Guide de migration
McAfee Endpoint Security 10.2.0Pour une utilisation avec McAfee ePolicy Orchestrator
COPYRIGHT
© 2016 Intel Corporation
DROITS DE MARQUESIntel et le logo Intel sont des marques commerciales déposées d'Intel Corporation aux États-Unis et/ou dans d'autres pays. McAfee et le logo McAfee,McAfee Active Protection, McAfee DeepSAFE, ePolicy Orchestrator, McAfee ePO, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global ThreatIntelligence, McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfeeTechMaster, McAfee Total Protection, TrustedSource, VirusScan sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc.ou de ses filiales aux États-Unis et dans d'autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs.
INFORMATIONS DE LICENCE
Accord de licenceÀ L'ATTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT L'ACCORD LÉGAL APPROPRIÉ CORRESPONDANT À LA LICENCE QUEVOUS AVEZ ACHETÉE, QUI DÉFINIT LES CONDITIONS GÉNÉRALES D'UTILISATION DU LOGICIEL SOUS LICENCE. SI VOUS NE CONNAISSEZ PAS LETYPE DE LICENCE QUE VOUS AVEZ ACQUIS, CONSULTEZ LES DOCUMENTS DE VENTE, D'ATTRIBUTION DE LICENCE OU LE BON DE COMMANDE QUIACCOMPAGNENT LE LOGICIEL OU QUE VOUS AVEZ REÇUS SÉPARÉMENT LORS DE L'ACHAT (SOUS LA FORME D'UN LIVRET, D'UN FICHIER SUR LECD-ROM DU PRODUIT OU D'UN FICHIER DISPONIBLE SUR LE SITE WEB À PARTIR DUQUEL VOUS AVEZ TÉLÉCHARGÉ LE PACKAGE LOGICIEL). SI VOUSN'ACCEPTEZ PAS TOUTES LES DISPOSITIONS DE CET ACCORD, NE PROCÉDEZ PAS À L'INSTALLATION DU LOGICIEL. LE CAS ÉCHÉANT, VOUS POUVEZRETOURNER LE PRODUIT À MCAFEE OU À VOTRE REVENDEUR AFIN D'EN OBTENIR LE REMBOURSEMENT INTÉGRAL
2 McAfee Endpoint Security 10.2.0 Guide de migration
Sommaire
Préface 5Présentation de ce guide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Public visé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5Conventions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Accès à la documentation sur le produit . . . . . . . . . . . . . . . . . . . . . . . . . 6
1 Présentation de la migration 7Paramètres migrés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7Qu'arrive-t-il aux stratégies pendant la migration ? . . . . . . . . . . . . . . . . . . . . 8Présentation du processus de migration . . . . . . . . . . . . . . . . . . . . . . . . . 10Présentation du processus de déploiement . . . . . . . . . . . . . . . . . . . . . . . 10Choix d'un chemin de migration . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11Préparation de la migration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12Installer l'Assistant de migration . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2 Migration automatique des paramètres 15Workflow de migration automatique . . . . . . . . . . . . . . . . . . . . . . . . . . 15Migrer les paramètres automatiquement . . . . . . . . . . . . . . . . . . . . . . . . 17Vérifier les objets migrés automatiquement . . . . . . . . . . . . . . . . . . . . . . . 18Gestion des migrations automatiques répétées . . . . . . . . . . . . . . . . . . . . . . 19
3 Migration manuelle des paramètres 21Workflow de migration manuelle . . . . . . . . . . . . . . . . . . . . . . . . . . . 21Migrer les stratégies manuellement . . . . . . . . . . . . . . . . . . . . . . . . . . 22Migrer les tâches client manuellement . . . . . . . . . . . . . . . . . . . . . . . . . 24Migrer le catalogue Host IPS manuellement . . . . . . . . . . . . . . . . . . . . . . . 25Vérifier les objets migrés manuellement . . . . . . . . . . . . . . . . . . . . . . . . 26Gestion des migrations manuelles répétées . . . . . . . . . . . . . . . . . . . . . . . 27
4 Comment le processus de migration met à jour les paramètres de produit 29Paramètres par défaut de produit et de stratégieMcAfee Default . . . . . . . . . . . . . . . 29Noms et remarques de stratégie . . . . . . . . . . . . . . . . . . . . . . . . . . . 30Stratégies à plusieurs instances . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31Stratégies multiplate-forme et monoplate-forme . . . . . . . . . . . . . . . . . . . . . 32Fusion des stratégies pendant la migration . . . . . . . . . . . . . . . . . . . . . . . 33
Migration des paramètres hérités vers la stratégie Options du module Partagés . . . . . 35Migration de stratégies VirusScan Enterprise vers Prévention contre les menaces . . . . . . . . 37
Remarques sur la migration pour les paramètres VirusScan Enterprise . . . . . . . . . 37Fusion des paramètres d'analyse à l'accès à partir de Windows, Mac et Linux . . . . . . 41
Migration des règles IPS vers Prévention contre les menaces . . . . . . . . . . . . . . . . 42Remarques sur la migration pour les paramètres des règles IPS . . . . . . . . . . . . 42Fusion des paramètres de protection de l'accès et de protection contre les attaques pardébordement de mémoire tampon . . . . . . . . . . . . . . . . . . . . . . . . 43
Migration de stratégies de pare-feu Host IPS vers Pare-feu Endpoint Security . . . . . . . . . 45Remarques sur la migration pour les paramètres Pare-feu McAfee Host IPS . . . . . . . 45
McAfee Endpoint Security 10.2.0 Guide de migration 3
Migration de stratégies SiteAdvisor Enterprise vers Contrôle Web . . . . . . . . . . . . . . 48Remarques sur la migration pour les paramètres SiteAdvisor Enterprise . . . . . . . . . 48
Migration de stratégies Mac héritées vers Prévention contre les menaces . . . . . . . . . . . 51Remarques sur la migration pour les paramètres McAfee Endpoint Protection for Mac . . . 51
Migration de stratégies Linux héritées vers Prévention contre les menaces . . . . . . . . . . . 53Remarques sur la migration pour les paramètres VirusScan Enterprise for Linux . . . . . 53
A Dépannage 55Messages d'erreur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
B Migration des règles IPS 57Paramètres de niveau signature dans les règles IPS migrées . . . . . . . . . . . . . . . . 57Paramètres de niveau de sous-règle dans les règles IPS migrées . . . . . . . . . . . . . . 58Exceptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60Règles de protection des applications . . . . . . . . . . . . . . . . . . . . . . . . . . 62
C Création de règles de Pare-feu pour remplacer les règles de blocage de port deprotection de l'accès prédéfinies 63Créer une règle pour empêcher les vers à diffusion massive d'envoyer des messages électroniques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63Créer une règle pour empêcher la communication IRC . . . . . . . . . . . . . . . . . . . 65Créer une règle pour empêcher la communication FTP . . . . . . . . . . . . . . . . . . . 65Créer une règle pour empêcher la communication HTTP . . . . . . . . . . . . . . . . . . 67
D Mappage des stratégies migrées 69Diagrammes de mappage des stratégies . . . . . . . . . . . . . . . . . . . . . . . . 69
E Changements apportés aux paramètres migrés 77Changements apportés aux paramètres VirusScan Enterprise . . . . . . . . . . . . . . . . 77Modifications apportées aux paramètres des règles IPS dans Host Intrusion Prevention . . . . . 85Modification des paramètres de Pare-feu . . . . . . . . . . . . . . . . . . . . . . . . 89Changements apportés aux paramètres SiteAdvisor Enterprise . . . . . . . . . . . . . . . 91Modifications apportées aux paramètres McAfee Endpoint Protection for Mac . . . . . . . . . . 96Modifications apportées aux paramètres de McAfee VirusScan Enterprise for Linux . . . . . . . 98
Index 103
Sommaire
4 McAfee Endpoint Security 10.2.0 Guide de migration
Préface
Ce guide fournit les informations dont vous avez besoin pour utiliser votre produit McAfee.
Sommaire Présentation de ce guide Accès à la documentation sur le produit
Présentation de ce guideCette section présente le public ciblé par ce guide, les conventions typographiques et les icônesutilisées ainsi que la structure du guide.
Public viséLa documentation McAfee a fait l'objet de recherches attentives et a été rédigée en fonction du publicvisé.
Les informations présentées dans ce guide sont principalement destinées aux personnes suivantes :
• Administrateurs : personnes qui mettent en œuvre et appliquent le programme de sécurité del'entreprise.
ConventionsLes conventions typographiques et icônes suivantes sont respectées dans le présent guide.
Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis ensurbrillance
Gras Texte mis en surbrillance
Monospace Commandes et autres données devant être saisies par l'utilisateur, exemple decode ou message affiché
Narrow Bold Contenu apparaissant dans l'interface du produit, options, menus, boutons, etboîtes de dialogue
Liens hypertextebleus
Liens menant vers une rubrique ou vers un site web externe
Remarque : informations supplémentaires fournies pour étayer un propos, àtitre de rappel, ou pour indiquer une méthode alternative
Conseil : meilleure pratique
Attention : conseil important fourni afin de garantir la protection de votresystème informatique, de votre installation logicielle, de votre réseau, de votreentreprise, ou de vos données
Avertissement : conseil essentiel destiné à empêcher toute lésion corporellelors de l'utilisation d'un produit matériel
McAfee Endpoint Security 10.2.0 Guide de migration 5
Accès à la documentation sur le produitSur le ServicePortal, vous pouvez trouver des informations relatives au produit mis sur le marché, dontde la documentation, des articles techniques, etc.
Procédure1 Accédez au ServicePortal à l'adresse https://support.mcafee.com et cliquez sur l'onglet Centre de
connaissances.
2 Dans le volet Base de connaissances sous Type de contenu, cliquez sur Documentation relative aux produits.
3 Sélectionnez un produit et une version, puis cliquez sur Rechercher pour afficher une liste dedocuments.
PréfaceAccès à la documentation sur le produit
6 McAfee Endpoint Security 10.2.0 Guide de migration
1 Présentation de la migration
Lorsque vous mettez vos produits hérités à niveau vers McAfee®
Endpoint Security, McAfee®
EndpointSecurity for Mac et McAfee
®
Endpoint Security for Linux, vous pouvez également migrer vosparamètres et vos affectations personnalisés.
L' Assistant Migration de terminal vous guide dans le processus de migration. Vous pouvez laisser l'Assistant de migration migrer automatiquement tous vos paramètres et affectations, en fonction devos paramètres actuels et de vos nouveaux paramètres de produit par défaut, ou les sélectionner etles configurer manuellement.
L' Assistant de migration migre les paramètres dans des environnements managés dotés de McAfee®
ePolicy Orchestrator®
(McAfee ePO™
) 5.1.1 ou version ultérieure.
Sommaire Paramètres migrés Qu'arrive-t-il aux stratégies pendant la migration ? Présentation du processus de migration Présentation du processus de déploiement Choix d'un chemin de migration Préparation de la migration Installer l'Assistant de migration
Paramètres migrésEndpoint Security vous permet de migrer des paramètres pour les versions les plus récentes desproduits hérités McAfee pris en charge qui sont installés sur vos plates-formes Windows, Mac et Linux.
La migration requiert une extension de licence correspondant au système d'exploitation pourPrévention contre les menaces. L' Assistant de migration recherche une extension de licence Mac etLinux avant d'activer l'option de migration des paramètres Mac et Linux.
• Migration automatique : migre les paramètres ci-dessous et conserve les affectations :
• Catalogue Host IPS
• Stratégies et tâches client pour tous les produits Windows pris en charge
• (Facultatif) Certains paramètres de stratégie pour les produits Mac pris en charge
• (Facultatif) Certains paramètres de stratégie et certaines tâches client pour les produits Linuxpris en charge
1
McAfee Endpoint Security 10.2.0 Guide de migration 7
• Migration manuelle : permet de sélectionner le catalogue Host IPS, les stratégies ou les tâchesclient à migrer. Si nécessaire, vous pouvez modifier les stratégies pendant le processus demigration.
Meilleure pratique : migrez le catalogue Host IPS immédiatement avant les stratégies de pare-feude McAfee Host IPS pour faire en sorte qu'ils restent synchronisés.
Vous pouvez migrer les objets ci-dessous pour les produits hérités suivants.
Produits migrés (tous lesniveaux de patch)
Paramètres migrés
McAfee VirusScan Enterprise 8.8 • Stratégies : migrez les stratégies de poste de travail et deserveur séparément, si les deux sont définies.
• Tâches client
McAfee Host Intrusion PreventionFirewall 8.0
• Catalogue Host IPS : renommé catalogue Pare-feu dansEndpoint Security.
• Stratégies Pare-feu et Générale
McAfee Host Intrusion Prevention8.0
• Stratégie relative aux règles IPS :
• Règles de protection d'applications exclues
• Exceptions IPS
• Signatures personnalisées
• Stratégie de protection IPS
McAfee SiteAdvisor Enterprise 3.5 • Stratégies
• Tâches client
McAfee Endpoint Protection forMac 2.3McAfee VirusScan for Mac 9.8
• Stratégie Antimalware :
• Analyse à l'accès
• Exclusions : analyse à l'accès
McAfee VirusScan Enterprise forLinux 2.0.2
• Stratégie Analyse à l'accès
• Tâches client Analyse à la demande
Si des versions non prises en charge des produits sont installées, mettez-les à niveau vers les versionsprises en charge avant de procéder à la migration. Reportez-vous à la documentation du produit héritépour obtenir des instructions sur la mise à niveau.
Qu'arrive-t-il aux stratégies pendant la migration ?Endpoint Security optimise et consolide les produits hérités en une nouvelle plate-forme intégrée etefficace. Outre les fonctionnalités nouvelles et améliorées exploitant les dernières avancées de latechnologie de la sécurité, un nouveau module Partagés Partagés McAfee
®
Endpoint Security centraliseles fonctionnalités de protection partagées de sorte qu'elles soient aisément accessibles à tous les
1 Présentation de la migrationQu'arrive-t-il aux stratégies pendant la migration ?
8 McAfee Endpoint Security 10.2.0 Guide de migration
modules de produit. De ce fait, certains des paramètres de stratégie qui vous sont familiers dans lesproduits hérités ont changé.
L' Assistant Migration de terminal fait en sorte que les paramètres de vos stratégies héritées sontdéplacés vers les bonnes stratégies dans Endpoint Security. Dans certains cas, ils sont fusionnés avecd'autres paramètres Endpoint Security et, dans d'autres, les nouveaux paramètres par défaut sontappliqués pour prendre en charge les technologies mises à jour.
• Les catégories nouvelles et révisées reflètent les fonctionnalités nouvelles et partagées.
• Les nouveaux paramètres représentent les nouvelles fonctionnalités.
• Certains paramètres sont supprimés, déplacés vers une catégorie ou une stratégie différente oufusionnés avec des paramètres d'autres fonctionnalités.
• Certains paramètres issus de plates-formes fonctionnant sous différents systèmes d'exploitationpeuvent être migrés vers des stratégies monoplate-forme distinctes ou vers une même stratégiemultiplate-forme.
• Les paramètres partagés par plusieurs modules de produit et fonctionnalités sont déplacés vers lastratégie Options du module Partagés.
• Dans certains cas, les paramètres sont dupliqués dans plusieurs stratégies pour être utilisés pardes fonctionnalités englobant plusieurs modules.
Pour obtenir des détails sur les paramètres supprimés, déplacés, renommés ou fusionnés,reportez-vous à l'Annexe E, Modifications apportées aux paramètres migrés.
Figure 1-1 Stratégies source et cible
Présentation de la migrationQu'arrive-t-il aux stratégies pendant la migration ? 1
McAfee Endpoint Security 10.2.0 Guide de migration 9
Présentation du processus de migrationUtilisez l' Assistant Migration de terminal pour migrer les paramètres de produit vers l'emplacement oùune version héritée prise en charge d'un module de produit est installée.
1 Vérifiez que les produits hérités sont pris en charge pour la migration.
2 Installez l'extension de l' Assistant de migration sur le serveur McAfee ePO.
3 Ouvrez l' Assistant de migration, sélectionnez un chemin automatique ou manuel, puis suivez lesinstructions à l'écran.
• Migration automatique : migre l'ensemble des paramètres hérités pris en charge de tous les produitsWindows pris en charge installés sur vos systèmes managés. Migre tous les paramètres pris encharge des produits Mac et Linux (en option). Conserve les affectations.
• Migration manuelle : permet de sélectionner les paramètres à migrer, puis de modifier les stratégiessi nécessaire. Ne conserve pas les affectations.
4 (Migration manuelle uniquement) Répétez l'étape 3 pour sélectionner et migrer des paramètressupplémentaires.
5 Vérifiez que vos paramètres ont été migrés correctement.
Voir aussi Installer l'Assistant de migration, page 13Paramètres migrés, page 7Gestion des migrations automatiques répétées, page 19Choix d'un chemin de migration, page 11
Présentation du processus de déploiementLa migration ne constitue qu'une tâche dans le processus d'installation et de déploiement de EndpointSecurity. Cette présentation indique où se situe la tâche de migration au sein du processus global.
Pour plus d'informations sur l'installation des composants du produit et la création d'affectations,reportez-vous à la documentation de McAfee ePolicy Orchestrator.
1 Vérifiez que l'environnement et les systèmes managés où vous souhaitez installer EndpointSecurity disposent de la configuration décrite dans les références suivantes :
• Windows : article KB82761 et Guide d'installation McAfee Endpoint Security
• Macintosh : article KB84934 et Guide produit McAfee Endpoint Security for Mac
• Linux : article KB87073 et Guide produit McAfee Endpoint Security for Linux
2 Archivez et installez les fichiers d'extension de package de produit et les fichiers de packageMcAfee Agent sur le serveur McAfee ePO.
3 Créez une tâche client pour déployer la version correcte de McAfee Agent sur les systèmesmanagés.
4 Migrez les paramètres de produits hérités.
5 (Migration manuelle uniquement) Affectez les stratégies et les tâches client migrées àdes groupes et des systèmes managés.
6 Déployez Endpoint Security sur des systèmes managés.
1 Présentation de la migrationPrésentation du processus de migration
10 McAfee Endpoint Security 10.2.0 Guide de migration
Choix d'un chemin de migrationChoisissez le chemin de migration à suivre en considérant les caractéristiques de votre réseau ou dessystèmes managés ainsi que vos objectifs de migration.
1 Décidez s'il est nécessaire d'effectuer une migration. Voulez-vous conserver des paramètres ou desaffectations actuels pour vos produits hérités ?
• No : installez Endpoint Security sans migration. Pour obtenir des instructions, reportez-vous auguide d'installation du produit.
• Oui : utilisez l' Assistant Migration de terminal pour migrer vos paramètres avant de déployerClient Endpoint Security vers les systèmes.
2 Si vous souhaitez migrer vos paramètres, choisissez entre une migration automatique et unemigration manuelle dans ces paramètres.
• La migration automatique est un processus autonome. L' Assistant de migration prend laplupart des décisions liées à la migration sans que vous le sachiez.
Elle est recommandée dans les cas suivants :
• Votre réseau comporte moins de 250 systèmes managés
• Vous utilisez les paramètres de stratégie par défaut ou un nombre minimal de stratégiespersonnalisées
• La migration manuelle est un processus exécuté par l'utilisateur. Vous prenez la plupart desdécisions liées à la migration en choisissant les éléments à migrer et en modifiant leursparamètres, si nécessaire.
Elle est recommandée dans les cas suivants :
• Votre réseau comporte plus de 250 systèmes managés
• Vous utilisez plusieurs stratégies personnalisées
• Vous souhaitez ajuster les paramètres de stratégie existants pendant le processus demigration.
• Vous souhaitez ajuster les affectations
• Vous souhaitez migrer les paramètres vers des stratégies monoplate-forme
• Vous souhaitez superviser et approuver personnellement chaque étape du processus demigration.
Présentation de la migrationChoix d'un chemin de migration 1
McAfee Endpoint Security 10.2.0 Guide de migration 11
Tableau 1-1 Choix d'un chemin de migration
Avantages Inconvénients
Migrationautomatique
• Nécessite une intervention minimale devotre part.
• Migre toutes les stratégies, les tâches clientet le catalogue Host IPS pour les produitsWindows.
• Migre les stratégies des produits Mac etLinux (en option).
• Migre les tâches client d'analyse à lademande pour Linux (en option).
• Crée des stratégies cible multiplate-formecombinant les paramètres Windows, Mac etLinux.
• Conserve les affectations de tâche client etde stratégie.
• Vous ne pouvez pas sélectionnerd'objets spécifiques à migrer.
• Vous ne pouvez pas modifier lesstratégies cible.
• Vous ne pouvez pas créer destratégies cible monoplate-forme.
• Ne migre pas les stratégies nonaffectées.
Migrationmanuelle
• Vous permet de sélectionner les objets àmigrer.
• Permet de modifier les stratégies avantd'effectuer la migration.
• Vous permet de créer à la fois desstratégies cible monoplate-forme etmultiplate-forme.
• Nécessite une intervention devotre part.
• Ne conserve pas les affectations.Vous devez affecter les stratégieset les tâches client aux systèmesmanagés.
Préparation de la migrationPour simplifier le processus de migration et limiter les problèmes de conflit ou de duplication dans lesparamètres migrés, effectuez les pratiques recommandées suivantes avant de lancer la migration.
• Installez l' Assistant Migration de terminal : l' Assistant de migration est une extensionMcAfee ePO autonome nécessaire à l'installation du serveur McAfee ePO.
• Passez en revue et révisez les objets que vous prévoyez de migrer : passez en revue lesparamètres et les affectations hérités. Consolidez-les lorsque cela est possible. Supprimez lesdoublons et les objets non utilisés.
• Indiquez aux autres utilisateurs de ne pas apporter de modifications au catalogue destratégies, au catalogue de tâches client et au catalogue Host IPS pendant la migration :si des objets changent en cours de migration, les objets migrés ne reflètent pas les changements.
• Localisez les stratégies et les tâches client non affectées pour la migration : (migrationautomatique uniquement) pendant la migration automatique, seules les stratégies et les tâchesclient affectées à au moins un groupe ou système managé sont migrées. Utilisez la migrationmanuelle afin de migrer les stratégies ou les tâches client non affectées.
Que faire ensuite
Une fois que vous avez installé l' Assistant de migration et passé en revue les paramètres à migrer,vous pouvez commencer la migration.
1 Présentation de la migrationPréparation de la migration
12 McAfee Endpoint Security 10.2.0 Guide de migration
Pour accéder à des schémas indiquant comment les stratégies héritées sont migrés vers les stratégiesEndpoint Security, reportez-vous à l'annexe D, Mappage des stratégies migrées. Pour vous aider, vouspouvez également accéder à ces illustrations dans l' Assistant Migration de terminal en cliquant surAfficher le mappage de stratégies Endpoint Security, en haut du volet de sélection manuelle des stratégies.
Pour obtenir des détails sur les paramètres supprimés, déplacés, renommés ou fusionnés,reportez-vous à l'Annexe E, Modifications apportées aux paramètres migrés.
Voir aussi Diagrammes de mappage des stratégies, page 69
Installer l'Assistant de migrationL'extension de l' Assistant de migration n'est requise que pour migrer les paramètres hérités versEndpoint Security. Elle ne fait pas partie du package d'extension de produit Endpoint Security. Vousdevez l'installer sur votre serveur McAfee ePO en tant qu'extension séparée si vous prévoyez unemigration.
ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.
1 Dans McAfee ePO, sélectionnez Menu | Gestionnaire de logiciels | Logiciels non archivés.
2 Dans la partie gauche de l'écran Gestionnaire de logiciels, sous Catégories de produits, sélectionnez Souslicence, puis :
a Dans le tableau Logiciels non archivés, sélectionnez Assistant Migration de McAfee Endpoint Security. Ladescription et l'extension de l' Assistant de migration sont affichées dans le tableau figurant aubas de l'écran.
b Cliquez sur Archiver pour archiver l'extension de l' Assistant de migration sur votre McAfee ePO.Une fois l'installation terminée, l' Assistant de migration est répertorié dans l'écran Extensions.
Présentation de la migrationInstaller l'Assistant de migration 1
McAfee Endpoint Security 10.2.0 Guide de migration 13
1 Présentation de la migrationInstaller l'Assistant de migration
14 McAfee Endpoint Security 10.2.0 Guide de migration
2 Migration automatique des paramètres
La migration automatique migre tous les paramètres pris en charge pour tous les produits pris encharge que vous avez installés sur vos systèmes Windows, Mac et Linux. Ce chemin de migrationnécessite une intervention minimale de votre part.
Utilisez la migration automatique afin de migrer toutes les stratégies et tâches client pour les produitshérités sur vos systèmes Windows. Elle migre également les entrées de votre catalogue Host IPShérité vers le nouveau catalogue Pare-feu Endpoint Security. Si vous le souhaitez, vous pouvez migrerles tâches client d'analyse à la demande de Linux, ainsi que les paramètres de stratégie d'analyse àl'accès de Mac et Linux.
L' Assistant Migration de terminal crée et affecte les nouvelles stratégies et tâches client EndpointSecurity automatiquement, en fonction de vos paramètres de produit actuels.
Sommaire Workflow de migration automatique Migrer les paramètres automatiquement Vérifier les objets migrés automatiquement Gestion des migrations automatiques répétées
Workflow de migration automatiqueVoici une présentation détaillée du processus de migration automatique.
1 Exécutez l' Assistant Migration de terminal et sélectionnez Migration automatique.
2 Si des produits Mac ou Linux sont installés, indiquez s'ils doivent être migrés.
3 S'il existe des stratégies VirusScan Enterprise à migrer, indiquez si vous souhaitez migrer lesstratégies de poste de travail ou de serveur.
4 Prévisualisez et enregistrez les stratégies proposées.
Une tâche serveur exécute et termine la migration de stratégie. Elle migre également les tâchesclient et le catalogue Host IPS.
2
McAfee Endpoint Security 10.2.0 Guide de migration 15
La migration automatique conserve les affectations des stratégies migrées et des tâches client. Unefois la migration automatique effectuée, vous pouvez déployer Endpoint Security 10,2 sur lessystèmes managés.
Figure 2-1 Migration automatique
2 Migration automatique des paramètresWorkflow de migration automatique
16 McAfee Endpoint Security 10.2.0 Guide de migration
Pour cesobjets...
L' Assistant de migration...
Stratégies Crée les nouvelles stratégies, les ajoute au catalogue de stratégies Endpoint Securityet les affecte aux mêmes systèmes managés. Vous pouvez prévisualiser les nouvellesstratégies avant leur création.• Les stratégies associées aux produits Windows sont migrées automatiquement.
• Si des produits Mac ou Linux sont installés, vous pouvez indiquer si leurs stratégiesprises en charge doivent être migrées. Lorsque des paramètres similaires pour desproduits Windows et non Windows sont migrés, les paramètres de Windows ont lapriorité. Les exclusions des analyses à l'accès sont fusionnées.
Si les stratégies qui apparaissent dans la prévisualisation ne vous conviennent pas,vous pouvez annuler la migration et lancer une migration manuelle à la place.
Tâches client(Windows etLinux)
Crée de nouvelles tâches, les ajoute au catalogue de tâches client Endpoint Securityet les affecte aux mêmes systèmes managés.• Les tâches client des produits Windows sont migrées automatiquement.
• Si VirusScan Enterprise for Linux est installé, vous pouvez indiquer si voussouhaitez migrer ses tâches client d'analyse à la demande.
CatalogueHost IPS
Migre les entrées de catalogue héritées vers le catalogue Pare-feu Endpoint Security.
Migrer les paramètres automatiquementUtilisez la migration automatique pour migrer vos stratégies et tâches client actuellement affectées,ainsi que le catalogue Host IPS le minimum d'interaction.
Avant de commencer• Vérifiez que les produits à migrer sont pris en charge.
• Installez l'extension Assistant Migration de terminal sur le serveur McAfee ePO.
• Ne laissez pas les autres utilisateurs apporter des modifications aux objets que vousmigrez jusqu'à ce que la migration soit terminée.
ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.
1 Dans McAfee ePO, sélectionnez Menu | Stratégie | Assistant Migration de terminal.
2 Pour Mode, sélectionnez Migration automatique.
3 Si VirusScan Enterprise est installé, sélectionnez Poste de travail ou Serveur.
Sélectionnez un objet à migrer maintenant, puis utilisez la migration manuelle pour migrer l'autreultérieurement.
Prévention contre les menaces ne prend pas en charge les stratégies distinctes pour les paramètresde poste de travail et de serveur.
Migration automatique des paramètresMigrer les paramètres automatiquement 2
McAfee Endpoint Security 10.2.0 Guide de migration 17
4 Si des produits pris en charge autres que Windows sont installés, indiquez s'ils doivent être migrés.
• Mac : migre les paramètres de stratégie d'analyse à l'accès à partir de McAfee EndpointProtection for Mac.
• Linux : migre les paramètres de stratégie d'analyse à l'accès et les tâches client d'analyse à lademande à partir de VirusScan Enterprise for Linux.
La migration automatique crée des stratégies multiplates-formes partagées par toutes lesplates-formes, quel que soit leur système d'exploitation. Si vous souhaitez effectuer la migrationplus tard ou créer des stratégies monoplate-forme, utilisez la migration manuelle pour ces produits.
5 Cliquez sur Suivant pour générer un aperçu des nouvelles stratégies Endpoint Security.
Une barre de progression apparaît vous permettant de savoir combien de stratégies sont inclusesdans l'aperçu.
6 Passez les nouvelles stratégies en revue.
a Sous Nouvelles catégories, dans le volet de gauche, sélectionnez une catégorie, puis prévisualisezles nouvelles stratégies de cette catégorie dans le volet de droite.
b (Facultatif) Pour chaque nouvelle stratégie créée sous Endpoint Security, cliquez sur Renommer etmodifier les remarques pour renommer la stratégie ou en modifier les remarques, si nécessaire.
7 Cliquez sur Enregistrer pour exécuter une tâche serveur afin de terminer la migration.
L' Assistant de migration exécute une tâche de serveur en arrière-plan pour migrer vos stratégies. Lestâches client et le catalogue Host IPS sont également migrés. Vous pouvez en vérifier l'état dans lejournal des tâches serveur. Vous devez attendre que la tâche serveur se termine avant de commencerune autre session de migration.
Voir aussi Noms et remarques de stratégie, page 30Paramètres migrés, page 7Stratégies multiplate-forme et monoplate-forme, page 32Installer l'Assistant de migration, page 13
Vérifier les objets migrés automatiquementVérifiez que les objets ont correctement été migrés avant de déployer Endpoint Security vers lessystèmes managés.
Avant de commencerVous avez utilisé l' Assistant Migration de terminal pour migrer manuellement desparamètres de produit hérités vers Endpoint Security.
ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.
1 Vérifiez les stratégies migrées.
a Dans McAfee ePO, sélectionnez Menu | Stratégie | Catalogue de stratégies.
b Sélectionnez chaque module de produit, puis vérifiez que les stratégies migrées ont été créées.
2 Migration automatique des paramètresVérifier les objets migrés automatiquement
18 McAfee Endpoint Security 10.2.0 Guide de migration
2 Vérifiez les affectations des stratégies migrées.
a Dans McAfee ePO, sélectionnez Menu | Section systèmes | Arborescence des systèmes.
b Affichez les Stratégies affectées pour les groupes et les systèmes où les stratégies source ont étéaffectées.
c Vérifiez que les nouvelles stratégies Endpoint Security sont affectées à ces groupes et systèmes.
3 Vérifiez les tâches client migrées.
a Dans McAfee ePO, sélectionnez Menu | Stratégie | Catalogue de tâches client.
b Sélectionnez chaque module de produit où vous avez migré des tâches client, puis sélectionnezla catégorie de chaque tâche que vous avez migrée et vérifiez que la tâche client migrée a étécréée.
4 Vérifiez les affectations des tâches client migrées.
a Dans McAfee ePO, sélectionnez Menu | Section systèmes | Arborescence des systèmes.
b Passez en revue les Affectations de tâche client pour les groupes et les systèmes où les tâches clientsource ont été affectées.
c Vérifiez que les tâches client migrées comportent la même planification et les mêmesparamètres que les tâches client source.
5 Vérifiez le catalogue Pare-feu migré.
a Dans McAfee ePO, sélectionnez Menu | Stratégie | Catalogue Pare-feu.
b Vérifiez que les entrées migrées apparaissent dans le catalogue Pare-feu migré.
Gestion des migrations automatiques répétéesExécuter une migration automatique après avoir déjà migré certains de vos paramètres ou tousaffecte les nouveaux objets créés pendant la session de migration précédente.
Lorsque vous exécutez une migration automatique après une migration, l' Assistant de migration :
• Supprime les objets créés pendant une session de migration automatique précédente.
Par exemple, si vous migrez vos stratégies automatiquement puis exécutez de nouveau lamigration automatique, seules les nouvelles stratégies créées dans la session de migration la plusrécente sont répertoriées dans le catalogue de stratégies lorsque vous effectuez la secondemigration.
• Conserve les objets créés pendant une migration manuelle précédente mais n'en conserve pas lesaffectations.
• Affecte les nouvelles stratégies aux systèmes managés.
Par exemple, si vous avez affecté des stratégies que vous avez migrées manuellement vers dessystèmes managés, les nouvelles stratégies sont affectées à la place.
Ces actions s'appliquent également aux stratégies Partagés de Partagés créées pendant les migrationsprécédentes.
Migration automatique des paramètresGestion des migrations automatiques répétées 2
McAfee Endpoint Security 10.2.0 Guide de migration 19
2 Migration automatique des paramètresGestion des migrations automatiques répétées
20 McAfee Endpoint Security 10.2.0 Guide de migration
3 Migration manuelle des paramètres
La migration manuelle migre les paramètres sélectionnés pour les produits pris en charge que vousavez installés sur vos systèmes Windows, Mac et Linux. Elle implique un chemin de migration interactifqui requiert votre intervention.
Utilisez la migration manuelle pour migrer des stratégies et des tâches client choisies, ou encore lecatalogue Host IPS pour vos produits existants. L' Assistant Migration de terminal vous permet desélectionner des objets spécifiques à migrer et de modifier les stratégies si nécessaire. La migrationmanuelle ne conserve pas les affectations des objets migrés.
Sommaire Workflow de migration manuelle Migrer les stratégies manuellement Migrer les tâches client manuellement Migrer le catalogue Host IPS manuellement Vérifier les objets migrés manuellement Gestion des migrations manuelles répétées
Workflow de migration manuelleVoici une présentation détaillée du processus de migration manuelle.
1 Exécutez l' Assistant Migration de terminal et sélectionnez Migration manuelle.
2 Sélectionnez le type d'objet à migrer.
• Si vous sélectionnez le catalogue Host IPS, une tâche serveur est exécutée et termine lamigration du catalogue.
• Si vous choisissez Stratégies ou Tâches client, sélectionnez les éléments que vous voulez migrerà partir des catégories, puis enregistrez vos sélections.
Si nécessaire, vous pouvez modifier les stratégies. Vous pouvez également modifier lesremarques pour les stratégies et les tâches client. Vos sélections sont migrées à l'arrière-plan.
Meilleure pratique : migrez le catalogue Host IPS immédiatement avant les stratégies depare-feu de McAfee Host IPS pour faire en sorte qu'ils restent synchronisés.
3 Exécutez de nouveau l' Assistant de migration pour migrer des objets supplémentaires.
3
McAfee Endpoint Security 10.2.0 Guide de migration 21
Après la migration manuelle, vous devez affecter les nouvelles stratégies et tâches client à dessystèmes managés dans le cadre du déploiement de produits. Pour plus d'informations, reportez-vousau Guide d'installation de McAfee ePolicy Orchestrator.
Figure 3-1 Migration manuelle des paramètres
Migrer les stratégies manuellementUtilisez la migration manuelle pour sélectionner les stratégies à migrer, puis modifiez les stratégies sinécessaire. Une fois les nouvelles stratégies créées, vous devez les affecter aux systèmes managés.
Avant de commencer• Vérifiez que les produits à migrer sont pris en charge.
• Installez l'extension Assistant Migration de terminal sur le serveur McAfee ePO.
• Ne laissez pas les autres utilisateurs apporter des modifications aux objets que vousmigrez jusqu'à ce que la migration soit terminée.
3 Migration manuelle des paramètresMigrer les stratégies manuellement
22 McAfee Endpoint Security 10.2.0 Guide de migration
ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.
1 Dans McAfee ePO, sélectionnez Menu | Stratégie | Assistant Migration de terminal.
2 Pour Mode, sélectionnez Migration manuelle.
3 Pour Objets à migrer, sélectionnez Stratégies, puis cliquez sur Suivant.
Seuls les objets que vous êtes autorisé à afficher sont répertoriés.
4 Sous Stratégies disponibles, dans le volet de gauche, sélectionnez des catégories de stratégies pour vosproduits.
Les stratégies héritées figurant dans ces catégories sont répertoriées dans la partie droite del'écran.
Meilleure pratique : cliquez sur l'option Afficher le mappage de stratégies Endpoint Security, située en hautde la page, pour afficher un diagramme de mappage des stratégies qui montre les emplacementsvers lesquels les stratégies existantes sont migrées dans Endpoint Security.
a Si vous sélectionnez des stratégies VirusScan Enterprise, les paramètres Poste de travail sontaffichés par défaut. Pour afficher à la place les paramètres de stratégie Serveur, cliquez surModifier, puis sélectionnez Serveur.
b Si une catégorie contient plusieurs stratégies, sélectionnez le nom de la stratégie à migrer dansla liste déroulante apparaissant en regard du nom de la catégorie.
c Si des paramètres d'une stratégie sélectionnée fusionnent avec des stratégies d'autrescatégories, l' Assistant de migration affiche les autres catégories. Pour chacune de cescatégories :
• Sélectionnez le nom de la stratégie à migrer.
• Si vous ne souhaitez pas migrer de paramètres dans cette catégorie pour l'instant,sélectionnez Aucun. Si vous sélectionnez Aucun pour toutes les catégories fusionnant, aucunenouvelle stratégie n'est créée pour ces catégories.
d Si vous migrez des produits similaires à partir de plusieurs plates-formes fonctionnant sous dessystèmes d'exploitation différents, sélectionnez ou désélectionnez Créer une stratégie multiplate-forme.Cette case à cocher apparaît seulement lors de la migration d'au moins deux des produitssuivants : VirusScan Enterprise, McAfee Endpoint Protection for Mac ou McAfee VirusScan forMac et VirusScan Enterprise for Linux.
• Sélectionnée : l' Assistant de migration crée une stratégie Analyse à l'accès qui peut êtrepartagée par les systèmes Windows, Mac et Linux. Si les paramètres des produits sont enconflit, les paramètres de Windows ont priorité sur tous les autres, et les paramètres de Macont priorité sur ceux de Linux. Les exclusions de l'analyse à l'accès sont fusionnées. Il s'agitdu paramètre par défaut.
• Désélectionnée : l' Assistant de migration crée jusqu'à trois stratégies d'analyse à l'accès :les paramètres VirusScan Enterprise migrés pour la plate-forme Windows, les paramètresMcAfee Endpoint Protection for Mac ou McAfee VirusScan for Mac migrés, et les paramètresVirusScan Enterprise for Linux migrés.
5 Cliquez sur Suivant.
L' Assistant de migration affiche les stratégies source dans la partie gauche de l'écran. En haut del'écran apparaissent des onglets pour chaque stratégie Endpoint Security à créer. Chaque ongletoffre un aperçu des nouvelles stratégies créées lorsque les stratégies source sélectionnées sontmigrées. Le volet de gauche affiche les stratégies source sélectionnées.
Migration manuelle des paramètresMigrer les stratégies manuellement 3
McAfee Endpoint Security 10.2.0 Guide de migration 23
6 Cliquez sur Suivant pour lancer l'assistant de migration manuelle.
7 Dans l'onglet ouvert, saisissez un nom pour la stratégie, ainsi qu'une description, configurez sesoptions, puis cliquez sur Suivant pour passer à l'onglet suivant. Répétez cette étape pour configurertoutes les stratégies sélectionnées, puis cliquez sur Suivant.
8 Passez en revue le récapitulatif des modifications, puis cliquez sur Enregistrer pour créer les nouvellesstratégies et les ajouter au catalogue de stratégies.
9 Spécifiez si vous souhaitez migrer plus d'objets.
• Oui : affiche l'écran où vous pouvez sélectionner d'autres objets à migrer.
• Non : affiche le premier écran avec les paramètres par défaut.
Voir aussi Noms et remarques de stratégie, page 30Paramètres migrés, page 7Stratégies multiplate-forme et monoplate-forme, page 32Installer l'Assistant de migration, page 13Diagrammes de mappage des stratégies, page 69
Migrer les tâches client manuellementUtilisez la migration manuelle pour sélectionner les tâches client à migrer. Une fois les nouvellestâches client créées, affectez-les aux systèmes managés. Seules les tâches client des produitsWindows et Linux sont migrées.
Avant de commencer• Vérifiez que les produits à migrer sont pris en charge.
• Installez l'extension Assistant Migration de terminal sur le serveur McAfee ePO.
• Ne laissez pas les autres utilisateurs apporter des modifications aux objets que vousmigrez jusqu'à ce que la migration soit terminée.
ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.
1 Dans McAfee ePO, sélectionnez Menu | Stratégie | Assistant Migration de terminal.
2 Pour Mode, sélectionnez Migration manuelle.
3 Pour Objets à migrer, sélectionnez Tâches client, puis cliquez sur Suivant.
Seuls les objets que vous êtes autorisé à afficher sont répertoriés.
4 Sous Tâches disponibles, dans le volet de gauche, sélectionnez les types de tâche à migrer. Les tâcheshéritées de ce type sont répertoriées dans la partie droite de l'écran.
3 Migration manuelle des paramètresMigrer les tâches client manuellement
24 McAfee Endpoint Security 10.2.0 Guide de migration
Vous pouvez saisir un nom ou un nom partiel dans la zone Filtrer la liste située en haut du volet degauche pour filtrer la liste.
a Si vous avez créé plusieurs tâches du même type, une liste déroulante apparaît en regard dunom de type de tâche. Sélectionnez le nom de la tâche à migrer.
b (Facultatif) Pour migrer une autre tâche du même type, cliquez sur le signe + et sélectionnezune tâche dans la nouvelle liste déroulante, puis répétez cette opération pour toutes les tâchesà migrer. Cette option n'est disponible que s'il existe une autre tâche du même type.
5 Cliquez sur Suivant pour lancer l'assistant de migration manuelle.
En haut de l'écran apparaissent des onglets pour chaque tâche client Endpoint Security à créer.Chaque onglet offre un aperçu des nouvelles tâches lorsque les tâches source sélectionnées sontmigrées. Le volet de gauche affiche la tâche source sélectionnée.
6 (Facultatif) Pour chaque nouvelle tâche à créer, saisissez un nouveau nom et modifiez lesparamètres si nécessaire.
7 Cliquez sur Suivant, passez en revue le récapitulatif des modifications, puis cliquez sur Enregistrer pourcréer les nouvelles tâches client et les ajouter au catalogue de tâches client.
8 Spécifiez si vous souhaitez migrer plus d'objets.
• Oui : affiche l'écran où vous pouvez sélectionner d'autres objets à migrer.
• Non : affiche le premier écran avec les paramètres par défaut.
Voir aussi Noms et remarques de stratégie, page 30Paramètres migrés, page 7Installer l'Assistant de migration, page 13
Migrer le catalogue Host IPS manuellementUtilisez la migration manuelle pour sélectionner et migrer le catalogue Host IPS. Migrez le catalogueimmédiatement avant de migrer les stratégies associées, afin que ces éléments restent synchronisés.
Avant de commencer• Vérifiez que les produits à migrer sont pris en charge.
• Installez l'extension Assistant Migration de terminal sur le serveur McAfee ePO.
• Ne laissez pas les autres utilisateurs apporter des modifications aux objets que vousmigrez jusqu'à ce que la migration soit terminée.
ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.
1 Dans McAfee ePO, sélectionnez Menu | Stratégie | Assistant Migration de terminal.
2 Pour Mode, sélectionnez Migration manuelle.
3 Pour Objets à migrer, sélectionnez Catalogue, puis cliquez sur Suivant.
Tous les articles du catalogue seront migrés.
4 Cliquez sur Suivant pour lancer la migration.
Migration manuelle des paramètresMigrer le catalogue Host IPS manuellement 3
McAfee Endpoint Security 10.2.0 Guide de migration 25
L' Assistant de migration affiche un message indiquant qu'une tâche serveur est en train de migrer lecatalogue. Lorsque la migration est terminée, l'écran de sélection apparaît pour vous permettre desélectionner des objets supplémentaires à migrer.
Vérifier les objets migrés manuellement Vérifiez que les objets ont correctement été migrés avant de déployer Endpoint Security vers lessystèmes managés.
Avant de commencerVous avez utilisé l' Assistant Migration de terminal pour migrer manuellement desparamètres de produit hérités vers Endpoint Security.
ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.
1 Vérifiez les stratégies migrées.
a Dans McAfee ePO, sélectionnez Menu | Stratégie | Catalogue de stratégies.
b Sélectionnez chaque module de produit où vous avez migré des stratégies, puis vérifiez que lesstratégies migrées ont été créées.
2 Vérifiez les tâches client migrées.
a Dans McAfee ePO, sélectionnez Menu | Stratégie | Catalogue de tâches client.
b Sélectionnez chaque module de produit où vous avez migré des tâches client.
c Sélectionnez la catégorie de chaque tâche que vous avez migrée et vérifiez que la tâche clientmigrée a été créée.
3 Vérifiez le catalogue Pare-feu migré.
a Dans McAfee ePO, sélectionnez Menu | Stratégie | Catalogue Pare-feu.
b Vérifiez que les entrées migrées apparaissent dans le catalogue Pare-feu migré.
3 Migration manuelle des paramètresVérifier les objets migrés manuellement
26 McAfee Endpoint Security 10.2.0 Guide de migration
Gestion des migrations manuelles répétéesLa migration manuelle est sans effet sur les objets migrés pendant une session de migrationprécédente.
Par exemple, si vous migrez des stratégies pour un module de produit, puis migrez à nouveau lesmêmes stratégies :
• Les nouvelles stratégies sont créées dans le catalogue de stratégies. Si le nom de stratégie cibleexiste déjà, l' Assistant de migration ajoute un chiffre au nom de stratégie le plus récent (parexemple, Ma Stratégie, Ma Stratégie-1, Ma Stratégie-2).
• Les stratégies migrées précédemment s'affichent encore dans le catalogue de stratégies.
• Si vous effectuez une nouvelle migration des stratégies Pare-feu de McAfee Host IPS, vous devez ànouveau migrer le catalogue Host IPS (l' Assistant de migration affiche la date et l'heure de ladernière migration du catalogue, si disponible).
Meilleure pratique : migrez le catalogue Host IPS immédiatement avant les stratégies de pare-feude McAfee Host IPS pour faire en sorte qu'ils restent synchronisés.
La migration manuelle ne conserve pas les affectations des objets migrés. Vous devez affecter lesobjets migrés manuellement. Vous devez également supprimer manuellement les objets crééspendant la session de migration précédente et dont vous ne voulez plus.
Si vous avez affecté des objets que vous avez créés pendant une session de migration manuelleprécédente, ces affectations ne sont pas touchées si vous migrez à nouveau ces mêmes objets.
Migration manuelle des paramètresGestion des migrations manuelles répétées 3
McAfee Endpoint Security 10.2.0 Guide de migration 27
3 Migration manuelle des paramètresGestion des migrations manuelles répétées
28 McAfee Endpoint Security 10.2.0 Guide de migration
4 Comment le processus de migration metà jour les paramètres de produit
Les changements apportés aux stratégies Endpoint Security incluent les stratégies, les catégories, lesoptions et les paramètres par défaut nouveaux conçus pour exploiter les dernières technologies deprotection et optimiser les performances des produits.
Pendant le processus de migration, les paramètres hérités des stratégies, des options, des règles etdes tâches peuvent être renommés, supprimés ou réinitialisés sur les valeurs par défaut, selon lamanière dont les fonctionnalités opèrent dans Endpoint Security. Certains paramètres sont déplacésvers de nouvelles catégories ou stratégies ou fusionnés avec d'autres paramètres. Les paramètressimilaires qui sont issus de produits installés sur des plates-formes fonctionnant sous différentssystèmes d'exploitation peuvent être migrés vers des stratégies monoplate-forme distinctes ou desstratégies multiplate-forme partagées.
Sommaire Paramètres par défaut de produit et de stratégieMcAfee Default Noms et remarques de stratégie Stratégies à plusieurs instances Stratégies multiplate-forme et monoplate-forme Fusion des stratégies pendant la migration Migration de stratégies VirusScan Enterprise vers Prévention contre les menaces Migration des règles IPS vers Prévention contre les menaces Migration de stratégies de pare-feu Host IPS vers Pare-feu Endpoint Security Migration de stratégies SiteAdvisor Enterprise vers Contrôle Web Migration de stratégies Mac héritées vers Prévention contre les menaces Migration de stratégies Linux héritées vers Prévention contre les menaces
Paramètres par défaut de produit et de stratégieMcAfee DefaultLa stratégie McAfee Default ne migre pas. Si vous utilisez actuellement la stratégie McAfee Defaultpour les produits hérités, l' Assistant de migration affecte la nouvelle stratégie McAfee DefaultEndpoint Security.
Si une stratégie source comportant des paramètres par défaut (McAfee Default, My Default (non miseen forme) ou Environnement d'entreprise standard) est affectée à un groupe ou à un systèmemanagé, l' Assistant de migration affecte la nouvelle stratégie McAfee Default Endpoint Securitypendant la migration automatique.
4
McAfee Endpoint Security 10.2.0 Guide de migration 29
Noms et remarques de stratégieL' Assistant Migration de terminal utilise ces conventions générales pour nommer les stratégiesEndpoint Security migrées et créer des remarques de stratégie.
Vous pouvez modifier les noms et les remarques de stratégie avant d'enregistrer les nouvellesstratégies ou une fois qu'elles sont créées.
Noms de stratégie
• Migration automatique
Type de stratégie migré Nom de stratégie cible Exemples
• Migration à partir d'un seulproduit
• Migration de stratégie un-à-un
• migration de stratégie un-à-n
Stratégie [abréviation du produithérité] migrée-[n]où :
• L'abréviation du produit héritéest VSE, HIPS, SAE, EPM ouVSELinux.
• n est incrémenté chaque foisqu'une nouvelle stratégie estmigrée pour le même module.
• Stratégie VSE migrée
• Stratégie VSE migrée-1
• Stratégie VSE migrée-2
• Stratégie HIPS migrée
• Stratégie HIPS migrée-1
• Stratégie SAE migrée
• Stratégie EPM migrée
• Stratégie VSELinuxmigrée
• Migration à partir de plusieursproduits (comprend lesstratégies multiplates-formes)
• Migration de stratégie plusieursvers une
Stratégie fusionnée-[n]où n est incrémenté chaque foisqu'une nouvelle stratégie dumême type est migrée.
• Stratégie fusionnée
• Stratégie fusionnée-1
• Stratégie fusionnée-2
Options du moule Partagés Stratégie fusionnée-[n]où n est incrémenté chaque foisqu'une nouvelle stratégie Partagésde Partagés est créée.
• Stratégie fusionnée
• Stratégie fusionnée-1
• Stratégie fusionnée-2
• Migration manuelle
Type de stratégie migré Nom de stratégie cible Exemples
Migration de stratégie unevers une ou une versplusieurs
Identique au nom source.Si le nom de stratégie cible existe déjà, l'Assistant de migration ajoute un chiffre qui estincrémenté chaque fois qu'une nouvelle stratégieest créée avec ce nom. Vous pouvez saisir unnom de stratégie différent avant d'enregistrer lanouvelle stratégie.
• Ma stratégie
• Ma stratégie-1
• Ma stratégie-2
Migration de stratégieplusieurs vers une
Vous devez entrer un nom pour la stratégie cible.
Stratégie multiplate-forme Vous devez entrer un nom pour la stratégie cible.
Remarques concernant la stratégie
Pendant la migration, l' Assistant de migration crée des remarques de stratégie incluant le nom (et letype, si cela est applicable) de la ou des stratégies source, la date et l'heure de la migration, ainsi quele nom de l'utilisateur ayant migré la stratégie.
4 Comment le processus de migration met à jour les paramètres de produitNoms et remarques de stratégie
30 McAfee Endpoint Security 10.2.0 Guide de migration
Par exemple : Source: VirusScan Enterprise 8.8.0 - Access Protection Policies > My Default; Type: Server; 6/20/163.34 PM - Automatic Migration; User: admin
Stratégies à plusieurs instancesLes stratégies à plusieurs instances, également nommées stratégies à plusieurs emplacements, vouspermettent d'affecter plus d'une instance de stratégie à un client, avec pour résultat une stratégiecombinée efficace.
Lorsque vous migrez des stratégies héritées vers Endpoint Security, les stratégies à plusieursinstances d'une ou plusieurs stratégies source sont fusionnées en une stratégie cible pour le type destratégie respectif.
Tableau 4-1 Migration des stratégies à plusieurs instances
Produit source Stratégies source Module de produitcible
Stratégie cible
McAfee Host IPS Règles IPS Prévention contre lesmenaces
Protection de l'accès etPrévention contre lesexploits
McAfee Host IPS Général (Applicationsapprouvées)
Pare-feu Options (Applicationsapprouvées)
SiteAdvisorEnterprise
Listes des sites interditset Liste des sites autorisés
Contrôle Web Liste d'autorisation et deblocage
Actions liées au contenu Actions liées au contenu
Comment le processus de migration met à jour les paramètres de produitStratégies à plusieurs instances 4
McAfee Endpoint Security 10.2.0 Guide de migration 31
Stratégies multiplate-forme et monoplate-formeLors d'une migration manuelle, vous pouvez choisir la façon de traiter les paramètres issus deplates-formes fonctionnant sous des systèmes d'exploitation différents : les migrer vers des stratégiesdistinctes ou les fusionner dans une même stratégie pour plusieurs plates-formes.
Tableau 4-2 Migration des paramètres à partir de plates-formes fonctionnant sousdifférents systèmes d'exploitation
Lorsque voussélectionnez cesproduits pour lamigration...
L' Assistant de migration crée ces stratégies dans Prévention contreles menaces...
Option Créer une stratégiemultiplate-forme sélectionnée
Option Créer une stratégiemultiplate-forme désélectionnée
• VirusScanEnterprise
• McAfee EndpointProtection for Mac
• Une stratégie Analyse à l'accès pourles systèmes Windows et Mac
• Exclusions des analyses à l'accèsfusionnées
S'il existe des paramètres en double ouen conflit, les paramètres de Windowsont priorité sur ceux de Mac.
• Deux stratégies Analyse à l'accès
• Une pour les systèmes Windows
• Une pour les systèmes Mac
• Exclusions des analyses à l'accèsséparées
• VirusScanEnterprise
• VirusScanEnterprise forLinux
• Une stratégie Analyse à l'accès pourles systèmes Windows et Linux
• Une stratégie Options pour lessystèmes Windows et Linux
• Exclusions des analyses à l'accèsfusionnées
S'il existe des paramètres en double ouen conflit, les paramètres de Windowsont priorité sur ceux de Linux.
• Deux stratégies Analyse à l'accès
• Une pour les systèmes Windows
• Une pour les systèmes Linux
• Deux stratégies Options :
• Une pour les systèmes Windows
• Une pour les systèmes Linux
• Exclusions des analyses à l'accèsséparées
• VirusScanEnterprise
• McAfee EndpointProtection for Mac
• VirusScanEnterprise forLinux
• Une stratégie Analyse à l'accès pourles systèmes Windows, Mac et Linux
• Une stratégie Options pour lessystèmes Windows et Linux
• Exclusions des analyses à l'accèsfusionnées
S'il existe des paramètres en double ouen conflit, les paramètres de Windowsont priorité sur les autres.
• Trois stratégies Analyse à l'accès :
• Une pour les systèmes Windows
• Une pour les systèmes Mac
• Une pour les systèmes Linux
• Deux stratégies Options :
• Une pour les systèmes Windows
• Une pour les systèmes Linux
• Exclusions des analyses à l'accèsséparées
• McAfee EndpointProtection for Mac
• VirusScanEnterprise forLinux
• Une stratégie Analyse à l'accès pourles systèmes Mac et Linux
• Une stratégie Options pour lessystèmes Linux
• Exclusions des analyses à l'accèsfusionnées
S'il existe des paramètres en double ouen conflit, les paramètres de Mac ontpriorité sur ceux de Linux.
• Deux stratégies Analyse à l'accès
• Une pour les systèmes Mac
• Une pour les systèmes Linux
• Une stratégie Options pour lessystèmes Linux
• Exclusions des analyses à l'accèsséparées
4 Comment le processus de migration met à jour les paramètres de produitStratégies multiplate-forme et monoplate-forme
32 McAfee Endpoint Security 10.2.0 Guide de migration
La migration automatique crée des stratégies cible multiplate-forme. Vous devez utiliser la migrationmanuelle pour créer des stratégies monoplates-formes.
Fusion des stratégies pendant la migrationParfois, des stratégies sources issues d'un ou de plusieurs produits existants sont fusionnées en uneseule stratégie cible.
Tableau 4-3 Stratégies fusionnées lors de la migration vers Prévention contre les menaces
Module de produitsource
Stratégies source Stratégie Préventioncontre les menaces
VirusScan Enterprise • Quarantine Manager
• Programmes indésirables
Options
VirusScan Enterprise forLinux
• Analyse à l'accès
VirusScan Enterprise • Processus à haut risque
• Processus à faible risque
• Processus d'analyse à l'accès par défaut
• Action générale à l'accès
Analyse à l'accès
McAfee EndpointProtection for Mac
• Antimalware (paramètres d'analyse àl'accès)
VirusScan Enterprise forLinux
• Analyse à l'accès
VirusScan Enterprise • Protection de l'accès
• Protection contre les attaques pardébordement de mémoire tampon
Protection de l'accès
McAfee Host IPS • Règles IPS
• Protection IPS
VirusScan Enterprise • Protection contre les attaques pardébordement de mémoire tampon
Prévention contre lesexploits
McAfee Host IPS • Règles IPS
• Protection IPS
Tableau 4-4 Stratégies fusionnés lors de la migration vers Pare-feu
Module de produit source Stratégies source Stratégie Pare-feu
McAfee Host IPS • Pare-feu (Options et Blocage DNS)
• Général (Applications approuvées, Réseauxapprouvés et Interface utilisateur du client)
Options
Comment le processus de migration met à jour les paramètres de produitFusion des stratégies pendant la migration 4
McAfee Endpoint Security 10.2.0 Guide de migration 33
Tableau 4-5 Stratégies fusionnées lors de la migration vers Contrôle Web
Module de produitsource
Stratégies source Stratégie Contrôle Web
SiteAdvisor Enterprise • Actions liées au contenu
• Actions liées à l'évaluation
Actions liées au contenu
• Liste des sitesautorisés
• Activation oudésactivation
• Renforcement • Suivi desévénements
• Actions liées aucontenu
• Général(certainsparamètres)
• Actions liées àl'évaluation
Options
• Liste des sites autorisés
• Liste des sites interdits
Liste d'autorisation et deblocage
4 Comment le processus de migration met à jour les paramètres de produitFusion des stratégies pendant la migration
34 McAfee Endpoint Security 10.2.0 Guide de migration
Migration des paramètres hérités vers la stratégie Options dumodule Partagés Les fonctionnalités partagées par plusieurs modules de produit se trouvent dans le module Partagés,qui est installé avec les autres modules de produit Endpoint Security. Les paramètres de cesfonctionnalités partagées sont définis dans la stratégie Options du module Partagés.
Figure 4-1 Paramètres hérités migrés vers la stratégie Options du module Partagés
L' Assistant de migration migre les paramètres hérités de ces catégories de stratégie vers la stratégieOptions de Partagés.
Tableau 4-6 Paramètres hérités migrés vers la stratégie Options du module Partagés
Paramètres sources Catégories migrées de la stratégie Options dePartagés
Stratégie d'alerte VirusScan Enterprise Journalisation du client
Stratégie de protection de l'accès VirusScanEnterprise, catégorie Protection standardcommune
Autoprotection
Stratégie Options générales VirusScanEnterprise, catégorie Options d'affichage
• Langue de l'interface client (Windowsuniquement)
• Tâches managées (Windows uniquement)
Comment le processus de migration met à jour les paramètres de produitFusion des stratégies pendant la migration 4
McAfee Endpoint Security 10.2.0 Guide de migration 35
Tableau 4-6 Paramètres hérités migrés vers la stratégie Options du module Partagés (suite)
Paramètres sources Catégories migrées de la stratégie Options dePartagés
Stratégie générale Host Intrusion Prevention,catégorie Interface utilisateur du client :• Paramètre de langue de l'interface utilisateur du client
• Journalisation du pare-feu
• Langue de l'interface client (Windowsuniquement)
• Journalisation du client
Stratégie générale SiteAdvisor Enterprise,onglet Serveur proxy
• Serveur proxy pour McAfee GTI (Windowsuniquement)
• Activer l'authentification de proxy HTTP
4 Comment le processus de migration met à jour les paramètres de produitFusion des stratégies pendant la migration
36 McAfee Endpoint Security 10.2.0 Guide de migration
Migration de stratégies VirusScan Enterprise vers Préventioncontre les menaces
Ce schéma indique l'emplacement où les paramètres de stratégie migrés pour McAfee VirusScanEnterprise apparaissent dans les stratégies Endpoint Security.
Figure 4-2 Destination de migration des paramètres VirusScan Enterprise
Remarques sur la migration pour les paramètres VirusScanEnterprisePendant le processus de migration vers Endpoint Security 10,2, l' Assistant Migration de terminalajuste les paramètres migrés dans vos stratégies cible pour gérer les différences existant entre le
Comment le processus de migration met à jour les paramètres de produitMigration de stratégies VirusScan Enterprise vers Prévention contre les menaces 4
McAfee Endpoint Security 10.2.0 Guide de migration 37
produit hérité et le nouveau produit. Aussi, certains paramètres de stratégie cible ne correspondentpas à vos paramètres hérités.
Paramètres de station de travail et de serveur
Dans VirusScan Enterprise, les stratégies incluent des paramètres pour les serveurs et les stations detravail. Ceci n'est pas le cas des stratégies Prévention contre les menaces. Aussi, vous devez indiquerde migrer les paramètres de station de travail ou les paramètres de serveur. La valeur par défaut estStation de travail.
Si vous utilisez la migration automatique, vous devez sélectionner un type de paramètres pour lamigration automatique, puis migrer manuellement l'autre type de paramètres.
Dossier de quarantaine
Le chemin d'accès au dossier de quarantaine est limité à 190 caractères, mais VirusScan Enterpriseautorisait 256 caractères. Pendant la migration du client, si le chemin d'accès au dossier dequarantaine migré contient plus de 190 caractères, le chemin d'accès est automatiquement réinitialisésur l'emplacement par défaut, <SYSTEM_DRIVE>\Quarantine.
Règles de blocage de port de protection de l'accès
Pare-feu Endpoint Security fournit des fonctionnalités de blocage de port plus avancées que les règlesde protection de l'accès prédéfinies pour VirusScan Enterprise 8.8.
Les règles de blocage de port de protection de l'accès, prédéfinies ou définies par l'utilisateur, ne sontpas migrées. Les inclusions et les exclusions définies par l'utilisateur pour les règles prédéfinies ne sontégalement pas migrées.
Si vous souhaitez continuer à utiliser des règles héritées qui ne sont pas migrées à partir de VirusScanEnterprise, vous pouvez créer des règles de pare-feu dans Pare-feu Endpoint Security pour répliquerleur comportement. Vous pouvez créer des règles de pare-feu pour effectuer les opérations suivantes :
• Définir le même comportement que celui de règles de blocage de port prédéfinies pour laprotection de l'accès.
• Bloquer les mêmes ports que des règles de blocage de port pour la protection de l'accès.
Pour plus d'informations, reportez-vous à l'Annexe C, Création de règles de pare-feu pour remplacerles règles de blocage de port de protection de l'accès.
Paramètres de l'autoprotection
Lorsque vous migrez des règles de protection de l'accès (à l'exception des règles de blocage de port) :
• Les paramètres de l'autoprotection passent des stratégies Protection de l'accès à la stratégiePartagés de Partagés.
• L'autoprotection est activée par défaut, quel que soit le paramètre hérité.
4 Comment le processus de migration met à jour les paramètres de produitMigration de stratégies VirusScan Enterprise vers Prévention contre les menaces
38 McAfee Endpoint Security 10.2.0 Guide de migration
• Les exclusions définies par l'utilisateur configurées pour chaque module de produit hérité sontmigrées en tant qu'exclusions globales pour Endpoint Security.
• Les exclusions définies par l'utilisateur pour trois règles prédéfinies dans la catégorie Protectionstandard Partagés sont migrées en tant qu'exclusions d'autoprotection globales dans la stratégiePartagés de Partagés :
Exclusions définies par l'utilisateur pour cette règlehéritée
Migration vers les exclusionsd'autoprotection pour
Empêcher la modification des fichiers et paramètres de McAfee Processus
Empêcher l'arrêt des processus McAfee Processus
Empêcher l'accrochage des processus McAfee Processus
Meilleure pratique : passez en revue vos exclusions après la migration, puis révisez-les ousupprimez-les selon les besoins. Passez également en revue les exclusions configurées pour desapplications tierces afin d'accéder aux emplacements de registre ou de dossier VirusScan Enterprise,car ces emplacements ont changé dans Endpoint Security.
Prévention contre les exploits (protection contre les attaques par débordement demémoire tampon)
Dans Endpoint Security, les paramètres de protection contre les attaques par débordement demémoire tampon sont renommés Prévention contre les exploits.
Après la migration, le niveau de protection de la Prévention contre les exploits est défini sur la protectionstandard par défaut, qui ne détecte et ne bloque que les exploits de débordement de mémoire tamponde gravité élevée identifiés dans le fichier de contenu de la Prévention contre les exploits et met fin àla menace détectée.
Meilleure pratique : utilisez ce paramètre uniquement pendant un laps de temps limité, et consultezle fichier journal dans l'intervalle afin de déterminer si un passage à la protection maximale est requis.
Exclusions d'analyse pour les dossiers au niveau racine
VirusScan Enterprise prend en charge l'exclusion des dossiers au niveau racine des analyses si leurchemin d'accès commence par des caractères génériques tels que « ? » ou « / ». Aucun identificateurde lecteur n'est requis.
En revanche, Prévention contre les menaces ne prend pas en charge la même syntaxe pour lescaractères génériques placés au début dans les exclusions d'analyse à l'accès et d'analyse à lademande. L' Assistant de migration convertit la syntaxe non prise en charge en remplaçant lescaractères placés au début par « **\ ».
Meilleure pratique : si vous prévoyez de migrer des exclusions d'analyse au niveau racine incluant descaractères génériques, changez la syntaxe des exclusions héritées dans VirusScan Enterprise afin qu'ellesoit prise en charge, si nécessaire.
• Modèles d'exclusion pris en charge : Prévention contre les menaces prend en charge lesmodèles d'exclusion suivants et l' Assistant de migration ne les change pas pendant la migration :
• Variables environnementales : modèles commençant par % (par exemple, %systemroot%\Test\ )
• Chemins d'accès UNC : modèles commençant par \\ (par exemple, \\Test )
Comment le processus de migration met à jour les paramètres de produitMigration de stratégies VirusScan Enterprise vers Prévention contre les menaces 4
McAfee Endpoint Security 10.2.0 Guide de migration 39
• Chemins d'accès complets : modèles incluant un identificateur de lettre absolu (par exemple, C:\Test\ )
• Modèles commençant par **\
• Modèles d'exclusion non pris en charge : pour tous les autres modèles d'exclusion VirusScanEnterprise, l' Assistant de migration :
• Remplace les caractères placés au début par **\Par exemple, convertit \ ?: ?:\ *\ *: *:\
• Insère **\ s'il n'y a aucun caractère placé au début.
Par exemple, il remplace Test par **\Test
• Ajoute une barre oblique inverse au modèle d'exclusion si l'option Inclure également les sous-dossiersest sélectionnée pour une exclusion et que le modèle d'exclusion ne se termine pas par unebarre oblique inverse ( \ ).
Avec la syntaxe **\, la Prévention contre les menaces exclut les dossiers à plus de niveaux dans lastructure de dossiers que ne le fait VirusScan Enterprise. Il est conseillé de passer en revue lesexclusions migrées et de les réviser, si nécessaire, afin de dupliquer le comportement des exclusionshéritées. Pour plus d'informations, reportez-vous à l'article KB85746 de la base de connaissances.
Le tableau suivant présente un exemple montrant en quoi la gestion des exclusions migrées diffère decelle des exclusions des produits hérités.
Tableau 4-7 Gestion des exclusions au niveau racine non absolues
Exclusion héritée \test\ ou ?:\test\ Exclusion migrée **\test\Exclut :• Le dossier \test\ au niveau racine d'un
lecteur. Par exemple :
• c:\test\• d:\test\• z:\test
N'exclut pas :
Le dossier \test à des niveaux autres que leniveau racine d'un lecteur, tels que :• c:\lab\test\• d:\lab\project\test\
Exclut :• Le dossier \test\ au niveau racine ou n'importe
quel autre niveau d'un lecteur. Par exemple :
• c:\test\ • c:\lab\test\• d:\test\ • d:\lab\project
\test\• z:\test
Pour exclure uniquement le dossier \test au niveauracine, examinez l'exclusion migrée afin de spécifierun chemin d'accès absolu. Par exemple :
• c:\test\• d:\test\• z:\test
Voir aussi Changements apportés aux paramètres VirusScan Enterprise, page 77
4 Comment le processus de migration met à jour les paramètres de produitMigration de stratégies VirusScan Enterprise vers Prévention contre les menaces
40 McAfee Endpoint Security 10.2.0 Guide de migration
Fusion des paramètres d'analyse à l'accès à partir de Windows,Mac et Linux Les paramètres d'analyse à l'accès issus de produits Mac et Linux pris en charge sont égalementmigrés vers les stratégies Analyse à l'accès et Options de Prévention contre les menaces.
Ces stratégies migrées peuvent être mono ou multiplate-formes.
Figure 4-3 Migration des paramètres d'analyse à l'accès à partir de Windows, Mac et Linux
Voir aussi Migration de stratégies Mac héritées vers Prévention contre les menaces, page 51Migration de stratégies Linux héritées vers Prévention contre les menaces, page 53Stratégies multiplate-forme et monoplate-forme, page 32
Comment le processus de migration met à jour les paramètres de produitMigration de stratégies VirusScan Enterprise vers Prévention contre les menaces 4
McAfee Endpoint Security 10.2.0 Guide de migration 41
Migration des règles IPS vers Prévention contre les menacesLe schéma ci-dessous indique l'emplacement où les paramètres migrés pour les stratégies de règlesIPS et de protection IPS issues de McAfee Host IPS apparaissent dans les stratégies Endpoint Security.
Figure 4-4 Destination de migration des paramètres de règles IPS
Remarques sur la migration pour les paramètres des règles IPSPendant le processus de migration vers Endpoint Security, l' Assistant Migration de terminal déplaceles paramètres de vos stratégies de règles IPS et de protection IPS migrées vers des stratégies dePrévention contre les menaces.
Pour plus d'informations sur la façon dont les règles IPS sont migrées vers les stratégies EndpointSecurity, reportez-vous à l'annexe B, Migration des règles IPS.
Paramètres de stratégie migrés
Les paramètres suivants sont migrés :
• Sous-règles de signature personnalisée IPS pour les fichiers, le Registre et les programmes
• Règles de protection des applications IPS
• Exceptions IPS
Signatures
Seules les signatures personnalisées sont migrées. Les signatures définies par McAfee ne sont pasmigrées, même si vous les avez modifiées.
Les signatures dont les ID sont compris dans l'intervalle 4001-6000 sont migrés vers des règles deprotection de l'accès personnalisées.
• Chaque sous-règle d'une signature est migrée sous la forme d'une règle de protection de l'accèspersonnalisée individuelle dans Prévention contre les menaces.
• Les mêmes paramètres de signature (nom, gravité, remarques et description) sont migrés verstoutes les règles créées dans Prévention contre les menaces pour toutes les sous-règles IPS de lasignature.
• Un nom de signature est requis. Si une signature n'a pas de nom, les règles qui l'utilisent ne sontpas migrées.
• Les paramètres Niveau de gravité et Statut du journal de la stratégie de règles IPS sont fusionnéesavec le paramètre Réaction de la stratégie de protection IPS afin de déterminer les paramètres deblocage/rapport des règles migrées dans la Prévention contre les menaces.
4 Comment le processus de migration met à jour les paramètres de produitMigration des règles IPS vers Prévention contre les menaces
42 McAfee Endpoint Security 10.2.0 Guide de migration
Règles de protection des applications
Les applications exclues des règles de protection des applications sont migrées vers la stratégie deprévention contre les exploits sous forme d'exclusions.
Règles d'exception
Les règles d'exception de la stratégie de règles IPS sont migrées vers les stratégies de protection del'accès et de prévention contre les exploits en tant que fichiers exécutables sous Exclusions.
Exception source Type de signature Stratégie EndpointSecurity dedestination
Paramètre cible
Fichiers exécutables,module appelant et API
Signatures Kevlar(ID 6052, 428, 6012,6013, 6014 et 6015)
Prévention contre lesexploits
Exclusions
Fichiers exécutables etparamètres
Signatures de FICHIER/REGISTRE/PROGRAMME
Protection de l'accès Fichiers exécutableset paramètres desous-règle
Fichiers exécutables Aucune signature Protection de l'accèsPrévention contre lesexploits
Exclusions globales
Signature de préventiongénérique des attaquespar élévation desprivilèges (GPEP)
Signature de gravité/réaction (ID 6052)
Prévention contre lesexploits
Activer la préventiongénérique desattaques par élévationdes privilèges
Règles d'exception avec signatures
Les exceptions IPS peuvent inclure des signatures personnalisées. Les fichiers exécutables et lesparamètres des exceptions sont ajoutés à la règle de protection de l'accès Endpoint Security crééependant la migration des signatures.
Si toutes les signatures définies par McAfee sont ajoutées à une exception de sous-règle, celle-ci estmigrée sous forme d'exclusion globale dans les stratégies de protection de l'accès et de préventioncontre les exploits.
Voir aussi Modifications apportées aux paramètres des règles IPS dans Host Intrusion Prevention,page 85
Fusion des paramètres de protection de l'accès et de protectioncontre les attaques par débordement de mémoire tamponLes paramètres des stratégies de protection de l'accès, de protection contre les attaques pardébordement de mémoire tampon et de règles IPS issus de VirusScan Enterprise et de McAfee HostIPS sont migrés vers deux stratégies Prévention contre les menaces et vers la stratégie PartagésEndpoint Security.
Les types de stratégie suivants sont migrés vers la stratégie de protection de l'accès dans Préventioncontre les menaces :
• McAfee Host IPS - Règles IPS
• VirusScan Enterprise - Protection de l'accès
Comment le processus de migration met à jour les paramètres de produitMigration des règles IPS vers Prévention contre les menaces 4
McAfee Endpoint Security 10.2.0 Guide de migration 43
Les types de stratégie suivants sont migrés vers la stratégie de prévention contre les exploits dansPrévention contre les menaces :
• McAfee Host IPS - Règles IPS
• VirusScan Enterprise - Protection contre les attaques par débordement de mémoire tampon
Pour plus d'informations, reportez-vous à l'annexe B, Migration des règles IPS, et à l'annexe E,Modifications apportées aux paramètres migrés.
Figure 4-5 Migration des paramètres de protection de l'accès et de protection contre les attaques pardébordement de mémoire tampon à partir de produits hérités
Voir aussi Changements apportés aux paramètres VirusScan Enterprise, page 77Modifications apportées aux paramètres des règles IPS dans Host Intrusion Prevention,page 85
4 Comment le processus de migration met à jour les paramètres de produitMigration des règles IPS vers Prévention contre les menaces
44 McAfee Endpoint Security 10.2.0 Guide de migration
Migration de stratégies de pare-feu Host IPS vers Pare-feuEndpoint Security
Cette présentation indique à quel endroit les paramètres de stratégie héritée des options de stratégiePare-feu et générale de McAfee Host IPS apparaissent dans les stratégies Endpoint Security.
Seuls les paramètres des stratégies générale et de pare-feu sont migrés vers Pare-feu EndpointSecurity. Vous pouvez continuer à gérer McAfee Host Intrusion Prevention comme une extensionséparée, auquel cas ses paramètres de stratégie restants sont appliqués, ou vous pouvez migrer sesparamètres de stratégie vers les stratégies Prévention contre les menaces.
Figure 4-6 Destination de migration des paramètres de pare-feu Host IPS
Remarques sur la migration pour les paramètres Pare-feuMcAfee Host IPSPendant le processus de migration vers Endpoint Security 10,2, l' Assistant Migration de terminalajuste les paramètres migrés dans vos stratégies cible pour gérer les différences existant entre le
Comment le processus de migration met à jour les paramètres de produitMigration de stratégies de pare-feu Host IPS vers Pare-feu Endpoint Security 4
McAfee Endpoint Security 10.2.0 Guide de migration 45
produit hérité et le nouveau produit. Aussi, certains paramètres de stratégie cible ne correspondentpas à vos paramètres hérités.
Paramètres de stratégie migrés
Seuls les types de stratégie générale et de pare-feu s'appliquant à Pare-feu Endpoint Security sontmigrés :
• Interface utilisateur du client • Règles DNS
• Applications approuvées • Règles de pare-feu
• Réseaux approuvés • Options de pare-feu
Stratégies à plusieurs instances
Les stratégies Applications approuvées sont des stratégies à plusieurs instances. Lorsque vous lesmigrez, elles sont fusionnées en une stratégie cible pour le type de stratégie. Ces changements seproduisent lorsque vous migrez des stratégies Applications approuvées :
• Pour toutes les instances source dont le pare-feu McAfee Host IPS est activé, les fichiersexécutables approuvés sont ajoutés à la liste Fichiers exécutables approuvés de la stratégieOptions de pare-feu cible.
• S'il existe une stratégie par défaut (McAfee Default, My Default (non mise en forme) ouEnvironnement d'entreprise standard) dans une instance des stratégies source, l' Assistant demigration ajoute les valeurs de McAfee Default Endpoint Security à la stratégie Endpoint Securityde destination.
Migration du catalogue Host IPS
Lorsque vous effectuez une migration manuellement, il est conseillé de migrer le catalogue Host IPSimmédiatement avant les stratégies de pare-feu de Host Intrusion Prevention. De cette façon, vousêtes certain qu'ils restent synchronisés. Si les paramètres des stratégies de pare-feu sont modifiésaprès la migration du catalogue, migrez le catalogue à nouveau, puis migrez les stratégies.
l' Assistant de migration affiche la date et l'heure de la dernière migration du catalogue, si disponible,en regard de l'option de migration du catalogue.
Règles de pare-feu et réseaux approuvés
Le paramètre Réseaux approuvés | Approuver pour IPS de McAfee Host IPS ne correspond pas directement àun paramètre des stratégies Pare-feu Endpoint Security.
4 Comment le processus de migration met à jour les paramètres de produitMigration de stratégies de pare-feu Host IPS vers Pare-feu Endpoint Security
46 McAfee Endpoint Security 10.2.0 Guide de migration
Tableau 4-8 Migration des réseaux approuvés
Produit Ce qu'il faut savoir
Pare-feuMcAfee HostIPS
Fonctionnement de l'option héritée :Les adresses IP ne deviennent des adresses « approuvées » qu'une fois appliquéesà des règles de pare-feu qui les autorisent.
Migration du paramètre de stratégie :
Les adresses IP qui étaient auparavant répertoriées sous Réseaux approuvés | Approuverpour IPS sont migrées sous Réseaux définis | Non approuvé dans la stratégie Options dePare-feu cible. Vous pouvez les y définir comme approuvées.
Pare-feuEndpointSecurity
Fonctionnement de la nouvelle option Réseaux définis :Tout le trafic est autorisé vers les réseaux définis étiquetés Approuvés dans la stratégieOptions de Pare-feu cible. Ajoutez les adresses IP que vous souhaitez traiter en tantque réseaux approuvés.
Configuration du paramètre de stratégie héritée :
Configurez le trafic vers les adresses IP ayant été migrées en tant que Non approuvéen les associant à des règles de pare-feu dans la stratégie Règles de pare-feu.Reportez-vous à l'aide de Pare-feu Endpoint Security pour plus d'informations.
Voir aussi Modification des paramètres de Pare-feu, page 89
Comment le processus de migration met à jour les paramètres de produitMigration de stratégies de pare-feu Host IPS vers Pare-feu Endpoint Security 4
McAfee Endpoint Security 10.2.0 Guide de migration 47
Migration de stratégies SiteAdvisor Enterprise vers ContrôleWeb
Ce schéma indique l'emplacement où les paramètres de stratégie migrés pour McAfee SiteAdvisorEnterprise apparaissent dans les stratégies Endpoint Security.
Figure 4-7 Destination de migration des paramètres SiteAdvisor Enterprise
Remarques sur la migration pour les paramètres SiteAdvisorEnterprisePendant le processus de migration vers Endpoint Security 10,2, l' Assistant Migration de terminalajuste les paramètres migrés dans vos stratégies cible pour gérer les différences existant entre le
4 Comment le processus de migration met à jour les paramètres de produitMigration de stratégies SiteAdvisor Enterprise vers Contrôle Web
48 McAfee Endpoint Security 10.2.0 Guide de migration
produit hérité et le nouveau produit. Aussi, certains paramètres de stratégie cible ne correspondentpas à vos paramètres hérités.
Stratégies à plusieurs instances
Les stratégies Liste des sites autorisés, Liste des sites interdits et Actions liées au contenu sont desstratégies à plusieurs instances. Lorsque vous les migrez, plusieurs instances sont fusionnées en unestratégie cible pour chaque type de stratégie. Si une instance d'une stratégie source est une stratégiepar défaut (My Default (non mise en forme) ou McAfee Default), l'instance McAfee Default EndpointSecurity est utilisée pour la stratégie cible à la place de la fusion.
• Liste d'autorisation et de blocage
Toutes les instances des stratégies source Liste des sites autorisés et Liste des sites interdits deSiteAdvisor Enterprise sont fusionnées en une stratégie cible Liste d'autorisation et de blocageEndpoint Security.
Chaque instance de stratégie source comporte ces paramètres :
• Suivre les événements et demander des informations au serveur McAfee SiteAdvisor.
• Configurez l'accès aux téléchargements de fichiers individuels en fonction de leurs évaluations.
• Donner priorité à cette liste des sites autorisés par rapport à la liste des sites interdits.
Pour chacun de ces paramètres, si la valeur du paramètre est la même pour toutes les instancesdes stratégies source, la valeur est migrée. Dans le cas contraire, la stratégie cible utilise lesparamètres McAfee Default Endpoint Security.
Les entrées de la liste des sites autorisés et de la liste des sites interdits sont migrées vers uneListe d'autorisation et de blocage cible.
• Actions liées au contenu
Toutes les instances des stratégies source dont l'option Activer la catégorisation est sélectionnée sontévaluées pendant la migration. Lors de la fusion de stratégies ayant différentes actions définiespour les catégories, l'action la plus stricte de la colonne Action pour un site classé vert est appliquée àchaque catégorie dans la stratégie cible. Les actions spécifiées pour le contenu jaune, rouge et nonclassé sont ignorées lors de la création de la stratégie cible.
Pour les catégories spéciales suivantes, les colonnes Action pour un site classé vert et Action pour un site nonclassé sont prises en compte :
• Anonymiseurs
• Utilitaires d'anonymisation
• Piratage/Crime informatique potentiel
• Sites malveillants
• Peer-to-peer/Partage de fichiers
• Accès à distance
• Partage de ressources
• Shareware/Freeware
• Logiciels espions/Logiciels publicitaires/Enregistreurs de frappe
• Phishing
• Stockage en réseau personnel
Comment le processus de migration met à jour les paramètres de produitMigration de stratégies SiteAdvisor Enterprise vers Contrôle Web 4
McAfee Endpoint Security 10.2.0 Guide de migration 49
• URL associées au spam
• Applications web interactives
• Domaine parqué
• Adresse IP résidentielle
• Exploits de navigateur
• Téléchargements malveillants
• Programmes potentiellement indésirables (PUP)
Pour toutes les instances des stratégies source où l'option Activer la catégorisation n'est passélectionnée, l'option est désélectionnée dans la stratégie cible. Les paramètres McAfee DefaultEndpoint Security sont ajoutés pour toutes les catégories.
Voir aussi Changements apportés aux paramètres SiteAdvisor Enterprise, page 91
4 Comment le processus de migration met à jour les paramètres de produitMigration de stratégies SiteAdvisor Enterprise vers Contrôle Web
50 McAfee Endpoint Security 10.2.0 Guide de migration
Migration de stratégies Mac héritées vers Prévention contre lesmenaces
Ce schéma indique l'emplacement où les paramètres de stratégie migrés pour McAfee EndpointProtection for Mac apparaissent dans les stratégies Endpoint Security.
Les paramètres et exclusions de l'analyse à l'accès configurés dans la stratégie Antimalware sontmigrés vers la stratégie Analyse à l'accès de Prévention contre les menaces. Vous pouvez migrer lesparamètres vers une stratégie Mac monoplate-forme ou une stratégie multiplate-forme partagée pardes systèmes Windows, Mac et Linux.
Figure 4-8 Destination de migration des paramètres McAfee Endpoint Protection for Mac
Voir aussi Fusion des paramètres d'analyse à l'accès à partir de Windows, Mac et Linux, page 41
Remarques sur la migration pour les paramètres McAfeeEndpoint Protection for MacLors du processus de migration vers Endpoint Security for Mac, l' Assistant Migration de terminaldéplace les paramètres migrés dans une stratégie Prévention contre les menaces.
Paramètres de stratégie migrés
Seuls les paramètres et les exclusions d'analyse à l'accès de la stratégie Antimalware sont migrés. Ilssont migrés vers la stratégie Analyse à l'accès dans Prévention contre les menaces.
Comment le processus de migration met à jour les paramètres de produitMigration de stratégies Mac héritées vers Prévention contre les menaces 4
McAfee Endpoint Security 10.2.0 Guide de migration 51
• Les exclusions de l'analyse à l'accès sont toujours migrées.
• Si vous migrez les paramètres de VirusScan Enterprise, ils ont priorité sur les paramètres McAfeeEndpoint Protection for Mac. Les paramètres Mac en double ne sont pas migrés.
• Si vous ne migrez pas les paramètres de VirusScan Enterprise, des paramètres supplémentairessont migrés à partir de McAfee Endpoint Protection for Mac.
Vérification des licences
L' Assistant de migration recherche une extension de licence Mac pour Prévention contre les menaces.S'il n'existe pas de licence, les options pour Mac ne sont pas disponibles pour la migrationautomatique ou manuelle.
Stratégies multiplate-forme ou monoplate-forme
Lorsque vous migrez McAfee Endpoint Protection for Mac avec des produits Windows ou Linux, lastratégie Analyse à l'accès de destination de Prévention contre les menaces permet de définir desparamètres pour un ou plusieurs systèmes d'exploitation.
• Lors d'une migration automatique : une stratégie fusionnée (multiplate-forme) est créée pourtoutes les plates-formes migrées.
• Lors d'une migration manuelle : indiquez si vous souhaitez créer une seule stratégie fusionnée(multiplate-forme) ou des stratégies distinctes (monoplate-forme).
• Sélectionnez Créer une stratégie multiplate-forme pour créer une stratégie qui contient les paramètresissus de toutes les plates-formes migrées (par exemple, Mac, Windows et Linux).
• Désélectionnez Créer une stratégie multiplate-forme pour créer plusieurs stratégies d'analyse à l'accès :une avec les paramètres McAfee Endpoint Protection for Mac migrés pour la plate-forme Mac, etd'autres comportant les paramètres issus de Windows ou Linux.
Réponses aux détections
En réponse aux détections de menaces et de programmes indésirables, McAfee EPM vous permet dedéfinir les actions suivantes : Nettoyer, Mettre en quarantaine et Supprimer. Vous pouvez définir une actionprincipale et une action secondaire (qui n'est exécutée que si l'action principale échoue). Cependant,l'option Mettre en quarantaine n'est pas disponible dans Prévention contre les menaces. Par conséquent,ces modifications sont appliquées aux paramètres de réponse lors de la migration vers la stratégied'analyse à l'accès dans Prévention contre les menaces.
• L'option Mettre en quarantaine est convertie en Supprimer lors de la migration.
• Exception : si les options Mettre en quarantaine et Supprimer sont sélectionnées comme actions principaleet secondaire dans McAfee EPM, la réponse secondaire devient Refuser lors de la migration.
Voir aussi Modifications apportées aux paramètres McAfee Endpoint Protection for Mac, page 96
4 Comment le processus de migration met à jour les paramètres de produitMigration de stratégies Mac héritées vers Prévention contre les menaces
52 McAfee Endpoint Security 10.2.0 Guide de migration
Migration de stratégies Linux héritées vers Prévention contreles menaces
Ce schéma indique l'emplacement où les paramètres de stratégie migrés pour McAfee VirusScanEnterprise for Linux apparaissent dans les stratégies Endpoint Security.
Les exclusions des analyses à l'accès et les autres paramètres configurés dans la stratégie Analyse àl'accès sont migrés vers les stratégies Analyse à l'accès et Options de Prévention contre les menaces.Vous pouvez migrer les paramètres vers une stratégie Linux monoplate-forme ou une stratégiemultiplate-forme partagée par des systèmes Windows, Mac et Linux.
Figure 4-9 Destination de migration des paramètres McAfee VirusScan Enterprise for Linux
Voir aussi Fusion des paramètres d'analyse à l'accès à partir de Windows, Mac et Linux, page 41
Remarques sur la migration pour les paramètres VirusScanEnterprise for LinuxLors du processus de migration vers Endpoint Security for Linux, l' Assistant Migration de terminaldéplace les paramètres migrés dans une stratégie Prévention contre les menaces.
Vous pouvez manager les systèmes exécutant Endpoint Security for Linux avec l'extension Préventioncontre les menaces Endpoint Security dans McAfee ePO.
Les modules Pare-feu et Contrôle Web d'Endpoint Security ne sont pas pris en charge pour Linux.
Comment le processus de migration met à jour les paramètres de produitMigration de stratégies Linux héritées vers Prévention contre les menaces 4
McAfee Endpoint Security 10.2.0 Guide de migration 53
Paramètres de stratégie migrés
Seuls les paramètres de la stratégie Analyse à l'accès sont migrés.
• Les exclusions de l'analyse à l'accès sont toujours migrées.
• Si vous migrez les paramètres de VirusScan Enterprise ou McAfee Endpoint Protection for Mac, ilsont priorité sur les paramètres VirusScan Enterprise for Linux. Les paramètres Linux en double nesont pas migrés.
• Si vous ne migrez pas les paramètres de VirusScan Enterprise ou McAfee Endpoint Protection forMac, des paramètres supplémentaires sont migrés à partir de VirusScan Enterprise for Linux.
Tâches client migrées
Les tâches client d'analyse à la demande personnalisées sont migrées vers le catalogue de tâchesclient.
Vérification des licences
L' Assistant de migration recherche une extension de licence Linux pour Prévention contre lesmenaces. S'il n'existe pas de licence, les options pour Linux ne sont pas disponibles pour la migrationautomatique ou manuelle.
Stratégies multiplate-forme ou monoplate-forme
Lorsque vous migrez VirusScan Enterprise for Linux avec des produits Windows ou Mac, les stratégiesde destination de Prévention contre les menaces permettent de définir des paramètres pour un ouplusieurs systèmes d'exploitation.
• Lors d'une migration automatique : deux stratégies fusionnées (multiplate-forme) sont crééespour toutes les plates-formes migrées.
• Une stratégie Analyse à l'accès pour les systèmes Windows, Mac et Linux.
• Une stratégie Options pour les systèmes Windows et Linux.
• Lors d'une migration manuelle : indiquez si vous souhaitez créer des stratégies fusionnées(multiplate-forme) ou des stratégies distinctes (monoplate-forme).
• Sélectionnez Créer une stratégie multiplate-forme pour créer une stratégie Analyse à l'accès et unestratégie Options qui contiennent les paramètres issus de toutes les plates-formes migrées (parexemple, Windows et Linux).
• Désélectionnez Créer une stratégie multiplate-forme pour créer une stratégie Analyse à l'accès et unestratégie Options où seuls les paramètres VirusScan Enterprise for Linux sont migrés, puis créezdes stratégies distinctes pour les paramètres issus de Windows ou Mac.
Exclusions d'analyse
Endpoint Security for Linux ne prend pas en charge les expressions régulières pour les exclusionsd'analyse. Si les expressions régulières ne peuvent pas être migrées à partir de VirusScan Enterprisefor Linux, Endpoint Security for Linux les ignore.
Voir aussi Modifications apportées aux paramètres de McAfee VirusScan Enterprise for Linux, page 98
4 Comment le processus de migration met à jour les paramètres de produitMigration de stratégies Linux héritées vers Prévention contre les menaces
54 McAfee Endpoint Security 10.2.0 Guide de migration
A Dépannage
Utilisez ces informations pour résoudre les problèmes survenant pendant le processus de migration.
Messages d'erreurLes programmes affichent des messages d'erreur lorsqu'une condition inattendue se produit et qu'ellene peut pas être résolue par ces programmes. Cette liste vous permet de rechercher un messaged'erreur et vous propose une explication de la condition, ainsi que les actions correctives éventuelles àappliquer.
Tableau A-1 Messages d'erreur de l' Assistant de migration
Message Description Solution
Aucun produit installé ne peut êtremigré.
Vous ne pouvez migrer que lesparamètres que vous êtes autoriséà afficher.
Vérifiez vos autorisations etmettez-les à jour si nécessaire.
Une tâche serveur de migrationEndpoint Security est en coursd'exécution et doit être terminéeavant de continuer.
Vous ne pouvez commencer uneautre migration qu'une fois latâche serveur terminée.
Attendez que la tâche serveursoit terminée, puis commencezune autre migration.
McAfee Endpoint Security 10.2.0 Guide de migration 55
B Migration des règles IPS
Endpoint Security utilise la logique décrite dans cette annexe pour configurer les paramètres migrésdes stratégies de règles IPS et de protection IPS dans McAfee Host IPS.
Les paramètres sont migrés vers les stratégies de protection de l'accès et de prévention contre lesexploits dans Prévention contre les menaces.
Sommaire Paramètres de niveau signature dans les règles IPS migrées Paramètres de niveau de sous-règle dans les règles IPS migrées Exceptions Règles de protection des applications
Paramètres de niveau signature dans les règles IPS migréesLa migration des paramètres de niveau signature vers des règles de protection de l'accès obéit auxprincipes suivants. Les paramètres de niveau signature sont Blocage et Rapport, Remarques et le nomde la règle.
Paramètres de blocage et de rapport migrés
Endpoint Security utilise ces paramètres hérités dans McAfee Host IPS pour déterminer les paramètresde blocage et de rapport sous Règles dans les stratégies de protection de l'accès cibles :
• Règles IPS : onglet Signature - Gravité et Statut du journal
• Protection IPS - Réaction
Pour déterminer le paramètre Blocage pour la stratégie cible migré, l' Assistant de migration :
1 Lit le paramètre Gravité de la signature source de la stratégie Règles IPS. Les valeurs possiblessont Elevé, Moyen, Faible, Informationnel et Désactivé.
2 Dans la stratégie de protection IPS, lit le paramètre Réaction associé au niveau de gravité. Parexemple, si Gravité est défini sur Moyen, il lit la valeur du paramètre Réaction associée au niveauMoyen.
3 Si la valeur Réaction est Empêcher, le Paramètre Bloquer est activé. Dans le cas contraire, il estdésactivé.
4 Si Gravité est défini sur Désactivé, les paramètres Rapport et Bloquer sont tous les deuxdésactivés.
Endpoint Security détermine le paramètre Rapport migré comme suit :
McAfee Endpoint Security 10.2.0 Guide de migration 57
Stratégie de règles IPSsource : paramètre Statut dujournal
Stratégie de protection IPSsource : paramètre Réaction
Stratégie protection del'accès cible : paramètreRapport
Activé Empêcher ou Consigner Activé
Activé Ignorer Désactivé
Désactivé N/D Désactivé
Remarques
Les données sources des remarques et des descriptions sont fusionnées et migrées vers la sectionRemarques de la règle Endpoint Security, au format suivant :
Remarques: <Section des remarques IPS>; Description: <Section de description IPS>
Nom de la règle
Le nom de la signature et le nom de la sous-règle sources sont fusionnés et migrés vers le paramètreNom de la règle de Endpoint Security, au format suivant :
<Nom de la signature IPS>_<Nom de la sous-règle IPS>
Paramètres non migrés
Les paramètres ID de signature, Type, et Règles client ne sont pas migrés.
Paramètres de niveau de sous-règle dans les règles IPSmigrées
La migration des sous-règles vers des stratégies de protection de l'accès obéit aux principes suivants.
Règles générales de migration
• Seuls les sous-règles standard sont migrées. Les sous-règles expert ne sont pas migrées.
• Le nom de la sous-règle de signature est requis. Il est migré vers le nom de la sous-règle.
• Les sous-règles des types suivants sont migrées : Fichiers, Registre et Programmes.
• Les sous-règles de type Registre peuvent avoir la valeur Registre (clé) ou Registre (valeur). Cettevaleur détermine l'emplacement vers lequel ces sous-règles sont migrées dans la stratégie deprotection de l'accès.
• Les règles avec le paramètre Registre (clé) sont migrées vers une règle de type Clé de Registre.
• Les règles avec le paramètre Registre (valeur) sont migrées vers une règle de type Valeur deRegistre.
• Les règles ayant les deux paramètres ne sont pas migrées.
• La plupart des opérations sont migrées directement vers l'équivalent de leur type. Les casparticuliers sont décrits dans les sections suivantes. Si les données sources sont nulles oumanquantes, elles ne sont pas migrées.
B Migration des règles IPSParamètres de niveau de sous-règle dans les règles IPS migrées
58 McAfee Endpoint Security 10.2.0 Guide de migration
Sous-règles de fichiers
• Les données du paramètre Fichier sont requises. Les sous-règles doivent comporter au moins unparamètre à migrer.
• Le paramètre Fichier de destination est uniquement migré lorsque l'opération Renommer estactivée.
• Le paramètre Nom d'utilisateur de la sous-règle IPS est migré vers la section Noms d'utilisateur dela règle cible.
• Le paramètre Type de lecteur est migré vers la liste cible des paramètres de sous-règle Type delecteur, de la façon suivante :
• CD ou DVD est migré vers CD/DVD. • Disque dur est migré vers Fixe.
• Disquette est migré vers Disquette. • Réseau est migré vers Réseau.
• OtherRemovable ou USB est migré versAmovible.
Sous-règles de Registre
• Les données du paramètre Registre sont requises. Les sous-règles doivent comporter au moins unparamètre à migrer.
• Si une sous-règle comporte à la fois les paramètres Registre (clé) et Registre (valeur), elle n'estpas migrée.
• Le paramètre Nom d'utilisateur de la sous-règle IPS est migré vers la section Noms d'utilisateur dela règle cible.
• Endpoint Security ne prend pas en charge le paramètre Opération de valeur de Registre pourEnumérer. Si cette opération est définie pour une sous-règle de Registre, la sous-règle n'est pasmigrée.
Sous-règles de programmes
• Les données du paramètre Programme sont requises. Les sous-règles doivent comporter au moinsun paramètre à migrer.
• Nom d'utilisateur est élevé au niveau de règle dans Endpoint Security.
• Module appelant n'est pas migré.
• Fichier exécutable de destination est migré vers Processus. Si la sous-règle source ne comporte pasde valeur pour Fichier exécutable de destination, elle n'est pas migrée.
• Endpoint Security ne prend pas en charge le paramètre Opération pour Ouvrir via un accès à des fins demise en attente. Si cette opération est définie pour une sous-règle de programme, la sous-règle n'estpas migrée.
Fichiers exécutables
Les fichiers exécutables des sous-règles de fichiers, de Registre et de programmes sont migrés versdes fichiers exécutables de niveau règle.
• Empreinte est migré vers Hachage MD5.
• Signataire est migré.
Migration des règles IPSParamètres de niveau de sous-règle dans les règles IPS migrées B
McAfee Endpoint Security 10.2.0 Guide de migration 59
• Description du fichier n'est pas migré.
• Fichier exécutable de destination est migré vers Processus. Si la sous-règle source ne comporte pasde valeur pour Fichier exécutable de destination, elle n'est pas migrée.
ExceptionsLa migration des règles d'exception IPS vers des stratégies de protection de l'accès et de préventioncontre les exploits obéit aux principes suivants.
Les exceptions peuvent avoir des signatures personnalisées, des signatures définies par McAfee, unmélange des deux types ou aucune signature.
• Les exceptions à signature personnalisée sont migrées vers la stratégie de protection de l'accès.
• Les exceptions définies par McAfee sont migrées vers la stratégie de prévention contre les exploits.
• Les exceptions globales sont migrées vers les deux stratégies.
Exceptions à signature personnalisée (Fichiers/Registre/Programmes)
• Les exceptions portant des signatures personnalisées sont migrées vers les règles de protection del'accès qui ont été créées au cours de la migration de signature IPS.
• Les fichiers exécutables issu d'Exceptions IPS et qui ont des signatures de fichiers/Registre/programmes personnalisées sont migrés vers Fichiers exécutables dans les règles de fichiers/Registre/programmes. Si une exception présente plusieurs fichiers exécutables pour une mêmesignature personnalisée de règles de fichiers/Registre/programmes, tous les fichiers exécutablessont migrés comme tel.
• Exceptions : la migration des fichiers exécutables vers des règles de fichiers/Registre/programmess'effectue uniquement à partir de signatures personnalisées.
• Exceptions : Signature de programmes : les fichiers exécutables de destination sont migrés versFichier exécutable de destination pour la sous-règle Processus.
• Pour les exceptions avec les paramètres Module de gestion ou Module appelant, seuls les fichiersexécutables sont migrés. Les paramètres Module de gestion ou Module appelant ne sont pasmigrés.
• Les paramètres Groupe de domaines ne sont pas migrés.
• Les exceptions pour lesquelles au moins deux des paramètres suivants sont définis ne sont pasmigrées :
• Fichier exécutable de destination
• Paramètre Fichiers (Fichiers, dest_file et/ou type de lecteur)
• Registre (clé)
• Registre (valeur)
• Les exceptions sont migrées vers des règles de processus quand :
• Elles ont le paramètre Fichier exécutable de destination.
• Elles n'ont pas le paramètre Fichiers (Fichiers, dest_file et/ou type de lecteur).
• Elles n'ont pas le paramètre Registre (clé).
• Elles n'ont pas le paramètre Registre (valeur).
B Migration des règles IPSExceptions
60 McAfee Endpoint Security 10.2.0 Guide de migration
Si les exceptions ont des fichiers exécutables, ces derniers sont migrés vers le niveau de règle deprocessus, tandis que les fichiers exécutables de destination sont migrés vers les paramètres Règlede processus : Sous-règle.
• Les exceptions sont migrées vers des règles de fichier quand :
• Elles ont le paramètre Fichier exécutable OU Fichiers (Fichiers, dest_file et/ou type de lecteur).
• Elles n'ont pas le paramètre Fichier exécutable de destination.
• Elles n'ont pas le paramètre Registre (clé).
• Elles n'ont pas le paramètre Registre (valeur).
Si les exceptions ont des fichiers exécutables, ces derniers sont migrés vers le niveau de règle defichier. Si les exceptions ont le paramètre Fichiers (Fichiers, dest_file et/ou type de lecteur), ils sontmigrés vers les paramètres Règle de fichier : Sous-règle.
• Les exceptions sont migrées vers des règles de clé de registre quand :
• Elles ont le paramètre Fichier exécutable OU Registre (clé).
• Elles n'ont pas le paramètre Fichier exécutable de destination.
• Elles n'ont pas le paramètre Fichiers (Fichiers, dest_file et/ou type de lecteur).
• Elles n'ont pas le paramètre Registre (valeur).
Si les exceptions ont des fichiers exécutables, ces derniers sont migrés vers le niveau de règle declé. Si les exceptions ont le paramètre Clé, elles sont migrées vers les paramètres Règle de clé :Sous-règle.
• Les exceptions sont migrées vers des règles de valeur de registre quand :
• Elles ont le paramètre Fichier exécutable OU Registre (valeur).
• Elles n'ont pas le paramètre Fichier exécutable de destination.
• Elles n'ont pas le paramètre Fichiers (Fichiers, dest_file et/ou type de lecteur).
• Elles n'ont pas le paramètre Registre (clé).
Si les exceptions ont des fichiers exécutables, ces derniers sont migrés vers le niveau de valeur declé. Si les exceptions ont le paramètre Valeur, elles sont migrées vers les paramètres Règle devaleur : Sous-règle.
• Le nom d'utilisateur s'applique aux trois catégories, de la même façon que les fichiers exécutablesdécrits précédemment. Si le nom de l'utilisateur est migré avec les fichiers exécutables vers lesrègles de protection de l'accès, les règles de protection de l'accès migrées disposent à la fois dufichier exécutable et du nom d'utilisateur.
Exceptions avec signature définie par McAfee
• Les fichiers exécutables issus d'Exceptions IPS qui ont les ID de signature 6052, 428, 6012, 6013,6014 ou 6015 sont migrés vers des exclusions de prévention contre les exploits dans EndpointSecurity.
• Si une exception comporte plusieurs exécutables, gestionnaires ou modules appelant, seul lepremier exécutable, gestionnaire ou module appelant est migré.
• La prévention contre les exploits ne prend pas en charge les noms d'exclusion, et le paramètreNom du fichier exécutable n'y est donc pas migré.
• Les paramètres Groupe de domaines ne sont pas migrés.
Migration des règles IPSExceptions B
McAfee Endpoint Security 10.2.0 Guide de migration 61
Exceptions globales
Les exceptions globales sont migrées à la fois vers les stratégies de protection de l'accès et deprévention contre les exploits comme des exclusions globales, de la même façon que les exceptionsdécrites précédemment. Une exception est considérée comme globale si aucune signature n'y estajoutée ou si toutes les signatures définies par McAfee y sont ajoutées, mais sans aucune signaturepersonnalisée.
• Les exceptions pour lesquelles au moins deux des paramètres suivants sont définis ne sont pasmigrées :
• Fichier exécutable de destination
• Paramètre Fichiers (Fichiers, dest_file et/ou type de lecteur)
• Registre (clé)
• Registre (valeur)
Règles de protection des applicationsLa migration des règles de protection des applications vers des stratégies de prévention contre lesexploits Endpoint Security obéit aux principes suivants.
Les applications exclues des règles de protection des applications sont migrées vers des exclusions deprévention contre les exploits.
B Migration des règles IPSRègles de protection des applications
62 McAfee Endpoint Security 10.2.0 Guide de migration
C Création de règles de Pare-feu pourremplacer les règles de blocage de portde protection de l'accès prédéfinies
L' Assistant de migration ne migre pas les règles de blocage de port de protection de l'accèsprédéfinies ou définies par l'utilisateur de VirusScan Enterprise 8.8. Toutefois, vous pouvez créer dansPare-feu Endpoint Security des règles de pare-feu qui définissent un comportement équivalent auxrègles de blocage de port VirusScan Enterprise prédéfinies.
VirusScan Enterprise 8.8 inclut ces quatre règles de blocage de port prédéfinies qui ne sont pasmigrées :
• AVO10 : Empêcher les vers à diffusion massive d'envoyer des messages électroniques
• AVO11 : Empêcher la communication IRC
• CW05 : Empêcher la communication FTP
• CS06 : Empêcher la communication HTTP
Sommaire Créer une règle pour empêcher les vers à diffusion massive d'envoyer des messages électroniques Créer une règle pour empêcher la communication IRC Créer une règle pour empêcher la communication FTP Créer une règle pour empêcher la communication HTTP
Créer une règle pour empêcher les vers à diffusion massived'envoyer des messages électroniques
Utilisez cette tâche pour créer des règles de pare-feu Endpoint Security 10,2 équivalentes à la règle deprotection de l'accès prédéfinie AVO10 dans VirusScan Enterprise 8.8.
Reportez-vous à l'aide de Pare-feu Endpoint Security pour plus d'informations sur la création de règlesde pare-feu.
Règle AVO10 : Empêcher les vers à diffusion massive d'envoyer des messages électroniques
Rule AVO10 G_030_AntiVirusOn { Description "Prevent mass mailing worms from sending mail" Process { Include * Exclude ${DefaultEmailClient} ${DefaultBrowser} eudora.exe msimn.exe msn6.exe msnmsgr.exe neo20.exe nlnotes.exe outlook.exe pine.exe poco.exe thebat.exe thunde*.exe winpm-32.exe MAPISP32.exe VMIMB.EXE RESRCMON.EXE Owstimer.exe SPSNotific* WinMail.exe explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe Exclude ntaskldr.exe nsmtp.exe nrouter.exe agent.exe Exclude ebs.exe firesvc.exe modulewrapper* msksrvr.exe mskdetct.exe mailscan.exe
McAfee Endpoint Security 10.2.0 Guide de migration 63
rpcserv.exe Exclude mdaemon.exe worldclient.exe wspsrv.exe } Port OTU { Include 25 Include 587 } }
Vous devez créer deux règles de pare-feu pour fournir une fonctionnalité équivalente à la règleVirusScan Enterprise 8.8.
ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.
1 Dans McAfee ePO, sélectionnez Menu | Stratégie | Catalogue de stratégies, puis Pare-feu Endpoint Security dansla liste Produit.
2 Dans la liste Catégorie, sélectionnez Règles.
3 Cliquez sur le nom de la stratégie Règles de pare-feu affectée.
4 Cliquez sur Ajouter une règle, puis configurez une règle à l'aide des paramètres suivants.
Pour être efficace, cette règle doit être positionnée au-dessus de toute autre règle qui bloque ouautorise le trafic TCP sortant vers les ports distants 25 ou 587.
• Action : Bloquer
• Direction : Sortant
• Protocole réseau : Tout protocole
• Protocole de transport : TCP
• Ports distants : 25 et 587
• Applications : ajoutez des exécutables avec le nom de fichier ou le chemin d'accès* défini sur lasection Exclure dans la règle AVO10.**
* Les noms de variable ${DefaultEmailClient}, ${DefaultBrowser}, ${epotomcatdir} et ${epoapachedir} ne sont pas pris en charge par Endpoint Security 10,2. Aussi, pour ajouter cesexécutables, vous devez ajouter les noms de fichiers exécutables associés au client demessagerie par défaut, au navigateur par défaut, au répertoire d'installation McAfee ePO Tomcatavant \bin\ et au répertoire d'installation McAfee ePO Apache avant \bin\ souhaités.
** Utilisez des barres obliques uniques et non pas doubles.
5 Cliquez sur Enregistrer.
6 Cliquez sur Ajouter une règle, puis configurez une seconde règle directement sous la règle que vousavez créée à l'étape 4 :
• Action : Bloquer • Protocole de transport : TCP
• Direction : Sortant • Ports distants : 25 et 587
• Protocole réseau : Tout protocole
7 Cliquez sur Enregistrer.
Cette règle est créée et activée dans Endpoint Security 10,2 pour tous les systèmes managés où elleest affectée.
Parce que la règle AVO10 a été désactivée par défaut dans VirusScan Enterprise 8.8, le trafic étaitautorisé. Pour obtenir le comportement par défaut de VirusScan Enterprise dans Endpoint Security,redéfinissez l'Action de la règle Bloquer sur Autoriser.
C Création de règles de Pare-feu pour remplacer les règles de blocage de port de protection de l'accès prédéfiniesCréer une règle pour empêcher les vers à diffusion massive d'envoyer des messages électroniques
64 McAfee Endpoint Security 10.2.0 Guide de migration
Créer une règle pour empêcher la communication IRCUtilisez cette tâche pour créer une règle de pare-feu Endpoint Security 10,2 équivalente à la règle deprotection de l'accès prédéfinie AVO11 dans VirusScan Enterprise 8.8.
Reportez-vous à l'aide de Pare-feu Endpoint Security pour plus d'informations sur la création de règlesde pare-feu.
Règle AVO10 : Empêcher les vers à diffusion massive d'envoyer des messages électroniques
Rule AVO11 G_030_AntiVirusOn { Description "Prevent IRC communication" Process { Include * } Port IOTU { Include 6666 6669 } }
ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.
1 Dans McAfee ePO, sélectionnez Menu | Stratégie | Catalogue de stratégies, puis Pare-feu Endpoint Security dansla liste Produit.
2 Dans la liste Catégorie, sélectionnez Règles.
3 Cliquez sur le nom de la stratégie Règles de pare-feu affectée.
4 Cliquez sur Nouvelle règle, puis configurez les paramètres suivants.
• Action : Bloquer • Protocole de transport : TCP
• Direction : Les deux • Ports locaux : 6666-6669
• Protocole réseau : Tout protocole • Ports distants : 6666-6669
5 Cliquez sur Enregistrer.
Cette règle est créée et activée dans Endpoint Security 10,2 pour tous les systèmes managés où elleest affectée.
Parce que la règle AVO11 était désactivée par défaut dans VirusScan Enterprise 8.8, le trafic IRC étaitautorisé. Pour obtenir le comportement par défaut de VirusScan Enterprise dans Endpoint Security,redéfinissez l'Action de la règle Bloquer sur Autoriser.
Créer une règle pour empêcher la communication FTPUtilisez cette tâche pour créer des règles de pare-feu Pare-feu Endpoint Security 10,2 équivalant à larègle de protection de l'accès prédéfinie CW05 dans VirusScan Enterprise 8.8.
Reportez-vous à l'aide de Pare-feu Endpoint Security pour plus d'informations sur la création de règlesde pare-feu.
Règle CW05 : Empêcher la communication FTP
Rule CW05 G_070_CommonOff { Description "Prevent FTP communication" Enforce 0 Report 0 Process { Include * Exclude ${DefaultBrowser} explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe mcscript* frameworks* naprdmgr.exe naprdmgr64.exe frminst.exe naimserv.exe framepkg.exe narepl32.exe updaterui.exe cmdagent.exe cleanup.exe mctray.exe udaterui.exe framepkg_upd.exe mue_inuse.exe setlicense.exe mcscancheck.exe lucoms* luupdate.exe lsetup.exe idsinst.exe sevinst.exe nv11esd.exe tsc.exe v3cfgu.exe ofcservice.exe earthagent.exe tmlisten.exe
Création de règles de Pare-feu pour remplacer les règles de blocage de port de protection de l'accès prédéfiniesCréer une règle pour empêcher la communication IRC C
McAfee Endpoint Security 10.2.0 Guide de migration 65
inodist.exe ilaunchr.exe ii_nt86.exe iv_nt86.exe cfgeng.exe f-secu* fspex.exe getdbhtp.exe fnrb32.exe "f-secure automa*" sucer.exe ahnun000.tmp supdate.exe autoup.exe pskmssvc.exe pavagent.exe dstest.exe paddsupd.exe pavsrv50.exe avtask.exe giantantispywa* boxinfo.exe Exclude pasys* google* Exclude alg.exe ftp.exe agentnt.exe } Port OTU { Include 20 21 } }
Vous devez créer deux règles de pare-feu pour fournir une fonctionnalité équivalente à la règleVirusScan Enterprise 8.8.
ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.
1 Dans McAfee ePO, sélectionnez Menu | Stratégie | Catalogue de stratégies, puis Pare-feu Endpoint Security dansla liste Produit.
2 Dans la liste Catégorie, sélectionnez Règles.
3 Cliquez sur le nom de la stratégie Règles de pare-feu affectée.
4 Cliquez sur Ajouter une règle, puis configurez une règle à l'aide des paramètres suivants.
Pour être efficace, cette règle doit être positionnée au-dessus de toute autre règle qui bloque ouautorise le trafic TCP sortant vers les ports distants 20 ou 21.
• Action : Autoriser
• Direction : Sortant
• Protocole réseau : Tout protocole
• Protocole de transport : TCP
• Ports distants : 20 et 21
• Applications : ajoutez des exécutables avec le nom de fichier ou le chemin d'accès* défini sur lasection Exclure dans la règle VirusScan Enterprise ci-dessus.**
* Les noms de variable ${DefaultEmailClient}, ${DefaultBrowser}, ${epotomcatdir} et ${epoapachedir} ne sont pas pris en charge par Pare-feu Endpoint Security 10,2. Pour ajouterces exécutables, vous devez ajouter les noms de fichiers exécutables associés au client demessagerie par défaut souhaité, au navigateur par défaut, au répertoire d'installation McAfeeePO Tomcat avant \bin\ et au répertoire d'installation McAfee ePO Apache avant \bin\.
** Utilisez des barres obliques uniques et non pas doubles.
5 Cliquez sur Enregistrer.
6 Cliquez sur Ajouter une règle, puis configurez une seconde règle directement sous la règle que vousavez créée à l'étape 4 :
• Action : Bloquer • Protocole de transport : TCP
• Direction : Sortant • Ports distants : 20 et 21
• Protocole réseau : Tout protocole
7 Cliquez sur Enregistrer.
C Création de règles de Pare-feu pour remplacer les règles de blocage de port de protection de l'accès prédéfiniesCréer une règle pour empêcher la communication FTP
66 McAfee Endpoint Security 10.2.0 Guide de migration
Cette règle est créée et activée dans Endpoint Security 10,2 pour tous les systèmes managés où elleest affectée.
Parce que la règle CW05 a été désactivée par défaut dans VirusScan Enterprise 8.8, le trafic FTP étaitautorisé. Pour obtenir le comportement par défaut de VirusScan Enterprise dans Endpoint Security,redéfinissez l'Action de la règle Bloquer sur Autoriser.
Créer une règle pour empêcher la communication HTTPCréez des règles de pare-feu Endpoint Security 10,2 équivalentes à la règle de protection de l'accèsprédéfinie CW06 dans VirusScan Enterprise 8.8.
Reportez-vous à l'aide de Pare-feu Endpoint Security pour plus d'informations sur la création de règlesde pare-feu.
Règle CW06 : Empêcher la communication HTTP
Rule CW06 G_070_CommonOff { Description "Prevent HTTP communication" Enforce 0 Report 0 Process { Include * Exclude ${DefaultBrowser} ${DefaultEmailClient} explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe mcscript* frameworks* naprdmgr.exe naprdmgr64.exe frminst.exe naimserv.exe framepkg.exe narepl32.exe updaterui.exe cmdagent.exe cleanup.exe mctray.exe udaterui.exe framepkg_upd.exe mue_inuse.exe setlicense.exe mcscancheck.exe eudora.exe msimn.exe msn6.exe msnmsgr.exe neo20.exe nlnotes.exe outlook.exe pine.exe poco.exe thebat.exe thunde*.exe winpm-32.exe MAPISP32.exe VMIMB.EXE RESRCMON.EXE Owstimer.exe SPSNotific* WinMail.exe msiexec.exe msi*.tmp setup.exe ikernel.exe setup*.exe ?setup.exe ??setup.exe ???setup.exe _ins*._mp McAfeeHIP_Clie* InsFireTdi.exe update.exe uninstall.exe SAEuninstall.exe SAEDisable.exe Setup_SAE.exe Exclude lucoms* luupdate.exe lsetup.exe idsinst.exe sevinst.exe nv11esd.exe tsc.exe v3cfgu.exe ofcservice.exe earthagent.exe tmlisten.exe inodist.exe ilaunchr.exe ii_nt86.exe iv_nt86.exe cfgeng.exe f-secu* fspex.exe getdbhtp.exe fnrb32.exe "f-secure automa*" sucer.exe ahnun000.tmp supdate.exe autoup.exe pskmssvc.exe pavagent.exe dstest.exe paddsupd.exe pavsrv50.exe avtask.exe giantantispywa* boxinfo.exe Exclude alg.exe mobsync.exe waol.exe agentnt.exe svchost.exe runscheduled.exe pasys* google* backweb-* Exclude vmnat.exe devenv.exe windbg.exe jucheck.exe realplay.exe acrord32.exe acrobat.exe Exclude wfica32.exe mmc.exe mshta.exe dwwin.exe wmplayer.exe console.exe wuauclt.exe Exclude javaw.exe ccmexec.exe ntaskldr.exe winamp.exe realplay.exe quicktimeplaye* SiteAdv.exe McSACore.exe } Port OTU { Include 80 Include 443 } }
ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.
1 Dans McAfee ePO, sélectionnez Menu | Stratégie | Catalogue de stratégies, puis Pare-feu Endpoint Security dansla liste Produit.
2 Dans la liste Catégorie, sélectionnez Règles.
3 Cliquez sur le nom de la stratégie Règles de pare-feu affectée.
4 Cliquez sur Ajouter une règle, puis configurez une règle à l'aide des paramètres suivants.
Pour être efficace, cette règle doit être positionnée au-dessus de toute autre règle qui bloque ouautorise le trafic TCP sortant vers les ports distants 80 ou 443.
• Action : Autoriser
• Direction : Sortant
• Protocole réseau : Tout protocole
Création de règles de Pare-feu pour remplacer les règles de blocage de port de protection de l'accès prédéfiniesCréer une règle pour empêcher la communication HTTP C
McAfee Endpoint Security 10.2.0 Guide de migration 67
• Protocole de transport : TCP
• Ports distants : 80 et 443
• Applications : ajoutez des exécutables avec le nom de fichier ou le chemin d'accès* défini sur lasection Exclure dans la règle CW06.**
* Les noms de variable ${DefaultEmailClient}, ${DefaultBrowser}, ${epotomcatdir} et ${epoapachedir} ne sont pas pris en charge par Endpoint Security 10,2. Pour ajouter cesexécutables, vous devez ajouter les noms de fichiers exécutables associés au client demessagerie par défaut souhaité, au navigateur par défaut, au répertoire d'installation McAfeeePO Tomcat avant \bin\ et au répertoire d'installation McAfee ePO Apache avant \bin\.
** Utilisez des barres obliques uniques et non pas doubles.
5 Cliquez sur Enregistrer.
6 Cliquez sur Ajouter une règle, puis configurez une seconde règle directement sous la règle que vousavez créée à l'étape 4 :
• Action : Bloquer • Protocole de transport : TCP
• Direction : Sortant • Ports distants : 80 et 443
• Protocole réseau : Tout protocole
7 Cliquez sur Enregistrer.
Cette règle est créée et activée dans Endpoint Security 10,2 pour tous les systèmes managés où elleest affectée.
Parce que la règle CW06 a été désactivée par défaut dans VirusScan Enterprise 8.8, le trafic HTTP étaitautorisé. Pour obtenir le comportement par défaut de VirusScan Enterprise dans Endpoint Security,redéfinissez l'Action de la règle Bloquer sur Autoriser.
C Création de règles de Pare-feu pour remplacer les règles de blocage de port de protection de l'accès prédéfiniesCréer une règle pour empêcher la communication HTTP
68 McAfee Endpoint Security 10.2.0 Guide de migration
D Mappage des stratégies migrées
Les diagrammes récapitulatifs suivants indiquent à quel endroit apparaissent les paramètres destratégie hérités dans les stratégies McAfee Endpoint Security.
Diagrammes de mappage des stratégiesLes diagrammes de mappage ci-dessous indiquent les emplacements dans lesquels les paramètreshérités sont déplacés ou fusionnés lors de la migration vers les stratégies Endpoint Security.
Pour obtenir des détails sur les paramètres supprimés, déplacés, renommés ou fusionnés,reportez-vous à l'Annexe E, Modifications apportées aux paramètres migrés.
Migration des paramètres VirusScan Enterprise (Windows)
Les paramètres VirusScan Enterprise sont migrés vers plusieurs stratégies Prévention contre lesmenaces et vers la stratégie Partagés de Endpoint Security.
McAfee Endpoint Security 10.2.0 Guide de migration 69
Migration des paramètres d'analyse à l'accès vers des stratégies de Préventioncontre les menaces (Windows, Mac et Linux)
Les paramètres d'analyse à l'accès de VirusScan Enterprise, McAfee Endpoint Protection for Mac etVirusScan Enterprise for Linux sont migrés vers deux stratégies Prévention contre les menaces.
• Les exclusions de l'analyse à l'accès sont toujours migrées.
• Si vous migrez des produits pour des plates-formes fonctionnant sous des systèmes d'exploitationdifférents :
• Les paramètres VirusScan Enterprise ont priorité sur ceux de McAfee Endpoint Protection forMac et de VirusScan Enterprise for Linux.
• Les paramètres de McAfee Endpoint Protection for Mac ont priorité sur ceux de VirusScanEnterprise for Linux.
D Mappage des stratégies migréesDiagrammes de mappage des stratégies
70 McAfee Endpoint Security 10.2.0 Guide de migration
• Les paramètres en double ne sont pas migrés.
• Si vous ne migrez pas les paramètres de VirusScan Enterprise, des paramètres supplémentairessont migrés à partir de McAfee Endpoint Protection for Mac et de VirusScan Enterprise for Linux.
Mappage des stratégies migréesDiagrammes de mappage des stratégies D
McAfee Endpoint Security 10.2.0 Guide de migration 71
Migration des paramètres de protection de l'accès et de protection contre lesattaques par débordement de mémoire tampon vers des stratégies Préventioncontre les menaces (Windows)
Les paramètres de protection de l'accès et de protection contre les attaques par débordement demémoire tampon sont migrés de VirusScan Enterprise et McAfee Host IPS vers deux stratégiesPrévention contre les menaces et vers la stratégie Options du module Partagés de Endpoint Security.
Migration des paramètres de stratégie générale et de pare-feu de Host IPS versPare-feu Endpoint Security
Les paramètres des stratégies Pare-feu et Général de Host IPS sont migrés vers deux stratégiesPare-feu Endpoint Security et vers la stratégie Options du module Partagés de Endpoint Security.
D Mappage des stratégies migréesDiagrammes de mappage des stratégies
72 McAfee Endpoint Security 10.2.0 Guide de migration
Migration des paramètres SiteAdvisor Enterprise vers Contrôle Web
Les stratégies SiteAdvisor Enterprise sont migrées vers cinq stratégies Contrôle Web et vers lastratégie Options du module Partagés de Endpoint Security.
Mappage des stratégies migréesDiagrammes de mappage des stratégies D
McAfee Endpoint Security 10.2.0 Guide de migration 73
Migration des paramètres hérités vers la stratégie Options du module Partagés
Les paramètres des stratégies de VirusScan Enterprise, McAfee Host IPS et SiteAdvisor Enterprise sontmigrés vers la stratégie Options du module Partagés, afin qu'ils puissent être utilisés par tous lesmodules de produit Endpoint Security.
D Mappage des stratégies migréesDiagrammes de mappage des stratégies
74 McAfee Endpoint Security 10.2.0 Guide de migration
Voir aussi Changements apportés aux paramètres migrés, page 4
Mappage des stratégies migréesDiagrammes de mappage des stratégies D
McAfee Endpoint Security 10.2.0 Guide de migration 75
D Mappage des stratégies migréesDiagrammes de mappage des stratégies
76 McAfee Endpoint Security 10.2.0 Guide de migration
E Changements apportés aux paramètresmigrés
Utilisez ces informations pour localiser les paramètres de stratégies hérités une fois la migration versEndpoint Security 10,2 effectuée.
Sommaire Changements apportés aux paramètres VirusScan Enterprise Modifications apportées aux paramètres des règles IPS dans Host Intrusion Prevention Modification des paramètres de Pare-feu Changements apportés aux paramètres SiteAdvisor Enterprise Modifications apportées aux paramètres McAfee Endpoint Protection for Mac Modifications apportées aux paramètres de McAfee VirusScan Enterprise for Linux
Changements apportés aux paramètres VirusScan EnterpriseDans le cadre du processus de migration de VirusScan Enterprise 8.8 vers Prévention contre lesmenaces, certains paramètres sont supprimés, déplacés, renommés ou fusionnés avec d'autresparamètres.
Paramètres supprimés
Ces paramètres VirusScan Enterprise ne sont pas migrés.
Stratégies de protection de l'accès : Règles
• Inclusions ou exclusions de processus de protection de l'accès que le client a retirées des règles deprotection de l'accès définies par McAfee
• Processus d'inclusion et d'exclusion par défaut dans les règles par défaut
• Règles de blocage de port définies par l'utilisateur, y compris les inclusions et exclusions définiespar l'utilisateur pour des règles prédéfinies
• Règles ajoutées via les mises à jour de contenu
• Empêcher l'arrêt des services McAfee
• Protection standard contre les logiciels espions : Protéger les paramètres et les favoris InternetExplorer
• Protection standard antivirus : Empêcher les vers à diffusion massive d'envoyer des messagesélectroniques
• Protection standard antivirus : Empêcher la communication IRC
• Protection standard antivirus: Empêcher l'utilisation de tftp.exe
McAfee Endpoint Security 10.2.0 Guide de migration 77
• Protection maximale antivirus : Protéger les fichiers cache contre les voleurs de mots de passe etd'adresses de messagerie
• Protection maximale antivirus : Empêcher le lancement de fichiers exécutables non Windows parsvchost
• Protection maximale antivirus : Protéger les fichiers du répertoire contre les voleurs de mots depasse et d'adresses de messagerie
• Protection standard Partagés : empêcher la modification des fichiers et paramètres de l'agentMcAfee Common Management
• Protection standard Partagés : Empêcher la modification des fichiers et paramètres du moteurd'analyse McAfee
• Protection standard Partagés : Protéger les fichiers et les paramètres de Mozilla et FireFox
• Protection standard Partagés : Désactiver les URL HCP dans Internet Explorer
• Protection maximale Partagés : Empêcher la communication FTP
• Protection maximale Partagés : Empêcher la communication FTP
• Protection maximale Partagés : Empêcher l'enregistrement de programmes en tant que services
• Protection de la machine virtuelle : Empêcher la modification des fichiers et paramètres du serveurVMWare
• Protection de la machine virtuelle : Empêcher la modification des fichiers de la machine virtuelleVMWare
• Protection de la machine virtuelle : Empêcher la modification des fichiers et paramètres du postede travail VMWare
• Protection de la machine virtuelle : Empêcher l'arrêt des processus VMWare
Stratégies des alertes
• Alertes Alert Manager : Analyse de la messagerie
• Alertes Alert Manager : AutoUpdate
• Alertes Alert Manager : Désactiver les alertes
• Alertes Alert Manager : Activer les alertes centralisées
• Alertes Alert Manager : Activer les alertes Alert Manager
• Options d'alerte supplémentaires : Envoyer une interruption SNMP à l'aide du service SNMP
Stratégies de protection contre les attaques par débordement de mémoire tampon
• Protection contre les attaques par débordement de mémoire tampon : Afficher la boîte de dialoguede messages si une attaque par Buffer Overflow est détectée
• Protection contre les attaques par débordement de mémoire tampon : Module dans les exclusionsen cas de débordement de mémoire tampon
• Rapports : tous les paramètres
Stratégies relatives aux options générales
• Options d'affichage : Afficher l'icône de la barre d'état système avec toutes les options
• Options d'affichage : Afficher l'icône de la barre d'état système avec les options minimales
E Changements apportés aux paramètres migrésChangements apportés aux paramètres VirusScan Enterprise
78 McAfee Endpoint Security 10.2.0 Guide de migration
• Options d'affichage : Ne pas afficher l'icône de la barre d'état système
• Options d'affichage : Autoriser le système à effectuer des connexions à la console distante versd'autres systèmes
• Options d'affichage : Désactiver la planification de la tâche AutoUpdate (mise à jour automatique)par défaut
• Options d'affichage : Activer l'écran d'accueil
• Options de mot de passe : tous les paramètres
• Paramètres généraux de l'analyse : Activer l'enregistrement des données d'analyse après lesredémarrages
• Paramètres généraux de l'analyse : Activer les requêtes en arrière-plan Artemis
Stratégies des processus d'analyse à l'accès par défaut
• Eléments à analyser : Inclure tous les fichiers sans extension sous Fichiers par défaut + types defichier supplémentaires
Stratégies générales de l'analyse à l'accès
• Général : Analyser la disquette pendant l'arrêt du système
• ScriptScan : Processus dans les exclusions ScriptScan
• Blocage : Envoyer le message spécifié à l'utilisateur réseau lorsqu'une menace est détectée
• Blocage : paramètres Texte du message
• Blocage : paramètres Bloquer la connexion
• Messages : Supprimer des messages de la liste
• Messages : Nettoyer les fichiers
• Messages : Supprimer les fichiers
• Rapports : tous les paramètres
Stratégies des processus d'analyse à l'accès à haut risque
• Eléments à analyser : Inclure tous les fichiers sans extension sous Fichiers par défaut + types defichier supplémentaires
Stratégies en cas de risque faible à l'accès
• Eléments à analyser : Inclure tous les fichiers sans extension sous Fichiers par défaut + types defichier supplémentaires
Stratégies d'analyse des e-mails à la remise
• Tous les paramètres
Stratégies contre les programmes indésirables
• Eléments à analyser: Sélectionnez les catégories de programmes indésirables à détecter
Tâches client Analyse à la demande
• Emplacements à analyser : Registre
• Eléments à analyser : Inclure tous les fichiers sans extension sous Fichiers par défaut + types defichier supplémentaires
Changements apportés aux paramètres migrésChangements apportés aux paramètres VirusScan Enterprise E
McAfee Endpoint Security 10.2.0 Guide de migration 79
• Rapports : tous les paramètres
• Tâche : Exécuter cette tâche sur les serveurs (migrés dans le cadre de l'affectation de tâche)
• Tâche : Exécuter cette tâche sur les postes de travail (migrés dans le cadre de l'affectation detâche)
Paramètres déplacés, renommés et fusionnés
Ces paramètres VirusScan Enterprise sont déplacés, renommés ou fusionnés avec d'autres paramètrespendant la migration.
Tableau E-1 Règles de protection de l'accès
Paramètres VirusScan Enterprise Paramètres Endpoint Security
Protection maximale contre les logiciels espions :Empêcher l'exécution de scripts à partir du dossierTemp
Exécution de scripts par l'hôte de scriptsWindows (CScript.exe ou Wscript.exe) depuisles dossiers utilisateur partagés*
Protection maximale contre les logiciels espions :Empêcher l'installation de nouveaux CLSID, APPIDet TYPELIB
Installation de nouveaux CLSID, APPID etTYPELIB*
Protection maximale contre les logiciels espions :Empêcher tous les programmes d'exécuter desfichiers à partir du dossier Temp
Exécution des fichiers depuis les dossiersutilisateur partagés*
Protection maximale antivirus : Empêcher lamodification de tous les enregistrementsd'extensions de fichiers
Altération de tous les enregistrementsd'extension de fichier*
Contrôle des attaques d'antivirus : Bloquer l'accèsen lecture et en écriture pour tous les élémentspartagés
Accès à distance aux fichiers ou dossierslocaux*
Contrôle des attaques d'antivirus : Passer tous leséléments partagés en lecture seule
Création ou modification à distance de fichiersou dossiers*
Protection standard antivirus : Empêcher lamodification des stratégies de droits utilisateur
Altération des stratégies de droits utilisateur*
Protection standard antivirus : Empêcher ladésactivation de l'éditeur de registre et duGestionnaire des tâches
Désactivation de l'éditeur de Registre et dugestionnaire des tâches*
Protection standard antivirus : Empêcher lacréation à distance de fichiers d'exécutionautomatique
Création à distance de fichiers d'exécutionautomatique*
Protection standard antivirus : Empêcher lacréation/modification à distance de fichiersexécutables et de configuration
Création ou modification à distance des types defichiers Portable Executable, .INI, .PIF et desprincipaux emplacements système*
Protection standard antivirus : Empêcher ledétournement de fichiers .EXE et d'autresextensions de fichiers exécutables
Détournement des fichiers .EXE et des autresextensions exécutables*
Protection standard antivirus : Empêcherl'usurpation d'un processus Windows
Modification des processus Windows de base*
Protection maximale Partagés : Empêcher lacréation de fichiers exécutables dans le dossierProgram Files
Création de nouveaux fichiers exécutables dansle dossier Program Files*
Protection maximale Partagés : Empêcher lacréation de fichiers exécutables dans le dossierWindows
Création de nouveaux fichiers exécutables dansle dossier Windows*
E Changements apportés aux paramètres migrésChangements apportés aux paramètres VirusScan Enterprise
80 McAfee Endpoint Security 10.2.0 Guide de migration
Tableau E-1 Règles de protection de l'accès (suite)
Paramètres VirusScan Enterprise Paramètres Endpoint Security
Protection maximale Partagés : Empêcher lelancement de fichiers à partir du dossierDownloaded Program Files
Lancement par Internet Explorer des fichiers dudossier Downloaded Program Files*
Protection maximale Partagés : Empêcher lesprogrammes de s'enregistrer pour l'exécutionautomatique
Enregistrement des programmes pourl'exécution automatique*
Protection standard Partagés : Empêcherl'installation de programmes additionnels denavigateur et d'extensions shell
Installation des objets d'aide à la navigation etdes extensions shell*
Protection standard Partagés : Protéger lesparamètres d'Internet Explorer
Modification des paramètres d'InternetExplorer*
Protection standard Partagés : Protéger lesparamètres réseau
Modification des paramètres réseau*
Protection standard Partagés : Empêcher lesprogrammes communs d'exécuter des fichiers dudossier Temp
Exécution des fichiers depuis les dossiersutilisateur partagés par les programmespartagés*
Protection standard Partagés : Empêcher lamodification des fichiers et paramètres de McAfee
Stratégie Options de Partagés :• Autoprotection : Exclure les processus
suivants**
Protection standard Partagés : Empêcher l'arrêtdes processus McAfee
Stratégie Options de Partagés :• Autoprotection : Exclure les processus
suivants**
Protection standard Partagés : Empêcherl'accrochage des processus McAfee
Stratégie Options de Partagés :• Autoprotection : Exclure les processus
suivants**
* Les processus inclus et exclus définis par l'utilisateur, de rapport et de blocage sont migrés.** Seuls les processus exclus définis par l'utilisateur sont migrés.
Tableau E-2 Stratégies des alertes
Paramètres VirusScan Enterprise Paramètres Endpoint Security
Alertes Alert Manager : Analyse à l'accès etOptions d'alerte supplémentaires:Filtre degravité
module Partagés, stratégie Options :• Evénements de Prévention contre les menaces à
consigner dans le journal : Analyse à l'accès
Alertes Alert Manager : Analyse à la demande etanalyses planifiées et Options d'alertesupplémentaires : Filtre de gravité
Stratégie Partagés de Partagés :• Evénements de Prévention contre les menaces à
consigner dans le journal: Analyse à la demande
Alertes Alert Manager : Protection de l'accès etOptions d'alerte supplémentaires : Filtre degravité
Stratégie Partagés de Partagés :• Evénements de Prévention contre les menaces à
consigner dans le journal : Protection de l'accès
Options d'alerte supplémentaires : Consignerdans le journal des événements d'applicationslocal
Stratégie Partagés de Partagés :• Consigner les événements dans le journal des
applications Windows
Changements apportés aux paramètres migrésChangements apportés aux paramètres VirusScan Enterprise E
McAfee Endpoint Security 10.2.0 Guide de migration 81
Tableau E-3 Stratégies de protection contre les attaques par débordement de mémoiretampon
Paramètres VirusScan Enterprise Paramètres de Prévention contre les menaces
Mode Avertissement Stratégie Prévention contre les exploits :• Action : Rapport
Mode Protection Stratégie Prévention contre les exploits :• Action : Bloquer
• Action : Rapport
Tableau E-4 Stratégies relatives aux options générales
Paramètres VirusScan Enterprise Endpoint Security et paramètres de Préventioncontre les menaces
Options d'affichage : Paramètres delangue de la console
Stratégie Partagés de Partagés :• Langue de l'interface client
Options d'affichage : Afficher les tâchesmanagées dans la console client
Stratégie Partagés de Partagés :• Afficher les tâches personnalisées managées
Paramètres généraux de l'analyse :Autoriser l'utilisation du cache del'analyse par les analyses à la demande
Stratégie Analyse à la demande :• Analyse complète : Utiliser le cache de l'analyse
• Analyse rapide : Utiliser le cache de l'analyse
• Analyse contextuelle : Utiliser le cache de l'analyse
Tableau E-5 Stratégies générales de l'analyse à l'accès
Paramètres VirusScan Enterprise Paramètres de Prévention contre les menaces
Général : Processus activés Stratégie Analyse à l'accès :• Analyser les processus lors du démarrage du service et
de la mise à jour du contenu
Général : Activer l'analyse à l'accès lorsde la mise en œuvre de la stratégie
Stratégie Analyse à l'accès :• Activer l'analyse à l'accès
Tableau E-6 Stratégies des processus d'analyse à l'accès par défaut
Paramètres VirusScan Enterprise Paramètres de Prévention contre les menaces
Eléments à analyser : Détecter les chevauxde Troie et les programmes indésirablesinconnus
Stratégie Analyse à l'accès :• Options d'analyse supplémentaires : Détecter les
menaces de programme inconnues
Eléments à analyser : Détecter lesmenaces de macro inconnues
Stratégie Analyse à l'accès :• Options d'analyse supplémentaires : Détecter les
menaces de macro inconnues
Eléments à analyser : Fichiers par défaut +types de fichier supplémentaires
Stratégie Analyse à l'accès :• Eléments à analyser : Types de fichiers spécifiés et
par défaut
E Changements apportés aux paramètres migrésChangements apportés aux paramètres VirusScan Enterprise
82 McAfee Endpoint Security 10.2.0 Guide de migration
Tableau E-7 Stratégies des processus d'analyse à l'accès à haut risque
Paramètres VirusScan Enterprise Paramètres de Prévention contre les menaces
Processus à haut risque : Processus Stratégie Analyse à l'accès :• Configurer différents paramètres pour les processus à
haut risque et à faible risque : Type de processus
Eléments à analyser : Détecter leschevaux de Troie et les programmesindésirables inconnus
Stratégie Analyse à l'accès :• Options d'analyse supplémentaires : Détecter les
menaces de programme inconnues
Eléments à analyser : Détecter lesmenaces de macro inconnues
Stratégie Analyse à l'accès :• Options d'analyse supplémentaires : Détecter les
menaces de macro inconnues
Eléments à analyser : Fichiers pardéfaut + types de fichiersupplémentaires
Stratégie Analyse à l'accès :• Eléments à analyser : Types de fichiers spécifiés et par
défaut
Tableau E-8 Stratégies des processus d'analyse à l'accès à faible risque
Paramètres VirusScan Enterprise Paramètres de Prévention contre les menaces
Processus à faible risque Stratégie Analyse à l'accès :• Configurer différents paramètres pour les processus à
haut risque et à faible risque : Type de processus
Eléments à analyser : Détecter leschevaux de Troie et les programmesindésirables inconnus
Stratégie Analyse à l'accès :• Options d'analyse supplémentaires : Détecter les
menaces de programme inconnues
Eléments à analyser : Détecter lesmenaces de macro inconnues
Stratégie Analyse à l'accès :• Options d'analyse supplémentaires : Détecter les
menaces de macro inconnues
Eléments à analyser : Fichiers pardéfaut + types de fichiersupplémentaires
Stratégie Analyse à l'accès :• Eléments à analyser : Types de fichiers spécifiés et par
défaut
Tableau E-9 Stratégies de Quarantine Manager
Paramètres VirusScan Enterprise Paramètres de Prévention contre lesmenaces
Répertoire de quarantaine Stratégie Options :• Dossier de quarantaine
Supprimer automatiquement les données mises enquarantaine après le nombre de jours spécifié etNombre de jours pendant lesquels les donnéessauvegardées restent dans le répertoire dequarantaine
Stratégie Options :• Spécifier le nombre maximum de jours de
conservation des données mises enquarantaine
Changements apportés aux paramètres migrésChangements apportés aux paramètres VirusScan Enterprise E
McAfee Endpoint Security 10.2.0 Guide de migration 83
Tableau E-10 Stratégies contre les programmes indésirables
Paramètres VirusScan Enterprise Paramètres de Prévention contre les menaces
Eléments à analyser : Spécifier les exclusionspar nom de détection
Stratégie Options :• Nom de détection
Eléments définis par l'utilisateur Stratégie Options :• Détection des programmes potentiellement
indésirables
Tableau E-11 Tâches client Analyse à la demande
Paramètres VirusScan Enterprise Paramètres de Prévention contre les menaces
Emplacements à analyser : Inclureles sous-dossiers
Tâche client Analyse à la demande personnalisée :• Analyser les sous-dossiers
Eléments à analyser : Détecter lesmenaces de programme inconnues
Tâche client Analyse à la demande personnalisée :• Détecter les menaces de programme inconnues
Eléments à analyser : Détecter lesmenaces de macro inconnues
Tâche client Analyse à la demande personnalisée :• Détecter les menaces de macro inconnues
Performances : Différer l'analyser encas d'alimentation par batterie
Tâche client Analyse à la demande personnalisée :• Ne pas analyser lorsque le système est alimenté par batterie
Performances : Différer les analysependant les présentations
Tâche client Analyse à la demande personnalisée :• Analyser à tout moment : Ne pas analyser lorsque le
système est en mode présentation
Performances : L'utilisateur peutreporter les analyses planifiées
Tâche client Analyse à la demande personnalisée :• Analyser à tout moment : L'utilisateur peut reporter les
analyses
Performances : Différer au plus, enheures
Tâche client Analyse à la demande personnalisée :• Analyser à tout moment : L'utilisateur peut reporter les
analyses : Nombre maximum de reports de l'analyse en uneheure
Performances : Utilisation dusystème
Tâche client Analyse à la demande personnalisée :• Performances : Utilisation du système
Performances : Artemis : Niveau desensibilité
Tâche client Analyse à la demande personnalisée :• McAfee GTI : Niveau de sensibilité
Eléments à analyser : Détecter leschevaux de Troie et les programmesindésirables inconnus
Tâche client Analyse à la demande personnalisée :• Options d'analyse supplémentaires : Détecter les menaces
de programme inconnues
Eléments à analyser : Détecter lesmenaces de macro inconnues
Tâche client Analyse à la demande personnalisée :• Options d'analyse supplémentaires : Détecter les menaces
de macro inconnues
Eléments à analyser : Fichiers pardéfaut + types de fichiersupplémentaires
Tâche client Analyse à la demande personnalisée :• Eléments à analyser : Types de fichiers spécifiés et par
défaut
E Changements apportés aux paramètres migrésChangements apportés aux paramètres VirusScan Enterprise
84 McAfee Endpoint Security 10.2.0 Guide de migration
Voir aussi Diagrammes de mappage des stratégies, page 69Remarques sur la migration pour les paramètres VirusScan Enterprise, page 37
Modifications apportées aux paramètres des règles IPS dansHost Intrusion Prevention
Dans le cadre du processus de migration de Host Intrusion Prevention vers Prévention contre lesmenaces Endpoint Security, certains paramètres sont supprimés, déplacés, renommés ou fusionnésavec d'autres.
Tableau E-12 Onglet Signatures
Paramètres Host Intrusion Prevention Paramètres de Prévention contre les menaces
Gravité Stratégie de protection de l'accès :• Blocage et rapport
Type Non migré.
Plate-forme Non migré.
Statut du journal Stratégie de protection de l'accès :• Rapport
Règles client Non migré.
ID Non migré.
Tableau E-13 Signature IPS
Paramètres Host IntrusionPrevention
Paramètres de Prévention contre les menaces
Nom de la signature Stratégie de protection de l'accès :• Règle : Options : Nom
Niveau de gravité Non migré.
Version introduite Non migré.
RemarquesDescription
Stratégie de protection de l'accès :• Remarques
L' Assistant de migration fusionne les données des champsRemarques et Description associés à cette signature vers unmême champ Remarques.
Tableau E-14 Propriétés de la sous-règle IPS standard
ParamètresHost IntrusionPrevention
Paramètres de Prévention contre les menaces
Nom Stratégie de protection de l'accès :• Règle : Nom
Le nom de la sous-règle et le nom de la signature sont migrés vers le nom dela règle au format suivant :<Nom de la signature IPS>_<Nom de la sous-règle IPS>.
Type de règle Stratégie de protection de l'accès :• Règle personnalisée : Sous-règle : Propriétés : Type de sous-règle
Changements apportés aux paramètres migrésModifications apportées aux paramètres des règles IPS dans Host Intrusion Prevention E
McAfee Endpoint Security 10.2.0 Guide de migration 85
Tableau E-14 Propriétés de la sous-règle IPS standard (suite)
ParamètresHost IntrusionPrevention
Paramètres de Prévention contre les menaces
Opérations Stratégie de protection de l'accès :• Règle personnalisée : Sous-règle : Propriétés : Opérations
Paramètres Stratégie de protection de l'accès :• Règle personnalisée : Sous-règle : Propriétés : Cibles (comme paramètres)
Paramètres :Fichiersexécutables
Stratégie de protection de l'accès :
• Règle personnalisée : Options : Fichiers exécutables
Tableau E-15 Onglet Règles de protection des applications
Paramètres Host IntrusionPrevention
Paramètres de Prévention contre les menaces
Etat Non migré.
Statut d'inclusion Non migré. Permet de déterminer si les fichiers exécutablesissus des règles de protection des applications exclues doiventêtre migrés.
Tableau E-16 Propriétés des règles de protection des applications
Paramètres Host IntrusionPrevention
Paramètres de Prévention contre les menaces
Nom Non migré.
Etat Non migré.
Statut d'inclusion Non migré. Permet de déterminer si les fichiers exécutablesissus des règles de protection des applications exclues doiventêtre migrés.
Fichiers exécutables Stratégie Prévention contre les exploits :• Exclusions : Processus
Remarques Non migré.
Tableau E-17 Fichier exécutable
Paramètres Host IntrusionPrevention
Paramètres de Prévention contre les menaces
Nom Stratégie Prévention contre les exploits :• Exclusions : Processus : Nom
Description du fichier Non migré.
Nom du fichier Stratégie Prévention contre les exploits :• Exclusions : Processus : Nom ou chemin d'accès au fichier
Empreinte Stratégie Prévention contre les exploits :• Exclusions : Processus : Hachage MD5
Signataire Stratégie Prévention contre les exploits :• Exclusions : Processus : Signataire
Remarque Non migré.
E Changements apportés aux paramètres migrésModifications apportées aux paramètres des règles IPS dans Host Intrusion Prevention
86 McAfee Endpoint Security 10.2.0 Guide de migration
Tableau E-18 Onglet Règles d'exception
Paramètres Host IntrusionPrevention
Paramètres de Prévention contre les menaces
Etat Non migré. Seules les exceptions activées sont migrées.
Modifié Non migré.
Nom de l'exception Non migré.
Premier fichier exécutable Migre vers une ou plusieurs des stratégies suivantes, en fonctiondes critères définis dans l'annexe B, Migration des règles IPS :• Stratégie de protection de l'accès :
• Fichier exécutable
• Stratégie Prévention contre les exploits :
• Processus
Modifié Non migré.
Remarques Non migré.
Actions Non migré.
Tableau E-19 Exception IPS
Paramètres HostIntrusion Prevention
Paramètres de Prévention contre les menaces
Nom de l'exception Non migré.
Etat Non migré. Seules les exceptions activées sont migrées.
Signatures Non migré directement. Permet d'effectuer une migration vers les types derègle appropriés (Fichiers, Registre et Programmes). La cible est déterminéeen fonction de critères expliqués dans l'annexe B, Migration des règles IPS,sous Exceptions.
Paramètres : Fichierexécutable : Type
Non migré.
Paramètres : Fichierexécutable : Nom
Migré vers les deux stratégies. La cible est déterminée en fonction decritères expliqués dans l'annexe B, Migration des règles IPS, sousExceptions.• Stratégie de protection de l'accès :
• Nom du fichier exécutable ou Nom du processus
• Stratégie Prévention contre les exploits :
• Nom du fichier exécutable ou Exclusions : Nom du processus
Paramètres : Fichierexécutable : Nom dufichier
Migré vers les deux stratégies. La cible est déterminée en fonction decritères expliqués dans l'annexe B, Migration des règles IPS, sousExceptions.• Stratégie de protection de l'accès :
• Si la signature est personnalisée : Règle : Options : Fichier exécutable :Nom ou chemin d'accès au fichier
• Si la signature est globale : Stratégie : Exclusions : Nom ou chemind'accès au fichier
• Stratégie Prévention contre les exploits :
• Fichier exécutable : Nom ou chemin d'accès au fichier
Changements apportés aux paramètres migrésModifications apportées aux paramètres des règles IPS dans Host Intrusion Prevention E
McAfee Endpoint Security 10.2.0 Guide de migration 87
Tableau E-19 Exception IPS (suite)
Paramètres HostIntrusion Prevention
Paramètres de Prévention contre les menaces
Paramètres : Fichierexécutable : Empreinte
Migré vers les deux stratégies. La cible est déterminée en fonction decritères expliqués dans l'annexe B, Migration des règles IPS, sousExceptions.• Stratégie de protection de l'accès :
• Si la signature est personnalisée : Règle : Options : Fichier exécutable :Hachage MD5
• Si la signature est globale : Stratégie : Exclusions : Hachage MD5
• Stratégie Prévention contre les exploits :
• Exclusions : Fichier exécutable : Hachage MD5
Paramètres : Fichierexécutable :Description du fichier
Non migré.
Paramètres : Fichierexécutable : Signataire
Migré vers les deux stratégies. La cible est déterminée en fonction decritères expliqués dans l'annexe B, Migration des règles IPS, sousExceptions.• Stratégie de protection de l'accès :
• Si la signature est personnalisée : Règle : Options : Fichier exécutable :Signataire
• Si la signature est globale : Stratégie : Exclusions : Signataire
• Stratégie Prévention contre les exploits :
• Exclusions : Fichier exécutable : Signataire
Paramètres : Fichierexécutable : Action
Non migré.
Paramètres :Paramètres : Groupede domaines
Non migré.
Tableau E-20 Modifier les paramètres
Paramètres Host Intrusion Prevention Paramètres de Prévention contre les menaces
Nom du paramètre Stratégie de protection de l'accès :• Sous-règle Propriétés : Cibles : Nom
Valeur Stratégie de protection de l'accès :• Sous-règle Propriétés : Cibles : Valeur
Tableau E-21 Protection IPS
Paramètres Host IntrusionPrevention
Paramètres de Prévention contre les menaces
Réaction basée sur le niveau de gravitéde la signature : Réaction
Utilisé avec les paramètres Gravité et Statut du journal des règlesIPS pour déterminer le paramètre Blocage/Rapport cible pour lesrègles de protection de l'accès. La cible est déterminée en fonctionde critères expliqués dans l'annexe B, Migration des règles IPS,sous Paramètres de niveau signature dans les règles IPS migrées.
E Changements apportés aux paramètres migrésModifications apportées aux paramètres des règles IPS dans Host Intrusion Prevention
88 McAfee Endpoint Security 10.2.0 Guide de migration
Voir aussi Diagrammes de mappage des stratégies, page 69Remarques sur la migration pour les paramètres des règles IPS, page 42Paramètres de niveau signature dans les règles IPS migrées, page 57Paramètres de niveau de sous-règle dans les règles IPS migrées, page 58Exceptions, page 60Règles de protection des applications, page 62
Modification des paramètres de Pare-feuDans le cadre du processus de migration de Host Intrusion Prevention 8.0 Pare-feu vers Pare-feuEndpoint Security, ces paramètres sont supprimés, déplacés, renommés ou fusionnés avec d'autresparamètres.
Paramètres supprimés
Ces paramètres Host Intrusion Prevention Pare-feu ne sont pas migrés.
Options de pare-feu
• Mode d'apprentissage
Interface utilisateur du client
• Paramètres généraux : Afficher l'icône de la barre d'état système
• Paramètres généraux : Faire clignoter l'icône de la barre d'état système
• Paramètres généraux : Emettre un signal sonore
• Paramètres généraux : Capturer la trace
• Paramètres généraux : Afficher ce message personnalisé
• Paramètres généraux : Permettre à l'utilisateur d'indiquer à l'administrateur la présence de fauxpositifs
• Paramètres généraux : Nom du serveur SMTP
• Paramètres généraux : Envoyer un e-mail à
• Options avancées : Fonction de vérification de l'intégrité du produit activée
• Options avancées : Création manuelle des règles client (pour toutes les fonctions) activée
• Options avancées : Mot de passe administrateur pour le déverrouillage de l'interface utilisateur
• Options avancées : paramètres Désactivation de fonctions
• Options avancées : paramètres Mot de passe à validité limitée
• Dépannage : Taille du journal d'activité
• Dépannage : paramètres Journalisation IPS
• Dépannage : paramètres Activer les moteurs IPS
Changements apportés aux paramètres migrésModification des paramètres de Pare-feu E
McAfee Endpoint Security 10.2.0 Guide de migration 89
Applications approuvées
• Nom de l'application
• Marquer comme approuvé pour IPS
• Remarques
Réseaux approuvés
• Approuver pour IPS
Paramètres déplacés, renommés et fusionnés
Ces paramètres Host Intrusion Prevention Pare-feu sont déplacés, renommés ou fusionnés avecd'autres paramètres pendant la migration.
Tableau E-22 Blocage DNS
Paramètres Host Intrusion Prevention Paramètres Pare-feu Endpoint Security
Blocage DNS : Domaines bloqués Stratégie Options :• Blocage DNS : Nom de domaine
Tableau E-23 Options de pare-feu
Paramètres Host Intrusion Prevention Paramètres Pare-feu Endpoint Security
Etat de Pare-feu : Activé Stratégie Options :• Activer Pare-feu
Etat de Pare-feu : Mode adaptatif Stratégie Options :• Options de réglage : Activer le mode adaptatif
Etat de Pare-feu : Autoriser le traficassocié à des protocoles non pris encharge
Stratégie Options :• Options de protection : Autoriser le trafic associé à des
protocoles non pris en charge
Etat de Pare-feu : Autoriser le trafic reliépar un pont
Stratégie Options :• Options de protection : Autoriser le trafic relié par un
pont
Règles de pare-feu pour le client :Conserver les règles client existanteslorsque cette stratégie est mise en œuvre
Stratégie Options :• Options de réglage : Conserver les règles client et de
mode adaptatif ajoutées existantes lorsque cettestratégie est mise en œuvre
Protection au démarrage : Autoriseruniquement le trafic sortant avant ledémarrage du service Host IPS
Stratégie Options :• Options de protection : Autoriser le trafic sortant
uniquement jusqu'au démarrage des services depare-feu
Options de protection : Envoid'événements de violation TrustedSourcevers ePO
Stratégie Options :• Réputation du réseau McAfee GTI : Consigner le trafic
de correspondance
E Changements apportés aux paramètres migrésModification des paramètres de Pare-feu
90 McAfee Endpoint Security 10.2.0 Guide de migration
Tableau E-24 Interface utilisateur du client
Paramètres Host IntrusionPrevention
Pare-feu Endpoint Security et paramètres EndpointSecurity
Afficher une alerte pop-up Stratégie Options :• Options de réglage : Activer les alertes d'intrusion du
pare-feu
Paramètre de langue de l'interfaceutilisateur du client
Stratégie Partagés de Partagés :• Langue de l'interface client
Journalisation du pare-feu Stratégie Partagés de Partagés :• Journalisation de débogage : Activer pour le pare-feu
Tableau E-25 Applications approuvées
Paramètres Host Intrusion Prevention Paramètres Pare-feu Endpoint Security
Empreinte Stratégie Options :• Fichiers exécutables approuvés : Hachage MD5
Tableau E-26 Réseaux approuvés
Paramètres Host Intrusion Prevention Paramètres Pare-feu Endpoint Security
Inclure un sous-réseau localautomatiquement : Activé
Stratégie Options :• Réseaux définis : L'entrée de sous-réseau local est
ajoutée
Réseaux approuvés Stratégie Options :• Réseaux définis : Approuvés
Voir aussi Diagrammes de mappage des stratégies, page 69Remarques sur la migration pour les paramètres Pare-feu McAfee Host IPS, page 45
Changements apportés aux paramètres SiteAdvisor EnterpriseDans le cadre du processus de migration de SiteAdvisor Enterprise 3.5 vers Contrôle Web, cesparamètres sont supprimés, déplacés, renommés ou fusionnés avec d'autres paramètres.
Paramètres supprimés
Ces paramètres SiteAdvisor Enterprise ne sont pas migrés.
Liste des sites autorisés
• Bloquer les pages de phishing
Activer/Désactiver
• Option de menu SiteAdvisor : Activer
• Option de menu SiteAdvisor : Autoriser uniquement avec un mot de passe
Changements apportés aux paramètres migrésChangements apportés aux paramètres SiteAdvisor Enterprise E
McAfee Endpoint Security 10.2.0 Guide de migration 91
Message de mise en œuvre
• Site : Message d'autorisation (toutes les langues)
• Site : entrez des messages d'explication à afficher lorsque des utilisateurs tentent d'accéder à dessites pour lesquels vous avez configuré des actions de filtre de contenu : Raison des avertissements(toutes les langues)
• Listes des sites autorisés et interdits : Message d'autorisation (toutes les langues)
• Listes des sites autorisés et interdits: Explication de l'autorisation (toutes les langues)
• Protection « jour zéro » : Message d'autorisation (toutes les langues)
Suivi des événements
• Domaines et téléchargements : Suivre
• Capturer le nom de l'utilisateur connecté dans les événements
Général
• Mise en œuvre des actions : Autoriser les sites générant un avertissement
• Mise en œuvre des actions : Activer l'analyse Artemis
• Option du panneau de configuration : Activer
Renforcement
• Autoprotection : Protéger les ressources SiteAdvisor : tous les paramètres
Paramètres déplacés, renommés et fusionnés
Ces paramètres SiteAdvisor Enterprise sont déplacés, renommés ou fusionnés avec d'autresparamètres pendant la migration.
Tableau E-27 Liste des sites autorisés
Paramètres SiteAdvisorEnterprise
Paramètres Contrôle Web
Tester les modèles de site Stratégie Liste d'autorisation et de blocage :• Bouton Modèle de test
Suivre les événements et demanderdes informations au serveurSiteAdvisor
Stratégie Liste d'autorisation et de blocage :• Appliquer les actions pour les téléchargements de fichiers en
fonction de leurs évaluations
Stratégie Options :• Consigner les événements pour les sites autorisés configurés
dans les listes d'autorisation et de blocage
Donner priorité à cette liste dessites autorisés par rapport à la listedes sites interdits
Stratégie Liste d'autorisation et de blocage :• Activer la priorité des sites autorisés par rapport aux sites
bloqués
E Changements apportés aux paramètres migrésChangements apportés aux paramètres SiteAdvisor Enterprise
92 McAfee Endpoint Security 10.2.0 Guide de migration
Tableau E-28 Actions liées au contenu
Paramètres SiteAdvisor Enterprise Paramètres Contrôle Web
Action pour un site classé vert et Action pour unsite non classé
Stratégie Actions liées au contenu :• Action liée à l'évaluation Bloquer
Phishing Stratégie Actions liées au contenu :• Catégorie web Phishing
Stratégie Options :• Bloquer les pages de phishing pour tous les sites
Tableau E-29 Activer/Désactiver
Paramètres SiteAdvisor Enterprise Paramètres Contrôle Web
Mise en œuvre des stratégies SiteAdvisor :Activer
Stratégie Options :• Activer le Contrôle Web
Barre d'outils SiteAdvisor : Activer Stratégie Options :• Masquer la barre d'outils dans le navigateur client
Tableau E-30 Message de mise en œuvre
Paramètres SiteAdvisor Enterprise Paramètres Contrôle Web
Site : entrez des messages courts (50 caractèresau maximum) à afficher lorsque des utilisateurstentent d'accéder à des sites pour lesquels vousavez configuré des actions
Stratégie Message de mise en œuvre :• Site : Messages pour les sites bloqués par des
actions liées à l'évaluation
Site : entrez des messages d'explication(1 000 caractères au maximum) à afficherlorsque des utilisateurs tentent d'accéder à dessites pour lesquels vous avez configuré desactions liées à l'évaluation
Stratégie Message de mise en œuvre :• Site : Explications pour les sites bloqués par
des actions liées à l'évaluation
Site : entrez des messages d'explication(1 000 caractères au maximum) à afficherlorsque des utilisateurs tentent d'accéder à dessites pour lesquels vous avez configuré desactions de filtre de contenu
Stratégie Message de mise en œuvre :• Site : Explication pour les sites bloqués par le
blocage de catégorie web
Ressources de site : entrez des messages courts(50 caractères au maximum) à afficher lorsquedes utilisateurs tentent de télécharger un fichierfaisant l'objet d'un avertissement ou d'un blocage
Stratégie Message de mise en œuvre :• Téléchargements de site : Messages pour les
téléchargements de site bloqués par desactions liées à l'évaluation
Ressources de site : entrez un message court(50 caractères au maximum) à afficher lorsquedes utilisateurs tentent d'accéder à une page dephishing bloquée
Stratégie Message de mise en œuvre :• Liste de blocage : Messages pour les sites
bloqués par des pages de phishing
Listes des sites autorisés et interdits : Dans leslistes des sites interdits
Stratégie Message de mise en œuvre :• Téléchargements de site : Message pour les
sites sur la liste de blocage
Fermeture en cas d'échec : entrez des messagescourts (50 caractères au maximum) à afficherlorsque des utilisateurs tentent d'accéder à dessites pour lesquels vous avez configuré desactions
Stratégie Message de mise en œuvre :• McAfee GTI inaccessible : Message pour les
sites bloqués si le serveur d'évaluation McAfeeGTI n'est pas accessible
Changements apportés aux paramètres migrésChangements apportés aux paramètres SiteAdvisor Enterprise E
McAfee Endpoint Security 10.2.0 Guide de migration 93
Tableau E-30 Message de mise en œuvre (suite)
Paramètres SiteAdvisor Enterprise Paramètres Contrôle Web
Fermeture en cas d'échec : entrez des messagesd'explication (1 000 caractères au maximum) àafficher lorsque des utilisateurs tentent d'accéderà des sites pour lesquels vous avez configuré desactions liées à l'évaluation
Stratégie Message de mise en œuvre :• McAfee GTI inaccessible : Explication pour les
sites bloqués si le serveur d'évaluation McAfeeGTI n'est pas accessible
Protection « jour zéro » : entrez des messagescourts (50 caractères au maximum) à afficherlorsque des utilisateurs tentent d'accéder à dessites pour lesquels vous avez configuré desactions
Stratégie Message de mise en œuvre :• Protection contre les sites non vérifiés :
Messages pour les sites non encore vérifiés parMcAfee GTI
Protection « jour zéro » : entrez des messagesd'explication (1 000 caractères au maximum) àafficher lorsque des utilisateurs tentent d'accéderà des sites pour lesquels vous avez configuré desactions liées à l'évaluation
Stratégie Message de mise en œuvre :• Protection contre les sites non vérifiés :
Explication pour les sites non encore vérifiéspar McAfee GTI
Image Stratégie Message de mise en œuvre :• Image pour les pages d'avertissement et de
blocage
Tableau E-31 Suivi des événements
Paramètres SiteAdvisor Enterprise Paramètres Contrôle Web
Suivre les catégories de contenu pour tous lessites classés verts
Stratégie Options :• Activer le Contrôle Web
• Affichages des pages et téléchargements :Suivre
Stratégie Options :• Envoyer les affichages et téléchargements des
pages de navigateur à Web Reporter
Configuration de Content Security Reporter Stratégie Options :• Configuration Web Reporter
Tableau E-32 Général
Paramètres SiteAdvisor Enterprise Endpoint Security et paramètres Contrôle Web
Serveur proxy HTTP Stratégie Partagés de Partagés :• Serveur proxy pour McAfee GTI
Authentification de proxy HTTP :Utiliser l'authentification
Stratégie Partagés de Partagés :• Activer l'authentification de proxy HTTP
Bloquer les sites malveillants etgénérant un avertissement dans lescadres iframe
Stratégie Options :
• Activer la prise en charge des cadres iframe HTML
Activer le suivi des événements ePOpour la navigation dans les URL decadres iframe
Stratégie Options :
• Consigner les événements de Contrôle Web iFrame
Protection « jour zéro » : Niveau Stratégie Options :• Appliquer cette action aux sites non encore vérifiés par
McAfee GTI
E Changements apportés aux paramètres migrésChangements apportés aux paramètres SiteAdvisor Enterprise
94 McAfee Endpoint Security 10.2.0 Guide de migration
Tableau E-32 Général (suite)
Paramètres SiteAdvisor Enterprise Endpoint Security et paramètres Contrôle Web
Fermeture en cas d'échec : Activer Stratégie Options :• Bloquer les sites par défaut si le serveur d'évaluation
McAfee GTI n'est pas accessible
Acceptation d'actions d'avertissementau niveau du domaine : Activer
Stratégie Options :• Autoriser une action d'avertissement au niveau du domaine
Mode d'observation : Activer Stratégie Options :• Activer le mode d'observation
Mise en œuvre du téléchargement desfichiers : Activer
Stratégie Options :• Activer l'analyse des fichiers lors du téléchargement de
fichiers
Niveau de mise en œuvre d'Artemis Stratégie Options :• Niveau de sensibilité du système McAfee GTI
Activer les annotations d'applicationsbasées sur un navigateur
Stratégie Options :• Activer les annotations dans les clients de messagerie
basés sur un navigateur
Activer les annotations d'applicationsnon basées sur un navigateur
Stratégie Options :• Activer les annotations dans les clients de messagerie non
basés sur un navigateur
Intervalle IP privé : Activer Stratégie Options :• Exclusions : Autoriser toutes les adresses IP du réseau
local
• Exclusions : Spécifier des adresses IP ou des intervallesd'adresses IP à exclure des évaluations ou du blocage deContrôle Web
Interrupteur de verrouillage de lapasserelle web : Activer
Stratégie Options :• Annuler si une appliance de passerelle web est détectée
Le client utilise l'une des passerellespar défaut de votre entreprise
Stratégie Options :• Utiliser la passerelle par défaut de votre entreprise
La mise en œuvre d'une passerelleweb est détectée
Stratégie Options :• Détecter la mise en œuvre d'une passerelle web
Entrez le nom DNS du repère interne Stratégie Options :• Spécifier le repère interne à utiliser et le nom DNS du
repère interne
Recherche sécurisée : Activer Stratégie Options :• Activer la recherche sécurisée
Changements apportés aux paramètres migrésChangements apportés aux paramètres SiteAdvisor Enterprise E
McAfee Endpoint Security 10.2.0 Guide de migration 95
Tableau E-32 Général (suite)
Paramètres SiteAdvisor Enterprise Endpoint Security et paramètres Contrôle Web
Moteur de recherche Stratégie Options :• Définir le moteur par défaut dans les navigateurs pris en
charge
Bloquer les liens vers des sitesdangereux
Stratégie Options :• Bloquer les liens vers des sites dangereux dans les
résultats de recherche
Tableau E-33 Renforcement
Paramètres SiteAdvisor Enterprise Paramètres Contrôle Web
Protéger le plug-in de navigateurSiteAdvisor : Activer
Stratégie Options :• Empêcher l'utilisateur de désinstaller ou de désactiver le
plug-in de navigateur
Tableau E-34 Liste des sites interdits
Paramètres SiteAdvisor Enterprise Paramètres Contrôle Web
Tester les modèles de site Stratégie Liste d'autorisation et de blocage :• Bouton Modèle de test
Voir aussi Diagrammes de mappage des stratégies, page 69Remarques sur la migration pour les paramètres SiteAdvisor Enterprise, page 48
Modifications apportées aux paramètres McAfee EndpointProtection for Mac
Dans le cadre du processus de migration à partir de McAfee Endpoint Protection for Mac 2.3, lesparamètres suivants sont supprimés, déplacés, renommés ou fusionnés avec d'autres paramètres.
Paramètres supprimés
Les paramètres suivants de la stratégie Antimalware ne sont pas migrés.
Onglet Général
• Désactiver la planification de la mise à jour automatique locale
Onglet Analyse à la demande (tous les paramètres)
Onglet Exclusions
• Exclure des disques, des fichiers et des dossiers spécifiques : Analyse à la demande
Paramètres déplacés, renommés et fusionnés
Les paramètres McAfee Endpoint Protection for Mac suivants de la stratégie Antimalware sont migrésvers la stratégie Analyse à l'accès dans Prévention contre les menaces.
E Changements apportés aux paramètres migrésModifications apportées aux paramètres McAfee Endpoint Protection for Mac
96 McAfee Endpoint Security 10.2.0 Guide de migration
Tableau E-35 Onglet Général
Paramètres de McAfee Endpoint Protection forMac
Paramètres de Prévention contre lesmenaces
Stratégies générales contrôlant le fonctionnementglobal de la protection antimalware : Analyse àl'accès
Stratégie Analyse à l'accès :
• Activer l'analyse à l'accès
Stratégies générales contrôlant le fonctionnementglobal de la protection antimalware : Analyseantispyware
Stratégie Analyse à l'accès :• Détecter les programmes indésirables
(onglet Standard)
Tableau E-36 Onglet Analyse à l'accès
Paramètres de McAfee EndpointProtection for Mac
Paramètres de Prévention contre les menaces
Stratégies d'analyse à l'accès : Analyserle contenu des archives et des fichierscompressés
Stratégie Analyse à l'accès (onglet Standard) :
• Fichiers d'archive compressés
Stratégies d'analyse à l'accès : Analyserles messages Apple Mail
Stratégie Analyse à l'accès (onglet Standard) :• Fichiers MIME compressés
Stratégies d'analyse à l'accès : Analyserles fichiers sur des volumes réseau
Stratégie Analyse à l'accès (onglet Standard) :• Sur les lecteurs réseau
Stratégies d'analyse à l'accès : Duréemaximale de l'analyse (en secondes)
Stratégie Analyse à l'accès :• Spécifier le nombre maximum de secondes pour chaque
fichier analysé :
Analyser les fichiers :• Lors de la lecture
• Lors de l'écriture
• Lecture et écriture
Stratégie Analyse à l'accès (onglet Standard) :• Lors de la lecture à partir d'un disque
• Lors de l'écriture sur un disque
• Laisser McAfee décider
Changements apportés aux paramètres migrésModifications apportées aux paramètres McAfee Endpoint Protection for Mac E
McAfee Endpoint Security 10.2.0 Guide de migration 97
Tableau E-36 Onglet Analyse à l'accès (suite)
Paramètres de McAfee EndpointProtection for Mac
Paramètres de Prévention contre les menaces
Si un virus est détecté et En cas d'échecde l'action ci-dessus :• Nettoyer
• Quarantaine
• Supprimer
• Notifier
Première réponse à la détection de menaces et En casd'échec de la première réponse :• Nettoyer
• Supprimer
• Supprimer
• Refuser
Si l'action principale est Mettre en quarantaine et quel'action secondaire est Supprimer dans la stratégiesource, les paramètres cibles sont Supprimer et Refuser.
Si un logiciel espion est détecté et Encas d'échec de l'action ci-dessus :• Nettoyer
• Quarantaine
• Supprimer
• Notifier
Première réponse à un programme indésirable et En casd'échec de la première réponse :• Nettoyer
• Supprimer
• Supprimer
• Refuser
Si l'action principale est Mettre en quarantaine et quel'action secondaire est Supprimer dans la stratégiesource, les paramètres cibles sont Supprimer et Refuser.
Tableau E-37 Onglet Exclusions
Paramètres de McAfee EndpointProtection for Mac
Paramètres de Prévention contre les menaces
Exclure des disques, des fichiers et desdossiers spécifiques : Analyse à l'accès
Stratégie Analyse à l'accès (onglet Standard) :• Exclusions : nom du fichier ou chemin comprenant le
sous-dossier en lecture et en écriture
Voir aussi Diagrammes de mappage des stratégies, page 69Remarques sur la migration pour les paramètres McAfee Endpoint Protection for Mac, page 51
Modifications apportées aux paramètres de McAfee VirusScanEnterprise for Linux
Dans le cadre du processus de migration à partir de McAfee VirusScan Enterprise for Linux 2.0.2, lesparamètres suivants sont supprimés, déplacés, renommés ou fusionnés avec d'autres paramètres.
Vous pouvez gérer Endpoint Security for Linux avec les modules d'extension Prévention contre lesmenaces et Partagés d'Endpoint Security dans McAfee ePO.
Les modules Pare-feu et Contrôle Web d'Endpoint Security ne sont pas pris en charge pour Linux.
E Changements apportés aux paramètres migrésModifications apportées aux paramètres de McAfee VirusScan Enterprise for Linux
98 McAfee Endpoint Security 10.2.0 Guide de migration
Paramètres supprimés
Ces paramètres de l'onglet Actions de la stratégie Analyse à l'accès ne sont pas migrés.
• Si l'analyse échoue
• Si l'analyse expire
D'autres stratégies ne sont pas migrées.
Paramètres déplacés, renommés et fusionnés
Les paramètres McAfee VirusScan Enterprise for Linux suivants de la stratégie Analyse à l'accès sontmigrés vers la stratégie Analyse à l'accès dans Prévention contre les menaces.
Tableau E-38 Stratégie Analyse à l'accès : onglet Actions
Paramètres de VirusScan Enterprise for Linux Paramètres de Prévention contre lesmenaces
Si des virus ou des chevaux de Troie sont détectéset En cas d'échec de l'action ci-dessus• Nettoyer
• Supprimer
• Refuser
Première réponse à la détection de menaces etEn cas d'échec de la première réponse :• Nettoyer
• Supprimer
• Refuser
Si des programmes et des canulars sont détectéset En cas d'échec de l'action ci-dessus• Nettoyer
• Supprimer
• Refuser
Première réponse à un programme indésirable etEn cas d'échec de la première réponse :• Nettoyer
• Supprimer
• Refuser
Tableau E-39 Stratégie Analyse à l'accès : onglet Avancé
Paramètres de VirusScan Enterprisefor Linux
Paramètres de Prévention contre les menaces
Heuristique : Détecter les virus deprogramme inconnus
Stratégie Analyse à l'accès :• Options d'analyse supplémentaires : Détecter les
menaces de programme inconnues
Heuristique : Détecter les virus de macroinconnus
Stratégie Analyse à l'accès :• Options d'analyse supplémentaires : Détecter les
menaces de macro inconnues
Eléments autres que les virus : Détecterles programmes potentiellementindésirables
Stratégie Analyse à l'accès :• Options d'analyse supplémentaires : Détecter les
programmes indésirables
Eléments autres que les virus :Rechercher les programmes canulars
Stratégie Analyse à l'accès :• Options d'analyse supplémentaires : Détecter les
menaces de programme inconnues
Fichiers compressés : Analyser àl'intérieur des archives multifichiers(ex. : .ZIP)
Stratégie Analyse à l'accès :
• Eléments à analyser : Fichiers MIME compressés
Fichiers compressés : Décoder lesfichiers MIME codés
Stratégie Analyse à l'accès (onglet Standard) :• Eléments à analyser : Fichiers compressés
Changements apportés aux paramètres migrésModifications apportées aux paramètres de McAfee VirusScan Enterprise for Linux E
McAfee Endpoint Security 10.2.0 Guide de migration 99
Tableau E-40 Stratégie Analyse à l'accès : onglet Détections
Paramètres de VirusScan Enterprise forLinux
Paramètres de Prévention contre les menaces
Analyser les fichiers :• Lors de l'écriture sur un disque
• Lors de la lecture à partir d'un disque
Stratégie Analyse à l'accès :• Moment d'exécution de l'analyse : Lors de l'écriture
sur un disque
• Moment d'exécution de l'analyse : Lors de la lectureà partir d'un disque
Analyser les fichiers :• Sur un volume monté sur réseau
Stratégie Analyse à l'accès :• Eléments à analyser : volume monté sur le réseau
Eléments à analyser• Tous les fichiers
• Fichiers défaut + types de fichierssupplémentaires
• Types de fichier spécifiés
Stratégie Analyse à l'accès :• Eléments à analyser : Tous les fichiers
• Eléments à analyser : Types de fichiers spécifiés etpar défaut
• Eléments à analyser : Types de fichiers spécifiésuniquement
Eléments à ne pas analyser Stratégie Analyse à l'accès :• Exclusions : nom du fichier ou chemin comprenant le
sous-dossier en lecture et en écriture
Durée maximale d'analyse : Duréemaximale de l'analyse (en secondes)
Stratégie Analyse à l'accès :• Spécifier le nombre maximum de secondes pour
chaque fichier analysé :
Tableau E-41 Stratégie Analyse à l'accès : onglet Général
Paramètres de VirusScan Enterprise forLinux
Paramètres de Prévention contre les menaces
Analyse à l'accès : Activer l'analyse à l'accès Stratégie Analyse à l'accès :• Activer l'analyse à l'accès
Analyse à l'accès : Répertoire de quarantaine Stratégie Options :• Dossier de quarantaine
Durée maximale d'analyse : Imposer unedurée maximale d'analyse pour tous lesfichiers
Stratégie Analyse à l'accès :• Spécifier le nombre maximum de secondes pour
chaque fichier analysé :
Durée maximale d'analyse : Durée maximalede l'analyse (en secondes)
Stratégie Analyse à l'accès :• Expiration de l'analyse
Tableau E-42 Tâches clientAnalyse à la demande
Paramètres de VirusScanEnterprise for Linux
Paramètres de Prévention contre les menaces
Eléments à analyser Tâche client Analyse à la demande personnalisée :• Options d'analyse : Emplacements à analyser : chemin défini
par l'utilisateur
Emplacements à analyser Tâche client Analyse à la demande personnalisée :• Options d'analyse : Analyser les sous-dossiers
E Changements apportés aux paramètres migrésModifications apportées aux paramètres de McAfee VirusScan Enterprise for Linux
100 McAfee Endpoint Security 10.2.0 Guide de migration
Tableau E-42 Tâches clientAnalyse à la demande (suite)
Paramètres de VirusScanEnterprise for Linux
Paramètres de Prévention contre les menaces
Eléments à analyser : extensionsdéfinies par l'utilisateur spécifiéeset par défaut
Tâche client Analyse à la demande personnalisée :
• Eléments à analyser : Types de fichiers spécifiés et par défaut
Eléments à analyser : extensionsdéfinies par l'utilisateur spécifiées
• Eléments à analyser : extensions définies par l'utilisateurspécifiées
Exclusions Tâche client Analyse à la demande personnalisée :• Exclusions
Avancé : Détecter les virus deprogramme inconnus
Tâche client Analyse à la demande personnalisée :• Options d'analyse supplémentaires : Détecter les menaces de
programme inconnues
Avancé : Détecter les virus demacro inconnus
Tâche client Analyse à la demande personnalisée :• Options d'analyse supplémentaires : Détecter les menaces de
macro inconnues
Avancé : Détecter les programmespotentiellement indésirables
Tâche client Analyse à la demande personnalisée :• Options d'analyse supplémentaires : Détecter les programmes
potentiellement indésirables
Avancé : Analyser à l'intérieur desarchives multifichiers
Tâche client Analyse à la demande personnalisée :• Options d'analyse supplémentaires : Fichiers d'archive
compressés :
Avancé : Décoder les fichiers MIMEcodés
Tâche client Analyse à la demande personnalisée :• Options d'analyse supplémentaires : Fichiers MIME
compressés
Actions : Action principale - Virus Tâche client Analyse à la demande personnalisée :• Correction : Action principale - Virus
Actions : Action secondaire - Virus Tâche client Analyse à la demande personnalisée :• Correction : Action secondaire - Virus
Voir aussi Diagrammes de mappage des stratégies, page 69Remarques sur la migration pour les paramètres VirusScan Enterprise for Linux, page 53
Changements apportés aux paramètres migrésModifications apportées aux paramètres de McAfee VirusScan Enterprise for Linux E
McAfee Endpoint Security 10.2.0 Guide de migration 101
E Changements apportés aux paramètres migrésModifications apportées aux paramètres de McAfee VirusScan Enterprise for Linux
102 McAfee Endpoint Security 10.2.0 Guide de migration
Index
Aaffectations
chemins de migration et 11
migration 17
vérification de la migration 18
Assistant Migrationinstallation 13
migration automatique des paramètres 17
migration manuelle de stratégies 22
migration manuelle de tâches client 24
migration manuelle du catalogue Host IPS 25
répéter des migrations 19, 27
Autoprotection, paramètres migrés 37
Ccatalogue de stratégies
examen de la pré-migration 12
vérification de la migration 18, 26
catalogue de tâches clientexamen de la pré-migration 12
vérification de la migration 18, 26
catalogue Host IPSexamen de la pré-migration 12
meilleure pratique, migration 7, 12, 27, 45
migration 17, 45
répéter des migrations 19
synchronisation avec les stratégies migrées 45
vérification de la migration 18
catalogue Host IPSmigration 25
Catalogue Host IPSrépéter des migrations 27
Catalogue Host IPSvérification de la migration 26
catalogue Pare-feuexamen de la pré-migration 12
meilleure pratique 27, 45
meilleure pratique, migration 12
migration 17
répéter des migrations 19
synchronisation avec les stratégies migrées 45
vérification de la migration 18
catalogue Pare-Feumigration 25
Catalogue Pare-feumigration 45
répéter des migrations 27
vérification de la migration 26
Catalogue, Pare-feu, voir Catalogue Pare-feu chemin d'accès au dossier de quarantaine 37
configuration requiseAssistant Migration, installation 13
Endpoint Security, installation 10
produits hérités pris en charge 7tâches de pré-migration 12
Contrôle WebActions liées au contenu 48
détails de migration 48
liste d'autorisation et de blocage 48
modification de paramètres SiteAdvisor Enterprise migrés48
stratégies, à plusieurs instances 48
stratégies, changements de migration 91
stratégies, fusionnées 48
stratégies, migrées 48
conventions et icônes utilisées dans ce guide 5
Ddépannage, messages d'erreur 55
déploiement, produit 10
documentationconventions typographiques et icônes 5produit, obtention d'informations 6public visé par ce guide 5
EEndpoint Protection for Mac
détails de migration 51
licences requises pour la migration 51
mappage des stratégies migrées, illustré 69
paramètres d'analyse à l'accès, migrés 41
stratégies migrées 51
stratégies multiplate-forme 51
stratégies, modifications apportées à la migration 96
McAfee Endpoint Security 10.2.0 Guide de migration 103
Endpoint Security for Linuxmappage des stratégies migrées, illustré 69
tableaux des stratégies migrées 98
Endpoint Security for Macmappage des stratégies migrées, illustré 69
tableau des stratégies migrées 96
exclusionsanalyse à l'accès 37, 53
analyse à l'accès, migré 77, 96, 98
analyse à la demande 37, 53
dossiers au niveau racine 37
expressions régulières 53
meilleures pratiques 37
règles de protection des applications 42
règles IPS 42
Gguide, présentation 5
HHost Intrusion Prevention
compatibilité avec Pare-feu Endpoint Security 45
détails de migration 42, 45
mappage des stratégies migrées, illustré 69
meilleure pratique, migration du catalogue 45
migration des règles IPS 42, 57, 58, 60
migration du catalogue Host IPS avec des stratégies 45
modification des paramètres Host Intrusion Preventionmigrés 45
stratégies Règles IPS, modifications apportées à lamigration 85
stratégies, changements de migration 89
stratégies, migrées 42, 45
stratégies, migrées vers les options de Partagés 35
Host IPS, catalogue, voir Catalogue Host IPS
Iinstallation, Assistant Migration 13
Llicences requises 7, 51, 53
liste de contrôle, pré-migration 12
logiciel client, déploiement 10
Mmanuelle, migration
stratégies multiplate-forme et 51
mappage de stratégieContrôle Web 48, 91
Pare-feu Endpoint Security 45, 89
présentation 8Prévention contre les menaces 37, 53, 77
SiteAdvisor Enterprise 48, 91
VirusScan Enterprise 37, 77
mappage de stratégiesEndpoint Protection for Mac 51, 96
Host Intrusion Prevention, Pare-feu 45, 89
Host Intrusion Prevention, règles IPS 42, 85
présentation, illustrée 69
Prévention contre les menaces 42, 51, 85
stratégie Options de Partagés 35
VirusScan Enterprise 35
VirusScan Enterprise for Linux 53, 98
McAfee Agent, déploiement 10
McAfee ServicePortal, accès 6meilleures pratiques
consignes pour le choix de la migration automatique 11
consignes pour le choix de la migration manuelle 11
migration d'exclusions 37
migration manuelle du catalogue Host IPS 7, 27, 45
migration manuelle, afficher le mappage des stratégies 22
préparation de la migration 12
messages d'erreur 55
migrationchoix entre automatique et manuelle 11
messages d'erreur 55
présentation 10
présentation, automatique 15
présentation, manuelle 21
produits hérités pris en charge 7répéter des migrations 19, 27
tâches de pré-migration 12
vérification des affectations migrées 18
vérification des objets migrés 18, 26
migration automatiquecomparaison avec la migration manuelle 11
migration de stratégies 17
migration de tâches client 17
migration du catalogue Host IPS 17
noms et remarques de stratégie cible 30
présentation 15
répéter des migrations 19
stratégie Options de Partagés 19
stratégies monoplate-forme et 32
stratégies multiplate-forme et 17, 32
vérification des objets migrés 18
Migration des produits Linux, voir VirusScan Enterprise forLinux
Migration des produits Macintosh, voir Endpoint Protection forMac
migration manuellecomparaison avec la migration automatique 11
meilleure pratique, afficher le mappage des stratégies 22
migration de stratégies 22
migration de tâches client 24
migration du catalogue Host IPS 25
noms et remarques de stratégie cible 30
présentation 21
répéter des migrations 27
stratégie monoplate-forme et 22
Index
104 McAfee Endpoint Security 10.2.0 Guide de migration
migration manuelle (suite)stratégies monoplate-forme et 32
stratégies multiplate-forme et 22, 32
stratégies multiplates-formes et 53
vérification des objets migrés 26
multiplate-forme, stratégiesmigration automatique 51
migration manuelle 51
Pparamètres d'analyse à l'accès
exclusions au niveau racine 37
migré 41, 77, 96, 98
paramètres d'analyse à la demandeexclusions au niveau racine 37
tâches client 53
paramètres de poste de travail et de serveur, VirusScanEnterprise 37
paramètres de serveur et de poste de travail, VirusScanEnterprise 37
paramètres par défaut dans les stratégies migrées 29
Pare-feuVoir aussi Pare-feu Endpoint Security
meilleure pratique, migration 7Pare-feu Endpoint Security
compatibilité avec Pare-feu Host IPS 45
création de règles de blocage de port 37, 63, 65, 67
détails de migration 45
mappage des stratégies migrées, illustré 69
réseaux approuvés 45
stratégies, à plusieurs instances 45
stratégies, changements de migration 89
stratégies, migrées 45
présentationdéploiement de produit 10
migration 10
migration automatique 15
migration manuelle 21
Prévention contre les exploits, paramètres migrés 37
Prévention contre les menaceschemin d'accès au dossier de quarantaine 37
détails de migration 37
exclusions d'analyse à la demande 37
exclusions, dossiers au niveau racine 37
mappage des stratégies migrées, illustré 69
migration des règles IPS 42, 57, 58, 60
modification de paramètres VirusScan Enterprise migrés 37
modifications apportées aux paramètres des règles IPSmigrées 42, 57, 58, 60
modifications apportées aux paramètres VirusScanEnterprise for Linux migrés 53
paramètres Autoprotection 37
paramètres d'analyse à l'accès, migrés 41
paramètres de stratégie de poste de travail et de serveur37
Prévention contre les menaces (suite)stratégies migrées 51
stratégies, changements de migration 77
stratégies, migrées 37, 42, 53
stratégies, modifications apportées à la migration 85, 96, 98
tâches, changements de migration 77
tâches, modifications apportées à la migration 98
produits compatibles 7produits hérités, pris en charge 7protection contre les attaques par débordement de mémoire
tampon, voir Prévention contre les exploits protection de l'accès
règles de blocage de port non migrées 63
Protection de l'accèsparamètres Autoprotection 37
règles de blocage de port non migrées 37
Rrègles de blocage de port
non migrées 37, 63
recréation en tant que règles de pare-feu 63, 65, 67
règles de pare-feu, création de règles de blocage de port 37, 63,65, 67
règles de protection des applications, migrées 42
règles IPS, détails de migration 42, 57, 58, 60
SServicePortal, obtention de documentation sur le produit 6SiteAdvisor Enterprise
détails de migration 48
mappage des stratégies migrées, illustré 69
stratégies, changements de migration 91
stratégies, migrées 48
stratégies, migrées vers les options de Partagés 35
stratégie McAfee Default 29
stratégie Options de Partagésmappage des stratégies migrées, illustré 69
migrations automatiques 19
répéter des migrations 19
stratégies sources, illustrées 35
stratégiesà plusieurs instances, migration 31, 48
changements, présentation 8examen de la pré-migration 12
fusion 33
migration d'affectations 17
migrer automatiquement 17
migrer manuellement 22
monoplate-forme 32
multiplate-forme 17, 30, 32, 51, 53
noms de stratégie cible 30
paramètres de poste de travail, VirusScan Enterprise 37
paramètres de serveur, VirusScan Enterprise 37
paramètres par défaut 29
plusieurs instances, migration 45
Index
McAfee Endpoint Security 10.2.0 Guide de migration 105
stratégies (suite)priorité des paramètres par système d'exploitation 32
remarques de stratégie cible 30
répéter des migrations 19, 27
vérification de la migration 18, 26
stratégies à plusieurs emplacements, voir stratégies à plusieursinstances
stratégies à plusieurs instances 31, 45, 48
stratégies migréesEndpoint Protection for Mac 51, 96
modification apportées aux paramètres Endpoint Protectionfor Mac migrés 51
multiplate-forme, stratégies 51
Prévention contre les menaces 51
stratégies monoplate-formeconventions d'appellation 30
définies 32
migrer manuellement 22
stratégies multiplate-formeconventions d'appellation 30
définies 32
migrer automatiquement 17
migrer manuellement 22
stratégies multiplates-formesmigration automatique 53
migration manuelle 53
priorité des paramètres par système d'exploitation 32
stratégies, migréesContrôle Web 48, 91
Host Intrusion Prevention 35
Host Intrusion Prevention, Pare-feu 45, 89
Host Intrusion Prevention, règles IPS 42, 85
illustré 69
modification de paramètres SiteAdvisor Enterprise migrés48
modification de paramètres VirusScan Enterprise migrés 37
modification des paramètres Host Intrusion Preventionmigrés 45
modifications apportées aux paramètres des règles IPSmigrées 42, 57, 58, 60
modifications apportées aux paramètres VirusScanEnterprise for Linux migrés 53
Options de Partagés 35
Pare-feu Endpoint Security 45, 89
Prévention contre les menaces 37, 42, 53, 77, 85, 98
priorité des paramètres par système d'exploitation 32
SiteAdvisor Enterprise 35, 48, 91
stratégies monoplate-forme 32
stratégies multiplate-forme 32
stratégies multiplates-formes 53
VirusScan Enterprise 35, 37, 77
VirusScan Enterprise for Linux 53, 98
support technique, recherche d'informations sur un produit 6systèmes managés, déploiement de produit 10
Ttâches client
examen de la pré-migration 12
migration d'affectations 17
migré, Prévention contre les menaces 53, 77, 98
migré, VirusScan Enterprise 77
migré, VirusScan Enterprise for Linux 53, 98
migrer automatiquement 17
migrer manuellement 24
répéter des migrations 19, 27
vérification de la migration 18, 26
tâches de pré-migration 12
tâches, migréesPrévention contre les menaces 53, 77, 98
VirusScan Enterprise 77
VirusScan Enterprise for Linux 53, 98
Threat Preventionmodification apportées aux paramètres Endpoint Protection
for Mac migrés 51
Vvérification
affectations migrées 18
installation de l'Assistant Migration 13
objets migrés 18, 26
VirusScan Enterprisedétails de migration 37
exclusions d'analyse à l'accès 37
exclusions d'analyse à la demande 37
exclusions, dossiers au niveau racine 37
mappage des stratégies migrées, illustré 69
paramètres Autoprotection 37
paramètres d'analyse à l'accès, migrés 41
paramètres de stratégie de poste de travail et de serveur37
protection contre les attaques par débordement demémoire tampon 37
règles de blocage de port de protection de l'accès nonmigrées 37, 63
stratégies, changements de migration 77
stratégies, migrées 37
stratégies, migrées vers les options de Partagés 35
tableaux des stratégies migrées 77
tâches, changements de migration 77
VirusScan Enterprise for Linuxdétails de migration 53
et modules Endpoint Security 53
exclusions, expressions régulières 53
licences requises pour la migration 53
mappage des stratégies migrées, illustré 69
multiplates-formes, stratégies 53
paramètres d'analyse à l'accès, migrés 41
stratégies, migrées 53
stratégies, modifications apportées à la migration 98
tâches client, migrées 53
Index
106 McAfee Endpoint Security 10.2.0 Guide de migration
VirusScan Enterprise for Linux (suite)tâches, modifications apportées à la migration 98
WWeb Control
mappage des stratégies migrées, illustré 69
Index
McAfee Endpoint Security 10.2.0 Guide de migration 107