Upload
leduong
View
220
Download
0
Embed Size (px)
Citation preview
Guia de migração
McAfee Endpoint Security 10.5.0Para uso com o McAfee ePolicy Orchestrator
COPYRIGHT
© 2016 Intel Corporation
ATRIBUIÇÕES DE MARCAS COMERCIAISIntel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. McAfee, o logotipo da McAfee, McAfee ActiveProtection, McAfee DeepSAFE, ePolicy Orchestrator, McAfee ePO, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global Threat Intelligence,McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee TechMaster, McAfeeTotal Protection, TrustedSource e VirusScan são marcas comerciais ou marcas registradas da McAfee, Inc. ou de suas afiliadas nos EUA e em outrospaíses. Outros nomes e marcas podem ser propriedade de terceiros.
INFORMAÇÕES SOBRE LICENÇA
Contrato de licençaAVISO A TODOS OS USUÁRIOS: LEIA ATENTAMENTE O CONTRATO LEGAL CORRESPONDENTE À LICENÇA ADQUIRIDA POR VOCÊ. NELE ESTÃODEFINIDOS OS TERMOS E AS CONDIÇÕES GERAIS PARA A UTILIZAÇÃO DO SOFTWARE LICENCIADO. CASO NÃO SAIBA O TIPO DE LICENÇA QUE VOCÊADQUIRIU, CONSULTE A DOCUMENTAÇÃO RELACIONADA À COMPRA E VENDA OU À CONCESSÃO DE LICENÇA, INCLUÍDA NO PACOTE DO SOFTWAREOU FORNECIDA SEPARADAMENTE (POR EXEMPLO, UM LIVRETO, UM ARQUIVO NO CD DO PRODUTO OU UM ARQUIVO DISPONÍVEL NO SITE DO QUAL OPACOTE DE SOFTWARE FOI OBTIDO POR DOWNLOAD). SE VOCÊ NÃO CONCORDAR COM TODOS OS TERMOS ESTABELECIDOS NO CONTRATO, NÃOINSTALE O SOFTWARE. SE FOR APLICÁVEL, VOCÊ PODERÁ DEVOLVER O PRODUTO À McAFEE OU AO LOCAL DE AQUISIÇÃO PARA OBTER REEMBOLSOTOTAL.
2 McAfee Endpoint Security 10.5.0 Guia de migração
Conteúdo
Prefácio 5Sobre este guia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Público-alvo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5Convenções . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Localizar a documentação do produto . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1 Visão geral de migração 7Configurações que migram . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7O que acontece com as políticas durante a migração . . . . . . . . . . . . . . . . . . . . 8Visão geral do processo de migração . . . . . . . . . . . . . . . . . . . . . . . . . . 10Visão geral do processo de distribuição . . . . . . . . . . . . . . . . . . . . . . . . . 10Escolhendo um roteiro de migração . . . . . . . . . . . . . . . . . . . . . . . . . . 11Preparando para migrar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12Instale o Assistente de migração . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2 Migrando configurações automaticamente 15Fluxo de trabalho da migração automática . . . . . . . . . . . . . . . . . . . . . . . 15Migrar configurações automaticamente . . . . . . . . . . . . . . . . . . . . . . . . . 17Verificar automaticamente objetos migrados . . . . . . . . . . . . . . . . . . . . . . . 18Como migrações automáticas repetidas são tratadas . . . . . . . . . . . . . . . . . . . 20
3 Migrando configurações manualmente 21Fluxo de trabalho da migração manual . . . . . . . . . . . . . . . . . . . . . . . . . 21Migrar políticas manualmente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22Migra as tarefas do cliente manualmente . . . . . . . . . . . . . . . . . . . . . . . . 24Migrar o Catálogo do Host IPS manualmente . . . . . . . . . . . . . . . . . . . . . . . 25Verificar manualmente objetos migrados . . . . . . . . . . . . . . . . . . . . . . . . 26Como migrações manuais repetidas são tratadas . . . . . . . . . . . . . . . . . . . . . 27
4 Como a migração atualiza configurações de produtos 29Política e configurações padrão do produto McAfee Default . . . . . . . . . . . . . . . . . 29Nomes e notas de políticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29Tarefas e políticas de múltiplas instâncias . . . . . . . . . . . . . . . . . . . . . . . . 31Políticas multiplataforma e de plataforma única . . . . . . . . . . . . . . . . . . . . . 32Como as políticas são mescladas durante a migração . . . . . . . . . . . . . . . . . . . 33
Migração de configurações legadas para a política Opçõesdo módulo Em Comum . . . . . 36Migração de políticas do VirusScan Enterprise para a Prevenção contra ameaças . . . . . . . . 38
Notas de migração para configurações de VirusScan Enterprise . . . . . . . . . . . . 38Mesclagem de configurações de varredura ao acessar do Windows, Mac e Linux . . . . . 42
Migração de Regras do IPS para a Prevenção contra ameaças . . . . . . . . . . . . . . . . 43Notas de migração para configurações de Regras do IPS . . . . . . . . . . . . . . . 43Mesclagem das configurações de Proteção de acesso e Proteção contra estouro de buffer . . 45
Migração de políticas do Firewall do Host IPS para o Firewall do Endpoint Security . . . . . . . 47Notas de migração para configurações de Firewall do McAfee Host IPS . . . . . . . . . 47
Migração das políticas do SiteAdvisor Enterprise para o Controle da Web . . . . . . . . . . . 50
McAfee Endpoint Security 10.5.0 Guia de migração 3
Notas de migração para configurações de SiteAdvisor Enterprise . . . . . . . . . . . . 50Migração de políticas legadas do Mac para a Prevenção contra ameaças . . . . . . . . . . . . 53
Notas de migração de configurações do McAfee Endpoint Protection for Mac . . . . . . . 53Migração de políticas legadas do Linux para a Prevenção contra ameaças . . . . . . . . . . . 55
Notas de migração para configurações do VirusScan Enterprise for Linux . . . . . . . . 55
A Solução de problemas 57Mensagens de erro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
B Migração de Regras do IPS 59Configurações no nível da assinatura nas Regras do IPS migradas . . . . . . . . . . . . . . 59Configurações no nível da sub-regra nas Regras do IPS migradas . . . . . . . . . . . . . . 60Exceções . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62Regras de proteção do aplicativo . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
C Criando regras de Firewall para substituir regra de bloqueio de portas paraProteção de acesso 65Criar regra para impedir que worms de e-mail em massa enviem mensagens . . . . . . . . . 65Criar regra para impedir comunicação por IRC . . . . . . . . . . . . . . . . . . . . . . 67Criar regra para impedir comunicação por FTP . . . . . . . . . . . . . . . . . . . . . . 67Criar regra para impedir comunicação por HTTP . . . . . . . . . . . . . . . . . . . . . 69
D Mapas de políticas migradas 71Mapas de políticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
E Mudanças para configurações migradas 79Alterações das configurações de VirusScan Enterprise . . . . . . . . . . . . . . . . . . . 79Alterações nas configurações das Regras do IPS no Host Intrusion Prevention . . . . . . . . . 87Alterações nas configurações do Firewall . . . . . . . . . . . . . . . . . . . . . . . . 91Alterações das configurações de SiteAdvisor Enterprise . . . . . . . . . . . . . . . . . . 93Alterações nas configurações do McAfee Endpoint Protection for Mac . . . . . . . . . . . . . 98Alterações das configurações do McAfee VirusScan Enterprise for Linux . . . . . . . . . . . . 99
Índice 103
Conteúdo
4 McAfee Endpoint Security 10.5.0 Guia de migração
Prefácio
Este guia fornece todas as informações necessárias para que você possa trabalhar com seu produtoMcAfee.
Conteúdo Sobre este guia Localizar a documentação do produto
Sobre este guiaEstas informações descrevem o público-alvo do guia, as convenções tipográficas e os ícones usadosneste guia, além de como o guia é organizado.
Público-alvoMcAfee é cuidadosamente pesquisada e escrita tendo em vista o seu público-alvo.
A informação contida neste guia destina-se principalmente a:
• Administradores: Pessoas responsáveis pela implementação e imposição do programa desegurança da empresa.
ConvençõesEste guia usa as seguintes convenções tipográficas e ícones.
Itálico Título de um livro, capítulo ou tópico; um novo termo; ênfase
Negrito Texto enfatizado
Monoespaçada Comandos e outros textos que o usuário digita; uma amostra de código; umamensagem exibida
Narrow Bold Palavras da interface do usuário, como opções, menus, botões e caixas de diálogo
Hipertexto azul Um link para um tópico ou para um site externo
Observação: informações adicionais que enfatizam um argumento, lembram oleitor de algo, ou fornecem um método alternativo
Dica: boas práticas
Cuidado: informações úteis para proteger o sistema de computador, instalação desoftware, rede, empresa ou dados
Aviso: informações críticas para impedir dano físico durante a utilização de umproduto de hardware
McAfee Endpoint Security 10.5.0 Guia de migração 5
Localizar a documentação do produtoNo ServicePortal, você encontra informações sobre um produto lançado, incluindo a documentação doproduto, artigos técnicos e muito mais.
Tarefa1 Acesse o ServicePortal em https://support.mcafee.com e clique na guia Centro de conhecimento.
2 No painel Base de dados de conhecimento, em Fonte de conteúdo, clique em Documentação do produto.
3 Insira um produto e a versão, e clique em Pesquisar para exibir uma lista de documentos.
PrefácioLocalizar a documentação do produto
6 McAfee Endpoint Security 10.5.0 Guia de migração
1 Visão geral de migração
Quando você faz upgrade de seus produtos legados para o McAfee®
Endpoint Security, o McAfee®
Endpoint Security for Mac e o McAfee®
Endpoint Security for Linux, também pode migrar suasconfigurações e atribuições personalizadas.
O Assistente de migração do Endpoint conduz você ao longo do processo de migração. Você podedeixar que o Assistente de migração migre todas as configurações e atribuições automaticamente,baseado em suas configurações atuais e nos padrões do novo produto, ou pode selecionar econfigurá-las manualmente.
O Assistente de migração migra as configurações em ambientes gerenciados com o McAfee®
ePolicyOrchestrator
®
(McAfee®
ePO™
) versão 5.1.1 ou superior.
Conteúdo Configurações que migram O que acontece com as políticas durante a migração Visão geral do processo de migração Visão geral do processo de distribuição Escolhendo um roteiro de migração Preparando para migrar Instale o Assistente de migração
Configurações que migramO Endpoint Security permite que você migre as configurações das versões mais recentes dos produtoslegados da McAfee suportados e instalados em suas plataformas do Windows, Mac e Linux.
A migração exige uma extensão de licença da Prevenção contra ameaças para a plataforma do sistemaoperacional. O Assistente de migração verifica se há uma extensão de licença do Mac e do Linux antesde ativar a opção para migrar para as configurações do Mac e do Linux.
• Migração automática
• Migra toda a Árvore de sistemas ou um único grupo e seus subgrupos.
• Migra estas configurações e retém as atribuições:
• Catálogo do Host IPS
• Políticas e tarefas do cliente para todos os produtos Windows suportados
• (Opcional) Algumas configurações de política para produtos Mac suportados
• (Opcional) Algumas configurações de política e tarefas do cliente para produtos Linuxsuportados
1
McAfee Endpoint Security 10.5.0 Guia de migração 7
• Migração manual
• Permite que você selecione o Catálogo do Host IPS, políticas ou tarefas do cliente para migrar.
Prática recomendada: migrar o Catálogo do Host IPS imediatamente antes das políticas deFirewall do McAfee Host IPS para garantir que elas permaneçam sincronizadas.
• Permite que você edite as políticas durante o processo de migração, se necessário.
Você pode migrar esses objetos para os seguintes produtos legados.
Versões de produto quemigram (todos os níveis depatch)
Configurações que migram
McAfee VirusScan Enterprise8.8
• Políticas — Você pode migrar políticas de estação de trabalho,políticas de servidor ou ambas se as duas estiverem definidas.
• Tarefas do cliente
McAfee Host IntrusionPrevention Firewall 8.0
• Catálogo do Host IPS — Catálogo do Firewall renomeado noEndpoint Security.
• Políticas do Firewall e Geral
McAfee Host IntrusionPrevention 8.0
• Política de Regras do IPS:
• Regras de proteção do aplicativo excluídas
• Exceções do IPS
• Assinaturas personalizadas
• Assinaturas definidas pela McAfee compatíveis com a política dePrevenção de exploração
• Política de Proteção do IPS
McAfee SiteAdvisor Enterprise3.5
• Políticas
• Tarefas do cliente
McAfee Endpoint Protection forMac 2.3McAfee VirusScan for Mac 9.8
• Política de Antimalware:
• Varredura ao acessar
• Exclusões: Varredura ao acessar
McAfee VirusScan Enterprisefor Linux 2.0.2
• Política de Varredura ao acessar
• Tarefas do cliente de Varredura por solicitação
Se houver versões de produto sem suporte instaladas, faça upgrade delas para versões com suporteantes de continuar a migração. Consulte a documentação do produto legado para obter instruções deupgrade.
O que acontece com as políticas durante a migraçãoEndpoint Security otimiza e consolida produtos legados em uma plataforma nova, eficiente eintegrada. Junto com os novos recursos aprimorados que aproveitam as últimas novidades emtecnologia de segurança, um novo módulo Configurações em Comum do McAfee
®
Endpoint Securitycentraliza os recursos de proteção compartilhada de maneira que eles sejam facilmente acessíveis por
1 Visão geral de migraçãoO que acontece com as políticas durante a migração
8 McAfee Endpoint Security 10.5.0 Guia de migração
todos os módulos de produtos. Como resultado, algumas das configurações de política nos produtoslegados com as quais você está acostumado mudaram.
O Assistente de migração do Endpoint assegura que as configurações em suas políticas legadas sejammovidas para as políticas corretas no Endpoint Security. Em alguns casos, elas são mescladas comoutras configurações do Endpoint Security, e em outros, novas configurações padrão são aplicadaspara oferecer suporte a tecnologias atualizadas.
• Categorias novas e revisadas refletem recursos compartilhados.
• Novas configurações representam nova funcionalidade.
• Algumas configurações são removidas, movidas para uma categoria ou política diferente, ou entãomescladas com configurações para outros recursos.
• Algumas configurações de plataformas de vários sistemas operacionais podem ser migradas parapolíticas separadas de plataforma única ou para uma política de multiplataforma.
• Configurações compartilhadas por vários recursos e módulos de produto são movidos para apolítica Opções no módulo Em Comum.
• Em alguns casos, as configurações são duplicadas em várias políticas para uso por funcionalidade,que são divididas entre os módulos.
Consulte o Apêndice E, Alterações nas configurações migradas, para saber mais sobre asconfigurações que foram removidas, movidas, renomeadas ou mescladas.
Figura 1-1 Políticas de origem e de destino
Visão geral de migraçãoO que acontece com as políticas durante a migração 1
McAfee Endpoint Security 10.5.0 Guia de migração 9
Visão geral do processo de migraçãoUse o Assistente de migração do Endpoint para migrar configurações do produto em que uma versãolegada com suporte de um módulo do produto esteja instalada.
1 Verifique se seus produtos legados têm suporte para migração.
2 Instale a extensão Assistente de migração no servidor McAfee ePO.
3 Abra o Assistente de migração, selecione um caminho automático ou manual e siga as instruçõesna tela.
• Migração automática - Migra todas as configurações legadas suportadas para todos os produtosWindows suportados e instalados em seus sistemas gerenciados ou somente nos sistemas emum único grupo. Como opção, migra todas as configurações suportadas para produtos Mac eLinux suportados. Mantém as atribuições.
• Migração manual — Permite selecionar as configurações a serem migradas e, em seguida, editar aspolíticas, se necessário. Não mantém atribuições.
4 (Somente migração manual) Repita a etapa 3 para selecionar e migrar configurações adicionais.
5 Verifique se suas configurações foram migradas com sucesso.
Consulte também Instale o Assistente de migração na página 13Configurações que migram na página 7Como migrações automáticas repetidas são tratadas na página 20Escolhendo um roteiro de migração na página 11
Visão geral do processo de distribuiçãoMigração é somente uma tarefa no processo de instalação e distribuição de Endpoint Security. Estavisão geral da distribuição mostra onde a migração se encaixa no processo geral.
Consulte a documentação do McAfee ePolicy Orchestrator para obter mais informações para instalar oscomponentes do produto e criar atribuições.
1 Verifique se o ambiente e os sistemas gerenciados em que deseja instalar o Endpoint Securityatendem aos requisitos descritos em:
• Windows — artigo KB82761 e Guia de instalação do McAfee Endpoint Security
• Macintosh — artigo KB84934 e Guia do produto do McAfee Endpoint Security for Mac
• Linux — Artigo KB87073 e o Guia do produto do McAfee Endpoint Security for Linux
2 Faça check-in e instale os arquivos de extensão do pacote do produto e os arquivos de pacoteMcAfee Agent no servidor McAfee ePO.
3 Crie uma tarefa de cliente para implementar a versão de McAfee Agent para os sistemasgerenciados.
4 Migrar as configurações do produto legado.
5 (Somente migração manual) Atribuir as políticas e tarefas do cliente migradas paragrupos e sistemas gerenciados.
6 Distribua o Endpoint Security para os sistemas gerenciados.
1 Visão geral de migraçãoVisão geral do processo de migração
10 McAfee Endpoint Security 10.5.0 Guia de migração
Escolhendo um roteiro de migraçãoDecida qual roteiro de migração a ser seguido, considerando as características de sua rede ou de seussistemas gerenciados e seus objetivos de migração.
1 Decida se é necessário migrar. Você quer manter alguma configuração ou atribuição atual de seusprodutos legados?
• Não — Instale o Endpoint Security sem a migração. Consulte o guia de instalação do produtopara obter instruções.
• Sim — Use o Assistente de migração do Endpoint para migrar suas configurações antes dedistribuir o Cliente do Endpoint Security para os sistemas.
2 Se você deseja migrar suas configurações, decida se quer fazer a migração automática oumanualmente.
• A migração automática é um processo mais simplificado. O Assistente de migração toma amaioria das decisões sobre a migração de maneira automática.
Recomendável se você:
• Tem uma rede com menos de 250 sistemas gerenciados.
• Usa configurações de política padrão ou uma quantidade mínima de políticas personalizadas.
Prática recomendada: Você pode testar e verificar a migração automática em um único grupoem sua Árvore de sistemas antes de migrar as configurações para todos os seus sistemasgerenciados.
• A migração manual é um processo trabalhoso. Você tomará a maior parte das decisões demigração, selecionando os objetos a serem migrados e editando suas configurações se fornecessário.
Recomendável se você:
• Tem uma rede com mais de 250 sistemas gerenciados.
• Usa várias políticas personalizadas.
• Deseja ajustar as configurações de políticas existentes durante o processo de migração.
• Deseja ajustar as atribuições.
• Deseja migrar as configurações para políticas de plataforma única.
• Deseja supervisionar pessoalmente e aprovar cada etapa do processo de migração.
Visão geral de migraçãoEscolhendo um roteiro de migração 1
McAfee Endpoint Security 10.5.0 Guia de migração 11
Tabela 1-1 Escolhendo um roteiro de migração
Prós Contras
Migraçãoautomática
• Requer um mínimo de intervenção da sua parte.
• Migra configurações para toda a Árvore desistemas ou para um único grupo e seussubgrupos.
• Migra todas as políticas, tarefas do cliente e oCatálogo do Host IPS para produtos Windows.
• Migra as configurações de Aplicativos confiáveisdo IPS para os produtos em que Marcarconfiável com IPS estiver ativado.
• Opcionalmente, migra as políticas para produtosMac e Linux.
• Opcionalmente, migra tarefas do cliente devarredura por solicitação no Linux.
• Cria políticas de multiplataforma de destinocombinando configurações do Windows, do Mace do Linux.
• Mantém as atribuições de política e de tarefa docliente.
• Não é possível selecionarobjetos específicos para migrar.
• Não é possível editar políticasde destino.
• Não é possível criar políticas dedestino de plataforma única.
• Não faz a migração de políticasnão atribuídas.
Migraçãomanual
• Permite que você selecione os objetos paramigração.
• Permite que você edite as políticas antes damigração.
• Permite que você crie políticas de destinomultiplataforma e de plataforma única.
• Exige interação de sua parte.
• Não mantém atribuições. Vocêprecisa atribuir políticas etarefas do cliente aos sistemasgerenciados.
• Não migra as configurações deAplicativos confiáveis do IPSpara os produtos em que Marcarconfiável com IPS estiverativado.
Preparando para migrarPara simplificar o processo de migração e reduzir os conflitos ou a duplicação de configuraçõesmigradas, siga estas práticas recomendadas antes de migrar.
• Instale o Assistente de migração do Endpoint - O Assistente de migração é uma extensãoMcAfee ePO autônoma que você precisa instalar no servidor McAfee ePO.
• Analise e revise os objetos que você planeja migrar - Analise as configurações e atribuiçõeslegado. Consolide-os onde for possível. Remova os objetos duplicados e inativos.
• Notifique outros para não fazer alterações no Catálogo de políticas, Catálogo de tarefasdo cliente e Catálogo do Host IPS durante a migração - Se objetos se alterarem enquantovocê estiver migrando-os, os objetos migrados não refletirão essas mudanças.
• Localize políticas não atribuídas e tarefas do cliente para a migração - (Somente migraçãoautomática) Durante a migração automática, somente políticas e tarefas do cliente que forematribuídas a pelo menos um grupo ou sistema gerenciado são migradas. Use a migração manualpara políticas não atribuídas migradas ou tarefas do cliente.
1 Visão geral de migraçãoPreparando para migrar
12 McAfee Endpoint Security 10.5.0 Guia de migração
O que fazer a seguir
Uma vez que você instale o Assistente de migração e revise as configurações que você deseja migrar,você estará ponrto para iniciar a migração.
Consulte o Apêndice D, Mapas de políticas migradas, para ver as ilustrações de como as políticaslegadas são migradas para as políticas do Endpoint Security. Essas ilustrações também estãodisponíveis para referência pelo Assistente de migração do Endpoint, clicando em Exibir o mapeamento depolíticas do Endpoint Security, na parte superior do painel de seleção manual de política.
Consulte o Apêndice E, Alterações nas configurações migradas, para saber mais sobre asconfigurações que foram removidas, movidas, renomeadas ou mescladas.
Consulte também Mapas de políticas na página 71
Instale o Assistente de migraçãoA extensão do Assistente de migração é obrigatória somente para configurações do legado migradopara Endpoint Security. Ela não faz parte do pacote de extensão do produto Endpoint Security. Vocêdeve instalá-la em seu servido McAfee ePO como uma extensão separada, se você planeja migrar.
TarefaPara obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou emAjuda.
1 No McAfee ePO, selecione Menu | Gerenciador de software | Software não incluído.
2 No lado direito da tela Gerenciador de software, sob Categorias de produto, selecione Licenciado, emseguida:
a Na tabela Software não incluído, selecione Assistente de migração do McAfee Endpoint Security. A descrição e aextensão para o Assistente de migração são exibidos na tabela na parte inferior da tela.
b Clique em Fazer check-in para fazer o check-in na extensão do Assistente de migração para o seuMcAfee ePO. Quando a instalação for concluída, o Assistente de migração é listado na telaExtensões.
Visão geral de migraçãoInstale o Assistente de migração 1
McAfee Endpoint Security 10.5.0 Guia de migração 13
1 Visão geral de migraçãoInstale o Assistente de migração
14 McAfee Endpoint Security 10.5.0 Guia de migração
2 Migrando configuraçõesautomaticamente
A migração automática migra todas as configurações suportadas de todos os produtos suportados quevocê tiver instalados em seus sistemas Windows, Mac e Linux. Esta migração requer um mínimo deintervenção da sua parte.
Use a migração automática para migrar todas as políticas e tarefas do cliente de produtos legados emseus sistemas Windows. Ela também migra as entradas em seu Catálogo do Host IPS legado para onovo Catálogo do Firewall do Endpoint Security. Como opção, você pode migrar as tarefas do clientede varredura por solicitação do Linux e as configurações de política de varredura ao acessar do Mac eLinux.
O Assistente de migração do Endpoint cria e atribui as novas políticas e tarefas do cliente do EndpointSecurity automaticamente com base em suas configurações de produto atuais.
Conteúdo Fluxo de trabalho da migração automática Migrar configurações automaticamente Verificar automaticamente objetos migrados Como migrações automáticas repetidas são tratadas
Fluxo de trabalho da migração automáticaSegue abaixo uma visão geral de alto nível do processo de migração automática.
1 Execute o Assistente de migração do Endpoint e selecione Migração automática.
2 Selecione os sistemas que deseja migrar. Você pode migrar toda a Árvore de sistemas ou um únicogrupo e seus subgrupos.
3 Se produtos Mac ou Linux estiverem instalados, especifique se deseja migrá-los.
4 Se houver políticas do VirusScan Enterprise para migrar, especifique se deseja migrar as políticasde estação de trabalho, servidor ou ambas.
5 Visualize e salve as políticas propostas.
Uma tarefa do servidor será executada e concluirá a migração de políticas. Ela também migrará astarefas do cliente e o Catálogo do Host IPS.
2
McAfee Endpoint Security 10.5.0 Guia de migração 15
A migração automática conserva as atribuições das políticas migradas e tarefas do cliente. Após aconclusão da migração automática, você poderá distribuir o Endpoint Security 10.5 nos sistemasgerenciados.
Prática recomendada: teste a migração migrando um único grupo da Árvore do sistema. Exiba aspolíticas migradas para visualizar como as configurações são mescladas e atribuídas. Migre gruposadicionais conforme necessário e depois migre toda a Árvore de sistemas quando você estiver pronto.As configurações criadas para um grupo durante as migrações automáticas anteriores serão excluídasquando você fizer a migração automática do grupo novamente.
Figura 2-1 Migração automática
2 Migrando configurações automaticamenteFluxo de trabalho da migração automática
16 McAfee Endpoint Security 10.5.0 Guia de migração
Para essesobjetos...
O Assistente de migração...
Políticas Cria as novas políticas, adiciona essas novas políticas ao Catálogo de políticas doEndpoint Security e as atribui aos mesmos sistemas gerenciados. Você podevisualizar as novas políticas antes que elas sejam criadas.• Migra as políticas para toda a Árvore de sistemas ou para um único grupo.
• Migra as políticas para produtos Windows automaticamente. Migra as políticascompatíveis para produtos Mac e Linux, se selecionadas.Quando configurações semelhantes para produtos Windows e não Windows foremmigradas, as configurações do Windows terão preferência. As exclusões devarredura ao acessar serão mescladas.
• Migra as configurações de VirusScan Enterprise para estações de trabalho,servidores ou ambos.
Se não gostar das políticas visualizadas, você pode cancelar a migração e iniciaruma migração manual.
Tarefas docliente(Windows eLinux)
Cria novas tarefas, adiciona as novas tarefas ao Catálogo de tarefas do cliente doEndpoint Security e as atribui aos mesmos sistemas gerenciados.• As tarefas do cliente para produtos Windows são migradas automaticamente.
• Se o VirusScan Enterprise for Linux estiver instalado, selecione se deseja migrarsuas tarefas do cliente de varredura por solicitação.
Catálogo doHost IPS
Migra as entradas do catálogo legado para o Catálogo do Firewall do EndpointSecurity.
Migrar configurações automaticamenteUse a migração automática para migrar as tarefas do cliente e as políticas atualmente atribuídas, bemcomo o Catálogo do Host IPS, com o mínimo de interação.
Antes de iniciar• Verifique se os produtos a serem migrados têm suporte.
• Instale a extensão Assistente de migração do Endpoint no servidor McAfee ePO.
• Não permita que outras pessoas façam alterações nos objetos que você está migrandoaté que a migração seja concluída.
TarefaPara obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou emAjuda.
1 No McAfee ePO, selecione Menu | Política | Assistente de migração de ponto de extremidade.
2 Para Modo, selecione Migração automática.
3 Selecione os sistemas que deseja migrar.
• Migrar toda a Árvore de sistemas - Migra as configurações para todos os sistemas.
• Migrar um único grupo da Árvore do sistema - Migra as configurações para um único grupo da Árvore dosistema e seus subgrupos.
Migrando configurações automaticamenteMigrar configurações automaticamente 2
McAfee Endpoint Security 10.5.0 Guia de migração 17
4 Se VirusScan Enterprise estiver instalado, selecione as políticas que deseja migrar.
• Estação de trabalho - Migra somente as políticas de estação de trabalho. (Padrão)
• Servidor - Migra somente as políticas de servidor.
• Estação de trabalho e servidor - Migra as políticas de estação de trabalho e de servidor.
O tipo de política que você selecionar é criado e atribuído ao tipo de sistema para o qual ele haviasido atribuído anteriormente.
Se você migrar somente as políticas de estação de trabalho e de servidor, poderá fazer a migraçãomanual das políticas posteriormente.
5 Se produtos não Windows suportados estiverem instalados, especifique se deseja migrá-los.
• Mac — Migra configurações de política de varredura ao acessar do McAfee Endpoint Protection forMac.
• Linux — Migra configurações de política de varredura ao acessar e tarefas do cliente de varredurapor solicitação do VirusScan Enterprise for Linux.
A migração automática cria políticas multiplataforma compartilhadas por todas as plataformas desistemas operacionais. Se quiser migrar posteriormente ou criar políticas de plataforma única, usea migração manual para migrar esses produtos.
6 Clique em Avançar para gerar uma visualização das novas políticas do Endpoint Security.
Uma barra de progresso aparecerá e lhe informará quantas políticas estão sendo incluídas navisualização.
7 Revise as novas políticas.
a Sob Novas categorias no painel esquerdo, selecione uma categoria, em seguida visualize as novaspolíticas para aquela categoria no painel direito.
b (Opcional) Para cada nova política criada em Endpoint Security, clique em Renomear e editar notaspara renomear a política ou editar as notas da política, se necessário.
8 Clique em Salvar para executar uma tarefa do servidor para completar a migração.
O Assistente de migração executa uma tarefa do servidor em segundo plano para migrar as políticas.As tarefas do cliente e o Catálogo do Host IPS também são migrados. Você pode verificar o status noLog de tarefas do servidor. Você deve esperar a conclusão da tarefa do servidor antes de iniciar outrasessão de migração.
Consulte também Nomes e notas de políticas na página 29Configurações que migram na página 7Políticas multiplataforma e de plataforma única na página 32Instale o Assistente de migração na página 13
Verificar automaticamente objetos migradosVerifique se os objetos migraram com êxito antes de distribuir o Endpoint Security nos sistemasgerenciados.
Antes de iniciarVocê usou o Assistente de migração do Endpoint para migrar manualmente asconfigurações do produto legado para o Endpoint Security.
2 Migrando configurações automaticamenteVerificar automaticamente objetos migrados
18 McAfee Endpoint Security 10.5.0 Guia de migração
TarefaPara obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou emAjuda.
1 Verificar políticas migradas.
a No McAfee ePO, selecione Menu | Política | Catálogo de políticas.
b Selecione cada módulo de produto, a seguir verifique que as políticas migradas foram criadas.
2 Verifique as atribuições de políticas migradas.
a Em McAfee ePO, selecione Menu | Seção sistemas | Árvore de sistemas.
b Exiba as Políticas atribuídas para os grupos e sistemas onde as políticas fonte foram atribuídas.
c Verifique que as novas políticas Endpoint Security foram atribuídas àqueles grupos e sistemas.
3 Verifique as tarefas do cliente migradas.
a Em McAfee ePO, selecioneMenu | Política | Catálogo de tarefas do cliente.
b Selecione cada módulo de produto para onde você migrou as tarefas do cliente, em seguidaselecione a categoria para cada tarefa que você migrou e verifique que a tarefa de clientemigrada foi criada.
4 Verifique as atribuições de tarefas do cliente migradas.
a Em McAfee ePO, selecione Menu | Seção sistemas | Árvore de sistemas.
b Revise as Atribuições de tarefas do cliente para os grupos e sistemas onde as tarefas do cliente fonteforam atribuídas.
c Verifique que as tarefas do cliente migradas tem o mesmo cronograma e configurações que astarefas do cliente fonte.
5 Verifique o Catálogo do Firewall migrado.
a No McAfee ePO, selecione Menu | Política | Catálogo de Firewall.
b Verifique que as entradas migradas aparecem no Catálogo do Firewall migrado.
Migrando configurações automaticamenteVerificar automaticamente objetos migrados 2
McAfee Endpoint Security 10.5.0 Guia de migração 19
Como migrações automáticas repetidas são tratadasExecutar a migração automática depois de você ter migrado algum ou todas a suas configuraçõesafeta os novos objetos criados durante as sessões prévias de migração.
Quando você executar a migração automática depois de migrar previamente, o Assistente demigração:
• Apaga objetos criados durante uma sessão prévia de migração automática para os mesmossistemas.
Primeiramigração
Segundamigração
Políticas no Catálogo de políticas após a segundamigração
Grupo único O mesmo grupoúnico
Somente as novas políticas criadas na sessão de migraçãomais recente.(As políticas criadas na sessão da primeira migração sãosubstituídas.)
Toda a Árvore desistemas
Toda a Árvore desistemas
Toda a Árvore desistemas
Toda a Árvore desistemas
Grupo único Para o grupo: somente as novas políticas criadas na sessãode migração mais recente. (As políticas criadas na sessãoda primeira migração são substituídas.)Para outros sistemas na Árvore de sistemas: políticascriadas na sessão da primeira migração. (As políticascriadas na sessão da primeira migração não são alteradas.)
• Retém objetos criados durante uma migração manual prévia, mas não retém suas atribuições.
• Atribui as novas políticas aos sistemas gerenciados.
Por exemplo, se você tem políticas atribuídas que foram migradas manualmente para sistemasgerenciados, as novas políticas serão atribuídas no lugar.
Essas ações também se aplicam às políticas Opções do módulo Em Comum criadas durante asmigrações anteriores.
2 Migrando configurações automaticamenteComo migrações automáticas repetidas são tratadas
20 McAfee Endpoint Security 10.5.0 Guia de migração
3 Migrando configurações manualmente
A migração manual migra configurações selecionadas de produtos suportados que você tiverinstalados em seus sistemas Windows, Mac e Linux. Esse é um caminho de migração interativo queexige a sua participação.
Use a migração manual para migrar determinas políticas, tarefas do cliente ou o Catálogo do Host IPSde seus produtos legados. O Assistente de migração do Endpoint permite selecionar objetosespecíficos para migração e editar políticas, se necessário. A migração manual não mantématribuições para objetos migrados.
Conteúdo Fluxo de trabalho da migração manual Migrar políticas manualmente Migra as tarefas do cliente manualmente Migrar o Catálogo do Host IPS manualmente Verificar manualmente objetos migrados Como migrações manuais repetidas são tratadas
Fluxo de trabalho da migração manualSegue abaixo uma visão geral de alto nível do processo de migração manual.
1 Execute o Assistente de migração do Endpoint e selecione Migração manual.
2 Selecione o tipo de objetos a serem migrados:
• Se você selecionar o Catálogo do Host IPS, uma tarefa de servidor será executada e concluirá amigração do catálogo.
• Se você selecionar Políticas ou Tarefas do cliente, deverá escolher o que deseja migrar dascategorias e, em seguida, salvar suas seleções.
Você pode editar as políticas, se necessário. Também pode editar notas de políticas e tarefas docliente. Suas seleções são migradas no background.
Prática recomendada: migrar o Catálogo do Host IPS imediatamente antes das políticas deFirewall do McAfee Host IPS para garantir que elas permaneçam sincronizadas.
3 Execute o Assistente de migração novamente to migrar objetos adicionais.
3
McAfee Endpoint Security 10.5.0 Guia de migração 21
Após a migração manual, você deve atribuir as novas políticas e tarefas do cliente aos sistemasgerenciados como parte da distribuição do produto. Consulte o Guia de instalação do McAfee ePolicyOrchestrator para obter mais informações.
Figura 3-1 Migrando configurações manualmente
Migrar políticas manualmenteUse a migração manual para selecionar as políticas a serem migradas e, em seguida, edite-as senecessário. Quando as novas políticas forem criadas, você precisa atribuí-las aos sistemasgerenciados.
Antes de iniciar• Verifique se os produtos a serem migrados têm suporte.
• Instale a extensão Assistente de migração do Endpoint no servidor McAfee ePO.
• Não permita que outras pessoas façam alterações nos objetos que você está migrandoaté que a migração seja concluída.
3 Migrando configurações manualmenteMigrar políticas manualmente
22 McAfee Endpoint Security 10.5.0 Guia de migração
TarefaPara obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou emAjuda.
1 No McAfee ePO, selecione Menu | Política | Assistente de migração de ponto de extremidade.
2 Para Modo, selecione Migração manual.
3 Para Objetos para migrar, selecione Políticas, em seguida clique em Avançar.
Somente os objetos que você tem permissão para exibir são listados.
4 Em Políticas disponíveis no painel esquerdo, selecione categorias de políticas para seus produtos.
As tarefas legadas dentro dessas categorias serão listadas no lado direito da tela.
Prática recomendada: clicar em Exibir o mapeamento de políticas do Endpoint Security na parte superior dapágina para exibir os mapas de políticas que mostram para onde as políticas legadas migram noEndpoint Security.
a Se você selecionar políticas do VirusScan Enterprise, as configurações de Estação de trabalho serãolistadas por padrão. Para exibir as configurações de política do servidor, clique em Editar eselecione uma opção:
• Configurações de estação de trabalho
• Configurações do servidor
• Configurações da estação de trabalho e do servidor
b Se uma categoria contém várias políticas, selecione o nome da política a ser migrada em umalista suspensa que aparecerá ao lado do nome da categoria.
c Se as configurações em uma política selecionada estão mescladas com políticas de outrascategorias, o Assistente de migração exibirá outras categorias. Para cada uma dessascategorias:
• Selecione o nome da política para migrar.
• Se você não deseja migrar agora as configurações nesta categoria, selecione Nenhum. Se vocêselecionar Nenhum para todas as categorias de mesclagem, nenhuma política nova será criadapara estas categorias.
d Se você estiver migrando produtos semelhantes de várias plataformas de sistemasoperacionais, marque ou desmarque Criar política de multiplataforma. Esta caixa de seleção só apareceao migrar dois ou mais destes produtos: VirusScan Enterprise, McAfee Endpoint Protection forMac ou McAfee VirusScan for Mac e VirusScan Enterprise for Linux.
• Marcada — O Assistente de migração cria uma política de Varredura ao acessar que podeser compartilhada por sistemas Windows, Mac e Linux. Se as configurações dos produtosentrarem em conflito, as configurações do Windows terão precedência sobre todas asdemais, e as configurações do Mac terão precedência sobre as do Linux. As exclusões deVarredura ao acessar serão mescladas. Essa é a configuração padrão.
• Desmarcada — O Assistente de migração cria até três políticas de Varredura ao acessar: asconfigurações do VirusScan Enterprise migradas para a plataforma Windows, asconfigurações migradas do McAfee Endpoint Protection for Mac ou McAfee VirusScan for Mace as configurações migradas do VirusScan Enterprise for Linux.
Migrando configurações manualmenteMigrar políticas manualmente 3
McAfee Endpoint Security 10.5.0 Guia de migração 23
5 Clique em Avançar.
O Assistente de migração exibirá as políticas de origem no lado esquerdo da tela. Na parte superiorda tela, você verá abas para cada política do Endpoint Security a ser criada. Cada aba fornece umavisualização das novas políticas quando as políticas de origem selecionadas são migradas. O painelesquerdo mostra a política de origem selecionada.
6 Clique em Avançar para iniciar o assistente da migração manual.
7 Na aba aberta, digite o nome para a política, digite as notas para descrevê-la, e configure suasopções, em seguida clique em Avançar para prosseguir para a próxima aba. Repita esta etapa atéque você tenha configurado todas as políticas selecionadas, então clique em Avançar.
8 Analise o resumo das alterações, em seguida clique em Salvar para criar as novas políticas eadicione-as ao Catálogo de políticas.
9 Selecione se você deseja migrar mais objetos.
• Sim — Exibe a tela onde você pode selecionar objetos adicionais para migração.
• Não — Exibe a primeira tela com as configurações padrão.
Consulte também Nomes e notas de políticas na página 29Configurações que migram na página 7Políticas multiplataforma e de plataforma única na página 32Instale o Assistente de migração na página 13Mapas de políticas na página 71
Migra as tarefas do cliente manualmenteUse a migração manual para selecionar as tarefas do cliente a serem migradas. Uma vez que as novastarefas do cliente tenham sido criadas, atribua-as aos sistemas gerenciados. Apenas as tarefas docliente para produtos Windows e Linux são migradas.
Antes de iniciar
• Verifique se os produtos a serem migrados têm suporte.
• Instale a extensão Assistente de migração do Endpoint no servidor McAfee ePO.
• Não permita que outras pessoas façam alterações nos objetos que você está migrandoaté que a migração seja concluída.
TarefaPara obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou emAjuda.
1 Em McAfee ePO, selecione Menu | Política | Assistente de migração do Endpoint.
2 Para Modo, selecione Migração manual.
3 Para Objetos para migrar, selecione Tarefas do cliente, em seguida clique em Avançar.
Somente os objetos que você tem permissão para exibir são listados.
4 Sob Tarefas disponíveis no painel esquerdo, selecione os tipos de tarefas para migrar. As tarefaslegadas daquele tipo serão listadas no lado direito da tela.
3 Migrando configurações manualmenteMigra as tarefas do cliente manualmente
24 McAfee Endpoint Security 10.5.0 Guia de migração
Você pode digitar um nome ou um nome parcial na caixa Filtrar lista na parte superior do painelesquerdo para filtrar a listagem.
a Se você tiver criado múltiplas tarefas do mesmo tipo, uma lista suspensa aparecerá próximo aonome do tipo de tarefa. Selecione o nome da tarefa para migrar.
b (Opcional) Para migrar outra tarefa do mesmo tipo, clique em + e selecione a tarefa da novalista suspensa, em seguida repita para todas as tarefas para migrar. Essa opção somente ficadisponível quando existe outra tarefa do mesmo tipo.
5 Clique em Avançar para iniciar o assistente da migração manual.
Na parte superior da tela, você verá abas para cada tarefa de cliente Endpoint Security a sercriada. Cada aba fornece uma visualização das novas tarefas quando as tarefas fonte selecionadassão migradas. O painel esquerdo mostra a tarefa fonte selecionada.
6 (Opcional) Para cada nova tarefa a ser criada, digite um novo nome e edite as configurações senecessário.
7 Clique em Avançar, revise o resumo de alterações, depois clique em Salvar para criar novas tarefas docliente e adicioná-las ao Catálogo de tarefas do cliente.
8 Selecione se você deseja migrar mais objetos.
• Sim — Exibe a tela onde você pode selecionar objetos adicionais para migração.
• Não — Exibe a primeira tela com as configurações padrão.
Consulte também Nomes e notas de políticas na página 29Configurações que migram na página 7Instale o Assistente de migração na página 13
Migrar o Catálogo do Host IPS manualmenteUse a migração manual para selecionar e migrar o Catálogo do Host IPS. Migre o Catálogoimediatamente antes de migrar as políticas associadas para assegurar que elas permaneçamsincronizadas.
Antes de iniciar• Verifique se os produtos a serem migrados têm suporte.
• Instale a extensão Assistente de migração do Endpoint no servidor McAfee ePO.
• Não permita que outras pessoas façam alterações nos objetos que você está migrandoaté que a migração seja concluída.
TarefaPara obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou emAjuda.
1 No McAfee ePO, selecione Menu | Política | Assistente de migração de ponto de extremidade.
2 Para Modo, selecione Migração manual.
Migrando configurações manualmenteMigrar o Catálogo do Host IPS manualmente 3
McAfee Endpoint Security 10.5.0 Guia de migração 25
3 Para Objetos para migrar, selecione Catálogo e clique em Avançar.
Todos os itens no catálogo serão migrados.
4 Clique em Avançar para iniciar a migração.
O Assistente de migração exibe uma mensagem informando que uma tarefa do servidor está migrandoo Catálogo. Quando a migração for concluída, a tela de seleção será exibida para que você selecioneobjetos adicionais a serem migrados.
Verificar manualmente objetos migrados Verifique se os objetos migraram com êxito antes de distribuir o Endpoint Security nos sistemasgerenciados.
Antes de iniciarVocê usou o Assistente de migração do Endpoint para migrar manualmente asconfigurações do produto legado para o Endpoint Security.
TarefaPara obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou emAjuda.
1 Verificar políticas migradas.
a Em McAfee ePO, selecione Menu | Política | Catálogo de políticas.
b Selecione cada módulo de produto para onde você migrou as políticas, a seguir verifique que aspolíticas migradas foram criadas.
2 Verifique as tarefas do cliente migradas.
a Em McAfee ePO, selecioneMenu | Política | Catálogo de tarefas do cliente.
b Selecione cada módulo de produto para onde você migrou as tarefas do cliente.
c Selecione cada categoria para onde você migrou as tarefas e verifique que a tarefa de clientemigrada foi criada.
3 Verifique o Catálogo do Firewall migrado.
a No McAfee ePO, selecione Menu | Política | Catálogo do Firewall.
b Verifique que as entradas migradas aparecem no Catálogo do Firewall migrado.
3 Migrando configurações manualmenteVerificar manualmente objetos migrados
26 McAfee Endpoint Security 10.5.0 Guia de migração
Como migrações manuais repetidas são tratadasA migração manual não tem efeito em objetos migrados durante uma sessão prévia de migração.
Por exemplo, se você migrar algumas políticas para um módulo de produto, então migre as mesmaspolíticas novamente:
• As novas políticas serão criadas no Catálogo de Políticas. Se o nome da política de destino já existir,o Assistente de migração acrescentará um dígito ao nome da política mais nova (por exemplo,Minha política, Minha política-1, Minha política-2).
• As políticas migradas previamente ainda aparecerão no Catálogo de políticas.
• Se você migrar as políticas do Firewall do McAfee Host IPS novamente, precisará migrar o Catálogodo Host IPS novamente. (O Assistente de migração mostra a data e hora de quando o Catálogo foimigrado pela última vez, se aplicável.)
Prática recomendada: migrar o Catálogo do Host IPS imediatamente antes das políticas deFirewall do McAfee Host IPS para garantir que elas permaneçam sincronizadas.
A migração manual não mantém atribuições para objetos migrados. Você deve atribuir os objetosmigrados manualmente. Você também deve apagar os objetos criados durante a sessão de migraçãoanterior que você não queira mais.
Entretanto, se você tiver objetos atribuídos criados durante uma sessão prévia de migração manual,essas atribuições não serão afetadas se você migrar os mesmos objetos novamente.
Migrando configurações manualmenteComo migrações manuais repetidas são tratadas 3
McAfee Endpoint Security 10.5.0 Guia de migração 27
3 Migrando configurações manualmenteComo migrações manuais repetidas são tratadas
28 McAfee Endpoint Security 10.5.0 Guia de migração
4 Como a migração atualiza configuraçõesde produtos
Alterações nas políticas de Endpoint Security incluem novas políticas, categorias, opções econfigurações padrão que foram projetadas para tirar partido das tecnologias de proteção maisrecentes e otimizar a performance do produto.
Durante o processo de migração, configurações legado para as políticas, opções, regras e tarefaspodem ser renomeadas, removidas ou redefinidas para valores padrão, dependendo de como osrecursos trabalham em Endpoint Security. Algumas configurações serão movidas para novascategorias ou políticas, ou fundidas com outras configurações. Configurações semelhantes de produtosem execução em plataformas com vários sistemas operacionais podem ser migradas para políticasseparadas de plataforma única ou políticas compartilhadas de multiplataforma.
Conteúdo Política e configurações padrão do produto McAfee Default Nomes e notas de políticas Tarefas e políticas de múltiplas instâncias Políticas multiplataforma e de plataforma única Como as políticas são mescladas durante a migração Migração de políticas do VirusScan Enterprise para a Prevenção contra ameaças Migração de Regras do IPS para a Prevenção contra ameaças Migração de políticas do Firewall do Host IPS para o Firewall do Endpoint Security Migração das políticas do SiteAdvisor Enterprise para o Controle da Web Migração de políticas legadas do Mac para a Prevenção contra ameaças Migração de políticas legadas do Linux para a Prevenção contra ameaças
Política e configurações padrão do produto McAfee DefaultA política McAfee Default não migra. Se você atualmente usa a política McAfee Default para produtoslegado, o Assistente de migração atribui a nova política Endpoint Security McAfee Default.
Se a política fonte com configurações padrão (McAfee Default, My Default (não editada) ou Ambientecorporativo típico) é atribuído a algum grupo ou sistema gerenciado, o Assistente de migração atribuia nova política Endpoint Security McAfee Default durante a migração automática.
Nomes e notas de políticasO Assistente de migração do Endpoint usa estas convenções gerais para nomear políticas migradas doEndpoint Security e criar notas das políticas.
Você pode editar os nomes e as notas da política antes de salvar as novas políticas ou depois que elastiverem sido criadas.
4
McAfee Endpoint Security 10.5.0 Guia de migração 29
Nomes de políticas
• Migração automática
Tipo de política migrada Nome da política de destino Exemplos
• Migração de um únicoproduto
• Migração de políticasuma-para-uma
• Migração de políticasuma-para-várias
Migrado [abreviação do produtolegado] Política-[n]onde:
• A abreviação do produto legado éVSE, HIPS, SAE, EPM ou VSELinux.
• n é aumentado a cada vez queuma nova política é migrada parao mesmo módulo.
• Política VSE migrada
• Política VSE migrada-1
• Política VSE migrada-2
• Política HIPS migrada
• Política HIPS migrada-1
• Política SAE migrada
• Política do EPM migrada
• Política do VSELinuxmigrada
• Migração de váriosprodutos (inclui políticasmultiplataforma)
• Migração de políticasvárias-para-uma
Política mesclada-[n]onde n é incrementado cada vez queuma nova política do mesmo tipo émigrada.
• Política mesclada
• Política mesclada-1
• Política mesclada-2
Opções do módulo EmComum
Política mesclada-[n]onde n é incrementado cada vez queuma nova política Opções do móduloEm Comum é criada.
• Política mesclada
• Política mesclada-1
• Política mesclada-2
• Migração manual
Tipo de políticamigrada
Nome da política de destino Exemplos
Migração de políticasuma-para-uma ouuma-para-várias
Mesmo nome da origem.Se o nome da política de destino já existir, oAssistente de migração anexará um dígito que éincrementado sempre que uma nova política écriada usando esse nome. Você pode digitar umnome diferente de política antes de salvar a novapolítica.
• Minha política
• Minhapolítica-1
• Minhapolítica-2
Migração de políticasvárias-para-uma
Você deve especificar um nome para a política dedestino.
Política demultiplataforma
Você deve especificar um nome para a política dedestino.
Notas de políticas e tarefas
Durante a migração, o Assistente de migração cria notas que incluem o nome (e tipo, se for aplicável)da tarefa ou política de origem, a data e hora da migração e o nome do usuário que migrou a políticaou a tarefa.
4 Como a migração atualiza configurações de produtosNomes e notas de políticas
30 McAfee Endpoint Security 10.5.0 Guia de migração
Por exemplo: Origem: VirusScan Enterprise 8.8.0 - Políticas de Proteção de acesso > My Default; Tipo: Servidor;20/06/2016 15:34 - Migração automática; Usuário: admin
Tarefas e políticas de múltiplas instânciasAs tarefas do cliente e as políticas de múltiplas instâncias, também conhecidas como multi-slot,permitem a você atribuir mais de uma instância de uma política ou tarefa do cliente a um sistemagerenciado, resultando em uma política efetiva combinada.
Políticas de múltiplas instâncias
Políticas de múltiplas instâncias de produtos legados diferentes migram de maneira diferente.
• McAfee Host IPS - Políticas de múltiplas instâncias de uma ou mais políticas de origem sãomescladas em uma política de destino para o respectivo tipo de política.
Tabela 4-1 Como políticas de múltiplas instâncias do McAfee Host IPS são migradas
Políticas de origem Módulo do produto dedestino
Política de destino
Regras do IPS Prevenção contra ameaças Proteção de acesso e Prevenção deexploração
Geral (Aplicativos confiáveis) Prevenção contra ameaças Proteção de acesso
Firewall Opções (Aplicativos confiáveis)
• SiteAdvisor Enterprise — Políticas do SiteAdvisor Enterprise de múltiplas instâncias são migradaspara instâncias separadas das políticas de destino.
Tabela 4-2 Como políticas de múltiplas instâncias do SiteAdvisor Enterprise sãomigradas
Políticas de origem Módulo do produto dedestino
Política de destino
Lista de proibições e Lista deautorizações
Controle da Web Lista de bloqueio e permissão
Ações de conteúdo Controle da Web Ações de conteúdo
Tarefas do cliente de múltiplas instâncias
Tarefas do cliente de múltiplas instâncias migram para instâncias separadas das tarefas do cliente dedestino.
Tabela 4-3 Como tarefas do cliente de múltiplas instâncias são migradas
Módulo do produtode origem
Tarefas do cliente deorigem
Módulo do produtode destino
Tarefas do cliente dedestino
VirusScan Enterprise Varredura por solicitaçãoe Restauração daquarentena
Prevenção contraameaças
Varredura por solicitaçãopersonalizada Restauraçãoda quarentenapersonalizada
VirusScan Enterprisefor Linux
Varredura por solicitação Prevenção contraameaças
Varredura por solicitaçãopersonalizada
SiteAdvisor Enterprise Enviar o Web Reporter Controle da Web Enviar logs do WebReporter
Como a migração atualiza configurações de produtosTarefas e políticas de múltiplas instâncias 4
McAfee Endpoint Security 10.5.0 Guia de migração 31
Herança para configurações migradas
As políticas de múltiplas instâncias obedecem às leis de herança do McAfee ePO dentro de uma Árvorede sistemas. Consulte a Ajuda do McAfee ePO.
Consulte também Mesclagem das configurações de Proteção de acesso e Proteção contra estouro de buffer napágina 45Notas de migração para configurações de Firewall do McAfee Host IPS na página 47Notas de migração para configurações de SiteAdvisor Enterprise na página 50
Políticas multiplataforma e de plataforma únicaDurante a migração manual, você pode selecionar se deseja migrar configurações de diferentesplataformas de sistema operacional para políticas separadas ou mesclá-las em uma políticamultiplataforma.
Tabela 4-4 Migração para configurações de várias plataformas de sistema operacional
Quando vocêseleciona estesprodutos paramigrar...
O Assistente de migração cria estas políticas da Prevenção contraameaças...
Opção Criar política multiplataformaselecionada
Opção Criar políticamultiplataforma desmarcada
• VirusScanEnterprise
• McAfee EndpointProtection for Mac
• Uma política de Varredura ao acessarpara sistemas Windows e Mac
• Exclusões de varredura ao acessarmescladas
Para configurações duplicadas ouconflitantes, as configurações doWindows têm precedência sobre asconfigurações do Mac.
• Duas políticas de Varredura aoacessar:
• Uma para sistemas Windows
• Uma para sistemas Mac
• Exclusões de varredura ao acessarseparadas
• VirusScanEnterprise
• VirusScanEnterprise forLinux
• Uma política de Varredura ao acessarpara sistemas Windows e Linux
• Uma política Opções para sistemasWindows e Linux
• Exclusões de varredura ao acessarmescladas
Para configurações duplicadas ouconflitantes, as configurações doWindows têm precedência sobre asconfigurações do Linux.
• Duas políticas de Varredura aoacessar:
• Uma para sistemas Windows
• Uma para sistemas Linux
• Duas políticas Opções:
• Uma para sistemas Windows
• Uma para sistemas Linux
• Exclusões de varredura ao acessarseparadas
4 Como a migração atualiza configurações de produtosPolíticas multiplataforma e de plataforma única
32 McAfee Endpoint Security 10.5.0 Guia de migração
Tabela 4-4 Migração para configurações de várias plataformas de sistema operacional(continuação)
Quando vocêseleciona estesprodutos paramigrar...
O Assistente de migração cria estas políticas da Prevenção contraameaças...
Opção Criar política multiplataformaselecionada
Opção Criar políticamultiplataforma desmarcada
• VirusScanEnterprise
• McAfee EndpointProtection for Mac
• VirusScanEnterprise forLinux
• Uma política de Varredura ao acessarpara sistemas Windows, Mac e Linux
• Uma política Opções para sistemasWindows e Linux
• Exclusões de varredura ao acessarmescladas
Para configurações duplicadas ouconflitantes, as configurações doWindows têm precedência sobre todas asdemais configurações.
• Três políticas de Varredura aoacessar:
• Uma para sistemas Windows
• Uma para sistemas Mac
• Uma para sistemas Linux
• Duas políticas Opções:
• Uma para sistemas Windows
• Uma para sistemas Linux
• Exclusões de varredura ao acessarseparadas
• McAfee EndpointProtection for Mac
• VirusScanEnterprise forLinux
• Uma política de Varredura ao acessarpara sistemas Mac e Linux
• Uma política Opções para sistemasLinux
• Exclusões de varredura ao acessarmescladas
Para configurações duplicadas ouconflitantes, as configurações do Mactêm precedência sobre as configuraçõesdo Linux.
• Duas políticas de Varredura aoacessar:
• Uma para sistemas Mac
• Uma para sistemas Linux
• Uma política Opções para sistemasLinux
• Exclusões de varredura ao acessarseparadas
A migração automática cria políticas de destino multiplataforma. Você deve usar a migração manualpara criar políticas de plataforma única.
Como as políticas são mescladas durante a migraçãoÀs vezes, as políticas de origem de um ou mais produtos legados são mescladas em uma única políticade destino.
Tabela 4-5 Políticas mescladas durante a migração para a Prevenção contra ameaças
Módulo do produto deorigem
Políticas de origem Política da Prevençãocontra ameaças
VirusScan Enterprise • Gerenciador de quarentena
• Programas indesejados
Opções
VirusScan Enterprise forLinux
• Varredura ao acessar
Como a migração atualiza configurações de produtosComo as políticas são mescladas durante a migração 4
McAfee Endpoint Security 10.5.0 Guia de migração 33
Tabela 4-5 Políticas mescladas durante a migração para a Prevenção contra ameaças(continuação)
Módulo do produto deorigem
Políticas de origem Política da Prevençãocontra ameaças
VirusScan Enterprise • Processos de alto risco
• Processos de baixo risco
• Processos padrão ao acessar
• Geral ao acessar
Varredura ao acessar
McAfee EndpointProtection for Mac
• Antimalware (configurações de varredura aoacessar)
VirusScan Enterprise forLinux
• Varredura ao acessar
VirusScan Enterprise • Proteção de acesso Proteção de acesso
McAfee Host IPS • Regras do IPS
• Proteção do IPS
• Geral (Aplicativos confiáveis) - somentemigração automática
VirusScan Enterprise • Proteção contra estouro de buffer Prevenção de exploração
McAfee Host IPS • Regras do IPS
• Proteção do IPS
Tabela 4-6 Políticas mescladas durante a migração para o Firewall
Módulo do produto deorigem
Políticas de origem Política do Firewall
McAfee Host IPS • Firewall (Opções e Bloqueio de DNS)
• Geral (Aplicativos confiáveis, Redes confiáveise Interface do usuário do cliente)
Opções
4 Como a migração atualiza configurações de produtosComo as políticas são mescladas durante a migração
34 McAfee Endpoint Security 10.5.0 Guia de migração
Tabela 4-7 Políticas mescladas durante a migração para o Controle da Web
Módulo do produto deorigem
Políticas de origem Política do Controle daWeb
SiteAdvisor Enterprise • Ações de conteúdo
• Ações de classificação
Ações de conteúdo
• Lista deautorizações
• Ativar oudesativar
• Blindagem • Rastreamentode eventos
• Ações deconteúdo
• Geral (algumasconfigurações)
• Ações declassificação
Opções
• Lista de autorizações
• Lista de proibições
Lista de bloqueio epermissão
Como a migração atualiza configurações de produtosComo as políticas são mescladas durante a migração 4
McAfee Endpoint Security 10.5.0 Guia de migração 35
Migração de configurações legadas para a política Opçõesdomódulo Em Comum Recursos compartilhados por vários módulos de produtos residem no módulo Em Comum, que éinstalado com outros módulos de produtos do Endpoint Security. As configurações desses recursoscompartilhados são definidas na política Opções do módulo Em Comum.
Figura 4-1 Configurações legadas migradas para a política Opções do módulo Em Comum
O Assistente de migração migra as configurações legadas dessas categorias de políticas para a políticaOpções do módulo Em Comum.
Tabela 4-8 Configurações legadas migradas para a política Opções do módulo Em Comum
Configurações de origem Categorias da política Opções do móduloEm Comum migradas
Política de Alerta do VirusScan Enterprise Registro em log do cliente
Política de Proteção de acesso do VirusScanEnterprise, categoria Proteção padrão do Common
Autoproteção
Política Opções gerais do VirusScan Enterprise,categoria Opções de exibição
• Idioma da interface do cliente (somenteWindows)
• Tarefas gerenciadas (somente Windows)
4 Como a migração atualiza configurações de produtosComo as políticas são mescladas durante a migração
36 McAfee Endpoint Security 10.5.0 Guia de migração
Tabela 4-8 Configurações legadas migradas para a política Opções do módulo Em Comum(continuação)
Configurações de origem Categorias da política Opções do móduloEm Comum migradas
Política Geral do Host Intrusion Prevention,categoria Interface de usuário do cliente:• Configuração de idioma da interface do usuário do cliente
• Registro em log do Firewall
• Idioma da interface do cliente (somenteWindows)
• Registro em log do cliente
Política Geral do SiteAdvisor Enterprise, guiaServidor proxy
• Servidor proxy para o McAfee GTI (somenteWindows)
• Ativar autenticação de proxy HTTP
Como a migração atualiza configurações de produtosComo as políticas são mescladas durante a migração 4
McAfee Endpoint Security 10.5.0 Guia de migração 37
Migração de políticas do VirusScan Enterprise para a Prevençãocontra ameaças
Esta visão geral mostra para onde as configurações de política migradas do McAfee VirusScanEnterprise aparecem nas políticas do Endpoint Security.
Figura 4-2 Local de migração de configurações do VirusScan Enterprise
Notas de migração para configurações de VirusScan EnterpriseDurante o processo de migração para o Endpoint Security 10.5, o Assistente de migração do Endpointajusta as configurações migradas em suas políticas de destino para lidar com as diferenças entre oproduto legado e o novo produto. Entretanto, algumas das configurações de política de destino nãocorresponderão às configurações legadas.
Tarefas do cliente que são migradasTarefas do cliente de Varredura por solicitação e de Restauração da quarentena agendadas epersonalizadas são migradas para o Catálogo de tarefas do cliente.
4 Como a migração atualiza configurações de produtosMigração de políticas do VirusScan Enterprise para a Prevenção contra ameaças
38 McAfee Endpoint Security 10.5.0 Guia de migração
Essas são tarefas de múltiplas instâncias. Cada instância da tarefa da origem migra para umainstância separada da tarefa do cliente na Prevenção contra ameaças.
Configurações de estações de trabalho e de servidor
Em VirusScan Enterprise, as políticas incluem configurações para servidores e estações de trabalho.Para as políticas da Prevenção contra ameaças, você deve especificar quais tipos de configuraçõesdeseja migrar: Estação de trabalho, Servidor ou Estação de trabalho e servidor. O padrão é Estação detrabalho.
Se você migrar somente as políticas de estação de trabalho e de servidor, poderá fazer a migraçãomanual das políticas posteriormente.
Se você migrar os dois tipos de políticas, o número de atribuições de destino pode aumentar,dependendo da estrutura da Árvore de sistemas. Se um grupo tiver estações de trabalho e servidores,a política atribuída ao maior número de sistemas será atribuída ao grupo e a política atribuída amenos sistemas será atribuída a sistemas individuais no grupo, conforme necessário.
Prática recomendada: para diminuir o número de atribuições, coloque estações de trabalho eservidores e grupos separados.
Pasta de quarentena
O caminho para a pasta de quarentena é limitado a 190 caracteres, mas o VirusScan Enterprisepermitia 256 caracteres. Durante a migração do cliente, se o caminho da pasta de quarentenamigrada tiver mais de 190 caracteres, o caminho será automaticamente revertido para sua localizaçãopadrão, <SYSTEM_DRIVE>\Quarantine.
Regras de bloqueio de portas para proteção de acesso
Firewall do Endpoint Security fornece as capacidades de bloqueio de portas mais avançadas que asregras pré-definidas de proteção de acesso para o VirusScan Enterprise 8.8.
Regras de bloqueio de portas para proteção de acesso, sejam elas pré-definidas ou definidas pelousuário, não são migradas. Inclusões e exclusões adicionadas pelo usuário para regras pré-definidastambém não são migradas.
Se quiser continuar a usar regras legadas que não migram do VirusScan Enterprise, você pode criarregras de firewall no Firewall do Endpoint Security para replicar seu comportamento. Você pode criarregras de firewall para:
• Definir o mesmo comportamento de uma ou mais regras de bloqueio de portas de Proteção deacesso predefinidas.
• Bloquear as mesmas portas que uma ou mais regras de bloqueio de portas de Proteção de acessopersonalizadas.
Consulte o Apêndice C, Criação de regras de firewall para substituir regras de bloqueio de portas deProteção de acesso para obter mais informações.
Configurações de autoproteção
Quando você migrar regras de proteção de acesso (exceto regras de bloqueio de portas):
• As configurações de autoproteção mudam das políticas de Proteção de acesso para a políticaOpções do módulo Em Comum.
• A Autoproteção é ativada por padrão, independente da configuração do legado.
Como a migração atualiza configurações de produtosMigração de políticas do VirusScan Enterprise para a Prevenção contra ameaças 4
McAfee Endpoint Security 10.5.0 Guia de migração 39
• Exclusões definidas pelo usuário, configuradas para cada módulo de produto legado, são migradascomo exclusões gerais para Endpoint Security.
• As exclusões definidas pelo usuário para três regras predefinidas na categoria Proteção padrão doCommon são migradas como exclusões globais de Autoproteção na política Opções do módulo EmComum:
Exclusões definidas pelo usuário para esta regra legada Migração de exclusões deAutoproteção para
Impedir a modificação de arquivos e configurações da McAfee Processos
Impedir encerramento de processos da McAfee Processos
Impedir a interceptação de processos da McAfee Processos
Prática recomendada: revisar suas exclusões após a migração e, depois, revisá-las ou removê-lasconforme a necessidade. Revise também as exclusões configuradas para quaisquer aplicativos deterceiros para acessar os locais de arquivo ou Registro do VirusScan Enterprise, pois esses locaisforam alterados no Endpoint Security.
Prevenção de exploração (Proteção contra estouro de buffer)
Em Endpoint Security, as configurações de Proteção contra estouro de buffer foram renomeadas comoPrevenção de exploração.
Depois da migração, o nível de proteção para Prevenção de exploração é definido como o padrãoProteção padrão, o que detecta e bloqueia somente explorações de estouro de buffer de alta gravidadeidentificadas no arquivo de conteúdo da Prevenção de exploração e interrompe a ameaça detectada.
Prática recomendada: usar esta configuração apenas por um período de tempo limitado e, depois,revisar o arquivo de log durante esse tempo para determinar se deseja alterar para Proteção máxima.
Exclusões de varredura para pastas no nível da raiz
O VirusScan Enterprise oferece suporte à exclusão de pastas no nível da raiz a partir de varreduras seo caminho for iniciado com caracteres curinga, tais como "?" ou '"/". Nenhum identificador de unidadeé necessário.
Entretanto, a Prevenção contra ameaças não oferece suporte à mesma sintaxe para os caracterescuringa à esquerda em exclusões de varredura ao acessar e varredura por solicitação. O Assistente demigração converte a sintaxe não suportada, alterando os caracteres à esquerda para "**\".
Prática recomendada: se você planeja migrar as exclusões de varredura no nível da raiz que incluamcaracteres curinga, revise as exclusões legadas no VirusScan Enterprise para a sintaxe suportada antesda migração, se necessário.
• Padrões de exclusão suportados — A Prevenção contra ameaças oferece suporte para osseguintes padrões de exclusão, e o Assistente de migração não os altera durante a migração:
• Padrões do ambiente - Padrões que começam com % (por exemplo, %systemroot%\Test\ )
• Caminhos UNC - Padrões que começam com \\ (por exemplo, \\Test )
• Caminhos completos - Padrões que incluem um designador absoluto de unidade (por exemplo,C:\Test\ )
• Padrões que começam com **\
4 Como a migração atualiza configurações de produtosMigração de políticas do VirusScan Enterprise para a Prevenção contra ameaças
40 McAfee Endpoint Security 10.5.0 Guia de migração
• Padrões de exclusão não suportados — Para todos os demais padrões de exclusão doVirusScan Enterprise, o Assistente de migração:
• Converte os caracteres à esquerda para **\Por exemplo, converte \ ?: ?:\ *\ *: *:\
• Insere **\ onde não há caracteres à esquerda.
Por exemplo, converte Test para **\Test
• Anexa um caractere de barra invertida ao padrão de exclusão, se a opção Excluir também subpastasestiver selecionada para uma exclusão e o padrão de exclusão não finalizar com um caracterede barra invertida ( \ ).
Prática recomendada: Com a sintaxe **\, a Prevenção contra ameaças exclui pastas em mais níveisna estrutura de pastas do que o VirusScan Enterprise. Revise as exclusões migradas e as altere, senecessário, para duplicar o comportamento de exclusões legadas.
A tabela a seguir mostra um exemplo de como exclusões migradas são tratadas de maneira diferenteque exclusões em produtos legados.
Tabela 4-9 Como exclusões no nível da raiz, não absolutas, são tratadas
Exclusão do legado \test\ ou ?:\test\ Exclusão migrada **\test\Exclui:• Pasta \test\ no nível da raiz em qualquer
unidade. Por exemplo:
• c:\test\• d:\test\• z:\test
Não exclui:
Pasta \test em níveis diferentes do nível da raizem qualquer unidade, tal como:• c:\lab\test\• d:\lab\project\test\
Exclui:• Pasta \test\ no nível da raiz ou em qualquer outro
nível em qualquer unidade. Por exemplo:
• c:\test\ • c:\lab\test\• d:\test\ • d:\lab\project
\test\• z:\test
Para excluir somente a pasta \test no nível da raiz,revise a exclusão migrada para especificar umcaminho absoluto. Por exemplo:
• c:\test\• d:\test\• z:\test
Consulte também Alterações das configurações de VirusScan Enterprise na página 79
Como a migração atualiza configurações de produtosMigração de políticas do VirusScan Enterprise para a Prevenção contra ameaças 4
McAfee Endpoint Security 10.5.0 Guia de migração 41
Mesclagem de configurações de varredura ao acessar doWindows, Mac e Linux As configurações de varredura ao acessar de produtos Mac e Linux suportados também migram paraas políticas de Varredura ao acessar e Opções na Prevenção contra ameaças.
Essas políticas migradas podem ser multiplataforma ou de plataforma única.
Figura 4-3 Migração de configurações de varredura ao acessar do Windows, Mac e Linux
Consulte também Migração de políticas legadas do Mac para a Prevenção contra ameaças na página 53Migração de políticas legadas do Linux para a Prevenção contra ameaças na página 55Políticas multiplataforma e de plataforma única na página 32
4 Como a migração atualiza configurações de produtosMigração de políticas do VirusScan Enterprise para a Prevenção contra ameaças
42 McAfee Endpoint Security 10.5.0 Guia de migração
Migração de Regras do IPS para a Prevenção contra ameaçasEsta visão geral mostra onde as configurações migradas das políticas de Regras do IPS e Proteção doIPS do McAfee Host IPS aparecem nas políticas do Endpoint Security.
Figura 4-4 Para onde migram as configurações de Regras do IPS
Notas de migração para configurações de Regras do IPSDurante o processo de migração para o Endpoint Security, o Assistente de migração do Endpoint movesuas configurações de política de Regras do IPS e Proteção do IPS para as políticas da Prevençãocontra ameaças.
Consulte o Apêndice B, Migração de Regras do IPS, para obter mais informações sobre como asRegras do IPS são migradas para as políticas do Endpoint Security.
Configurações de política que são migradas
Essas configurações são migradas:
• Assinaturas do IPS
• Regras de proteção do aplicativo do IPS
• Exceções do IPS
Assinaturas do IPS
As configurações de Nível de gravidade e Status do log da política de Regras do IPS se mesclam comas configurações de Reação da política de Proteção do IPS para determinar as configurações Bloquear/Relatar para as regras migradas na Prevenção contra ameaças.
• Assinaturas personalizadas do IPS
Assinaturas personalizadas do IPS com as IDs na faixa de 4001–6000 migram para as regraspersonalizadas de Proteção de acesso.
• Sub-regras de assinatura personalizada do IPS para arquivos, Registro e programas.
• Cada sub-regra de uma assinatura migra como uma regra personalizada de Proteção de acessoindividual na Prevenção contra ameaças.
Como a migração atualiza configurações de produtosMigração de Regras do IPS para a Prevenção contra ameaças 4
McAfee Endpoint Security 10.5.0 Guia de migração 43
• As mesmas configurações de assinatura (nome, gravidade, notas e descrição) migram paratodas as regras criadas na Prevenção contra ameaças para todas as sub-regras do IPS daassinatura.
• É necessário fornecer um nome de assinatura. Se a assinatura não tiver um nome, as regrasque usam a assinatura não serão migradas.
• Assinaturas do IPS definidas pela McAfee
Todas as assinaturas definidas pela McAfee compatíveis com a política de Prevenção de exploraçãoda Prevenção contra ameaças são migradas. A maioria são assinaturas de Estouro de buffer e deUso ilegal de API.
Regras de proteção do aplicativo
Aplicativos excluídos das regras de Proteção do aplicativo migram para a política de Prevenção deexploração como regras de Proteção do aplicativo.
As regras de proteção de aplicativos definidas por usuário para os processos incluídos no McAfee HostIPS não são migradas para a Prevenção de exploração.
Regras de exceção
As Regras de exceção da política de Regras do IPS migram para as políticas de Proteção de acesso ePrevenção de exploração como executáveis em Exclusões.
Exceção de origem Tipo de assinatura Política dedestino doEndpoint Security
Configuração dedestino
Executáveis, módulo dochamador e API
Todas as assinaturas definidaspela McAfee compatíveis coma política de Prevenção deexploração da Prevençãocontra ameaças (por exemplo,assinaturas de Estouro debuffer e de Uso ilegal de API)
Proteção contraexploração
Exclusões
Executáveis eparâmetros
Assinaturas de ARQUIVO/REGISTRO/PROGRAMA
Proteção de acesso Executáveis eparâmetros desub-regra
Executáveis Sem assinatura Proteção de acessoProteção contraexploração
Exclusões globais
Assinatura GPEP(prevenção contraescalonamento deprivilégios genéricos)
Assinatura de gravidade/reação (ID 6052)
Proteção contraexploração
Ativar prevençãocontra escalonamentode privilégiosgenéricos
Regras de exceção com assinaturas
As Exceções do IPS podem incluir assinaturas personalizadas. Os executáveis e os parâmetros dasexceções são anexados à Regra de proteção de acesso do Endpoint Security durante a migração daassinatura.
Se todas as assinaturas definidas pela McAfee forem adicionadas a uma exceção de sub-regra, aexceção migrará como uma exclusão global nas políticas de Proteção de acesso e de Prevenção deexploração.
Consulte também Alterações nas configurações das Regras do IPS no Host Intrusion Prevention na página 87
4 Como a migração atualiza configurações de produtosMigração de Regras do IPS para a Prevenção contra ameaças
44 McAfee Endpoint Security 10.5.0 Guia de migração
Mesclagem das configurações de Proteção de acesso e Proteçãocontra estouro de bufferAs configurações de política de Proteção de acesso, Proteção contra estouro de buffer e Regras do IPSdo VirusScan Enterprise e do McAfee Host IPS migram para duas políticas da Prevenção contraameaças e para a política do módulo Configurações em Comum do Endpoint Security.
Esses tipos de políticas são migradas para a política de Proteção de acesso na Prevenção contraameaças:
• McAfee Host IPS — Regras do IPS
• McAfee Host IPS — Aplicativos confiáveis (somente migração automática)
• VirusScan Enterprise — Proteção de acesso
Esses tipos de políticas são migrados para a política de Prevenção de exploração na Prevenção contraameaças:
• McAfee Host IPS — Regras do IPS
• VirusScan Enterprise — Proteção contra estouro de buffer
A política das Regras do IPS é uma política de múltiplas instâncias. Todas as instâncias de origem dapolítica das Regras do IPS são mescladas e migradas para uma única política de Proteção de acesso euma única política de Prevenção de exploração na Prevenção contra ameaças.
Para obter mais informações, consulte o Apêndice B, Migração de Regras do IPS, e o Apêndice E,Alterações nas configurações migradas.
Figura 4-5 Migração das configurações de Proteção de acesso e Proteção contra estouro de buffer deprodutos legados
Como a migração atualiza configurações de produtosMigração de Regras do IPS para a Prevenção contra ameaças 4
McAfee Endpoint Security 10.5.0 Guia de migração 45
Aplicativos confiáveis
A migração automática move as configurações de Aplicativos confiáveis na política Geral do McAfeeHost IPS para a política de Proteção de acesso na Prevenção contra ameaças.
• Aplicativos confiáveis migram para os destinos onde Confiável para IPS estiver ativado.
• Aplicativos confiáveis não migram para os destinos onde Confiável para firewall estiver ativado.
Se você migrar as configurações manualmente, será necessário adicionar as configurações deAplicativos confiáveis para a política de Proteção de acesso migrada.
Consulte também Alterações das configurações de VirusScan Enterprise na página 79Alterações nas configurações das Regras do IPS no Host Intrusion Prevention na página 87
4 Como a migração atualiza configurações de produtosMigração de Regras do IPS para a Prevenção contra ameaças
46 McAfee Endpoint Security 10.5.0 Guia de migração
Migração de políticas do Firewall do Host IPS para o Firewall doEndpoint Security
Esta visão geral mostra onde as configurações de política migradas para as opções de política doFirewall e Geral do McAfee Host IPS aparecem nas políticas do Endpoint Security.
Somente as configurações para as políticas do Firewall e Geral migram para o Firewall do EndpointSecurity. Você pode continuar a gerenciar o McAfee Host Intrusion Prevention como uma extensãoseparada, com suas demais configurações de política em vigor ou pode migrar suas configurações depolítica para as políticas de Prevenção contra ameaças.
Figura 4-6 Para onde migram as configurações do Firewall do Host IPS
Notas de migração para configurações de Firewall do McAfeeHost IPSDurante o processo de migração para o Endpoint Security 10.5, o Assistente de migração do Endpointajusta as configurações migradas em suas políticas de destino para lidar com as diferenças entre o
Como a migração atualiza configurações de produtosMigração de políticas do Firewall do Host IPS para o Firewall do Endpoint Security 4
McAfee Endpoint Security 10.5.0 Guia de migração 47
produto legado e o novo produto. Entretanto, algumas das configurações de política de destino nãocorresponderão às configurações legadas.
Configurações de política que são migradas
Só são migrados os tipos de política do Firewall e Geral que se aplicam ao Firewall do EndpointSecurity:
• Interface do usuário do cliente • Regras de DNS
• Aplicativos confiáveis • Regras de firewall
• Redes confiáveis • Opções de firewall
Políticas de múltiplas instâncias
Políticas de aplicativos confiáveis são políticas de múltiplas instâncias. Quando você realiza a migraçãodelas, elas são mescladas em uma única política de destino para cada tipo de política. Estas alteraçõesocorrerão quando você migrar as políticas de Aplicativos confiáveis:
• Para todas as instâncias de origem que tenham o Firewall do McAfee Host IPS ativado, executáveisconfiáveis serão anexados à lista Executáveis confiáveis na política de destino de Opções defirewall.
• Se houver uma política padrão (McAfee Default, My Default (não editada) ou Ambiente corporativotípico) em qualquer instância das políticas de origem, o Assistente de migração adicionará osvalores de McAfee Default do Endpoint Security à política de destino do Endpoint Security.
Migração do Catálogo do Host IPS
Ao fazer a migração manual, a prática recomendada é migrar o Catálogo do Host IPS imediatamenteantes das políticas do Firewall do Host Intrusion Prevention. Isso assegura que elas permaneçamsincronizadas. Se as configurações de política do Firewall forem alteradas após a migração doCatálogo, migre o Catálogo novamente, depois migre as políticas.
O Assistente de migração exibe a data e hora que o catálogo foi migrado pela última vez, se aplicável,ao lado da opção para migrar o catálogo.
Regras de firewall e Redes confiáveis
A configuração de Redes confiáveis | Confiança para IPS do McAfee Host IPS não corresponde diretamente auma configuração nas políticas do Firewall do Endpoint Security.
4 Como a migração atualiza configurações de produtosMigração de políticas do Firewall do Host IPS para o Firewall do Endpoint Security
48 McAfee Endpoint Security 10.5.0 Guia de migração
Tabela 4-10 Como redes confiáveis são migradas
Produto O que você precisa saber
Firewall doMcAfee Host IPS
Como o recurso de legado funciona:Os endereços IP se tornam “confiáveis” somente após eles terem recebido asregras de firewall que lhes dão “permissão”.
Como as configurações de política são migradas:
Os endereços IP anteriormente listados em Redes confiáveis | Confiança para IPS sãomigrados como Redes definidas | Não confiável na política de destino de Opções defirewall. Você pode defini-los como confiáveis aqui.
Firewall doEndpointSecurity
Como o novo recurso Redes definidas funciona:Todo o tráfego é permitido para as Redes definidas que estiverem rotuladas comoConfiável na política de destino Opções de firewall. Adicione o endereço IP que vocêdeseja tratar como redes confiáveis.
Como definir as configurações de políticas migradas:
Configure o tráfego para os endereços IP que foram migrados como Não confiávelassociando-os a regras de firewall na política de Regras de firewall. Consulte aajuda do Firewall do Endpoint Security para obter mais informações.
Consulte também Alterações nas configurações do Firewall na página 91
Como a migração atualiza configurações de produtosMigração de políticas do Firewall do Host IPS para o Firewall do Endpoint Security 4
McAfee Endpoint Security 10.5.0 Guia de migração 49
Migração das políticas do SiteAdvisor Enterprise para oControle da Web
Esta visão geral mostra para onde as configurações de política migradas do McAfee SiteAdvisorEnterprise aparecem nas políticas do Endpoint Security.
Figura 4-7 Local de migração de configurações do SiteAdvisor Enterprise
Notas de migração para configurações de SiteAdvisorEnterpriseDurante o processo de migração para o Endpoint Security 10.5, o Assistente de migração do Endpointajusta as configurações migradas em suas políticas de destino para lidar com as diferenças entre oproduto legado e o novo produto. Entretanto, algumas das configurações de política de destino nãocorresponderão às configurações legadas.
Tarefas do cliente de múltiplas instâncias
A tarefa do cliente Enviar o Web Reporter do SiteAdvisor Enterprise é uma tarefa de múltiplasinstâncias. Cada instância da tarefa de origem migra para uma instância separada da tarefa do clienteEnviar logs do Web Reporter no Controle da Web.
4 Como a migração atualiza configurações de produtosMigração das políticas do SiteAdvisor Enterprise para o Controle da Web
50 McAfee Endpoint Security 10.5.0 Guia de migração
Políticas de múltiplas instâncias
As políticas das Ações de conteúdo do SiteAdvisor Enterprise, da Lista de autorizações e da Lista deproibições são políticas de múltiplas instâncias. Cada instância das políticas de origem migra para umainstância separada das políticas de destino.
• Ações de conteúdo
As configurações de Ações de conteúdo (política de múltiplas instâncias) e Ações de classificação(política de instância única) migram para a política do Controle da Web e das Ações de conteúdo.
A primeira (e única) instância das Ações de classificação e a primeira instância das Ações deconteúdo migram para a primeira instância da política de destino. Se houver múltiplas instâncias deAções de conteúdo no SiteAdvisor Enterprise, cada uma migra para uma instância separada dapolítica de destino.
Se qualquer instância de uma política de origem for uma política padrão (My Default (não editada)ou McAfee Default), a instância McAfee Default do Endpoint Security será usada para aquelainstância em vez de a política de destino.
• Lista de autorizações e Lista de proibições
As configurações das políticas da Lista de autorizações e da Lista de proibições migram para apolítica do Controle da Web e da Lista de bloqueio e permissão.
As primeiras instâncias da Lista de autorizações e da Lista de proibições migram para a primeirainstância da política de destino. Se houver múltiplas instâncias das políticas de origem, elasmigram para as instâncias sucessivas da política de destino. Se uma política de origem tiver maisinstâncias do que outra, apenas aquelas instâncias continuarão a migrar para novas instâncias dapolítica de destino.
Como a migração atualiza configurações de produtosMigração das políticas do SiteAdvisor Enterprise para o Controle da Web 4
McAfee Endpoint Security 10.5.0 Guia de migração 51
Consulte também Alterações das configurações de SiteAdvisor Enterprise na página 93
4 Como a migração atualiza configurações de produtosMigração das políticas do SiteAdvisor Enterprise para o Controle da Web
52 McAfee Endpoint Security 10.5.0 Guia de migração
Migração de políticas legadas do Mac para a Prevenção contraameaças
Esta visão geral mostra para onde as configurações de política migradas do McAfee EndpointProtection for Mac aparecem nas políticas do Endpoint Security.
As configurações e exclusões de Varredura ao acessar definidas na política de Antimalware migrampara a política de Varredura ao acessar da Prevenção contra ameaças É possível migrar asconfigurações para uma política do Mac de plataforma única ou para uma política multiplataformacompartilhada por sistemas Windows, Mac e Linux.
Figura 4-8 Para onde migram as configurações do McAfee Endpoint Protection for Mac
Consulte também Mesclagem de configurações de varredura ao acessar do Windows, Mac e Linux na página 42
Notas de migração de configurações do McAfee EndpointProtection for MacDurante o processo de migração para o Endpoint Security for Mac, o Assistente de migração doEndpoint move as configurações migradas para uma política de Prevenção contra ameaças.
Configurações de política que são migradas
São migradas somente as configurações e exclusões de Varredura ao acessar da política deAntimalware. Elas são migradas para a política de Varredura ao acessar na Prevenção contra ameaças.
Como a migração atualiza configurações de produtosMigração de políticas legadas do Mac para a Prevenção contra ameaças 4
McAfee Endpoint Security 10.5.0 Guia de migração 53
• As exclusões de Varredura ao acessar sempre são migradas.
• Se você estiver migrando configurações do VirusScan Enterprise, elas terão precedência sobre asconfigurações do McAfee Endpoint Protection for Mac. Configurações duplicadas do Mac não sãomigradas.
• Se você não estiver migrando configurações do VirusScan Enterprise, configurações adicionaisserão migradas do McAfee Endpoint Protection for Mac.
Verificação de licença
O Assistente de migração verifica se há uma extensão de licença da Prevenção contra ameaças doMac. Se a licença estiver ausente, as opções de migração do Mac não estarão disponíveis paramigração manual ou automática.
Políticas multiplataforma ou de plataforma única
Quando você migra o McAfee Endpoint Protection for Mac junto com produtos Windows ou Linux, apolítica de destino de Varredura ao acessar da Prevenção contra ameaças pode definir asconfigurações para uma ou mais plataformas de sistema operacional.
• Durante a migração automática — Uma política (multiplataforma) mesclada é criada para todasas plataformas que estão sendo migradas.
• Durante a migração manual — Você especifica se deseja criar uma política (multiplataforma)mesclada ou políticas (de plataforma única) separadas.
• Selecione Criar política multiplataforma para criar uma política que contenha as configurações paratodas as plataformas sendo migradas (por exemplo, Mac, Windows e Linux).
• Desmarque Criar política multiplataforma para criar políticas de Varredura ao acessar separadas: umacom as configurações do McAfee Endpoint Protection for Mac migradas para a plataforma Mac eoutras com configurações para Windows ou Linux.
Respostas às detecções
Em resposta às detecções de ameaças e de programas indesejados, o McAfee EPM permite que vocêespecifique estas ações: Limpar, Colocar em quarentena e Excluir. Você pode especificar uma ação principal euma ação secundária (a ser executada apenas se a ação principal falhar). Entretanto, a opção Colocarem quarentena não está disponível na Prevenção contra ameaças. Por isso, essas alterações são feitasnas configurações de resposta durante a migração para a política de Varredura ao acessar naPrevenção contra ameaças.
• A opção Colocar em quarentena migra para Excluir.
• Exceção: se as opções Colocar em quarentena e Excluir forem selecionadas como as ações principal esecundária no McAfee EPM, a resposta secundária migrará para Negar.
Consulte também Alterações nas configurações do McAfee Endpoint Protection for Mac na página 98
4 Como a migração atualiza configurações de produtosMigração de políticas legadas do Mac para a Prevenção contra ameaças
54 McAfee Endpoint Security 10.5.0 Guia de migração
Migração de políticas legadas do Linux para a Prevenção contraameaças
Esta visão geral mostra para onde as configurações de política migradas do McAfee VirusScanEnterprise for Linux aparecem nas políticas do Endpoint Security.
As exclusões de varredura ao acessar e outras configurações da política de Varredura ao acessarmigram para as políticas de Varredura ao acessar e Opções da Prevenção contra ameaças. É possívelmigrar as configurações para uma política do Linux de plataforma única ou para uma políticamultiplataforma compartilhada por sistemas Windows, Mac e Linux.
Figura 4-9 Para onde migram as configurações do McAfee VirusScan Enterprise for Linux
Consulte também Mesclagem de configurações de varredura ao acessar do Windows, Mac e Linux na página 42
Notas de migração para configurações do VirusScan Enterprisefor LinuxDurante o processo de migração para o Endpoint Security for Linux, o Assistente de migração doEndpoint move suas configurações migradas para uma política da Prevenção contra ameaças.
Você pode gerenciar os sistemas que executam o Endpoint Security for Linux com a extensão dePrevenção contra ameaças do Endpoint Security no McAfee ePO.
O Firewall e o Controle da Web do Endpoint Security não são suportados para Linux.
Como a migração atualiza configurações de produtosMigração de políticas legadas do Linux para a Prevenção contra ameaças 4
McAfee Endpoint Security 10.5.0 Guia de migração 55
Configurações de política que são migradas
Somente configurações da política de Varredura ao acessar são migradas.
• As exclusões de Varredura ao acessar sempre são migradas.
• Se você estiver migrando configurações do VirusScan Enterprise ou do McAfee Endpoint Protectionfor Mac, elas terão precedência sobre as configurações do VirusScan Enterprise for Linux.Configurações duplicadas do Linux não são migradas.
• Se você não estiver migrando configurações do VirusScan Enterprise ou do McAfee EndpointProtection for Mac, configurações adicionais serão migradas do VirusScan Enterprise for Linux.
Tarefas do cliente que são migradas
Tarefas do cliente de Varredura por solicitação agendadas e personalizadas são migradas para oCatálogo de tarefas do cliente.
Tarefas de Varredura por solicitação são tarefas de múltiplas instâncias. Cada instância da tarefa daorigem migra para uma instância separada da tarefa do cliente na Prevenção contra ameaças.
Verificação de licença
O Assistente de migração verifica se há uma extensão de licença da Prevenção contra ameaças doLinux. Se a licença estiver ausente, as opções de migração do Linux não estarão disponíveis paramigração manual ou automática.
Políticas de multiplataforma ou de plataforma única
Quando você migra o VirusScan Enterprise for Linux com produtos Windows ou Mac, as políticas dedestino da Prevenção contra ameaças podem definir configurações para uma ou mais plataformas desistema operacional.
• Durante a migração automática — Duas políticas (de multiplataforma) mescladas são criadaspara todas as plataformas sendo migradas.
• Uma política de Varredura ao acessar para sistemas Windows, Mac e Linux.
• Uma política Opções para sistemas Windows e Linux.
• Durante a migração manual — Você especifica se deseja criar políticas (de multiplataforma)mescladas ou políticas (de plataforma única) separadas.
• Selecione Criar política de multiplataforma para criar uma política de Varredura ao acessar e umapolítica Opções que contenha configurações para todas as plataformas sendo migradas (porexemplo, Windows e Linux).
• Desmarque Criar política de multiplataforma para criar uma política de Varredura ao acessar e umapolítica Opções somente com as configurações migradas do VirusScan Enterprise for Linux e,depois, crie políticas separadas com configurações para Windows ou Mac.
Exclusões de varredura
O Endpoint Security for Linux não oferece suporte a expressões regulares como exclusões devarredura. Se as expressões regulares migrarem com êxito do VirusScan Enterprise for Linux, oEndpoint Security for Linux irá ignorá-las.
Consulte também Alterações das configurações do McAfee VirusScan Enterprise for Linux na página 99
4 Como a migração atualiza configurações de produtosMigração de políticas legadas do Linux para a Prevenção contra ameaças
56 McAfee Endpoint Security 10.5.0 Guia de migração
A Solução de problemas
Use esta informação para resolver problemas durante o processo de migração.
Mensagens de erroAs mensagens de erro são exibidas por programas quando ocorre um problema inesperado que nãopode ser corrigido pelo próprio programa. Use esta lista para localizar uma mensagem de erro, umaexplicação sobre o problema e qualquer ação que você possa executar para corrigi-lo.
Tabela A-1 Mensagens de erro do Assistente de migração
Mensagem Descrição Solução
Não existem produtos instalados quepossam ser migrados.
Você pode migrar somente asconfigurações que você tempermissão para exibir.
Verifique suas permissões eatualize-as se necessário.
Uma tarefa do servidor de migraçãodo Endpoint Security está emexecução e deve ser concluída antesde continuar.
Você não pode iniciar outramigração até que a tarefa doservidor esteja concluída.
Espere até que a tarefa doservidor esteja concluída,então inicie outra migração.
McAfee Endpoint Security 10.5.0 Guia de migração 57
A Solução de problemasMensagens de erro
58 McAfee Endpoint Security 10.5.0 Guia de migração
B Migração de Regras do IPS
O Endpoint Security usa a lógica descrita neste apêndice para definir as configurações migradas daspolíticas de Regras do IPS e Proteção do IPS no McAfee Host IPS.
As configurações migram para as políticas de Proteção de acesso e Prevenção de exploração naPrevenção contra ameaças.
Conteúdo Configurações no nível da assinatura nas Regras do IPS migradas Configurações no nível da sub-regra nas Regras do IPS migradas Exceções Regras de proteção do aplicativo
Configurações no nível da assinatura nas Regras do IPSmigradas
As configurações no nível da assinatura migram para Regra de proteção de acesso de acordo comessas diretrizes. As configurações no nível da assinatura incluem Bloquear e relatar, Notas e Nome daregra.
Configurações Bloquear e relatar migradas
O Endpoint Security usa essas configurações legadas no McAfee Host IPS para determinar asconfigurações Bloquear e relatar em Regras nas políticas de Proteção de acesso de destino:
• Regras do IPS: guia Assinatura — Gravidade e Status do log
• Proteção do IPS — Reação
Para determinar a configuração de Bloquear para a política de destino migrada, o Assistente demigração:
1 Lê a configuração de Gravidade da assinatura de origem da política de Regras do IPS. Os valorespossíveis são Alto, Médio, Baixo, Informativo e Desativado.
2 Na política de Proteção do IPS, lê a configuração de Reação para a gravidade correspondente. Porexemplo, se a Gravidade for definida como Médio, ele lê o valor da configuração de Reação comoMédio.
3 Se o valor de Reação for Impedir, a configuração de Bloquear será Ativada. Caso contrário, ela seráDesativada.
4 Se a Gravidade estiver Desativada, ambas as configurações Relatar e Bloquear serão Desativadas.
O Endpoint Security determina a configuração Relatar migrada da seguinte forma:
McAfee Endpoint Security 10.5.0 Guia de migração 59
Política de origem de Regrasdo IPS: configuração Statusdo log
Política de origem de Proteçãodo IPS: configuração Reação
Política de origem deProteção de acesso:configuração Relatar
Ativado Prevenir ou Registrar em log Ativado
Ativado Ignorar Desativado
Desativado N/A Desativado
Notas
Os dados de origem de Notas e Descrição se mesclam e migram para a seção Notas da Regra doEndpoint Security usando este formato:
Notas: <seção de Notas do IPS>; Descrição: <seção de Descrição do IPS>
Nome da regra
O nome da assinatura de origem e o nome da sub-regra se mesclam e migram para o nome da Regrado Endpoint Security usando este formato:
<nome da assinatura do IPS>_<nome da sub-regra do IPS>
Configurações que não migram
As configurações de ID da assinatura, Tipo e Regras de cliente não migram.
Configurações no nível da sub-regra nas Regras do IPSmigradas
As sub-regras migram para políticas de Proteção de acesso de acordo com essas diretrizes.
Diretrizes gerais de migração
• Somente as sub-regras Padrão migram. As sub-regras especializadas não migram.
• É necessário fornecer o nome da sub-regra da assinatura. Ele migra para o nome da sub-regra.
• As sub-regras com esses Tipos de regras migram: Arquivos, Registro, Programas e Serviço.
• As sub-regras com um Tipo de regra de Registro podem ter um parâmetro de Registro (chave) eRegistro (valor). Seu valor determina se essas sub-regras migrarão na política de Proteção deacesso.
• As regras com um parâmetro Registro (chave) migram para um tipo de regra de chave deRegistro.
• As regras com um parâmetro Registro (valor) migram para um tipo de regra de Valor deRegistro.
• As regras com ambos os parâmetros não migram.
• A maioria das operações migra diretamente para o equivalente correspondente de seu tipo. Casosespeciais são descritos nas seções a seguir. Se os dados de origem forem nulos ou ausentes, elesnão migrarão.
B Migração de Regras do IPSConfigurações no nível da sub-regra nas Regras do IPS migradas
60 McAfee Endpoint Security 10.5.0 Guia de migração
Sub-regras de arquivos
• Os dados de parâmetros de arquivo são obrigatórios. As sub-regras devem ter pelo menos umparâmetro para migrar.
• O parâmetro Arquivo de destino só migra quando a operação Renomear está ativada.
• O parâmetro Nome de usuário da sub-regra do IPS migra para a seção Nomes de usuário na Regrade destino.
• O parâmetro Tipo de unidade migra para a lista de parâmetros de sub-regra de destino Tipo deunidade da seguinte forma:
• CD ou DVD migra para CD/DVD.
• Disquete migra para Disquete.
• Outro dispositivo removível ou USB migra para Removível.
• Unidade de disco rígido migra para Fixo.
• Rede migra para Rede.
Sub-regras de Registro
• Os dados de parâmetros de Registro são obrigatórios. As sub-regras devem ter pelo menos umparâmetro para migrar.
• Se uma sub-regra tiver parâmetros para Registro (chave) e Registro (valor), a sub-regra nãomigrará.
• O parâmetro Nome de usuário da sub-regra do IPS migra para a seção Nomes de usuário na Regrade destino.
• O Endpoint Security não oferece suporte à configuração de Operação do valor de Registro paraEnumerar. Se somente esta operação for definida para uma sub-regra de Registro, a sub-regra nãomigrará.
Sub-regras de Programas
• Os dados de parâmetros de Programas são obrigatórios. As sub-regras devem ter pelo menos umparâmetro para migrar.
• O Nome de usuário se move para cima, para o nível da regra no Endpoint Security.
• O Módulo do chamador não migra.
• O Executável de destino migra para Processo. Se a sub-regra de origem não especificar um valorpara Executável de destino, ela não migrará.
• O Endpoint Security não oferece suporte à configuração de Operação para Abrir com acesso paraaguardar. Se somente esta operação for definida para uma sub-regra de Programa, a sub-regra nãomigrará.
Sub-regras do serviço
• Os dados de parâmetros do serviço são obrigatórios. As sub-regras devem ter pelo menos umparâmetro para migrar.
• O Nome de usuário se move para cima, para o nível da regra no Endpoint Security.
• Nome de exibição e Nome do serviço migram para a sub-regra.
Migração de Regras do IPSConfigurações no nível da sub-regra nas Regras do IPS migradas B
McAfee Endpoint Security 10.5.0 Guia de migração 61
Executáveis
Os executáveis nas sub-regras de Arquivos, Registro e Programas migram para os executáveis no nívelda regra.
• Impressão digital migra para Hash de MD5.
• O Signatário migra.
• A Descrição do arquivo não migra.
• O Executável de destino migra para Processo. Se a sub-regra de origem não especificar um valorpara Executável de destino, ela não migrará.
ExceçõesAs regras de exceção do IPS migram para as políticas de Proteção de acesso e de Prevenção deexploração de acordo com estas diretrizes.
As exceções podem ter assinaturas personalizadas, assinaturas definidas pela McAfee (prontas), umamistura de ambos os tipos ou nenhuma assinatura.
• As exceções de assinatura personalizada migram para a política de Proteção de acesso.
• As exceções definidas pela McAfee migram para a política de Prevenção de exploração.
• As exceções globais migram para ambas políticas.
Exceções de assinaturas personalizadas (Arquivos/Registro/Programas/Serviço)
• As exceções com assinaturas personalizadas migram para as Regras de proteção de acesso queforam criadas durante a migração da assinatura do IPS.
• Os executáveis das exceções do IPS que têm assinaturas personalizadas de Arquivos/Registro/Programas/Serviço migram para os executáveis nas regras de Arquivos/Registro/Programas/Serviço. Se uma exceção tiver mais de um executável para uma assinatura personalizada de regrasde Arquivos/Registro/Programas/Serviço, todos os executáveis migrarão como executáveis.
• Exceções: Executáveis migram para regras de Arquivos/Registro/Programas/Serviço apenas deassinaturas personalizadas.
• Exceções: Assinatura de programas: os executáveis de Destino migram para o executável dedestino para a sub-regra de processo.
• Para exceções com os parâmetros de Módulo do processador ou Módulo do chamador, somente osexecutáveis migram. Os parâmetros de Módulo do processador ou Módulo do chamador nãomigram.
• Os parâmetros de Grupo de domínios não migram.
• As exceções com dois ou mais desses parâmetros definidos não migram:
• Executável de destino
• Parâmetro Arquivos (Arquivos, dest_file e/ou tipo de unidade)
• Registro (chave)
• Registro (valor)
• Parâmetro Serviço (Nome de exibição ou Serviços)
B Migração de Regras do IPSExceções
62 McAfee Endpoint Security 10.5.0 Guia de migração
• As exceções migram para as Regras do processo quando:
• Têm Executável de destino.
• Não têm o parâmetro Arquivos (Arquivos, dest_file e /ou tipo de unidade).
• Não têm Registro (chave).
• Não têm Registro (valor).
• Não têm o parâmetro Serviço (Nome de exibição ou Serviços).
Se as exceções tiverem executáveis, os executáveis migram para o nível da Regra de processo e osexecutáveis de destino migram para os parâmetros Regra de processo: Sub-regra.
• As exceções migram para as regras do arquivo quando:
• Têm o parâmetro Executável OU Arquivos (Arquivos, dest_file e/ou tipo de unidade).
• Não têm Executável de destino.
• Não têm Registro (chave).
• Não têm Registro (valor).
• Não têm o parâmetro Serviço (Nome de exibição ou Serviços).
Se as exceções tiverem executáveis, os executáveis migram para o nível de Regra de arquivo. Seas exceções tiverem o parâmetro Arquivos (Arquivos, dest_file e/ou tipo de unidade), elas migrampara os parâmetros Regra de arquivo: Sub-regra.
• As exceções migram para as regras de chave de Registro quando:
• Têm o parâmetro Executável OU Registro (chave).
• Não têm Executável de destino.
• Não têm o parâmetro Arquivos (Arquivos, dest_file e /ou tipo de unidade).
• Não têm Registro (valor).
• Não têm o parâmetro Serviço (Nome de exibição ou Serviços).
Se as exceções tiverem executáveis, os executáveis migram para o nível de Regra de chave. Se asexceções tiverem o parâmetro Chave, elas migram para os parâmetros Regra de chave: Sub-regra.
• As exceções migram para as regras de valor de Registro quando:
• Têm o parâmetro Executável OU Registro (valor).
• Não têm Executável de destino.
• Não têm o parâmetro Arquivos (Arquivos, dest_file e /ou tipo de unidade).
• Não têm Registro (chave).
• Não têm o parâmetro Serviço (Nome de exibição ou Serviços).
Se as exceções tiverem executáveis, os executáveis migram para o nível de Regra de valor. Se asexceções tiverem o parâmetro Valor, elas migram para os parâmetros Regra de valor: Sub-regra.
• As exceções migram para as Regras do serviço quando elas:
• Têm o parâmetro Executável OU Serviço (Nome de exibição ou Serviços).
• Não têm Executável de destino.
Migração de Regras do IPSExceções B
McAfee Endpoint Security 10.5.0 Guia de migração 63
• Não têm o parâmetro Arquivos (Arquivos, dest_file e /ou tipo de unidade).
• Não têm Registro (chave).
• Não têm Registro (valor).
Se as exceções tiverem executáveis, os executáveis migram para o nível de Regra de serviço. Se asexceções tiverem o parâmetro Serviço (Nome de exibição ou Serviços), elas migrarão para oparâmetro Regra de serviço: Sub-regra.
• O Nome de usuário aplica-se a todas as três categorias de forma muito semelhante aosexecutáveis já descritos. Se o Nome de usuário migrar com os executáveis para as Regras deproteção de acesso, as Regras de proteção de acesso migradas terão tanto o executável quanto onome de usuário.
Exceções de assinatura definidas pela McAfee
• Todas as assinaturas definidas pela McAfee compatíveis com a política de Prevenção de exploraçãoda Prevenção contra ameaças são migradas (por exemplo, Estouro de buffer e Uso ilegal de API).
• Se uma exceção tiver mais de um executável, módulo do processador ou módulo do chamador,somente o primeiro módulo executável, módulo do processador ou módulo do chamador migrará.
• A Prevenção de exploração não oferece suporte ao nome da exclusão, por isso o Nome doexecutável não migra para a Prevenção de exploração.
• Os parâmetros de Grupo de domínios não migram.
Exceções globais
As exceções globais migram para ambas as políticas de Proteção de acesso e de Prevenção deexploração como exclusões globais de forma semelhante às exceções já descritas. Uma exceção seráconsiderada global se ela não tiver assinaturas adicionadas ou se tiver todas as assinaturas definidaspela McAfee adicionadas, mas sem assinaturas personalizadas.
• As exceções com dois ou mais desses parâmetros definidos não migram:
• Executável de destino
• Parâmetro Arquivos (Arquivos, dest_file e/ou tipo de unidade)
• Registro (chave)
• Registro (valor)
• Parâmetro Serviço (Nome de exibição e/ou Serviços)
Regras de proteção do aplicativoAs Regras de proteção do aplicativo migram para as políticas de Prevenção de exploração do EndpointSecurity de acordo com estas diretrizes.
Os aplicativos excluídos das Regras de proteção do aplicativo migram para as Regras de proteção doaplicativo de Prevenção de exploração.
As regras de proteção de aplicativos definidas por usuário para os processos incluídos no McAfee HostIPS não são migradas para a Prevenção de exploração.
B Migração de Regras do IPSRegras de proteção do aplicativo
64 McAfee Endpoint Security 10.5.0 Guia de migração
C Criando regras de Firewall parasubstituir regra de bloqueio de portaspara Proteção de acesso
O Assistente de migração não migra regras de bloqueio de portas para Proteção de acesso, que sejamdefinidas pelo usuário ou pré-definidas, do VirusScan Enterprise 8.8. Entretanto, é possível criarregras de firewall no Firewall do Endpoint Security que definam um comprotamento equivalente àsregras de bloqueio de portas pré-definidas do VirusScan Enterprise.
VirusScan Enterprise 8.8 iinclui essas quatro regras de bloqueio de portas pré-definidas que não sãomigradas:
• AVO10: Impedir que worms de e-mail em massa enviem mensagens
• AVO11: Impedir a comunicacao do IRC
• CW05: Impedir comunicação por FTP
• CS06: Impedir comunicacao por HTTP
Conteúdo Criar regra para impedir que worms de e-mail em massa enviem mensagens Criar regra para impedir comunicação por IRC Criar regra para impedir comunicação por FTP Criar regra para impedir comunicação por HTTP
Criar regra para impedir que worms de e-mail em massaenviem mensagens
Use esta tarefa para criar regras de firewall do Endpoint Security 10.5 que sejam equivalentes à regrade proteção de acesso AVO10 predefinida do VirusScan Enterprise 8.8.
Consulte a ajuda do Firewall do Endpoint Security para mais informações sobre a criação de regras defirewall.
Regra AVO10: Impedir que worms de e-mail em massa enviem mensagens
Regra AVO10 G_030_AntiVirusOn { Description "Impedir que worms de e-mail em massa enviem mensagensl" Process { Include * Exclude ${DefaultEmailClient} ${DefaultBrowser} eudora.exe msimn.exe msn6.exe msnmsgr.exe neo20.exe nlnotes.exe outlook.exe pine.exe poco.exe thebat.exe thunde*.exe winpm-32.exe MAPISP32.exe VMIMB.EXE RESRCMON.EXE Owstimer.exe SPSNotific* WinMail.exe explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe Exclude ntaskldr.exe nsmtp.exe nrouter.exe agent.exe Exclude ebs.exe firesvc.exe modulewrapper* msksrvr.exe
McAfee Endpoint Security 10.5.0 Guia de migração 65
mskdetct.exe mailscan.exe rpcserv.exe Exclude mdaemon.exe worldclient.exe wspsrv.exe } Port OTU { Include 25 Include 587 } }
Você precisa criar duas regras de firewall para fornecer funcionalidade equivalente à regra doVirusScan Enterprise 8.8.
TarefaPara obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou emAjuda.
1 No McAfee ePO, selecione Menu | Política | Catálogo de políticas e, em seguida, selecione Firewall do EndpointSecurity na lista Produto.
2 Na lista Categoria, selecione Regras.
3 Clique no nome da política atribuída de Regras de firewall.
4 Clique em Adicionar regra, então configure a regra com as configurações a seguir.
Para ser efetiva, esta regra deve estar posicionada acima de qualquer outra regra que bloqueie oupermita o tráfego de saída TCP para as portas remotas 25 e 587.
• Ação: Bloquear
• Direção: Out
• Protocolo de rede: Qualquer protocolo
• Protocolo de transporte: TCP
• Portas remotas: 25 e 587
• Aplicativos: Adiciona executáveis com o nome de arquivo ou caminho* definido na seção Excluirna regra AVO10 acima.**
*Os nomes de variáveis ${DefaultEmailClient}, ${DefaultBrowser}, ${epotomcatdir} e ${epoapachedir} não têm suporte no Endpoint Security 10.5 e, por isso, para adicionar essesexecutáveis, você deve incluir os nomes dos arquivos executáveis associados ao cliente dee-mail padrão desejado, ao navegador padrão, ao diretório de instalação Tomcat do McAfee ePOantes de \bin\ e ao diretório de instalação do Apache do McAfee ePO antes de \bin\.
** Use barras invertidas simples em vez de barras invertidas duplas.
5 Clique em Salvar.
6 Clique em Adicionar regra, em seguida configure uma segunda regra diretamente abaixo da regra quevocê criou na etapa 4:
• Ação: Bloquear • Protocolo de transporte: TCP
• Direção: Out • Portas remotas: 25 e 587
• Protocolo de rede: Qualquer protocolo
7 Clique em Salvar.
Essa regra é criada e ativada no Endpoint Security 10.5 para todos os sistemas gerenciados aos quaisela for atribuída.
A regra AVO10 foi desativada por padrão no VirusScan Enterprise 8.8, então o tráfego era permitido.Para atingir o comportamento padrão de VirusScan Enterprise em Endpoint Security, altere a Regra debloqueio Ação para Permitir.
C Criando regras de Firewall para substituir regra de bloqueio de portas para Proteção de acessoCriar regra para impedir que worms de e-mail em massa enviem mensagens
66 McAfee Endpoint Security 10.5.0 Guia de migração
Criar regra para impedir comunicação por IRCUse esta tarefa para criar uma regra de firewall do Endpoint Security 10.5 que seja equivalente àregra de proteção de acesso AVO11 predefinida do VirusScan Enterprise 8.8.
Consulte a ajuda do Firewall do Endpoint Security para mais informações sobre a criação de regras defirewall.
Regra AVO10: Impedir que worms de e-mail em massa enviem mensagens
Regra AVO11 G_030_AntiVirusOn { Description “Impedir comunicação por IRC" Process { Include * } Port IOTU { Include 6666 6669 } }
TarefaPara obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou emAjuda.
1 Em McAfee ePO, selecione Menu | Política | Catálogo de políticas e, em seguida, selecione Firewall do EndpointSecurity na lista Produto.
2 Na lista Categoria, selecione Regras.
3 Clique no nome da política atribuída de Regras de firewall.
4 Clique em Nova regra, em seguida configure as seguintes configurações.
• Ação: Bloquear • Protocolo de transporte: TCP
• Direção: Qualquer uma • Portas locais: 6666-6669
• Protocolo de rede: Qualquer protocolo • Portas remotas: 6666-6669
5 Clique em Salvar.
Essa regra é criada e ativada no Endpoint Security 10.5 para todos os sistemas gerenciados aos quaisela for atribuída.
A regra AVO11 foi desativada por padrão no VirusScan Enterprise 8.8, então o tráfego de IRC erapermitido. Para atingir o comportamento padrão de VirusScan Enterprise em Endpoint Security, altere aRegra de bloqueio Ação para Permitir.
Criar regra para impedir comunicação por FTPUse esta tarefa para criar regras de firewall do Firewall do Endpoint Security 10.5 que sejamequivalentes à regra de proteção de acesso CW05 do VirusScan Enterprise 8.8.
Consulte a ajuda do Firewall do Endpoint Security para mais informações sobre a criação de regras defirewall.
Regra CW05: Impedir comunicação por FTP
Regra CW05 G_070_CommonOff { Description “Impedir comunicação por FTP" Enforce 0 Report 0 Process { Include * Exclude ${DefaultBrowser} explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe mcscript* frameworks* naprdmgr.exe naprdmgr64.exe frminst.exe naimserv.exe framepkg.exe narepl32.exe updaterui.exe cmdagent.exe cleanup.exe mctray.exe udaterui.exe framepkg_upd.exe mue_inuse.exe setlicense.exe mcscancheck.exe lucoms* luupdate.exe lsetup.exe idsinst.exe sevinst.exe nv11esd.exe tsc.exe v3cfgu.exe ofcservice.exe earthagent.exe tmlisten.exe
Criando regras de Firewall para substituir regra de bloqueio de portas para Proteção de acessoCriar regra para impedir comunicação por IRC C
McAfee Endpoint Security 10.5.0 Guia de migração 67
inodist.exe ilaunchr.exe ii_nt86.exe iv_nt86.exe cfgeng.exe f-secu* fspex.exe getdbhtp.exe fnrb32.exe "f-secure automa*" sucer.exe ahnun000.tmp supdate.exe autoup.exe pskmssvc.exe pavagent.exe dstest.exe paddsupd.exe pavsrv50.exe avtask.exe giantantispywa* boxinfo.exe Exclude pasys* google* Exclude alg.exe ftp.exe agentnt.exe } Port OTU { Include 20 21 } }
Você precisa criar duas regras de firewall para fornecer funcionalidade equivalente à regra doVirusScan Enterprise 8.8.
TarefaPara obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou emAjuda.
1 No McAfee ePO, selecione Menu | Política | Catálogo de políticas e, em seguida, selecione Firewall do EndpointSecurity na lista Produto.
2 Na lista Categoria, selecione Regras.
3 Clique no nome da política atribuída de Regras de firewall.
4 Clique em Adicionar regra, então configure a regra com as configurações a seguir.
Para ser efetiva, esta regra deve estar posicionada acima de qualquer outra regra que bloqueie oupermita o tráfego de saída TCP para as portas remotas 20 e 21.
• Ação: Permitir
• Direção: Out
• Protocolo de rede: Qualquer protocolo
• Protocolo de transporte: TCP
• Portas remotas: 20 e 21
• Aplicativos: Adiciona executáveis com o nome de arquivo ou caminho* definido na seção Excluirna regra VirusScan Enterprise acima.**
*Os nomes de variáveis ${DefaultEmailClient}, ${DefaultBrowser}, ${epotomcatdir} e ${epoapachedir} não têm suporte no Firewall do Endpoint Security 10.5. Para adicionar essesexecutáveis, você precisa adicionar o arquivo com os nomes dos executáveis associado com ocliente de e-mail padrão, navegador padrão, diretório de instalação McAfee ePO Tomcat antesde \bin\ e o diretório de instalação McAfee ePO Apache antes de \bin\.
** Use barras invertidas simples em vez de barras invertidas duplas.
5 Clique em Salvar.
6 Clique em Adicionar regra, em seguida configure uma segunda regra diretamente abaixo da regra quevocê criou na etapa 4:
• Ação: Bloquear • Protocolo de transporte: TCP
• Direção: Out • Portas remotas: 20 e 21
• Protocolo de rede: Qualquer protocolo
7 Clique em Salvar.
C Criando regras de Firewall para substituir regra de bloqueio de portas para Proteção de acessoCriar regra para impedir comunicação por FTP
68 McAfee Endpoint Security 10.5.0 Guia de migração
Essa regra é criada e ativada no Endpoint Security 10.5 para todos os sistemas gerenciados aos quaisela for atribuída.
A regra CW05 foi desativada por padrão no VirusScan Enterprise 8.8, então o tráfego de FTP erapermitido. Para atingir o comportamento padrão de VirusScan Enterprise em Endpoint Security, altere aRegra de bloqueio Ação para Permitir.
Criar regra para impedir comunicação por HTTPCrie regras de firewall do Endpoint Security 10.5 equivalentes à regra de proteção de acesso CW06predefinida do VirusScan Enterprise 8.8.
Consulte a ajuda do Firewall do Endpoint Security para mais informações sobre a criação de regras defirewall.
Regra CW06: Impedir comunicac ao por HTTP
Regra CW06 G_070_CommonOff { Description "Impedir comunicacao por HTTP" Enforce 0 Report 0 Process { Include * Exclude ${DefaultBrowser} ${DefaultEmailClient} explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe mcscript* frameworks* naprdmgr.exe naprdmgr64.exe frminst.exe naimserv.exe framepkg.exe narepl32.exe updaterui.exe cmdagent.exe cleanup.exe mctray.exe udaterui.exe framepkg_upd.exe mue_inuse.exe setlicense.exe mcscancheck.exe eudora.exe msimn.exe msn6.exe msnmsgr.exe neo20.exe nlnotes.exe outlook.exe pine.exe poco.exe thebat.exe thunde*.exe winpm-32.exe MAPISP32.exe VMIMB.EXE RESRCMON.EXE Owstimer.exe SPSNotific* WinMail.exe msiexec.exe msi*.tmp setup.exe ikernel.exe setup*.exe ?setup.exe ??setup.exe ???setup.exe _ins*._mp McAfeeHIP_Clie* InsFireTdi.exe update.exe uninstall.exe SAEuninstall.exe SAEDisable.exe Setup_SAE.exe Exclude lucoms* luupdate.exe lsetup.exe idsinst.exe sevinst.exe nv11esd.exe tsc.exe v3cfgu.exe ofcservice.exe earthagent.exe tmlisten.exe inodist.exe ilaunchr.exe ii_nt86.exe iv_nt86.exe cfgeng.exe f-secu* fspex.exe getdbhtp.exe fnrb32.exe "f-secure automa*" sucer.exe ahnun000.tmp supdate.exe autoup.exe pskmssvc.exe pavagent.exe dstest.exe paddsupd.exe pavsrv50.exe avtask.exe giantantispywa* boxinfo.exe Exclude alg.exe mobsync.exe waol.exe agentnt.exe svchost.exe runscheduled.exe pasys* google* backweb-* Exclude vmnat.exe devenv.exe windbg.exe jucheck.exe realplay.exe acrord32.exe acrobat.exe Exclude wfica32.exe mmc.exe mshta.exe dwwin.exe wmplayer.exe console.exe wuauclt.exe Exclude javaw.exe ccmexec.exe ntaskldr.exe winamp.exe realplay.exe quicktimeplaye* SiteAdv.exe McSACore.exe } Port OTU { Include 80 Include 443 } }
TarefaPara obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou emAjuda.
1 No McAfee ePO, selecione Menu | Política | Catálogo de políticas e, em seguida, selecione Firewall do EndpointSecurity na lista Produto.
2 Na lista Categoria, selecione Regras.
3 Clique no nome da política atribuída de Regras de firewall.
4 Clique em Adicionar regra, então configure a regra com as configurações a seguir.
Para ser efetiva, esta regra deve estar posicionada acima de qualquer outra regra que bloqueie oupermita o tráfego de saída TCP para as portas remotas 80 e 443.
• Ação: Permitir
• Direção: Out
• Protocolo de rede: Qualquer protocolo
Criando regras de Firewall para substituir regra de bloqueio de portas para Proteção de acessoCriar regra para impedir comunicação por HTTP C
McAfee Endpoint Security 10.5.0 Guia de migração 69
• Protocolo de transporte: TCP
• Portas remotas: 80 e 443
• Aplicativos: Adiciona executáveis com o nome de arquivo ou caminho* definido na seção Excluirna regra CW06 acima.**
*Os nomes de variáveis ${DefaultEmailClient}, ${DefaultBrowser}, ${epotomcatdir} e ${epoapachedir} não têm suporte no Endpoint Security 10.5. Para adicionar esses executáveis,você precisa adicionar o arquivo com os nomes dos executáveis associado com o cliente dee-mail padrão, navegador padrão, diretório de instalação McAfee ePO Tomcat antes de \bin\ e odiretório de instalação McAfee ePO Apache antes de \bin\.
** Use barras invertidas simples em vez de barras invertidas duplas.
5 Clique em Salvar.
6 Clique em Adicionar regra, em seguida configure uma segunda regra diretamente abaixo da regra quevocê criou na etapa 4:
• Ação: Bloquear • Protocolo de transporte: TCP
• Direção: Out • Portas remotas: 80 e 443
• Protocolo de rede: Qualquer protocolo
7 Clique em Salvar.
Essa regra é criada e ativada no Endpoint Security 10.5 para todos os sistemas gerenciados aos quaisela for atribuída.
A regra CW06 foi desativada por padrão no VirusScan Enterprise 8.8, então o tráfego de HTTP erapermitido. Para atingir o comportamento padrão de VirusScan Enterprise em Endpoint Security, altere aRegra de bloqueio Ação para Permitir.
C Criando regras de Firewall para substituir regra de bloqueio de portas para Proteção de acessoCriar regra para impedir comunicação por HTTP
70 McAfee Endpoint Security 10.5.0 Guia de migração
D Mapas de políticas migradas
Estes diagramas de visão geral de políticas mostram onde as configurações de política legadasaparecem nas políticas do McAfee Endpoint Security.
Mapas de políticasUse esses mapas para ver para onde as configurações legadas são movidas ou mescladas durante amigração para políticas do Endpoint Security.
Consulte o Apêndice E, Alterações nas configurações migradas, para saber mais sobre asconfigurações que foram removidas, movidas, renomeadas ou mescladas.
Migração de configurações do VirusScan Enterprise (Windows)
As configurações do VirusScan Enterprise migram para várias políticas de Prevenção contra ameaças epara a política Em Comum do Endpoint Security.
McAfee Endpoint Security 10.5.0 Guia de migração 71
Migração das configurações de varredura ao acessar para as políticas daPrevenção contra ameaças (Windows, Mac e Linux)
As configurações de varredura ao acessar do VirusScan Enterprise, do McAfee Endpoint Protection forMac e do VirusScan Enterprise for Linux migram para duas políticas da Prevenção contra ameaças.
• As exclusões de Varredura ao acessar sempre são migradas.
• Se você estiver migrando produtos para várias plataformas de sistema operacional:
• As configurações do VirusScan Enterprise terão precedência sobre as configurações do McAfeeEndpoint Protection for Mac e as configurações do VirusScan Enterprise for Linux.
• As configurações do McAfee Endpoint Protection for Mac terão precedência sobre asconfigurações do VirusScan Enterprise for Linux.
D Mapas de políticas migradasMapas de políticas
72 McAfee Endpoint Security 10.5.0 Guia de migração
• As configurações duplicadas não são migradas.
• Se você não estiver migrando configurações do VirusScan Enterprise, configurações adicionaisserão migradas do McAfee Endpoint Protection for Mac e do VirusScan Enterprise for Linux.
Migração da Proteção de acesso e da Proteção contra estouro de buffer para aspolíticas da Prevenção contra ameaças (Windows)
As configurações de Proteção de acesso e de Proteção contra estouro de buffer migram do VirusScanEnterprise e do McAfee Host IPS para duas políticas da Prevenção contra ameaças e para a políticaOpções do módulo Em Comum do Endpoint Security.
Mapas de políticas migradasMapas de políticas D
McAfee Endpoint Security 10.5.0 Guia de migração 73
Migração de configurações do Firewall e Geral do Host IPS para o Firewall doEndpoint Security
As configurações das políticas do Firewall e Geral do Host IPS migram para duas políticas do Firewalldo Endpoint Security e para a política Opções do módulo Em Comum do Endpoint Security.
D Mapas de políticas migradasMapas de políticas
74 McAfee Endpoint Security 10.5.0 Guia de migração
Migração das configurações do SiteAdvisor Enterprise para o Controle da Web
As configurações das políticas do SiteAdvisor Enterprise migram para cinco políticas de Controle daWeb e para a política Opções do módulo Em Comum do Endpoint Security.
Mapas de políticas migradasMapas de políticas D
McAfee Endpoint Security 10.5.0 Guia de migração 75
Migração de múltiplas instâncias das políticas do SiteAdvisor Enterprise
As políticas das Ações de conteúdo do SiteAdvisor Enterprise, da Lista de autorizações e da Lista deproibições são políticas de múltiplas instâncias. Cada instância das políticas de origem migra para umainstância separada das políticas de destino.
D Mapas de políticas migradasMapas de políticas
76 McAfee Endpoint Security 10.5.0 Guia de migração
Migração de configurações legadas para a política Opçõesdo módulo Em Comum
As configurações das políticas do VirusScan Enterprise, do McAfee Host IPS e do SiteAdvisor Enterprisemigram para a política Opções no módulo Em Comum para uso pelos módulos do produto EndpointSecurity.
Mapas de políticas migradasMapas de políticas D
McAfee Endpoint Security 10.5.0 Guia de migração 77
Consulte também Mudanças para configurações migradas na página 4
D Mapas de políticas migradasMapas de políticas
78 McAfee Endpoint Security 10.5.0 Guia de migração
E Mudanças para configurações migradas
Use estas informações para localizar configurações de políticas legadas após a migração para oEndpoint Security 10.5.
Conteúdo Alterações das configurações de VirusScan Enterprise Alterações nas configurações das Regras do IPS no Host Intrusion Prevention Alterações nas configurações do Firewall Alterações das configurações de SiteAdvisor Enterprise Alterações nas configurações do McAfee Endpoint Protection for Mac Alterações das configurações do McAfee VirusScan Enterprise for Linux
Alterações das configurações de VirusScan EnterpriseComo parte do processo de migração do VirusScan Enterprise 8.8 para o Prevenção contra ameaças,algumas políticas serão removidas, movidas, renomeadas ou fundidas com outras configurações.
Configurações removidasEssas configurações do VirusScan Enterprise não são migradas.
Políticas de Proteção de acesso - Regras
• A Proteção de acesso processa inclusões ou exclusões removidas pelo cliente das regras deproteção de acesso definidas pela McAfee
• Processos de inclusão e exclusão padrão em regras padrão
• Regras de bloqueio de portas definidas pelo usuário, incluindo exclusões e inclusões definidas pelousuário para regras predefinidas
• Regras que são adicionadas através de atualizações de conteúdo
• Impede que os serviços da McAfee sejam interrompidos
• Proteção padrão do antispyware: Proteger os favoritos e as configurações do Internet Explorer
• Proteção padrão do antivírus: Impedir que worms de e-mail em massa enviem mensagens
• Proteção padrão do antivírus: Impedir a comunicacao do IRC
• Proteção padrão do antivírus: Impedir o uso de tftp.exe
• Proteção máxima do antivírus: Proteger os arquivos armazenados em cache de ladrões de senha eendereço de e-mail
• Proteção máxima do antivírus: Impedir o svchost de executar executáveis que não sejam doWindows
McAfee Endpoint Security 10.5.0 Guia de migração 79
• Proteção máxima do antivírus: Proteger os arquivos de catálogo telefônico de ladrões de senha eendereço de e-mail
• Proteção padrão do Em Comum: Impedir a modificação de arquivos e configurações do McAfeeCommon Management Agent
• Proteção padrão do Em Comum: Impedir a modificação de arquivos e configurações do mecanismode varredura do McAfee
• Proteção padrão do Em Comum: Proteger arquivos e configuracoes do Mozilla FireFox
• Proteção padrão do Em Comum: Desativar os URLs HCP no Internet Explorer
• Proteção máxima do Em Comum: Impedir comunicação por FTP
• Proteção máxima do Em Comum: Impedir comunicacao por HTTP
• Proteção máxima do Em Comum: Impedir programas que estejam se registrando como um serviço
• Proteção de máquina virtual: Impedir a modificacao de configuracoes e arquivos do VMWare Server
• Proteção de máquina virtual: Impedir a modificacao de arquivos de maquina virtual do VMWare
• Proteção de máquina virtual: Impedir a modificacao de configuracoes e arquivos do VMWareWorkstation
• Proteção de máquina virtual: Impedir o encerramento de processos do VMWare
Políticas de alerta
• Alertas do Alert Manager: Varredura de e-mail
• Alertas do Alert Manager: AutoUpdate
• Alertas do Alert Manager: Desativar envio de alertas
• Alertas do Alert Manager: Ativar envio centralizado de alertas
• Alertas do Alert Manager: Ativar envio de alertas do Alert Manager
• Opções adicionais de envio de alertas: Enviar interceptação SNMP usando o serviço SNMP
Políticas de proteção contra estouro de buffer
• Proteção contra estouro de buffer: Mostrar a caixa de diálogo de mensagens quando um estouro debuffer for detectado
• Proteção contra estouro de buffer: Módulo em Exclusões de estouro de buffer
• Relatórios: todas as configurações
Políticas de opções gerais
• Exibir opções: Mostrar o ícone da bandeja do sistema com todas as opções do menu
• Exibir opções: Mostrar o ícone da bandeja do sistema com o mínimo de opções do menu
• Exibir opções: Não mostrar o ícone da bandeja do sistema
• Exibir opções: Permitir que este sistema estabeleça conexões de console remotas com outrossistemas
• Exibir opções: Desativar a agendamento da tarefa padrão do AutoUpdate
• Exibir opções: Ativar tela de abertura
• Opções de senha: todas as configurações
E Mudanças para configurações migradasAlterações das configurações de VirusScan Enterprise
80 McAfee Endpoint Security 10.5.0 Guia de migração
• Configurações gerais de varredura: Permitir salvar dados da varredura nas reiniciações
• Configurações gerais de varredura: Ativar as consultas de fundo do Artemis
Políticas de processos padrão ao acessar
• Itens para varredura : Incluir arquivos sem extensão sob Padrão + tipos de arquivo adicionais
Políticas gerais ao acessar
• Geral: Disquete durante o encerramento
• ScriptScan: Processo em exclusões de ScriptScan
• Bloqueio: Enviar a mensagem especificada ao usuário da rede ao detectar uma ameaça
• Bloqueio: Configurações de texto da mensagem
• Bloqueio: Configurações de bloqueio da conexão
• Mensagens: Remover mensagens da lista
• Mensagens: Limpar arquivos
• Mensagens: Excluir arquivos
• Relatórios: todas as configurações
Políticas de políticas de processos de alto risco
• Itens para varredura : Incluir arquivos sem extensão sob Padrão + tipos de arquivo adicionais
Políticas de processos de baixo risco ao acessar
• Itens para varredura : Incluir arquivos sem extensão sob Padrão + tipos de arquivo adicionais
Políticas da varredura de e-mail ao entregar
• Todas as configurações
Políticas de programas indesejados
• Itens para varredura: Selecione as categorias dos programas indesejados a serem detectadas
Tarefas do cliente de varredura por solicitação
• Locais de varredura: Registro
• Itens para varredura: Incluir arquivos sem extensão sob Padrão + tipos de arquivo adicionais
• Relatórios: todas as configurações
• Tarefa: Executar esta tarefa nos servidores (migrado como parte da atribuição da tarefa)
• Tarefa: Executar esta tarefa nas estações de trabalho (migrado como parte da atribuição da tarefa)
Configurações movidas, renomeadas e fundidas
Essas configurações do VirusScan Enterprise serão movidas, renomeadas ou fundidas com outrasconfigurações durante a migração.
Mudanças para configurações migradasAlterações das configurações de VirusScan Enterprise E
McAfee Endpoint Security 10.5.0 Guia de migração 81
Tabela E-1 Regras de proteção de acesso
Configurações de VirusScan Enterprise Configurações de Endpoint Security
Proteção máxima do antispyware: Impedir a execuçãode scripts a partir da pasta Temp
Executando scripts pelo host de script doWindows (CScript.exe ou Wscript.exe) daspastas do usuário comum*
Proteção máxima do antispyware: Impedir ainstalação de novas CLSIDs, APPIDs e TYPELIBs
Instalar novos CLSIDs, APPIDs e TYPELIBs*
Proteção máxima do antispyware: Impedir que todosos programas executem arquivos na pasta Temp
Executando arquivos das pastas do usuáriocomum*
Proteção máxima do antivírus: Impedir a alteração detodos os registros de extensão de arquivo
Alterar todos os registros de extensão dearquivo*
Controle de epidemia do antivírus: Bloquear o acessode leitura e gravacao a todos os compartilhamentos
Acessar remotamente arquivos ou pastaslocais*
Controle de epidemia do antivírus: Tornar todos oscompartilhamentos somente leitura
Criar ou modificar remotamente arquivos oupastas*
Proteção padrão do antivírus: Impedir que as políticasde direito do usuário sejam alteradas
Alterar políticas de direitos dos usuários*
Proteção padrão do antivírus: Impedir a desativaçãodo Editor do Registro e do Gerenciador de Tarefas
Desativar o Editor do registro e oGerenciador de tarefas*
Proteção padrão do antivírus: Impedir a criaçãoremota de arquivos de execução automática
Criar remotamente arquivos de execuçãoautomática*
Proteção padrão do antivírus: Impedir a criação/modificação remota de arquivos executáveis e deconfiguração
Criar ou modificar remotamente os tipos dearquivos Portable Executable, .INI, .PIF e aslocalizações do sistema principal*
Proteção padrão do antivírus: Impedir o rapto de .EXEe de outras extensões de executáveis
Interceptar .EXE e outras extensõesexecutáveis*
Proteção padrão do antivírus: Impedir a falsificação deprocesso do Windows
Modificar processos principais do Windows*
Proteção máxima do Common: Impedir a criação denovos arquivos executáveis na pasta Arquivos deprograma
Criacao de novos arquivos executaveis napasta Arquivos de programas*
Proteção máxima do Common: Impedir a criação denovos arquivos executáveis na pasta Windows
Criacao de novos arquivos executaveis napasta Windows*
Proteção máxima do Common: Impedir a inicializaçãode arquivos na pasta Arquivos de Programas Baixados
Lançamento de arquivos pelo InternetExplorer através da pasta Arquivos deProgramas Baixados*
Proteção máxima do Common: Impedir queprogramas que estejam se registrando sejamexecutados automaticamente
Registrar programas para execuçãoautomática*
Proteção padrão do Common: Impedir a instalação deObjetos auxiliares de navegador e extensões shell
Instalar BHOs (Objetos de Ajuda deNavegação) ou extensões do shell*
Proteção padrão do Common: Proteger asconfigurações do Internet Explorer
Modificar configurações do Internet Explorer*
Proteção padrão do Common: Proteger configuraçõesde rede
Modificar configurações de rede*
Proteção padrão do módulo Em Comum: Impedir queos programas comuns executem arquivos na pastaTemp
Executando arquivos das pastas do usuáriocomum por programas comuns*
Proteção padrão do Common: Impedir a modificaçãode arquivos e configurações da McAfee
Política Opções do Common:• Autoproteção: Excluir estes processos**
E Mudanças para configurações migradasAlterações das configurações de VirusScan Enterprise
82 McAfee Endpoint Security 10.5.0 Guia de migração
Tabela E-1 Regras de proteção de acesso (continuação)
Configurações de VirusScan Enterprise Configurações de Endpoint Security
Proteção padrão do Common: Impedir encerramentode processos da McAfee
Política Opções do Common:• Autoproteção: Excluir estes processos**
Proteção padrão do Common: Impedir a interceptaçãode processos da McAfee
Política Opções do Common:• Autoproteção: Excluir estes processos**
*Os processos relatar, bloquear e definidos pelo usuário incluídos e excluídos são migrados.**Apenas os processos de exclusão definidos pelo usuário são migrados.
Tabela E-2 Políticas de alerta
Configurações de VirusScan Enterprise Configurações de Endpoint Security
Alertas do Alert Manager: Varredura aoacessar e Opções adicionais de envio dealertas:Filtro de gravidade
Módulo Em Comum, política de Opções:• Eventos de Prevenção contra ameaças a serem
registrados em log: Varredura ao acessar
Alertas do Alert Manager: Varredura porsolicitação e varreduras agendadas e Opçõesadicionais de alertas: Filtro de gravidade
Política Opções do módulo Em Comum:• Eventos de Prevenção contra ameaças a serem
registrados em log: Varredura por solicitação
Alertas do Alert Manager: Proteção de acessoe Opções adicionais de alerta: Filtro degravidade
Política Opções do módulo Em Comum:• Eventos de Prevenção contra ameaças a serem
registrados em log: Proteção de acesso
Opções adicionais de alerta: Gravar no log deeventos de aplicativos local
Política Opções do módulo Em Comum:• Registrar os eventos no log de aplicativos do
Windows
Tabela E-3 Políticas de proteção contra estouro de buffer
Configurações de VirusScan Enterprise Configurações de Prevenção contra ameaças
Modo de aviso Política de Prevenção de exploração:• Ação: Relatar
Modo de proteção Política de Prevenção de exploração:• Ação: Bloquear
• Ação: Relatar
Mudanças para configurações migradasAlterações das configurações de VirusScan Enterprise E
McAfee Endpoint Security 10.5.0 Guia de migração 83
Tabela E-4 Políticas de opções gerais
Configurações de VirusScanEnterprise
Configurações de Endpoint Security e de Prevençãocontra ameaças
Opções de exibição: Configurações doidioma do console
Política Opções do módulo Em Comum:• Idioma da interface do cliente
Opções de exibição: Exibir tarefasgerenciadas no console do cliente
Política Opções do módulo Em Comum:• Exibir tarefas personalizadas gerenciadas
Configurações gerais de varredura:Permite que as varreduras porsolicitação utilizem o cache de varredura
Política de Varredura por solicitação:• Varredura completa: Usar o cache de varredura
• Varredura rápida: Usar o cache de varredura
• Varredura por clique no botão direito: Usar o cache devarredura
Tabela E-5 Políticas gerais ao acessar
Configurações de VirusScanEnterprise
Configurações de Prevenção contra ameaças
Geral: Processos ao ativar Política de Varredura ao acessar:• Processos de varredura na inicialização do serviço e na
atualização de conteúdo
Geral: Ativar a varredura ao acessarquando a política estiver sendo aplicada
Política de Varredura ao acessar:• Ativar varredura ao acessar
Tabela E-6 Políticas de processos padrão ao acessar
Configurações de VirusScan Enterprise Configurações de Prevenção contra ameaças
Itens para varredura: Encontrar cavalos deTroia e programas indesejadosdesconhecidos
Política de Varredura ao acessar:• Opções de varredura adicionais: Detectar ameaças de
programas desconhecidos
Itens para varredura: Encontrar ameaçasde macro desconhecidas
Política de Varredura ao acessar:• Opções de varredura adicionais: Detectar ameaças de
macro desconhecidas
Itens para varredura: Padrão + tipos dearquivos adicionais
Política de Varredura ao acessar:• O que varrer: Tipos de arquivo padrão e especificados
Tabela E-7 Políticas de políticas de processos de alto risco
Configurações de VirusScanEnterprise
Configurações de Prevenção contra ameaças
Processos de risco alto: Processos Política de Varredura ao acessar:• Definir configurações diferentes para processos de alto
risco e baixo risco: Tipo de processo
Itens para varredura: Encontrar cavalosde Troia e programas indesejadosdesconhecidos
Política de Varredura ao acessar:• Opções de varredura adicionais: Detectar ameaças de
programas desconhecidos
E Mudanças para configurações migradasAlterações das configurações de VirusScan Enterprise
84 McAfee Endpoint Security 10.5.0 Guia de migração
Tabela E-7 Políticas de políticas de processos de alto risco (continuação)
Configurações de VirusScanEnterprise
Configurações de Prevenção contra ameaças
Itens para varredura: Encontrarameaças de macro desconhecidas
Política de Varredura ao acessar:• Opções de varredura adicionais: Detectar ameaças de
macro desconhecidas
Itens para varredura: Padrão + tipos dearquivos adicionais
Política de Varredura ao acessar:• O que varrer: Tipos de arquivo padrão e especificados
Tabela E-8 Políticas de processos de baixo risco ao acessar
Configurações de VirusScanEnterprise
Configurações de Prevenção contra ameaças
Processos de baixo risco Política de Varredura ao acessar:• Definir configurações diferentes para processos de alto
risco e baixo risco: Tipo de processo
Itens para varredura: Encontrar cavalosde Troia e programas indesejadosdesconhecidos
Política de Varredura ao acessar:• Opções de varredura adicionais: Detectar ameaças de
programas desconhecidos
Itens para varredura: Encontrarameaças de macro desconhecidas
Política de Varredura ao acessar:• Opções de varredura adicionais: Detectar ameaças de
macro desconhecidas
Itens para varredura: Padrão + tipos dearquivos adicionais
Política de Varredura ao acessar:• O que varrer: Tipos de arquivo padrão e especificados
Tabela E-9 Políticas do gerenciador de quarentena
Configurações de VirusScan Enterprise Configurações de Prevenção contraameaças
Diretório de quarentena Política de Opções:• Pasta de quarentena
Excluir automaticamente os dados em quarentenaapós o número especificado de dias eNúmero de dias em que os dados em backup devemser mantidos no diretório de quarentena
Política de Opções:• Especifica o número máximo de dias para
manter os dados em quarentena
Tabela E-10 Políticas de programas indesejados
Configurações de VirusScan Enterprise Configurações de Prevenção contra ameaças
Itens para varredura: Especifique as exclusõespelo nome da detecção
Política de Opções:• Nome da detecção
Itens definidos pelo usuário Política de Opções:• Detecções de programas potencialmente
indesejados
Mudanças para configurações migradasAlterações das configurações de VirusScan Enterprise E
McAfee Endpoint Security 10.5.0 Guia de migração 85
Tabela E-11 Tarefas de cliente de varredura por solicitação
Configurações de VirusScanEnterprise
Configurações de Prevenção contra ameaças
Locais de varredura: Incluirsubpastas
Tarefas de cliente de Varredura por solicitação personalizada:• Varrer subpastas
Itens para varredura: Encontrarameaças de programasdesconhecidos
Tarefas de cliente de Varredura por solicitação personalizada:
• Detectar ameaças de programa desconhecidas
Itens para varredura: Encontrarameaças de macro desconhecidas
Tarefas de cliente de Varredura por solicitação personalizada:• Detectar ameaças de macro desconhecidas
Desempenho: Adiar varredura aousar baterias
Tarefas de cliente de Varredura por solicitação personalizada:• Não fazer a varredura quando o sistema estiver no modo de
bateria
Desempenho: Adiar varredurasdurante apresentações
Tarefas de cliente de Varredura por solicitação personalizada:• Executar a varredura a qualquer momento: Não fazer a
varredura quando o sistema estiver no modo de apresentação
Desempenho: O usuário pode adiarvarreduras agendadas
Tarefas de cliente de Varredura por solicitação personalizada:• Executar a varredura a qualquer momento: O usuário pode
adiar varreduras
Desempenho: Adiar o máximo dehoras
Tarefas de cliente de Varredura por solicitação personalizada:• Executar a varredura a qualquer momento: O usuário pode
adiar varreduras: Número máximo de vezes que o usuáriopode adiar em uma hora
Desempenho: Utilização dosistema
Tarefas de cliente de Varredura por solicitação personalizada:• Desempenho: Utilização do sistema
Desempenho: Artemis: Nível desensibilidade
Tarefas de cliente de Varredura por solicitação personalizada:• McAfee GTI: Nível de sensibilidade
Itens para varredura: Encontrarcavalos de Troia e programasindesejados desconhecidos
Tarefas de cliente de Varredura por solicitação personalizada:• Opções de varredura adicionais: Detectar ameaças de
programas desconhecidos
Itens para varredura: Encontrarameaças de macro desconhecidas
Tarefas de cliente de Varredura por solicitação personalizada:• Opções de varredura adicionais: Detectar ameaças de macro
desconhecidas
Itens para varredura: Padrão +tipos de arquivos adicionais
Tarefas de cliente de Varredura por solicitação personalizada:• O que varrer: Tipos de arquivo padrão e especificados
Consulte também Mapas de políticas na página 71Notas de migração para configurações de VirusScan Enterprise na página 38
E Mudanças para configurações migradasAlterações das configurações de VirusScan Enterprise
86 McAfee Endpoint Security 10.5.0 Guia de migração
Alterações nas configurações das Regras do IPS no HostIntrusion Prevention
Como parte do processo de migração do Host Intrusion Prevention para a Prevenção contra ameaçasdo Endpoint Security, essas configurações foram removidas, movidas, renomeadas ou mescladas comoutras.
Tabela E-12 Guia Assinaturas
Configurações do Host Intrusion Prevention Configurações da Prevenção contra ameaças
Gravidade Política de Proteção de acesso:• Bloquear e relatar
Tipo Não migra.
Plataforma Não migra.
Status do log Política de Proteção de acesso:• Relatar
Regras de cliente Não migra.
ID Não migra.
Tabela E-13 Assinatura do IPS
Configurações do Host IntrusionPrevention
Configurações da Prevenção contra ameaças
Nome da assinatura Política de Proteção de acesso:• Regra: Opções: Nome
Níveis de gravidade Não migra.
Versão introduzida Não migra.
NotasDescrição
Política de Proteção de acesso:• Notas
O Assistente de migração mescla dados de Notas e Descriçãodessa assinatura em um único campo Notas.
Tabela E-14 Propriedades da sub-regra do IPS padrão
Configurações do HostIntrusion Prevention
Configurações da Prevenção contra ameaças
Nome Política de Proteção de acesso:• Regra: Nome
O nome da sub-regra e o nome da assinatura migram para o nomeda regra neste formato: <nome da assinatura do IPS>_<nome dasub-regra do IPS>.
Tipo de regra Política de Proteção de acesso:• Regra personalizada: Sub-regra: Propriedades: Tipo de sub-regra
Operações Política de Proteção de acesso:• Regra personalizada: Sub-regra: Propriedades: Operações
Mudanças para configurações migradasAlterações nas configurações das Regras do IPS no Host Intrusion Prevention E
McAfee Endpoint Security 10.5.0 Guia de migração 87
Tabela E-14 Propriedades da sub-regra do IPS padrão (continuação)
Configurações do HostIntrusion Prevention
Configurações da Prevenção contra ameaças
Parâmetros Política de Proteção de acesso:• Regra personalizada: Sub-regra: Propriedades: Destinos (como
parâmetros)
Parâmetros: Executáveis Política de Proteção de acesso:• Regra personalizada: Opções: Executáveis
Tabela E-15 Guia Regras de proteção do aplicativo
Configurações do Host IntrusionPrevention
Configurações da Prevenção contra ameaças
Status Não migra.
Status de inclusão Não migra. É usado para determinar se os executáveisserão migrados das Regras de proteção do aplicativoexcluídas.
Tabela E-16 Propriedades da regra de proteção do aplicativo
Configurações do Host IntrusionPrevention
Configurações da Prevenção contra ameaças
Nome Não migra.
Status Não migra.
Status de inclusão Não migra. É usado para determinar se os executáveis serãomigrados das Regras de proteção do aplicativo excluídas.
Executáveis Política de Prevenção de exploração:• Exclusões: Processo
Notas Não migra.
Tabela E-17 Executável
Configurações do Host IntrusionPrevention
Configurações da Prevenção contra ameaças
Nome Política de Prevenção de exploração:• Exclusões: Processo: Nome
Descrição do arquivo Não migra.
Nome do arquivo Política de Prevenção de exploração:• Exclusões: Processo: Nome do arquivo ou caminho
Impressão digital Política de Prevenção de exploração:• Exclusões: Processo: Hash de MD5
Signatário Política de Prevenção de exploração:• Exclusões: Processo: Signatário
Nota Não migra.
E Mudanças para configurações migradasAlterações nas configurações das Regras do IPS no Host Intrusion Prevention
88 McAfee Endpoint Security 10.5.0 Guia de migração
Tabela E-18 Guia Regras de exceção
Configurações do HostIntrusion Prevention
Configurações da Prevenção contra ameaças
Status Não migra. Somente as exceções ativadas migram.
Modificado Não migra.
Nome da exceção Não migra.
Primeiro executável Migra para uma ou mais dessas políticas, com base nos critériosexplicados no Apêndice B, Migração de Regras do IPS:• Política de Proteção de acesso:
• Executável
• Política de Prevenção de exploração:
• Processo
Modificado Não migra.
Notas Não migra.
Ações Não migra.
Tabela E-19 Exceção do IPS
Configurações do HostIntrusion Prevention
Configurações da Prevenção contra ameaças
Nome da exceção Não migra.
Status Não migra. Somente as exceções ativadas migram.
Assinaturas Não migra diretamente. É usado para migrar para os tipos de Arquivos,Registro, Programas e Regra de serviço. O destino baseia-se nos critériosexplicados no Apêndice B, Migração de Regras do IPS, em Exceções.
Parâmetros: Executável:Tipo
Não migra.
Parâmetros: Executável:Nome
Migra para ambas políticas. O destino baseia-se nos critérios explicadosno Apêndice B, Migração de Regras do IPS, em Exceções.• Política de Proteção de acesso:
• Nome do executável ou Nome do processo
• Política de Prevenção de exploração:
• Nome do executável ou Exclusões: Nome do processo
Parâmetros: Executável:Nome do arquivo
Migra para ambas políticas. O destino baseia-se nos critérios explicadosno Apêndice B, Migração de Regras do IPS, em Exceções.• Política de Proteção de acesso:
• Se a assinatura for Personalizada — Regra: Opções: Executável:Nome do arquivo ou caminho
• Se a assinatura for Global — Política: Exclusões: Nome do arquivo oucaminho
• Política de Prevenção de exploração:
• Executável: Nome do arquivo ou caminho
Mudanças para configurações migradasAlterações nas configurações das Regras do IPS no Host Intrusion Prevention E
McAfee Endpoint Security 10.5.0 Guia de migração 89
Tabela E-19 Exceção do IPS (continuação)
Configurações do HostIntrusion Prevention
Configurações da Prevenção contra ameaças
Parâmetros: Executável:Impressão digital
Migra para ambas políticas. O destino baseia-se nos critérios explicadosno Apêndice B, Migração de Regras do IPS, em Exceções.• Política de Proteção de acesso:
• Se a assinatura for Personalizada — Regra: Opções: Executável: Hashde MD5
• Se a assinatura for Global — Política: Exclusões: Hash de MD5
• Política de Prevenção de exploração:
• Exclusões: Executável: Hash de MD5
Parâmetros: Executável:Descrição do arquivo
Não migra.
Parâmetros: Executável:Signatário
Migra para ambas políticas. O destino baseia-se nos critérios explicadosno Apêndice B, Migração de Regras do IPS, em Exceções.• Política de Proteção de acesso:
• Se a assinatura for Personalizada — Regra: Opções: Executável:Signatário
• Se a assinatura for Global — Política: Exclusões: Signatário
• Política de Prevenção de exploração:
• Exclusões: Executável: Signatário
Parâmetros: Executável:Ação
Não migra.
Parâmetros: Parâmetros:Grupo de domínios
Não migra.
Tabela E-20 Editar parâmetro
Configurações do Host Intrusion Prevention Configurações da Prevenção contra ameaças
Nome do parâmetro Política de Proteção de acesso:• Sub-regra: Propriedades: Destinos: Nome
Valor Política de Proteção de acesso:• Sub-regra: Propriedades: Destinos: Valor
Tabela E-21 Proteção do IPS
Configurações do HostIntrusion Prevention
Configurações da Prevenção contra ameaças
Reação com base no nível de gravidade daassinatura: Reação
É usado com as configurações de Gravidade e Status do log dasRegras do IPS para determinar a configuração Bloquear/Relatar dedestino para as Regras de proteção de acesso. O destino baseia-senos critérios explicados no Apêndice B, Migração de Regras do IPS,em Configurações no nível da assinatura nas Regras do IPSmigradas.
Consulte também Mapas de políticas na página 71Notas de migração para configurações de Regras do IPS na página 43Configurações no nível da assinatura nas Regras do IPS migradas na página 59Configurações no nível da sub-regra nas Regras do IPS migradas na página 60Exceções na página 62Regras de proteção do aplicativo na página 64
E Mudanças para configurações migradasAlterações nas configurações das Regras do IPS no Host Intrusion Prevention
90 McAfee Endpoint Security 10.5.0 Guia de migração
Alterações nas configurações do FirewallComo parte do processo de migração do Firewall Host Intrusion Prevention8.0 para o Firewall doEndpoint Security, essas configurações serão removidas, movidas, renomeadas ou mescladas comoutras configurações.
Configurações removidas
Essas configurações do Host Intrusion Prevention Firewall não são migradas.
Opções de firewall
• Modo de aprendizado
Interface do usuário do cliente
• Configurações gerais: Mostrar ícone da bandeja
• Configurações gerais: Piscar o ícone da bandeja
• Configurações gerais: Reproduzir som
• Configurações gerais: Capturar rastreamento
• Configurações gerais: Mostrar esta mensagem personalizada
• Configurações gerais: Permitir que o usuário notifique o administrador sobre falsos positivos
• Configurações gerais: Nome do servidor SMTP
• Configurações gerais: Enviar e-mail para
• Opções avançadas: Verificação de integridade do produto ativada
• Opções avançadas: Criação manual de regras de cliente (para todos os recursos) ativada
• Opções avançadas: Senha do administrador para desbloquear a interface do usuário
• Opções avançadas: Configurações da Desativação de recursos
• Opções avançadas: Configurações da Senha por tempo
• Solução de problemas: Tamanho do log de atividades
• Solução de problemas: Configurações do Registro em log do IPS
• Solução de problemas: Configurações de Ativar mecanismos do IPS
Aplicativos confiáveis
• Nome do aplicativo
• Notas
Redes confiáveis
• Confiança para IPS
Configurações movidas, renomeadas e mescladas
Essas configurações do Host Intrusion Prevention Firewall serão movidas, renomeadas ou mescladascom outras configurações durante a migração.
Mudanças para configurações migradasAlterações nas configurações do Firewall E
McAfee Endpoint Security 10.5.0 Guia de migração 91
Tabela E-22 Bloqueio de DNS
Configurações do Host IntrusionPrevention
Configurações do Firewall do Endpoint Security
Bloqueio de DNS: Domínios bloqueados Política Opções:• Bloqueio de DNS: Nome de domínio
Tabela E-23 Opções de firewall
Configurações do Host IntrusionPrevention
Configurações do Firewall do Endpoint Security
Status do Firewall: Ativado Política Opções:• Ativar Firewall
Status do Firewall: Modo adaptável Política Opções:• Opções de ajuste: Ativar modo adaptável
Status do Firewall: Permitir tráfego paraprotocolos incompatíveis
Política Opções:• Opções de proteção: Permitir tráfego para protocolos
incompatíveis
Status do Firewall: Permitir tráfego de ponte Política Opções:• Opções de proteção: Permitir tráfego de ponte
Regras de cliente do firewall: Manter asregras de cliente existentes quando apolítica for imposta
Política Opções:• Opções de ajuste: Manter as regras adicionadas pelo
usuário e as regras do modo adaptável existentesquando a política for imposta
Proteção na inicialização: Permitir somenteo tráfego de saída até que o serviço do HostIPS tenha iniciado
Política Opções:• Opções de proteção: Permitir tráfego de saída
apenas até que os serviços do firewall sejaminiciados
Opções de proteção: Enviar eventos para oePO devido a violações de Origem confiável
Política Opções:• Reputação da rede no McAfee GTI: Registrar tráfego
correspondente
Tabela E-24 Interface do usuário do cliente
Configurações do Host IntrusionPrevention
Configurações do Firewall do Endpoint Security e doEndpoint Security
Exibir alerta pop-up Política Opções:• Opções de ajuste: Ativar alertas de intrusão do firewall
Configuração de idioma da interface dousuário do cliente
Política Opções do módulo Em Comum:• Idioma da interface do cliente
Registro em log do Firewall Política Opções do módulo Em Comum:• Registro em log de depuração: Ativar para Firewall
Tabela E-25 Aplicativos confiáveis
Configurações do Host IntrusionPrevention
Configurações do Firewall do Endpoint Security
Impressão digital Política Opções:• Executáveis confiáveis: MD5 Hash
E Mudanças para configurações migradasAlterações nas configurações do Firewall
92 McAfee Endpoint Security 10.5.0 Guia de migração
Tabela E-26 Redes confiáveis
Configurações do Host IntrusionPrevention
Configurações do Firewall do Endpoint Security
Incluir sub-rede local automaticamente:Ativado
Política Opções:• Redes definidas: Entrada da sub-rede local foi
adicionada
Redes confiáveis Política Opções:• Redes definidas: Confiáveis
Consulte também Mapas de políticas na página 71Notas de migração para configurações de Firewall do McAfee Host IPS na página 47
Alterações das configurações de SiteAdvisor EnterpriseComo parte do processo de migração do SiteAdvisor Enterprise 3.5 para o Controle da Web, essasconfigurações serão removidas, movidas, renomeadas ou fundidas com outras configurações.
Configurações removidas
Essas configurações do SiteAdvisor Enterprise não são migradas.
Lista de Autorizações
• Bloquear páginas de phishing
Ativar/Desativar
• Opções de menu do SiteAdvisor: Ativado
• Opções de menu do SiteAdvisor: Permitir somente com senha
Mensagem de imposição
• Site: Mensagem de permissão (todos os idiomas)
• Site: Digite mensagens explicativas para exibição quando os usuários tentarem acessar sites paraos quais foram configuradas ações de filtro de conteúdo: Explicação do aviso (todos os idiomas)
• Listas de autorizações e proibições: Mensagem de permissão (todos os idiomas)
• Listas de autorizações e proibições: Explicação de permissão (todos os idiomas)
• Proteção do dia zero: Mensagem de permissão (todos os idiomas)
Rastreamento de eventos
• Domínios e downloads: Rastrear
• Capturar o nome de usuário com acesso em eventos
Geral
• Imposição de ação: Permitir sites com aviso
• Imposição de ação: Ativar varredura Artemis
• Opção do painel de controle: Ativar
Mudanças para configurações migradasAlterações das configurações de SiteAdvisor Enterprise E
McAfee Endpoint Security 10.5.0 Guia de migração 93
Blindagem
• Autoproteção: Proteger os recursos do SiteAdvisor: todas as configurações
Configurações movidas, renomeadas e fundidas
Essas configurações do SiteAdvisor Enterprise serão movidas, renomeadas ou fundidas com outrasconfigurações durante a migração.
Tabela E-27 Lista de Autorizações
Configurações de SiteAdvisorEnterprise
Configurações do Controle da Web
Teste de padrões do site Política da Lista de bloqueios e permissões:• Botão de Padrão de teste
Rastrear eventos e solicitarinformações do servidor doSiteAdvisor
Política da Lista de bloqueios e permissões:• Impor ações para downloads de arquivos com base em suas
classificações
Política de Opções:• Registrar em log os eventos dos sites permitidos
configurados nas Listas de bloqueio e permissão
Conceder a precedência para estaLista de Autorizações sobre as Listasde Proibições
Política da Lista de bloqueios e permissões:• Possibilitar que sites permitidos tenham prioridade sobre
sites bloqueados
Tabela E-28 Ações de Conteúdo
Configurações de SiteAdvisor Enterprise Configurações do Controle da Web
Ações para verde e Ações para sem classificação Política de Ações de conteúdo:• Bloquear ação de classificação
Phishing Política de Ações de conteúdo:• Web category Phishing
Política de Opções:• Bloquear páginas de phishing para todos os sites
Tabela E-29 Ativar/Desativar
Configurações de SiteAdvisorEnterprise
Configurações do Controle da Web
Imposição de política do SiteAdvisor:Ativar
Política de Opções:• Ativar Controle da Web
Barra de ferramentas do SiteAdvisor:Ativar
Política de Opções:• Ocultar a barra de ferramentas no navegador do
cliente
E Mudanças para configurações migradasAlterações das configurações de SiteAdvisor Enterprise
94 McAfee Endpoint Security 10.5.0 Guia de migração
Tabela E-30 Mensagem de imposição
Configurações de SiteAdvisor Enterprise Configurações do Controle da Web
Site: Digite mensagens curtas (até 50 caracteres)para exibição quando os usuários tentaremacessar sites para os quais foram configuradasações
Política da Mensagem de imposição:• Site: Mensagens para sites bloqueados por
Ações de classificação
Site: Digite mensagens explicativas (até 1.000caracteres) para exibição quando os usuáriostentarem acessar sites para os quais foramconfiguradas ações de classificação
Política da Mensagem de imposição:• Site: Explicação para os sites bloqueados pelas
Ações de classificação
Site: Digite mensagens explicativas (até 1.000caracteres) para exibição quando os usuáriostentarem acessar sites para os quais foramconfiguradas ações de filtro de conteúdo
Política da Mensagem de imposição:• Site: Explicação para os sites bloqueados pelo
Bloqueio de categoria da Web
Recursos do site: Digite mensagens curtas (até 50caracteres) para exibição quando os usuáriostentarem fazer download de um arquivo que temaviso ou bloqueio
Política da Mensagem de imposição:• Downloads de sites: Mensagens para
downloads de sites bloqueados por Ações declassificação
Recursos do site: Digite uma mensagem curta(até 50 caracteres) para exibição quando osusuários tentarem acessar uma página dephishing bloqueada
Políticas da Mensagem de imposição:• Lista de bloqueio: Mensagens para sites
bloqueados por páginas de phishing
Listas de autorizações e proibições: Em listas deproibições
Políticas da Mensagem de imposição:• Downloads de sites: Mensagem para sites na
lista de bloqueio
Fechamento em caso de falha: Digite mensagenscurtas (até 50 caracteres) para exibição quandoos usuários tentarem acessar sites para os quaisforam configuradas ações
Políticas da Mensagem de imposição:• McAfee GTI inacessível: Mensagem para sites
bloqueados quando o servidor de classificaçõesdo McAfee GTI não estiver acessível
Fechamento em caso de falha: Digite mensagensexplicativas (até 1.000 caracteres) para exibiçãoquando os usuários tentarem acessar sites para osquais foram configuradas ações de classificação
Política da Mensagem de imposição:• McAfee GTI inacessível: Explicação para sites
bloqueados quando o servidor de classificaçõesMcAfee GTI está inacessível
Proteção do dia zero: Digite mensagens curtas(até 50 caracteres) para exibição quando osusuários tentarem acessar sites para os quaisforam configuradas ações
Política da Mensagem de imposição:• Proteção de site não verificado: Mensagens
para sites ainda não verificados pelo McAfeeGTI
Proteção do dia zero: Digite mensagensexplicativas (até 1.000 caracteres) para exibiçãoquando os usuários tentarem acessar sites para osquais foram configuradas ações de classificação
Política da Mensagem de imposição:• Proteção de site não verificado: Explicação
para sites que ainda não foram verificados peloMcAfee GTI
Imagem Política da Mensagem de imposição:• Imagem para páginas de alerta e bloqueio
Mudanças para configurações migradasAlterações das configurações de SiteAdvisor Enterprise E
McAfee Endpoint Security 10.5.0 Guia de migração 95
Tabela E-31 Rastreamento de eventos
Configurações de SiteAdvisor Enterprise Configurações do Controle da Web
Rastrear as categorias de conteúdo paratodos os sites com nível de risco verde
Política de Opções:• Ativar o Controle da Web
• Exibição de páginas e downloads: Rastrear Política de Opções:• Enviar exibições de páginas do navegador e
downloads para o Web Reporter
Configuração do Content Security Reporter Política de Opções:• Configuração do Web Reporter
Tabela E-32 Geral
Configurações de SiteAdvisorEnterprise
Configurações de Endpoint Security e de Controle daWeb
Servidor proxy HTTP Política Opções do módulo Em Comum:• Servidor proxy para o McAfee GTI
Autenticação de proxy HTTP: Usarautenticação
Política Opções do módulo Em Comum:• Ativar autenticação de proxy HTTP
Bloquear sites maliciosos e com avisoem um iframe
Política de Opções:• Ativar suporte para iFrames HTML
Ativar rastreamento de eventos deePO para navegação em URLs noiframe
Política de Opções:
• Registra eventos do iFrame do Controle da Web
Proteção do dia zero: Nível Política de Opções:• Aplique esta ação para sites que ainda não foram verificados
pelo McAfee GTI
Fechamento em caso de falha: Ativar Política de Opções:• Bloquear sites por padrão se o servidor de classificações do
McAfee GTI não puder ser acessado
Aceitar Ações de aviso no nível dodomínio: Ativado
Política de Opções:• Permitir ação de aviso no nível do domínio
Modo de Observação: Ativar Política de Opções:• Ativar modo de observação
Imposição do download de arquivos:Ativar
Política de Opções:• Ativar a varredura de arquivos para downloads
Nível de imposição do Artemis Política de Opções:• Nível de sensibilidade do McAfee GTI
Ativar anotações baseadas nonavegador
Política de Opções:• Ativar anotações em e-mail no navegador
Ativar anotações não baseadas nonavegador
Política de Opções:• Ativar anotações em e-mail fora do navegador
E Mudanças para configurações migradasAlterações das configurações de SiteAdvisor Enterprise
96 McAfee Endpoint Security 10.5.0 Guia de migração
Tabela E-32 Geral (continuação)
Configurações de SiteAdvisorEnterprise
Configurações de Endpoint Security e de Controle daWeb
Faixa de IP privado: Ativar Política Opções:• Exclusões: Permitir todos os endereços IP na rede local
• Exclusões: Especificar endereços IP ou intervalos a seremexcluídos da classificação ou do bloqueio do Controle daWeb
Interlock de gateway da Web: Ativar Política de Opções:• Suspender quando for detectado um appliance de gateway
da Web
O cliente está usando um dosgateways padrão da empresa
Política de Opções:• Usar o gateway padrão de sua organização
A imposição de gateway da Web foidetectada
Política de Opções:• Detectar imposição de gateway da Web
Digite o nome DNS para Ponto dereferência interno
Política de Opções:• Especifique o ponto de referência interno a usar e Nome
DNS para ponto de referência interno
Pesquisa segura: Ativar Política de Opções:• Ativar a pesquisa segura
Mecanismo de pesquisa Política de Opções:• Defina o mecanismo padrão nos navegadores compatíveis
Bloquear links para sites arriscados Política de Opções:• Bloquear links para sites arriscados nos resultados de
pesquisas
Tabela E-33 Blindagem
Configurações de SiteAdvisorEnterprise
Configurações do Controle da Web
Proteger o plug-in SiteAdvisor nonavegador: Ativar
Política de Opções:• Previne que os usuários desinstalem ou desativem o
plug-in do browser
Tabela E-34 Lista de Proibições
Configurações de SiteAdvisor Enterprise Configurações do Controle da Web
Teste de Padrões do site Política da Lista de bloqueios e permissões:• Botão de Padrão de teste
Consulte também Mapas de políticas na página 71Notas de migração para configurações de SiteAdvisor Enterprise na página 50
Mudanças para configurações migradasAlterações das configurações de SiteAdvisor Enterprise E
McAfee Endpoint Security 10.5.0 Guia de migração 97
Alterações nas configurações do McAfee Endpoint Protectionfor Mac
Como parte do processo de migração do McAfee Endpoint Protection for Mac 2.3, essas configuraçõessão removidas, movidas, renomeadas ou mescladas com outras configurações.
Configurações removidas
Estas configurações de política antimalware não são migradas.
Guia Geral
• Disable the local auto-update schedule (Desativar o agendamento de atualização automática local)
Guia Varredura por solicitação (todas as configurações)
Guia Exclusões
• Excluir discos, arquivos e pastas específicos: Varredura por solicitação
Configurações movidas, renomeadas e fundidas
Essas configurações do McAfee Endpoint Protection for Mac da política de Antimalware são migradaspara a política de Varredura ao acessar na Prevenção contra ameaças.
Tabela E-35 Guia Geral
Configurações do McAfee Endpoint Protectionfor Mac
Configurações de Prevenção contraameaças
Políticas gerais que controlam o funcionamentogeral do antimalware: Varredura ao acessar
Política de Varredura ao acessar:• Ativar varredura ao acessar
Políticas gerais que controlam o funcionamentogeral do antimalware: Varredura de spyware
Política de Varredura ao acessar:• Detectar programas indesejados (guia
Padrão)
Tabela E-36 Guia Varredura ao acessar
Configurações do McAfee EndpointProtection for Mac
Configurações de Prevenção contra ameaças
Políticas de varredura ao acessar: Varrerconteúdo de arquivamentos e arquivoscompactados
Política de varredura ao acessar (guia Padrão):
• Arquivos mortos compactados
Políticas de varredura ao acessar: Varrermensagens do Apple Mail
Política de varredura ao acessar (guia Padrão):• Arquivos codificados por MIME compactados
Políticas de varredura ao acessar: Varrerarquivos em volumes de rede
Política de varredura ao acessar (guia Padrão):• Nas unidades da rede
Políticas de varredura ao acessar: Tempomáximo de varredura (em segundos)
Política de Varredura ao acessar:• Especifique o número máximo de segundos para cada
varredura de arquivo:
Varrer arquivos:• Na leitura
• Na gravação
• Leitura e gravação
Política de varredura ao acessar (guia Padrão):• Ao ler o disco
• Ao gravar no disco
• Deixar a McAfee decidir
E Mudanças para configurações migradasAlterações nas configurações do McAfee Endpoint Protection for Mac
98 McAfee Endpoint Security 10.5.0 Guia de migração
Tabela E-36 Guia Varredura ao acessar (continuação)
Configurações do McAfee EndpointProtection for Mac
Configurações de Prevenção contra ameaças
Quando um vírus for encontrado e Se aação acima falhar:• Limpar
• Quarentena
• Eliminar
• Notificar
Primeira resposta da detecção de ameaças e Se aprimeira resposta falhar:• Limpar
• Eliminar
• Eliminar
• Negar
Se a ação principal for Colocar em quarentena e a açãosecundária for Excluir na política de origem, asconfigurações de destino serão Excluir e Negar.
Quando um spyware for encontrado e Sea ação acima falhar:• Limpar
• Quarentena
• Eliminar
• Notificar
Primeira resposta do programa indesejado e Se a primeiraresposta falhar:• Limpar
• Eliminar
• Eliminar
• Negar
Se a ação principal for Colocar em quarentena e a açãosecundária for Excluir na política de origem, asconfigurações de destino serão Excluir e Negar.
Tabela E-37 Guia Exclusões
Configurações do McAfee EndpointProtection for Mac
Configurações de Prevenção contra ameaças
Excluir discos, arquivos e pastasespecíficos: Varredura ao acessar
Política de varredura ao acessar (guia Padrão):• Exclusões: Nome ou caminho do arquivo, incluindo a
subpasta para leitura e gravação
Consulte também Mapas de políticas na página 71Notas de migração de configurações do McAfee Endpoint Protection for Mac na página 53
Alterações das configurações do McAfee VirusScan Enterprisefor Linux
Como parte do processo de migração do McAfee VirusScan Enterprise for Linux 2.0.2, essasconfigurações foram removidas, movidas, renomeadas ou mescladas com outras.
Você pode gerenciar o Endpoint Security for Linux com as extensões de módulo Prevenção contraameaças e Em Comum do Endpoint Security no McAfee ePO.
O Firewall e o Controle da Web do Endpoint Security não são suportados para Linux.
Mudanças para configurações migradasAlterações das configurações do McAfee VirusScan Enterprise for Linux E
McAfee Endpoint Security 10.5.0 Guia de migração 99
Configurações removidas
Essas configurações da guia Ações na política de Varredura ao acessar não são migradas.
• If scanning fails (Se a varredura falhar)
• If scanning times out (Se o tempo limite da varredura for atingido)
Outras políticas não são migradas.
Configurações movidas, renomeadas e mescladas
Essas configurações do McAfee VirusScan Enterprise for Linux da política de Varredura ao acessar sãomigradas para a política de Varredura ao acessar na Prevenção contra ameaças.
Tabela E-38 Política de Varredura ao acessar: guia Ações
Configurações do VirusScan Enterprise forLinux
Configurações de Prevenção contraameaças
Se um vírus ou um cavalo de Troia for encontrado eSe a ação acima falhar• Limpar
• Excluir
• Negar
Primeira resposta da detecção de ameaças e Sea primeira resposta falhar:• Limpar
• Excluir
• Negar
Quando programas e jokes forem encontrados e Sea ação acima falhar• Limpar
• Excluir
• Negar
Primeira resposta do programa indesejado e Sea primeira resposta falhar:• Limpar
• Excluir
• Negar
Tabela E-39 Política de Varredura ao acessar: guia Avançado
Configurações do VirusScanEnterprise for Linux
Configurações de Prevenção contra ameaças
Heurística: Localizar vírus de programasdesconhecidos
Política de Varredura ao acessar:• Opções adicionais de varredura: Detectar ameaças de
programas desconhecidos
Heurística: Localizar vírus de macrodesconhecidos
Política de Varredura ao acessar:• Opções adicionais de varredura: Detectar ameaças de
macro desconhecidas
Não vírus: Localizar programaspotencialmente indesejados
Política de Varredura ao acessar:• Opções adicionais de varredura: Detectar programas
indesejados
Não vírus: Localizar programas joke Política de Varredura ao acessar:• Opções adicionais de varredura: Detectar ameaças de
programas desconhecidos
Arquivos compactados: Varrer dentrode arquivos mortos com vários arquivos(por exemplo, .ZIP)
Política de Varredura ao acessar:• O que varrer: Arquivos codificados por MIME
compactados
Arquivos compactados: Decodificararquivos codificados com MIME
Política de varredura ao acessar (guia Padrão):• O que varrer: Arquivos mortos compactados
E Mudanças para configurações migradasAlterações das configurações do McAfee VirusScan Enterprise for Linux
100 McAfee Endpoint Security 10.5.0 Guia de migração
Tabela E-40 Política de Varredura ao acessar: guia Detecções
Configurações do VirusScanEnterprise for Linux
Configurações de Prevenção contra ameaças
Varrer arquivos:• Ao gravar no disco
• Ao ler o disco
Política de Varredura ao acessar:• Quando varrer: Ao gravar no disco
• Quando varrer: Ao ler o disco
Varrer arquivos:• Volume montado na rede
Política de Varredura ao acessar:• O que varrer: Volume montado na rede
O que varrer• Todos os arquivos
• Padrão + tipos de arquivo adicionais
• Tipos de arquivo especificados
Política de Varredura ao acessar:• O que varrer: Todos os arquivos
• O que varrer: Tipos de arquivo padrão e especificados
• O que varrer: Somente tipos de arquivo especificados
O que não varrer Política de Varredura ao acessar:• Exclusões: Nome ou caminho do arquivo, incluindo a
subpasta para leitura e gravação
Tempo máximo de varredura: Tempomáximo de varredura (segundos)
Política de Varredura ao acessar:• Especifique o número máximo de segundos para cada
varredura de arquivo:
Tabela E-41 Política de Varredura ao acessar: guia Geral
Configurações do VirusScan Enterprise forLinux
Configurações de Prevenção contra ameaças
Varredura ao acessar: Ativar varredura aoacessar
Política de Varredura ao acessar:• Ativar varredura ao acessar
Varredura ao acessar: Diretório de quarentena Política Opções:• Pasta de quarentena
Tempo máximo de varredura: Impor um tempomáximo de varredura para todos os arquivos
Política de Varredura ao acessar:• Especifique o número máximo de segundos para
cada varredura de arquivo
Tempo máximo de varredura: Tempo máximode varredura (segundos)
Política de Varredura ao acessar:• Tempo limite de varredura
Tabela E-42 Tarefas do cliente de Varredura por solicitação
Configurações do VirusScanEnterprise for Linux
Configurações de Prevenção contra ameaças
Itens para varredura Tarefa do cliente de Varredura por solicitação personalizada:• Opções de varredura: Locais de varredura: caminho definido
pelo usuário
Onde varrer Tarefa do cliente de Varredura por solicitação personalizada:• Opções de varredura: Varrer subpastas
O que varrer: Padrão + extensõesespecificadas definidas pelousuário
Tarefa do cliente de Varredura por solicitação personalizada:
• O que varrer: Tipos de arquivo padrão e especificados
Mudanças para configurações migradasAlterações das configurações do McAfee VirusScan Enterprise for Linux E
McAfee Endpoint Security 10.5.0 Guia de migração 101
Tabela E-42 Tarefas do cliente de Varredura por solicitação (continuação)
Configurações do VirusScanEnterprise for Linux
Configurações de Prevenção contra ameaças
O que varrer: Extensõesespecificadas definidas pelousuário
• O que varrer: Extensões especificadas definidas pelo usuário
Exclusões Tarefa do cliente de Varredura por solicitação personalizada:• Exclusões
Avançado: Localizar vírus deprogramas desconhecidos
Tarefa do cliente de Varredura por solicitação personalizada:• Opções adicionais de varredura: Detectar ameaças de
programas desconhecidos
Avançado: Localizar vírus de macrodesconhecidos
Tarefa do cliente de Varredura por solicitação personalizada:• Opções adicionais de varredura: Detectar ameaças de macro
desconhecidas
Avançado: Localizar programaspotencialmente indesejados
Tarefa do cliente de Varredura por solicitação personalizada:• Opções adicionais de varredura: Localizar programas
potencialmente indesejados
Avançado: Varrer dentro dearquivos mortos com váriosarquivos
Tarefa do cliente de Varredura por solicitação personalizada:• Opções adicionais de varredura: Arquivos mortos
compactados:
Avançado: Decodificar arquivoscodificados com MIME
Tarefa do cliente de Varredura por solicitação personalizada:• Opções adicionais de varredura: Arquivos codificados por
MIME compactados
Ações: Vírus de ação principal Tarefa do cliente de Varredura por solicitação personalizada:• Correção: Vírus de ação principal
Ações: Vírus de ação secundária Tarefa do cliente de Varredura por solicitação personalizada:• Correção: Vírus de ação secundária
Consulte também Mapas de políticas na página 71Notas de migração para configurações do VirusScan Enterprise for Linux na página 55
E Mudanças para configurações migradasAlterações das configurações do McAfee VirusScan Enterprise for Linux
102 McAfee Endpoint Security 10.5.0 Guia de migração
Índice
AAplicativos confiáveis
migração 45
Assistente de migraçãoinstalação 13
migração manual do Catálogo do Host IPS 25
migrando configurações automaticamente 17
migrando manualmente as tarefas do cliente 24
migrando políticas manualmente 22
repetir migrações 20, 27
atribuiçãoverificando migração 18
atribuiçõesmigrando 17
roteiros de migração e 11
Autoproteção, configurações migradas 38
Ccaminho da pasta de quarentena 38
Catálodo do Host IPSverificando migração 18
Catálogo de firewallrevisão pré-migração 12
verificando migração 18
Catálogo de Host IPSrepetir migrações 20
Catálogo de políticasrevisão pré-migração 12
verificando migração 18, 26
catálogo de tarefas do clienteverificando migração 18
Catálogo de tarefas do clienterevisão pré-migração 12
verificando migração 26
Catálogo do firewallmigrando 17
Catálogo do Firewallmigração 25
migrando 47
prática recomendada 27
prática recomendada, migração 12
práticas recomendadas 47
repetir migrações 20, 27
Catálogo do Firewall (continuação)sincronizando com políticas migradas 47
verificando migração 26
Catálogo do Host IPSmigração 25
migrando 17, 47
prática recomendada, migração 12, 27
práticas recomendadas, migração 47
práticas recomendadas, migrando 7repetir migrações 27
revisão pré-migração 12
sincronizando com políticas migradas 47
verificando migração 26
Catálogo, Firewall, consulte Catálogo do Firewall Catálogo, Host IPS, consulte Catálogo do Host IPS checklist, pré-migração 12
configurações da estação de trabalho e do servidor, VirusScanEnterprise 38
configurações da varredura ao acessarexclusões no nível da raiz 38
configurações da varredura por solicitaçãoexclusões no nível da raiz 38
configurações de varredura ao acessarmigração 98
migradas 42, 79, 99
tarefas do cliente 55
configurações de varredura por solicitaçãomigradas 79, 99
configurações padrão em políticas migradas 29
Controle da WebAções de conteúdo 50
alterações nas configurações migradas do SiteAdvisorEnterprise 50
detalhes da migração 50
Lista de bloqueio e permissão 50
mapas de políticas migradas, ilustrados 71
políticas, alterações da migração 93
políticas, mescladas 50
políticas, migradas 50
políticas, múltiplas instâncias 50
tarefas do cliente, migradas 50
convenções e ícones utilizados neste guia 5
McAfee Endpoint Security 10.5.0 Guia de migração 103
Ddistribuição, produto 10
documentaçãoconvenções tipográficas e ícones 5específica do produto, como encontrar 6público-alvo para este guia 5
EEndpoint Protection for Mac
configurações de varredura ao acessar, migradas 42
detalhes da migração 53
mapas de políticas migradas, ilustrados 71
políticas, alterações de migração 98
políticas, migradas 53
políticas, multiplataforma 53
requisitos de licença para migração 53
Endpoint Security for Linuxmapas de políticas migradas, ilustrados 71
tabelas de políticas migradas 99
Endpoint Security for Macmapas de políticas migradas, ilustrados 71
tabelas de políticas migradas 98
exclusõesexpressões regulares 55
pastas no nível de raiz 38
práticas recomendadas 38
Regras de proteção do aplicativo 43
Regras do IPS 43
varredura ao acessar 38, 55
varredura ao acessar, migração 98
varredura ao acessar, migradas 79, 99
varredura por solicitação 38, 55
FFirewall
Consulte também Firewall do Endpoint Security
práticas recomendadas, migrando 7Firewall do Endpoint Security
compatibilidade com o Firewall do Host IPS 47
criação de regra de bloqueio de portas 65, 67, 69
criação de regras de bloqueio de porta 65
criação de regras de bloqueio de portas 38
detalhes da migração 47
mapas de políticas migradas, ilustrados 71
políticas, alterações na migração 91
políticas, migradas 47
políticas, múltiplas instâncias 47
redes confiáveis 47
HHost Intrusion Prevention
alterações às configurações migradas de Prevenção deintrusões de hosts 47
Host Intrusion Prevention (continuação)compatibilidade com o Firewall do Endpoint Security 47
detalhes da migração 43, 47
mapas de políticas migradas, ilustrados 71
migração de Catálogo do Host IPS com políticas 47
migração de Regras do IPS 43, 59, 60, 62
políticas de Regras do IPS, alterações de migração 87
políticas, alterações na migração 91
políticas, migradas 43, 47
políticas, migradas para a política Opções do módulo EmComum 36
práticas recomendadas, migrando o Catálogo 47
Iinstalação, Assistente de migração 13
Mmapeamento da política
Controle da Web 50, 93
SiteAdvisor Enterprise 50, 93
mapeamento de políticaEndpoint Protection for Mac 53
Firewall do Endpoint Security 47, 91
Host Intrusion Prevention 91
Host Intrusion Prevention, Firewall 47
Prevenção contra ameaças 38, 53, 79
VirusScan Enterprise 38, 79
visão geral 8mapeamento de políticas
Endpoint Protection for Mac 98
Host Intrusion Prevention, Regras do IPS 43, 87
política Opções do módulo Em Comum 36
Prevenção contra ameaças 43, 55, 87
VirusScan Enterprise 36
VirusScan Enterprise for Linux 55, 99
visão geral, ilustrado 71
McAfee Agent, distribuição 10
McAfee ServicePortal, como acessar 6mensagens de erro 57
migraçãoescolhendo automático ou manual 11
mensagens de erro 57
produtos legados suportados 7repetir migrações 20, 27
tarefas pré-migração 12
verificando atribuições migradas 18
verificando objetos migrados 18, 26
visão geral 10
visão geral, automática 15
visão geral, manual 21
migração automáticacomparando à manual 11
migrando Catálogo do Host IPS 17
migrando políticas 17
Índice
104 McAfee Endpoint Security 10.5.0 Guia de migração
migração automática (continuação)migrando tarefas do cliente 17
notas e nomes da política de destino 29
Política de Opções do módulo Em Comum 20
políticas de multiplataforma e 17
políticas de plataforma única e 32
políticas multiplataforma e 32
repetir migrações 20
verificando objetos migrados 18
visão geral 15
migração de produto do Linux, consulte VirusScan Enterprisefor Linux
migração de produtos Macintosh, consulte Endpoint Protectionfor Mac
migração manualAplicativos confiáveis 45
comparando à automática 11
migração de tarefas do cliente 24
migração do Catálogo do Host IPS 25
notas e nomes da política de destino 29
políticas de migração 22
políticas de multiplataforma e 22
políticas de plataforma única 32
políticas de plataforma única e 22
políticas multiplataforma e 32, 53
práticas recomendadas, exibindo mapas de política 22
repetir migrações 27
tarefas e políticas de multiplataforma 55
verificando objetos migrados 26
visão geral 21
Ppolítcas de plataforma única
definidas 32
Política de Opções do módulo Em Comummigração automática 20
Política McAfee Default 29
política Opções do módulo Em Comummapas de políticas migradas, ilustrados 71
políticas de origem, ilustradas 36
Política Opções do módulo Em Comumrepetir migrações 20
políticasalterações, visão geral 8configurações da estação de trabalho, VirusScan Enterprise
38
configurações do servidor, VirusScan Enterprise 38
configurações padrão 29
mesclando 33
migrando atribuições 17
migrando automaticamente 17
migrando manualmente 22
múltiplas instâncias, migrando 31, 38, 45, 47, 50, 55
multiplataforma 17, 29, 32, 53, 55
nomes de política de destino 29
políticas (continuação)notas da política de destino 29
plataforma única 32
precedência das configurações, por plataforma de sistemaoperacional 32
repetir migrações 20, 27
revisão pré-migração 12
verificando migração 18, 26
políticas de multi-plataformamigração automática 55
migrando manualmente 55
políticas de múltiplas instâncias 45, 47
políticas de multiplataformaconvenções de nomenclatura 29
migrando automaticamente 17
migrando manualmente 22
políticas de plataforma únicaconvenções de nomenclatura 29
migrando manualmente 22
políticas multiplataformadefinidas 32
migração automática 53
migração manual 53
precedência das configurações, por plataforma de sistemaoperacional 32
políticas, migradasalterações às configurações migradas de Prevenção de
intrusões de hosts 47
alterações das configurações de Regras do IPS migradas 59
alterações em configurações migradas do EndpointProtection for Mac 53
alterações nas configurações de Regras do IPS migradas43, 60, 62
alterações nas configurações migradas do SiteAdvisorEnterprise 50
alterações nas configurações migradas do VirusScanEnterprise 38
alterações nas configurações migradas do VirusScanEnterprise for Linux 55
Controle da Web 50, 93
convenções de nomenclatura 29
Endpoint Protection for Mac 53, 98
Firewall do Endpoint Security 47
Host Intrusion Prevention 36, 47
Host Intrusion Prevention, Regras do IPS 43, 87
ilustradas 71
Opções do módulo Em Comum 36
políticas de multi-plataforma 55
políticas de plataforma única 32
políticas multiplataforma 32, 53
precedência das configurações, por plataforma de sistemaoperacional 32
Prevenção contra ameaças 38, 43, 53, 55, 79, 87, 99
SiteAdvisor Enterprise 36, 50, 93
VirusScan Enterprise 36, 38, 79
VirusScan Enterprise for Linux 55, 99
Índice
McAfee Endpoint Security 10.5.0 Guia de migração 105
políticas, migradoFirewall do Endpoint Security 91
Host Intrusion Prevention 91
práticas recomendadasmigração manual do Catálogo do Host IPS 27
migração manual, exibindo mapas de política 22
migrando configurações da estação de trabalho e doservidor 38
migrando exclusões 38
migrando o Catálogo do Host IPS manualmente 7, 47
orientações para escolha de migração automática 11
orientações para escolha de migração manual 11
preparação para migrar 12
Prevenção contra ameaçasalterações das configurações das Regras do IPS migradas
59
alterações em configurações migradas do EndpointProtection for Mac 53
alterações nas configurações das Regras do IPS migradas60, 62
alterações nas configurações de Regras do IPS migradas 43
alterações nas configurações migradas do VirusScanEnterprise 38
alterações nas configurações migradas do VirusScanEnterprise for Linux 55
caminho da pasta de quarentena 38
configurações da estação de trabalho e do servidor 38
Configurações de autoproteção 38
configurações de varredura ao acessar, migradas 42
detalhes da migração 38
exclusões da varredura por solicitação 38
exclusões, pastas no nível de raiz 38
mapas de políticas migradas, ilustrados 71
migração de Regras do IPS 43, 59, 60, 62
políticas, alterações da migração 79
políticas, alterações de migração 87, 98, 99
políticas, mescladas 38
políticas, migradas 38, 43, 53, 55
tarefas do cliente, migradas 38, 55
tarefas, alterações da migração 79
tarefas, alterações de migração 99
Prevenção de exploração, configurações migradas 38, 43, 45
produtos compatíveis 7produtos legados, suportados 7proteção contra estouro de buffer, consulte Prevenção de
exploração Proteção de acesso
Configurações de autoproteção 38
Regras de bloqueio de porta não migradas 65
regras de bloqueio de portas não migradas 38
Proteção de acesso, configurações migradas 43, 45
Rregra de bloqueio de portas
recriando como regras de firewall 65, 67, 69
regra de firewall, criação de regra de bloqueio de portas 65, 67,69
regras de bloqueio de portanão migradas 65
regras de bloqueio de portasnão migradas 38
regras de firewall, criação de regras de bloqueio de porta 65
regras de firewall, criação de regras de bloqueio de portas 38
Regras de proteção do aplicativo, migradas 43
Regras do IPS, detalhes da migração 43, 45, 59, 60, 62
requisitosAssistente de migração, instalação 13
Endpoint Security, instalação 10
produtos legados suportados 7tarefas pré-migração 12
requisitos de licença 7, 53, 55
SServicePortal, como encontrar a documentação do produto 6sistemas gerenciados, distribuição do produto 10
SiteAdvisor Enterprisedetalhes da migração 50
mapas de políticas migradas, ilustrados 71
políticas, alterações da migração 93
políticas, migradas 50
políticas, migradas para a política Opções do módulo EmComum 36
tarefas do cliente, migradas 50
sobre este guia 5software cliente, distribuição 10
solução de problemas, mensagens de erro 57
suporte técnico, como encontrar informações sobre produtos 6
Ttarefa de cliente
verificando migração 18
tarefas de tarefas do clienterevisão pré-migração 12
tarefas do clientemigradas, Controle da Web 50
migradas, Prevenção contra ameaças 38, 55, 79, 99
migradas, SiteAdvisor Enterprise 50
migradas, VirusScan Enterprise 38, 79
migradas, VirusScan Enterprise for Linux 55, 99
migrando atribuições 17
migrando automaticamente 17
migrando manualmente 24
múltiplas instâncias, migrando 31, 50, 55
repetir migrações 20, 27
verificando migração 26
tarefas e políticas de multi-slot, consulte Tarefas e políticas demúltiplas instâncias
tarefas e políticas de múltiplas instâncias 31, 38, 50, 55
tarefas pré-migração 12
tarefas, migradasControle da Web 50
múltiplas instâncias 31, 38, 50, 55
Índice
106 McAfee Endpoint Security 10.5.0 Guia de migração
tarefas, migradas (continuação)Prevenção contra ameaças 38, 55, 79, 99
SiteAdvisor Enterprise 50
VirusScan Enterprise 38, 79
VirusScan Enterprise for Linux 55, 99
Vverificação
Instalação do Assistente de migração 13
migrar atribuição 18
objetos migrados 18, 26
VirusScan EnterpriseConfigurações de autoproteção 38
configurações de política da estação de trabalho e doservidor 38
configurações de varredura ao acessar, migradas 42
detalhes da migração 38
exclusões de varredura ao acessar 38
exclusões de varredura por solicitação 38
exclusões, pastas no nível de raiz 38
mapas de políticas migradas, ilustrados 71
políticas, alterações da migração 79
políticas, migradas 38
políticas, migradas para a política Opções do módulo EmComum 36
proteção contra estouro de buffer 38
VirusScan Enterprise (continuação)Regras de bloqueio de porta para Proteção de acesso não
migradas 65
Regras de bloqueio de portas para proteção de acesso nãomigradas 38
tabelas de políticas migradas 79
tarefas do cliente, migradas 38
tarefas, alterações da migração 79
VirusScan Enterprise for Linuxconfigurações de varredura ao acessar, migradas 42
detalhes da migração 55
e módulos do Endpoint Security 55
exclusões, expressões regulares 55
mapas de políticas migradas, ilustrados 71
políticas, alterações de migração 99
políticas, migradas 55
políticas, multiplataforma 55
requisitos de licença para migração 55
tarefas do cliente, migradas 55
tarefas, alterações de migração 99
visão geraldistribuição do produto 10
migração 10
migração automática 15
migração manual 21
Índice
McAfee Endpoint Security 10.5.0 Guia de migração 107
0-12