Guida del prodotto. Software McAfee epolicy Orchestrator 5.0.0

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Guida del prodotto. Software McAfee epolicy Orchestrator 5.0.0"

Transcript

1 Guida del prodotto Software McAfee epolicy Orchestrator 5.0.0

2 COPYRIGHT Copyright 2013 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee, McAfee Active Protection, McAfee AppPrism, McAfee Artemis, McAfee CleanBoot, McAfee DeepSAFE, epolicy Orchestrator, McAfee epo, McAfee EMM, McAfee Enterprise Mobility Management, Foundscore, Foundstone, McAfee NetPrism, McAfee Policy Enforcer, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, SecureOS, McAfee Shredder, SiteAdvisor, SmartFilter, McAfee Stinger, McAfee Total Protection, TrustedSource, VirusScan, WaveSecure, WormTraq sono marchi o marchi registrati di McAfee, Inc. o sue filiali negli Stati Uniti e altre nazioni. Altri nomi e marchi possono essere rivendicati come proprietà di terzi. INFORMAZIONI SULLA LICENZA Contratto di licenza AVVISO A TUTTI GLI UTENTI: LEGGERE ATTENTAMENTE IL TESTO DEL CONTRATTO LEGALE RELATIVO ALLA LICENZA ACQUISTATA, CHE STABILISCE LE CONDIZIONI GENERALI PER L'USO DEL SOFTWARE CONCESSO IN LICENZA. NEL CASO IN CUI NON SI SAPPIA CON ESATTEZZA QUALE TIPO DI LICENZA È STATO ACQUISTATO, CONSULTARE I DOCUMENTI DI VENDITA E ALTRI DOCUMENTI RELATIVI ALLA CONCESSIONE DELLA LICENZA O ALL'ORDINE DI ACQUISTO ACCLUSI ALLA CONFEZIONE DEL SOFTWARE O RICEVUTI SEPARATAMENTE IN RELAZIONE ALL'ACQUISTO MEDESIMO (SOTTO FORMA DI OPUSCOLO, FILE CONTENUTO NEL CD DEL PRODOTTO O FILE DISPONIBILE SUL SITO WEB DAL QUALE È STATO SCARICATO IL SOFTWARE). SE NON SI ACCETTANO INTEGRALMENTE I TERMINI DEL CONTRATTO, NON INSTALLARE IL SOFTWARE. SE PREVISTO DAL CONTRATTO, L'UTENTE POTRÀ RESTITUIRE IL PRODOTTO A MCAFEE O AL PUNTO VENDITA IN CUI È STATO ACQUISTATO ED ESSERE INTERAMENTE RIMBORSATO. 2 Software McAfee epolicy Orchestrator Guida del prodotto

3 Sommario Introduzione al software McAfee epolicy Orchestrator 1 Protezione delle reti con il software epolicy Orchestrator 13 Vantaggi del software epolicy Orchestrator Componenti e relativo funzionamento Funzionamento del software Utilizzo dell'interfaccia di epolicy Orchestrator 17 Navigazione nell'interfaccia Utilizzo del menu di navigazione di epolicy Orchestrator Personalizzazione della barra di navigazione Categorie di impostazioni del server Utilizzo di elenchi e tabelle Applicazione di filtri a un elenco Ricerca di elementi elenco specifici Selezione di caselle di controllo delle righe di tabella Impostazione del server di epolicy Orchestrator 3 Pianificazione della configurazione di epolicy Orchestrator 25 Considerazioni relative alla scalabilità Quando utilizzare più server di McAfee epo Quando utilizzare più gestori di agent remoti Protocolli Internet in un ambiente gestito Impostazione del server di McAfee epo 29 Panoramica della configurazione del server Funzionalità essenziali Configurazione delle funzionalità essenziali Utilizzo di un server proxy Immissione della chiave di licenza successive all'installazione Account utente e set di autorizzazioni 35 Account utente Tipi di account utente Gestione degli account utente Creazione di un messaggio di accesso personalizzato Configurazione dell'accesso utente ad Active Directory Autenticazione del certificato client Quando utilizzare l'autenticazione del certificato client Configurazione dell'autenticazione del certificato client di epolicy Orchestrator Modifica dell'autenticazione basata su certificato del server di epolicy Orchestrator Disattivazione dell'autenticazione del certificato client del server di epolicy Orchestrator.. 44 Software McAfee epolicy Orchestrator Guida del prodotto 3

4 Sommario Configurazione degli utenti per l'autenticazione mediante certificato Aggiornamento del file CRL Problemi relativi all'autenticazione del certificato client Certificati SSL Creazione di un certificato autofirmato con OpenSSL Altri comandi OpenSSL utili Conversione di un file PVK esistente in un file PEM Set di autorizzazioni Interazione tra utenti, gruppi e set di autorizzazioni Utilizzo di set di autorizzazioni Archivi 57 Tipi di archivio e relativo funzionamento Tipi di archivi distribuiti Rami dell'archivio e relative finalità File di elenco degli archivi e relativi utilizzi Interazione degli archivi Prima impostazione degli archivi Gestione di siti di origine e di fallback Creazione dei siti di origine Scambio di siti di origine e di fallback Modifica dei siti di origine e di fallback Eliminazione dei siti di origine o disattivazione dei siti di fallback Verifica dell'accesso al sito di origine Configurazione delle impostazioni proxy Configurazione delle impostazioni proxy per il McAfee Agent Configurazione delle impostazioni proxy per Minacce alla sicurezza McAfee Labs Configurazione delle impostazioni per gli aggiornamenti globali Utilizzo di SuperAgent come archivi distribuiti Creazione di archivi distribuiti di SuperAgent Replica di pacchetti in archivi di SuperAgent Eliminazione degli archivi distribuiti di SuperAgent Creazione e configurazione di archivi in server FTP o HTTP e condivisioni UNC Creazione di un percorso di cartella Aggiunta dell'archivio distribuito a epolicy Orchestrator Come evitare la replica dei pacchetti selezionati Disattivazione della replica dei pacchetti selezionati Attivazione della condivisione cartelle per gli archivi UNC e HTTP Modifica di archivi distribuiti Eliminazione di archivi distribuiti Utilizzo di archivi distribuiti locali non gestiti Utilizzo dei file di elenco degli archivi Esportazione del file SiteList.xml dell'elenco degli archivi Esportazione dell'elenco degli archivi per il backup o l'utilizzo da parte di altri server Importazione di archivi distribuiti dall'elenco degli archivi Importazione di siti di origine dal file SiteMgr.xml Modifica delle credenziali su più archivi distribuiti Server registrati 77 Registrazione di server di McAfee epo Registrazione di server LDAP Registrazione di server SNMP Registrazione di un server di database Condivisione di oggetti tra server Esportazione di oggetti da epolicy Orchestrator Importazione di elementi in epolicy Orchestrator Software McAfee epolicy Orchestrator Guida del prodotto

5 Sommario Confronto delle funzionalità di esportazione e di importazione tra versioni e server di McAfee epo Esportazione di oggetti e dati dal server di epolicy Orchestrator Gestori degli agent 95 Funzionamento dei gestori di agent Gruppi di gestori e priorità Gestione dei gestori degli agent Assegnazione di McAfee Agent ai gestori degli agent Gestione di assegnazioni di gestori degli agent Creazione di gruppi di gestori degli agent Gestione di gruppi di gestori degli agent Spostamento di agent tra gestori Gestione della protezione di rete 9 Struttura dei sistemi 105 Struttura dei sistemi Considerazioni relative alla pianificazione della struttura dei sistemi Accesso amministratore Confini ambientali e relativo impatto sull'organizzazione dei sistemi Sottoreti e intervalli di indirizzi IP Sistemi operativi e software Tag e sistemi con caratteristiche simili Sincronizzazione tra Active Directory e domini NT Sincronizzazione di Active Directory Sincronizzazione con domini NT Ordinamento basato su criteri Influenza delle impostazioni sull'ordinamento Criteri di ordinamento degli indirizzi IP Criteri di ordinamento basati su tag Ordine dei gruppi e ordinamento Gruppi di raccolta Tag Creazione di tag con la procedura guidata specifica Applicazione di tag basati sui criteri in base a una pianificazione Esclusione dei sistemi dall'aggiunta automatica di tag Applicazione di tag ai sistemi selezionati Applicazione automatica di tag basati sui criteri a tutti i sistemi che li soddisfano Aggiunta di un sistema alla struttura dei sistemi durante l'ordinamento Attivazione dell'ordinamento della struttura dei sistemi nel server Creazione e compilazione dei gruppi della struttura dei sistemi Creazione manuale di gruppi Aggiunta manuale di sistemi a un gruppo esistente Esportazione di sistemi dalla struttura dei sistemi Importazione di sistemi da un file di testo Ordinamento dei sistemi in gruppi basati su criteri Importazione di contenitori Active Directory Importazione di domini NT in un gruppo esistente sincronizzazione della struttura dei sistemi Aggiornamento manuale di un gruppo sincronizzato con un dominio NT Spostamento di sistemi nella struttura dei sistemi Trasferimento di sistemi tra server Comunicazione agent-server 133 Funzionamento della comunicazione agent-server Software McAfee epolicy Orchestrator Guida del prodotto 5

6 Sommario Intervallo di comunicazione agent-server Gestione delle interruzioni di comunicazione tra agent e server Chiamate di attivazione e attività SuperAgent e relativo funzionamento SuperAgent e chiamate di attivazione broadcasting Conversione degli agent in SuperAgent Caching SuperAgent e interruzioni di comunicazione SuperAgent e relativa gerarchia Funzionalità di inoltro degli agent Comunicazione tramite i server di inoltro Attivazione della funzionalità di inoltro Raccolta statistiche di McAfee Agent Disattivazione della funzionalità di inoltro Risposta a eventi di policy Esecuzione immediata delle attività client Individuazione degli agent inattivi Proprietà del sistema Windows e del prodotto segnalate dall'agent Query fornite da McAfee Agent Consentire la memorizzazione nella cache delle credenziali di distribuzione degli agent Modifica delle porte di comunicazione dell'agent Visualizzazione delle proprietà dell'agent e del prodotto Chiavi di sicurezza Chiavi di sicurezza e relativo funzionamento Coppia di chiavi dell'archivio principale Chiavi pubbliche di altri archivi Gestione delle chiavi di archivio Chiavi di comunicazione sicura agent-server (ASSC) Chiavi di backup e ripristino Gestore di prodotti software 159 Informazioni sul Gestore di prodotti software Deposito, aggiornamento e rimozione di software mediante il Gestore di prodotti software Controllo della compatibilità del prodotto Riconfigurazione del download dell'elenco di compatibilità di prodotto Distribuzione dei prodotti 165 Scelta di un metodo di distribuzione dei prodotti Vantaggi dei progetti di distribuzione dei prodotti Spiegazione della pagina Distribuzione prodotto Visualizzazione dei registri di verifica della distribuzione dei prodotti Distribuzione dei prodotti mediante un progetto di distribuzione dei prodotti Monitoraggio e modifica dei progetti di distribuzione Gestione delle policy 173 Policy e applicazione delle policy Applicazione delle policy Creazione e gestione di policy Creare una policy dalla pagina del Catalogo delle policy Gestione di una policy esistente nella pagina Catalogo delle policy Controllo della visibilità delle policy dei prodotti non supportati Prima configurazione delle policy Gestione di policy Configurazione delle policy degli agent per l'utilizzo di un archivio distribuito Modifica dei titolari di una policy Spostamento di policy tra server di McAfee epo Assegnazione di una policy a un gruppo della struttura dei sistemi Software McAfee epolicy Orchestrator Guida del prodotto

7 Sommario Assegnazione di una policy a un sistema gestito Assegnazione di una policy ai sistemi di un gruppo della struttura dei sistemi Applicazione di policy per un prodotto in un gruppo della struttura dei sistemi Applicazione di policy per un prodotto in un sistema Copia di assegnazioni di policy Regole di assegnazione di policy Priorità delle regole di assegnazione di policy Informazioni sulle assegnazioni delle policy basate sull'utente Informazioni sulle assegnazioni delle policy basate sul sistema Utilizzo di tag per assegnare policy basate sul sistema Creazione di regole di assegnazione di policy Gestione delle regole di assegnazione di policy Creazione di query di Gestione policy Visualizzazione di informazioni sulle policy Visualizzazione di gruppi e sistemi in cui è assegnata una policy Visualizzazione delle impostazioni delle policy Visualizzazione dei titolari delle policy Visualizzazione delle assegnazioni in cui l'applicazione delle policy è disattivata Visualizzazione di policy assegnate a un gruppo Visualizzazione di policy assegnate a un sistema specifico Visualizzazione dell'ereditarietà delle policy per un gruppo Visualizzazione e reimpostazione dell'ereditarietà interrotta Confronto di policy Condivisione delle policy tra server di McAfee epo Distribuzione di una policy a più server di McAfee epo Registrazione di server per condivisione delle policy Designazione delle policy per la condivisione Pianificazione delle attività server per la condivisione delle policy client e server 197 Prima configurazione delle attività client Funzionamento del catalogo delle attività client di distribuzione Utilizzo dell'attività Distribuzione prodotti per distribuire prodotti in sistemi gestiti di aggiornamento Gestione delle attività client del server Aggiornamento globale Distribuzione automatica dei pacchetti di aggiornamento con l'aggiornamento globale di pull di replica Selezione dell'archivio Sintassi cron accettata durante la pianificazione di un'attività del server Visualizzazione delle informazioni sulle attività di "pull" e di replica nel Registro delle attività server Configurazione di Product Improvement Program Gestione manuale di pacchetti e aggiornamenti 215 Gestione dei prodotti Deposito manuale dei pacchetti Eliminazione di pacchetti DAT o del motore dall'archivio principale Spostamento manuale di pacchetti di file DAT e motori tra rami Deposito manuale dei pacchetti di aggiornamento di motori, DAT ed ExtraDAT Eventi e risposte 219 Software McAfee epolicy Orchestrator Guida del prodotto 7

8 Sommario Utilizzo di risposte automatiche Interazione della funzionalità Risposte automatiche con la struttura dei sistemi Limitazione, aggregazione e raggruppamento Regole predefinite Pianificazione delle risposte Prima configurazione delle risposte Definizione della modalità di inoltro degli eventi Definizione degli eventi da inoltrare immediatamente Definizione degli eventi da inoltrare Configurazione delle risposte automatiche Assegnazione di autorizzazioni per le notifiche Assegnazione di autorizzazioni per la risposta automatica Gestione dei server SNMP Definizione degli eventi da inoltrare al server Scelta di un intervallo per gli eventi di notifica epo Creazione e modifica delle regole di risposta automatica Descrizione della regola Impostazione di filtri per la regola Impostazione di soglie per la regola Configurazione dell'azione per le regole di risposta automatica Minacce alla sicurezza McAfee Labs 233 Informazioni sulle minacce fornite da McAfee Labs Utilizzo di Minacce alla sicurezza McAfee Labs Configurazione della frequenza di aggiornamento di Minacce alla sicurezza McAfee Labs Visualizzazione delle notifiche di minaccia Eliminazione delle notifiche di minaccia Monitoraggio e reportistica sullo stato della sicurezza della rete 18 Dashboard 239 Prima configurazione delle dashboard Utilizzo di dashboard Gestione di dashboard Esportazione e importazione di dashboard Utilizzo di sistemi di monitoraggio di dashboard Gestione degli strumenti di monitoraggio delle dashboard Spostamento e ridimensionamento dei monitoraggi dashboard Dashboard predefinite e relativi strumenti di monitoraggio Definizione delle dashboard predefinite e degli intervalli di aggiornamento delle dashboard Query e rapporti 249 Autorizzazioni per query e rapporti Informazioni sulle query Creazione query Prima configurazione delle query e dei rapporti Utilizzo di query Gestione di query personalizzate Esecuzione di una query esistente Esecuzione di una query in base a una pianificazione Creazione di un gruppo di query Spostamento di una query in un altro gruppo Esportazione e importazione di query Esportazione dei risultati delle query in altri formati Invio di query di raggruppamento a più server Software McAfee epolicy Orchestrator Guida del prodotto

9 Sommario Creazione di un'attività server Raggruppa dati Creazione di una query per definire la conformità Generazione di eventi di conformità Informazioni sui rapporti Struttura di un rapporto Utilizzo di rapporti Creazione di un nuovo rapporto Modifica di un rapporto esistente Visualizzazione dell'output del rapporto Raggruppamento di rapporti Esecuzione di rapporti Esecuzione di un rapporto con un'attività server Esportazione e importazione di rapporti Configurazione del modello e del percorso dei rapporti esportati Eliminazione di rapporti Configurazione di Internet Explorer 8 per l'accettazione automatica dei download di McAfee epo Utilizzo di server di database Utilizzo di server di database Modifica della registrazione di un database Rimozione di un database registrato Problemi e ticket 275 Problemi e relativo funzionamento Gestione di problemi Creazione manuale dei problemi di base Configurazione delle risposte per la creazione automatica di problemi Gestione dei problemi Eliminazione dei problemi chiusi Eliminazione manuale dei problemi chiusi Eliminazione dei problemi chiusi in base a una pianificazione Ticket e relativo funzionamento Modalità di aggiunta di ticket a problemi Assegnazione di problemi con ticket agli utenti Chiusura dei ticket e dei problemi con ticket Vantaggi dell'aggiunta di commenti ai problemi con ticket Modalità di riapertura dei ticket Sincronizzazione dei problemi con ticket Integrazione con server di gestione dei ticket Considerazioni relative all'eliminazione di un server di gestione dei ticket registrato Campi necessari per la mappatura Mappature di esempio Utilizzo di ticket Aggiunta di ticket a problemi Sincronizzazione dei problemi con ticket Sincronizzazione dei problemi con ticket in base a una pianificazione Utilizzo dei server di gestione dei ticket Installazione di estensioni per il server di gestione dei ticket Registrazione e mappatura di un server di gestione dei ticket Configurazione delle mappature campo Upgrade di un server di gestione dei ticket registrato File di registro di epolicy Orchestrator 295 Registro di verifica Visualizzazione ed eliminazione del registro di verifica Pianificazione dell'eliminazione del registro di verifica Software McAfee epolicy Orchestrator Guida del prodotto 9

10 Sommario Registro delle attività server Gestione del registro delle attività server Registro eventi di minaccia Visualizzazione ed eliminazione del Registro eventi di minaccia Pianificazione dell'eliminazione del registro eventi di minaccia Disaster recovery 301 Che cos'è il disaster recovery Componenti per il disaster recovery Funzionamento del disaster recovery Panoramica del backup e dell'istantanea del disaster recovery Panoramica dell'installazione di ripristino del server di McAfee epo Configurazione di un'istantanea e del database SQL di ripristino Configurazione dell'attività del server per il disaster recovery Acquisizione di un'istantanea Utilizzo di Microsoft SQL per il backup e il ripristino del database Impostazioni del server per il disaster recovery Configurazione delle impostazioni del server per il disaster recovery A Gestione dei database epolicy Orchestrator 317 Considerazioni per un piano di manutenzione SQL Scelta di un modello di ripristino del database SQL Deframmentazione dei dati di tabella Creazione di un piano di manutenzione SQL Modifica delle informazioni di connessione a SQL Server B Apertura di una connessione di console remota 325 C Domande frequenti 327 Domande sulla gestione delle policy Domande su eventi e risposte Indice Software McAfee epolicy Orchestrator Guida del prodotto

11 Introduzione al software McAfee epolicy Orchestrator Conoscere i componenti di epolicy Orchestrator e il relativo funzionamento per potenziare la sicurezza dei sistemi nella rete. Capitolo 1 Capitolo 2 Protezione delle reti con il software epolicy Orchestrator Utilizzo dell'interfaccia di epolicy Orchestrator Software McAfee epolicy Orchestrator Guida del prodotto 11

12 Introduzione al software McAfee epolicy Orchestrator 12 Software McAfee epolicy Orchestrator Guida del prodotto

13 1 Protezione 1 delle reti con il software epolicy Orchestrator Il software epolicy Orchestrator è un componente chiave della piattaforma per la gestione della sicurezza McAfee che consente la gestione unificata di endpoint, rete e sicurezza dei dati. È possibile ridurre i tempi di risposta agli eventi, rafforzare la protezione e semplificare la gestione di rischio e sicurezza con le funzionalità di automazione di epolicy Orchestrator e la visibilità di rete end to end. Sommario Vantaggi del software epolicy Orchestrator Componenti e relativo funzionamento Funzionamento del software Vantaggi del software epolicy Orchestrator epolicy Orchestrator è una piattaforma di gestione scalabile e ampliabile che consente di centralizzare la gestione e l'applicazione delle policy dei prodotti di sicurezza e dei sistemi nei quali risiedono. Include inoltre funzionalità complete di reportistica e distribuzione di prodotti, il tutto mediante un singolo punto di controllo. Il server di epolicy Orchestrator consente di: Distribuire prodotti di sicurezza, patch e Service Pack nei sistemi della rete. Gestire i prodotti di sicurezza degli host e della rete distribuiti nei sistemi mediante l'applicazione di policy di sicurezza, attività client e attività server. Aggiornare file di definizione dei rilevamenti (DAT), motori antivirus e altro contenuto di sicurezza necessario affinché il prodotto software di sicurezza utilizzato sia in grado di proteggere i sistemi gestiti. Componenti e relativo funzionamento Il software epolicy Orchestrator è costituito dai componenti riportati di seguito. Server di McAfee epo: centro dell'ambiente gestito. Il server fornisce policy di sicurezza e attività, controlla gli aggiornamenti ed elabora gli eventi per tutti i sistemi gestiti. Database: componente di archiviazione centrale per tutti i dati creati e utilizzati da epolicy Orchestrator. È possibile scegliere di collocare il database sul server di McAfee epo o su un sistema separato, a seconda delle specifiche esigenze dell'organizzazione. Software McAfee epolicy Orchestrator Guida del prodotto 13

14 1 Protezione delle reti con il software epolicy Orchestrator Funzionamento del software McAfee Agent: mezzo di informazioni e di applicazione tra il server di epolicy Orchestrator e ogni sistema gestito. L'agent recupera gli aggiornamenti, garantisce l'implementazione delle attività, applica le policy e inoltra gli eventi per ogni sistema gestito. Utilizza un canale di dati sicuro separato per il trasferimento dei dati al server. È anche possibile configurare un McAfee Agent come SuperAgent. Archivio principale: posizione centrale di tutti gli aggiornamenti e le firme McAfee, che risiede sul server di epolicy Orchestrator. L'archivio principale recupera le firme e gli aggiornamenti specificati dall'utente da McAfee o da altri siti di origine definiti dall'utente. Archivi distribuiti: punti di accesso locale disposti in modo strategico in tutto l'ambiente per consentire agli agent la ricezione di firme, nonché aggiornamenti e installazioni dei prodotti con un impatto minimo in termini di larghezza di banda. A seconda della modalità di configurazione della rete è possibile impostare archivi distribuiti di SuperAgent, server HTTP o FTP oppure di condivisioni UNC. Gestori degli agent remoti: server installabili in vari percorsi di rete per consentire la gestione dalla comunicazione dell'agent, del bilanciamento del carico e degli aggiornamenti dei prodotti. Questi gestori comprendono un server Apache e un parser di eventi che consentono di gestire le esigenze di infrastrutture di rete grandi o complesse grazie a un controllo maggiore della comunicazione agent server. Server registrati: utilizzati per registrare altri server con il server di epolicy Orchestrator. Tra i tipi di server registrati figurano quelli riportati di seguito. Server LDAP: utilizzato per le regole di assegnazione di policy e per consentire la creazione automatica di account utente. Server SNMP: utilizzato per ricevere una trap SNMP. Aggiungere le informazioni del server SNMP in modo che epolicy Orchestrator identifichi la destinazione di invio della trap. Server database: utilizzato per ottimizzare le funzionalità di reportistica avanzata fornite dal software epolicy Orchestrator. Server di gestione dei ticket: per associare i ticket ai problemi, è necessario configurare prima un server di gestione dei ticket. Il sistema che esegue l'estensione della gestione dei ticket deve essere in grado di risolvere l'indirizzo del sistema Service Desk. A seconda delle esigenze specifiche dell'organizzazione e della complessità della rete può essere necessario utilizzare solo alcuni dei componenti illustrati. Funzionamento del software Il software McAfee epo è concepito per essere estremamente flessibile. Può essere configurato in tanti modi diversi, in base a esigenze specifiche. Il software segue il modello classico di client server, in cui un sistema client (il sistema) chiama il server per ottenere istruzioni. Per facilitare la chiamata al server, a ogni sistema di una rete viene distribuito un McAfee Agent. Una volta distribuito un agent a un sistema, questo può essere gestito dal server di epolicy Orchestrator. La comunicazione sicura tra il server e il sistema gestito costituisce il 14 Software McAfee epolicy Orchestrator Guida del prodotto

15 Protezione delle reti con il software epolicy Orchestrator Funzionamento del software 1 collegamento tra tutti i componenti del software epolicy Orchestrator. Nella figura riportata di seguito viene mostrato un esempio di come il server e i componenti di epolicy Orchestrator siano collegati in un ambiente di rete sicuro. 1 Il server di epolicy Orchestrator si connette al server di aggiornamento McAfee per eseguire il pull down del contenuto di sicurezza più recente. 2 Nel database di epolicy Orchestrator vengono memorizzati tutti i dati relativi ai sistemi gestiti della rete, inclusi i seguenti: proprietà del sistema informazioni sulle policy struttura di directory tutti gli altri dati rilevanti necessari per mantenere aggiornati i sistemi del server Software McAfee epolicy Orchestrator Guida del prodotto 15

16 1 Protezione delle reti con il software epolicy Orchestrator Funzionamento del software 3 I McAfee Agent vengono distribuiti ai sistemi per facilitare le seguenti operazioni: applicazione delle policy distribuzioni e aggiornamenti dei prodotti generazione di rapporti sui sistemi gestiti 4 La comunicazione sicura agent server si verifica a intervalli regolari tra i sistemi e il server. Se in una rete si installano i gestori di agent, gli agent comunicano con il server tramite i relativi gestori di agent assegnati. 5 Gli utenti accedono alla console di epolicy Orchestrator per eseguire attività di gestione della sicurezza, come l'esecuzione di query per la generazione di rapporti sullo stato della sicurezza o l'utilizzo delle policy di sicurezza del software gestito. 6 Il server di aggiornamento McAfee ospita il contenuto di sicurezza più recente. In questo modo epolicy Orchestrator può eseguire il pull del contenuto a intervalli pianificati. 7 Gli archivi distribuiti dislocati nella rete ospitano il contenuto di sicurezza in locale, in modo che gli agent possano ricevere aggiornamenti più rapidamente. 8 I gestori di agent remoti consentono di ridimensionare la rete per gestire più agent con un singolo server di epolicy Orchestrator. 9 I server di gestione dei ticket si connettono al server di epolicy Orchestrator per consentire la gestione dei problemi e dei ticket. 10 Le notifiche di risposta automatica vengono inviate agli amministratori della sicurezza per notificare gli eventi. 16 Software McAfee epolicy Orchestrator Guida del prodotto

17 2 2 Utilizzo dell'interfaccia di epolicy Orchestrator Accedere all'interfaccia di epolicy Orchestrator per configurare il server di McAfee epo e per gestire e monitorare la sicurezza di rete. Sommario Navigazione nell'interfaccia Utilizzo di elenchi e tabelle Navigazione nell'interfaccia L'interfaccia di epolicy Orchestrator utilizza un modello di navigazione basato su menu con una barra dei preferiti personalizzabile che consente di accedere rapidamente alla posizione desiderata. Le sezioni del menu rappresentano le funzionalità di primo livello del server di epolicy Orchestrator. Con l'aggiunta di nuovi prodotti gestiti al server, le pagine dell'interfaccia associate vengono aggiunte a una categoria esistente o viene creata una nuova categoria nel menu. Utilizzo del menu di navigazione di epolicy Orchestrator Aprire il Menu di epolicy Orchestrator per passare all'interfaccia di epolicy Orchestrator. Nel Menu sono presenti categorie che comprendono le varie funzionalità del server di McAfee epo. Ogni categoria contiene un elenco delle pagine principali delle funzionalità, associate a un'icona univoca. Selezionare una categoria in Menu per visualizzare e passare alle pagine principali che costituiscono tale funzionalità. Software McAfee epolicy Orchestrator Guida del prodotto 17

18 2 Utilizzo dell'interfaccia di epolicy Orchestrator Navigazione nell'interfaccia Personalizzazione della barra di navigazione Personalizzare la barra di navigazione per fornire un accesso rapido alle funzionalità utilizzate con maggiore frequenza. È possibile decidere quali icone visualizzare nella barra di navigazione trascinando un elemento del menu sulla barra di navigazione o lontano da essa. Nei sistemi con una risoluzione dello schermo pari a 1024x768, nella barra di navigazione sono visualizzate sei icone. Quando si posizionano più di sei icone sulla barra di navigazione, a destra della barra viene creato un menu extra. Fare clic sulla freccia giù per accedere alle voci del menu non visualizzate nella barra di navigazione. Le icone visualizzate nella barra di navigazione sono archiviate come preferenze utente, quindi la barra di navigazione personalizzata di ciascun utente viene visualizzata indipendentemente dalla console utilizzata per accedere al server. Categorie di impostazioni del server In questa sezione vengono illustrate le categorie di impostazioni del server predefinite disponibili nel software epolicy Orchestrator. Quando si deposita altro software nel server di McAfee epo, le impostazioni del server specifiche del prodotto vengono aggiunte all'elenco delle categorie di impostazioni del server. Per informazioni sulle impostazioni del server specifiche del prodotto, consultare la documentazione del prodotto. È possibile modificare le impostazioni del server dall'interfaccia spostandosi nella pagina Impostazioni del server nella sezione Configurazione dell'interfaccia di epolicy Orchestrator. 18 Software McAfee epolicy Orchestrator Guida del prodotto

19 Utilizzo dell'interfaccia di epolicy Orchestrator Navigazione nell'interfaccia 2 Tabella 2-1 Categorie di impostazioni del server predefinite e relative descrizioni Categoria di impostazioni del server Gruppi di Active Directory Accesso utente ad Active Directory Credenziali di distribuzione dell'agent Autenticazione basata su certificato Dashboard disaster recovery Server e mail Filtraggio eventi Notifiche eventi Aggiornamento globale Chiave di licenza Messaggio di accesso Manutenzione di policy Porte Stampa ed esportazione Elenco di compatibilità del prodotto Product Improvement Program Impostazioni proxy Chiavi di sicurezza Certificato del server Valutazione di prodotti software Descrizione Specifica il server LDAP da utilizzare per ciascun dominio. Specifica se i membri dei gruppi AD (Active Directory) mappati possono accedere al server utilizzando le proprie credenziali AD una volta configurata completamente la funzionalità Accesso utente ad Active Directory. Specifica se agli utenti è consentito memorizzare nella cache le credenziali di distribuzione degli agent. Specifica se è attivata l'autenticazione basata su certificato, e le impostazioni e le configurazioni necessarie per il certificato dell'autorità di certificazione in uso. Specifica la dashboard attiva predefinita, assegnata agli account dei nuovi utenti al momento della relativa creazione, e la frequenza di aggiornamento predefinita (5 minuti) per gli strumenti di monitoraggio della dashboard. Attiva e imposta la passphrase di cifratura del keystore di disaster recovery. Specifica il server e mail utilizzato quando epolicy Orchestrator invia messaggi e mail. Specifica gli eventi che l'agent deve inoltrare. Specifica l'intervallo con cui si desidera inviare gli eventi di notifica di epolicy Orchestrator a Risposte automatiche. Specifica se e come è attivato l'aggiornamento globale. Specifica la chiave di licenza utilizzata per registrare il software epolicy Orchestrator. Specifica il messaggio di accesso personalizzato eventualmente visualizzato agli utenti nell'ambiente quando si spostano nella schermata di accesso della console di epolicy Orchestrator. Specifica se le policy dei prodotti non supportati devono essere visibili o nascoste. Questa specifica è necessaria solo dopo l'upgrade di epolicy Orchestrator da una versione precedente. Specifica le porte utilizzate dal server quando comunica con gli agent e il database. Specifica la modalità di esportazione delle informazioni in altri formati e il modello delle esportazioni PDF. Specifica inoltre il percorso predefinito in cui vengono memorizzati i file esportati. Indica se l'elenco di compatibilità del prodotto deve essere scaricato automaticamente e visualizza le estensioni del prodotto non compatibili. Indica se McAfee può raccogliere dati in modo proattivo e periodico dai sistemi client gestiti dal server di McAfee epo. Specifica il tipo di impostazioni proxy configurate per il server di McAfee epo. Specifica e gestisce le chiavi di comunicazione sicura agent server e le chiavi dell'archivio. Specifica il certificato del server utilizzato dal server di McAfee epo per la comunicazione HTTPS con i browser. Specifica le informazioni necessarie per consentire il deposito e la distribuzione del software di prova dal Gestore di prodotti software. Software McAfee epolicy Orchestrator Guida del prodotto 19

20 2 Utilizzo dell'interfaccia di epolicy Orchestrator Utilizzo di elenchi e tabelle Tabella 2-1 Categorie di impostazioni del server predefinite e relative descrizioni (segue) Categoria di impostazioni del server Siti di origine Impostazioni dettagli sistema Ordinamento della struttura dei sistemi Sessione utente Descrizione Specifica i siti di origine cui si connette il server per ottenere aggiornamenti, nonché i siti da utilizzare come fallback. Specifica le query e le proprietà dei sistemi da visualizzare nella pagina Dettagli sistema per i sistemi gestiti. Specifica se e come attivare l'ordinamento della struttura dei sistemi nell'ambiente. Specifica il periodo di tempo in cui un utente può restare inattivo prima di essere disconnesso dal sistema. Utilizzo di elenchi e tabelle È possibile utilizzare la funzionalità di ricerca e filtro di epolicy Orchestrator per ordinare i dati delle tabelle. Applicazione di filtri a un elenco Gli elenchi disponibili nell'interfaccia di epolicy Orchestrator contengono grandi quantità di informazioni. È possibile utilizzare filtri preimpostati o personalizzati e la funzionalità di selezione di righe per restringere un elenco alle voci di interesse. Non tutti i filtri sono disponibili per tutti gli elenchi. Nella barra nella parte superiore di un elenco selezionare il filtro preimpostato o personalizzato che si desidera utilizzare per applicare filtri all'elenco. Verranno visualizzate solo le voci che soddisfano i criteri selezionati. Selezionare le caselle di controllo accanto alle voci dell'elenco di particolare interesse e selezionare Mostra righe selezionate. Verranno visualizzate solo le righe selezionate. Ricerca di elementi elenco specifici Utilizzare il filtro Ricerca rapida per trovare elementi in un elenco di grandi dimensioni. I nomi delle query predefinite potrebbero essere tradotti nella lingua locale. Quando si comunica con utenti di altre lingue, tenere presente che i nomi delle query potrebbero essere diversi. 1 Immettere i termini da cercare nel campo Ricerca rapida. 2 Fare clic su Applica. Verranno visualizzate solo le voci contenenti i termini immessi nel campo Ricerca rapida. Fare clic su Cancella per rimuovere le impostazioni di filtro e tornare all'elenco predefinito. 20 Software McAfee epolicy Orchestrator Guida del prodotto

21 Utilizzo dell'interfaccia di epolicy Orchestrator Utilizzo di elenchi e tabelle 2 Selezione di caselle di controllo delle righe di tabella Nell'interfaccia utente di epolicy Orchestrator è possibile eseguire speciali azioni di selezione dalle righe di tabella e sono disponibili collegamenti che consentono di selezionare caselle di controllo delle righe di tabella facendo clic con il mouse o facendo clic tenendo premuto il tasto MAIUSC. In alcune pagine di output nell'interfaccia utente di epolicy Orchestrator è visualizzata una casella di controllo accanto a ciascun elemento della tabella. Tali caselle di controllo consentono di selezionare le singole righe, come gruppi, oppure tutte le righe della tabella. Nella tabella che segue sono elencate le digitazioni da tastiera utilizzate per selezionare le caselle di controllo delle righe di tabella. Per selezionare Azione Risposta Righe singole Fare clic sulle singole righe Seleziona ogni singola riga in modo indipendente dalle altre Gruppo di righe Fare clic su una casella di controllo, quindi fare clic sull'ultima casella di controllo del gruppo tenendo premuto il tasto MAIUSC La prima e l'ultima riga selezionate creano un gruppo di righe selezionate. Quando si selezionano contemporaneamente più di righe con la procedura MAIUSC + clic, si può verificare un picco nell'utilizzo della CPU e potrebbe essere visualizzato un messaggio che segnala un errore di script. Tutte le righe Fare clic sulla prima casella di controllo in alto nelle intestazioni di tabella Seleziona ogni riga della tabella Software McAfee epolicy Orchestrator Guida del prodotto 21

22 2 Utilizzo dell'interfaccia di epolicy Orchestrator Utilizzo di elenchi e tabelle 22 Software McAfee epolicy Orchestrator Guida del prodotto

23 Impostazione del server di epolicy Orchestrator L'impostazione del server di epolicy Orchestrator costituisce il primo passaggio per la gestione della sicurezza della rete. Capitolo 3 Capitolo 4 Capitolo 5 Capitolo 6 Capitolo 7 Capitolo 8 Pianificazione della configurazione di epolicy Orchestrator Impostazione del server di McAfee epo Account utente e set di autorizzazioni Archivi Server registrati Gestori degli agent Software McAfee epolicy Orchestrator Guida del prodotto 23

24 Impostazione del server di epolicy Orchestrator 24 Software McAfee epolicy Orchestrator Guida del prodotto

25 3 Pianificazione 3 della configurazione di epolicy Orchestrator Per utilizzare il server di epolicy Orchestrator in modo efficace, è necessario creare un piano completo specifico dell'ambiente di lavoro. Il modo in cui si imposta l'infrastruttura di server e la quantità di operazioni di configurazione necessarie dipendono dalle specifiche esigenze dell'ambiente di rete. Se tali aspetti vengono esaminati in anticipo, è possibile ridurre il tempo necessario per essere subito operativi. Sommario Considerazioni relative alla scalabilità Protocolli Internet in un ambiente gestito Considerazioni relative alla scalabilità Il modo in cui viene gestita la scalabilità dipende dall'eventuale utilizzo di più server di epolicy Orchestrator, di più gestori degli agent remoti o di entrambi. Grazie al software epolicy Orchestrator, è possibile scalare la rete in verticale o in orizzontale. Scalabilità verticale: aggiunta di componenti e upgrade dell'hardware per aumentare la capacità e la velocità di elaborazione allo scopo di consentire la gestione di distribuzioni sempre più estese. È possibile ottenere la scalabilità verticale dell'infrastruttura server di epolicy Orchestrator mediante l'upgrade dell'hardware del server e l'utilizzo di più server di epolicy Orchestrator nella rete, ciascuno con il rispettivo database. Scalabilità orizzontale: aumento delle dimensioni della distribuzione gestibile da un unico server di epolicy Orchestrator. È possibile ottenere la scalabilità orizzontale mediante l'installazione di più gestori di agent remoti, ciascuno dei quali comunica con un unico database. Quando utilizzare più server di McAfee epo A seconda delle dimensioni e della struttura dell'organizzazione, può essere necessario utilizzare più server di McAfee epo. Tra gli scenari in cui può essere consigliabile utilizzare più server figurano i seguenti: Si desidera gestire database separati per le diverse unità dell'organizzazione. È necessario che le infrastrutture IT, i gruppi amministrativi e gli ambienti di test siano separati. L'organizzazione si estende su un'area geografica ampia e si serve di una connessione di rete con una larghezza di banda relativamente limitata, ad esempio una rete WAN, VPN o altre connessioni lente che solitamente collegano i siti remoti. Per ulteriori informazioni sui requisiti della larghezza di banda, vedere McAfee epolicy Orchestrator Hardware Usage and Bandwidth Sizing Guide (Guida all'utilizzo dell'hardware e alle dimensioni della larghezza di banda). Software McAfee epolicy Orchestrator Guida del prodotto 25

26 3 Pianificazione della configurazione di epolicy Orchestrator Protocolli Internet in un ambiente gestito Se si utilizzano più server nella rete è necessario gestire un database separato per ciascuno di essi e raggruppare le informazioni di ogni server nel server e nel database di McAfee epo principali. Quando utilizzare più gestori di agent remoti L'utilizzo di più gestori degli agent remoti consente di gestire grandi distribuzioni senza aggiungere ulteriori server di McAfee epo nell'ambiente. Il gestore di agent è il componente del server responsabile della gestione delle richieste degli agent. Ogni server di McAfee epo installato comprende un gestore di agent per impostazione predefinita. Alcuni scenari nei quali è consigliabile utilizzare più gestori di agent remoti sono i seguenti: Si desidera consentire agli agent di scegliere tra più dispositivi fisici, in modo da continuare a richiamare e ricevere policy, attività e aggiornamenti dei prodotti, anche se il server applicazioni non è disponibile e non si intende inserire il server di epolicy Orchestrator in un cluster. L'infrastruttura epolicy Orchestrator esistente deve essere ampliata per gestire più agent, più prodotti o un carico maggiore in seguito a intervalli di comunicazione agent server (ASCI) più frequenti. Si desidera utilizzare il server di epolicy Orchestrator per gestire segmenti di rete disconnessi, ad esempio sistemi che utilizzano la conversione dell'indirizzo di rete (NAT, Network Address Translation) oppure in una rete esterna. Questo scenario è utile purché il gestore degli agent possa contare su una connessione a banda larga veloce al database di epolicy Orchestrator. Più gestori di agent significano maggiore scalabilità e minore complessità per la gestione di distribuzioni di grandi dimensioni. Poiché tuttavia i gestori di agent richiedono una connessione di rete molto veloce, non è consigliabile utilizzarli in determinati scenari, inclusi i casi seguenti: Per sostituire archivi distribuiti. Gli archivi distribuiti sono condivisioni file locali destinate a mantenere a livello locale il traffico di comunicazione degli agent. Sebbene i gestori di agent siano dotati di una funzionalità di archiviazione incorporata, richiedono una comunicazione costante con il database di epolicy Orchestrator e quindi consumano una grande quantità della larghezza di banda. Per migliorare la replica degli archivi in una connessione WAN. Le comunicazioni costanti con il database necessarie per la replica negli archivi possono saturare la connessione WAN. Per connettere un segmento di rete disconnesso dove esiste una connettività limitata o irregolare al database di epolicy Orchestrator. Protocolli Internet in un ambiente gestito epolicy Orchestrator è un prodotto software compatibile con Internet Protocol versioni IPv4 e IPv6. I server di epolicy Orchestrator funzionano in tre diverse modalità: Solo IPv4: è supportato solo il formato degli indirizzi IPv4 Solo IPv6: è supportato solo il formato degli indirizzi IPv6 Modalità mista: sono supportati entrambi i formati degli indirizzi IPv4 e IPv6 La modalità di funzionamento del server di epolicy Orchestrator dipende dalla configurazione della rete in uso. Ad esempio, se la rete è configurata esclusivamente per gli indirizzi IPv4, il server funzionerà solo nella modalità IPv4. Allo stesso modo se la rete è configurata per utilizzare indirizzi nei formati IPv4 o IPv6, il server funzionerà nella modalità mista. Se il protocollo IPv6 non è ancora installato e attivato, il server di epolicy Orchestrator intercetta solo indirizzi IPv4. Se IPv6 viene attivato, funziona nella modalità nella quale è configurato. 26 Software McAfee epolicy Orchestrator Guida del prodotto

27 Pianificazione della configurazione di epolicy Orchestrator Protocolli Internet in un ambiente gestito 3 Se la comunicazione tra il server di McAfee epo e un gestore degli agent o Rogue System Sensor avviene con il protocollo IPv6, proprietà correlate all'indirizzo quali indirizzo IP, indirizzo di sottorete e subnet mask verranno segnalate nel formato IPv6. Quando vengono trasmesse tra client e server di epolicy Orchestrator o quando vengono visualizzate nell'interfaccia utente o nel file di registro, le proprietà correlate a IPv6 vengono visualizzate nella forma estesa e racchiuse tra parentesi. Ad esempio 3FFE:85B:1F1F::A9:1234 viene visualizzato come: [3FFE:085B:1F1F: 0000:0000:0000:00A9:1234]. Quando si imposta un indirizzo IPv6 per origini FTP o HTTP, non sono necessarie modifiche all'indirizzo. Tuttavia, quando si imposta un indirizzo IPv6 in caratteri letterali per un'origine UNC, è necessario utilizzare il formato IPv6 Microsoft in caratteri letterali. Per ulteriori informazioni vedere la documentazione Microsoft. Software McAfee epolicy Orchestrator Guida del prodotto 27

28 3 Pianificazione della configurazione di epolicy Orchestrator Protocolli Internet in un ambiente gestito 28 Software McAfee epolicy Orchestrator Guida del prodotto

29 4 Impostazione 4 del server di McAfee epo È possibile diventare operativi rapidamente configurando le funzionalità essenziali del server di McAfee epo. Sommario Panoramica della configurazione del server Funzionalità essenziali Configurazione delle funzionalità essenziali Utilizzo di un server proxy Immissione della chiave di licenza successive all'installazione Panoramica della configurazione del server La configurazione del server di epolicy Orchestrator dipende dalle specifiche esigenze dell'ambiente. Nella panoramica del processo vengono evidenziate le principali caratteristiche di impostazione e configurazione del server di epolicy Orchestrator. Ciascun passaggio rappresenta un capitolo o una sezione della presente guida, in cui sono reperibili le informazioni dettagliate necessarie per comprendere le funzionalità del prodotto software, unitamente alle attività indispensabili per implementarle e utilizzarle. A seconda delle dimensioni e della complessità della rete, potrebbe non essere necessario configurare tutte le funzionalità disponibili. Panoramica del processo Di seguito è fornita una panoramica generale del processo di configurazione del server. Molti elementi rappresentano specifici set di funzionalità o aree funzionali del prodotto epolicy Orchestrator: 1 Configurazione delle funzionalità essenziali: il prodotto software epolicy Orchestrator presenta alcune funzionalità essenziali che è necessario configurare affinché il server funzioni correttamente. Servirsi dello strumento Configurazione guidata per configurare le funzionalità essenziali del server di McAfee epo. 2 Configurazione delle impostazioni generali del server: le impostazioni server di questo gruppo riguardano le funzionalità che non è necessario modificare ai fini di un corretto funzionamento del server ma è possibile personalizzare alcuni aspetti. 3 Creazione di account utente: gli account utente costituiscono il tramite grazie al quale gli utenti accedono al server. 4 Configurazione di set di autorizzazioni : i set di autorizzazioni concedono diritti e accesso alle funzionalità di epolicy Orchestrator. Software McAfee epolicy Orchestrator Guida del prodotto 29

30 4 Impostazione del server di McAfee epo Funzionalità essenziali 5 Configurazione di impostazioni e funzionalità server avanzate: nel server di epolicy Orchestrator sono disponibili funzionalità avanzate che consentono di automatizzare la gestione della sicurezza della rete. 6 Impostazione di componenti aggiuntivi: i componenti aggiuntivi, quali archivi distribuiti, server registrati e gestori degli agent, sono necessari per poter utilizzare molte funzionalità avanzate del software epolicy Orchestrator. Funzionalità essenziali Diverse funzionalità del server di McAfee epo sono fondamentali per consentirne l'utilizzo ed è necessario configurarle prima di poter distribuire e gestire il software di sicurezza nei sistemi della rete. Di seguito sono elencate le funzionalità essenziali del server di McAfee epo: Gestore di prodotti software: consente di depositare software di sicurezza nuovo e aggiornato nell'archivio principale e nel server di epolicy Orchestrator dalla console. Struttura dei sistemi: include tutti i sistemi gestiti dal server di epolicy Orchestrator in uso. Catalogo policy: consente di configurare le policy di sicurezza che controllano il software di sicurezza distribuito nei sistemi gestiti. Catalogo attività client: consente di creare, assegnare e pianificare le attività client per automatizzare le attività che vengono eseguite nei sistemi gestiti. McAfee Agent: consente la gestione di un sistema nella rete. Una volta distribuito, l'agent comunica lo stato e tutti i dati associati da e verso il server e il sistema gestito. Si tratta del veicolo di distribuzione del software di sicurezza attraverso il quale vengono applicate le policy e assegnate le attività. McAfee Agent è un prodotto software indipendente necessario per consentire al server di epolicy Orchestrator di gestire i sistemi nella rete. Viene depositato automaticamente nell'archivio principale quando si installa il software McAfee epo. Questa versione del software viene fornita con lo strumento di configurazione guidata di epolicy Orchestrator in dotazione. Questo strumento è stato progettato per semplificare la configurazione delle funzionalità essenziali illustrate e per acquisire familiarità con l'interfaccia di epolicy Orchestrator. La configurazione guidata consente di completare i passaggi necessari per eseguire le operazioni indicate di seguito. 1 Depositare il software di sicurezza McAfee nell'archivio principale per consentirne la distribuzione nei sistemi della rete. 2 Aggiungere i sistemi in uso alla struttura dei sistemi epolicy Orchestrator per consentirne la gestione. 3 Creare e assegnare almeno una policy di sicurezza da applicare ai sistemi gestiti. 4 Pianificare un'attività di aggiornamento dei client per garantire che il software di sicurezza sia sempre aggiornato. 5 Distribuire il software di sicurezza nei sistemi gestiti. L'utilizzo della configurazione guidata non è obbligatorio. Ognuno dei passaggi descritti può infatti essere eseguito manualmente. In questo caso, McAfee consiglia di utilizzare un flusso di lavoro analogo durante il processo di configurazione. Indipendentemente dal metodo scelto per configurare 30 Software McAfee epolicy Orchestrator Guida del prodotto

31 Impostazione del server di McAfee epo Configurazione delle funzionalità essenziali 4 queste funzionalità, è possibile continuare a modificare e definire la configurazione del server utilizzando lo strumento di configurazione guidata oppure accedendo a ogni pagina direttamente dal menu di McAfee epo. Configurazione delle funzionalità essenziali Utilizzare lo strumento Configurazione guidata per spostarsi tra le pagine utilizzate per configurare le funzionalità essenziali. Eseguire i vari passaggi dell'attività descritta a seguire per: selezionare il prodotto software per la sicurezza che si desidera distribuire ai sistemi della rete selezionare i sistemi della rete che si desidera gestire con il server di McAfee epo e aggiungerli alla struttura dei sistemi configurare una policy predefinita da assegnare e applicare nei sistemi gestiti pianificare un'attività di aggiornamento del prodotto per garantire ai sistemi gestiti l'installazione degli aggiornamenti più recenti Distribuire il software di sicurezza nei sistemi gestiti. Non è necessario completare tutti i passaggi; inoltre è possibile rivedere ciascun passaggio tutte le volte che si desidera. Si consiglia tuttavia di utilizzare questo strumento di configurazione come una procedura guidata e di completare tutti i passaggi in sequenza: in questo modo sarà più semplice acquisire dimestichezza con le singole pagine dell'interfaccia che controllano queste funzionalità, in modo da poterle utilizzare in futuro senza lo strumento di configurazione. 1 Nella console di epolicy Orchestrator fare clic su Menu Reportistica Dashboard, selezionare Configurazione guidata dall'elenco a discesa Dashboard, quindi fare clic su Avvia. 2 Esaminare la panoramica e le istruzioni della Configurazione guidata e fare clic su Avvia. 3 Si apre il passaggio Selezione software. Per completare questo passaggio: a Nella categoria prodotto Software non depositato, fare clic su Con licenza o su Valutazione per visualizzare i prodotti disponibili. b c d Nella tabella Software selezionare il prodotto che si desidera depositare. La descrizione del prodotto e tutti i componenti disponibili sono visualizzati nella tabella sotto. Fare clic su Deposita tutto per depositare le estensioni del prodotto nel server di epolicy Orchestrator e i pacchetti del prodotto nell'archivio principale. Una volta che si è terminato il deposito del prodotto software e si è pronti per iniziare il passaggio successivo, fare clic su Avanti nella parte superiore della schermata. 4 Si apre il passaggio Selezione sistema. Per completare questo passaggio: a Selezionare il gruppo della Struttura dei sistemi nel quale aggiungere i sistemi. Se non sono definiti gruppi personalizzati, selezionare Organizzazione e fare clic su Avanti. Verrà visualizzata la finestra di dialogo Aggiunta dei sistemi. b Selezionare il metodo che si desidera utilizzare per aggiungere i sistemi nella Struttura dei sistemi: Software McAfee epolicy Orchestrator Guida del prodotto 31

32 4 Impostazione del server di McAfee epo Configurazione delle funzionalità essenziali Aggiungere sistemi con... Sincronizzazione AD Manuale Per... Sincronizzare il server di epolicy Orchestrator con il server Active Directory (AD) o il Controller di dominio (DC). Se uno di questi è in uso nell'ambiente, la sincronizzazione AD rappresenta il modo più rapido per aggiungere sistemi alla struttura dei sistemi. Aggiungere manualmente sistemi alla struttura dei sistemi specificando nomi o sfogliando un elenco di sistemi per dominio. Quindi... 1 Nella finestra di dialogo Sincronizzazione AD selezionare il tipo di sincronizzazione che si desidera utilizzare e specificare le impostazioni appropriate. 2 Fare clic su Sincronizza e salva per iniziare il passaggio successivo. 1 Nella pagina Nuovi sistemi fare clic su Sfoglia per aggiungere singoli sistemi da un dominio e fare clic su OK oppure digitare nomi di sistemi nel campo Sistemi di destinazione. 2 Fare clic su Aggiungi sistemi per iniziare il passaggio successivo. 5 Si apre il passaggio Configurazione delle policy. Per completare questo passaggio: Selezionare... Per... Quindi... Accetta impostazioni predefinite Configura policy Utilizzare l'impostazione della policy Impostazioni predefinite personali per il prodotto software da distribuire e continuare la configurazione. Specificare impostazioni delle policy personalizzate per ciascun prodotto software depositato. Questo passaggio è completato. 1 Nella finestra di dialogo Configurazione delle policy, fare clic su OK. 2 Selezionare un prodotto dall'elenco prodotti e fare clic su Impostazioni predefinite personali per modificare le impostazioni delle policy predefinite. 3 Fare clic su Avanti per procedere al passaggio successivo. 6 Si apre il passaggio Aggiornamento software. Per completare questo passaggio: 32 Software McAfee epolicy Orchestrator Guida del prodotto

33 Impostazione del server di McAfee epo Utilizzo di un server proxy 4 Selezionare... Per... Quindi... Crea predefinita Imposta pianificazione attività Creare automaticamente un'attività client di aggiornamento del prodotto predefinita da eseguire ogni giorno alle 24:00. Configurare manualmente la pianificazione per l'attività client di aggiornamento del prodotto. Questo passaggio è completato. 1 Se si utilizza Creazione assegnazioni delle attività client, specificare un Prodotto e un Nome attività per l'attività di aggiornamento del prodotto. Non modificare la selezione effettuata in Tipo di attività. Tipo di attività deve essere impostato su Aggiornamento prodotto. 2 Configurare le opzioni Blocca ereditarietà attività e Tag, quindi fare clic su Avanti. 3 Specificare la pianificazione per l'attività di aggiornamento, quindi fare clic su Avanti. 4 Rivedere le informazioni di riepilogo, quindi fare clic su Salva. 7 Si apre il passaggio Distribuzione di prodotti software. Per completare questo passaggio: a Nella Struttura dei sistemi selezionare la posizione nella quale sono contenuti i sistemi in cui distribuire il prodotto software, quindi fare clic su Avanti. Verrà visualizzata la finestra di dialogo Distribuzione di prodotti software. Fare clic su OK per continuare. b Specificare le impostazioni della distribuzione di McAfee Agent, quindi fare clic su Distribuisci. Fare clic su Salta distribuzione agent se si preferisce eseguire questa azione in un secondo momento. Tuttavia, è necessario distribuire gli agent per poter distribuire altri prodotti software di sicurezza. c Verrà visualizzata la finestra di dialogo Distribuzione di prodotti software. Selezionare i pacchetti software che si desidera distribuire nei sistemi gestiti, quindi fare clic su Distribuisci. Verrà visualizzata la finestra di dialogo Riepilogo configurazione. La configurazione è così completata. Fare clic su Fine per chiudere la finestra di dialogo Configurazione guidata. Utilizzo di un server proxy Se si utilizza un server proxy nell'ambiente di rete, è necessario specificare le impostazioni proxy nelle impostazioni del server di epolicy Orchestrator. 1 Fare clic su Menu Configurazione Impostazioni del server, selezionare Impostazioni proxy nell'elenco Categorie di impostazioni, quindi fare clic su Modifica. 2 Selezionare Configura manualmente le impostazioni proxy, fornire le informazioni di configurazione specifiche utilizzate dal server proxy per ciascun set di opzioni, quindi fare clic su Salva. Software McAfee epolicy Orchestrator Guida del prodotto 33

34 4 Impostazione del server di McAfee epo Immissione della chiave di licenza Immissione della chiave di licenza La chiave di licenza consente di effettuare l'installazione completa del software e di accedere tramite il Gestore di prodotti software di epolicy Orchestrator al software McAfee con licenza di proprietà dell'azienda. In assenza di una chiave di licenza il prodotto software viene eseguito in modalità di valutazione. Terminato il periodo di valutazione, il prodotto non funziona più. È possibile aggiungere una chiave di licenza in qualsiasi momento durante o dopo il periodo di valutazione. 1 Fare clic su Menu Configurazione Impostazioni del server, selezionare Chiave di licenza nell'elenco Categorie di impostazioni, quindi fare clic su Modifica. 2 Digitare la Chiave di licenza acquistata e fare clic su Salva. successive all'installazione Dopo avere configurato le funzionalità essenziali del server di McAfee epo, eseguire le attività successive all'installazione seguenti in base alle esigenze specifiche. Creare account utente e set di autorizzazioni Impostare gli archivi Configurare l'accesso utente ad Active Directory Impostare i server registrati Configurare l'autenticazione dei certificati Definire gli eventi da inoltrare al server Gestire le chiavi di sicurezza Configurare le impostazioni del disaster recovery Configurare i siti di origine e di fallback 34 Software McAfee epolicy Orchestrator Guida del prodotto

35 5 Account 5 utente e set di autorizzazioni Ogni account utente è associato a uno o più set di autorizzazioni, che definiscono le azioni consentite all'utente con il software. Sommario Account utente Autenticazione del certificato client Set di autorizzazioni Account utente Gli account utente consentono di controllare il modo in cui gli utenti accedono al software e lo utilizzano. Anche nelle più piccole installazioni di epolicy Orchestrator è necessario specificare e controllare l'accesso degli utenti alle varie parti del sistema. Sommario Tipi di account utente Gestione degli account utente Creazione di un messaggio di accesso personalizzato Configurazione dell'accesso utente ad Active Directory Tipi di account utente Esistono due tipi di utente, amministratori e utenti con autorizzazioni limitate. Gli account utente possono essere creati e gestiti in diversi modi. È possibile: creare gli account utente manualmente, quindi assegnare a ogni account un set di autorizzazioni appropriato configurare il server di epolicy Orchestrator in uso per consentire agli utenti di accedere utilizzando l'autenticazione Windows. La possibilità di consentire agli utenti di accedere utilizzando le credenziali Windows è una funzionalità avanzata che richiede la configurazione e la specifica di più impostazioni e componenti. Per ulteriori informazioni su questa opzione, vedere Gestione degli utenti di epolicy Orchestrator con Active Directory. Sebbene gli account utente e i set di autorizzazioni siano strettamente correlati, vengono creati e configurati mediante passaggi separati. Per ulteriori informazioni sui set di autorizzazioni, vedere Impostazione dei set di autorizzazioni. Software McAfee epolicy Orchestrator Guida del prodotto 35

36 5 Account utente e set di autorizzazioni Account utente Gestione degli account utente È possibile creare, modificare ed eliminare manualmente gli account utente nella pagina Gestione degli utenti. McAfee consiglia la disattivazione, anziché l'eliminazione, dello Stato accesso di un account, fino a quando non si è certi che tutte le informazioni importanti a esso associate non siano state trasferite ad altri utenti. 1 Fare clic su Menu Gestione degli utenti Utenti per visualizzare la pagina Gestione degli utenti. 2 Selezionare una delle azioni seguenti. Azione Creare un utente. Passaggi Fare clic su Nuovo utente per visualizzare la pagina Nuovo utente. 1 Digitare un nome utente. 2 Scegliere se attivare o disattivare lo stato di accesso di questo account. Se l'account è destinato a un utente che non appartiene ancora all'organizzazione, può essere consigliabile disattivarlo. 3 Scegliere se il nuovo account dovrà utilizzare l'autenticazione McAfee epo, l'autenticazione Windows o l'autenticazione basata su certificato e fornire le credenziali richieste o cercare e selezionare il certificato. 4 Facoltativamente, specificare il nome completo, l'indirizzo e mail, il numero di telefono e una descrizione dell'utente nella casella di testo Note. 5 Scegliere di impostare l'utente come amministratore o selezionare i set di autorizzazioni appropriati per l'utente. 6 Fare clic su Salva per tornare alla scheda Utenti. Il nuovo utente dovrebbe essere visualizzato nell'elenco Utenti della pagina Gestione degli utenti. Modificare un utente. Nell'elenco Utenti selezionare l'utente da modificare, quindi fare clic su Azione Modifica per visualizzare la pagina Modifica utente. 1 Modificare l'account in base alle esigenze. 2 Fare clic su Salva. Le modifiche apportate all'utente dovrebbero essere visualizzate nell'elenco Utenti della pagina Gestione degli utenti. Eliminare un utente. Nell'elenco Utenti selezionare l'utente da eliminare, quindi fare clic su Azione Elimina. Verrà visualizzata una finestra di dialogo di conferma. Fare clic su OK. L'utente dovrebbe non essere più visualizzato nell'elenco Utenti della pagina Gestione degli utenti. Creazione di un messaggio di accesso personalizzato È possibile creare e visualizzare un messaggio di accesso personalizzato da visualizzare nella pagina Accesso. Il messaggio può essere scritto in testo normale o formattato utilizzando HTML. Se si crea un messaggio in formato HTML, si è responsabili della formattazione e dei caratteri di escape. 36 Software McAfee epolicy Orchestrator Guida del prodotto

37 Account utente e set di autorizzazioni Account utente 5 1 Fare clic su Menu Configurazione Impostazioni del server, selezionare Messaggio di accesso nell'elenco Categorie di impostazioni, quindi fare clic su Modifica. 2 Selezionare Visualizza messaggio di accesso personalizzato, quindi digitare il messaggio e fare clic su Salva. Configurazione dell'accesso utente ad Active Directory È possibile ridurre il sovraccarico dovuto alla gestione degli account utente e accedere configurando l'accesso utente ad Active Directory. Sommario Gestione degli utenti di epolicy Orchestrator con Active Directory Strategie di autenticazione e autorizzazione Windows Configurazione dell'autenticazione e dell'autorizzazione Windows Gestione degli utenti di epolicy Orchestrator con Active Directory È possibile utilizzare credenziali di autenticazione utente Windows preesistenti per creare automaticamente utenti epolicy Orchestrator e assegnare loro autorizzazioni. Questo processo viene realizzato mediante la mappatura di set di autorizzazioni di epolicy Orchestrator a gruppi di Active Directory presenti nell'ambiente. Questa funzionalità è in grado di ridurre il sovraccarico gestionale determinato dalla presenza nell'organizzazione di un numero elevato di utenti di epolicy Orchestrator. Per completare la configurazione, è necessario eseguire la procedura seguente: Configurare l'autenticazione dell'utente Registrare server LDAP Assegnare set di autorizzazioni al gruppo di Active Directory Autenticazione degli utenti Gli utenti di epolicy Orchestrator possono essere autenticati con l'autenticazione tramite password di epolicy Orchestrator o con l'autenticazione Windows. Se si utilizza l'autenticazione Windows, è possibile specificare se gli utenti vengono autenticati: rispetto al dominio al quale è aggiunto il server di McAfee epo (impostazione predefinita) rispetto a un elenco di uno o più controller di dominio rispetto a un elenco di uno o più nomi di dominio di tipo DNS utilizzando un server WINS per la ricerca del controller di dominio appropriato Se si utilizzano controller di dominio, nomi di dominio di tipo DNS o un server WINS, è necessario configurare l'impostazione del server per l'autenticazione Windows. Server LDAP registrati Per consentire l'assegnazione dinamica di set di autorizzazioni agli utenti di Windows, è necessario registrare server LDAP nel server di McAfee epo. I set di autorizzazioni assegnati dinamicamente sono set di autorizzazioni assegnati agli utenti in base all'appartenenza a gruppi di Active Directory. Gli utenti considerati affidabili mediante trust esterni unidirezionali non sono supportati. Software McAfee epolicy Orchestrator Guida del prodotto 37

38 5 Account utente e set di autorizzazioni Account utente L'account utente utilizzato per registrare il server LDAP in epolicy Orchestrator deve essere considerato affidabile mediante un trust transitivo bidirezionale oppure deve esistere fisicamente nel dominio al quale appartiene il server LDAP. Autorizzazione Windows Con l'impostazione server relativa all'autorizzazione Windows si specifica quale server di Active Directory (AD) venga utilizzato in epolicy Orchestrator per raccogliere informazioni su utenti e gruppi di un particolare dominio. È possibile specificare più controller di dominio e server AD. Questa impostazione server supporta la possibilità di assegnare dinamicamente set di autorizzazioni a utenti che forniscono credenziali di Windows durante la procedura di accesso. Con epolicy Orchestrator è possibile assegnare dinamicamente set di autorizzazioni a utenti autenticati con Windows anche se l'accesso utente ad Active Directory non è attivato. Assegnazione di autorizzazioni È necessario assegnare almeno un set di autorizzazioni a un gruppo di AD diverso dal gruppo primario di un utente. L'assegnazione dinamica di set di autorizzazioni al gruppo primario di un utente non è supportata e sfocia nell'applicazione delle sole autorizzazioni assegnate manualmente al singolo utente. Il gruppo primario predefinito è "Domain Users". Accesso utente ad Active Directory Dopo avere configurato le sezioni descritte sopra, è possibile attivare l'impostazione server per la creazione automatica degli utenti. Tale impostazione consente la creazione automatica di record utente, se vengono soddisfatte le condizioni seguenti: Gli utenti forniscono credenziali valide, nel formato <dominio\nome>. Ad esempio se un utente dispone delle credenziali Windows grusso1 ed è membro del dominio Windows denominato ita, dovrà fornire le credenziali seguenti: ita\grusso1, unitamente alla password corretta. Un server Active Directory contenente informazioni sull'utente è stato registrato in epolicy Orchestrator. L'utente è membro di almeno un gruppo locale di dominio o globale di dominio mappato a un set di autorizzazioni epolicy Orchestrator. Strategie di autenticazione e autorizzazione Windows È possibile seguire diversi approcci per la pianificazione della registrazione dei server LDAP. Se si prevede un tempo sufficiente per la pianificazione della strategia di registrazione dei server, sarà possibile ottenere il risultato corretto al primo tentativo e ridurre eventuali problemi di autenticazione degli utenti. In teoria questo processo viene eseguito solo una volta e va modificato solo se la topologia di rete complessiva subisce modifiche. Una volta che i server sono registrati e l'autenticazione Windows è configurata, non dovrebbe essere necessario modificare tali impostazioni molto spesso. Differenza tra autenticazione e autorizzazione L'autenticazione implica la verifica dell'identità di un utente. Il processo consiste nel verificare la corrispondenza tra le credenziali fornite dall'utente e un elemento considerato autentico. Può trattarsi di un account sul server di epolicy Orchestrator, di credenziali Active Directory o di un certificato. Se si desidera utilizzare l'autenticazione Windows, è necessario esaminare il modo in cui sono organizzati i domini (o server) contenenti gli account utente. 38 Software McAfee epolicy Orchestrator Guida del prodotto

39 Account utente e set di autorizzazioni Account utente 5 L'autorizzazione è la fase successiva alla verifica delle credenziali dell'utente, nella quale si applicano i set di autorizzazioni e si stabiliscono le operazioni che l'utente può eseguire nel sistema. Quando si utilizza l'autenticazione Windows, è possibile determinare ciò che gli utenti di domini diversi sono autorizzati a fare. Ciò avviene allegando set di autorizzazioni a gruppi contenuti all'interno dei domini. Topologia di rete con account utente L'impegno necessario per configurare in modo completo l'autenticazione e l'autorizzazione Windows dipende dalla topologia di rete e dalla distribuzione degli account utente nella rete. Se le credenziali dei potenziali utenti sono tutte in un piccolo set di domini (o server) contenuti in una sola struttura di domini, è sufficiente registrare la radice della struttura. Se gli account utente sono diffusi, sarà necessario registrare un certo numero di server o domini. Stabilire il numero minimo di sottostrutture di domini (o server) necessari e registrarne le radici. Cercare di registrarle nell'ordine in cui verranno utilizzate di più. Poiché il processo di autenticazione procede verso il basso nell'elenco di domini (o server), se i domini utilizzati con maggiore frequenza occupano la parte superiore dell'elenco, l'autenticazione sarà mediamente più efficace. Struttura delle autorizzazioni Per consentire agli utenti di accedere a un server di epolicy Orchestrator con l'autenticazione Windows, è necessario aggiungere un set di autorizzazioni al gruppo di Active Directory al quale appartiene il rispettivo account nel dominio. Nel determinare la modalità di assegnazione dei set di autorizzazioni, tenere presenti le funzionalità seguenti: I set di autorizzazioni possono essere assegnati a più gruppi di Active Directory. I set di autorizzazioni possono essere assegnati dinamicamente solo a un gruppo di Active Directory completo, non soltanto ad alcuni utenti del gruppo. Se è necessario assegnare autorizzazioni speciali a un singolo utente, creare un gruppo di Active Directory ad hoc nel quale è contenuto solo tale utente. Configurazione dell'autenticazione e dell'autorizzazione Windows Queste attività consentono di impostare l'accesso utente ad Active Directory. Attivazione dell'autenticazione Windows nel server di McAfee epo a pagina 39 Per poter utilizzare un livello più avanzato di autenticazione Windows, è necessario preparare il server. Configurazione dell'autenticazione Windows a pagina 40 Esistono diversi metodi per utilizzare le credenziali degli account Windows esistenti in epolicy Orchestrator. Configurazione dell'autorizzazione Windows a pagina 41 Gli utenti che tentano di accedere a un server diepolicy Orchestrator mediante l'autenticazione Windows, devono presentare un set di autorizzazioni assegnate a uno dei relativi gruppi Active Directory. Attivazione dell'autenticazione Windows nel server di McAfee epo Per poter utilizzare un livello più avanzato di autenticazione Windows, è necessario preparare il server. Per attivare la pagina Autenticazione Windows nelle impostazioni del server, è necessario prima arrestare il servizio epolicy Orchestrator. Questa attività deve essere eseguita nel server di McAfee epo stesso. Software McAfee epolicy Orchestrator Guida del prodotto 39

40 5 Account utente e set di autorizzazioni Account utente 1 Dalla console del server selezionare Start Impostazioni Pannello di controllo Strumenti di Amministrazione 2 Selezionare Servizi. 3 Nella finestra Servizi fare clic con il pulsante destro del mouse su McAfee epolicy Orchestrator Applications Server e scegliere Arresta. 4 Rinominare Winauth.dll in Winauth.bak. In un'installazione predefinita questo file si trova in C:\Programmi\McAfee\ePolicy Orchestrator \Server\bin. 5 Riavviare il server. Alla successiva apertura della pagina Impostazioni del server viene visualizzata un'opzione Autenticazione Windows. Configurazione dell'autenticazione Windows Esistono diversi metodi per utilizzare le credenziali degli account Windows esistenti in epolicy Orchestrator. Prima di iniziare È necessario preparare il server per l'autenticazione Windows. La modalità di configurazione di queste impostazioni deve tener conto dei diversi fattori indicati di seguito. Eventuale utilizzo di più controller di dominio. Eventuale dislocazione degli utenti in più domini. Eventuale utilizzo di un server WINS per individuare il dominio per il quale gli utenti si stanno autenticando. In assenza di configurazioni speciali gli utenti possono autenticarsi con le credenziali Windows per il dominio cui appartiene il server di McAfee epo o per qualsiasi dominio che presenti una relazione di affidabilità bidirezionale con il dominio del server di McAfee epo. Se il dominio include utenti che non soddisfano tali criteri, è necessario configurare l'autenticazione Windows. 1 Fare clic su Menu Configurazione Impostazioni del server, quindi selezionare Autenticazione Windows dall'elenco Categorie di impostazioni. 2 Fare clic su Modifica. 40 Software McAfee epolicy Orchestrator Guida del prodotto

41 Account utente e set di autorizzazioni Autenticazione del certificato client 5 3 Specificare se si desidera utilizzare uno o più domini, uno o più controller di dominio o un server WINS. I domini devono essere specificati in formato DNS, ad esempio internaldomain.com. I controller di dominio e i server WINS devono presentare nomi dominio completi, quale dc.internaldomain.com. E' possibile specificare più domini o controller di dominio, ma un solo server WINS. Fare clic su + per aggiungere altri domini o controller di dominio all'elenco. 4 Fare clic su Salva al termine dell'aggiunta dei server. Se si specificano domini o controller di dominio, il server di McAfee epo tenta di autenticare gli utenti con i server nell'ordine in cui sono elencati partendo dal primo server dell'elenco e continuando verso il basso fino a quando l'autenticazione non ha esito positivo. Configurazione dell'autorizzazione Windows Gli utenti che tentano di accedere a un server diepolicy Orchestrator mediante l'autenticazione Windows, devono presentare un set di autorizzazioni assegnate a uno dei relativi gruppi Active Directory. 1 Fare clic su Menu Gestione degli utenti Set di autorizzazioni. 2 Scegliere un set di autorizzazioni esistente dall'elenco Set di autorizzazioni e fare clic su Modifica nella sezione Nome e utenti o fare clic su Azioni Nuovo. 3 Selezionare i singoli utenti cui si applica il set di autorizzazioni. 4 Selezionare un Nome server dall'elenco e fare clic su Aggiungi. 5 Nel browser LDAP spostarsi tra i gruppi e selezionare quelli cui si applica il set di autorizzazioni. Se si seleziona un elemento nel riquadro Sfoglia, vengono visualizzati i membri relativi nel riquadro Gruppi. È possibile selezionare un numero qualsiasi di gruppi per la ricezione dinamica del set di autorizzazioni. È possibile aggiungere solo i membri di un elemento alla volta. Per aggiungerne un numero superiore, ripetere i passaggi 4 e 5 in base alle esigenze. 6 Fare clic su Salva. Il set di autorizzazioni viene applicato a tutti gli utenti dei gruppi specificati, che accedono al server mediante l'autenticazione Windows. Autenticazione del certificato client I client possono utilizzare un certificato digitale come credenziali di autenticazione quando accedono a un server dimcafee epo. Sommario Quando utilizzare l'autenticazione del certificato client Configurazione dell'autenticazione del certificato client di epolicy Orchestrator Modifica dell'autenticazione basata su certificato del server di epolicy Orchestrator Disattivazione dell'autenticazione del certificato client del server di epolicy Orchestrator Configurazione degli utenti per l'autenticazione mediante certificato Aggiornamento del file CRL Software McAfee epolicy Orchestrator Guida del prodotto 41

42 5 Account utente e set di autorizzazioni Autenticazione del certificato client Problemi relativi all'autenticazione del certificato client Certificati SSL Creazione di un certificato autofirmato con OpenSSL Altri comandi OpenSSL utili Conversione di un file PVK esistente in un file PEM Quando utilizzare l'autenticazione del certificato client L'autenticazione del certificato client è il metodo più sicuro disponibile, ma non sempre è la scelta migliore per tutti gli ambienti. L'autenticazione del certificato client è un'estensione dell'autenticazione della chiave pubblica. Di base vengono utilizzate le chiavi pubbliche ma rispetto all'autenticazione mediante chiave pubblica è necessario solo riconoscere come affidabile una terza parte nota come autorità di certificazione (o CA). I certificati sono documenti digitali che contengono una combinazione di informazioni di identità e chiavi pubbliche e sono firmati digitalmente dall'autorità di certificazione che verifica la precisione delle informazioni. Vantaggi dell'autenticazione mediante certificato La certificazione basata sul certificato presenta un certo numero di vantaggi rispetto all'autenticazione basata su password: I certificati hanno una durata predefinita. Ciò impone un riesame periodico delle autorizzazioni di un utente quando il relativo certificato scade. Se l'accesso di un utente deve essere sospeso o terminato, il certificato può essere aggiunto a un elenco di revoche di certificati, o CRL, che viene controllato a ogni tentativo di accesso per impedire l'accesso non autorizzato. L'autenticazione mediante certificato è più facilmente gestibile e scalabile nelle grandi organizzazioni rispetto ad altre forme di autenticazione poiché devono essere considerate affidabili solo poche autorità di certificazione, spesso solo una. Svantaggi dell'autenticazione mediante certificato L'autenticazione mediante certificato non è indicata per tutti gli ambienti. Tra gli svantaggi di questo metodo figurano i seguenti: È necessaria un'infrastruttura a chiavi pubbliche, cosa che può significare costi aggiuntivi talvolta non giustificati dalla maggiore sicurezza conseguita. Richiede ulteriori attività per la gestione dei certificati rispetto all'autenticazione basata su password. Configurazione dell'autenticazione del certificato client di epolicy Orchestrator Perché gli utenti possano accedere con l'autenticazione mediante certificato, è necessario che epolicy Orchestrator sia configurato correttamente. Prima di iniziare È necessario disporre già di un certificato firmato, ricevuto in formato P7B, PKCS12, DER o PEM. 1 Fare clic su Menu Configurazione Impostazioni del server. 2 Selezionare Autenticazione basata su certificato e fare clic su Modifica. 42 Software McAfee epolicy Orchestrator Guida del prodotto

43 Account utente e set di autorizzazioni Autenticazione del certificato client 5 3 Selezionare Attiva autenticazione basata su certificato. 4 Fare clic su Sfoglia accanto a Certificato CA per certificato client (P7B, PEM). 5 Cercare e selezionare il file del certificato, quindi fare clic su OK. 6 Nel caso di un file CRL (Certificate Revoked List), fare clic su Sfoglia accanto a questa casella di modifica, passare al file CRL, quindi fare clic su OK. 7 Fare clic su Salva per salvare tutte le modifiche. 8 Riavviare epolicy Orchestrator per attivare l'autenticazione mediante certificato. Modifica dell'autenticazione basata su certificato del server di epolicy Orchestrator Per le connessioni SSL i server richiedono i certificati, che forniscono maggiore sicurezza rispetto alle sessioni HTTP standard. Prima di iniziare Per caricare un certificato firmato, è necessario avere già ricevuto un certificato del server da un'autorità di certificazione. È possibile creare certificati autofirmati anziché utilizzare certificati firmati esternamente, sebbene questa procedura comporti un rischio lievemente superiore. Questa attività può essere utilizzata per configurare inizialmente l'autenticazione basata sul certificato o per modificare una configurazione esistente con un certificato caricato. 1 Fare clic su Menu Configurazione Impostazioni del server. 2 Selezionare Autenticazione basata su certificato e fare clic su Modifica. 3 Selezionare Attiva autenticazione basata su certificato. 4 Fare clic su Sfoglia accanto a Certificato CA per certificato client. Individuare e selezionare il file del certificato e fare clic su OK. Dopo avere applicato un file, il prompt cambia in Sostituisci certificato CA corrente. 5 Se è stato fornito un file del certificato PKCS12, immettere una password. 6 Se si desidera fornire un file Elenco certificati revocati (CRL, Certificate Revoked List), fare clic su Sfoglia accanto a File Elenco certificati revocati (PEM). Individuare e selezionare il file CRL e fare clic su OK. Il file CRL deve presentarsi nel formato PEM. 7 Selezionare le impostazioni avanzate desiderate. 8 Fare clic su Salva per salvare tutte le modifiche. 9 Riavviare il server per attivare le modifiche alle impostazioni dell'autenticazione basata sul certificato. Software McAfee epolicy Orchestrator Guida del prodotto 43

44 5 Account utente e set di autorizzazioni Autenticazione del certificato client Disattivazione dell'autenticazione del certificato client del server di epolicy Orchestrator I certificati del server possono e devono essere disattivati se non più utilizzati. Prima di iniziare Per poter disattivare i certificati del server, è necessario ce il server sia stato già configurato per l'autenticazione dei certificati. Una volta caricato un certificato del server, è solo possibile disattivarlo ma non rimuoverlo. 1 Aprire la pagina Impostazioni del server selezionando Menu Configurazione Impostazioni del server. 2 Selezionare Autenticazione basata su certificato e fare clic su Modifica. 3 Deselezionare Attiva autenticazione basata su certificato, quindi fare clic su Salva. Le impostazioni del server sono state modificate, ma è necessario riavviare il server per completare la modifica della configurazione. Configurazione degli utenti per l'autenticazione mediante certificato Per poter effettuare l'autenticazione con il proprio certificato digitale, gli utenti devono essere configurati per l'autenticazione mediante certificato. I certificati utilizzati per l'autenticazione dell'utente vengono in genere acquisiti con una smart card o un dispositivo simile. Il software incluso nell'hardware della smart card consente di estrarre il file del certificato. Il file estratto in questione è in genere quello che viene caricato in questa procedura. 1 Fare clic su Menu Gestione degli utenti Utenti. 2 Selezionare un utente e fare clic su Azioni Modifica. 3 Selezionare Modifica autenticazione o credenziali, quindi Autenticazione basata su certificato. 4 Utilizzare uno di questi metodi per fornire le credenziali. Copiare il campo Nome distinto dal file del certificato e incollarlo nella casella di modifica Campo Nome distinto oggetto certificato personale. Caricare il file del certificato firmato utilizzando l'autorità di certificazione caricata nella sezione Configurazione dell'autenticazione del certificato di epolicy Orchestrator. Fare clic su Sfoglia, cercare e selezionare il file del certificato sul computer, quindi fare clic su OK. I certificati utente possono presentare codifica PEM o DER. Il formato del certificato effettivo non è importante, purché sia conforme a X.509 o PKCS12. 5 Fare clic su Salva per salvare le modifiche alla configurazione dell'utente. Vengono verificate le informazioni sul certificato specificate e, se non risultano valide, viene generato un avviso. Da questo punto in poi, quando l'utente tenta di accedere a epolicy Orchestrator da un browser per cui è stato installato il certificato dell'utente, il modulo di accesso risulta disattivato e l'utente viene autenticato immediatamente. 44 Software McAfee epolicy Orchestrator Guida del prodotto

45 Account utente e set di autorizzazioni Autenticazione del certificato client 5 Aggiornamento del file CRL E' possibile aggiornare il file CRL (Certificate Revoked List, Elenco certificati revocati) installato nel server di McAfee epo per arrestare l'accesso a epolicy Orchestrator da parte di utenti specifici. Prima di iniziare È necessario disporre già di un file CRL in formato ZIP o PEM. Il file CRL è un elenco degli utenti di epolicy Orchestrator con accesso revocato in cui è indicato anche lo stato del relativo certificato digitale. L'elenco comprende certificati revocati, motivi della revoca, date di rilascio del certificato e autorità di emissione. Quando un utente tenta di accedere al server di McAfee epo, viene verificato il file CRL, in base al quale viene consentito o negato l'accesso all'utente in questione. 1 Fare clic su Menu Configurazione Impostazioni server. 2 Selezionare Autenticazione basata su certificato e fare clic su Modifica. 3 Per aggiornare il file Certificate Revoked List, fare clic su Sfoglia accanto a questa casella di modifica, selezionare il file CRL, quindi fare clic su OK. 4 Fare clic su Salva per salvare tutte le modifiche. 5 Riavviare epolicy Orchestrator per attivare l'autenticazione mediante certificato. Per aggiornare il file CRL è anche possibile utilizzare la riga di comando curl. Alla riga di comando curl digitare ad esempio quanto segue. Per eseguire comandi curl dalla riga di comando, è necessario che curl sia installato e che si disponga dell'accesso remoto al server di McAfee epo. Per informazioni dettagliate sul download di curl e altri esempi, vedere Guida alla redazione di script di epolicy Orchestrator curl k cert <cert_amm>.pem key <chiave_amm>.pem https://<localhost>:<porta>/ remote/console.cert.updatecrl.do F In questo comando: <cert_amm>: nome del file.pem del certificato client dell'amministratore <chiave_amm>: nome del file.pem della chiave privata client dell'amministratore <localhost>:<porta>: nome del server di McAfee epo e numero di porta della comunicazione <crls>: nome del file CRL in formato zip o PEM A questo punto, il nuovo file CRL viene verificato ogni volta che un utente accede al server di McAfee epo per confermare che l'autenticazione del certificato non sia stata revocata. Problemi relativi all'autenticazione del certificato client La maggior parte dei problemi di autenticazione dei certificati è provocata da un numero limitato di circostanze. Se un utente non è in grado di accedere a epolicy Orchestrator con il certificato, provare una delle opzioni seguenti per risolvere il problema: Verificare che l'utente non sia stato disattivato. Verificare che il certificato non sia scaduto o revocato. Verificare che il certificato sia firmato dall'autorità di certificazione corretta. Software McAfee epolicy Orchestrator Guida del prodotto 45

46 5 Account utente e set di autorizzazioni Autenticazione del certificato client Verificare che il campo Nome distinto sia corretto nella pagina di configurazione dell'utente. Verificare che il browser fornisca il certificato corretto. Cercare nel registro di verifica eventuali messaggi di autenticazione. Certificati SSL Nei browser supportati da McAfee epo viene visualizzato un avviso sul certificato SSL di un server se non è possibile verificare se il certificato è valido o se è stato firmato da una fonte affidabile. Per impostazione predefinita, per la comunicazione SSL tra il server di McAfee epo e il browser web viene utilizzato un certificato autofirmato dal server che per il browser non è affidabile. Ciò determina la visualizzazione di un messaggio di avviso ogni volta che si visita la console di McAfee epo. Per impedire la visualizzazione di tale messaggio di avviso è necessario effettuare una delle seguenti operazioni: Aggiungere il certificato del server di McAfee epo alla raccolta di certificati affidabili utilizzati nel browser. Questa operazione deve essere eseguita per ogni browser che interagisce con McAfee epo. Se il certificato del browser cambia, è necessario aggiungere di nuovo il certificato del server di McAfee epo poiché il certificato proveniente dal server non corrisponde più a quello per il quale il browser è stato configurato. Sostituire il certificato del server di McAfee epo predefinito con un certificato valido firmato da un'autorità di certificazione affidabile per il browser. Questa è l'opzione migliore. Poiché il certificato è firmato da un'autorità di certificazione affidabile, non è necessario aggiungerlo a tutti browser web dell'organizzazione. Se il nome host del server cambia, è necessario sostituire il certificato del server con un certificato diverso, firmato anch'esso da un'autorità di certificazione affidabile. Per sostituire il certificato del server di McAfee epo, è necessario prima ottenere il certificato, preferibilmente un certificato firmato da un'autorità di certificazione affidabile. È necessario ottenere anche la chiave privata del certificato e la password (se prevista). Quindi è possibile utilizzare tutti questi file per sostituire il certificato del server. Per ulteriori informazioni sulla sostituzione dei certificati dei server, vedere Chiavi di sicurezza e relativo funzionamento. Il browser di McAfee epo si aspetta che i file collegati utilizzino il formato seguente: Certificato del server: P7B o PEM Chiave privata: PEM Se il formato del certificato del server o della chiave privata è diverso, deve essere convertito in uno dei formati supportati prima che certificato o chiave possano essere utilizzare per sostituire il certificato del server. Sostituzione del certificato del server È possibile specificare il certificato del server e la chiave privata utilizzati in epolicy Orchestrator da Impostazioni server. 1 Fare clic su Menu Configurazione Impostazioni del server, quindi fare clic su Certificato del server nell'elenco Categorie di impostazioni. 2 Fare clic su Modifica. Verrà visualizzata la pagina Modifica certificato del server. 46 Software McAfee epolicy Orchestrator Guida del prodotto

47 Account utente e set di autorizzazioni Autenticazione del certificato client 5 3 Individuare il file del certificato del server e fare clic su Apri. 4 Individuare il file della chiave privata e fare clic su Apri. 5 Se necessario, digitare la password della chiave privata. 6 Fare clic su Salva. Dopo l'applicazione del nuovo certificato e della chiave privata, è necessario riavviare epolicy Orchestrator per rendere effettiva la modifica. Installazione di un certificato di sicurezza affidabile per il browser McAfee epo È possibile installare un certificato di sicurezza affidabile per il browser McAfee epo per evitare che venga visualizzato l'avviso relativo al certificato del server ogni volta che si esegue l'accesso. Installazione del certificato di sicurezza quando si utilizza Internet Explorer a pagina 47 È possibile installare il certificato di sicurezza quando si utilizzano versioni supportate di Internet Explorer per evitare che venga visualizzata la finestra di dialogo di avviso ogni volta che si esegue l'accesso. Installazione del certificato di sicurezza quando si utilizza Firefox 3.5 o versioni successive a pagina 48 È possibile installare il certificato di sicurezza quando si utilizza Firefox 3.5 o versioni successive, per evitare che venga visualizzata la finestra di dialogo di avviso ogni volta che si esegue l'accesso. Installazione del certificato di sicurezza quando si utilizza Internet Explorer È possibile installare il certificato di sicurezza quando si utilizzano versioni supportate di Internet Explorer per evitare che venga visualizzata la finestra di dialogo di avviso ogni volta che si esegue l'accesso. 1 Dal browser avviare epolicy Orchestrator. Verrà visualizzata la pagina Errore di certificato: navigazione bloccata. 2 Fare clic su Continuare con il sito Web (scelta non consigliata) per aprire la pagina di accesso. La barra degli indirizzi è rossa, a indicare che non è possibile per il browser verificare il certificato di sicurezza. 3 A destra della barra degli indirizzi, fare clic su Errore certificato per visualizzare l'avviso Certificato non valido. 4 Nella parte inferiore dell'avviso fare clic su Visualizza certificati per aprire la finestra di dialogo dei certificati. Non fare clic su Installa certificato nella scheda Generale perché così facendo il processo non riuscirà. 5 Selezionare la scheda Percorso certificazione, quindi selezionare Orion_CA_<nomeserver> e fare clic su Visualizza certificato. Dalla scheda Generale verrà aperta un'altra finestra di dialogo Certificato, in cui sono visualizzate le informazioni sul certificato. 6 Fare clic su Installa certificato per aprire l'importazione guidata certificati. 7 Fare clic su Avanti per specificare il percorso in cui è memorizzato il certificato. 8 Selezionare Mettere tutti i certificati nel seguente archivio, quindi fare clic su Sfoglia per selezionare un percorso. Software McAfee epolicy Orchestrator Guida del prodotto 47

48 5 Account utente e set di autorizzazioni Autenticazione del certificato client 9 Selezionare la cartella Autorità di certificazione principale attendibili nell'elenco, quindi fare clic su OK e infine su Avanti. 10 Fare clic su Fine. Se viene visualizzata un'avvertenza di protezione, fare clic su Sì. 11 Chiudere il browser. 12 Modificare la destinazione del collegamento sul desktop epolicy Orchestrator in modo che venga utilizzato il nome NetBIOS del server di epolicy Orchestrator anziché "localhost". 13 Riavviare epolicy Orchestrator. La prossima volta che si esegue l'accesso a epolicy Orchestrator, non verrà più chiesto di accettare il certificato. Installazione del certificato di sicurezza quando si utilizza Firefox 3.5 o versioni successive È possibile installare il certificato di sicurezza quando si utilizza Firefox 3.5 o versioni successive, per evitare che venga visualizzata la finestra di dialogo di avviso ogni volta che si esegue l'accesso. 1 Dal browser avviare epolicy Orchestrator. Verrà visualizzata la pagina Secure Connection Failed (Connessione protetta non riuscita). 2 Fare clic su Or you can add an exception (O aggiungere un'eccezione) nella parte inferiore della pagina. Nella pagina sarà ora visualizzato il pulsante Add Exception (Aggiungi eccezione). 3 Fare clic su Add Exception (Aggiungi eccezione). Verrà visualizzata la finestra di dialogo Add Security Exception (Aggiungi eccezione sicurezza). 4 Fare clic su Get Certificate (Ottieni certificato). Le informazioni sullo stato del certificato vengono popolate e il pulsante Confirm Security Exception (Conferma eccezione sicurezza) viene attivato. 5 Assicurarsi che Permanently store this exception (Archivia in modo permanente questa eccezione) sia selezionato, quindi fare clic su Confirm Security Exception (Conferma eccezione sicurezza). La prossima volta che si esegue l'accesso a epolicy Orchestrator, non verrà più chiesto di accettare il certificato. Creazione di un certificato autofirmato con OpenSSL In alcuni casi non è possibile o non si desidera attendere l'autenticazione di un certificato da parte di un'autorità di certificazione. Un certificato autofirmato può offrire la funzionalità e la sicurezza di base necessarie durante i test iniziali o per i sistemi utilizzati nelle reti interne. Prima di iniziare Per creare un certificato auto firmato, è necessario installare il software OpenSSL per Windows, disponibile al seguente indirizzo: Per creare un certificato auto firmato da utilizzare con il server di McAfee epo, utilizzare il software OpenSSL per Windows. Sono disponibili diversi strumenti che è possibile utilizzare per creare un certificato autofirmato. Questa attività descrive il processo in cui viene utilizzato OpenSSL. 48 Software McAfee epolicy Orchestrator Guida del prodotto

49 Account utente e set di autorizzazioni Autenticazione del certificato client 5 La struttura dei file utilizzata nella seguente attività è: OpenSSL non crea le seguenti cartelle per impostazione predefinita. Esse vengono utilizzate in questi esempi e possono essere create per consentire l'individuazione dei file di output. C:\ssl\: cartella di installazione di OpenSSL C:\ssl\certs\: utilizzata per memorizzare i certificati creati C:\ssl\keys\: utilizzata per memorizzare le chiavi create C:\ssl\requests\: utilizzata per memorizzare le richieste di certificazione create. 1 Per generare la chiave di certificato iniziale, digitare il seguente comando alla riga di comando: C:\ssl\bin>openssl genrsa des3 out C:/ssl/keys/ca.key 1024 Viene visualizzata la schermata seguente. 2 Immettere una passphrase al prompt dei comandi iniziale e verificarla nel secondo prompt. Annotare la passphrase specificata. Servirà in un momento successivo. Viene generato il file ca.key che viene memorizzato nel percorso C:\ssl\keys\. La chiave sarà simile a quella dell'esempio seguente. 3 Per apporre la firma automatica alla chiave di certificato creata, digitare il comando seguente alla riga di comando: openssl req new x509 days 365 key C:/ssl/keys/ca.key out C:/ssl/certs/ca.cer Viene visualizzata la schermata seguente. Software McAfee epolicy Orchestrator Guida del prodotto 49

50 5 Account utente e set di autorizzazioni Autenticazione del certificato client Digitare le informazioni necessarie dopo i prompt dei comandi seguenti: Country Name (2 letter code) [AU]: State or Province Name (full name) [Some State]: Locality Name (eg, city) []: Organization Name (eg, company) [Internet Widgits Pty Ltd]: Organizational Unit Name (eg, section) []: Common Name (eg, YOUR name) []: A questo prompt dei comandi digitare il nome del server, ad esempio il nome del server di McAfee epo. Address []: Il file denominato ca.cer viene generato e memorizzato nel percorso C:\ssl\certs\. Il certificato autofirmato sarà simile a quello dell'esempio seguente. Per richiedere la creazione di un certificato firmato da terze parti, ad esempio dall'autorità di certificazione VeriSign o Microsoft Windows Enterprise, per epolicy Orchestrator, consultare l'articolo della KnowledgeBase KB Software McAfee epolicy Orchestrator Guida del prodotto

51 Account utente e set di autorizzazioni Autenticazione del certificato client 5 4 Per caricare e gestire il certificato nel server di epolicy Orchestrator, vedere Configurazione di epolicy Orchestrator per l'autenticazione del certificato. Altri comandi OpenSSL utili È possibile utilizzare altri comandi OpenSSL per estrarre e combinare le chiavi nei certificati PKCS12 generati e per convertire un file PEM di chiave privata protetto da password in un file non protetto da password. Comandi da utilizzare con i certificati PKCS12 Utilizzare i comandi seguenti per creare un certificato PKCS12 includendo in un unico file il certificato e la chiave. Descrizione Creare un certificato e una chiave in un unico file Esportare la versione PKCS12 del certificato Formato del comando OpenSSL openssl req x509 nodes days 365 newkey rsa:1024 config percorso\openssl.cnf keyout percorso\pkcs12example.pem out percorso\pkcs12example.pem openssl pkcs12 export out percorso\pkcs12example.pfx in percorso\pkcs12example.pem name "stringa_nome_utente" Utilizzare i comandi seguenti per separare il certificato e la chiave uniti in un certificato PKCS12. Descrizione Estrae la chiave.pem da.pfx Rimuove la password dalla chiave Formato del comando OpenSSL openssl pkcs12 in pkcs12examplekey.pfx out pkcs12examplekey.pem openssl rsa in pkcs12examplekey.pem out pkcs12examplekeynopw.pem In epolicy Orchestrator sarà quindi possibile utilizzare pkcs12examplecert.pem come certificato e pkcs12examplekey.pem come chiave (o la chiave senza password pkcs12examplekeynopw.pem). Comando per convertire un file PEM di chiave privata protetto da password Per convertire un file PEM di chiave privata protetto da password in un file non protetto da password, digitare: openssl rsa in C:\ssl\keys\key.pem out C:\ssl\keys\keyNoPassword.pem Nell'esempio precedente "C:\ssl\keys" costituisce i percorsi di input e di output dei nomi file "key.pem" e "keynopassword.pem". Conversione di un file PVK esistente in un file PEM Il browser di epolicy Orchestrator supporta le chiavi private con codifica PEM, in cui sono incluse sia quelle protette che quelle non protette da password. Utilizzando OpenSSL è possibile convertire una chiave in formato PVK nel formato PEM. Prima di iniziare Per convertire il file in formato PVK, installare il software OpenSSL per Windows, disponibile al seguente indirizzo: Utilizzando il software OpenSSL per Windows convertire il certificato in formato PVK nel formato PEM. Software McAfee epolicy Orchestrator Guida del prodotto 51

52 5 Account utente e set di autorizzazioni Set di autorizzazioni 1 Per convertire un file PVK creato in precedenza in un file PEM, digitare quanto segue alla riga di comando. openssl rsa inform PVK outform PEM in C:\ssl\keys\myPrivateKey.pvk out C:\ssl \keys\myprivatekey.pem passin passout Nell'esempio precedente gli argomenti passin e passout sono facoltativi. 2 Se richiesto, digitare la password utilizzata quando è stato originariamente creato il file PVK. Se nell'esempio precedente non è stato utilizzato l'argomento passout, la chiave in formato PEM appena creata non è protetta da password. Set di autorizzazioni I set di autorizzazioni controllano il livello di accesso di cui dispongono gli utenti per le funzionalità disponibili nel prodotto software. Anche nelle più piccole installazioni di epolicy Orchestrator è necessario specificare e controllare l'accesso degli utenti alle varie parti del sistema. Sommario Interazione tra utenti, gruppi e set di autorizzazioni Utilizzo di set di autorizzazioni Interazione tra utenti, gruppi e set di autorizzazioni L'accesso agli elementi di epolicy Orchestrator è controllato dalle interazioni tra gli utenti, i gruppi e i set di autorizzazioni. Utenti Gli utenti rientrano in due categorie generali, ovvero quella degli amministratori, che dispongono di diritti completi in tutto il sistema, e quella degli utenti normali, cui è possibile assegnare qualsiasi numero di set di autorizzazioni per definire i relativi livelli di accesso all'interno di epolicy Orchestrator. Gli account utente possono essere creati e gestiti in diversi modi. È possibile: creare gli account utente manualmente, quindi assegnare a ogni account un set di autorizzazioni appropriato; configurare il server di epolicy Orchestrator in uso per consentire agli utenti di accedere utilizzando l'autenticazione Windows. La possibilità di consentire agli utenti di accedere utilizzando le credenziali Windows è una funzionalità avanzata che richiede la configurazione e la specifica di più impostazioni e componenti. Per ulteriori informazioni su questa opzione, vedere Gestione degli utenti di epolicy Orchestrator con Active Directory. Sebbene gli account utente e i set di autorizzazioni siano strettamente correlati, vengono creati e configurati mediante passaggi separati. Per ulteriori informazioni sui set di autorizzazioni, vedere Gestione dei set di autorizzazioni. Amministratori 52 Software McAfee epolicy Orchestrator Guida del prodotto

53 Account utente e set di autorizzazioni Set di autorizzazioni 5 Gli amministratori dispongono di autorizzazioni per la scrittura e la lettura, nonché di diritti per eseguire tutte le operazioni. Quando si installa il server, viene creato automaticamente un account di amministratore. Per impostazione predefinita, il nome utente relativo a tale account è admin. Se durante l'installazione si modifica il valore predefinito, l'account viene denominato in modo adeguato. È possibile creare account di amministratore aggiuntivi per gli utenti che richiedono i diritti corrispondenti. Le autorizzazioni esclusive degli amministratori includono: creazione, modifica ed eliminazione dei siti di origine e di fallback. modifica delle impostazioni del server; aggiunta ed eliminazione degli account utente; aggiunta, eliminazione e assegnazione di set di autorizzazioni; importazione di eventi nei database di epolicy Orchestrator e limitazione degli eventi archiviati in tali database. Gruppi Ai gruppi vengono assegnati rapporti e query. Ogni gruppo può essere privato (esclusivo di un utente), pubblico globale (o condiviso), oppure condiviso con uno o più set di autorizzazioni. Set di autorizzazioni In un set di autorizzazioni viene definito un determinato profilo di accesso, che in genere prevede la combinazione dei livelli di accesso a diverse parti di epolicy Orchestrator. Un singolo set di autorizzazioni può ad esempio garantire la possibilità di leggere il registro di verifica, utilizzare dashboard pubbliche e condivise, nonché creare e modificare query o rapporti pubblici. I set di autorizzazioni possono essere assegnati a singoli utenti oppure, se si utilizza Active Directory, a tutti gli utenti di server Active Directory specifici. Utilizzo di set di autorizzazioni È possibile controllare l'accesso utente, nonché creare e modificare i set di autorizzazioni dalla pagina Set di autorizzazioni. Gestione dei set di autorizzazioni a pagina 53 È possibile controllare l'accesso degli utenti, creare, modificare, esportare e importare set di autorizzazioni dalla pagina Set di autorizzazioni. Esportazione e importazione di set di autorizzazioni a pagina 55 Dopo avere completato la definizione dei set di autorizzazioni, il sistema più rapido per trasferirli in altri server di McAfee epo consiste nell'esportarli in tali server. Gestione dei set di autorizzazioni È possibile controllare l'accesso degli utenti, creare, modificare, esportare e importare set di autorizzazioni dalla pagina Set di autorizzazioni. Dopo avere completato la definizione di set di autorizzazioni personalizzati, il sistema più rapido per trasferirli in altri server di epolicy Orchestrator consiste nell'esportarli e importarli in tali server. Software McAfee epolicy Orchestrator Guida del prodotto 53

54 5 Account utente e set di autorizzazioni Set di autorizzazioni 1 Per aprire la pagina dei set di autorizzazioni, fare clic su Menu Gestione degli utenti Set di autorizzazioni. 2 Selezionare una delle azioni seguenti. Azione Creare un nuovo set di autorizzazioni. Passaggi 1 Fare clic su Azioni Nuovo. 2 Digitare un nome per il nuovo set di autorizzazioni. In epolicy Orchestrator non è possibile utilizzare un nome esistente. Il nome di ogni set di autorizzazioni deve essere infatti univoco. 3 Per assegnare immediatamente utenti specifici a questo set di autorizzazioni, selezionare i rispettivi nomi utente nella sezione Utenti. 4 Se si desidera mappare tutti gli utenti di eventuali gruppi di Active Directory a questo set di autorizzazioni, selezionare il server nell'elenco a discesa Nome server e fare clic su Aggiungi. 5 Se si desidera rimuovere eventuali server Active Directory aggiunti, selezionarli nella casella di riepilogo Active Directory e fare clic su Rimuovi. 6 Fare clic su Salva per creare il set di autorizzazioni. Il set di autorizzazioni è stato creato ma a esso non sono ancora state assegnate autorizzazioni. Modificare un set di autorizzazioni esistente. 1 Selezionare un set di autorizzazioni da modificare. I dettagli relativi al set di autorizzazioni vengono visualizzati a destra. Se un set di autorizzazioni è stato creato da poco, risulta selezionato automaticamente. 2 Selezionare una categoria di autorizzazioni da modificare facendo clic su Modifica nella riga corrispondente. Verranno visualizzate le opzioni appropriate per le autorizzazioni selezionate. 3 Modificare le autorizzazioni in base alle esigenze e fare clic su Salva. In questo modo viene eseguita la convalida delle modifiche al set di autorizzazioni nel database. Non è necessario fare clic su Salva quando si finisce di modificare il set di autorizzazioni. Le modifiche vengono salvate automaticamente quando si modificano le singole categorie. Le modifiche apportate vengono salvate automaticamente nel sistema e verranno propagate nel resto della rete in base alla configurazione delle policy. 54 Software McAfee epolicy Orchestrator Guida del prodotto

55 Account utente e set di autorizzazioni Set di autorizzazioni 5 Azione Duplicare un set di autorizzazioni. Passaggi 1 Selezionare nell'elenco Set di autorizzazioni un set di autorizzazioni da duplicare e fare clic su Azioni Duplica. 2 Digitare un nuovo nome per il set di autorizzazioni duplicato. Per impostazione predefinita, in epolicy Orchestrator viene aggiunto (copia) al nome esistente. In epolicy Orchestrator non è possibile utilizzare un nome esistente. Il nome di ogni set di autorizzazioni deve essere infatti univoco. 3 Fare clic su OK. Il set di autorizzazioni viene duplicato, ma l'originale risulta ancora selezionato nell'elenco Set di autorizzazioni. Eliminare un set di autorizzazioni. 1 Selezionare nell'elenco Set di autorizzazioni il set di autorizzazioni che si desidera eliminare. I dettagli relativi al set di autorizzazioni vengono visualizzati a destra. 2 Fare clic su Azioni Elimina, quindi su OK nel riquadro Azione. Il set di autorizzazioni non viene più visualizzato nell'elenco Set di autorizzazioni. Esportare un set di autorizzazioni. 1 Selezionare i set di autorizzazioni da esportare. 2 Fare clic su Azioni set di autorizzazioni Esporta tutto. Il server di McAfee epo invia un file XML al browser. Ciò che accade in seguito dipende dalle impostazioni del browser. Per impostazione predefinita, la maggior parte dei browser richiede il salvataggio del file. Il file XML contiene solo ruoli per i quali sia stato definito un livello di autorizzazione. Se, ad esempio, un determinato set di autorizzazioni non include autorizzazioni per query e rapporti, nel file non verranno visualizzate voci. Importare un set di autorizzazioni. 1 Selezionare i set di autorizzazioni da importare. 2 Fare clic su Sfoglia per passare al file XML contenente il set di autorizzazioni che si desidera importare e selezionarlo. 3 Indicare se per i set di autorizzazioni si desidera mantenere lo stesso nome di quello dei set che vengono importati selezionando l'opzione appropriata. Fare clic su OK. Se epolicy Orchestrator non è in grado di individuare un set di autorizzazioni valido nel file indicato, viene visualizzato un messaggio di errore e il processo di importazione viene interrotto. I set di autorizzazioni vengono aggiunti al server e visualizzati nell'elenco Set di autorizzazioni. Esportazione e importazione di set di autorizzazioni Dopo avere completato la definizione dei set di autorizzazioni, il sistema più rapido per trasferirli in altri server di McAfee epo consiste nell'esportarli in tali server. Software McAfee epolicy Orchestrator Guida del prodotto 55

56 5 Account utente e set di autorizzazioni Set di autorizzazioni 1 Per aprire la pagina dei set di autorizzazioni, fare clic su Menu Gestione degli utenti Set di autorizzazioni. 2 Selezionare una delle azioni seguenti. Azione Esportare un set di autorizzazioni. Passaggi 1 Selezionare i set di autorizzazioni da esportare. 2 Fare clic su Azioni set di autorizzazioni Esporta tutto. Il server di McAfee epo invia un file XML al browser. Ciò che accade in seguito dipende dalle impostazioni del browser. Per impostazione predefinita, la maggior parte dei browser richiede il salvataggio del file. Il file XML contiene solo ruoli per i quali sia stato definito un livello di autorizzazione. Se, ad esempio, un determinato set di autorizzazioni non include autorizzazioni per query e rapporti, nel file non verranno visualizzate voci. Importare un set di autorizzazioni. 1 Selezionare i set di autorizzazioni da importare. 2 Fare clic su Sfoglia per passare al file XML contenente il set di autorizzazioni che si desidera importare e selezionarlo. 3 Indicare se per i set di autorizzazioni si desidera mantenere lo stesso nome di quello dei set che vengono importati selezionando l'opzione appropriata. Fare clic su OK. Se epolicy Orchestrator non è in grado di individuare un set di autorizzazioni valido nel file indicato, viene visualizzato un messaggio di errore e il processo di importazione viene interrotto. I set di autorizzazioni vengono aggiunti al server e visualizzati nell'elenco Set di autorizzazioni. 56 Software McAfee epolicy Orchestrator Guida del prodotto

57 6 Archivi Gli archivi contengono i pacchetti software per la sicurezza e i relativi aggiornamenti da distribuire ai sistemi gestiti. L'efficacia del software per la sicurezza dipende totalmente dagli ultimi aggiornamenti installati. Se i file DAT installati non sono ad esempio aggiornati, anche il miglior software antivirus non è in grado di rilevare le nuove minacce. È fondamentale sviluppare una strategia di aggiornamento affidabile per mantenere il software per la sicurezza sempre aggiornato. L'architettura degli archivi epolicy Orchestrator offre la flessibilità necessaria a semplificare e automatizzare la distribuzione e l'aggiornamento del software in base alle esigenze dell'ambiente. Una volta definita l'infrastruttura degli archivi, creare le attività di aggiornamento per determinare la modalità, la posizione e i tempi di aggiornamento del software. Sommario Tipi di archivio e relativo funzionamento Interazione degli archivi Prima impostazione degli archivi Gestione di siti di origine e di fallback Verifica dell'accesso al sito di origine Configurazione delle impostazioni per gli aggiornamenti globali Utilizzo di SuperAgent come archivi distribuiti Creazione e configurazione di archivi in server FTP o HTTP e condivisioni UNC Utilizzo di archivi distribuiti locali non gestiti Utilizzo dei file di elenco degli archivi Modifica delle credenziali su più archivi distribuiti Tipi di archivio e relativo funzionamento Per fornire prodotti e aggiornamenti in tutta la rete, il prodotto software epolicy Orchestrator offre vari tipi di archivio che costituiscono una solida infrastruttura di aggiornamento. Tali archivi offrono la flessibilità necessaria per sviluppare una strategia di aggiornamento che garantisce che i sistemi siano sempre aggiornati. Archivio principale Nell'archivio principale sono contenute le ultime versioni di software e aggiornamenti di sicurezza per l'ambiente. Funge da origine per il resto dell'ambiente. Per impostazione predefinita in epolicy Orchestrator si utilizzano le impostazioni proxy di Microsoft Internet Explorer. Software McAfee epolicy Orchestrator Guida del prodotto 57

58 6 Archivi Tipi di archivio e relativo funzionamento Archivi distribuiti Negli archivi distribuiti sono contenute copie dell'archivio principale. Prendere in considerazione la possibilità di utilizzare gli archivi distribuiti dislocandoli in modo strategico nella rete, allo scopo di consentire l'aggiornamento dei sistemi gestiti riducendo al minimo il traffico della rete, in particolar modo in presenza di connessioni lente. Quando si aggiorna l'archivio principale, il contenuto viene replicato negli archivi distribuiti mediante epolicy Orchestrator. La replica avviene: automaticamente quando nell'archivio principale vengono depositati tipi di pacchetti specifici, purché sia attivato l'aggiornamento globale in base a una pianificazione ricorrente con attività di replica manualmente, con l'esecuzione di un'attività Replica ora In una grande organizzazione sono possibili varie posizioni collegate da connessioni a banda larga a bassa velocità. Con gli archivi distribuiti è possibile ridurre il traffico dell'aggiornamento in presenza di connessioni a banda larga a bassa velocità oppure in siti remoti con un numero elevato di sistemi client. Se si crea un archivio distribuito in una posizione remota e si configurano i sistemi in tale posizione in modo che si aggiornino dall'archivio distribuito, gli aggiornamenti vengono copiati attraverso la connessione lenta una sola volta nell'archivio distribuito anziché una volta in ciascun sistema della posizione remota. Se è attivato l'aggiornamento globale, gli archivi distribuiti aggiornano i sistemi gestiti in modo automatico, non appena gli aggiornamenti e i pacchetti selezionati vengono depositati nell'archivio principale. Le attività di aggiornamento non sono necessarie. Perché l'aggiornamento automatico abbia luogo, tuttavia, è necessario che i SuperAgent siano in esecuzione nell'ambiente. È comunque necessario creare e configurare archivi e le attività di aggiornamento. Se gli archivi distribuiti sono impostati in modo che vengano replicati solo i pacchetti selezionati, il pacchetto appena depositato viene replicato per impostazione predefinita. Per evitare la replica di un pacchetto appena depositato, deselezionare il pacchetto da ogni archivio distribuito o disattivare l'attività di replica prima di depositarlo. Per ulteriori informazioni, vedere Come evitare la replica dei pacchetti selezionati e Disattivazione della replica dei pacchetti selezionati. Non configurare gli archivi distribuiti in modo che facciano riferimento alla stessa directory dell'archivio principale. Se ciò accade, i file dell'archivio principale verranno bloccati dagli utenti dell'archivio distribuito impedendo le operazioni di pull e deposito dei pacchetti e rendendo inutilizzabile l'archivio principale. Sito di origine Il sito di origine fornisce tutti gli aggiornamenti per l'archivio principale. Il sito di origine predefinito è il sito di aggiornamento McAfeeHttp ma è possibile cambiarlo o creare più siti di origine se necessario. Si consiglia di utilizzare i siti di aggiornamento McAfeeHttp o McAfeeFtp come sito di origine. I siti di origine non sono obbligatori. È possibile scaricare gli aggiornamenti manualmente e depositarli nell'archivio principale. L'impiego di un sito di origine tuttavia consente di automatizzare il processo. McAfee pubblica gli aggiornamenti software in tali siti con regolarità, i file DAT ad esempio vengono pubblicati ogni giorno. Aggiornare l'archivio principale con gli aggiornamenti man mano che vengono resi disponibili. Per copiare il contenuto dei siti di origine nell'archivio principale, utilizzare le attività di pull. 58 Software McAfee epolicy Orchestrator Guida del prodotto

59 Archivi Tipi di archivio e relativo funzionamento 6 Nei siti di aggiornamento di McAfee sono disponibili file di definizione dei rilevamenti (DAT) e file dei motori di scansione, nonché alcuni language pack. Tutti gli altri pacchetti e aggiornamenti, compresi service pack e patch, devono essere depositati nell'archivio principale manualmente. Sito di fallback Il sito di fallback è un sito di origine attivato come sito di backup, dal quale possono essere recuperati gli aggiornamenti per i sistemi gestiti quando gli archivi consueti non sono accessibili. In occasione di interruzioni della connettività di rete o di epidemie di virus, ad esempio, l'accesso al percorso stabilito può risultare difficile. Pertanto in tali situazioni i sistemi gestiti restano aggiornati. Il sito di fallback predefinito è il sito di aggiornamento McAfeeHttp. È possibile attivare un solo sito di fallback. Se per l'accesso alla rete da parte dei sistemi gestiti viene utilizzato un server proxy, è necessario configurare impostazioni delle policy dell'agent di tali sistemi in modo che per l'accesso al sito di fallback vengono utilizzati server proxy. Tipi di archivi distribuiti Il prodotto software epolicy Orchestrator supporta quattro tipi di archivi distribuiti. Per scegliere il tipo di archivio distribuito da utilizzare, prendere in considerazione l'ambiente in uso e le relative esigenze. Non esiste un limite ai tipi utilizzabili, potrebbe essere necessario sceglierne più di uno a seconda della rete in uso. SuperAgent, archivi Utilizzare sistemi che ospitano SuperAgent come archivi distribuiti. Gli archivi di SuperAgent presentano vari vantaggi rispetto ad altri tipi di archivi distribuiti: I percorsi delle cartelle vengono creati automaticamente nel sistema host prima che l'archivio venga aggiunto all'elenco di archivi. Gli archivi dei SuperAgent non richiedono ulteriori repliche o l'aggiornamento delle credenziali: le autorizzazioni per l'account vengono create nel momento in cui l'agent viene convertito in SuperAgent. Sebbene la funzionalità delle chiamate di attivazione in broadcast dei SuperAgent richieda un SuperAgent in ciascun segmento di broadcasting, non si tratta di un requisito per la funzionalità dell'archivio del SuperAgent. Per i sistemi gestiti è sufficiente accedere al sistema che ospita l'archivio. FTP, archivi Per ospitare un archivio distribuito è possibile utilizzare un server FTP. Per creare il percorso di una nuova cartella e di un nuovo sito per l'archivio distribuito, utilizzare un prodotto software per server FTP, ad esempio Microsoft Internet Information Services (IIS). Per informazioni dettagliate, consultare la documentazione del server web in uso. HTTP, archivi Per ospitare un archivio distribuito è possibile utilizzare un server HTTP. Per creare il percorso di una nuova cartella e di un nuovo sito per l'archivio distribuito, utilizzare un prodotto software per server HTTP, ad esempio Microsoft Internet Information Services (IIS). Per informazioni dettagliate, consultare la documentazione del server web in uso. Software McAfee epolicy Orchestrator Guida del prodotto 59

60 6 Archivi Tipi di archivio e relativo funzionamento condivisione UNC, archivi Per ospitare un archivio distribuito in un server esistente, è possibile creare una cartella condivisa UNC. Assicurarsi di attivare la condivisione della cartella nella rete, in modo che sia possibile per il server di McAfee epo copiarvi file e per gli agent accedervi per eseguire aggiornamenti. Per accedere alla cartella, è necessario che siano impostate le autorizzazioni appropriate. Archivi non gestiti Qualora non fosse possibile utilizzare archivi distribuiti gestiti, gli amministratori di epolicy Orchestrator possono creare e aggiornare archivi distribuiti che non vengono gestiti da epolicy Orchestrator. Se un archivio distribuito non è gestito da epolicy Orchestrator, l'amministratore locale deve aggiornarlo manualmente. Una volta creato l'archivio distribuito, utilizzare epolicy Orchestrator per configurare sistemi gestiti per uno specifico gruppo della struttura dei sistemi in modo che si aggiornino al suo interno. Per informazioni sulla configurazione di sistemi non gestiti, fare riferimento all'argomento sull'attivazione dell'agent in prodotti McAfee non gestiti per fare in modo che questi interagiscano con epolicy Orchestrator. È consigliabile gestire tutti gli archivi distribuiti con epolicy Orchestrator. In tal modo, ricorrendo frequentemente all'aggiornamento globale o ad attività di replica pianificate, si può avere la certezza che l'ambiente gestito sia aggiornato. Utilizzare archivi distribuiti non gestiti solo se la rete o la policy dell'organizzazione non consentono l'utilizzo di archivi distribuiti gestiti. Rami dell'archivio e relative finalità È possibile utilizzare tre rami dell'archivio epolicy Orchestrator per gestire fino a tre versioni dei pacchetti nell'archivio principale e in quelli distribuiti. I rami dell'archivio sono Corrente, Precedente e Valutazione. Per impostazione predefinita in epolicy Orchestrator viene utilizzato solo il ramo Corrente. È possibile specificare altri rami durante l'aggiunta di pacchetti all'archivio principale, nonché quando si eseguono o si pianificano attività di aggiornamento e distribuzione, per distribuire versioni diverse in parti differenti della rete. Le attività di aggiornamento recuperano aggiornamenti da qualsiasi ramo dell'archivio ma quando si depositano pacchetti nell'archivio principale è necessario selezionare un ramo diverso da Corrente. Se non è configurata la presenza di un ramo diverso da Corrente, non verrà visualizzata l'opzione che consente di selezionarlo. Per utilizzare i rami Valutazione e Precedente per pacchetti diversi da aggiornamenti, è necessario configurare appositamente le impostazioni server Pacchetti in archivio. Gli agent della versione 3.6 e precedenti sono in grado di recuperare pacchetti di aggiornamento solo dai rami Valutazione e Precedente. Corrente, ramo Il ramo Corrente è il ramo dell'archivio principale destinato ai pacchetti e agli aggiornamenti più recenti. I pacchetti di distribuzione dei prodotti possono essere aggiunti solo al ramo Corrente, a meno che non sia stato attivato il supporto per gli altri rami. 60 Software McAfee epolicy Orchestrator Guida del prodotto

61 Archivi Tipi di archivio e relativo funzionamento 6 Valutazione, ramo Prima di distribuire nuovi aggiornamenti di file DAT e motori nell'intera organizzazione, può essere opportuno sottoporli a test in un numero limitato di segmenti della rete. Specificare il ramo Valutazione durante il deposito di nuovi file DAT e motori nell'archivio principale, quindi distribuire i file in pochi sistemi di test. Dopo avere monitorato i sistemi di test per varie ore, è possibile aggiungere i nuovi file DAT al ramo Corrente e distribuirli nell'intera organizzazione. Precedente, ramo Prima di aggiungere nuovi file DAT e motori nel ramo Corrente, utilizzare il ramo Precedente per salvare e archiviare i precedenti. Nell'eventualità che si verifichi un problema con i nuovi file DAT e motori nell'ambiente, sarà disponibile una copia della versione precedente da distribuire di nuovo nei sistemi se necessario. In epolicy Orchestrator viene salvata solo la versione immediatamente precedente di ciascun tipo di file. È possibile popolare il ramo Precedente selezionando Sposta pacchetti esistenti nel ramo Precedente quando si aggiungono nuovi pacchetti all'archivio principale. L'opzione è disponibile quando si esegue il pull da un sito di origine e quando si depositano manualmente i pacchetti nel ramo Corrente. File di elenco degli archivi e relativi utilizzi Nel file di elenco degli archivi (SiteList.xml e SiteMgr.xml) sono contenuti i nomi di tutti gli archivi gestiti. Nell'elenco degli archivi sono inclusi il percorso e le credenziali di rete crittografate utilizzati dai sistemi gestiti per la scelta dell'archivio e il recupero degli aggiornamenti. Il server invia l'elenco degli archivi all'agent durante la comunicazione agent server. Se necessario, è possibile esportare l'elenco degli archivi in file esterni (SiteList.xml o SiteMgr.xml). Utilizzare un file SiteList.xml esportato per: importare in un agent durante l'installazione Utilizzare un file SiteMgr.xml esportato per: eseguire backup e ripristino di archivi distribuiti e siti di origine se è necessario reinstallare il server importare gli archivi distribuiti e i siti di origine da una precedente installazione del prodotto software epolicy Orchestrator. Software McAfee epolicy Orchestrator Guida del prodotto 61

62 6 Archivi Interazione degli archivi Interazione degli archivi Gli archivi interagiscono in un ambiente per distribuire aggiornamenti e software ai sistemi gestiti. Le dimensioni e la distribuzione geografica di una rete potrebbero richiedere archivi distribuiti. Figura 6-1 Distribuzione di pacchetti a sistemi da parte di siti e archivi 1 L'archivio principale esegue il pull dei file di aggiornamento del motore e DAT regolarmente dal sito di origine. 2 L'archivio principale replica i pacchetti negli archivi distribuiti della rete. 3 I sistemi gestiti della rete recuperano gli aggiornamenti da un archivio distribuito. Se non riescono ad accedere agli archivi distribuiti o all'archivio principale, recuperano gli aggiornamenti dal sito di fallback. Prima impostazione degli archivi Seguire i passaggi generali riportati di seguito per creare archivi per la prima volta. 1 Decidere i tipi di archivi da utilizzare e i relativi percorsi. 2 Creare e precompilare gli archivi. Gestione di siti di origine e di fallback È possibile modificare i siti di origine e di fallback predefiniti dalle impostazioni del server. È ad esempio possibile modificare impostazioni, eliminare siti di origine e di fallback esistenti o scambiarli. Per poter definire, modificare o eliminare siti di origine o di fallback, è necessario ricoprire il ruolo di amministratore o disporre delle autorizzazioni appropriate. McAfee consiglia di utilizzare i siti di origine e di fallback predefiniti. Se sono necessari siti differenti, è possibile crearne di nuovi. Creazione dei siti di origine È possibile creare un nuovo sito di origine dalle impostazioni del server. 62 Software McAfee epolicy Orchestrator Guida del prodotto

63 Archivi Gestione di siti di origine e di fallback 6 1 Fare clic su Menu Configurazione Impostazioni del server, quindi selezionare Siti di origine. 2 Fare clic su Aggiungi sito di origine. Viene visualizzata la procedura guidata Creazione siti di origine. 3 Nella pagina Descrizione digitare un nome di archivio univoco e selezionare HTTP, UNC o FTP, quindi fare clic su Avanti. 4 Nella pagina Server fornire le informazioni sulla porta e sull'indirizzo Web del sito, quindi fare clic su Avanti. Tipo di server HTTP o FTP: Dall'elenco a discesa URL selezionare Nome DNS, IPv4 o IPv6 come tipo di indirizzo server, quindi immettere l'indirizzo. Opzione Nome DNS IPv4 IPv6 Definizione Specifica il nome DNS del server. Specifica l'indirizzo IPv4 del server. Specifica l'indirizzo IPv6 del server. Immettere il numero di porta del server: i valori predefiniti per FTP e HTTP sono rispettivamente 21 e 80. Tipo di server UNC: Immettere il percorso della directory di rete in cui si trova l'archivio utilizzando il formato \ \<COMPUTER>\<CARTELLA>. 5 Nella pagina Credenziali fornire le Credenziali per il download utilizzate dai sistemi gestiti per connettersi all'archivio. Utilizzare le credenziali con autorizzazioni di sola lettura per il server HTTP, il server FTP o la condivisione UNC che ospita l'archivio. Tipo di server HTTP o FTP: Selezionare Anonimo per utilizzare un account utente sconosciuto. Selezionare FTP o Autenticazione HTTP (se il server richiede l'autenticazione), quindi immettere le informazioni sull'account utente. Tipo di server UNC: Immettere le informazioni sul dominio e sull'account utente. 6 Fare clic su Prova credenziali. Dopo alcuni secondi viene visualizzato un messaggio che conferma che il sito è accessibile per i sistemi che utilizzano le informazioni di autenticazione. Se le credenziali non sono corrette, controllare le informazioni seguenti: nome utente e password URL o percorso nel riquadro precedente della procedura guidata sito HTTP, FTP o UNC nel sistema 7 Fare clic su Avanti. 8 Esaminare la pagina Riepilogo, quindi fare clic su Salva per aggiungere il sito all'elenco. Software McAfee epolicy Orchestrator Guida del prodotto 63

64 6 Archivi Gestione di siti di origine e di fallback Scambio di siti di origine e di fallback Utilizzare Impostazioni server per modificare i siti di origine o di fallback. A seconda della configurazione di rete esistente, si possono scambiare i siti di origine e di fallback se si ritiene che l'aggiornamento HTTP o FTP sia più efficace. Per la definizione delle opzioni, fare clic su? nell'interfaccia. 1 Fare clic su Menu Configurazione Impostazioni del server. 2 Selezionare Siti di origine, quindi fare clic su Modifica. Viene visualizzata la pagina Modifica siti di origine. 3 Nell'elenco individuare il sito che si desidera impostare come fallback, quindi fare clic su Attiva fallback. Modifica dei siti di origine e di fallback Utilizzare Impostazioni server per modificare le impostazioni dei siti di origine o di fallback, quali l'indirizzo URL, il numero di porta e le credenziali di autenticazione dei download. Per la definizione delle opzioni, fare clic su? nell'interfaccia. 1 Fare clic su Menu Configurazione Impostazioni del server. 2 Selezionare Siti di origine, quindi fare clic su Modifica. Viene visualizzata la pagina Modifica siti di origine. 3 Individuare il sito nell'elenco, quindi fare clic sul relativo nome. Viene avviata la procedura guidata Creazione siti di origine. 4 Modificare le impostazioni della procedura guidata in base alle esigenze, quindi fare clic su Salva. Eliminazione dei siti di origine o disattivazione dei siti di fallback Se un sito di origine o di fallback non viene più utilizzato, eliminarlo o disattivarlo. Per la definizione delle opzioni, fare clic su? nell'interfaccia. 1 Fare clic su Menu Configurazione Impostazioni del server. 2 Selezionare Siti di origine, quindi fare clic su Modifica. Viene visualizzata la pagina Modifica siti di origine. 3 Fare clic su Elimina accanto al sito di origine desiderato. Viene visualizzata la finestra di dialogo Elimina sito di origine. 4 Fare clic su OK. Il sito viene rimosso dalla pagina Siti di origine. 64 Software McAfee epolicy Orchestrator Guida del prodotto

65 Archivi Verifica dell'accesso al sito di origine 6 Verifica dell'accesso al sito di origine È necessario accertarsi che l'archivio principale di epolicy Orchestrator i sistemi gestiti e lo strumento di monitoraggio delle dashboard Minacce alla sicurezza McAfee Labs possano accedere a Internet quando si utilizzano i siti Http e Ftp McAfee come siti di origine e fallback. In questa sezione viene illustrata la procedura necessaria per configurare l'archivio principale di epolicy Orchestrator, McAfee Agent e Minacce alla sicurezza McAfee Labs per la connessione al sito di download diretta o tramite proxy. La selezione predefinita è Non utilizzare il proxy. Configurazione delle impostazioni proxy È possibile configurare le impostazioni proxy per eseguire il "pull" dei file DAT per l'aggiornamento degli archivi e di Minacce alla sicurezzamcafee Labs. 1 Fare clic su Menu Configurazione Impostazioni del server. Viene visualizzata la pagina Impostazioni del server. 2 Dall'elenco delle categorie di impostazioni selezionare Impostazioni proxy, quindi fare clic su Modifica. Viene visualizzata la pagina Modifica impostazioni proxy. 3 Selezionare Configura manualmente le impostazioni proxy. 4 Accanto a Impostazioni server proxy scegliere se utilizzare un solo server proxy per tutte le comunicazioni o diversi server proxy come server proxy HTTP e FTP. Digitare quindi l'indirizzo IP o il nome dominio completo e il numero di Porta del server proxy. Configurare in tale posizione le informazioni relative all'autenticazione proxy HTTP e FTP sia se si utilizzano i siti di fallback e di origine predefiniti che se si configurano un sito di origine HTTP e un sito di fallback FTP (o viceversa) diversi. 5 Accanto a Autenticazione proxy configurare le impostazioni a seconda che si esegua il pull degli aggiornamenti da archivi HTTP, da archivi FTP o da entrambi. 6 Accanto a Esclusioni selezionare Ignora indirizzi locali, quindi specificare gli archivi distribuiti cui il server può connettersi direttamente digitando gli indirizzi IP o il nome dominio completo di tali sistemi, separati da punto e virgola. 7 Fare clic su Salva. Configurazione delle impostazioni proxy per il McAfee Agent È possibile configurare le impostazioni proxy utilizzate da McAfee Agent per connettersi al sito di download. 1 Fare clic su Menu Policy Catalogo delle policy, quindi dall'elenco Prodotto selezionare McAfee Agent e dall'elenco Categoria selezionare Archivio. Viene visualizzato un elenco degli agent configurati per il server di McAfee epo. 2 Fare clic su Modifica impostazioni per l'agent Impostazioni predefinite personali. Viene visualizzata la pagina Modifica impostazioni per l'agent Impostazioni predefinite personali. Software McAfee epolicy Orchestrator Guida del prodotto 65

66 6 Archivi Verifica dell'accesso al sito di origine 3 Fare clic sulla scheda Proxy. Viene visualizzata la pagina Impostazioni proxy. 4 Selezionare Utilizza impostazioni di Internet Explorer (solo Windows) per i sistemi Windows, quindi selezionare Consenti all'utente di configurare le impostazioni del proxy, se appropriato. Esistono diversi metodi di configurazione di Internet Explorer per l'uso con i proxy. McAfee fornisce istruzioni per la configurazione e l'utilizzo dei prodotti McAfee, ma non dei prodotti non McAfee. Per informazioni sulla configurazione di impostazioni proxy, vedere la Guida in linea di Internet Explorer e 5 Selezionare Configura manualmente le impostazioni proxy per configurare manualmente le impostazioni proxy dell'agent. 6 Digitare l'indirizzo IP o il nome dominio completo e il numero di porta dell'origine HTTP o FTP in cui l'agent esegue il pull degli aggiornamenti. Selezionare Usa queste impostazioni per tutti i tipi di proxy per applicare queste impostazioni in modo predefinito per tutti i tipi di proxy. 7 Selezionare Specifica eccezioni per indicare i sistemi che non richiedono l'accesso al proxy. Utilizzare il punto e virgola per separare le eccezioni. 8 Selezionare Usa autenticazione proxy HTTP o Usa autenticazione proxy FTP, quindi specificare un nome utente e le credenziali. 9 Fare clic su Salva. Configurazione delle impostazioni proxy per Minacce alla sicurezza McAfee Labs Se non si utilizzano le impostazioni del server di epolicy Orchestrator predefinite, configurare le impostazioni proxy per Minacce alla sicurezza McAfee Labs. 1 Fare clic su Menu Configurazione Impostazioni del server. 2 Selezionare Impostazioni proxy, quindi fare clic su Modifica. Viene visualizzata la pagina Modifica impostazioni proxy. 3 Selezionare Configura manualmente le impostazioni proxy. 4 Accanto a Impostazioni server proxy scegliere se utilizzare un solo server proxy per tutte le comunicazioni o diversi server proxy come server proxy HTTP e FTP. Digitare quindi l'indirizzo IP o il nome dominio completo e il numero di Porta del server proxy. Configurare in tale posizione le informazioni relative all'autenticazione proxy HTTP e FTP sia se si utilizzano i siti di fallback e di origine predefiniti che se si configurano un sito di origine HTTP e un sito di fallback FTP (o viceversa) diversi. 5 Accanto a Autenticazione proxy configurare le impostazioni a seconda che si esegua il pull degli aggiornamenti da archivi HTTP, da archivi FTP o da entrambi. 6 Accanto a Esclusioni selezionare Ignora indirizzi locali, quindi specificare gli archivi distribuiti cui il server può connettersi direttamente digitando gli indirizzi IP o il nome dominio completo di tali sistemi, separati da punto e virgola. 7 Fare clic su Salva. 66 Software McAfee epolicy Orchestrator Guida del prodotto

67 Archivi Configurazione delle impostazioni per gli aggiornamenti globali 6 Configurazione delle impostazioni per gli aggiornamenti globali Gli aggiornamenti globali automatizzano la replica dell'archivio nella rete. È possibile utilizzare l'impostazione del server Aggiornamento globale per configurare il contenuto distribuito agli archivi durante un aggiornamento globale. Gli aggiornamenti globali sono disattivati per impostazione predefinita. McAfee consiglia tuttavia di attivarli e utilizzarli come parte della strategia di aggiornamento. È possibile specificare un intervallo di sequenza casuale e i tipi di pacchetto da distribuire durante l'aggiornamento. L'intervallo di sequenza casuale specifica il periodo in cui vengono aggiornati tutti i sistemi. I sistemi vengono aggiornati in modo casuale all'interno dell'intervallo specificato. 1 Fare clic su Menu Configurazione Impostazioni del server, selezionare Aggiornamento globale nell'elenco Categorie di impostazioni, quindi fare clic su Modifica. 2 Impostare lo stato su Attivato e specificare un Intervallo di sequenza casuale compreso tra 0 e minuti. 3 Specificare i Tipi di pacchetto da includere negli aggiornamenti globali: Tutti i pacchetti: selezionare questa opzione per includere tutti i motori e le firme, nonché tutti i Service Pack e le patch. Pacchetti selezionati: selezionare questa opzione per limitare le firme e i motori, nonché le patch e i Service Pack inclusi nell'aggiornamento globale. Quando si utilizza l'aggiornamento globale, McAfee consiglia di pianificare un'attività di pull regolare (per aggiornare l'archivio principale) in un'ora in cui il traffico di rete è minimo. Sebbene l'aggiornamento globale sia molto più rapido di altri metodi, aumenta il traffico di rete. Per ulteriori informazioni sull'esecuzione degli aggiornamenti globali, vedere Aggiornamento globale nella sezione Distribuzione di prodotti e aggiornamenti. Utilizzo di SuperAgent come archivi distribuiti È possibile creare e configurare archivi distribuiti nei sistemi che ospitano SuperAgent. I SuperAgent possono ridurre il traffico di rete. Per convertire l'agent in un SuperAgent, è necessario che l'agent faccia parte di un dominio Windows. Creazione di archivi distribuiti di SuperAgent Per creare un archivio di SuperAgent, è necessario che nel sistema desiderato sia installato e in esecuzione un agent McAfee epo. McAfee consiglia di utilizzare archivi di SuperAgent con l'aggiornamento globale. Questa attività parte dal presupposto che sia nota la posizione dei sistemi desiderati nella Struttura dei sistemi. McAfee consiglia di creare un tag SuperAgent in modo che sia possibile individuare facilmente i sistemi con la pagina Catalogo tag o eseguendo una query. Software McAfee epolicy Orchestrator Guida del prodotto 67

68 6 Archivi Utilizzo di SuperAgent come archivi distribuiti 1 Nella console di epo fare clic su Menu Policy Catalogo delle policy, quindi dall'elenco Prodotto fare clic su McAfee Agent e dall'elenco Categoria selezionare Generale. Viene visualizzato un elenco delle policy della categoria Generale che è possibile utilizzare nel server di epolicy Orchestrator. 2 Creare una nuova policy, duplicarne una esistente o aprirne una già applicata ai sistemi che ospitano un SuperAgent in cui si desidera inserire gli archivi di SuperAgent. 3 Selezionare la scheda Generale, quindi verificare che sia selezionata l'opzione Converti agent in SuperAgent (solo per Windows). 4 Selezionare Utilizza sistemi che eseguono SuperAgent come archivi distribuiti, quindi digitare un percorso di cartella per l'archivio. Si tratta del percorso in cui l'archivio principale copia gli aggiornamenti durante la replica. È possibile utilizzare variabili Windows standard, come <PROGRAM_FILES_DIR>. Tutti i file richiesti dal sistema agent vengono forniti da questo percorso grazie al Webserver HTTP incorporato dell'agent. 5 Fare clic su Salva. 6 Assegnare questa policy a ogni sistema che deve ospitare un archivio di SuperAgent. La nuova policy viene recuperata la volta successiva in cui l'agent chiama il server. Se non si desidera attendere il successivo intervallo di comunicazione agent server, è possibile inviare una chiamata di attivazione agent ai sistemi. Una volta creato l'archivio distribuito, la cartella specificata viene creata nel sistema se non è già presente. Il percorso di rete viene inoltre aggiunto all'elenco degli archivi del file SiteList.xml. In questo modo il sito può essere aggiornato dai sistemi presenti nell'ambiente gestito. Replica di pacchetti in archivi di SuperAgent Selezionare i pacchetti specifici degli archivi da replicare negli archivi distribuiti. Per la definizione delle opzioni, fare clic su? nell'interfaccia. 1 Fare clic su Menu Software Archivi distribuiti. Verrà visualizzato l'elenco di tutti gli archivi distribuiti. 2 Individuare l'archivio del SuperAgent desiderato e fare clic. Viene visualizzata la procedura guidata Creazione archivi distribuiti. 3 Nella pagina Tipi di pacchetto selezionare i tipi di pacchetto necessari. Accertarsi di selezionare tutti i pacchetti richiesti da eventuali sistemi gestiti in cui l'archivio è utilizzato. I sistemi gestiti attingono a un unico archivio per tutti i pacchetti. L'attività non riesce per i sistemi che si aspettano un tipo di pacchetto non presente. Scopo di questa funzionalità è quello di garantire che i pacchetti utilizzati da pochi sistemi non vengano replicati nell'intero ambiente. 4 Fare clic su Salva. 68 Software McAfee epolicy Orchestrator Guida del prodotto

69 Archivi Creazione e configurazione di archivi in server FTP o HTTP e condivisioni UNC 6 Eliminazione degli archivi distribuiti di SuperAgent È possibile rimuovere gli archivi distribuiti di SuperAgent dal sistema host e dall'elenco degli archivi (SiteList.xml). Le nuove configurazioni diventano effettive durante la successiva comunicazione agent server. 1 Dalla console di epolicy Orchestrator, fare clic su Menu Policy Catalogo delle policy, quindi fare clic sul nome della policy SuperAgent da modificare. 2 Nella scheda Generale deselezionare Utilizza sistemi che eseguono SuperAgent come archivi distribuiti, quindi fare clic su Salva. Per eliminare un numero limitato di archivi distribuiti di SuperAgent esistenti, duplicare la policy del McAfee Agent assegnata a tali sistemi e deselezionare Utilizza sistemi che eseguono SuperAgent come archivi distribuiti prima di salvarla. Assegnare la nuova policy in base alle esigenze. L'archivio di SuperAgent viene eliminato e rimosso dall'elenco degli archivi. L'agent continua invece a fungere da SuperAgent fino a quando l'opzione Converti agent in SuperAgent rimane selezionata. Gli agent che non hanno ricevuto un nuovo Sitelist dopo la modifica della policy continuano a ricevere aggiornamenti dal SuperAgent rimosso. Creazione e configurazione di archivi in server FTP o HTTP e condivisioni UNC È possibile ospitare gli archivi distribuiti nei server FTP, HTTP o nelle condivisioni UNC esistenti. Sebbene non sia necessario un server dedicato, il sistema deve essere abbastanza affidabile da poter gestire il carico richiesto quando i sistemi gestiti si connettono per ricevere aggiornamenti. Creazione di un percorso di cartella È possibile creare la cartella che deve ospitare il contenuto dell'archivio nel sistema dell'archivio distribuito. Vengono utilizzate procedure diverse per gli archivi di condivisioni UNC e gli archivi FTP o HTTP. Per gli archivi di condivisioni UNC creare la cartella sul sistema e attivare la condivisione. Per gli archivi FTP o HTTP utilizzare il software del server FTP o HTTP, ad esempio Microsoft Internet Information Services (IIS), per creare un nuovo percorso di cartella e sito. Per informazioni dettagliate, consultare la documentazione del server web in uso. Aggiunta dell'archivio distribuito a epolicy Orchestrator È possibile aggiungere una voce all'elenco degli archivi e specificare la cartella utilizzata dal nuovo archivio distribuito. Non configurare gli archivi distribuiti in modo che facciano riferimento alla stessa directory dell'archivio principale. Se ciò accade, i file dell'archivio principale verranno bloccati dagli utenti dell'archivio distribuito impedendo le operazioni di pull e deposito dei pacchetti e rendendo inutilizzabile l'archivio principale. Software McAfee epolicy Orchestrator Guida del prodotto 69

70 6 Archivi Creazione e configurazione di archivi in server FTP o HTTP e condivisioni UNC 1 Fare clic su Menu Software Archivi distribuiti, quindi su Azioni Nuovo archivio. Viene visualizzata la procedura guidata Creazione archivi distribuiti. 2 Nella pagina Descrizione digitare un nome univoco e selezionare HTTP, UNC o FTP, quindi fare clic su Avanti. Non è necessario che il nome dell'archivio corrisponda a quello del sistema che lo ospita. 3 Nella pagina Server configurare uno dei seguenti tipi di server. Tipo di server HTTP Dall'elenco a discesa URL selezionare Nome DNS, IPv4 o IPv6 come tipo di indirizzo server, quindi immettere l'indirizzo. Opzione Nome DNS IPv4 IPv6 Definizione Specifica il nome DNS del server. Specifica l'indirizzo IPv4 del server. Specifica l'indirizzo IPv6 del server. Immettere il numero di porta del server: l'impostazione predefinita per HTTP è 80. Specificare il percorso UNC di replica per la cartella HTTP. Tipo di server UNC Immettere il percorso della directory di rete in cui si trova l'archivio utilizzando il formato \ \<COMPUTER>\<CARTELLA>. Tipo di server FTP Dall'elenco a discesa URL selezionare Nome DNS, IPv4 o IPv6 come tipo di indirizzo server, quindi immettere l'indirizzo. Opzione Nome DNS IPv4 IPv6 Definizione Specifica il nome DNS del server. Specifica l'indirizzo IPv4 del server. Specifica l'indirizzo IPv6 del server. Immettere il numero di porta del server: l'impostazione predefinita per FTP è Fare clic su Avanti. 5 Nella pagina Credenziali: a Specificare le Credenziali per il download. Utilizzare le credenziali con autorizzazioni di sola lettura per il server HTTP, il server FTP o la condivisione UNC che ospita l'archivio. Tipo di server HTTP o FTP: Selezionare Anonimo per utilizzare un account utente sconosciuto. Selezionare FTP o Autenticazione HTTP (se il server richiede l'autenticazione), quindi immettere le informazioni sull'account utente. 70 Software McAfee epolicy Orchestrator Guida del prodotto

71 Archivi Creazione e configurazione di archivi in server FTP o HTTP e condivisioni UNC 6 Tipo di server UNC: Selezionare Usa credenziali dell'account connesso per utilizzare le credenziali dell'utente che ha effettuato l'accesso. Selezionare Specificare le credenziali per il download, quindi immettere le informazioni sull'account utente e sul dominio. b Fare clic su Prova credenziali. Dopo alcuni secondi, viene visualizzato un messaggio di conferma che segnala che il sito è accessibile per i sistemi che utilizzano le informazioni di autenticazione. Se le credenziali non sono corrette, verificare quanto segue: Nome utente e password URL o percorso nel riquadro precedente della procedura guidata Sito HTTP, FTP o UNC nel sistema 6 Immettere le Credenziali di replica. Il server utilizza queste credenziali quando replica i file DAT, i file del motore o altri aggiornamenti del prodotto dall'archivio principale all'archivio distribuito. Tali credenziali devono essere dotate delle autorizzazioni sia in lettura che in scrittura per l'archivio distribuito: Per FTP, immettere le informazioni sull'account utente. Per HTTP o UNC, immettere le informazioni sull'account utente e sul domini. Fare clic su Prova credenziali. Dopo alcuni secondi viene visualizzato un messaggio che conferma che il sito è accessibile per i sistemi che utilizzano le informazioni di autenticazione. Se le credenziali non sono corrette, verificare quanto segue: Nome utente e password URL o percorso nel riquadro precedente della procedura guidata Sito HTTP, FTP o UNC nel sistema 7 Fare clic su Avanti. Viene visualizzata la pagina Tipi di pacchetto. 8 Specificare se si intende replicare tutti i pacchetti o solo i pacchetti selezionati in questo archivio distribuito, quindi fare clic su Avanti. Se si sceglie l'opzione Pacchetti selezionati, è necessario selezionare manualmente Firme e motori e Prodotti, patch, Service Pack, ecc. che si desidera replicare. Facoltativamente selezionare Replica DAT legacy. Verificare che tutti i pacchetti richiesti dai sistemi gestiti che utilizzano questo archivio non siano deselezionati. Nei sistemi gestiti viene utilizzato un unico archivio per tutti i pacchetti. Se un tipo di pacchetto richiesto non è presente nell'archivio, l'attività non riesce. Questa funzionalità garantisce che i pacchetti utilizzati solo da un numero ridotto di sistemi non vengano replicati in tutto l'ambiente. 9 Rivedere la pagina di riepilogo e fare clic su Salva per aggiungere l'archivio. Il software epolicy Orchestrator aggiunge il nuovo archivio distribuito al rispettivo database. Come evitare la replica dei pacchetti selezionati Se gli archivi distribuiti sono impostati in modo che vengano replicati solo i pacchetti selezionati, il pacchetto appena depositato viene replicato per impostazione predefinita. I requisiti di test e convalida potrebbero invece richiedere che alcuni pacchetti non vengano replicati negli archivi distribuiti. Utilizzare questa attività per evitare la replica di un pacchetto appena depositato. Software McAfee epolicy Orchestrator Guida del prodotto 71

72 6 Archivi Creazione e configurazione di archivi in server FTP o HTTP e condivisioni UNC 1 Fare clic su Menu Software Archivi distribuiti, quindi fare clic sull'archivio desiderato. Viene visualizzata la procedura guidata Creazione archivi distribuiti. 2 Nella pagina Tipi di pacchetto deselezionare il pacchetto di cui non si desidera che venga eseguita la replica. 3 Fare clic su Salva. Disattivazione della replica dei pacchetti selezionati Se gli archivi distribuiti sono impostati in modo che vengano replicati solo i pacchetti selezionati, il pacchetto appena depositato viene replicato per impostazione predefinita. Per disattivare la replica imminente di un pacchetto, disattivare l'attività di replica prima di depositare il pacchetto. Utilizzare questa attività per disattivare la replica prima di depositare il nuovo pacchetto. 1 Fare clic su Menu Automazione server, quindi selezionare Modifica accanto all'attività server di replica desiderata. Viene avviata la procedura guidata Creazione attività server. 2 Nella pagina Descrizione selezionare Disattivato come Stato pianificazione, quindi fare clic su Salva. Attivazione della condivisione cartelle per gli archivi UNC e HTTP In un archivio HTTP o UNC distribuito è necessario attivare la cartella di condivisione nella rete per consentire al server di epolicy Orchestrator di copiare i file nell'archivio. Lo scopo è unicamente di replica. I sistemi gestiti configurati per l'uso dell'archivio distribuito utilizzano il protocollo appropriato (HTTP, FTP o Condivisione file di Windows) e non richiedono la condivisione cartelle. 1 Nel sistema gestito individuare la cartella creata mediante Esplora risorse. 2 Fare clic con il pulsante destro del mouse sulla cartella, quindi scegliere Condivisione. 3 Nella scheda Condivisione selezionare Condividi cartella. 4 Configurare le autorizzazioni per la condivisione in base alle esigenze. Per i sistemi aggiornati dall'archivio è necessario l'accesso in sola lettura, ma gli account amministratore, incluso quello utilizzato dal servizio del server di epolicy Orchestrator devono disporre dell'accesso in scrittura. Per configurare correttamente le impostazioni di sicurezza relative alle cartelle condivise, consultare la documentazione di Microsoft Windows. 5 Fare clic su OK. Modifica di archivi distribuiti È possibile modificare le opzioni di configurazione, autenticazione e selezione dei pacchetti degli archivi distribuiti in base alle esigenze. 72 Software McAfee epolicy Orchestrator Guida del prodotto

73 Archivi Utilizzo di archivi distribuiti locali non gestiti 6 1 Fare clic su Menu Software Archivi distribuiti, quindi fare clic sull'archivio desiderato. Viene avviata la procedura guidata Creazione archivi distribuiti, in cui sono visualizzati i dettagli relativi all'archivio distribuito. 2 Modificare le opzioni di configurazione, autenticazione e selezione dei pacchetti in base alle esigenze. 3 Fare clic su Salva. Eliminazione di archivi distribuiti È possibile eliminare archivi distribuiti HTTP, FTP o UNC. L'esecuzione di questa operazione determina l'eliminazione del contenuto degli archivi distribuiti. 1 Fare clic su Menu Software Archivi distribuiti, quindi fare clic su Elimina accanto all'archivio desiderato. 2 Nella finestra di dialogo Elimina archivio fare clic su OK. L'eliminazione dell'archivio non determina quella dei pacchetti presenti nel sistema che lo ospita. Gli archivi eliminati vengono rimossi dall'elenco degli archivi. Utilizzo di archivi distribuiti locali non gestiti È possibile copiare il contenuto dall'archivio principale in un archivio distribuito non gestito. Dopo la creazione di un archivio non gestito, è necessario configurare manualmente i sistemi gestiti in modo da accedere all'archivio non gestito per il recupero dei file. Per la definizione delle opzioni, fare clic su? nell'interfaccia. 1 Copiare tutti i file e le sottodirectory contenuti nella cartella dell'archivio principale del server. Per impostazione predefinita il percorso nel server è il seguente: C:\Programmi\McAfee\ePO\4.6. 0\DB\Software 2 Incollare i file e le sottocartelle copiati nella cartella dell'archivio contenuta nel sistema dell'archivio distribuito. 3 Configurare una policy dell'agent per fare in modo che nei sistemi gestiti venga utilizzato il nuovo archivio distribuito non gestito: a Fare clic su Menu Policy Catalogo delle policy, quindi selezionare McAfee Agent come Prodotto e Archivio come Categoria. b Fare clic su una policy dell'agent esistente o creare una nuova policy dell'agent. L'ereditarietà delle policy non può essere interrotta a livello di schede di opzioni che costituiscono una policy. Pertanto, quando si applica questa policy ai sistemi, accertarsi che solo i sistemi desiderati ricevano ed ereditino la policy per l'utilizzo dell'archivio distribuito non gestito. Software McAfee epolicy Orchestrator Guida del prodotto 73

74 6 Archivi Utilizzo dei file di elenco degli archivi c d e f g h i j k Nella scheda Archivi fare clic su Aggiungi. Verrà visualizzata la finestra Aggiungi archivio. Digitare un nome nel campo di testo Nome archivio. Non è necessario che sia lo stesso nome del sistema in cui è ospitato l'archivio. In Recupera file da selezionare il tipo di archivio. In Configurazione digitare il percorso dell'archivio utilizzando la sintassi appropriata per il tipo di archivio. Digitare un numero di porta o confermare la porta predefinita. Configurare le credenziali di autenticazione in base alle esigenze. Fare clic su OK per aggiungere il nuovo archivio distribuito all'elenco. Selezionare il nuovo archivio nell'elenco. Il tipo Locale indica che non è gestito dal prodotto software epolicy Orchestrator. Quando nell'elenco degli archivi risulta selezionato un archivio non gestito, i pulsanti Modifica ed Elimina sono disattivati. Fare clic su Salva. I sistemi nei quali questa policy è applicata ricevono la nuova policy in occasione della comunicazione agent server successiva. Utilizzo dei file di elenco degli archivi È possibile esportare i file SiteList.xml e SiteMgr.xml di elenco degli archivi. Si tratta dei file seguenti: SiteList.xml: utilizzato dall'agent e dai prodotti supportati. SiteMgr.xml: utilizzato durante la reinstallazione del server di McAfee epo o per l'importazione in altri server di McAfee epo che utilizzano gli stessi archivi distribuiti o gli stessi siti di origine. Esportazione del file SiteList.xml dell'elenco degli archivi Utilizzare questa attività per esportare il file dell'elenco degli archivi (SiteList.xml) per la distribuzione manuale ai sistemi o per l'importazione durante l'installazione dei prodotti supportati. 1 Fare clic su Menu Software Archivio principale, quindi fare clic su Azioni Esporta sitelist. Viene visualizzata la finestra di dialogo Download file. 2 Fare clic su Salva, selezionare il percorso in cui salvare il file SiteList.xml, quindi fare clic su Salva. Una volta esportato questo file, è possibile importarlo durante l'installazione dei prodotti supportati. Per istruzioni, vedere la Guida all'installazione per il prodotto. È anche possibile distribuire l'elenco degli archivi ai sistemi gestiti, quindi applicarlo all'agent. 74 Software McAfee epolicy Orchestrator Guida del prodotto

75 Archivi Utilizzo dei file di elenco degli archivi 6 Esportazione dell'elenco degli archivi per il backup o l'utilizzo da parte di altri server Utilizzare il file SiteMgr.xml per ripristinare gli archivi distribuiti e i siti di origine quando si reinstalla il server di McAfee epo o quando si desidera condividere tali archivi con un altro server di McAfee epo. Questo file può essere esportato dalle pagine Archivi distribuiti o Siti di origine. Quando si esegue l'importazione del file in una delle due pagine, vengono tuttavia importati dal file solo gli elementi elencati nella pagina specifica. Quando questo file viene importato nella pagina Archivi distribuiti, vengono ad esempio importati solo gli archivi distribuiti del file. Se pertanto si desidera importare sia gli archivi distribuiti che i siti di origine, è necessario importare il file due volte, una volta da ogni pagina. Per la definizione delle opzioni, fare clic su? nell'interfaccia. 1 Fare clic su Menu Software Archivi distribuiti (o Siti di origine), quindi fare clic su Azioni Esporta archivi (o Esporta siti di origine). Viene visualizzata la finestra di dialogo Download file. 2 Fare clic su Salva, selezionare il percorso in cui salvare il file, quindi fare clic su Salva. Importazione di archivi distribuiti dall'elenco degli archivi Importare gli archivi distribuiti dal file SiteMgr.xml dopo la reinstallazione di un server oppure se si desidera che gli stessi archivi distribuiti di un server vengano utilizzati da un altro server. 1 Fare clic su Menu Software Archivi distribuiti, quindi fare clic su Azioni Importa archivi. Verrà visualizzata la pagina Importa archivi. 2 Sfogliare le varie voci e selezionare il file SiteMgr.xml, quindi fare clic su OK. L'archivio distribuito verrà importato nel server. 3 Fare clic su OK. Gli archivi selezionati vengono aggiunti all'elenco di archivi sul server. Importazione di siti di origine dal file SiteMgr.xml Dopo avere reinstallato un server, e se si desidera che due server utilizzino gli stessi archivi distribuiti, è possibile importare siti di origine da un file di elenco degli archivi. 1 Fare clic su Menu Configurazione Impostazioni del server, quindi dall'elenco Categorie di impostazioni selezionare Siti di origine e fare clic su Modifica. Viene visualizzata la pagina Modifica siti di origine. 2 Fare clic su Importa. Verrà visualizzata la pagina Importa archivi. 3 Sfogliare le varie voci e selezionare il file SiteMgr.xml, quindi fare clic su OK. Verrà visualizzata la pagina Importa siti di origine. 4 Selezionare i siti di origine desiderati da importare nel server, quindi fare clic su OK. Software McAfee epolicy Orchestrator Guida del prodotto 75

76 6 Archivi Modifica delle credenziali su più archivi distribuiti I siti di origine selezionati vengono aggiunti all'elenco di archivi sul server. Modifica delle credenziali su più archivi distribuiti È possibile modificare le credenziali su più archivi distribuiti dello stesso tipo. Questa attività risulta utile negli ambienti in cui è presente un numero elevato di archivi distribuiti. 1 Fare clic su Menu Archivi distribuiti. Viene visualizzata la pagina Archivi distribuiti. 2 Fare clic su Azioni e selezionare Modifica credenziali. Viene visualizzata la pagina Tipo di archivio della procedura guidata Modifica credenziali. 3 Selezionare il tipo di archivio distribuito per il quale si desidera modificare le credenziali e fare clic su Avanti. Viene visualizzata la pagina Selezione archivio. 4 Selezionare gli archivi distribuiti desiderati e fare clic su Avanti. Viene visualizzata la pagina Credenziali. 5 Modificare le credenziali in base alle esigenze e fare clic su Avanti. Viene visualizzata la pagina Riepilogo. 6 Rivedere le informazioni, quindi fare clic su Salva. 76 Software McAfee epolicy Orchestrator Guida del prodotto

77 7 7 Server registrati È possibile accedere ad altri server mediante la rispettiva registrazione nel server di McAfee epo in uso. I server registrati consentono di integrare il software con altri server esterni. È ad esempio possibile registrare un server LDAP per effettuare la connessione al server Active Directory in uso. McAfee epolicy Orchestrator può comunicare con: altri server di McAfee epo server HTTP server di database remoti aggiuntivi server di gestione dei ticket server LDAP Ciascun tipo di server registrato supporta o integra le funzionalità di epolicy Orchestrator e altri prodotti ed estensioni McAfee e di terze parti. Sommario Registrazione di server di McAfee epo Registrazione di server LDAP Registrazione di server SNMP Registrazione di un server di database Condivisione di oggetti tra server Registrazione di server di McAfee epo Registrare altri server di McAfee epo da utilizzare con il server di McAfee epo principale per raccogliere i dati o eseguirne l'aggregazione. 1 Selezionare Menu Configurazione Server registrati, quindi fare clic su Nuovo server. 2 Dal menu Tipo di server della pagina Descrizione, selezionare epo, specificare un nome univoco ed eventuali note, quindi fare clic su Avanti. 3 Per configurare il server, specificare le opzioni seguenti: Software McAfee epolicy Orchestrator Guida del prodotto 77

78 7 Server registrati Registrazione di server di McAfee epo Opzione Tipo di autenticazione Condivisione attività client Nome database Porta database Server di database Versione epo Password Condivisione delle policy Istanza SQL Server Definizione Consente di specificare il tipo di autenticazione da utilizzare per il database, tra cui: autenticazione Windows Autenticazione SQL Consente di specificare se attivare o disattivare l'attività client per il server. Consente di specificare il nome del database. Consente di specificare la porta del database. Consente di specificare il nome del database per il server. È possibile specificare un database utilizzando il nome DNS o l'indirizzo IP (IPv4 o IPv6). Consente di specificare la versione del server di McAfee epo da registrare. Consente di specificare la password per il server. Consente di specificare se attivare o disattivare la condivisione delle policy per il server. Consente di specificare se si tratta del server predefinito o di un'istanza specifica fornendo il nome dell'istanza. Prima di connettersi a una specifica istanza SQL con il relativo nome, verificare che il servizio SQL browser sia in esecuzione. Se il servizio browser SQL non è in esecuzione, specificare il numero di porta. Selezionare l'istanza SQL server predefinita e digitare il numero di porta per la connessione all'istanza SQL server. Comunicazione SSL con il server di database Connessione di prova Trasferisci sistemi Consente di specificare se in epolicy Orchestrator viene utilizzata la comunicazione SSL (Secure Socket Layer) con il server di database, tra cui: Prova a utilizzare SSL Utilizza sempre SSL Non utilizzare mai SSL Consente di verificare la connessione per il server dettagliato. Consente di specificare se attivare o disattivare la possibilità per il server di trasferire sistemi. Se l'opzione è attivata, selezionare Importazione automatica sitelist o Importazione manuale sitelist. Se si sceglie Importazione manuale sitelist, è possibile che versioni precedenti di McAfee Agent (versione 4.0 e precedenti) non siano in grado di contattare il gestore degli agent. Ciò può avvenire quando si trasferiscono sistemi dal server McAfee epo al server McAfee epo registrato e il nome di un gestore degli agent viene visualizzato con caratteri alfanumerici prima del nome del server di McAfee epo nella sitelist fornita e gli agent precedenti si servono del gestore degli agent 78 Software McAfee epolicy Orchestrator Guida del prodotto

79 Server registrati Registrazione di server LDAP 7 Opzione Utilizza NTLMv2 Nome utente Definizione Facoltativamente, scegliere il protocollo di autenticazione NT LAN Manager. Selezionare questa opzione quando il server da registrare utilizza tale protocollo. Consente di specificare il nome utente per il server. 4 Fare clic su Salva. Registrazione di server LDAP È necessario disporre di un server LDAP (Lightweight Directory Access Protocol) registrato per poter utilizzare Regole di assegnazione di policy, attivare set di autorizzazioni assegnati in modo dinamico e attivare Accesso utente ad Active Directory. 1 Selezionare Menu Configurazione Server registrati, quindi fare clic su Nuovo server. 2 Dal menu Tipo di server della pagina Descrizione, selezionare Server LDAP, specificare un nome univoco ed eventuali dettagli, quindi fare clic su Avanti. 3 Specificare se nell'elenco Tipo di server LDAP si intende registrare un server OpenLDAP o Active Directory. Nel prosieguo della procedura si presuppone che si stia configurando un server Active Directory. Quando necessario, sono incluse informazioni specifiche per OpenLDAP. 4 Specificare un nome di dominio o il nome di un server specifico nella sezione Nome server. Per i server utilizzare nomi di dominio di tipo DNS (ad esempio dominiointernazionale.com) e nomi di dominio completi o indirizzi IP (ad esempio server1.dominiointernazionale.com oppure ). Se si utilizzano nomi di dominio, si può contare sul supporto di failover ed è possibile scegliere solo server di un sito in particolare, se lo si desidera. Per i server OpenLDAP si utilizzano solo i nomi server. Non è possibile specificare il dominio. 5 Se lo si desidera, selezionare l'opzione Usa catalogo globale. Questa opzione è deselezionata per impostazione predefinita. Selezionandola, le prestazioni miglioreranno. Può essere selezionata solo se il dominio registrato è padre dei soli domini locali. Se sono inclusi domini non locali, la ricerca di riferimenti può provocare un notevole traffico di rete non locale, con effetti potenzialmente gravi sulle prestazioni. Usa catalogo globale non è disponibile per server OpenLDAP. 6 Se si sceglie di non utilizzare il catalogo globale, decidere se attivare o non attivare l'opzione Cerca riferimenti. La ricerca di riferimenti può peggiorare le prestazioni se determina traffico di rete non locale, indipendentemente dall'utilizzo del catalogo globale. 7 Scegliere se attivare o non attivare l'opzione Usa SSL quando si comunica con il server. 8 Se si configura un server OpenLDAP, immettere la Porta. Software McAfee epolicy Orchestrator Guida del prodotto 79

80 7 Server registrati Registrazione di server SNMP 9 Immettere un Nome utente e la Password come indicato. Queste credenziali sono per un account amministratore nel server. Utilizzare il formato dominio \nomeutente nei server di Active Directory e il formato cn=utente,dc=dominio,dc=com nei server OpenLDAP. 10 Immettere un Nome sito per il server oppure selezionarlo facendo clic su Sfoglia per individuarlo. 11 Fare clic su Connessione di prova per verificare la comunicazione con il server come specificato. Modificare le informazioni se necessario. 12 Fare clic su Salva per registrare il server. Registrazione di server SNMP Per ricevere una trap SNMP, è necessario aggiungere le informazioni del server SNMP in modo che la destinazione della trap sia nota a epolicy Orchestrator. Per la definizione delle opzioni, fare clic su? nell'interfaccia. 1 Fare clic su Menu Configurazione Server registrati, quindi fare clic su Nuovo server. 2 Dal menu Tipo di server della pagina Descrizione, selezionare Server SNMP, specificare un nome ed eventuali informazioni sul server, quindi fare clic su Avanti. 3 Nell'elenco a discesa degli URL selezionare uno dei seguenti tipi di indirizzo server, quindi immettere l'indirizzo: Tabella 7-1 Definizioni delle opzioni Opzione Nome DNS IPv4 IPv6 Definizione Specifica il nome DNS del server registrato. Specifica l'indirizzo IPv4 del server registrato. Specifica il nome DNS del server registrato al quale è associato un indirizzo IPv6. 4 Selezionare la versione del protocollo SNMP utilizzata nel server: Se si seleziona SNMPv1 o SNMPv2c come versione del server SNMP, digitare la stringa community del server in Sicurezza. Se si seleziona SNMPv3, fornire i dettagli Sicurezza SNMPv3. 5 Fare clic su Invia trap di test per sottoporre a test la configurazione. 6 Fare clic su Salva. Il server SNMP aggiunto verrà visualizzato nella pagina Server registrato. Registrazione di un server di database Per poter recuperare dati da un server di database, è necessario registrarlo in epolicy Orchestrator. 80 Software McAfee epolicy Orchestrator Guida del prodotto

81 Server registrati Condivisione di oggetti tra server 7 1 Aprire la pagina Server registrati: selezionare Menu Configurazione Server registrati, quindi fare clic su Nuovo server. 2 Selezionare Server database nell'elenco a discesa Tipo di server, immettere un nome per il server e una descrizione facoltativa, quindi fare clic su Avanti. 3 Scegliere un Tipo di database nell'elenco a discesa di tipi registrati. Indicare se si desidera che tale tipo di database sia il predefinito. Se a questo tipo di database è stato già assegnato un database predefinito, viene indicato nella riga Database predefinito corrente per il tipo di database. 4 Indicare il Fornitore database. Al momento sono supportati solo Microsoft SQL Server e MySQL. 5 Immettere le specifiche della connessione e le credenziali di accesso per il server di database. 6 Per verificare se tutte le informazioni di connessione e le credenziali di accesso sono state immesse correttamente, fare clic su Connessione di prova. In un messaggio di stato viene indicato se l'operazione è riuscita o no. 7 Fare clic su Salva. Condivisione di oggetti tra server Il sistema più semplice e rapido per replicare un comportamento da un server di epolicy Orchestrator in un altro consiste spesso nell'esportare l'elemento che descrive tale comportamento e nell'importarlo nell'altro server. Esportazione di oggetti da epolicy Orchestrator Il sistema più semplice e rapido per replicare un comportamento da un server di epolicy Orchestrator in un altro consiste spesso nell'esportare l'elemento che lo descrive e nell'importarlo nell'altro server. Gli elementi esportati da epolicy Orchestrator vengono memorizzati in file XML che li descrivono in dettaglio. Gli oggetti esportati da un server di McAfee epo vengono visualizzati nel browser come XML. Le impostazioni del browser determinano le modalità di visualizzazione e salvataggio del contenuto XML. Contenuto dei file esportati Un file esportato presenta in genere un elemento contenitore esterno denominato <list> negli elementi multipli dell'evento esportati. Se si esporta un singolo oggetto, questo elemento contenitore esterno può essere denominato come l'oggetto, ad esempio <query>. Eventuale contenuto più dettagliato varia in base al tipo di elemento esportato. Software McAfee epolicy Orchestrator Guida del prodotto 81

82 7 Server registrati Condivisione di oggetti tra server Elementi esportabili È possibile esportare gli elementi riportati di seguito. Le estensioni installate potrebbero aggiungere elementi a questo elenco. Per informazioni dettagliate, consultare la documentazione dell'estensione specifica. Dashboard del server Set di autorizzazioni Utenti Query Risposte automatiche Rapporti Per gli elementi riportati di seguito è possibile esportare una tabella del relativo contenuto corrente. Registro di verifica problemi Importazione di elementi in epolicy Orchestrator Gli elementi esportati da un server di epolicy Orchestrator possono essere importati in un altro server. Con epolicy Orchestrator gli elementi vengono esportati nel formato XML. Nei file XML sono contenute descrizioni esatte degli elementi esportati. Importazione di elementi Per l'importazione di elementi in epolicy Orchestrator, è necessario rispettare alcune regole: Per impostazione predefinita tutti gli elementi ad eccezione degli utenti vengono importati con visibilità privata. È possibile applicare altre autorizzazioni durante o dopo l'importazione. Se esiste già un elemento con lo stesso nome, al nome dell'elemento importato viene aggiunta la dicitura "(importato)" o "(copia)". Gli elementi importati che richiedono un'estensione o un prodotto inesistente nel nuovo server verranno contrassegnati come non validi. Con epolicy Orchestrator verranno importati solo i file XML esportati da epolicy Orchestrator. Informazioni dettagliate sull'importazione di elementi di tipo diverso sono reperibili nella documentazione relativa ai singoli elementi. Confronto delle funzionalità di esportazione e di importazione tra versioni e server di McAfee epo Quando si spostano dati da un server epolicy Orchestrator a un altro, alcuni oggetti dati possono essere esportati e importati facilmente, mentre altri presentano dei limiti. I limiti legati all'esportazione e all'importazione dipendono dalla versione del software epolicy Orchestrator e dalla destinazione dei dati importati (nello stesso server McAfee epo o in un server diverso). Nelle tabelle che seguono sono elencate le funzionalità di esportazione e di importazione dei dati e i rispettivi limiti. 82 Software McAfee epolicy Orchestrator Guida del prodotto

83 Server registrati Condivisione di oggetti tra server 7 Tabella 7-2 Confronto della funzionalità di esportazione tra i server McAfee epo 4.5, 4.6 e 5.0 Oggetto dati Assegnazioni gestore di agent Impostazioni del gestore degli agent Disponibile per l'esportazione da McAfee epo......versione versione versione 5.0 Sì Sì Sì No No No Non include le assegnazioni del gestore degli agent. Risposte automatiche Sì Sì Sì Assegnazioni delle attività client No Sì Sì Oggetti attività client No Sì Sì Contatti No No No Dashboard No Sì Sì Eccezioni dei sistemi rilevati Sì Sì Sì Impostazioni dei sistemi rilevati Non include le eccezioni dei sistemi rilevati. No No No Archivi distribuiti Sì Sì Sì Informazioni di registro No (ad eccezione del raggruppamento) No (ad eccezione del raggruppamento) Set di autorizzazioni No Sì Sì Impostazioni personali No No No Regole di assegnazione di policy Sì Sì Sì Assegnazioni di policy No Sì Sì Oggetti policy Sì Sì Sì Query Sì Sì Sì Eseguibili registrati No No No Server registrati No No No Rapporti N/D Sì Sì Chiavi di sicurezza Sì Sì Sì Impostazioni server Non include le chiavi di sicurezza e i siti di origine. No No No No (ad eccezione del raggruppamento) del server No Sì Sì Siti di origine Sì Sì Sì Software McAfee epolicy Orchestrator Guida del prodotto 83

84 7 Server registrati Condivisione di oggetti tra server Tabella 7-2 Confronto della funzionalità di esportazione tra i server McAfee epo 4.5, 4.6 e 5.0 (segue) Oggetto dati Disponibile per l'esportazione da McAfee epo......versione versione versione 5.0 Struttura dei sistemi Sì Sì Sì Catalogo tag Sì Sì Sì Sincronizzazione Active Directory struttura No No No Ordinamento struttura No No No Opzioni configurate utente No No No Utenti No No No Tabella 7-3 Funzionalità di esportazione dal server McAfee epo 4.5 a un server 5.0 diverso Oggetto dati Può essere esportato... Note Assegnazioni del gestore degli agent Impostazioni gestore di agent Non include le assegnazioni del gestore degli agent...dal server McAfee epo a un server McAfee epo 5.0 diverso Sì No L'ID causa la perdita dei percorsi di assegnazione basati su struttura. Le informazioni relative al gestore degli agent selezionato vengono perse. No N/D Risposte automatiche Sì No L'importazione viene rifiutata. Assegnazioni delle attività client No N/D Oggetti attività client No N/D Contatti No N/D Dashboard No N/D Eccezioni dei sistemi rilevati Impostazioni dei sistemi rilevati Non include le eccezioni dei sistemi rilevati. Sì No Sì N/D Archivi distribuiti Sì Sì (ma con limiti) Salvo il caso in cui negli archivi sia presente lo stesso contenuto, l'elenco di esclusioni potrebbe causare selezioni impreviste di pacchetti. 84 Software McAfee epolicy Orchestrator Guida del prodotto

85 Server registrati Condivisione di oggetti tra server 7 Tabella 7-3 Funzionalità di esportazione dal server McAfee epo 4.5 a un server 5.0 diverso (segue) Oggetto dati Può essere esportato... Note Informazioni di registro...dal server McAfee epo 4.5 No (ad eccezione del raggruppamento) Set di autorizzazioni No N/D Impostazioni personali No N/D Regole di assegnazione di policy Assegnazioni di policy No N/D...a un server McAfee epo 5.0 diverso No (ad eccezione del raggruppamento) Sì No Gli ID univoci contenuti nelle informazioni di esportazione e nell'importazione vengono rifiutati. Oggetti policy Sì No Le policy degli archivi di McAfee Agent potrebbero non includere le stesse impostazioni per i server di McAfee epo e i gestori degli agent in quanto i gestori degli agent e i server meno recenti potrebbero non essere presenti. In questo caso potrebbero verificarsi errori della policy. Query Sì (ma con limiti) No Le query contenenti dati specifici del server non sono corrette dopo l'importazione (ad esempio Tag, Gruppo e Policy). Eseguibili registrati No N/D Server registrati No N/D Rapporti N/D N/D Chiavi di sicurezza Sì Sì Impostazioni server Non include le chiavi di sicurezza e i siti di origine. No N/D del server No N/D Siti di origine Sì Sì Struttura del sistema Sì (ma con limiti) Sì (ma con limiti) Il file esportato richiede la rimozione di "Organizzazione\" da ogni riga prima dell'importazione. Software McAfee epolicy Orchestrator Guida del prodotto 85

86 7 Server registrati Condivisione di oggetti tra server Tabella 7-3 Funzionalità di esportazione dal server McAfee epo 4.5 a un server 5.0 diverso (segue) Oggetto dati Può essere esportato... Note...dal server McAfee epo a un server McAfee epo 5.0 diverso Catalogo tag Sì No A causa dei dati specifici del server in tag specifici, dopo l'importazione questi tag non sono disponibili. Sincronizzazione Active Directory struttura No N/D Ordinamento struttura No N/D Opzioni configurate utente No N/D Utenti No N/D Tabella 7-4 Funzionalità di esportazione dal server McAfee epo 4.6 a un server 5.0 diverso Oggetto dati Può essere esportato... Note Assegnazioni del gestore degli agent Impostazioni del gestore degli agent Non include le assegnazioni del gestore degli agent....dal server McAfee epo a un server McAfee epo 5.0 diverso Sì No L'ID causa la perdita dei percorsi di assegnazione basati su struttura. Le informazioni relative al gestore degli agent selezionato vengono perse. No N/D Risposte automatiche Sì No L'importazione viene rifiutata. Assegnazioni delle attività client No N/D Oggetti attività client No N/D Contatti No N/D Dashboard No N/D Eccezioni dei sistemi rilevati Impostazioni dei sistemi rilevati Non include le eccezioni dei sistemi rilevati. Sì No Sì N/D 86 Software McAfee epolicy Orchestrator Guida del prodotto

87 Server registrati Condivisione di oggetti tra server 7 Tabella 7-4 Funzionalità di esportazione dal server McAfee epo 4.6 a un server 5.0 diverso (segue) Oggetto dati Può essere esportato... Note...dal server McAfee epo a un server McAfee epo 5.0 diverso Archivi distribuiti Sì Sì (ma con limiti) Salvo il caso in cui negli archivi sia presente lo stesso contenuto, l'elenco di esclusioni potrebbe causare selezioni impreviste di pacchetti. Informazioni di registro No (ad eccezione del raggruppamento) Set di autorizzazioni No N/D Impostazioni personali No N/D Regole di assegnazione di policy Assegnazioni di policy No N/D No (ad eccezione del raggruppamento) Sì No Gli ID univoci contenuti nelle informazioni di esportazione e nell'importazione vengono rifiutati. Oggetti policy Sì No Le policy degli archivi di McAfee Agent potrebbero non includere le stesse impostazioni per i server di McAfee epo e i gestori degli agent in quanto i gestori degli agent e i server meno recenti potrebbero non essere presenti. In questo caso potrebbero verificarsi errori della policy. Query Sì (ma con limiti) No Le query contenenti dati specifici del server non sono corrette dopo l'importazione (ad esempio Tag, Gruppo e Policy). Eseguibili registrati No N/D Server registrati No N/D Rapporti N/D N/D Chiavi di sicurezza Sì Sì Impostazioni server Non include le chiavi di sicurezza e i siti di origine. No N/D del server No N/D Siti di origine Sì Sì Software McAfee epolicy Orchestrator Guida del prodotto 87

88 7 Server registrati Condivisione di oggetti tra server Tabella 7-4 Funzionalità di esportazione dal server McAfee epo 4.6 a un server 5.0 diverso (segue) Oggetto dati Può essere esportato... Note...dal server McAfee epo a un server McAfee epo 5.0 diverso Struttura del sistema Sì (ma con limiti) Sì (ma con limiti) Il file esportato richiede la rimozione di "Organizzazione\" da ogni riga prima dell'importazione. Catalogo tag Sì No A causa dei dati specifici del server nei tag, dopo l'importazione questi tag non sono disponibili. Sincronizzazione Active Directory struttura No N/D Ordinamento struttura No N/D Opzioni configurate utente No N/D Utenti No N/D Tabella 7-5 Confronto tra le funzionalità di esportazione dal server McAfee epo 5.0 e le funzionalità di importazione in un server 5.0 diverso Oggetto Può essere esportato... Note Assegnazioni del gestore degli agent Impostazioni del gestore degli agent Non include le assegnazioni del gestore degli agent...dal server McAfee epo a un server McAfee epo 5.0 diverso Sì No L'ID causa la perdita dei percorsi di assegnazione basati su struttura. Le informazioni relative al gestore degli agent selezionato vengono perse. No N/D Risposte automatiche Sì No L'uso dell'id per i nodi della struttura del sistema applicabili determina una configurazione non corretta dei filtri o un errore. Assegnazioni delle attività client Sì Sì (ma con limiti) Le attività di ereditarietà interrotta vengono perse e vengono create assegnazioni di attività duplicate, se le attività vengono importate prima o dopo l'interruzione dell'ereditarietà. 88 Software McAfee epolicy Orchestrator Guida del prodotto

89 Server registrati Condivisione di oggetti tra server 7 Tabella 7-5 Confronto tra le funzionalità di esportazione dal server McAfee epo 5.0 e le funzionalità di importazione in un server 5.0 diverso (segue) Oggetto Può essere esportato... Note...dal server McAfee epo a un server McAfee epo 5.0 diverso Oggetti attività client Sì Sì (ma con limiti) Il contenuto dell'archivio principale deve corrispondere, anche a livello di versioni, al server originale. Diversamente, le selezioni saranno vuote o non presenti. Contatti No N/D Dashboard Sì No Le query contenenti dati specifici del server non sono corrette dopo l'importazione (ad esempio Tag, Gruppo o Policy). Eccezioni dei sistemi rilevati Impostazioni dei sistemi rilevati Non include le eccezioni dei sistemi rilevati. Sì Sì (ma con limiti) Le categorie di eccezioni non vengono esportate. No N/D Archivi distribuiti Sì No L'elenco di esclusione dei pacchetti viene perso dopo l'importazione. Informazioni di registro No (ad eccezione del raggruppamento) No (ad eccezione del raggruppamento) Set di autorizzazioni Sì Sì (ma con limiti) I set di autorizzazioni devono avere la stessa struttura della struttura dei sistemi e lo stesso contenuto dell'archivio. Impostazioni personali No N/D Regole di assegnazione di policy Sì No Gli ID determinano l'uso di server registrati e tag non corretti da parte dei server. Assegnazioni di policy Sì No Le assegnazioni multiple di policy per più percorsi in un unico nodo non vengono importate correttamente. Oggetti policy Sì No Le policy degli archivi di McAfee Agent potrebbero non includere le stesse impostazioni per i server di McAfee epo e i gestori degli agent in quanto i gestori degli agent e i server meno recenti potrebbero non essere presenti. In questo caso potrebbero verificarsi errori della policy. Software McAfee epolicy Orchestrator Guida del prodotto 89

90 7 Server registrati Condivisione di oggetti tra server Tabella 7-5 Confronto tra le funzionalità di esportazione dal server McAfee epo 5.0 e le funzionalità di importazione in un server 5.0 diverso (segue) Oggetto Può essere esportato... Note...dal server McAfee epo a un server McAfee epo 5.0 diverso Query Sì (ma con limiti) No Le query contenenti dati specifici del server non sono corrette dopo l'importazione, (ad esempio Tag, Gruppo o Policy). Eseguibili registrati No N/D Server registrati No N/D Rapporti Sì No Le query contenenti dati specifici del server non sono corrette dopo l'importazione (ad esempio Tag, Gruppo e Policy). Chiavi di sicurezza Sì Sì Impostazioni server Non include le chiavi di sicurezza e i siti di origine. No N/D del server Sì Sì (ma con limiti) Siti di origine Sì Sì Struttura dei sistemi Sì Sì Catalogo tag Sì No A causa dei dati specifici del server nei tag, dopo l'importazione i tag non sono disponibili. Sincronizzazione Active Directory struttura No N/D Ordinamento struttura No N/D Opzioni configurate utente No N/D Utenti No N/D Tabella 7-6 Funzionalità di esportazione e di importazione delle attività del server McAfee epo 5.0 Oggetto attività server Esportabile in un server diverso Note che includono query Sì (ma con limiti) Vengono create attività duplicate per le query utilizzate in più attività, se vengono importate in momenti diversi. che includono percorsi file Sì (ma con limiti) I percorsi dei file devono corrispondere nei server. In caso contrario è possibile che i file non vengano scritti (ad esempio la scrittura dei file nell'unità D mediante l'esportazione del server non riesce se nel server importato non è presente un'unità D). Ricerca di sistemi No Gli ID utilizzati per gruppi e tag hanno determinato una mancata corrispondenza. 90 Software McAfee epolicy Orchestrator Guida del prodotto

91 Server registrati Condivisione di oggetti tra server 7 Tabella 7-6 Funzionalità di esportazione e di importazione delle attività del server McAfee epo 5.0 (segue) Oggetto attività server Esegui criteri di applicazione tag Esportabile in un server diverso No Note Gli ID utilizzati per i tag hanno determinato una mancata corrispondenza. Genera rapporto No Gli ID utilizzati per le query potrebbero determinare una mancata corrispondenza. Le query potrebbero includere informazioni specifiche del server. Esegui query Aggiorna agent Esegui query Esegui attività client ora Esegui query Sposta sistemi Sì (ma con limiti) No No Le query devono avere lo stesso contenuto. Diversamente, le impostazioni delle attività andranno perse. È probabile che gli ID utilizzati causino una mancata corrispondenza. È probabile che gli ID utilizzati causino una mancata corrispondenza. Esegui query Escludi tag No È probabile che gli ID utilizzati causino una mancata corrispondenza. Esegui query Eccezioni dei sistemi rilevati Esegui query Distribuisci McAfee Agent Sì (ma con limiti) No È probabile che l'id utilizzato per la selezione della categoria abbia determinato una mancata corrispondenza. I dati specifici del gestore degli agent potrebbero non essere disponibili per il server di importazione. La password non viene mantenuta nel file esportato. Esegui query Cancella tag No È probabile che gli ID utilizzati causino una mancata corrispondenza. Esegui query Assegna policy No Sebbene la policy utilizzata dall'attività sia stata precedentemente importata, gli ID utilizzati potrebbero determinare una mancata corrispondenza e un errore dell'attività. Esegui query Applica tag No È probabile che gli ID utilizzati causino una mancata corrispondenza. Esegui query Aggiungi a struttura dei sistemi No È probabile che gli ID utilizzati causino una mancata corrispondenza. Raggruppamento No Se i server registrati sono selettivi, vengono utilizzati ID che potrebbero essere privi di corrispondenza. Le proprietà dei filtri potrebbero essere specifiche del server (Policy applicate). Replica archivio Sì (ma con limiti) Gli archivi devono avere lo stesso contenuto. Diversamente, le impostazioni delle attività andranno perse. Pull dell'archivio No L'ID utilizzato per il sito di origine potrebbe causare un problema. Gli archivi devono avere lo stesso contenuto. Diversamente, le impostazioni delle attività andranno perse. Elimina X Sì (ma con limiti) Se si utilizza una query per l'eliminazione, l'id utilizzato per la query probabilmente comporterà una mancata corrispondenza tra i server. Esporta query No Le query possono contenere dati specifici del server che possono renderle non corrette dopo l'importazione. Software McAfee epolicy Orchestrator Guida del prodotto 91

92 7 Server registrati Condivisione di oggetti tra server Tabella 7-6 Funzionalità di esportazione e di importazione delle attività del server McAfee epo 5.0 (segue) Oggetto attività server Cambia ramo per il pacchetto Sincronizzazione Active Directory Esportabile in un server diverso Sì (ma con limiti) No Note I pacchetti devono avere lo stesso contenuto. Diversamente, le impostazioni delle attività andranno perse. È probabile che l'id utilizzato per la posizione, anche se viene importata la struttura, determini una mancata corrispondenza. Esportazione di oggetti e dati dal server di epolicy Orchestrator Gli oggetti e i dati esportati possono essere utilizzati per eseguire il backup di dati importanti e per ripristinare o configurare i server di epolicy Orchestrator in un ambiente. È possibile esportare o scaricare la maggior parte degli oggetti e dei dati utilizzati in un server per poterli visualizzare, modificare o importare in altri server o applicazioni. Nella tabella riportata di seguito sono elencati i diversi elementi su cui è possibile eseguire azioni. È possibile eseguire l'esportazione in file HTML e PDF per visualizzare i formati o in file CSV o XML per utilizzare e modificare i dati in altre applicazioni. Tipo di oggetto Può essere esportato Può essere importato Risposte automatiche X X xml Oggetti attività client X X xml Dashboard X X xml Eccezioni dei sistemi rilevati X X txt Definizioni dei set di autorizzazioni X X xml Oggetti policy X X xml Assegnazioni di policy X X xml Definizioni di query X X xml Dati di query X più Rapporti X X xml Archivi X X xml del server X X xml Sitelist X X xml Sottoreti (in forma di elenco) X X txt Sistemi (in forma di elenco, dalla struttura dei sistemi) Tabelle (in forma di rapporto o elenco) X X txt X Tag X X xml Formato di esportazione più 92 Software McAfee epolicy Orchestrator Guida del prodotto

93 Server registrati Condivisione di oggetti tra server 7 1 Nella pagina in cui sono visualizzati gli oggetti o i dati fare clic su Azioni e selezionare l'opzione desiderata. Quando si esporta una tabella, selezionare ad esempio Esporta tabella, quindi fare clic su Avanti. 2 Quando si esporta contenuto scaricabile in più formati, ad esempio i dati di query, viene visualizzata una pagina Esporta con le opzioni di configurazione. Specificare le preferenze desiderate, quindi fare clic su Esporta. 3 Quando si esportano oggetti o definizioni, come oggetti o definizioni di attività client, si verifica una delle situazioni riportate di seguito. Viene visualizzata una finestra di dialogo del browser in cui è possibile scegliere se aprire o salvare il file facendo clic rispettivamente su Apri o Salva. Viene visualizzata una pagina Esporta contenente un collegamento al file. Fare clic sul collegamento per visualizzare il file nel browser. Fare clic con il pulsante destro del mouse sul collegamento per salvare il file. Software McAfee epolicy Orchestrator Guida del prodotto 93

94 7 Server registrati Condivisione di oggetti tra server 94 Software McAfee epolicy Orchestrator Guida del prodotto

95 8 Gestori 8 degli agent I gestori degli agent instradano la comunicazione tra gli agent e il server di McAfee epo in uso. Ogni server di McAfee epo include un gestore degli agent principale. È possibile installare altri gestori degli agent nei sistemi di una rete. L'installazione di più gestori degli agent offre i vantaggi riportati di seguito. Consente di gestire un maggior numero di prodotti e sistemi gestiti da un solo server logico di epolicy Orchestrator nei casi in cui la CPU nel server di database non sia sovraccarica. Garantisce una comunicazione a tolleranza di errore e con bilanciamento del carico con un numero elevato di agent, anche se distribuiti in posizioni geografiche diverse. Sommario Funzionamento dei gestori di agent Gruppi di gestori e priorità Gestione dei gestori degli agent Funzionamento dei gestori di agent I gestori degli agent distribuiscono il traffico di rete generato dalla comunicazione agent server indirizzando gruppi di sistemi o sistemi gestiti per i quali generare rapporti a un gestore degli agent specifico. In seguito all'assegnazione, un sistema gestito stabilisce la comunicazione con il gestore degli agent assegnato anziché con il server principale di McAfee epo. Il gestore fornisce sitelist, policy e regole di assegnazione di policy analogamente al server di McAfee epo. Memorizza inoltre nella cache il contenuto dell'archivio principale, in modo che gli agent possano eseguire il pull dei pacchetti di aggiornamento dei prodotti, dei DAT e di altre informazioni necessarie. Quando un agent effettua un controllo con il rispettivo gestore e questo non dispone degli aggiornamenti necessari, li recupera dall'archivio assegnato e li memorizza nella cache trasferendoli nel contempo all'agent. Il grafico Sistemi per gestore di agent visualizza tutti i gestori degli agent installati e il numero di agent gestiti da ogni gestore degli agent. Quando un gestore degli agent viene disinstallato, non viene visualizzato in tale grafico. Se una regola di assegnazione dei gestori di agent assegna in modo esclusivo gli agent a un gestore degli agent, e questo viene disinstallato, il gestore degli agent viene visualizzato nel grafico come Gestore di agent disinstallato insieme al numero di agent che stanno ancora tentando di contattarlo. Se i gestori di agent non vengono installati correttamente, viene visualizzato il messaggio Gestore di agent disinstallato che indica che il gestore non è in grado di comunicare con alcuni agent. Fare clic sull'elenco per visualizzare gli agent che non possono comunicare con il gestore. Software McAfee epolicy Orchestrator Guida del prodotto 95

96 8 Gestori degli agent Gruppi di gestori e priorità Più gestori di agent In una rete possono essere presenti più gestori di rete. Nel caso di un gran numero di sistemi gestiti distribuiti in più aree geografiche o confini politici, è possibile aggiungere un'organizzazione ai sistemi gestiti assegnando gruppi distinti a gestori diversi. Gruppi di gestori e priorità Quando si utilizzano più gestori degli agent nella rete, è possibile raggrupparli e assegnargli un ordine di priorità per garantire la connettività di rete. Gruppi di gestori Se la rete contiene più gestori di agent, è possibile creare gruppi di gestori. È inoltre possibile applicare priorità ai gestori di un gruppo. La priorità dei gestori indica agli agent con quale gestore stabilire la comunicazione per primo. Se il gestore con massima priorità non è disponibile, l'agent esegue il fallback a quello successivo dell'elenco. Queste informazioni sulla priorità sono contenute nell'elenco degli archivi (file sitelist.xml) di ogni agent. Quando si modificano le assegnazioni dei gestori, tale file viene aggiornato durante il processo di comunicazione agent server. Dopo aver ricevuto le assegnazioni, l'agent attende la successiva comunicazione pianificata per implementarle. Per aggiornare l'agent immediatamente è possibile eseguire una chiamata di attivazione agent. Il raggruppamento dei gestori e l'assegnazione della priorità possono essere personalizzati in modo da soddisfare le esigenze di un ambiente specifico. Di seguito sono illustrati due scenari comuni di raggruppamento dei gestori. Utilizzo di più gestori per il bilanciamento del carico Se una rete include un numero elevato di sistemi gestiti per cui si desidera distribuire il carico di lavoro delle comunicazioni agent server e di applicazione delle policy, è possibile configurare l'elenco di gestori in modo che gli agent selezionino casualmente il gestore con cui comunicare. Impostazione di un piano di fallback per garantire la comunicazione agent server Si prenda in considerazione uno scenario di sistemi distribuiti in un'ampia area geografica. L'assegnazione di una priorità a ogni gestore dislocato in tale area consente di specificare il gestore con cui gli agent devono comunicare e l'ordine di comunicazione. Ciò consente di garantire che i sistemi gestiti nella rete siano sempre aggiornati mediante la creazione di una comunicazione agent di fallback, in modo analogo agli archivi di fallback che garantiscono che i nuovi aggiornamenti siano disponibili per gli agent. Se il gestore con la massima priorità non è disponibile, l'agent esegue il fallback a quello successivo con la massima priorità. Oltre ad assegnare la priorità ai gestori di un gruppo è anche possibile impostare la priorità di assegnazione dei gestori tra più gruppi di gestori. Ciò aggiunge un ulteriore livello di ridondanza all'ambiente che garantisce che gli agent possano ricevere sempre le informazioni richieste. File sitelist L'agent utilizza i file sitelist.xml e sitelist.info per stabilire il gestore con cui comunicare. Ogni volta che vengono aggiornate le assegnazioni e le priorità dei gestori, questi file vengono aggiornati nel sistema gestito. Dopo l'aggiornamento di questi file, l'agent implementa la nuova assegnazione o priorità per la successiva comunicazione agent server pianificata. Gestione dei gestori degli agent È possibile impostare nella rete gestori degli agent cui assegnare McAfee Agent. 96 Software McAfee epolicy Orchestrator Guida del prodotto

97 Gestori degli agent Gestione dei gestori degli agent 8 Assegnazione di McAfee Agent ai gestori degli agent a pagina 97 Assegnare agent a gestori degli agent specifici. I sistemi possono essere assegnati singolarmente, per gruppo e per sottorete. Gestione di assegnazioni di gestori degli agent a pagina 97 Completare le comuni attività di gestione per le assegnazioni di gestori degli agent. Creazione di gruppi di gestori degli agent a pagina 98 I gruppi di gestori semplificano la gestione di più gestori nella rete e rivestono una certa importanza nella strategia di fallback. Gestione di gruppi di gestori degli agent a pagina 99 Completare le comuni attività di gestione per i gruppi di gestori degli agent. Spostamento di agent tra gestori a pagina 99 Assegnare agent a gestori degli agent specifici. Per assegnare i sistemi, è possibile utilizzare regole di assegnazione dei gestore degli agent, priorità per l'assegnazione dei gestori degli agent oppure, a livello individuale, la struttura dei sistemi. Assegnazione di McAfee Agent ai gestori degli agent Assegnare agent a gestori degli agent specifici. I sistemi possono essere assegnati singolarmente, per gruppo e per sottorete. Nelle assegnazioni dei gestori è possibile specificare un singolo gestore oppure un elenco di gestori da utilizzare. L'elenco specificato può essere composto da singoli gestori o da gruppi di gestori. 1 Fare clic su Menu Configurazione Gestori di agent, quindi su Azioni Nuova assegnazione. 2 Specificare un nome univoco per questa assegnazione. 3 Specificare gli agent per questa assegnazione utilizzando una o entrambe le opzioni di Criteri agent indicate di seguito. Selezionare un Percorso della struttura dei sistemi. Digitare l'indirizzo IP, l'intervallo di indirizzi IP o la maschera di sottorete dei sistemi gestiti nel campo Sottorete agent. 4 Specificare la Priorità dei gestori mediante una delle opzioni indicate di seguito. Usa tutti i gestori di agent: gli agent selezionano a caso il gestore con il quale comunicare. Usa elenco dei gestori personalizzato:quando si utilizza un elenco di gestori personalizzato, selezionare il gestore o il gruppo di gestori nell'elenco a discesa. Quando si utilizza un elenco dei gestori personalizzato, per aggiungere e rimuovere gestori degli agent utilizzare rispettivamente + e (un gestore degli agent può essere incluso in più gruppi). Utilizzare il quadratino di trascinamento per modificare la priorità dei gestori. La priorità determina il gestore con il quale gli agent tentano di comunicare per primo. Gestione di assegnazioni di gestori degli agent Completare le comuni attività di gestione per le assegnazioni di gestori degli agent. Per eseguire tali azioni, fare clic su Menu Configurazione Gestori di agent, quindi in Regole di assegnazione gestori fare clic su Azioni. Software McAfee epolicy Orchestrator Guida del prodotto 97

98 8 Gestori degli agent Gestione dei gestori degli agent Per Eliminare l'assegnazione di un gestore Modificare l'assegnazione di un gestore Eseguire questa procedura... Fare clic su Elimina nella riga dell'assegnazione selezionata. Fare clic su Modifica per l'assegnazione selezionata. Verrà visualizzata la pagina Assegnazione gestore di agent, nella quale è possibile specificare: Nome assegnazione: nome univoco che identifica l'assegnazione del gestore. Criteri agent: sistemi inclusi nell'assegnazione. È possibile aggiungere e rimuovere gruppi della struttura dei sistemi o modificare l'elenco di sistemi nella casella di testo. Priorità dei gestori: specificare se utilizzare tutti i gestori di agent o un elenco dei gestori personalizzato. Se è selezionata l'opzione Usa tutti i gestori di agent, gli agent selezionano a caso il gestore con il quale comunicare. Utilizzare il quadratino di trascinamento per modificare rapidamente la priorità dei gestori nell'elenco dei gestori personalizzato. Esportare assegnazioni di gestori Importare assegnazioni del gestore Modificare la priorità delle assegnazioni del gestore Vedere il riepilogo dei dettagli di assegnazione di un gestore Fare clic su Esporta. Verrà visualizzata la pagina Scarica assegnazioni gestore di agent nella quale è possibile visualizzare o scaricare il file AgentHandlerAssignments.xml. Fare clic su Importa. Verrà visualizzata la finestra di dialogo Importa assegnazioni gestore di agent, nella quale è possibile selezionare un file AgentHandlerAssignments.xml scaricato in precedenza. Fare clic su Modifica priorità. Verrà visualizzata la pagina Assegnazione gestore di agent Modifica priorità, nella quale modificare la priorità delle assegnazioni dei gestori mediante il quadratino di trascinamento. Fare clic su > nella riga dell'assegnazione selezionata. Creazione di gruppi di gestori degli agent I gruppi di gestori semplificano la gestione di più gestori nella rete e rivestono una certa importanza nella strategia di fallback. 1 Fare clic su Menu Configurazione Gestori di agent, quindi in Gruppi di gestori fare clic su Nuovo gruppo. Verrà visualizzata la pagina Aggiungi/Modifica gruppo. 2 Specificare il nome del gruppo e le informazioni sui Gestori inclusi, tra cui: Fare clic su Usa bilanciatore di carico per utilizzare un bilanciatore di carico di un altro produttore, quindi compilare i campi Nome DNS virtuale e Indirizzo IP virtuale (entrambi obbligatori). Fare clic su Usa elenco dei gestori personalizzato per specificare quali gestori di agent siano inclusi nel gruppo. Quando si utilizza un elenco dei gestori personalizzato, selezionare i gestori nell'elenco a discesa Gestori inclusi. Per aggiungere e rimuovere gestori di agent nell'elenco, utilizzare rispettivamente + e (un gestore di agent può essere incluso in più gruppi). Utilizzare il quadratino di trascinamento per modificare la priorità dei gestori. La priorità determina il gestore con il quale gli agent tentano di comunicare per primo. 3 Fare clic su Salva. 98 Software McAfee epolicy Orchestrator Guida del prodotto

99 Gestori degli agent Gestione dei gestori degli agent 8 Gestione di gruppi di gestori degli agent Completare le comuni attività di gestione per i gruppi di gestori degli agent. Per eseguire tali azioni, fare clic su Menu Configurazione Gestori di agent, quindi fare clic sullo strumento di monitoraggio Gruppi di gestori. Per Eliminare un gruppo di gestori Modificare un gruppo di gestori Eseguire questa procedura... Fare clic su Elimina nella riga del gruppo selezionato. Fare clic sul gruppo di gestori. Verrà visualizzata la pagina Impostazioni gruppo gestori di agent, nella quale è possibile specificare: Nome DNS virtuale: nome univoco che identifica il gruppo di gestori. Indirizzo IP virtuale: indirizzo IP associato al gruppo. Gestori inclusi: specificare se utilizzare un bilanciatore di carico di fornitori terzi o un elenco di gestori personalizzato. Utilizzare un elenco di gestori personalizzato per specificare con quali gestori, e in quale ordine, comunicano gli agent assegnati al gruppo. Attivare o disattivare un gruppo di gestori Fare clic su Attiva o su Disattiva nella riga del gruppo selezionato. Spostamento di agent tra gestori Assegnare agent a gestori degli agent specifici. Per assegnare i sistemi, è possibile utilizzare regole di assegnazione dei gestore degli agent, priorità per l'assegnazione dei gestori degli agent oppure, a livello individuale, la struttura dei sistemi. Nelle assegnazioni dei gestori è possibile specificare un singolo gestore oppure un elenco di gestori da utilizzare. L'elenco specificato può essere composto da singoli gestori o da gruppi di gestori. Raggruppamento di agent mediante le assegnazioni dei gestori degli agent a pagina 99 È possibile creare assegnazioni dei gestori degli agent per raggruppare McAfee Agent. Raggruppamento di agent in base alla priorità delle assegnazioni a pagina 100 È possibile raggruppare gli agent e assegnarli a un gestore degli agent che utilizza la priorità delle assegnazioni. Raggruppamento di agent mediante la struttura dei sistemi a pagina 101 È possibile raggruppare gli agent e assegnarli a un gestore di agent mediante la struttura dei sistemi. Raggruppamento di agent mediante le assegnazioni dei gestori degli agent È possibile creare assegnazioni dei gestori degli agent per raggruppare McAfee Agent. Nelle assegnazioni dei gestori è possibile specificare un singolo gestore oppure un elenco di gestori da utilizzare. L'elenco specificato può essere composto da singoli gestori o da gruppi di gestori. Quando si assegnano agent ai gestori di agent, prendere in considerazione la prossimità geografica per ridurre il traffico di rete non necessario. Software McAfee epolicy Orchestrator Guida del prodotto 99

100 8 Gestori degli agent Gestione dei gestori degli agent 1 Fare clic su Menu Configurazione Gestori di agent, quindi fare clic sulla regola di assegnazione dei gestori necessaria. Viene visualizzata la pagina Assegnazione gestore di agent. Se l'unica assegnazione dell'elenco riguarda le regole di assegnazione predefinite, è necessario creare una nuova assegnazione. 2 Digitare un nome per il campo Nome assegnazione. 3 È possibile configurare i Criteri agent in base ai percorsi della struttura dei sistemi, alla sottorete agent o singolarmente come illustrato di seguito. Percorsi della struttura dei sistemi: selezionare il gruppo da Percorso della struttura dei sistemi. È possibile cercare e selezionare altri gruppi in Selezionare gruppo struttura dei sistemi e utilizzare + e per aggiungere e rimuovere i gruppi della struttura dei sistemi visualizzati. Sottorete agent: nel campo di testo digitare gli indirizzi IP, gli intervalli IP o le subnet mask. Singolarmente: nel campo di testo digitare l'indirizzo IPv4/IPv6 di un sistema specifico. 4 È possibile impostare la priorità dei gestori su Usa tutti i gestori di agent o Usa elenco dei gestori personalizzato. Fare clic su Usa elenco dei gestori personalizzato, quindi modificare il gestore in uno dei modi illustrati di seguito. Modificare il gestore associato aggiungendone un altro all'elenco ed eliminando il gestore associato in precedenza. Aggiungere altri gestori all'elenco e impostare la priorità utilizzata dall'agent per comunicare con i gestori. Quando si utilizza un elenco dei gestori personalizzato, per aggiungere e rimuovere gestori di agent utilizzare rispettivamente + e (un gestore di agent può essere incluso in più gruppi). Utilizzare il quadratino di trascinamento per modificare la priorità dei gestori. La priorità determina il gestore con il quale gli agent tentano di comunicare per primo. 5 Fare clic su Salva. Raggruppamento di agent in base alla priorità delle assegnazioni È possibile raggruppare gli agent e assegnarli a un gestore degli agent che utilizza la priorità delle assegnazioni. Nelle assegnazioni dei gestori è possibile specificare un singolo gestore oppure un elenco di gestori da utilizzare. L'elenco specificato può essere composto da singoli gestori o da gruppi di gestori. Questo elenco definisce l'ordine in cui gli agent tentano di comunicare utilizzando un determinato gestore di agent. Quando si assegnano sistemi ai gestori di agent, prendere in considerazione la prossimità geografica per ridurre il traffico di rete non necessario. 100 Software McAfee epolicy Orchestrator Guida del prodotto

101 Gestori degli agent Gestione dei gestori degli agent 8 1 Fare clic su Menu Configurazione Gestori di agent. Viene visualizzata la pagina Gestore di agent. Se l'unica assegnazione dell'elenco riguarda le regole di assegnazione predefinite, è necessario creare una nuova assegnazione. 2 Modificare le assegnazioni seguendo la procedura illustrata nell'attività Raggruppamento di agent in base alle regole di assegnazione. 3 Modificare la priorità o la gerarchia delle assegnazioni in base alle esigenze facendo clic su Azioni Modifica priorità. Lo spostamento di un'assegnazione a una priorità inferiore rispetto a un'altra assegnazione crea una gerarchia in cui l'assegnazione di livello inferiore fa parte di quella superiore. 4 Per modificare la priorità di un'assegnazione, visualizzata nella colonna Priorità a sinistra, eseguire una delle operazioni riportate di seguito. Utilizzare il quadratino di trascinamento per trascinare la riga di assegnazione verso l'alto o verso il basso in un'altra posizione nella colonna Priorità. Fare clic su Sposta in alto: in Azioni rapide fare clic su Sposta in alto per impostare automaticamente la massima priorità per l'assegnazione selezionata. 5 Una volta configurate correttamente le priorità delle assegnazioni, fare clic su Salva. Raggruppamento di agent mediante la struttura dei sistemi È possibile raggruppare gli agent e assegnarli a un gestore di agent mediante la struttura dei sistemi. Nelle assegnazioni dei gestori è possibile specificare un singolo gestore oppure un elenco di gestori da utilizzare. L'elenco specificato può essere composto da singoli gestori o da gruppi di gestori. Quando si assegnano sistemi ai gestori di agent, prendere in considerazione la prossimità geografica per ridurre il traffico di rete non necessario. 1 Fare clic su Menu Sistemi Struttura dei sistemi Sistemi. 2 Nella colonna Struttura dei sistemi passare al sistema o al gruppo da spostare. 3 Utilizzare il quadratino di trascinamento per spostare i sistemi dal gruppo di sistemi attualmente configurato nel gruppo di sistemi di destinazione. 4 Fare clic su OK. Software McAfee epolicy Orchestrator Guida del prodotto 101

102 8 Gestori degli agent Gestione dei gestori degli agent 102 Software McAfee epolicy Orchestrator Guida del prodotto

103 Gestione della protezione di rete Una parte essenziale della protezione dell'organizzazione dalle minacce consiste nel tenere aggiornati i prodotti McAfee con il contenuto di sicurezza più recente. È possibile effettuare questa operazione per tutti i sistemi della rete con l'aiuto del server di McAfee epo. Capitolo 9 Capitolo 10 Capitolo 11 Capitolo 12 Capitolo 13 Capitolo 14 Capitolo 15 Capitolo 16 Capitolo 17 Struttura dei sistemi Comunicazione agent-server Gestore di prodotti software Distribuzione dei prodotti Gestione delle policy client e server Gestione manuale di pacchetti e aggiornamenti Eventi e risposte Minacce alla sicurezza McAfee Labs Software McAfee epolicy Orchestrator Guida del prodotto 103

104 Gestione della protezione di rete 104 Software McAfee epolicy Orchestrator Guida del prodotto

105 9 Struttura 9 dei sistemi La struttura dei sistemi è una rappresentazione grafica dell'organizzazione di una rete gestita. Utilizzare il software epolicy Orchestrator per automatizzare e personalizzare l'organizzazione dei sistemi. La struttura organizzativa messa a punto influenza l'ereditarietà delle policy di sicurezza e il modo in cui vengono applicate nell'ambiente. Per organizzare la struttura dei sistemi è possibile utilizzare i metodi seguenti: Sincronizzazione automatica con il server di Active Directory o dei domini NT. Ordinamento basato su criteri, con criteri applicati a sistemi in modo manuale o automatico. Organizzazione manuale dalla console (trascinamento). Sommario Struttura dei sistemi Considerazioni relative alla pianificazione della struttura dei sistemi Sincronizzazione tra Active Directory e domini NT Ordinamento basato su criteri Tag Aggiunta di un sistema alla struttura dei sistemi durante l'ordinamento Attivazione dell'ordinamento della struttura dei sistemi nel server Creazione e compilazione dei gruppi della struttura dei sistemi Spostamento di sistemi nella struttura dei sistemi Trasferimento di sistemi tra server Struttura dei sistemi La struttura dei sistemi è una struttura gerarchica che consente di organizzare i sistemi della rete in gruppi e sottogruppi. La struttura dei sistemi predefinita comprende due gruppi: Organizzazione: livello principale della struttura dei sistemi. Smarriti: gruppo di raccolta per tutti i sistemi che non sono stati aggiunti, o non è stato possibile aggiungere, ad altri gruppi della struttura dei sistemi. Gruppo Organizzazione Nel gruppo Organizzazione, gruppo principale della struttura dei sistemi, sono contenuti tutti i sistemi aggiunti alla rete o rilevati nella rete (in modo manuale o automatico). Nell'attesa che l'utente crei la propria struttura, tutti i sistemi vengono aggiunti al gruppo Smarriti. Software McAfee epolicy Orchestrator Guida del prodotto 105

106 9 Struttura dei sistemi Struttura dei sistemi Il gruppo Organizzazione presenta le caratteristiche seguenti: Non può essere eliminato. Non può essere rinominato. Gruppo Smarriti Il gruppo Smarriti è un sottogruppo di Organizzazione. A seconda dei metodi specificati dall'utente per creare e gestire la struttura dei sistemi, vengono utilizzate caratteristiche diverse per determinare dove inserire i sistemi. Nel gruppo Smarriti vengono archiviati sistemi per i quali è stato impossibile determinare il percorso. Il gruppo Smarriti presenta le caratteristiche seguenti: Non può essere eliminato. Non può essere rinominato. Non è possibile modificare i criteri di ordinamento che ne fanno un gruppo di raccolta (ma è possibile fornire criteri di ordinamento per i sottogruppi che vengono creati al suo interno). Viene visualizzato sempre alla fine dell'elenco e non in ordine alfabetico con gli altri gruppi di pari livello. Per poter vedere il contenuto del gruppo Smarriti, gli utenti devono disporre di apposite autorizzazioni. Quando un sistema viene destinato al gruppo Smarriti, viene inserito in un sottogruppo denominato come il dominio del sistema. Se un tale gruppo non esiste, viene creato. Se si eliminano sistemi dalla struttura dei sistemi, assicurarsi di selezionare l'opzione che consente di rimuoverne gli agent. Se gli agent non vengono rimossi, i sistemi eliminati risulteranno ancora nel gruppo Smarriti poiché gli agent continuano a comunicare con il server. Gruppi della struttura dei sistemi I gruppi della struttura dei sistemi rappresentano raccolte di sistemi. Il raggruppamento dei sistemi dipende dalle specifiche esigenze della rete e del business. È possibile raggruppare sistemi in base al tipo di computer (ad esempio portatili, server, desktop), all'area geografica (ad esempio Nord America, Europa), ai confini politici (ad esempio finanza o sviluppo) o a qualsiasi altro criterio in linea con le proprie esigenze. I gruppi presentano le caratteristiche seguenti: Vengono creati da amministratori o da utenti con le autorizzazioni appropriate. Possono includere sia sistemi che altri gruppi (sottogruppi). Sono gestiti da un amministratore o da un utente con autorizzazioni appropriate. Raggruppare sistemi con proprietà o requisiti simili in tali unità consente di gestire le policy dei sistemi in un unico punto, anziché impostare policy per ogni singolo sistema. Durante il processo di pianificazione e prima di creare la struttura dei sistemi, prendere in considerazione il modo migliore di organizzare i sistemi in gruppi. 106 Software McAfee epolicy Orchestrator Guida del prodotto

107 Struttura dei sistemi Considerazioni relative alla pianificazione della struttura dei sistemi 9 Ereditarietà L'ereditarietà è un'importante proprietà che semplifica l'amministrazione di policy e attività. In virtù dell'ereditarietà i gruppi figlio nella struttura dei sistemi ereditano le policy impostate per i gruppi padre. Esempio: Le policy impostate al livello Organizzazione della struttura dei sistemi vengono ereditate dai gruppi sottostanti. Le policy di un gruppo vengono ereditate da sottogruppi o singoli sistemi all'interno del gruppo. L'ereditarietà viene attivata per impostazione predefinita per tutti i gruppi e i singoli sistemi che si aggiungono alla struttura dei sistemi. Ciò consente di impostare policy e di pianificare le attività client in un numero limitato di posti. Per consentire la personalizzazione, tuttavia, è possibile interrompere l'ereditarietà applicando una nuova policy in qualsiasi punto della struttura dei sistemi (purché l'utente disponga delle autorizzazioni appropriate). Per garantire l'ereditarietà, è possibile bloccare le assegnazioni di policy. Considerazioni relative alla pianificazione della struttura dei sistemi Una struttura dei sistemi efficace e ben organizzata può semplificare la manutenzione. L'organizzazione di una struttura dei sistemi può essere influenzata dalle diverse realtà politiche, amministrative e di rete specifiche di ogni ambiente. È pertanto consigliabile pianificare l'organizzazione di tale struttura prima di crearla e compilarla. La creazione della struttura dei sistemi deve essere eseguita una sola volta, soprattutto nel caso di reti di grandi dimensioni. Poiché ogni rete è diversa e richiede policy e gestione specifiche, McAfee consiglia di pianificare una struttura dei sistemi prima di implementare il software McAfee epo. Quando si pianifica una struttura dei sistemi è opportuno tenere conto dell'ambiente, indipendentemente dai metodi scelti per crearla e precompilarla. Accesso amministratore Quando si pianifica l'organizzazione della struttura dei sistemi, è necessario prendere in considerazione i requisiti di accesso degli utenti che devono gestire i sistemi. Si supponga ad esempio il caso di un'organizzazione con un'amministrazione di rete molto decentralizzata, in cui amministratori diversi hanno la responsabilità di parti diverse della rete. Per motivi di sicurezza, è possibile che non esista un unico account di amministratore che possa accedere a ogni parte della rete. In questo scenario potrebbe non essere possibile impostare policy e distribuire agent utilizzando un unico account di amministratore. Potrebbe invece essere necessario organizzare la struttura dei sistemi in gruppi in base a queste suddivisioni e creare account e set di autorizzazioni. Valutare gli aspetti seguenti: Chi è responsabile della gestione di quali sistemi? Chi ha bisogno dell'accesso per visualizzare informazioni sui sistemi? Chi non deve disporre dell'accesso ai sistemi e alle rispettive informazioni? Queste domande influiscono sia sull'organizzazione della struttura dei sistemi sia sui set di autorizzazioni che vengono creati e applicati agli account utente. Software McAfee epolicy Orchestrator Guida del prodotto 107

108 9 Struttura dei sistemi Considerazioni relative alla pianificazione della struttura dei sistemi Confini ambientali e relativo impatto sull'organizzazione dei sistemi Il tipo di organizzazione dei sistemi per la gestione dipende dai confini presenti in una rete che influenzano l'organizzazione della struttura dei sistemi in modo diverso rispetto a quella della topologia di rete. McAfee consiglia di valutare questi confini nell'ambito della rete e dell'organizzazione e se debbano essere presi in considerazione per la definizione dell'organizzazione della struttura dei sistemi. Confini topologici Una rete è già definita da domini NT o da contenitori Active Directory. Una migliore organizzazione dell'ambiente di rete semplifica la creazione e la gestione della struttura dei sistemi con le funzionalità di sincronizzazione. Confini geografici La gestione della sicurezza è una questione di equilibrio costante tra la protezione e le prestazioni. Organizzare la struttura dei sistemi in modo da sfruttare al meglio la larghezza di banda della rete limitata e tener conto di come il server si connetta a tutte le parti della rete, in special modo ai percorsi remoti che sono spesso serviti da connessioni WAN o VPN più lente, anziché da connessioni LAN più veloci. È possibile configurare diversamente le policy di aggiornamento e di comunicazione agent server per i siti remoti in modo da ridurre il traffico di rete nelle connessioni più lente. Il raggruppamento iniziale dei sistemi per aree geografiche offre numerosi vantaggi per la configurazione delle policy: È possibile configurare le policy di aggiornamento per il gruppo in modo che tutti i sistemi vengano aggiornati da uno o più archivi software vicini. È possibile pianificare l'esecuzione delle attività client in orari più adatti alla posizione del sito. Confini politici Molte reti di grandi dimensioni sono suddivise in base a individui o gruppi responsabili della gestione delle varie parti che le compongono. Talvolta questi confini non coincidono con quelli topologici o geografici. L'organizzazione della struttura dei sistemi dipende da chi accede ai relativi segmenti e li gestisce. Confini funzionali Alcune reti sono suddivise in base ai ruoli dei relativi utenti, ad esempio addetti alle vendite e alla progettazione. Anche se la rete non è suddivisa secondo confini funzionali, può essere necessario organizzare i segmenti della struttura dei sistemi in base alla funzionalità se per gruppi diversi sono richieste policy differenti. Un gruppo aziendale può eseguire software specifico che richiede policy di sicurezza speciali, ad esempio quando si organizzano i server e mail Exchange in un gruppo e si impostano esclusioni specifiche per la scansione all'accesso di McAfee VirusScan Enterprise. Sottoreti e intervalli di indirizzi IP In molti casi le unità organizzative di una rete utilizzano specifiche sottoreti o intervalli di indirizzi IP e ciò consente di creare un gruppo per una determinata posizione geografica e impostarvi filtri IP. Se la 108 Software McAfee epolicy Orchestrator Guida del prodotto

109 Struttura dei sistemi Sincronizzazione tra Active Directory e domini NT 9 rete non si estende in aree geografiche diverse, è possibile utilizzare il percorso di rete, come l'indirizzo IP, come criterio di raggruppamento principale. Se possibile, prendere in considerazione l'utilizzo di criteri di ordinamento basati sugli indirizzi IP per automatizzare la creazione e l'aggiornamento della struttura dei sistemi. Impostare criteri basati su su maschere di sottorete IP o intervalli di indirizzi IP per i gruppi applicabili nella struttura dei sistemi. Questi filtri consentono di popolare automaticamente i percorsi con i sistemi appropriati. Sistemi operativi e software Prendere in considerazione la possibilità di raggruppare sistemi con sistemi operativi simili per gestire più facilmente prodotti e policy specifici del sistema operativo. Se si dispone di sistemi legacy, è possibile creare un gruppo apposito e distribuire e gestire prodotti di sicurezza in tali sistemi separatamente. Fornendo ai sistemi un tag corrispondente, inoltre, è possibile ordinarli automaticamente in un gruppo. Tag e sistemi con caratteristiche simili I tag consentono di ordinare automaticamente i sistemi in gruppi poiché identificano i sistemi con caratteristiche simili. Se si organizzano i gruppi per caratteristiche, è possibile creare e assegnare tag in base a tali criteri e utilizzare poi i tag come criteri di ordinamento di gruppi per avere la certezza che i sistemi vengano posizionati automaticamente nei gruppi appropriati. Se possibile, prendere in considerazione l'impiego di criteri di ordinamento basati su tag per popolare automaticamente gruppi con i sistemi appropriati. Sincronizzazione tra Active Directory e domini NT Il software epolicy Orchestrator può integrarsi con Active Directory e i domini NT come origine dei sistemi e utilizzare Active Directory come origine della struttura dei sistemi. Sincronizzazione di Active Directory Se nella rete viene eseguito Active Directory, è possibile utilizzare la sincronizzazione di Active Directory per creare, compilare e gestire parte o tutta la struttura dei sistemi. Dopo essere stata definita, la struttura dei sistemi viene aggiornata con i nuovi sistemi (e sottocontenitori) presenti nell'active Directory in uso. L'integrazione di Active Directory consente di eseguire le operazioni riportate di seguito. Effettuare la sincronizzazione con la struttura di Active Directory mediante l'importazione di sistemi e dei sottocontenitori di Active Directory (come i gruppi della struttura dei sistemi) e l'aggiornamento continuo con Active Directory. A ogni sincronizzazione, vengono aggiornati sia i sistemi che la struttura nella struttura dei sistemi per riflettere i sistemi e la struttura di Active Directory. Importare i sistemi dal contenitore Active Directory (e dai rispettivi sottocontenitori) come elenco semplice nel gruppo sincronizzato. Controllare le operazioni da eseguire con i potenziali sistemi duplicati. Utilizzare la descrizione dei sistemi, che viene importata da Active Directory insieme ai sistemi. Software McAfee epolicy Orchestrator Guida del prodotto 109

110 9 Struttura dei sistemi Sincronizzazione tra Active Directory e domini NT Nelle versioni precedenti di epolicy Orchestrator erano disponibili le due attività: importazione e rilevamento Active Directory. Nella versione corrente per integrare la struttura dei sistemi con la struttura dei sistemi Active Directory è necessario utilizzare il processo indicato di seguito. 1 Configurare le impostazioni di sincronizzazione in ciascun gruppo che costituisce un punto di mappatura nella struttura dei sistemi. Nella stessa posizione è possibile specificare se: distribuire agent nei sistemi rilevati eliminare sistemi dalla struttura dei sistemi quando vengono eliminati da Active Directory consentire o non consentire voci duplicate di sistemi già esistenti altrove nella struttura dei sistemi 2 Utilizzare l azione Sincronizza ora per importare i sistemi (e possibilmente la struttura) di Active Directory nella struttura dei sistemi in base alle impostazioni di sincronizzazione 3 Utilizzare un'attività server di sincronizzazione dominio NT/Active Directory per sincronizzare regolarmente i sistemi (e possibilmente la struttura di Active Directory) con la struttura dei sistemi in base alle impostazioni di sincronizzazione. Tipi di sincronizzazione con Active Directory Vi sono due tipi di sincronizzazione con Active Directory: solo sistemi e sistemi e struttura. Il tipo utilizzato dipende dal livello di integrazione con Active Directory desiderato. Con ciascun tipo è possibile controllare la sincronizzazione specificando se: Distribuire agent automaticamente in sistemi nuovi in epolicy Orchestrator. È preferibile non impostare questa opzione per la sincronizzazione iniziale, se si importa un numero elevato di sistemi e la larghezza di banda è limitata. Il file MSI dell'agent raggiunge i 6 MB. È tuttavia consigliabile distribuire gli agent automaticamente in nuovi sistemi rilevati in Active Directory durante le sincronizzazioni successive. Eliminare sistemi da epolicy Orchestrator (e rimuoverne gli agent) quando vengono eliminati da Active Directory. Impedire l'aggiunta di sistemi al gruppo se esistono già in altri punti della struttura dei sistemi. Ciò garantisce l'assenza di sistemi duplicati se si spostano o ordinano manualmente i sistemi in un altro percorso. Escludere alcuni contenitori Active Directory dalla sincronizzazione. Tali contenitori e i relativi sistemi vengono ignorati durante la sincronizzazione. Sistemi e struttura Quando si utilizza questo tipo di sincronizzazione, le modifiche intervenute nella struttura di Active Directory vengono riflesse nella struttura dei sistemi in occasione della sincronizzazione successiva. Quando vengono aggiunti, spostati o rimossi sistemi o contenitori in Active Directory, la stessa operazione viene eseguita nelle posizioni corrispondenti della struttura dei sistemi. Quando utilizzare questo tipo di sincronizzazione Utilizzare questo tipo di sincronizzazione per avere la certezza che la struttura dei sistemi (o sue parti) si presenti esattamente come la struttura di Active Directory. Se l'organizzazione di Active Directory soddisfa le esigenze di gestione della sicurezza e si desidera che la struttura dei sistemi continui a riflettere la struttura di Active Directory mappata, utilizzare questo tipo di sincronizzazione in occasione della sincronizzazione successiva. Solo sistemi Utilizzare questo tipo di sincronizzazione per importare in un gruppo della struttura dei sistemi mappato i sistemi provenienti da un contenitore Active Directory (compresi quelli in sottocontenitori 110 Software McAfee epolicy Orchestrator Guida del prodotto

111 Struttura dei sistemi Ordinamento basato su criteri 9 non esclusi) in formato di elenco normale. Sarà quindi possibile spostare i sistemi in percorsi appropriati della struttura dei sistemi assegnando criteri di ordinamento ai gruppi. Se si sceglie questo tipo di sincronizzazione, accertarsi di selezionare l'opzione che non consente di aggiungere di nuovo i sistemi se già esistono altrove nella struttura dei sistemi. Ciò al fine di evitare voci duplicate per sistemi già esistenti nella struttura dei sistemi. Quando utilizzare questo tipo di sincronizzazione Si utilizza questo tipo di sincronizzazione quando si utilizza Active Directory come una normale origine di sistemi per epolicy Orchestrator ma le esigenze dell'organizzazione per la gestione della sicurezza non coincidono con l'organizzazione di contenitori e sistemi in Active Directory. Sincronizzazione con domini NT Per compilare la struttura dei sistemi è possibile utilizzare i domini NT come origine. Quando si sincronizza un gruppo con un dominio NT, tutti i sistemi del dominio vengono inseriti nel gruppo in formato di elenco semplice. È possibile gestire tali sistemi in un unico gruppo oppure creare sottogruppi per soddisfare esigenze organizzative più specifiche. Per compilare tali sottogruppi in modo automatico, servirsi di metodi quale, ad esempio, l'ordinamento automatico. Quando si spostano i sistemi ad altri gruppi o sottogruppi della struttura dei sistemi, avere cura di specificare di non aggiungerli se esistono già in altri punti della struttura dei sistemi. Ciò al fine di evitare voci duplicate per sistemi già esistenti nella struttura dei sistemi. Diversamente dalla sincronizzazione di Active Directory, con la sincronizzazione con domini NT vengono sincronizzati solo i nomi dei sistemi, non la descrizione. Ordinamento basato su criteri Come nelle release precedenti di epolicy Orchestrator, è possibile utilizzare le informazioni sull'indirizzo IP per ordinare automaticamente i sistemi gestiti in gruppi specifici. È inoltre possibile creare criteri di ordinamento basati su tag, simili a etichette assegnate ai sistemi. È possibile utilizzare uno o entrambi i tipi di criteri per accertarsi che i sistemi si trovino nella posizione desiderata all'interno della struttura dei sistemi. Per essere inseriti in un gruppo, i sistemi devono soddisfarne uno dei criteri di ordinamento. Dopo aver creato i gruppi e aver impostato i criteri di ordinamento, eseguire un'azione Test ordinamento per verificare che i criteri e il tipo di ordinamento producano i risultati desiderati. Una volta aggiunti i criteri di ordinamento ai gruppi, è possibile eseguire l'azione Ordina ora. Tale azione determina lo spostamento automatico dei sistemi selezionati nel gruppo appropriato. I sistemi che non soddisfano i criteri di ordinamento di alcun gruppo vengono spostati nel gruppo Smarriti. I nuovi sistemi che chiamano il server per la prima volta vengono aggiunti automaticamente al gruppo corretto. Se invece si definiscono criteri di ordinamento in seguito alla comunicazione iniziale agent server, è necessario eseguire l'azione Ordina ora su tali sistemi per spostarli subito nel gruppo appropriato oppure attendere la successiva comunicazione agent server. Stato di ordinamento dei sistemi In qualsiasi sistema o raccolta di sistemi è possibile attivare o disattivare l'ordinamento della struttura dei sistemi. Se si disattiva questo ordinamento in un sistema, questo viene escluso dalle azioni di ordinamento, ad eccezione dell'azione Test ordinamento. Quando si esegue un test dell'ordinamento, viene preso in considerazione lo stato di ordinamento della raccolta o del sistema che può essere spostato o ordinato dalla pagina Test ordinamento. Software McAfee epolicy Orchestrator Guida del prodotto 111

112 9 Struttura dei sistemi Ordinamento basato su criteri Impostazioni di ordinamento della struttura dei sistemi sul server di McAfee epo Per l'applicazione dell'ordinamento è necessario che questo sia attivato sul server e sui sistemi. Per impostazione predefinita, l'ordinamento dei sistemi viene attivato una sola volta. Di conseguenza i sistemi vengono ordinati solo quando viene stabilita la prima comunicazione agent server (o successivamente se si applicano modifiche ai sistemi esistenti). Test dell'ordinamento dei sistemi Questa funzionalità consente di visualizzare la posizione in cui verranno collocati i sistemi durante un'azione di ordinamento. Nella pagina Test ordinamento vengono visualizzati i sistemi e i percorsi della posizione in cui verranno ordinati. Anche se questa pagina non indica lo stato di ordinamento dei sistemi, consente di collocarli nella posizione identificata selezionandoli (anche quelli con l'ordinamento disattivato) e facendo clic su Sposta sistemi. Influenza delle impostazioni sull'ordinamento È possibile scegliere tre impostazioni del server che consentono di specificare se e quando ordinare i sistemi, nonché se sia possibile ordinare i sistemi attivando o disattivando l'ordinamento della struttura dei sistemi nei sistemi selezionati di tale struttura. Impostazioni del server Il server presenta tre impostazioni: Disattiva ordinamento struttura dei sistemi: se l'ordinamento basato su criteri non soddisfa le esigenze in termini di gestione della sicurezza e si desidera utilizzare altre funzionalità della struttura dei sistemi (come la sincronizzazione con Active Directory) per organizzare i sistemi, selezionare questa impostazione per impedire che altri utenti di McAfee epo configurino erroneamente criteri di ordinamento per i gruppi e spostino i sistemi in percorsi indesiderati. Ordina sistemi durante ogni comunicazione relativa all'agent server: i sistemi vengono ordinati di nuovo a ogni comunicazione agent server. Quando si modificano i criteri di ordinamento per i gruppi, i sistemi si spostano nel nuovo gruppo durante la relativa comunicazione agent server successiva. Ordina sistemi una volta: i sistemi vengono ordinati alla successiva comunicazione agent server e vengono contrassegnati per non essere più ordinati in altre comunicazioni agent server, fino a quando questa impostazione è selezionata. Un sistema di questo tipo può tuttavia essere ordinato selezionandolo e facendo clic su Ordina ora. Impostazioni di sistema È possibile disattivare o attivare l'ordinamento della struttura dei sistemi per qualsiasi sistema. Se si disattiva tale funzionalità in un sistema, questo non viene ordinato, indipendentemente da come viene eseguita l'azione di ordinamento. Questo sistema viene invece ordinato se si esegue l'azione Test ordinamento. Se si attiva tale funzionalità in un sistema, questo viene ordinato sempre se si esegue l'azione manuale Ordina ora e può essere ordinato durante la comunicazione agent server in base alle impostazioni del server definite per l'ordinamento della struttura dei sistemi. Criteri di ordinamento degli indirizzi IP In molte reti le informazioni sulle sottoreti e gli indirizzi IP riflettono le distinzioni all'interno delle organizzazioni, ad esempio posizioni geografiche o funzioni aziendali. Se l'organizzazione degli indirizzi IP coincide con le proprie esigenze, prendere in considerazione la possibilità di utilizzare tali informazioni per creare e aggiornare in toto o in parte la struttura dei sistemi impostando criteri di ordinamento degli indirizzi IP per tali gruppi. Nella presente versione di epolicy Orchestrator questa funzionalità è cambiata e consente ora l'impostazione casuale di criteri di ordinamento degli indirizzi IP nella struttura. Non è più necessario accertarsi che i criteri di ordinamento dell'indirizzo IP del gruppo figlio siano un sottoinsieme di quelli 112 Software McAfee epolicy Orchestrator Guida del prodotto

113 Struttura dei sistemi Tag 9 del padre, purché al padre non siano stati assegnati criteri. Una volta eseguita la configurazione, è possibile ordinare i sistemi a livello di comunicazione agent server oppure solo quando viene avviata manualmente un'azione di ordinamento. I criteri di ordinamento di indirizzi IP non devono sovrapporsi tra gruppi diversi. Ogni intervallo di indirizzi IP o subnet mask nei criteri di ordinamento di un gruppo deve coprire un set univoco di indirizzi IP. Se i criteri si sovrappongono, il gruppo nel quale i sistemi confluiscono dipende dall'ordine dei sottogruppi indicato nella scheda Struttura dei sistemi Dettagli gruppo. Per controllare se gli indirizzi IP si sovrappongono, è possibile utilizzare l'azione Verifica integrità IP nella scheda Dettagli gruppo. Criteri di ordinamento basati su tag Oltre a utilizzare informazioni sugli indirizzi IP per ordinare i sistemi nel gruppo appropriato, è possibile definire criteri di ordinamento basati sui tag assegnati ai sistemi. I criteri basati su tag possono essere utilizzati con criteri basati su indirizzi IP per l'ordinamento. Ordine dei gruppi e ordinamento Per garantire ulteriore flessibilità nella gestione della struttura dei sistemi, è possibile configurare l'ordine dei sottogruppi di un gruppo, nonché l'ordine con cui essi vengono presi in considerazione per il posizionamento di un sistema durante l'ordinamento. Quando più sottogruppi presentano criteri corrispondenti, la modifica di questo ordine può determinare quella della posizione in cui viene inserito un sistema nella struttura dei sistemi. Se inoltre si utilizzano gruppi di raccolta, questi devono costituire l'ultimo sottogruppo dell'elenco. Gruppi di raccolta I gruppi di raccolta sono gruppi i cui criteri di ordinamento sono impostati su Tutti gli altri nella pagina Criteri di ordinamento del gruppo. Possono essere gruppi di raccolta solo i sottogruppi che si trovano nell'ultima posizione dell'ordinamento. Tali gruppi ricevono tutti i sistemi che sono stati ordinati nel gruppo padre ma non sono stati ordinati in alcuno dei peer del gruppo di raccolta. Tag Sommario Creazione di tag con la procedura guidata specifica Applicazione di tag basati sui criteri in base a una pianificazione Esclusione dei sistemi dall'aggiunta automatica di tag Applicazione di tag ai sistemi selezionati Applicazione automatica di tag basati sui criteri a tutti i sistemi che li soddisfano Creazione di tag con la procedura guidata specifica È possibile utilizzare la procedura guidata Nuovo tag per creare tag rapidamente. I tag possono utilizzare criteri che vengono valutati rispetto a ogni sistema: automaticamente a ogni comunicazione agent server quando viene intrapresa l'azione Esegui criteri di applicazione tag manualmente nei sistemi selezionati e indipendentemente dai criteri con l'azione Applica tag I tag senza criteri possono essere applicati solo manualmente ai sistemi selezionati. Software McAfee epolicy Orchestrator Guida del prodotto 113

114 9 Struttura dei sistemi Tag 1 Fare clic su Menu Sistemi Catalogo tag, quindi fare clic su Azioni tag Nuovo tag. Viene visualizzata la procedura guidata Creazione tag. 2 Nella pagina Descrizione digitare un nome e una descrizione significativa, quindi fare clic su Avanti. Viene visualizzata la pagina Criteri. 3 Selezionare e configurare i criteri desiderati, quindi fare clic su Avanti. Viene visualizzata la pagina Valutazione. Per applicare il tag automaticamente, è necessario configurare i rispettivi criteri. 4 Scegliere se i sistemi devono essere valutati in base ai criteri del tag solo quando si intraprende l'azione Esegui criteri di applicazione tag o anche a ogni comunicazione agent server, quindi fare clic su Avanti. Viene visualizzata la pagina Anteprima. Queste opzioni non sono disponibili se non sono stati configurati criteri. Quando i sistemi vengono valutati in base ai criteri di un tag, questo viene applicato ai sistemi che soddisfano tali criteri e non esclusi dal tag. 5 Verificare le informazioni presenti in questa pagina, quindi fare clic su Salva. Se il tag presenta criteri, in questa pagina viene visualizzato il numero di sistemi che lo riceveranno una volta eseguita la valutazione in base ai rispettivi criteri. Il tag viene aggiunto all'elenco di tag della pagina Catalogo tag. Applicazione di tag basati sui criteri in base a una pianificazione È possibile pianificare un'attività regolare che applichi un tag a tutti i sistemi che ne soddisfano i criteri. 1 Fare clic su Menu Automazione server, quindi su Azioni Nuova attività. Viene visualizzata la pagina Creazione attività server. 2 Nella pagina Descrizione denominare e descrivere l'attività e specificare se deve essere attivata dopo essere stata creata, quindi fare clic su Avanti. Viene visualizzata la pagina Azioni. 3 Selezionare Esegui criteri di applicazione tag dall'elenco a discesa, quindi selezionare il tag desiderato dall'elenco a discesa Tag. 4 Specificare se si desidera reimpostare i sistemi con tag applicati manualmente e i sistemi esclusi. Questa reimpostazione rimuove il tag dai sistemi che non soddisfano i criteri, mentre lo applica ai sistemi che soddisfano i criteri ma sono stati esclusi dalla possibilità di ricevere il tag. 5 Fare clic su Avanti per aprire la pagina Pianificazione. 6 Pianificare l'attività in base al numero di esecuzioni desiderato, quindi fare clic su Avanti. 7 Controllare le impostazioni dell'attività e fare clic su Salva. 114 Software McAfee epolicy Orchestrator Guida del prodotto

115 Struttura dei sistemi Tag 9 L'attività server viene aggiunta all'elenco nella pagina server. Se è stata selezionata l'opzione relativa all'attivazione dell'attività nella procedura guidata Creazione attività server, questa viene eseguita all'ora pianificata. Esclusione dei sistemi dall'aggiunta automatica di tag È possibile impedire che a determinati sistemi vengano applicati tag specifici In alternativa, è possibile utilizzare una query per raccogliere i sistemi, quindi escludere i tag desiderati di tali sistemi nei risultati della query. 1 Fare clic su Menu Sistemi Struttura dei sistemi Sistemi, quindi selezionare il gruppo che contiene i sistemi nella struttura dei sistemi. 2 Selezionare uno o più sistemi nella tabella Sistemi, quindi fare clic su Azioni Tag Escludi tag. 3 Nella finestra di dialogo Escludi tag selezionare dall'elenco a discesa il tag desiderato da escludere dai sistemi selezionati, quindi fare clic su OK. 4 Per verificare che i sistemi siano stati esclusi dal tag: a Fare clic su Menu Sistemi Catalogo tag, quindi selezionare il tag desiderato nell'elenco dei tag. b c Accanto a Sistemi con tag nel riquadro dei dettagli, fare clic sul collegamento relativo al numero di sistemi esclusi dall'applicazione di tag basata su criteri. Viene visualizzata la pagina Sistemi esclusi dal tag. Verificare che i sistemi desiderati siano presenti nell'elenco. Applicazione di tag ai sistemi selezionati È possibile applicare manualmente un tag ai sistemi selezionati nella struttura dei sistemi. 1 Fare clic su Menu Sistemi Struttura dei sistemi Sistemi, quindi selezionare il gruppo contenente il sistema desiderato. 2 Selezionare i sistemi desiderati e fare clic su Azioni Tag Applica tag. 3 Nell'elenco a discesa della finestra di dialogo Applica tag selezionare il tag che si desidera applicare ai sistemi selezionati, quindi fare clic su OK. 4 Verificare che i tag siano stati applicati: a Fare clic su Menu Sistemi Catalogo tag, quindi selezionare il tag desiderato nell'elenco dei tag. b c Nel riquadro dei dettagli, accanto a Sistemi con tag, fare clic sul collegamento corrispondente al numero dei sistemi ai quali è stato applicato manualmente il tag. Viene visualizzata la pagina Sistemi con tag applicato manualmente. Verificare che i sistemi desiderati siano presenti nell'elenco. Software McAfee epolicy Orchestrator Guida del prodotto 115

116 9 Struttura dei sistemi Tag Applicazione automatica di tag basati sui criteri a tutti i sistemi che li soddisfano Utilizzare queste attività per applicare automaticamente i tag basati sui criteri a tutti i sistemi che li soddisfano. Applicazione di tag basati sui criteri a tutti i sistemi che li soddisfano a pagina 116 È possibile applicare un tag basato sui criteri a tutti i sistemi non esclusi che soddisfano i criteri specificati. Applicazione di tag basati sui criteri in base a una pianificazione a pagina 114 È possibile pianificare un'attività regolare che applichi un tag a tutti i sistemi che ne soddisfano i criteri. Applicazione di tag basati sui criteri a tutti i sistemi che li soddisfano È possibile applicare un tag basato sui criteri a tutti i sistemi non esclusi che soddisfano i criteri specificati. 1 Fare clic su Menu Sistemi Catalogo tag, quindi selezionare il tag desiderato nell'elenco dei tag. 2 Fare clic su Azioni Esegui criteri di applicazione tag. 3 Nel riquadro Azione specificare se si desidera reimpostare i sistemi con tag applicati manualmente e i sistemi esclusi. Questa reimpostazione rimuove il tag dai sistemi che non soddisfano i criteri, mentre lo applica ai sistemi che soddisfano i criteri ma sono stati esclusi dalla possibilità di ricevere il tag. 4 Fare clic su OK. 5 Verificare che ai sistemi sia stato applicato il tag: a b c Fare clic su Menu Sistemi Catalogo tag, quindi selezionare il tag desiderato nell'elenco dei tag. Nel riquadro dei dettagli, accanto a Sistemi con tag, fare clic sul collegamento corrispondente al numero dei sistemi ai quali è stato applicato il tag in base ai criteri. Viene visualizzata la pagina Sistemi con tag applicato in base a criteri. Verificare che i sistemi desiderati siano presenti nell'elenco. Il tag viene applicato a tutti i sistemi che ne soddisfano i criteri. Applicazione di tag basati sui criteri in base a una pianificazione È possibile pianificare un'attività regolare che applichi un tag a tutti i sistemi che ne soddisfano i criteri. 1 Fare clic su Menu Automazione server, quindi su Azioni Nuova attività. Viene visualizzata la pagina Creazione attività server. 2 Nella pagina Descrizione denominare e descrivere l'attività e specificare se deve essere attivata dopo essere stata creata, quindi fare clic su Avanti. Viene visualizzata la pagina Azioni. 116 Software McAfee epolicy Orchestrator Guida del prodotto

117 Struttura dei sistemi Aggiunta di un sistema alla struttura dei sistemi durante l'ordinamento 9 3 Selezionare Esegui criteri di applicazione tag dall'elenco a discesa, quindi selezionare il tag desiderato dall'elenco a discesa Tag. 4 Specificare se si desidera reimpostare i sistemi con tag applicati manualmente e i sistemi esclusi. Questa reimpostazione rimuove il tag dai sistemi che non soddisfano i criteri, mentre lo applica ai sistemi che soddisfano i criteri ma sono stati esclusi dalla possibilità di ricevere il tag. 5 Fare clic su Avanti per aprire la pagina Pianificazione. 6 Pianificare l'attività in base al numero di esecuzioni desiderato, quindi fare clic su Avanti. 7 Controllare le impostazioni dell'attività e fare clic su Salva. L'attività server viene aggiunta all'elenco nella pagina server. Se è stata selezionata l'opzione relativa all'attivazione dell'attività nella procedura guidata Creazione attività server, questa viene eseguita all'ora pianificata. Aggiunta di un sistema alla struttura dei sistemi durante l'ordinamento Quando l'agent comunica con il server per la prima volta, questo utilizza un algoritmo per inserire il sistema nella struttura dei sistemi. Se non riesce a trovare una posizione appropriata per il sistema, lo inserisce nel gruppo Smarriti. In ogni comunicazione agent server il server tenta di individuare il sistema nella struttura dei sistemi mediante il GUID agent (solo i sistemi i cui agent abbiano già chiamato il server per la prima volta dispongono di un GUID agent nel database). Se viene trovato un sistema corrispondente, esso viene lasciato nella posizione esistente. In caso contrario, il server utilizza un algoritmo per ordinare i sistemi nei gruppi appropriati. I sistemi possono essere ordinati in gruppi basati su criteri nella struttura dei sistemi, indipendentemente dal livello della struttura in cui si trovano, purché ogni gruppo principale nel percorso non presenti criteri non corrispondenti. I gruppi principali di un sottogruppo basato su criteri devono presentare criteri corrispondenti o non devono presentarne affatto. Il tipo di ordinamento assegnato ai singoli sottogruppi (definito nella scheda Dettagli gruppo) determina l'ordine con cui vengono considerati dal server quando questo cerca un gruppo con criteri corrispondenti. 1 Il server cerca un sistema senza un GUID agent (ovvero il cui agent non sia mai stato chiamato prima) con un nome corrispondente all'interno di un gruppo con lo stesso nome del dominio. Se la ricerca ha esito positivo, il sistema viene inserito nel gruppo in questione. Ciò può verificarsi dopo la prima sincronizzazione Active Directory o con domini NT o dopo l'aggiunta manuale di sistemi alla struttura dei sistemi. 2 Se la ricerca ha esito negativo, il server cerca un gruppo con lo stesso nome del dominio di origine del sistema. Se non viene trovato alcun gruppo, ne viene creato uno nel gruppo Smarriti e il sistema viene inserito in questa posizione. 3 Le proprietà del sistema vengono aggiornate. 4 Se è configurato per l'esecuzione dei criteri di ordinamento a ogni comunicazione agent server, il server applica tutti i tag basati su criteri al sistema. Software McAfee epolicy Orchestrator Guida del prodotto 117

118 9 Struttura dei sistemi Attivazione dell'ordinamento della struttura dei sistemi nel server 5 Ciò che accade dopo dipende dall'eventuale attivazione dell'ordinamento della struttura dei sistemi sia nel server che nel sistema. Se l'ordinamento della struttura dei sistemi è disattivato nel server o nel sistema, quest'ultimo viene lasciato nella posizione esistente. Se l'ordinamento della struttura dei sistemi è attivato nel server e nel sistema, quest'ultimo viene spostato in base ai criteri di ordinamento nei gruppi della struttura dei sistemi. Per impostazione predefinita, l'ordinamento della struttura dei sistemi è disattivata per i sistemi aggiunti tramite la sincronizzazione Active Directory o con domini NT. Tali sistemi non vengono pertanto ordinati alla prima comunicazione agent server. 6 Il server prende in considerazione i criteri di ordinamento di tutti i gruppi di primo livello in base al tipo di ordinamento specificato sulla scheda Dettagli gruppo del gruppo Organizzazione. Il sistema viene inserito nel primo gruppo con criteri corrispondenti o in un gruppo di raccolta preso in considerazione. Una volta ordinato in un gruppo, ognuno dei sottogruppi di cui è composto viene preso in considerazione per i criteri corrispondenti in base al relativo tipo di ordinamento specificato nella scheda Dettagli gruppo. Ciò continua fino a quando non saranno più presenti sottogruppi con criteri corrispondenti per il sistema e fino a quando quest'ultimo non verrà inserito nell'ultimo gruppo trovato con criteri corrispondenti. 7 Se non viene trovato un gruppo di primo livello, vengono presi in considerazione i sottogruppi dei gruppi di primo livello (senza criteri di ordinamento) in base al relativo ordinamento. 8 Se non viene trovato un gruppo basato su criteri di secondo livello, vengono presi in considerazione i gruppi basati su criteri di terzo livello dei gruppi senza restrizioni di secondo livello. Non vengono presi in considerazione i sottogruppi di gruppi con criteri non corrispondenti. Perché i sottogruppi di un gruppo possano essere presi in considerazione per un sistema, è infatti necessario che il gruppo presenti criteri corrispondenti o non ne presenti affatto. 9 Questo processo continua fino ai livelli inferiori della struttura dei sistemi e si conclude solo con l'ordinamento di un sistema in un gruppo. Se l'impostazione del server per l'ordinamento della struttura dei sistemi è configurata per l'esecuzione dell'ordinamento solo alla prima comunicazione agent server, viene impostato un contrassegno sul sistema. Tale contrassegno indica che il sistema non potrà essere più ordinato in una successiva comunicazione agent server, a meno che non venga modificata l'impostazione del server in modo da consentire l'ordinamento a ogni comunicazione agent server. 10 Se il server non può ordinare il sistema in un gruppo, questo viene inserito nel gruppo Smarriti all'interno di un sottogruppo denominato come il relativo dominio. Attivazione dell'ordinamento della struttura dei sistemi nel server Per poter ordinare i sistemi, è necessario che sia attivato l'ordinamento della struttura dei sistemi nel server e nei sistemi desiderati. 118 Software McAfee epolicy Orchestrator Guida del prodotto

119 Struttura dei sistemi Creazione e compilazione dei gruppi della struttura dei sistemi 9 1 Fare clic su Menu Configurazione Impostazioni del server, selezionare Ordinamento struttura dei sistemi nell'elenco Categorie di impostazioni, quindi fare clic su Modifica. 2 Scegliere se ordinare i sistemi solo alla prima comunicazione agent server oppure a ogni comunicazione agent server. Se si è scelto di eseguire l'ordinamento solo alla prima comunicazione agent server, tutti i sistemi attivati vengono ordinati alla relativa comunicazione agent server successiva e non vengono mai più ordinati fino a quando tale opzione rimane selezionata. Questi sistemi possono essere tuttavia ordinati di nuovo manualmente eseguendo l'azione Ordina ora o modificando questa impostazione in modo da eseguire l'ordinamento a ogni comunicazione agent server. Se si è scelto di eseguire l'ordinamento a ogni comunicazione agent server, a tutti i sistemi attivati viene applicato questo ordinamento fino a quando tale opzione rimane selezionata. Creazione e compilazione dei gruppi della struttura dei sistemi È possibile creare gruppi della struttura dei sistemi e compilare i gruppi con i sistemi, digitando i nomi NetBIOS dei singoli sistemi o importando i sistemi direttamente dalla rete. È anche possibile compilare i gruppi trascinando i sistemi selezionati in qualsiasi gruppo della struttura dei sistemi. Il trascinamento della selezione consente inoltre di spostare i gruppi e i sottogruppi nella struttura dei sistemi. Poiché non esiste un solo sistema per organizzare una struttura dei sistemi e poiché ogni rete è diversa, l'organizzazione della struttura dei sistemi può essere univoca come il layout di una rete. Sebbene non sia necessario utilizzare tutti i metodi disponibili, è possibile utilizzarne più di uno. Se ad esempio si utilizza Active Directory nella rete, prendere in considerazione l'importazione dei contenitori Active Directory anziché dei domini NT. Se l'organizzazione con Active Directory o domini NT non è adeguata alla gestione della sicurezza, è possibile creare una struttura dei sistemi in un file di testo e importarlo nella struttura dei sistemi. Nel caso di reti di dimensioni inferiori è possibile creare una struttura dei sistemi e aggiungere ogni sistema manualmente. Software McAfee epolicy Orchestrator Guida del prodotto 119

120 9 Struttura dei sistemi Creazione e compilazione dei gruppi della struttura dei sistemi Creazione manuale di gruppi a pagina 120 È possibile creare sottogruppi della struttura dei sistemi manualmente. In tali gruppi è possibile inserire i sistemi digitandone i nomi NetBIOS o importandoli direttamente dalla rete. Aggiunta manuale di sistemi a un gruppo esistente a pagina 121 Importare sistemi da Risorse di rete ai gruppi. È inoltre possibile importare un dominio di rete o un contenitore Active Directory. Esportazione di sistemi dalla struttura dei sistemi a pagina 122 Esportare in un file.txt un elenco di sistemi dalla struttura dei sistemi in modo da poterlo utilizzare in seguito. È possibile eseguire l'esportazione a livello di gruppo o sottogruppo mantenendo nel contempo l'organizzazione della struttura dei sistemi. Importazione di sistemi da un file di testo a pagina 122 Creare un file di testo di sistemi e gruppi da importare nella struttura dei sistemi. Ordinamento dei sistemi in gruppi basati su criteri a pagina 123 Configurare e implementare l'ordinamento per raggruppare i sistemi. Per consentire l'ordinamento dei sistemi in gruppi, è necessario attivare l'ordinamento nel server e nei sistemi desiderati e configurare i criteri di ordinamento e l'ordine dei gruppi. Importazione di contenitori Active Directory a pagina 125 Importare sistemi dai contenitori Active Directory direttamente nella struttura dei sistemi mappando i contenitori di origine di Active Directory ai gruppi della struttura dei sistemi. Importazione di domini NT in un gruppo esistente a pagina 127 Importare sistemi da un dominio NT a un gruppo creato manualmente. sincronizzazione della struttura dei sistemi a pagina 129 Pianificare un'attività server con la quale aggiornare la struttura dei sistemi con le modifiche apportate nel dominio mappato o nel contenitore Active Directory. Aggiornamento manuale di un gruppo sincronizzato con un dominio NT a pagina 130 Aggiornare un gruppo sincronizzato con le modifiche al dominio NT associato. Creazione manuale di gruppi È possibile creare sottogruppi della struttura dei sistemi manualmente. In tali gruppi è possibile inserire i sistemi digitandone i nomi NetBIOS o importandoli direttamente dalla rete. 1 Selezionare nella struttura dei sistemi il gruppo desiderato al di sotto del quale creare un sottogruppo. Procedere quindi come indicato di seguito. Nella pagina Dettagli gruppo (Menu Sistemi Struttura dei sistemi Dettagli gruppo) fare clic su Azioni Nuovo sottogruppo. Nella pagina Struttura dei sistemi (Menu Sistemi Struttura dei sistemi) fare clic su Azioni struttura dei sistemi Nuovo sottogruppo. 2 Viene visualizzata la finestra di dialogo Nuovo sottogruppo. È possibile creare più sottogruppi alla volta. 3 Digitare il nome desiderato, quindi fare clic su OK. Il nuovo gruppo viene visualizzato nella struttura dei sistemi. 120 Software McAfee epolicy Orchestrator Guida del prodotto

121 Struttura dei sistemi Creazione e compilazione dei gruppi della struttura dei sistemi 9 4 Ripetere la procedura fino a quando non si è pronti a inserire nei gruppi i sistemi desiderati. Aggiungere sistemi alla struttura dei sistemi e verificare che vengano assegnati ai gruppi desiderati eseguendo le operazioni seguenti: Digitando i nomi dei sistemi manualmente. Importandoli dai domini NT o dai contenitori Active Directory. Per semplificare la manutenzione è possibile sincronizzare regolarmente un dominio o un contenitore con un gruppo. Impostando criteri di ordinamento basati sull'indirizzo IP o su tag per i gruppi. Quando gli agent vengono depositati da sistemi con tag e informazioni sull'indirizzo IP corrispondenti, vengono automaticamente inseriti nel gruppo appropriato. Aggiunta manuale di sistemi a un gruppo esistente Importare sistemi da Risorse di rete ai gruppi. È inoltre possibile importare un dominio di rete o un contenitore Active Directory. 1 Fare clic su Menu Sistemi Struttura dei sistemi, quindi nel menu Azioni struttura dei sistemi fare clic su Nuovi sistemi. Viene visualizzata la pagina Nuovi sistemi. 2 Specificare se si desidera distribuire l'agent nei nuovi sistemi e se i sistemi devono essere aggiunti al gruppo selezionato o a un altro gruppo in base ai criteri di ordinamento. 3 Accanto a Sistemi di destinazione digitare il nome NetBIOS per ciascun sistema nella casella di testo, separando ogni nome con virgole, spazi o interruzioni di riga. In alternativa, fare clic su Sfoglia per selezionare i sistemi. 4 Se è stata selezionata l'opzione Esegui push di agent e aggiungi sistemi al gruppo corrente, è possibile attivare l'ordinamento automatico della struttura dei sistemi. Per eseguire questa operazione, applicare i criteri di ordinamento a tali sistemi. Specificare le opzioni seguenti: Opzione Versione agent Percorso di installazione Credenziali per l'installazione agent Numero di tentativi Intervallo tra i tentativi Interrompi dopo Esegui push di agent utilizzando Azione Selezionare la versione agent da distribuire. Configurare il percorso di installazione dell'agent o accettare quello predefinito. Digitare credenziali valide per l'installazione dell'agent. Digitare un numero intero utilizzando lo zero per i tentativi continui. Digitare il numero di secondi che devono trascorrere tra un tentativo e l'altro. Digitare il numero di minuti che devono trascorrere prima che la connessione venga interrotta. Selezionare un gestore di agent specifico o tutti i gestori di agent. 5 Fare clic su OK. Software McAfee epolicy Orchestrator Guida del prodotto 121

122 9 Struttura dei sistemi Creazione e compilazione dei gruppi della struttura dei sistemi Esportazione di sistemi dalla struttura dei sistemi Esportare in un file.txt un elenco di sistemi dalla struttura dei sistemi in modo da poterlo utilizzare in seguito. È possibile eseguire l'esportazione a livello di gruppo o sottogruppo mantenendo nel contempo l'organizzazione della struttura dei sistemi. Può essere utile disporre di un elenco dei sistemi della struttura dei sistemi. È infatti possibile importare tale nel server di McAfee epo per ripristinare rapidamente la struttura e l'organizzazione precedenti. Questa attività non prevede la rimozione dei sistemi dalla struttura dei sistemi. Prevede invece la creazione di un file.txt contenente i nomi e la struttura dei sistemi della struttura dei sistemi. 1 Fare clic su Menu Sistemi Struttura dei sistemi. Viene visualizzata la pagina Struttura dei sistemi. 2 Selezionare il gruppo o il sottogruppo contenente i sistemi da esportare, quindi fare clic su Azioni struttura dei sistemi Esporta sistemi. Viene visualizzata la pagina Esporta sistemi. 3 Specificare se esportare: Tutti i sistemi nel gruppo: vengono esportati i sistemi presenti nel Gruppo di origine specificato, ma non quelli elencati nei sottogruppi nidificati al di sotto di tale livello. Tutti i sistemi nel gruppo e nei sottogruppi: vengono esportati tutti i sistemi presenti in questo livello e al di sotto di esso. 4 Fare clic su OK. Viene visualizzata la pagina Esporta. È possibile fare clic sul collegamento sistemi per visualizzare l'elenco di sistemi o fare clic con il pulsante destro del mouse sul collegamento per salvare una copia del file ExportSystems.txt. Importazione di sistemi da un file di testo Creare un file di testo di sistemi e gruppi da importare nella struttura dei sistemi. Creazione di un file di testo di gruppi e sistemi a pagina 122 È possibile creare un file di testo dei nomi NetBIOS per i sistemi di rete da importare in un gruppo. È possibile importare un elenco normale di sistemi oppure organizzare i sistemi in gruppi. Importazione di sistemi e gruppi da un file di testo a pagina 123 Importare sistemi o gruppi di sistemi nella struttura dei sistemi da un file di testo creato e salvato dall'utente. Creazione di un file di testo di gruppi e sistemi È possibile creare un file di testo dei nomi NetBIOS per i sistemi di rete da importare in un gruppo. È possibile importare un elenco normale di sistemi oppure organizzare i sistemi in gruppi. È possibile definire i gruppi e i relativi sistemi digitandone i nomi in un file di testo, quindi procedere all'importazione di tali informazioni in epolicy Orchestrator. Per le reti di grandi dimensioni, servirsi delle utilità di rete come NETDOM.EXE, fornite in dotazione con il Microsoft Windows Resource Kit, per generare i file di testo contenenti gli elenchi completi dei sistemi di una rete. Una volta creato il file, è possibile modificarlo manualmente per generare gruppi di sistemi, quindi importare l'intera struttura nella struttura dei sistemi. 122 Software McAfee epolicy Orchestrator Guida del prodotto

123 Struttura dei sistemi Creazione e compilazione dei gruppi della struttura dei sistemi 9 Prima di importare il file di testo è necessario utilizzare la sintassi corretta, indipendentemente dal modo in cui il file viene generato. 1 Elencare ogni sistema in una riga separata. Per organizzare i sistemi in gruppi, digitare il nome del gruppo seguito da una barra rovesciata (\), quindi elencare di seguito i sistemi appartenenti al gruppo specifico, ognuno su una riga distinta. GruppoA\sistema1 GruppoA\sistema2 GruppoA\GruppoB\sistema3 GruppoC\GruppoD 2 Verificare i nomi dei gruppi e dei sistemi, e la sintassi del file di testo, quindi salvare il file di testo in una cartella temporanea sul server. Importazione di sistemi e gruppi da un file di testo Importare sistemi o gruppi di sistemi nella struttura dei sistemi da un file di testo creato e salvato dall'utente. Per la definizione delle opzioni, fare clic su? nell'interfaccia. 1 Fare clic su Menu Sistemi Struttura dei sistemi, quindi fare clic su Azioni struttura dei sistemi e selezionare Nuovi sistemi. Viene visualizzata la pagina Nuovi sistemi. 2 Selezionare Importa sistemi da un file di testo nel gruppo selezionato, ma non forzare gli agent. 3 Specificare se il file di importazione contiene: Struttura di sistemi e della struttura dei sistemi Solo sistemi (in formato di elenco normale) 4 Fare clic su Sfoglia, quindi selezionare il file di testo. 5 Specificare l'operazione da eseguire con sistemi già esistenti altrove nella struttura dei sistemi. 6 Fare clic su OK. I sistemi verranno importati nel gruppo selezionato nella struttura dei sistemi. Se in base al file di testo i sistemi devono essere organizzati in gruppi, il server crea i gruppi e importa i sistemi. Ordinamento dei sistemi in gruppi basati su criteri Configurare e implementare l'ordinamento per raggruppare i sistemi. Per consentire l'ordinamento dei sistemi in gruppi, è necessario attivare l'ordinamento nel server e nei sistemi desiderati e configurare i criteri di ordinamento e l'ordine dei gruppi. Software McAfee epolicy Orchestrator Guida del prodotto 123

124 9 Struttura dei sistemi Creazione e compilazione dei gruppi della struttura dei sistemi Aggiunta di criteri di ordinamento ai gruppi a pagina 124 I criteri di ordinamento della struttura dei sistemi possono basarsi sui tag o sulle informazioni dell'indirizzo IP. Attivazione dell'ordinamento della struttura dei sistemi nel server a pagina 118 Per poter ordinare i sistemi, è necessario che sia attivato l'ordinamento della struttura dei sistemi nel server e nei sistemi desiderati. Attivazione o disattivazione dell'ordinamento della struttura dei sistemi nei sistemi a pagina 125 Lo stato di ordinamento di un sistema determina se può essere ordinato in un gruppo basato su criteri. Ordinamento manuale dei sistemi a pagina 125 Ordinare i sistemi selezionati in gruppi con l'ordinamento basato sui criteri attivato. Aggiunta di criteri di ordinamento ai gruppi I criteri di ordinamento della struttura dei sistemi possono basarsi sui tag o sulle informazioni dell'indirizzo IP. 1 Fare clic su Menu Sistemi Struttura dei sistemi Dettagli gruppo e selezionare il gruppo desiderato nella struttura dei sistemi. 2 Accanto a Criteri di ordinamento fare clic su Modifica. Viene visualizzata la pagina Criteri di ordinamento relativa al gruppo selezionato. 3 Selezionare Sistemi che soddisfano qualunque criterio tra quelli sotto, cui seguono le selezioni dei criteri. Sebbene sia possibile configurare più criteri di ordinamento per il gruppo, perché un sistema possa essere inserito in questo gruppo, è necessario che soddisfi un solo criterio. 4 Configurare il criterio. Di seguito sono indicate le opzioni disponibili. Indirizzi IP: utilizzare questa casella di testo per definire come criteri di ordinamento un intervallo di indirizzi IP o una maschera di sottorete. Tutti i sistemi i cui indirizzi rientrano nell'intervallo specificato vengono ordinati in questo gruppo. Tag: aggiungere tag specifici per fare in modo che i sistemi inseriti nel gruppo padre che includono i tag specificati vengano ordinati in questo gruppo. 5 Ripetere i passaggi in base alle necessità fino a quando non vengono riconfigurati i criteri di ordinamento per il gruppo, quindi fare clic su Salva. Attivazione dell'ordinamento della struttura dei sistemi nel server Per poter ordinare i sistemi, è necessario che sia attivato l'ordinamento della struttura dei sistemi nel server e nei sistemi desiderati. 1 Fare clic su Menu Configurazione Impostazioni del server, selezionare Ordinamento struttura dei sistemi nell'elenco Categorie di impostazioni, quindi fare clic su Modifica. 2 Scegliere se ordinare i sistemi solo alla prima comunicazione agent server oppure a ogni comunicazione agent server. 124 Software McAfee epolicy Orchestrator Guida del prodotto

125 Struttura dei sistemi Creazione e compilazione dei gruppi della struttura dei sistemi 9 Se si è scelto di eseguire l'ordinamento solo alla prima comunicazione agent server, tutti i sistemi attivati vengono ordinati alla relativa comunicazione agent server successiva e non vengono mai più ordinati fino a quando tale opzione rimane selezionata. Questi sistemi possono essere tuttavia ordinati di nuovo manualmente eseguendo l'azione Ordina ora o modificando questa impostazione in modo da eseguire l'ordinamento a ogni comunicazione agent server. Se si è scelto di eseguire l'ordinamento a ogni comunicazione agent server, a tutti i sistemi attivati viene applicato questo ordinamento fino a quando tale opzione rimane selezionata. Attivazione o disattivazione dell'ordinamento della struttura dei sistemi nei sistemi Lo stato di ordinamento di un sistema determina se può essere ordinato in un gruppo basato su criteri. È possibile modificare lo stato di ordinamento per i sistemi di qualsiasi tabella di sistemi, ad esempio i risultati delle query, e anche per i risultati di una query pianificata. Per la definizione delle opzioni, fare clic su? nell'interfaccia. 1 Fare clic su Menu Sistemi Struttura dei sistemi Sistemi, quindi selezionare i sistemi desiderati. 2 Fare clic su Azioni Gestione directory Modifica stato ordinamento, quindi scegliere se attivare o disattivare l'ordinamento della struttura dei sistemi per i sistemi selezionati. 3 Nella finestra di dialogo Modifica stato ordinamento scegliere se disattivare o attivare l'ordinamento della struttura dei sistemi per il sistema selezionato. Tali sistemi vengono ordinati alla successiva comunicazione agent server, a seconda dell'impostazione del server definita per l'ordinamento della struttura dei sistemi. In caso contrario, possono essere ordinati solo tramite l'azione Ordina ora. Ordinamento manuale dei sistemi Ordinare i sistemi selezionati in gruppi con l'ordinamento basato sui criteri attivato. 1 Fare clic su Menu Sistemi Struttura dei sistemi Sistemi e selezionare il gruppo contenente i sistemi desiderati. 2 Selezionare i sistemi e fare clic su Azioni Gestione directory Ordina ora. Verrà visualizzata la finestra di dialogo Ordina ora. Se si desidera vedere in anteprima i risultati prima dell'ordinamento, fare clic invece su Test ordinamento. Se tuttavia si spostano sistemi all'interno della pagina Test ordinamento, verranno ordinati tutti i sistemi selezionati, anche se l'ordinamento della struttura dei sistemi è disattivato. 3 Fare clic su OK per ordinare i sistemi. Importazione di contenitori Active Directory Importare sistemi dai contenitori Active Directory direttamente nella struttura dei sistemi mappando i contenitori di origine di Active Directory ai gruppi della struttura dei sistemi. La mappatura dei contenitori Active Directory ai gruppi consente di: Software McAfee epolicy Orchestrator Guida del prodotto 125

126 9 Struttura dei sistemi Creazione e compilazione dei gruppi della struttura dei sistemi Eseguire la sincronizzazione tra la struttura dei sistemi e la struttura di Active Directory in modo che, quando si aggiungono o rimuovono contenitori da Active Directory, anche il gruppo corrispondente nella struttura dei sistemi venga aggiunto o rimosso. eliminare sistemi dalla struttura dei sistemi quando vengono eliminati da Active Directory Evitare la creazione di voci duplicate di sistemi nella struttura dei sistemi quando esistono già in altri gruppi. Per la definizione delle opzioni, fare clic su? nell'interfaccia. 1 Fare clic su Menu Sistemi Struttura dei sistemi Dettagli gruppo, quindi selezionare il gruppo desiderato nella struttura dei sistemi. Deve essere il gruppo che si desidera mappare al contenitore Active Directory. Non è possibile sincronizzare il gruppo Smarriti della struttura dei sistemi. 2 Accanto a Tipo di sincronizzazione fare clic su Modifica. Verrà visualizzata la pagina Impostazioni di sincronizzazione relativa al gruppo selezionato. 3 Accanto a Tipo di sincronizzazione selezionare Active Directory. Verranno visualizzate le opzioni di sincronizzazione di Active Directory. 4 Selezionare il tipo di sincronizzazione con Active Directory che si desidera intervenga tra questo gruppo e il contenitore Active Directory desiderato (e i relativi sottocontenitori): Struttura di sistemi e contenitori: selezionare questa opzione se si desidera che il gruppo rifletta effettivamente la struttura di Active Directory. Una volta sincronizzata, la struttura dei sistemi sotto il gruppo viene modificata per riflettere quella del contenitore Active Directory alla quale è stata mappata. Quando i contenitori vengono aggiunti o rimossi da Active Directory, vengono aggiunti o rimossi anche dalla struttura dei sistemi. Quando i sistemi vengono aggiunti, spostati o rimossi da Active Directory, vengono aggiunti, spostati o rimossi anche dalla struttura dei sistemi. Solo sistemi: selezionare questa opzione se si desidera che i sistemi provenienti dal contenitore Active Directory (nonché i sottocontenitori non esclusi) popolino solo ed esclusivamente il gruppo. Durante il mirroring di Active Directory non vengono creati sottogruppi. 5 Specificare se per il sistema verrà creata una voce duplicata di un sistema già esistente in un altro gruppo della struttura dei sistemi. Si consiglia di non selezionare questa opzione, soprattutto se si utilizza la sincronizzazione con Active Directory come punto di partenza per la gestione della sicurezza e se si utilizza la funzionalità di gestione della struttura dei sistemi (ad esempio l'ordinamento dei tag) per un'ulteriore granularità dell'organizzazione sotto il punto di mappatura. 6 In Dominio Active Directory è possibile: Digitare il nome di dominio completo del dominio Active Directory. Eseguire una selezione in un elenco di server LDAP già registrati. 7 Accanto a Contenitore fare clic su Aggiungi e selezionare un contenitore di origine nella finestra di dialogo Selezionare il contenitore Active Directory, quindi fare clic su OK. 8 Per escludere sottocontenitori specifici, fare clic su Aggiungi accanto a Eccezioni e selezionare un sottocontenitore da escludere, quindi fare clic su OK. 126 Software McAfee epolicy Orchestrator Guida del prodotto

127 Struttura dei sistemi Creazione e compilazione dei gruppi della struttura dei sistemi 9 9 Specificare se distribuire agent automaticamente in nuovi sistemi. Se si decide di farlo, avere cura di configurare le impostazioni di distribuzione. Si consiglia di non distribuire l'agent durante l'importazione iniziale se le dimensioni del contenitore sono notevoli. Se si distribuisce il pacchetto dell'agent da 3,62 MB in più sistemi contemporaneamente, sono possibili problemi a livello di traffico della rete. È preferibile importare prima il contenitore, quindi distribuire l'agent a gruppi di sistemi alla volta anziché a tutti i sistemi contemporaneamente. Prendere in considerazione la possibilità di accedere di nuovo a questa pagina dopo la distribuzione iniziale dell'agent e di selezionare l'opzione, per fare in modo che l'agent venga installato automaticamente nei nuovi sistemi aggiunti in Active Directory. 10 Specificare se eliminare sistemi dalla struttura dei sistemi quando vengono eliminati dal dominio Active Directory. Facoltativamente, specificare se rimuovere gli agent dai sistemi eliminati. 11 Per sincronizzare il gruppo con Active Directory immediatamente, fare clic su Sincronizza ora. Con Sincronizza ora eventuali modifiche alle impostazioni di sincronizzazione vengono salvate prima della sincronizzazione del gruppo. Se è stata attivata una regola di notifica della sincronizzazione con Active Directory, viene generato un evento per ogni sistema che viene aggiunto o rimosso (tali eventi risultano nel registro di verifica e possono essere sottoposti a query). Se sono stati distribuiti agent nei sistemi aggiunti, la distribuzione viene avviata in ogni sistema aggiunto. Al termine della sincronizzazione, il campo Ultima sincronizzazione viene aggiornato con l'indicazione dell'ora e della data in cui la sincronizzazione è terminata e non con il momento in cui sono state completate le distribuzioni dell'agent. In alternativa è possibile pianificare un'attività server di sincronizzazione dominio NT/Active Directory per la prima sincronizzazione. È utile se si distribuiscono agent in nuovi sistemi in occasione della prima sincronizzazione, quando la larghezza di banda costituisce un problema rilevante. 12 Al termine della sincronizzazione, vedere i risultati nella struttura dei sistemi. Dopo l'importazione dei sistemi, distribuire gli agent, se in precedenza non è stata selezionata la distribuzione automatica. Prendere inoltre in considerazione la possibilità di impostare un'attività server ricorrente di sincronizzazione dominio NT/Active Directory per mantenere aggiornata la struttura dei sistemi con eventuali nuovi sistemi o modifiche organizzative nei contenitori Active Directory. Importazione di domini NT in un gruppo esistente Importare sistemi da un dominio NT a un gruppo creato manualmente. È possibile popolare i gruppi automaticamente sincronizzando interi domini NT con gruppi specificati. È un metodo semplice per aggiungere tutti i sistemi della rete alla struttura dei sistemi in una sola volta sotto forma di un normale elenco senza descrizione dei sistemi. Se il dominio è molto grande, è possibile creare sottogruppi per facilitare la gestione delle policy o l'organizzazione della struttura dei sistemi. A tal fine, innanzitutto si importa il dominio in un gruppo della struttura dei sistemi, quindi si creano manualmente sottogruppi logici. Per gestire le stesse policy in più domini, importare ciascun dominio in un sottogruppo sotto lo stesso gruppo, nel quale è possibile impostare policy che vengono ereditate in ciascuno dei sottogruppi. Quando si utilizza questo metodo: nei sottogruppi impostare criteri di ordinamento per indirizzo IP o tag allo scopo di ordinare in modo automatico i sistemi importati pianificare un'attività server ricorrente di sincronizzazione dominio NT/Active Directory per semplificare la gestione Software McAfee epolicy Orchestrator Guida del prodotto 127

128 9 Struttura dei sistemi Creazione e compilazione dei gruppi della struttura dei sistemi Per la definizione delle opzioni, fare clic su? nell'interfaccia. 1 Fare clic su Menu Sistemi Struttura dei sistemi Dettagli gruppo, quindi selezionare o creare un gruppo nella struttura dei sistemi. 2 Accanto a Tipo di sincronizzazione fare clic su Modifica. Verrà visualizzata la pagina Impostazioni di sincronizzazione relativa al gruppo selezionato. 3 Accanto a Tipo di sincronizzazione selezionare Dominio NT. Verranno visualizzate le impostazioni di sincronizzazione del dominio. 4 Accanto a Sistemi che esistono altrove nella struttura dei sistemi selezionare l'operazione da eseguire nel caso in cui i sistemi aggiunti durante la sincronizzazione esistano già in un altro gruppo della struttura dei sistemi. Si consiglia di non selezionare Aggiungi sistemi al gruppo sincronizzato e lasciali nella posizione corrente nella struttura dei sistemi, soprattutto se si sta utilizzando la sincronizzazione con il dominio NT solo come punto di partenza per la gestione della sicurezza e se si utilizzano altre funzionalità di gestione della struttura dei sistemi (ad esempio l'ordinamento dei tag) per un'ulteriore granularità dell'organizzazione sotto il punto di mappatura. 5 Accanto a Dominio fare clic su Sfoglia e selezionare il dominio NT da mappare al gruppo, quindi fare clic su OK. In alternativa, digitare il nome del dominio direttamente nella casella di testo. Nel digitare il nome del dominio, non specificare il nome di dominio completo. 6 Specificare se distribuire agent automaticamente in nuovi sistemi. Se si decide di farlo, avere cura di configurare le impostazioni di distribuzione. Si consiglia di non distribuire l'agent durante l'importazione iniziale se le dimensioni del dominio sono notevoli. Se si distribuisce il pacchetto dell'agent da 3,62 MB in più sistemi contemporaneamente, sono possibili problemi a livello di traffico della rete. È preferibile importare prima il dominio, quindi distribuire l'agent a piccoli gruppi di sistemi alla volta anziché a tutti i sistemi contemporaneamente. Terminata la distribuzione degli agent, tuttavia, prendere in considerazione la possibilità di accedere di nuovo a questa pagina dopo la distribuzione iniziale dell'agent e di selezionare l'opzione, per fare in modo che l'agent venga installato automaticamente nei nuovi sistemi aggiunti al gruppo (o ai suoi sottogruppi) dalla sincronizzazione con il dominio. 7 Specificare se eliminare sistemi dalla struttura dei sistemi quando vengono eliminati dal dominio NT. Facoltativamente, specificare se rimuovere gli agent dai sistemi eliminati. 8 Per sincronizzare il gruppo con il dominio immediatamente, fare clic su Sincronizza ora, quindi attendere che i sistemi del dominio vengano aggiunti al gruppo. Con Sincronizza ora eventuali modifiche alle impostazioni di sincronizzazione vengono salvate prima della sincronizzazione del gruppo. Se è stata attivata una regola di notifica della sincronizzazione con un dominio NT, viene generato un evento per ogni sistema aggiunto o rimosso (tali eventi risultano nel registro di verifica e possono essere sottoposti a query). Se si è scelto di distribuire gli agent ai sistemi aggiunti, la distribuzione verrà avviata in ogni sistema aggiunto. Al termine della sincronizzazione, il campo Ultima sincronizzazione viene aggiornato con l'indicazione dell'ora e della data in cui la sincronizzazione è terminata e non con il momento in cui sono state completate le distribuzioni dell'agent. 128 Software McAfee epolicy Orchestrator Guida del prodotto

129 Struttura dei sistemi Creazione e compilazione dei gruppi della struttura dei sistemi 9 9 Se si desidera sincronizzare il gruppo con il dominio manualmente, fare clic su Confronta e aggiorna. Verrà visualizzata la finestra Confronta e aggiorna manualmente. Se si fa clic su Confronta e aggiorna, vengono salvate tutte le modifiche alle impostazioni di sincronizzazione. a b Se si intende rimuovere alcuni sistemi dal gruppo con questa pagina, specificare se rimuovere anche gli agent alla rimozione del sistema. Selezionare i sistemi da aggiungere al e rimuovere dal gruppo se necessario, quindi fare clic su Aggiorna gruppo per aggiungere i sistemi selezionati. Verrà visualizzata la pagina delle impostazioni di sincronizzazione. 10 Fare clic su Salva, quindi vedere i risultati nella struttura dei sistemi se si è fatto clic su Sincronizza ora o su Aggiorna gruppo. Dopo l'aggiunta dei sistemi alla struttura dei sistemi, distribuire gli agent se in precedenza si è scelto di non distribuire agent nell'ambito della sincronizzazione. Prendere inoltre in considerazione la possibilità di impostare un'attività server ricorrente di sincronizzazione dominio NT/Active Directory per mantenere aggiornato il gruppo con nuovi sistemi presenti nel dominio NT. sincronizzazione della struttura dei sistemi Pianificare un'attività server con la quale aggiornare la struttura dei sistemi con le modifiche apportate nel dominio mappato o nel contenitore Active Directory. A seconda delle impostazioni di sincronizzazione di un gruppo, con questa attività: vengono aggiunti nuovi sistemi nella rete al gruppo specificato vengono aggiunti nuovi gruppi corrispondenti quando si creano nuovi contenitori Active Directory vengono eliminati gruppi corrispondenti quando si rimuovono contenitori Active Directory vengono distribuiti agent in nuovi sistemi vengono rimossi sistemi che non si trovano più nel dominio o nel contenitore vengono applicate policy e attività del sito o gruppo a nuovi sistemi viene impedita o consentita la creazione di voci duplicate di sistemi tuttora esistenti nella struttura dei sistemi che sono stati spostati in altri percorsi L'agent non può essere distribuito a tutti i sistemi operativi in questo modo. Per alcuni sistemi può essere necessario distribuire l'agent manualmente. 1 Fare clic su Menu Automazione server, quindi su Azioni Nuova attività. Verrà avviata la procedura guidata Creazione attività server. 2 Nella pagina Descrizione assegnare un nome all'attività e specificare se attivarla dopo la creazione, quindi fare clic su Avanti. Viene visualizzata la pagina Azioni. 3 Nell'elenco a discesa selezionare Sincronizzazione Active Directory/dominio NT. 4 Specificare se sincronizzare tutti i gruppi o gruppi selezionati. Se si intende sincronizzare solo alcuni gruppi, fare clic su Seleziona gruppi sincronizzati e selezionare specifici gruppi. 5 Fare clic su Avanti. Viene visualizzata la pagina Pianificazione. Software McAfee epolicy Orchestrator Guida del prodotto 129

130 9 Struttura dei sistemi Spostamento di sistemi nella struttura dei sistemi 6 Pianificare l'attività, quindi fare clic su Avanti. Viene visualizzata la pagina Riepilogo. 7 Rivedere le informazioni sull'attività, quindi fare clic su Salva. Oltre a eseguire l'attività in base alla pianificazione, è possibile eseguirla immediatamente facendo clic su Esegui accanto all'attività nella pagina server. Aggiornamento manuale di un gruppo sincronizzato con un dominio NT Aggiornare un gruppo sincronizzato con le modifiche al dominio NT associato. L'aggiornamento include le modifiche seguenti: Aggiunge sistemi attualmente nel dominio. Rimuove dalla struttura dei sistemi che non sono più presenti nel dominio Rimuove agent da tutti i sistemi che non appartengono più al dominio specificato 1 Fare clic su Menu Sistemi Struttura dei sistemi Dettagli gruppo, quindi selezionare il gruppo mappato sul dominio NT. 2 Accanto a Tipo di sincronizzazione fare clic su Modifica. Verrà visualizzata la pagina delle impostazioni di sincronizzazione. 3 Selezionare Dominio NT, quindi fare clic su Confronta e aggiorna nella parte inferiore della pagina. Verrà visualizzata la finestra Confronta e aggiorna manualmente. 4 Se si rimuovono sistemi dal gruppo, specificare se rimuovere agent dai sistemi rimossi. 5 Fare clic su Aggiungi tutto o su Aggiungi per importare sistemi dal dominio di rete al gruppo selezionato. Fare clic su Rimuovi tutto o Rimuovi per eliminare sistemi dal gruppo selezionato. 6 Fare clic su Aggiorna gruppo al termine. Spostamento di sistemi nella struttura dei sistemi Spostare i sistemi da un gruppo all'altro nella struttura dei sistemi. È possibile spostare sistemi da qualsiasi pagina in cui è visualizzata una tabella di sistemi, compresi i risultati di una query. Oltre alla procedura seguente, è possibile trascinare sistemi dalla tabella Sistemi a qualsiasi gruppo della struttura dei sistemi. Nonostante si disponga di una struttura dei sistemi perfettamente organizzata che rispecchia la gerarchia della rete e sebbene si utilizzino attività e strumenti automatizzati per sincronizzare regolarmente la struttura dei sistemi, può sorgere l'esigenza di spostare manualmente i sistemi da un gruppo all'altro. Può ad esempio essere necessario spostare periodicamente sistemi dal gruppo Smarriti. 130 Software McAfee epolicy Orchestrator Guida del prodotto

131 Struttura dei sistemi Trasferimento di sistemi tra server 9 1 Fare clic su Menu Sistemi Struttura dei sistemi Sistemi, quindi selezionare i sistemi. 2 Fare clic su Azioni Gestione directory Sposta sistemi. Verrà visualizzata la pagina Seleziona nuovo gruppo. 3 Specificare se attivare o disattivare l'ordinamento della struttura dei sistemi sui sistemi selezionati quando vengono spostati. 4 Selezionare il gruppo nel quale posizionare i sistemi e fare clic su OK. Trasferimento di sistemi tra server Prima di trasferire sistemi tra i server di McAfee epo, è necessario configurare la chiave di comunicazione sicura agent server. Prima di iniziare Configurare i requisiti seguenti prima di trasferire sistemi tra i server di McAfee epo: Scambiare la chiave di comunicazione sicura agent server tra i server. La procedura seguente consente di gestire un trasferimento bidirezionale. Se si preferisce attivare solo trasferimenti unidirezionali, non è necessario importare la chiave dal server di destinazione nel server principale. 1 Esportare la chiave di comunicazione agent server da entrambi i server. 2 Importare la chiave di comunicazione sicura agent server dal server A nel server B. 3 Importare la chiave di comunicazione sicura agent server dal server B nel server A. Registrare il server in cui trasferire il sistema. Attivare Trasferisci sistemi nella pagina Dettagli della procedura guidata Creazione server registrati. Per la definizione delle opzioni, fare clic su? nell'interfaccia. 1 Fare clic su Menu Sistemi Struttura dei sistemi, quindi selezionare i sistemi da trasferire. 2 Fare clic su Azioni Agent Trasferisci sistemi. Verrà visualizzata la finestra di Trasferisci sistemi. 3 Selezionare il server desiderato dal menu a discesa e fare clic su OK. Se un sistema gestito è stato contrassegnato per il trasferimento, è necessario che si verifichino due comunicazioni agent server perché venga visualizzato nella struttura dei sistemi del server di destinazione. L'intervallo di tempo necessario per completare entrambe le comunicazioni agent server dipende dalla configurazione. L'intervallo predefinito per la comunicazione agent server è di un'ora. Software McAfee epolicy Orchestrator Guida del prodotto 131

132 9 Struttura dei sistemi Trasferimento di sistemi tra server 132 Software McAfee epolicy Orchestrator Guida del prodotto

133 10 Comunicazione agent-server L'interfaccia di epolicy Orchestrator include pagine in cui è possibile configurare attività e policy del McAfee Agent e in cui è possibile visualizzare le proprietà del sistema, le proprietà degli agent e altre informazioni sui prodotti McAfee. Sommario Funzionamento della comunicazione agent-server SuperAgent e relativo funzionamento Funzionalità di inoltro degli agent Risposta a eventi di policy Esecuzione immediata delle attività client Individuazione degli agent inattivi Proprietà del sistema Windows e del prodotto segnalate dall'agent Query fornite da McAfee Agent Consentire la memorizzazione nella cache delle credenziali di distribuzione degli agent Modifica delle porte di comunicazione dell'agent Visualizzazione delle proprietà dell'agent e del prodotto Chiavi di sicurezza Funzionamento della comunicazione agent-server L'agent deve poter comunicare periodicamente con un server di epolicy Orchestrator o con un gestore degli agent per garantire che tutte le impostazioni siano correnti, inviare eventi e così via. Tali comunicazioni vengono definite comunicazioni agent server. Durante ogni comunicazione agent server l'agent raccoglie le proprietà correnti del sistema e gli eventi non ancora inviati, per inviarli al server. Il server invia policy e attività nuove o modificate all'agent, nonché l'elenco degli archivi se è stato modificato dopo l'ultima comunicazione agent server. L'agent forza le nuove policy in locale nei sistemi gestiti e apporta eventuali modifiche alle attività o all'archivio. Nel server di epolicy Orchestrator viene utilizzato un protocollo di rete TLS (Transport Layer Security) standard del settore per proteggere le trasmissioni di rete. Dopo l'installazione, l'agent effettua entro sei secondi una chiamata al server in base a un intervallo calcolato in modo casuale. Successivamente l'agent effettuerà una chiamata nel caso in cui si verifichi una delle seguenti situazioni: Scadenza dell'intervallo di tempo di comunicazione agent server (ACSI) Invio di chiamate di attivazione agent da McAfee epo o da Agent Handlers Un'attività di attivazione pianificata sui sistemi client. Comunicazione avviata manualmente dal sistema gestito Chiamate di attivazione agent inviate dal server di epolicy Orchestrator Software McAfee epolicy Orchestrator Guida del prodotto 133

134 10 Comunicazione agent-server Funzionamento della comunicazione agent-server Intervallo di comunicazione agent-server L'intervallo di comunicazione agent server determina la frequenza con cui McAfee Agent richiama il server McAfee epo. L'intervallo di comunicazione agent server (ASCI) viene impostato nella scheda Generale della pagina delle policy di McAfee Agent. Con l'impostazione predefinita di 60 minuti, l'agent contatta il server una volta all'ora. Nel decidere se modificare o meno l'intervallo, tenere presente che l'agent esegue ciascuna delle azioni seguenti durante ciascun intervallo di comunicazione agent server: Raccoglie e invia le relative proprietà. Invia gli eventi che si sono verificati dopo l'ultima comunicazione agent server. Applica le policy. Il gestore degli agent o il server di epolicy Orchestrator invia nuove policy e attività al client. Questa azione potrebbe attivarne altre che consumano risorse. Sebbene queste attività non sovraccarichino alcun computer, una serie di fattori può determinare una significativa richiesta cumulativa nella rete, nei server di McAfee epo o nei gestori degli agent, inclusi i seguenti. Molti sistemi gestiti da epolicy Orchestrator. L'organizzazione presenta rigidi requisiti di risposta alle minacce. Il percorso di rete o fisico dei client in relazione ai server o agli Agent Handler è notevolmente distribuito. La larghezza di banda disponibile non è adeguata. In generale, se l'ambiente include queste variabili, è opportuno eseguire comunicazioni agent server con frequenza minore. Per i client con funzioni critiche, può essere opportuno impostare un intervallo più frequente. Gestione delle interruzioni di comunicazione tra agent e server La gestione delle interruzioni risolve i problemi che impediscono la connessione di un sistema a un server di McAfee epo. Possono verificarsi interruzioni di comunicazione per vari motivi. L'algoritmo di connessione agent server è progettato per eseguire nuovi tentativi di comunicazione se il primo ha esito negativo. McAfee Agentscorre i seguenti metodi di connessione sei volte o finché non viene restituito un set di risposte. 1 Indirizzo IP 2 Nome di dominio completo 3 NetBIOS L'agent seleziona ripetutamente questi tre metodi di connessione nell'ordine indicato fino a un massimo di sei volte, per un totale di 18 tentativi di connessione. Tra un tentativo di connessione e l'altro non si verificano ritardi. Il ciclo viene interrotto nel momento in cui un tentativo di connessione restituisce uno dei valori seguenti: Nessun errore Download non riuscito Caricamento non riuscito 134 Software McAfee epolicy Orchestrator Guida del prodotto

135 Comunicazione agent-server Funzionamento della comunicazione agent-server 10 Chiusura dell'agent in corso Trasferimento interrotto Server occupato (codice stato del server di McAfee epo) Caricamento riuscito (codice stato del server di McAfee epo) Necessità di nuove chiavi per l'agent Nessun pacchetto in arrivo (codice stato del server di McAfee epo) Rigenerazione GUID richiesta dall'agent (codice stato del server di McAfee epo) Se vengono restituiti altri risultati, ad esempio una connessione rifiutata, una connessione non riuscita, un timeout di connessione o altri errori, l'agent eseguirà immediatamente un nuovo tentativo utilizzando il metodo di connessione nell'elenco fino al successivo ASCI. Chiamate di attivazione e attività Una Una chiamata di attivazione del McAfee Agent attiva una comunicazione agent server immediata anziché attendere che sia trascorso l'intervallo di comunicazione agent server (ASCI) corrente. L'attività client di attivazione dell'agent è supportata solo su piattaforme Windows. Utilizzare Azioni struttura dei sistemi per attivare gli agent in sistemi operativi Macintosh e basati su Unix. Esistono due modi per generare una chiamata di attivazione: Manualmente dal server: si tratta dell'approccio più comune e richiede l'apertura della porta di comunicazione dell'attivazione agent. Con una pianificazione stabilita dall'amministratore: si tratta di un approccio utile nel caso in cui la comunicazione agent server manuale sia disattivata dalla policy. L'amministratore può creare e distribuire un' attivitàdi attivazione, in cui viene attivato l'agent e viene avviata una comunicazione agent server. Di seguito sono riportati alcuni motivi per generare una chiamata di attivazione agent: Viene apportata una modifica alla policy che si desidera applicare immediatamente, senza attendere la scadenza dell'asci pianificato. È stata creata una nuova attività che si desidera eseguire immediatamente. Esegui attività ora consente di creare un'attività, assegnarla ai sistemi client specificati e inviare chiamate di attivazione. Una query ha generato un rapporto che indica che un client non è conforme e pertanto si desidera testarne lo stato durante una procedura di risoluzione dei problemi. Se in un sistema Windows un determinato agent è stato convertito in un SuperAgent, è in grado di generare chiamate di attivazione ai segmenti di broadcasting della rete designati. I SuperAgent distribuiscono l'impatto della chiamata di attivazione agent nella larghezza di banda. Invio di chiamate di attivazione manuali a singoli sistemi L'invio manuale della chiamata di attivazione di un agent o un SuperAgent ai sistemi nella Struttura dei sistemi risulta utile se sono state apportate modifiche alla policy e si desidera che gli agent richiedano di inviare o ricevere informazioni aggiornate prima della successiva comunicazione agent server. Software McAfee epolicy Orchestrator Guida del prodotto 135

136 10 Comunicazione agent-server Funzionamento della comunicazione agent-server 1 Fare clic su Menu Sistemi Struttura dei sistemi, quindi selezionare il gruppo contenente i sistemi di destinazione. 2 Selezionare i sistemi dall'elenco, quindi fare clic su Azioni Agent Attiva agent. 3 Verificare che i sistemi selezionati siano visualizzati nella sezione Sistemi di destinazione. 4 Accanto a Tipo di chiamata di attivazione scegliere il tipo di chiamata da inviare: Chiamata di attivazione agent o Chiamata di attivazione SuperAgent. 5 Accettare il valore predefinito di Generazione casuale pari a 0 minuti o digitare un valore diverso da 0 a 60 minuti. Valutare il numero di sistemi che ricevono la chiamata di attivazione nel momento esatto in cui viene inviata e la larghezza di banda disponibile. Se si digita 0, gli agent rispondono immediatamente. 6 Per inviare le proprietà incrementali del prodotto come risultato della chiamata di attivazione, deselezionare Recupera proprietà complete prodotto... Per impostazione predefinita, vengono inviate le proprietà complete del prodotto. 7 Per aggiornare tutte le policy e le attività nel corso di questa chiamata di attivazione, selezionare Forza aggiornamento completo di policy e attività. 8 Immettere valori per le impostazioni Numero di tentativi, Intervallo tra i tentativi e Interrompi dopo per questa chiamata di attivazione se non si desidera utilizzare i valori predefiniti. 9 Scegliere se si desidera attivare l'agent mediante Tutti i gestori di agent o Ultimi gestori di agent connessi. 10 Fare clic su OK per inviare la chiamata di attivazione agent o SuperAgent. Invio di chiamate di attivazione manuali a un gruppo È possibile inviare la chiamata di attivazione di un agent o un SuperAgent a un intero gruppo della Struttura dei sistemi in un'unica attività. Si tratta di una funzionalità utile se sono state apportate modifiche alle policy e si desidera che gli agent richiedano l'invio o la ricezione delle informazioni aggiornate prima della successiva comunicazione agent server. 1 Fare clic su Menu Sistemi Struttura dei sistemi. 2 Selezionare il gruppo di destinazione dalla struttura dei sistemi e fare clic sulla scheda Dettagli gruppo. 3 Fare clic su Azioni Attiva agent. 4 Verificare che il gruppo sia visualizzato accanto a Gruppo di destinazione. 5 Scegliere a quali sistemi inviare la chiamata di attivazione agent: Tutti i sistemi in questo gruppo o Tutti i sistemi in questo gruppo e nei sottogruppi. 6 Accanto a Tipo scegliere il tipo di chiamata da inviare: Chiamata di attivazione agent o Chiamata di attivazione SuperAgent. 7 Accettare il valore predefinito di Generazione casuale pari a 0 minuti o digitare un valore diverso da 0 a 60 minuti. Se si digita 0, gli agent si riattivano immediatamente. 136 Software McAfee epolicy Orchestrator Guida del prodotto

137 Comunicazione agent-server SuperAgent e relativo funzionamento 10 8 Per inviare le proprietà minime del prodotto come risultato della chiamata di attivazione, deselezionare Ottieni le proprietà complete del prodotto... Per impostazione predefinita, vengono inviate le proprietà complete del prodotto. 9 Per aggiornare tutte le policy e le attività nel corso di questa chiamata di attivazione, selezionare Forza aggiornamento completo di policy e attività. 10 Fare clic su OK per inviare la chiamata di attivazione agent o SuperAgent. SuperAgent e relativo funzionamento Un SuperAgent è un agent che funge da intermediario tra il server di McAfee epo e altri agent nello stesso segmento di broadcasting della rete. È possibile solo convertire un agent Windows in SuperAgent. Il SuperAgent memorizza nella cache le informazioni ricevute da un server epolicy Orchestrator, dall'archivio principale o da un archivio distribuito di mirror e le distribuisce agli agent nella relativa sottorete della rete. La funzionalità di memorizzazione nella cache lenta consente ai SuperAgent di recuperare i dati dai server di epolicy Orchestrator solo quando viene richiesto da un nodo di agent locale. La creazione di una gerarchia di SuperAgent insieme alla memorizzazione nella cache lenta consente di risparmiare ulteriore larghezza di banda e riduce al minimo il traffico di rete WAN. Un SuperAgent trasmette inoltre in broadcasting chiamate di attivazione ad altri agent situati nella stessa sottorete della rete. Il SuperAgent riceve una chiamata di attivazione dal server epolicy Orchestrator, quindi attiva gli agent nella propria sottorete. Si tratta di un'alternativa all'invio di chiamate di attivazione agent ordinarie a ogni agent della rete o all'invio di un'attività di attivazione agent a ciascun computer. SuperAgent e chiamate di attivazione broadcasting Utilizzare le chiamate di attivazione agent per avviare la comunicazione agent server prendendo in considerazione la conversione di un agent su ogni segmento di broadcasting della rete in un SuperAgent. I SuperAgent distribuiscono il carico a banda larga di chiamate di attivazione simultanee. Anziché inviare le chiamate di attivazione agent dal server a ogni agent, il server invia la chiamata di attivazione SuperAgent ai SuperAgent nel segmento selezionato della struttura del sistema. Il processo è il seguente: 1 Il server invia una chiamata di attivazione a tutti i SuperAgent. 2 I SuperAgent trasmettono in broadcasting una chiamata di attivazione a tutti gli agent nello stesso segmento di broadcasting. 3 Tutti gli agent notificati (agent regolari notificati da un SuperAgent e tutti i SuperAgent) scambiano dati con il server di epolicy Orchestrator o il gestore degli agent. Se si invia una chiamata di attivazione SuperAgent, agli agent sprovvisti di un SuperAgent operativo nel segmento di broadcasting non viene richiesto di comunicare con il server. Suggerimenti per la distribuzione dei SuperAgent Per distribuire un numero sufficiente di SuperAgent nei percorsi appropriati, è necessario per prima cosa determinare i segmenti di broadcasting nel proprio ambiente e selezionare un sistema (preferibilmente un server) in ogni segmento affinché ospiti un SuperAgent. Se si utilizzano SuperAgent, verificare che a tutti gli agent sia assegnato un SuperAgent. Software McAfee epolicy Orchestrator Guida del prodotto 137

138 10 Comunicazione agent-server SuperAgent e relativo funzionamento Le chiamate di attivazione agent e SuperAgent utilizzano gli stessi canali protetti. Verificare che le seguenti porte non siano bloccate da un firewall nel client: Porta di comunicazione per l'attivazione agent (per impostazione predefinita 8081). Porta di comunicazione per il broadcasting agent (per impostazione predefinita 8082). Conversione degli agent in SuperAgent Nel corso del processo di aggiornamento globale, nel momento in cui il SuperAgent riceve un aggiornamento dal server di epolicy Orchestrator, invia chiamate di attivazione a tutti gli agent presenti sulla propria rete. Per convertire un agent in SuperAgent è necessario configurare le impostazioni delle policy del SuperAgent. 1 Fare clic su Menu Sistemi Struttura dei sistemi Sistemi, quindi selezionare un gruppo nella sezione Struttura dei sistemi. Nel riquadro dei dettagli vengono visualizzati tutti i sistemi appartenenti al gruppo specifico. 2 Selezionare un sistema e fare clic su Azioni Agent Modifica policy su sistema singolo. Viene visualizzata la pagina Assegnazione di policy relativa al sistema specifico. 3 Nell'elenco a discesa Prodotto selezionare McAfee Agent. Vengono elencate le categorie di policy appartenenti a McAfee Agent, con la policy assegnata dal sistema. 4 Se la policy è ereditata, selezionare Blocca ereditarietà e assegna la policy e le impostazioni a partire da questo punto. 5 Nell'elenco a discesa Policy assegnata selezionare la policy Generale desiderata. Da questa posizione è possibile modificare la policy selezionata oppure crearne una nuova. 6 Specificare se si desidera impedire l'assegnazione di una policy diversa ai sistemi che la ereditano. 7 Nella scheda SuperAgent, selezionare Converti agent in SuperAgent per attivare la trasmissione delle chiamate di attivazione. 8 Fare clic su Salva. 9 Inviare una chiamata di attivazione agent. Caching SuperAgent e interruzioni di comunicazione Il SuperAgent memorizza nella cache i contenuti del proprio archivio in modo da ridurre l'utilizzo della rete WAN (Wide Area Network). Se un agent è stato convertito in un SuperAgent, può memorizzare contenuti nella cache dal proprio server di McAfee epo, dall'archivio distribuito o da altri SuperAgent da distribuire localmente ad altri agent, riducendo in tal modo la larghezza di banda della WAN. A tale scopo, attivare Memorizzazione nella cache lenta nella pagina delle opzioni delle policy McAfee Agent SuperAgent, a cui è possibile accedere da Menu Policy Catalogo delle policy. I SuperAgent non possono memorizzare nella cache il contenuto proveniente dagli archivi HTTP o FTP di McAfee. 138 Software McAfee epolicy Orchestrator Guida del prodotto

139 Comunicazione agent-server SuperAgent e relativo funzionamento 10 Funzionamento della cache Quando un sistema client richiede contenuti per la prima volta, il SuperAgent assegnato al sistema li memorizza nella cache. Da questo momento in poi la cache verrà aggiornata ogni volta che nell'archivio principale è disponibile una versione più recente del pacchetto richiesto. Quando viene creata una struttura gerarchica di SuperAgent, il SuperAgent figlio riceve l'aggiornamento del contenuto richiesto dalla cache del rispettivo elemento padre. Il SuperAgent archivierà esclusivamente i contenuti richiesti dagli agent a esso assegnati, in quanto non esegue il "pull" di alcun contenuto dagli archivi finché non verrà richiesto da un client. In questo modo viene ridotto il traffico tra il SuperAgent e gli archivi. Mentre il SuperAgent recupera i contenuti dall'archivio, le richieste del sistema client per tali contenuti vengono sospese. Il SuperAgent deve disporre dell'accesso all'archivio. Senza l'accesso, gli agent che ricevono aggiornamenti dal SuperAgent non riceveranno mai nuovi contenuti. Verificare che la policy del SuperAgent includa l'accesso all'archivio. Gli agent configurati per l'utilizzo del SuperAgent come archivio ricevono i contenuti memorizzati nella cache nel SuperAgent, anziché direttamente dal server dimcafee epo. Le prestazioni del sistema dell'agent risultano pertanto migliorate, grazie alla capacità di mantenere in locale la maggior parte del traffico di rete per il SuperAgent e i relativi client. Se il SuperAgent viene riconfigurato per l'utilizzo di un nuovo archivio, la cache viene aggiornata per riflettere il nuovo archivio. Eliminazione della cache I SuperAgent eliminano i contenuti dalla propria cache in due occasioni. Se l'intervallo di controllo di nuovi contenuti dell'archivio è scaduto dall'ultima volta in cui sono stati richiesti aggiornamenti, il SuperAgent scarica gli aggiornamenti dall'archivio principale, li elabora ed elimina completamente la cache in presenza di nuovi contenuti. Se si verifica un aggiornamento globale, i SuperAgent ricevono una chiamata di attivazione che elimina tutti i contenuti nella cache. Per impostazione predefinita i SuperAgent vengono eliminati ogni 30 minuti. L'eliminazione della cache da parte del SuperAgent comporta anche l'eliminazione di ogni file nell'archivio non elencato in Replica.log, inclusi eventuali file personali all'interno della cartella. La memorizzazione nella cache del SuperAgent in concomitanza con la replica dell'archivio non è consigliata. Gestione delle interruzioni di comunicazione Se un SuperAgent riceve una richiesta di contenuti potenzialmente obsoleti, tenta di contattare il server McAfee epo per controllare se siano disponibili nuovi contenuti. Se si verifica il timeout dei tentativi di connessione, il SuperAgent distribuisce i contenuti dal proprio archivio, al fine di garantire che il richiedente riceva contenuti, anche se obsoleti. Il caching del SuperAgent non deve essere utilizzato contestualmente agli aggiornamenti globali. Entrambe le funzioni svolgono la stessa attività nell'ambiente gestito, ovvero mantengono aggiornati gli archivi distribuiti. Non si tratta tuttavia di funzioni complementari. Utilizzare il caching del SuperAgent se è essenziale limitare l'utilizzo della banda larga. Utilizzare gli aggiornamenti globali se è essenziale eseguire aggiornamenti aziendali rapidi. Software McAfee epolicy Orchestrator Guida del prodotto 139

140 10 Comunicazione agent-server SuperAgent e relativo funzionamento SuperAgent e relativa gerarchia Una gerarchia di SuperAgent può fungere da intermediaria per gli agent nella stessa rete con un utilizzo minimo del traffico di rete. Un SuperAgent memorizza nella cache gli aggiornamenti dei contenuti dagli archivi distribuiti o dal server di epolicy Orchestrator e li distribuisce agli agent della rete riducendo il traffico della rete WAN (Wide Area Network). È sempre preferibile che siano più SuperAgent a gestire il carico di rete. Attivare la funzionalità LazyCaching prima di configurare la gerarchia di SuperAgent. Organizzazione di SuperAgent in una gerarchia Per attivare e impostare una gerarchia di SuperAgent è possibile modificare le policy delle categoria Generale e Archivio. 1 Fare clic su Menu Policy Catalogo delle policy, quindi nel menu a discesaprodotto selezionare McAfee Agent e nel menu a discesa Categoria selezionare Generale. 2 Fare clic sulla policy Impostazioni predefinite personali per iniziare a modificare la policy. Per creare una policy, fare clic su Azioni Nuova policy. Non è possibile modificare la policy McAfee Default. 3 Nella scheda SuperAgent, selezionare Converti agent in SuperAgent per convertire l'agent in un SuperAgent e aggiornarne l'archivio in base ai contenuti più recenti. 4 Selezionare Utilizza sistemi che eseguono SuperAgent come archivi distribuiti per utilizzare i sistemi che ospitano SuperAgent come archivi di aggiornamento per i sistemi inclusi nel relativo segmento di broadcasting, quindi specificare il Percorso archivio. 5 Selezionare Attiva LazyCaching per consentire ai SuperAgent di memorizzare nella cache i contenuti ricevuti dal server McAfee epo. 6 Fare clic su Salva. Nella pagina Catalogo delle policy sono elencate le policy della categoria Generale. 7 Modificare la Categoria in Archivio, quindi fare clic sulla policy Impostazioni predefinite personali per iniziare a modificare la policy. Per creare una policy, fare clic su Azioni Nuova policy. 8 Nella scheda Archivi selezionare Usa ordine nell'elenco degli archivi. 9 Fare clic su Consenti automaticamente ai client di accedere agli archivi appena aggiunti per aggiungere nuovi archivi di SuperAgent all'elenco, quindi fare clic su Sposta in alto per disporre i SuperAgent in una gerarchia. Organizzare la gerarchia degli archivi in modo che il SuperAgent principale si trovi sempre in cima all'elenco degli archivi. 10 Fare clic su Salva. Una volta impostata la gerarchia del SuperAgent, è possibile creare ed eseguire l'attività Statistiche di McAfee Agent per creare un report del risparmio di larghezza di banda sulla rete. Per ulteriori informazioni, vedere Raccolta statistiche di McAfee Agent. 140 Software McAfee epolicy Orchestrator Guida del prodotto

141 Comunicazione agent-server Funzionalità di inoltro degli agent 10 Creazione di una gerarchia di SuperAgent Per creare una gerarchia è possibile utilizzare la policy Archivio. In una rete è consigliabile che sia presente una gerarchia di SuperAgent a tre livelli. La creazione di una gerarchia di SuperAgent consente di evitare il download ripetitivo dell'aggiornamento di contenuti dal server di epolicy Orchestrator o dall'archivio distribuito. Ad esempio, in una rete client con due SuperAgent (SuperAgent 1 e SuperAgent 2) e un archivio distribuito, configurare la gerarchia in modo tale che i sistemi client ricevano gli aggiornamenti di contenuti dal SuperAgent 1. Il SuperAgent 1 riceve e memorizza nella cache gli aggiornamenti di contenuti del SuperAgent 2, quindi il SuperAgent 2 riceve e memorizza nella cache gli aggiornamenti dell'archivio distribuito. I SuperAgent non possono memorizzare nella cache il contenuto proveniente dagli archivi HTTP o FTP di McAfee. Quando si crea una gerarchia, assicurarsi che questa non crei un ciclo di SuperAgent. Un ciclo di SuperAgent è quello che si verifica, ad esempio, quando il SuperAgent 1 è configurato in modo da eseguire il "pull" degli aggiornamenti dal SuperAgent 2, il SuperAgent 2 è configurato in modo da eseguire il "pull" degli aggiornamenti dal SuperAgent 3 e il SuperAgent 3 è a sua volta configurato in modo da eseguire il "pull" degli aggiornamenti dal SuperAgent 1. Per assicurarsi che il SuperAgent principale sia aggiornato con l'ultimo aggiornamento di contenuti, è necessario attivare il broadcasting delle chiamate di attivazione SuperAgent. Per ulteriori dettagli, vedere Attivazione del broadcasting delle chiamate di attivazione SuperAgent. Se i SuperAgent non forniscono agli agent gli aggiornamenti di contenuti più recenti, l'agent respinge l'aggiornamento di contenuti ricevuto dal SuperAgent e utilizza l'archivio successivo configurato nella policy. Funzionalità di inoltro degli agent Se la configurazione di rete blocca la comunicazione tra il McAfee Agent e il server di McAfee epo, l'agent non può ricevere aggiornamenti di contenuti e policy, né inviare eventi. La capacità di inoltro può essere attivata sugli agent con connettività diretta al server epolicy Orchestrator o sui gestori di agent per stabilire un bridge di comunicazione tra i sistemi client e il server McAfee epo. È possibile configurare più agent come server di inoltro per bilanciare il carico di rete. È possibile attivare la capacità di inoltro su McAfee Agent 4.8 o versioni successive. Il server di epolicy Orchestrator può avviare la comunicazione, ad esempio mostrare registri agent, solo con un agent direttamente connesso. La capacità di inoltro non è supportata sui sistemi AIX. Comunicazione tramite i server di inoltro L'attivazione della funzionalità di inoltro nella rete converte un agent in un server di inoltro. Un agent con funzionalità di inoltro può accedere all'archivio distribuito o al server di epolicy Orchestrator. Quando un agent non riesce a effettuare direttamente la connessione al server di epolicy Orchestrator o al gestore degli agent, trasmette un messaggio per rilevare un agent con capacità di inoltro nella propria rete. I server di inoltro rispondono al messaggio e l'agent stabilisce la connessione con il server che ha risposto prima. Software McAfee epolicy Orchestrator Guida del prodotto 141

142 10 Comunicazione agent-server Funzionalità di inoltro degli agent Se un agent non riesce a effettuare direttamente la connessione al server di epolicy Orchestrator o al gestore degli agent, tenta di connettersi al primo server di inoltro che ha risposto al messaggio di rilevamento. L'agent rileva i server di inoltro sulla rete durante ogni intervallo di comunicazione agent server e memorizza nella cache i dettagli dei primi cinque server di inoltro univoci che hanno risposto al messaggio di rilevamento. Se il server di inoltro corrente non è in grado di connettersi al server di epolicy Orchestrator o non possiede l'aggiornamento dei contenuti richiesto, l'agent si connette al server di inoltro successivo disponibile nella propria cache. Gli agent richiedono User Datagram Protocol (UDP) per rilevare i server di inoltro nella rete. I server di inoltro si connettono unicamente al server di epolicy Orchestrator o agli archivi distribuiti elencati nel file SiteList.xml. McAfee consiglia di includere il file sitelist.xml del server di inoltro come l'insieme superiore degli elenchi di siti di tutti gli agent configurati per la connessione attraverso questo server di inoltro. Su un sistema client Windows, dopo aver attivato la capacità di inoltro tramite la policy, viene installato un nuovo servizio MfeServiceMgr.exe, che può essere avviato o interrotto per controllare la capacità di inoltro sul sistema client. Una volta completato il caricamento o il download del contenuto dal server di epolicy Orchestrator, il server di inoltro disconnette l'agent e il server di epolicy Orchestrator. Attivazione della funzionalità di inoltro È possibile configurare e assegnare policy per attivare la capacità di inoltro su un agent. Se si attiva un sistema non Windows come server di inoltro, assicurarsi di aggiungere manualmente un'eccezione per il processo cmamesh e la porta gestore servizio a iptables e ip6tables. 1 Fare clic su Menu Sistemi Struttura dei sistemi Sistemi, quindi selezionare un gruppo nella sezione Struttura dei sistemi. Nel riquadro dei dettagli vengono visualizzati tutti i sistemi appartenenti al gruppo specifico. 2 Selezionare un sistema e fare clic su Azioni Agent Modifica policy su sistema singolo. Viene visualizzata la pagina Assegnazione di policy relativa al sistema specifico. 3 Nell'elenco a discesa Prodotto selezionare McAfee Agent. Vengono elencate le categorie di policy appartenenti a McAfee Agent, con la policy assegnata dal sistema. 4 Se la policy è ereditata, selezionare Blocca ereditarietà e assegna la policy e le impostazioni a partire da questo punto. 5 Nell'elenco a discesa Policy assegnata selezionare la policy Generale desiderata. Da questa posizione è possibile modificare la policy selezionata oppure crearne una nuova. 6 Specificare se si desidera impedire l'assegnazione di una policy diversa ai sistemi che la ereditano. 142 Software McAfee epolicy Orchestrator Guida del prodotto

143 Comunicazione agent-server Funzionalità di inoltro degli agent 10 7 Nella scheda SuperAgent, selezionare Attiva servizio inoltro per attivare la capacità di inoltro. Configurare la Porta gestore servizio su McAfee consiglia di attivare la funzionalità all'interno della rete dell'organizzazione. Non è possibile connettere i server di inoltro ai server di epolicy Orchestrator utilizzando le impostazioni proxy. 8 Fare clic su Salva. 9 Inviare una chiamata di attivazione dell'agent. Dopo il primo ASCI, lo stato del servizio di inoltro viene aggiornato nella pagina Proprietà McAfee Agent o nell'interfaccia utente di McTray del sistema client. Su un sistema client Windows, il file di registro SvcMgr_<nome sistema>.log viene salvato in C:\ProgramData\McAfee\Common Framework\DB. Raccolta statistiche di McAfee Agent Per raccogliere statistiche sulla gerarchia del server di inoltro e del SuperAgent, è possibile eseguire l'attività client Statistiche di McAfee Agent sui nodi gestiti. 1 Fare clic su Menu Sistemi Struttura dei sistemi Sistemi, quindi selezionare un gruppo nella struttura dei sistemi. Nel riquadro dei dettagli vengono visualizzati tutti i sistemi presenti in questo gruppo. 2 Selezionare un sistema, quindi fare clic su Azioni Agent Modifica attività su un sistema singolo. Viene visualizzata l'attività client assegnata a quel sistema. 3 Fare clic su Azioni Nuova assegnazione delle attività client. Viene visualizzata la pagina Creazione assegnazioni delle attività client. 4 Selezionare McAfee Agent dall'elenco dei prodotti, quindi selezionare Statistiche McAfee Agent come Tipo di attività. 5 Fare clic su Crea nuova attività. Viene visualizzata la pagina della nuova attività client. 6 Selezionare l'opzione desiderata, quindi fare clic su Salva. Opzioni Statistiche server di inoltro Statistiche aggiornamento gerarchia SuperAgent Definizione Raccoglie le statistiche seguenti dai sistemi client: Numero di connessioni non riuscite dai server di inoltro al server epolicy Orchestrator o agli archivi distribuiti Numero di connessioni rifiutate dal server di inoltro dopo il numero massimo di connessioni consentite Raccoglie informazioni sulla larghezza di banda della rete risparmiata grazie all'uso della gerarchia del SuperAgent Una volta distribuita l'attività sul sistema client e segnalato lo stato a epolicy Orchestrator, le statistiche vengono reimpostate su 0. Software McAfee epolicy Orchestrator Guida del prodotto 143

144 10 Comunicazione agent-server Risposta a eventi di policy Disattivazione della funzionalità di inoltro Per disattivare i servizi di inoltro sull'agent è possibile utilizzare la policy Generale. Per ottenere le definizioni delle opzioni, fare clic su? nell'interfaccia. 1 Fare clic su Menu Sistemi Struttura dei sistemi Sistemi, quindi selezionare un gruppo nella struttura dei sistemi. Nel riquadro dei dettagli vengono visualizzati tutti i sistemi presenti in questo gruppo. 2 Selezionare il sistema sul quale è stata attivata la funzionalità di inoltro, quindi fare clic su Azioni Agent Modifica policy su un sistema singolo. Viene visualizzata la pagina Assegnazione policy relativa a quel sistema specifico. 3 Dall'elenco a discesa dei prodotti, selezionare McAfee Agent. Vengono elencate le categorie delle policy in McAfee Agent insieme alla policy assegnata al sistema. 4 Dall'elenco a discesa Policy assegnata, selezionare la policy Generale applicata sul sistema client. 5 Nella scheda SuperAgent, deselezionare Attiva servizio inoltro per disattivare la funzionalità di inoltro sul sistema client. 6 Fare clic su Salva. 7 Inviare una chiamata di attivazione dell'agent. Risposta a eventi di policy È possibile impostare una risposta automatica in epolicy Orchestrator filtrata per visualizzare esclusivamente eventi di policy. 1 Fare clic su Menu Automazione Risposte automatiche per visualizzare la pagina Risposte automatiche. 2 Fare clic su Azioni Nuova risposta. 3 Immettere un nome per la risposta e una descrizione facoltativa. 4 Selezionare Eventi di notifica epo per il gruppo di eventi e Client, Minaccia o Server per il tipo di evento. 5 Fare clic su Attivato per abilitare la risposta e quindi su Avanti. 6 Selezionare Descrizione evento in Proprietà disponibili. 7 Fare clic su... nella riga Descrizione evento e scegliere una delle seguenti opzioni dall'elenco: Opzione Errore durante la raccolta delle proprietà da parte dell'agent per ogni singolo prodotto Errore durante l'applicazione delle policy da parte dell'agent per ogni singolo prodotto Definizione Questo evento viene generato e inoltrato nel momento in cui si verifica il primo errore in una raccolta di proprietà. Non viene generato un evento successivo con esito positivo. Ogni singolo prodotto con errori genera un evento separato. Questo evento viene generato e inoltrato nel momento in cui si verifica il primo errore in una forzatura di policy. Non viene generato un evento successivo con esito positivo. Ogni singolo prodotto con errori genera un evento separato. 8 Immettere le informazioni rimanenti nel filtro in base alle esigenze, quindi fare clic su Avanti. 144 Software McAfee epolicy Orchestrator Guida del prodotto

145 Comunicazione agent-server Esecuzione immediata delle attività client 10 9 Selezionare le opzioni Aggregazione, Raggruppamento e Limitazione in base alle esigenze. 10 Scegliere un tipo di azione e immettere il comportamento desiderato a seconda del tipo di azione, quindi fare clic su Avanti. 11 Esaminare il riepilogo del comportamento della risposta. Se corretto, fare clic su Salva. È stata creata una risposta automatica che eseguirà l'azione desiderata nel caso in cui si verifichi un evento di policy. Esecuzione immediata delle attività client Quando epolicy Orchestrator 4.6 e versioni successive comunica con McAfee Agent 4.6, è possibile eseguire immediatamente attività client utilizzando la funzione di esecuzione immediata delle attività. McAfee Agent mette in coda le attività pianificate per l'esecuzione, anziché eseguirle immediatamente. Sebbene un'attività possa essere messa in coda immediatamente, l'esecuzione viene avviata solo se nella coda non sono già presenti altre attività. Vengono eseguite le attività create nell'ambito della procedura Esegui attività client ora e al termine l'attività viene eliminata dal client. La procedura Esegui attività client ora è supportata solo su sistemi client Windows. 1 Fare clic su Menu Sistemi Struttura dei sistemi. 2 Selezionare uno o più sistemi in cui eseguire un'attività. 3 Fare clic su Azioni Agent Esegui attività client ora. 4 Selezionare McAfee Agent come prodotto e il tipo di attività. 5 Per eseguire un'attività esistente, fare clic su Nome attività, quindi su Esegui attività ora. 6 Per definire una nuova attività, fare clic su Crea nuova attività. a Immettere le informazioni appropriate per l'attività in fase di creazione. Se durante la procedura si crea un'attività Distribuzione prodotto o Aggiornamento prodotto di McAfee Agent, Esegui a ogni applicazione delle policy è una delle opzioni disponibili e non ha alcun effetto, dal momento che l'attività viene eliminata al completamento. Viene visualizzata la pagina Stato esecuzione attività client, che indica lo stato di tutte le attività in esecuzione. Una volta completate le attività, i risultati saranno disponibili nel registro di verifica e delle attività del server. Individuazione degli agent inattivi Un agent è considerato inattivo se non ha comunicato con il server McAfee epo nel periodo di tempo specificato dall'utente. Alcuni agent potrebbero essere stati disabilitati o disinstallati dagli utenti. In altri casi, il sistema che ospita l'agent potrebbe essere stato rimosso dalla rete. McAfee consiglia di eseguire ricerche settimanali dei sistemi con agent inattivi. Software McAfee epolicy Orchestrator Guida del prodotto 145

146 10 Comunicazione agent-server Proprietà del sistema Windows e del prodotto segnalate dall'agent 1 Fare clic su Menu Creazione di rapporti Query e rapporti. 2 Nell'elenco Gruppi selezionare il gruppo condiviso McAfee Agent. 3 Fare clic su Esegui nella riga Agent inattivi per eseguire la query. La configurazione predefinita di questa query cerca i sistemi che non hanno comunicato con il server McAfee epo nell'ultimo mese. È possibile specificare ore, giorni, settimane, trimestri o anni. Se si individuano agent inattivi, esaminare i registri attività per rilevare eventuali problemi che possono interferire con la comunicazione agent server. I risultati della query consentono di intraprendere diverse azioni per quanto riguarda i sistemi identificati, compresi il ping, l'eliminazione, l'attivazione e la ridistribuzione di un agent. Proprietà del sistema Windows e del prodotto segnalate dall'agent L'agent segnala le proprietà di sistema a epolicy Orchestrator dai relativi sistemi gestiti. Le proprietà segnalate dipendono dal sistema operativo. Di seguito sono elencate le proprietà segnalate da Windows. Proprietà del sistema In questo elenco sono riportati i dati del sistema segnalati a epolicy Orchestrator dai sistemi operativi dei nodi in uso. Rivedere i dettagli del sistema prima di concludere che le proprietà del sistema riportate sono errate. Agent GUID Numero di serie CPU Velocità CPU (MHz) Tipo CPU Proprietà personalizzate 1 4 Tipo di comunicazione Lingua predefinita Descrizione Nome DNS Nome di dominio Tag esclusi Spazio libero su disco Memoria libera Spazio libero sull'unità di sistema Prodotti installati Indirizzo IP Indirizzo IPX Sistema operativo a 64 bit Ultimo errore sequenza Laptop Ultima comunicazione Indirizzo MAC Stato gestito Tipo gestione Numero di CPU Sistema operativo Numero di build del sistema operativo Identificatore OEM del sistema operativo Piattaforma del sistema operativo Versione Service Pack del sistema operativo Tipo di sistema operativo Versione del sistema operativo Errori sequenze Chiave server Indirizzo subnet Subnet mask Descrizione del sistema Posizione del sistema Nome del sistema Ordinamento della struttura del sistema Tag Fuso orario Da trasferire Spazio totale su disco Memoria fisica totale Spazio su disco utilizzato Nome utente VDI 146 Software McAfee epolicy Orchestrator Guida del prodotto

147 Comunicazione agent-server Query fornite da McAfee Agent 10 Proprietà agent Ogni prodotto McAfee stabilisce le proprietà segnalate a epolicy Orchestrator e, di queste, quali sono incluse in un set di proprietà minime. In questo elenco sono indicati i tipi di dati del prodotto segnalati a epolicy Orchestrator dal software McAfee installato nel sistema. Se si rilevano errori nei valori segnalati, rivedere i dettagli dei prodotti prima di concludere che la segnalazione è errata. Agent GUID Hash di chiave comunicazione protetta agente server Intervallo di comunicazione agent server Chiamata di attivazione agent Porta di comunicazione di attivazione agent Cluster Node Cluster Service State Cluster Name Cluster Host Cluster Member Nodes Cluster Quorum Resource Path Cluster IP Address Versione DAT Versione del motore Forza riavvio automatico dopo Versione Hotfix/patch Percorso installato Lingua Last Policy Enforcement Status Last Property Collection Status Stato licenza Avvisa l'utente quando è necessario un riavvio Intervallo di forzatura delle policy Versione prodotto Versione plug in Supporto per l'esecuzione immediata Service Pack Mostra l'icona della barra delle applicazioni McAfee SuperAgent come servizio di inoltro Funzionalità SuperAgent Archivio SuperAgent Directory dell'archivio SuperAgent Porta di comunicazione di attivazione SuperAgent Query fornite da McAfee Agent Con McAfee Agent viene aggiunto un numero di query standard all'ambiente epolicy Orchestrator. Le seguenti query sono installate nel gruppo condiviso di McAfee Agent. Tabella 10-1 Query fornite da McAfee Agent Query Riepilogo di comunicazione agent Stato dell'agent Handler Informazioni statistiche agent Riepilogo delle versioni degli agent Descrizione Grafico a torta di sistemi gestiti che indica se gli agent hanno comunicato con il server McAfee epo nell'ultimo giorno. Grafico a torta che indica lo stato di comunicazione dell'agent Handler nell'ultima ora. Grafico a barre che visualizza le seguenti statistiche agent: Numero di connessioni non riuscite ai server di inoltro Numero di tentativi di connessione al server di inoltro dopo aver raggiunto il numero massimo di connessioni consentite Larghezza di banda della rete risparmiata grazie all'uso della gerarchia del SuperAgent Grafico a torta degli agent installati per numero di versione su sistemi gestiti. Software McAfee epolicy Orchestrator Guida del prodotto 147

148 10 Comunicazione agent-server Consentire la memorizzazione nella cache delle credenziali di distribuzione degli agent Tabella 10-1 Query fornite da McAfee Agent (segue) Query Agent inattivi Nodi gestiti con errori nell'applicazione delle policy dei singoli prodotti Descrizione Tabella contenente tutti i sistemi gestiti i cui agent non hanno comunicato nell'ultimo mese. Grafico a barre per un singolo gruppo in cui è visualizzato il numero massimo di nodi gestiti (specificati nella procedura guidata Creazione query) che presentano almeno un errore nell'applicazione delle policy. È possibile eseguire una query per gli errori di applicazione delle policy dei singoli prodotti nel server in McAfee epo Server 5.0. Nodi gestiti con errori nella raccolta delle proprietà dei singoli prodotti Grafico a barre per un singolo gruppo in cui è visualizzato il numero massimo di nodi gestiti (specificati nella procedura guidata Creazione query) che presentano almeno un errore nella raccolta di proprietà. È possibile eseguire una query per gli errori nella raccolta di proprietà dei singoli prodotti nel server in McAfee epo Server 5.0. Utilizzo di percentuali e archivi Utilizzo di archivi in base al "pull" di file DAT e del motore Sistemi per Agent Handler Grafico a barre che indica l'utilizzo dei singoli archivi espresso come percentuale di tutti gli archivi. Grafico a barre in pila che indica il "pull" di file DAT e del motore per archivio. Grafico a torta che indica il numero di sistemi gestiti per Agent Handler. Consentire la memorizzazione nella cache delle credenziali di distribuzione degli agent Per distribuire correttamente gli agent dal server di epolicy Orchestrator in uso ai sistemi della rete, gli amministratori devono fornire le credenziali. È possibile scegliere se consentire la memorizzazione nella cache delle credenziali di distribuzione degli agent per ciascun utente. Se si memorizzano nella cache le credenziali di un utente, tale utente potrà distribuire gli agent senza che sia necessario fornirle nuovamente. Le credenziali vengono memorizzate nella cache per singolo utente, pertanto un utente che non abbia precedentemente fornito le credenziali non può distribuire gli agent se non dopo aver fornito le credenziali. 1 Fare clic su Menu Configurazione Impostazioni del server, selezionare Credenziali di distribuzione dell'agent nell'elenco Categorie di impostazioni, quindi fare clic su Modifica. 2 Selezionare la casella di controllo per consentire la memorizzazione nella cache delle credenziali di distribuzione degli agent. 148 Software McAfee epolicy Orchestrator Guida del prodotto

149 Comunicazione agent-server Modifica delle porte di comunicazione dell'agent 10 Modifica delle porte di comunicazione dell'agent È possibile modificare alcune delle porte utilizzate per la comunicazione dell'agent nel server di epolicy Orchestrator. È possibile modificare le impostazioni per le porte di comunicazione dell'agent indicate di seguito. Porta di comunicazione sicura agent server Porta di comunicazione per l'attivazione dell'agent Porta di comunicazione in broadcast dell'agent 1 Fare clic su Menu Configurazione Impostazioni del server, selezionare Porte nell'elenco Categorie di impostazioni, quindi fare clic su Modifica. 2 Specificare se si desidera attivare la porta 443 come porta sicura per le comunicazioni agent server, digitare le porte da utilizzare per le chiamate di attivazione e per il broadcast dell'agent, quindi fare clic su Salva. Visualizzazione delle proprietà dell'agent e del prodotto Una frequente attività di risoluzione dei problemi consiste nel verificare che le modifiche apportate alle policy corrispondano alle proprietà recuperate da un sistema. 1 Fare clic su Menu Sistemi Struttura dei sistemi. 2 Nella scheda Sistemi fare clic sulla riga corrispondente al sistema che si desidera esaminare. Vengono visualizzate le informazioni sulle proprietà del sistema, sui prodotti installati e sull'agent. La barra presente in cima alla pagina Informazioni di sistema contiene le finestre Riepilogo, Proprietà ed Eventi di minaccia. Contiene inoltre le schede Proprietà del sistema, Prodotti, Eventi di minaccia, McAfee Agent, Rogue System Detection ed Elementi correlati. Chiavi di sicurezza Si utilizzano chiavi di sicurezza per verificare e autenticare la comunicazione e il contenuto all'interno dell'ambiente epolicy Orchestrator gestito. Sommario Chiavi di sicurezza e relativo funzionamento Coppia di chiavi dell'archivio principale Chiavi pubbliche di altri archivi Gestione delle chiavi di archivio Chiavi di comunicazione sicura agent-server (ASSC) Chiavi di backup e ripristino Software McAfee epolicy Orchestrator Guida del prodotto 149

150 10 Comunicazione agent-server Chiavi di sicurezza Chiavi di sicurezza e relativo funzionamento Il server di epolicy Orchestrator è basato su tre coppie di chiavi di sicurezza. Le tre coppie di chiavi di sicurezza vengono utilizzate per: Autenticare la comunicazione agent server. Verificare il contenuto degli archivi locali. Verificare il contenuto degli archivi remoti. Per ogni coppia, la chiave segreta viene utilizzata per firmare messaggi o pacchetti all'origine mentre la chiave pubblica viene utilizzata per verificare messaggi o pacchetti alla destinazione. Chiavi di comunicazione sicura agent server (ASSC) Durante la prima comunicazione tra agent e server, la chiave pubblica dell'agent viene inviata al server. In seguito la chiave pubblica dell'agent viene utilizzata per verificare messaggi firmati con la chiave segreta dell'agent. La chiave segreta del server viene utilizzata per firmare i messaggi del server destinati all'agent. La chiave pubblica del server viene utilizzata dall'agent per verificare il messaggio del server. Sono possibili più coppie di chiavi di comunicazione sicura ma solo una può essere designata come chiave principale. Quando viene eseguita l'attività di aggiornamento della chiave dell'agent client (McAfee epo Agent Key Updater), gli agent che utilizzano chiavi pubbliche diverse ricevono la chiave pubblica corrente. Che si effettui o meno l'upgrade dalla versione 4.5 o 4.6, le chiavi esistenti vengono passate al server di McAfee epo 5.0. Coppie di chiavi dell'archivio principale locale La chiave segreta dell'archivio viene utilizzata per firmare il pacchetto prima che venga depositato nell'archivio. La chiave pubblica dell'archivio viene utilizzata per verificare il contenuto dei pacchetti nell'archivio principale e nell'archivio distribuito. Ogni volta che viene eseguita l'attività di aggiornamento del client, l'agent recupera il contenuto nuovo disponibile. Questa coppia di chiavi è univoca per ciascun server. L'esportazione e l'importazione di chiavi tra server consente di utilizzare la stessa coppia di chiavi in un ambiente con più server. Altre coppie di chiavi degli archivi La chiave segreta di un'origine affidabile viene utilizzata per firmarne il contenuto quando tale contenuto viene pubblicato nell'archivio remoto. Fonti affidabili sono ad esempio il sito di download McAfee e l'archivio McAfee Security Innovation Alliance (SIA). Se questa chiave viene eliminata, non è possibile eseguire un pull neanche se si importa una chiave da un altro server. Prima di sovrascrivere o eliminare la chiave, avere cura di eseguirne il backup in una posizione sicura. La chiave pubblica dell'agent consente di verificare il contenuto quando viene recuperato dall'archivio remoto. 150 Software McAfee epolicy Orchestrator Guida del prodotto

151 Comunicazione agent-server Chiavi di sicurezza 10 Coppia di chiavi dell'archivio principale Con la chiave privata dell'archivio principale viene firmato tutto il contenuto senza firma dell'archivio principale. Si tratta di una funzionalità degli agent a partire dalla versione 4.0. Gli agent 4.0 e versioni successive utilizzano la chiave pubblica per verificare il contenuto dell'archivio proveniente dall'archivio principale nel server di McAfee epo. Se il contenuto è senza firma o la firma è ottenuta con una chiave privata di un archivio sconosciuto, il contenuto scaricato viene considerato non valido e quindi eliminato. La coppia di chiavi è univoca per ciascun server installato. Mediante l'esportazione e l'importazione di chiavi, tuttavia, è possibile utilizzare la stessa coppia di chiavi in un ambiente con più server. È una misura di fallback che garantisce agli agent la possibilità di connettersi sempre a uno degli archivi principali, anche quando un altro archivio è inattivo. Chiavi pubbliche di altri archivi Chiavi diverse dalla coppia di chiavi principali sono chiavi pubbliche utilizzate dagli agent per verificare il contenuto di altri archivi principali esistenti nell'ambiente o provenienti da siti di origine McAfee. Ciascun agent che faccia riferimento al server utilizza le chiavi riportate nell'elenco Chiavi pubbliche di altri archivi per verificare il contenuto proveniente da altri server McAfee epo dell'organizzazione o da origini McAfee. Se un agent scarica contenuto proveniente da un'origine per la quale non dispone della chiave pubblica appropriata, ne elimina il contenuto. Si tratta di una nuova funzionalità e solo gli agent versione 4.0 e successive sono in grado di utilizzare i nuovi protocolli. Gestione delle chiavi di archivio È possibile gestire le chiavi di archivio utilizzando queste attività. Utilizzo di una coppia di chiavi dell'archivio principale per tutti i server a pagina 151 È possibile fare in modo che in un ambiente con più server tutti i server di McAfee epo e gli agent utilizzino la stessa coppia di chiavi dell'archivio principale utilizzando Impostazioni server. Utilizzo delle chiavi dell'archivio principale in ambienti con più server a pagina 152 È possibile fare in modo che gli agent possano utilizzare il contenuto proveniente da qualsiasi server di McAfee epo dell'ambiente utilizzando le impostazioni del server. Utilizzo di una coppia di chiavi dell'archivio principale per tutti i server È possibile fare in modo che in un ambiente con più server tutti i server di McAfee epo e gli agent utilizzino la stessa coppia di chiavi dell'archivio principale utilizzando Impostazioni server. Innanzitutto si esporta la coppia di chiavi che si desidera venga utilizzata da tutti i server, quindi si importa la coppia di chiavi in tutti gli altri server dell'ambiente. 1 Fare clic su Menu Configurazione Impostazioni del server, selezionare Chiavi di sicurezza nell'elenco Categorie di impostazioni, quindi fare clic su Modifica. Viene visualizzata la pagina Modifica chiavi di sicurezza. 2 Accanto a Coppia di chiavi dell'archivio principale locale fare clic su Esporta coppia di chiavi. 3 Fare clic su OK. Verrà visualizzata la finestra di dialogo Download file. Software McAfee epolicy Orchestrator Guida del prodotto 151

152 10 Comunicazione agent-server Chiavi di sicurezza 4 Fare clic su Salva, passare a un percorso accessibile da parte degli altri server nel quale salvare il file zip contenente i file delle chiavi per la comunicazione sicura, quindi fare clic su Salva. 5 Accanto a Importa ed esegui il backup delle chiavi fare clic su Importa. 6 Individuare il file ZIP contenente i file delle chiavi dell'archivio principale esportati, quindi fare clic su Avanti. 7 Verificare che si tratti delle chiavi che si desidera importare e fare clic su Salva. La coppia di chiavi dell'archivio principale importata sostituisce la coppia di chiavi esistente nel server. Gli agent iniziano a utilizzare la nuova coppia di chiavi dopo l'esecuzione dell'attività di aggiornamento agent successiva. Dopo la sostituzione della coppia di chiavi dell'archivio principale, è necessario eseguire una comunicazione sicura agent server prima che gli agent possano utilizzare la nuova chiave. Utilizzo delle chiavi dell'archivio principale in ambienti con più server È possibile fare in modo che gli agent possano utilizzare il contenuto proveniente da qualsiasi server di McAfee epo dell'ambiente utilizzando le impostazioni del server. Tutto il contenuto senza firma depositato nell'archivio viene firmato con la chiave privata dell'archivio principale. Per convalidare il contenuto richiamato dagli archivi dell'organizzazione o dai siti di origine McAfee, gli agent si servono delle chiavi pubbliche degli archivi. La coppia di chiavi dell'archivio principale è specifica di ciascuna installazione di epolicy Orchestrator. Se si utilizzano più server, a ciascuno è associata una chiave diversa. Se gli agent sono in grado di scaricare contenuto proveniente da archivi principali diversi, è necessario accertarsi che lo riconoscano come valido. Ciò avviene in due modi: Utilizzando la stessa coppia di chiavi dell'archivio principale per tutti i server e gli agent. Avendo cura di configurare gli agent in modo che riconoscano la chiave pubblica dell'archivio utilizzata nell'ambiente. Con il processo seguente la coppia di chiavi viene esportata da un server di McAfee epo al server di McAfee epo di destinazione, quindi, nel server di McAfee epo di destinazione, viene importata sovrascrivendo la coppia di chiavi esistente. 1 Nel server di McAfee epo in cui è custodita la coppia di chiavi dell'archivio principale, fare clic su Menu Configurazione Impostazioni del server, selezionare Chiavi di sicurezza dall'elenco Categorie di impostazioni, quindi fare clic su Modifica. Viene visualizzata la pagina Modifica chiavi di sicurezza. 2 Accanto a Coppia di chiavi dell'archivio principale locale fare clic su Esporta coppia di chiavi. 3 Fare clic su OK. Verrà visualizzata la finestra di dialogo Download file. 4 Fare clic su Salva, quindi selezionare a un percorso nel server di McAfee epo di destinazione in cui salvare il file zip. 5 Modificare il nome del file se necessario, quindi fare clic su Salva. 152 Software McAfee epolicy Orchestrator Guida del prodotto

153 Comunicazione agent-server Chiavi di sicurezza 10 6 Nel server di McAfee epo nel quale si desidera caricare la coppia di chiavi dell'archivio principale, fare clic su Menu Configurazione Impostazioni del server, selezionare Chiavi di sicurezza dall'elenco Categorie di impostazioni, quindi fare clic su Modifica. Viene visualizzata la pagina Modifica chiavi di sicurezza. 7 Accanto a Importa ed esegui il backup delle chiavi fare clic su Importa. 8 Accanto a Selezionare il file, individuare e selezionare il file della coppia di chiavi dell'archivio principale salvato, quindi fare clic su Avanti. 9 Se le informazioni di riepilogo sembrano corrette, fare clic su Salva. La nuova coppia di chiavi principali verrà visualizzata nell'elenco accanto a Chiavi di comunicazione sicura agent server. 10 Dall'elenco, selezionare il file importato nei passaggi precedenti, quindi fare clic su Rendi principale. La coppia di chiavi principale esistente verrà così sostituita dalla nuova coppia di chiavi appena importata. 11 Fare clic su Salva per completare il processo. Chiavi di comunicazione sicura agent-server (ASSC) Gli agent utilizzano le chiavi ASSC per comunicare in modo sicuro con il server. È possibile impostare qualsiasi coppia di chiavi ASSC come principale, ovvero la coppia di chiavi attualmente assegnata a tutti gli agent distribuiti. Gli agent esistenti che utilizzano altre chiavi nell'elenco Chiavi di comunicazione sicura agent server non utilizzeranno la nuova chiave principale, a meno che non venga eseguita un'attività di aggiornamento della chiave dell'agent client precedentemente pianificata. Verificare che tutti gli agent abbiano effettuato l'aggiornamento alla nuova chiave principale prima di eliminare le chiavi meno recenti. Non sono supportate le versioni di agent per Windows precedenti alla 4.0. Utilizzo di chiavi ASSC Per gestire e utilizzare le chiavi ASSC in un ambiente, eseguire le attività seguenti. Gestione delle chiavi di comunicazione sicura agent-server a pagina 153 È possibile generare, esportare, importare ed eliminare le chiavi di comunicazione sicura agent server (ASSC) da Impostazioni server. Visualizzazione di sistemi che utilizzano una coppia di chiavi ASSC a pagina 155 È possibile visualizzare i sistemi i cui agent utilizzano una specifica coppia di chiavi di comunicazione sicura agent server nell'elenco Chiavi di comunicazione sicura agent server. Utilizzo della stessa coppia di chiavi ASSC per tutti i server e gli agent a pagina 156 È necessario assicurarsi che tutti i server di McAfee epo e gli agent utilizzino la stessa coppia di chiavi di comunicazione sicura agent server (ASSC). Utilizzo di una coppia di chiavi ASSC diversa per ogni server di McAfee epo a pagina 156 È possibile utilizzare una coppia di chiavi ASSC diversa per ogni server di McAfee epo e garantire che tutti gli agent possano comunicare con i server di McAfee epo richiesti in un ambiente in cui ogni server deve presentare una coppia di chiavi di comunicazione sicura agent server univoca. Gestione delle chiavi di comunicazione sicura agent-server È possibile generare, esportare, importare ed eliminare le chiavi di comunicazione sicura agent server (ASSC) da Impostazioni server. Software McAfee epolicy Orchestrator Guida del prodotto 153

154 10 Comunicazione agent-server Chiavi di sicurezza 1 Fare clic su Menu Configurazione Impostazioni server, selezionare Chiavi di sicurezza nell'elenco Categorie di impostazioni. Viene visualizzata la pagina Modifica chiavi di sicurezza. 2 Selezionare una delle azioni seguenti. Azione Generare e utilizzare nuove coppie di chiavi ASSC. Passaggi Seguire questi passaggi per generare nuove coppie di chiavi di comunicazione sicura agent server. 1 Accanto all'elenco Chiavi di comunicazione sicura agent server fare clic su Nuova chiave. Nella finestra di dialogo digitare il nome della chiave di sicurezza. 2 Per fare in modo che gli agent esistenti utilizzino la nuova chiave, selezionarla nell'elenco, quindi fare clic su Rendi principale. Gli agent iniziano a utilizzare la nuova chiave dopo il completamento dell'attività di aggiornamento agent successiva. Se il server gestisce agent 4.6, verificare che il pacchetto 4.6 Agent Key Updater sia stato depositato nell'archivio principale. Nelle installazioni di grandi dimensioni la generazione e l'utilizzo di nuove coppie di chiavi principali deve essere eseguita solo per motivi specifici. McAfee consiglia di eseguire questa procedura in fasi in modo che sia possibile monitorare con più attenzione l'avanzamento. 3 Una volta che tutti gli agent hanno arrestato l'utilizzo della chiave precedente, eliminarla. Nell'elenco di chiavi, a destra di ogni chiave, viene visualizzato il numero di agent che attualmente la utilizzano. 4 Eseguire il backup di tutte le chiavi. Esportare chiavi ASSC. Seguire questi passaggi per esportare chiavi di comunicazione sicura agent server da un server di McAfee epo in un altro McAfee epo e consentire agli agent di accedere a questo nuovo server di McAfee epo. 1 Nell'elenco Chiavi di comunicazione sicura agent server selezionare una chiave, quindi fare clic su Esporta. Viene visualizzata la finestra di dialogo Esporta chiave di comunicazione sicura agent server. 2 Fare clic su OK. Il browser richiede di scaricare il file sr<nomeserver>.zip nel percorso specificato. A seconda del browser Internet in uso, se è stato specificato un percorso predefinito per tutti i download, è possibile che il file venga salvato in tale posizione. 154 Software McAfee epolicy Orchestrator Guida del prodotto

155 Comunicazione agent-server Chiavi di sicurezza 10 Azione Importare chiavi ASSC Passaggi Seguire questi passaggi per importare chiavi di comunicazione sicura agent server esportate da un server di McAfee epo diverso. Questa procedura consente agli agent di tale server di accedere a questo server di McAfee epo. 1 Fare clic su Importa. Verrà visualizzata la pagina Importa chiavi. Designare una coppia di chiavi ASSC come principale. 2 Individuare e selezionare la chiave nel percorso in cui è stata salvata (per impostazione predefinita si tratta del desktop), quindi fare clic su Apri. 3 Fare clic su Avanti e rivedere le informazioni visualizzate nella pagina Importa chiavi. 4 Fare clic su Salva. Questi passaggi consentono di cambiare la coppia di chiavi, riportata nell'elenco Chiavi di comunicazione sicura agent server, specificata come principale. Eseguire tale operazione dopo avere importato o generato una nuova coppia di chiavi. 1 Nell'elenco Chiavi di comunicazione sicura agent server selezionare una chiave, quindi fare clic su Rendi principale. 2 Creare un'attività di aggiornamento per consentire l'esecuzione immediata degli agent, in modo che questi vengano aggiornati dopo la successiva comunicazione agent server. Verificare che il pacchetto di aggiornamento delle chiavi dell'agent sia stato depositato nell'archivio principale e che sia stato replicato in tutti gli archivi distribuiti gestiti da epolicy Orchestrator. Gli agent iniziano a utilizzare la nuova coppia di chiavi al termine della relativa attività di aggiornamento successiva. È possibile vedere in qualsiasi momento quali agenti utilizzano le coppie di chiavi di comunicazione sicura agent server dell'elenco. 3 Eseguire il backup di tutte le chiavi. Eliminare chiavi ASSC. Non eliminare le chiavi attualmente utilizzate dagli agent. In caso contrario, gli agent non potranno comunicare con il server. 1 Nell'elenco Chiavi di comunicazione sicura agent server selezionare la chiave da rimuovere, quindi fare clic su Elimina. Verrà visualizzata la finestra di dialogo Elimina chiave. 2 Fare clic su OK per eliminare la coppia di chiavi dal server. Visualizzazione di sistemi che utilizzano una coppia di chiavi ASSC È possibile visualizzare i sistemi i cui agent utilizzano una specifica coppia di chiavi di comunicazione sicura agent server nell'elenco Chiavi di comunicazione sicura agent server. Quando una specifica coppia di chiavi viene designata come principale, può essere necessario vedere i sistemi nei quali si utilizza ancora la coppia di chiavi precedente. Eliminare una coppia di chiavi solo dopo avere appurato che nessun agent la sta ancora utilizzando. Per la definizione delle opzioni, fare clic su? nell'interfaccia. 1 Fare clic su Menu Configurazione Impostazioni del server, selezionare Chiavi di sicurezza nell'elenco Categorie di impostazioni, quindi fare clic su Modifica. Viene visualizzata la pagina Modifica chiavi di sicurezza. Software McAfee epolicy Orchestrator Guida del prodotto 155

156 10 Comunicazione agent-server Chiavi di sicurezza 2 Nell'elenco Chiavi di comunicazione sicura agent server selezionare una chiave e fare clic su Visualizza agent. Verrà visualizzata la pagina Sistemi che utilizzano questa chiave. In questa pagina sono elencati tutti i sistemi i cui agent utilizzano la chiave selezionata. Utilizzo della stessa coppia di chiavi ASSC per tutti i server e gli agent È necessario assicurarsi che tutti i server di McAfee epo e gli agent utilizzino la stessa coppia di chiavi di comunicazione sicura agent server (ASSC). Se nell'ambiente sono presenti molti sistemi gestiti, si consiglia di eseguire questo processo in varie fasi per monitorare l'aggiornamento degli agent. Seguire la procedura seguente per assicurarsi che tutti i server di McAfee epo e gli agent utilizzino la stessa coppia di chiavi ASSC. 1 Creare un'attività di aggiornamento dell'agent. 2 Esportare le chiavi scelte dal server di McAfee epo selezionato. 3 Importare le chiavi esportate in tutti gli altri server. 4 Designare la chiave importata come principale in tutti i server. 5 Eseguire due chiamate di attivazione agent. 6 Quando tutti gli agent utilizzano le nuove chiavi, eliminare eventuali chiavi inutilizzate. 7 Eseguire il backup di tutte le chiavi. Utilizzo di una coppia di chiavi ASSC diversa per ogni server di McAfee epo È possibile utilizzare una coppia di chiavi ASSC diversa per ogni server di McAfee epo e garantire che tutti gli agent possano comunicare con i server di McAfee epo richiesti in un ambiente in cui ogni server deve presentare una coppia di chiavi di comunicazione sicura agent server univoca. Gli agent hanno la possibilità di comunicare con un solo server alla volta. Se è possibile per il server di McAfee epo disporre di più chiavi per comunicare con agent diversi, non è però vero il contrario. Gli agent non possono disporre di più chiavi per comunicare con più server di McAfee epo. Per la definizione delle opzioni, fare clic su? nell'interfaccia. 1 Per ciascun server di McAfee epo presente nell'ambiente, esportare la coppia di chiavi di comunicazione sicura agent server principale in un percorso temporaneo. 2 Importare ciascuna di queste coppie di chiavi in ogni server di McAfee epo. Chiavi di backup e ripristino Eseguire periodicamente il backup di tutte le chiavi di sicurezza e creare sempre una copia di backup prima di apportare modifiche alle impostazioni di gestione delle chiavi. Archiviare la copia di backup in un percorso di rete sicuro per agevolare il ripristino delle chiavi nel caso non previsto in cui se ne perda qualcuna dal server di McAfee epo. 156 Software McAfee epolicy Orchestrator Guida del prodotto

157 Comunicazione agent-server Chiavi di sicurezza 10 1 Fare clic su Menu Configurazione Impostazioni server, selezionare Chiavi di sicurezza nell'elenco Categorie di impostazioni, quindi fare clic su Modifica. Viene visualizzata la pagina Modifica chiavi di sicurezza. 2 Selezionare una delle azioni seguenti. Azione Backup di tutte le chiavi di sicurezza. Passaggi 1 Fare clic su Esegui backup di tutti accanto alla parte inferiore della pagina. Viene visualizzata la finestra di dialogo Esegui backup keystore. 2 Facoltativamente, è possibile immettere una password per crittografare il file di keystore in formato ZIP oppure fare clic su OK per salvare i file come testo non crittografato. 3 Nella finestra di dialogo Download file fare clic su Salva per creare un file ZIP di tutte le chiavi di sicurezza. Viene visualizzata la finestra di dialogo Salva con nome. 4 Individuare un percorso di rete sicuro in cui archiviare il file ZIP, quindi fare clic su Salva. Ripristino delle chiavi di sicurezza. 1 Fare clic su Ripristina tutti nella parte inferiore della pagina. Viene visualizzata la pagina Ripristina chiavi di sicurezza. 2 Individuare il file ZIP contenente le chiavi di sicurezza, selezionarlo e fare clic su Avanti. Viene visualizzata la pagina di riepilogo della procedura guidata Ripristina chiavi di sicurezza. 3 Individuare le chiavi con le quali sostituire la chiave esistente, quindi fare clic su Avanti. 4 Fare clic su Ripristina. Viene visualizzata di nuovo la pagina Modifica chiavi di sicurezza. 5 Individuare un percorso di rete sicuro in cui archiviare il file ZIP, quindi fare clic su Salva. Ripristino delle chiavi di sicurezza da un file di backup. 1 Fare clic su Ripristina tutti nella parte inferiore della pagina. Viene visualizzata la pagina Ripristina chiavi di sicurezza. 2 Individuare il file ZIP contenente le chiavi di sicurezza, selezionarlo e fare clic su Avanti. Viene visualizzata la pagina di riepilogo della procedura guidata Ripristina chiavi di sicurezza. 3 Individuare e selezionare il file ZIP di backup, quindi fare clic su Avanti. 4 Fare clic su Ripristina tutti nella parte inferiore della pagina. Viene visualizzata la procedura guidata Ripristina chiavi di sicurezza. 5 Individuare e selezionare il file ZIP di backup, quindi fare clic su Avanti. 6 Verificare che le chiavi contenute in questo file siano quelle con le quali si desidera sovrascrivere le chiavi esistenti, quindi fare clic su Ripristina tutti. Software McAfee epolicy Orchestrator Guida del prodotto 157

158 10 Comunicazione agent-server Chiavi di sicurezza 158 Software McAfee epolicy Orchestrator Guida del prodotto

159 11 Gestore di prodotti software Utilizzare il Gestore di prodotti software per esaminare e acquisire il software e i componenti software McAfee. Sommario Informazioni sul Gestore di prodotti software Deposito, aggiornamento e rimozione di software mediante il Gestore di prodotti software Controllo della compatibilità del prodotto Informazioni sul Gestore di prodotti software Il Gestore di prodotti software elimina l'esigenza di accedere al sito web per il download dei prodotti McAfee per ottenere nuovi prodotti e aggiornamenti software McAfee. Il Gestore di prodotti software consente di scaricare: Software in licenza Software di valutazione Aggiornamenti software Documentazione del prodotto I file DAT e motore non sono disponibili nel Gestore di prodotti software. Software in licenza Software in licenza è qualsiasi prodotto software che l'organizzazione ha acquistato da McAfee. Quando si visualizza il Gestore di prodotti software nella console di epolicy Orchestrator, i prodotti software con licenza non ancora installati nel server risultano elencati nella categoria di prodotto Prodotti software non depositati. Il numero visualizzato accanto a ciascuna sottocategoria nell'elenco Categorie prodotti indica la quantità dei prodotti disponibili. Software di valutazione I prodotti software per i quali l'organizzazione non dispone al momento di una licenza rientrano nella definizione di software di valutazione. È possibile installare il prodotto software di valutazione nel server, ma le sue funzionalità potrebbero essere disponibili con restrizioni finché non si acquista una licenza. Aggiornamenti software Quando viene reso disponibile un nuovo aggiornamento per il prodotto software in uso, è possibile utilizzare il Gestore di prodotti software per depositare nuovi pacchetti ed estensioni. Gli aggiornamenti software disponibili sono elencati nella categoria Aggiornamenti disponibili. Software McAfee epolicy Orchestrator Guida del prodotto 159

160 11 Gestore di prodotti software Deposito, aggiornamento e rimozione di software mediante il Gestore di prodotti software Documentazione del prodotto Il Gestore di prodotti software consente di ottenere la documentazione di prodotti nuovi e aggiornati. Le estensioni della Guida possono essere installate automaticamente. Anche la documentazione in formato PDF e HTML, come Guide dei prodotti e Note di rilascio, può essere scaricata dal Gestore di prodotti software. Informazioni sulle dipendenze dei componenti software Molti dei prodotti software che è possibile installare per l'uso con il server di McAfee epo presentano dipendenze predefinite in altri componenti. Le dipendenze delle estensioni dei prodotti vengono installate automaticamente. Per tutti gli altri componenti dei prodotti, è necessario esaminare l'elenco delle dipendenze nella pagina dei dettagli dei componenti e installarli per primi. Deposito, aggiornamento e rimozione di software mediante il Gestore di prodotti software Il Gestore di prodotti software consente di eseguire il deposito, l'aggiornamento e la rimozione di componenti di prodotti gestiti McAfee dal server. Con il Gestore di prodotti software è possibile accedere a prodotti software in licenza e di valutazione. La disponibilità del software e la relativa appartenenza alla categoria Con licenza o Valutazione dipendono dalla Chiave di licenza di cui si è in possesso. Per ulteriori informazioni, contattare l'amministratore. 1 Fare clic su Menu Software Gestore di prodotti software. 2 Nell'elenco Categorie prodotti della pagina Gestore di prodotti software selezionare una delle categorie seguenti oppure utilizzare la casella di ricerca per trovare il prodotto software: Aggiornamenti disponibili: sono elencati gli aggiornamenti disponibili per i componenti software in licenza già installati o depositati nel server di epolicy Orchestrator. Prodotti software depositati: vengono visualizzati tutti i prodotti software (sia Con licenza che in Valutazione) installati o depositati nel server. Se di recente è stata aggiunta la licenza per un prodotto e questo è nello stato Valutazione, fare clic su Aggiorna per aggiornare il conteggio dei prodotti con licenza e visualizzare il prodotto come Con licenza in Prodotti software depositati. Prodotti software non depositati: vengono visualizzati i prodotti software disponibili ma non installati nel server. Prodotti software (per etichetta): i prodotti software sono visualizzati in base alla funzione descritta nelle suite di prodotti McAfee. 3 Dopo avere individuato il prodotto software corretto, fare clic su: Scarica per scaricare la documentazione del prodotto in un percorso della rete. Deposita per eseguire il deposito di un'estensione del prodotto o di un pacchetto nel server. 160 Software McAfee epolicy Orchestrator Guida del prodotto

161 Gestore di prodotti software Controllo della compatibilità del prodotto 11 Aggiorna per aggiornare un pacchetto o un'estensione attualmente installati o depositati nel server. Rimuovi per disinstallare un pacchetto o un'estensione attualmente installati o depositati nel server. 4 Nella pagina Riepilogo deposito prodotti software rivedere e accettare i dettagli del prodotto e il contratto di licenza per l'utente finale (EULA, End User License Agreement), quindi fare clic su OK per completare l'operazione. Controllo della compatibilità del prodotto È possibile configurare un controllo di compatibilità del prodotto per scaricare automaticamente un elenco di compatibilità del prodotto da McAfee. Questo elenco identifica i prodotti che non sono più compatibili nell'ambiente di epolicy Orchestrator. epolicy Orchestrator esegue questo controllo ogni volta che l'installazione e l'avvio di un'estensione potrebbero compromettere le prestazioni del server. Questo controllo si verifica nelle situazioni elencate di seguito: Durante un upgrade da una versione precedente di epolicy Orchestrator alla versione 5.0 o successiva. Quando viene installata un'estensione dal menu Estensioni. Prima che una nuova estensione venga recuperata dal Gestore di prodotti software. Quando si riceve un nuovo elenco di compatibilità da McAfee. Quando si esegue lo strumento per la migrazione dei dati. Per informazioni dettagliate, consultare la Guida all'installazione del software McAfee epolicy Orchestrator. Controllo di compatibilità del prodotto Il controllo di compatibilità del prodotto utilizza un file XML, denominato Elenco di compatibilità di prodotto, per stabilire quali estensioni del prodotto risultano essere non compatibili con una versione di epolicy Orchestrator. Nel pacchetto software di epolicy Orchestrator scaricato dal sito web McAfee è incluso un elenco iniziale. Quando si esegue l'installazione o un upgrade di epolicy Orchestrator, epolicy Orchestrator recupera automaticamente l'elenco più aggiornato delle estensioni compatibili da un'origine McAfee affidabile in Internet. Se l'origine Internet non è disponibile o non è possibile verificare l'elenco, epolicy Orchestrator utilizza la versione più recente disponibile. Il server di epolicy Orchestrator aggiorna in background una volta al giorno l'elenco di compatibilità di prodotto, che è un file di piccole dimensioni. Remediation Quando si visualizza l'elenco di estensioni incompatibili utilizzando il programma di installazione o l'utilità di compatibilità dell'upgrade di epolicy Orchestrator, l'utente riceve una notifica nel caso in cui sia disponibile un'estensione. Durante l'upgrade possono a volte verificarsi le seguenti situazioni: Software McAfee epolicy Orchestrator Guida del prodotto 161

162 11 Gestore di prodotti software Controllo della compatibilità del prodotto Un'estensione blocca l'upgrade e deve essere rimossa o sostituita prima di poter proseguire con l'upgrade. Un'estensione viene disattivata, ma è necessario aggiornarla al termine dell'upgrade di epolicy Orchestrator. Per ulteriori dettagli, vedere Estensioni bloccate o disattivate. Disattivazione degli aggiornamenti automatici È possibile disattivare gli aggiornamenti automatici dell'elenco di compatibilità di prodotto per impedire il download di un nuovo elenco. Il download si verifica come parte di un'attività in background oppure quando viene aggiornato il contenuto del Gestore di prodotti software. Questa impostazione risulta particolarmente utile quando il server di McAfee epo non dispone dell'accesso in ingresso a Internet. Per informazioni dettagliate, vedere Modifica del download dell'elenco di compatibilità del prodotto. La riattivazione dell'impostazione relativa al download dell'elenco di compatibilità di prodotto comporta la riattivazione anche degli aggiornamenti automatici del Gestore di prodotti software dell'elenco di compatibilità di prodotto. Utilizzo di un elenco di compatibilità di prodotto scaricato manualmente Può verificarsi la necessità di utilizzare un elenco di compatibilità di prodotto scaricato manualmente, ad esempio nel caso in cui il server di epolicy Orchestrator non disponga dell'accesso a Internet. L'elenco può essere scaricato manualmente nelle circostanze seguenti: Quando si installa epolicy Orchestrator. Per informazioni dettagliate, vedere Estensioni bloccate o disattivate. Quando si utilizza Impostazioni del server Elenco compatibilità di prodotto per caricare manualmente un elenco di compatibilità di prodotto. Questo elenco ha effetto immediatamente dopo il caricamento. Disattivare l'aggiornamento automatico dell'elenco per impedire che l'elenco di compatibilità di prodotto scaricato manualmente venga sovrascritto. Per informazioni dettagliate, vedere Modifica del download dell'elenco di compatibilità del prodotto. Fare clic su ProductCompatibilityList.xml per scaricare manualmente l'elenco. Estensioni bloccate o disattivate Un'estensione bloccata nell'elenco di compatibilità di prodotto impedisce l'upgrade del software epolicy Orchestrator. Un'estensione disattivata non blocca l'upgrade ma impedisce l'inizializzazione dell'estensione dopo l'upgrade fino a quando non viene installata un'estensione di sostituzione nota. Opzioni della riga di comando per l'installazione dell'elenco di compatibilità di prodotto È possibile utilizzare le opzioni da riga di comando seguenti con il comando setup.exe per configurare i download dell'elenco di compatibilità di prodotto. 162 Software McAfee epolicy Orchestrator Guida del prodotto

163 Gestore di prodotti software Controllo della compatibilità del prodotto 11 Opzione setup.exe DISABLEPRODCOMPATUPDATE=1 setup.exe PRODCOMPATXML=<nomefile_completo_con_percorso> Definizione Disattiva il download automatico dell'elenco di compatibilità di prodotto dal sito web di McAfee. Specifica un file alternativo dell'elenco di compatibilità di prodotto. Le due opzioni da riga di comando possono essere utilizzate insieme in una stringa di comando. Riconfigurazione del download dell'elenco di compatibilità di prodotto È possibile scaricare l'elenco di compatibilità di prodotto da Internet oppure utilizzare un elenco scaricato manualmente per identificare i prodotti che non sono più compatibili nell'ambiente di epolicy Orchestrator in uso. Prima di iniziare Qualsiasi elenco di compatibilità di prodotto scaricato deve disporre di un file XML valido fornito da McAfee. Se si apportano modifiche al file XML dell'elenco di compatibilità di prodotto, il file viene invalidato. Per le definizioni delle opzioni, fare clic su? nell'interfaccia. 1 Fare clic su Menu Configurazione Impostazioni server, selezionare Elenco compatibilità prodotto nell'elenco Categorie di impostazioni, quindi fare clic su Modifica. Viene visualizzata una tabella con l'elenco delle estensioni non compatibili nella pagina di apertura. 2 Fare clic su Disattivato per arrestare i download automatici e periodici dell'elenco di compatibilità di prodotto da McAfee. 3 Fare clic su Sfoglia e passare all'elenco compatibilità prodotto, quindi fare clic su Salva. Dopo aver disattivato il download automatico dell'elenco di compatibilità di prodotto, il server McAfee epo utilizza lo stesso elenco fino a quando viene caricato un nuovo elenco o si connette il server a Internet e si attiva il download automatico. Software McAfee epolicy Orchestrator Guida del prodotto 163

164 11 Gestore di prodotti software Controllo della compatibilità del prodotto 164 Software McAfee epolicy Orchestrator Guida del prodotto

165 12 Distribuzione dei prodotti epolicy Orchestrator semplifica il processo di distribuzione dei prodotti di sicurezza ai sistemi gestiti della rete fornendo un'interfaccia utente per configurare e pianificare le distribuzioni. Per distribuire i prodotti utilizzando epolicy Orchestrator è possibile adottare due metodi: Metodo dei progetti di distribuzione dei prodotti (introdotto nella versione 5.0 di McAfee epo), che semplifica il processo di distribuzione e fornisce funzionalità aggiuntive. Creazione e gestione di attività e oggetti attività client gestiti singoli. Per ulteriori informazioni su questo metodo, vedere di distribuzione in client e server. Sommario Scelta di un metodo di distribuzione dei prodotti Vantaggi dei progetti di distribuzione dei prodotti Spiegazione della pagina Distribuzione prodotto Visualizzazione dei registri di verifica della distribuzione dei prodotti Distribuzione dei prodotti mediante un progetto di distribuzione dei prodotti Monitoraggio e modifica dei progetti di distribuzione Scelta di un metodo di distribuzione dei prodotti La scelta del metodo di distribuzione dei prodotti da utilizzare dipende dalle impostazioni configurate. I progetti di distribuzione dei prodotti offrono un flusso di lavoro semplificato e funzionalità migliorate per la distribuzione dei prodotti nei sistemi gestiti di epolicy Orchestrator. Non è tuttavia possibile utilizzare un progetto di distribuzione dei prodotti per intraprendere azioni o gestire attività o oggetti attività client creati in una versione del software precedente alla 5.0. Se si desidera mantenere e continuare a utilizzare gli oggetti e le attività client creati all'esterno di un progetto di distribuzione dei prodotti, è necessario utilizzare le interfacce di assegnazione e della libreria degli oggetti attività client. È possibile mantenere gli oggetti e attività esistenti utilizzando nel contempo l'interfaccia dei progetti di distribuzione dei prodotti per creare nuove distribuzioni. Per ulteriori informazioni sulla distribuzione dei prodotti mediante gli oggetti attività client, vedere di distribuzione in client e server. Software McAfee epolicy Orchestrator Guida del prodotto 165

166 12 Distribuzione dei prodotti Vantaggi dei progetti di distribuzione dei prodotti Vantaggi dei progetti di distribuzione dei prodotti I progetti di distribuzione dei prodotti riducono il tempo e il sovraccarico necessari per pianificare e gestire le distribuzioni nella rete, semplificando in tal modo il processo di distribuzione dei prodotti di sicurezza ai sistemi gestiti. I progetti di distribuzione dei prodotti snelliscono il processo di distribuzione consolidando gran parte dei passaggi necessari per creare e gestire le singole attività di distribuzione dei prodotti. Consentono inoltre di: Eseguire una distribuzione senza interruzioni: ciò consente di configurare un progetto di distribuzione in modo che, quando si aggiungono nuovi sistemi che soddisfano i criteri specificati, i prodotti vengano distribuiti automaticamente. Arrestare una distribuzione in esecuzione: è possibile arrestare una distribuzione già avviata, se necessario. Successivamente è possibile riprenderla al momento opportuno. Disinstallare un prodotto già distribuito: se, una volta completato un progetto di distribuzione, si desidera disinstallare il prodotto associato dai sistemi assegnati al progetto, selezionare Disinstalla nell'elenco Azione. La tabella che segue presenta un confronto tra due metodi di distribuzione dei prodotti, ovvero di singoli oggetti attività client e di progetti di distribuzione dei prodotti. Tabella 12-1 Confronto tra i metodi di distribuzione dei prodotti Oggetti attività client Confronto tra le funzioni Nome e descrizione Uguale Nome e descrizione Raccolta del software dei prodotti da distribuire Utilizzo di tag per la selezione dei sistemi di destinazione Uguale Migliorata nel progetto di distribuzione dei prodotti Progetto di distribuzione dei prodotti Raccolta del software dei prodotti da distribuire Selezionare quando si verifica la distribuzione: Continua: le distribuzioni di questo tipo utilizzano gruppi della struttura dei sistemi o tag che consentono di spostare i sistemi in quei gruppi o di assegnare tag ai sistemi a cui applicare la distribuzione. Fissa: le distribuzioni fisse utilizzano un insieme di sistemi fisso o definito. La selezione di sistemi viene effettuata utilizzando le tabelle di output delle query della struttura dei sistemi o dei sistemi gestiti. Pianificazione della distribuzione Non disponibile Non disponibile Simile Nuova nel progetto di distribuzione dei prodotti Nuova nel progetto di distribuzione dei prodotti La pianificazione della distribuzione semplificata consente di eseguire la distribuzione immediatamente o una sola volta a un orario pianificato. Monitorare lo stato della distribuzione corrente, ad esempio le distribuzioni pianificate ma non avviate, in corso, arrestate, sospese o completate. Visualizzare un'istantanea cronologica dei dati sul numero di sistemi che ricevono la distribuzione. Solo per le distribuzioni fisse. 166 Software McAfee epolicy Orchestrator Guida del prodotto

167 Distribuzione dei prodotti Vantaggi dei progetti di distribuzione dei prodotti 12 Tabella 12-1 Confronto tra i metodi di distribuzione dei prodotti (segue) Oggetti attività client Non disponibile Non disponibile Confronto tra le funzioni Nuova nel progetto di distribuzione dei prodotti Nuova nel progetto di distribuzione dei prodotti Progetto di distribuzione dei prodotti Visualizzare lo stato di singole distribuzioni di sistemi, ad esempio sistemi installati, in sospeso e non riusciti. Modificare un'assegnazione di distribuzione esistente utilizzando: Crea nuovo per la modifica di una distribuzione esistente Modifica Duplica Elimina Arresta e Sospendi distribuzione Continua e Riprendi distribuzione Disinstalla Software McAfee epolicy Orchestrator Guida del prodotto 167

168 12 Distribuzione dei prodotti Spiegazione della pagina Distribuzione prodotto Spiegazione della pagina Distribuzione prodotto La pagina Distribuzione prodotto rappresenta una posizione unica in cui è possibile creare, monitorare e gestire i progetti di distribuzione dei prodotti. La pagina è suddivisa in due aree principali (le aree 1 e 2 nell'immagine riportata di seguito), con l'area 2 ulteriormente suddivisa in cinque aree più piccole. Figura 12-1 Spiegazione della pagina Distribuzione prodotto Le aree principali sono: 1 Riepilogo distribuzione: riporta un elenco delle distribuzioni dei prodotti e consente di filtrarli in base al tipo e allo stato e di visualizzarne rapidamente l'avanzamento. Facendo clic su una distribuzione, vengono visualizzati i relativi dettagli nell'area Dettagli distribuzione. Un'icona a forma di punto esclamativo indica che è in corso la disinstallazione della distribuzione, oppure che il pacchetto utilizzato dalla distribuzione è stato spostato o eliminato. 2 Dettagli distribuzione: elenca i dettagli della distribuzione selezionata e include le aree indicate di seguito. 168 Software McAfee epolicy Orchestrator Guida del prodotto

169 Distribuzione dei prodotti Visualizzazione dei registri di verifica della distribuzione dei prodotti 12 2a Monitoraggio stato: la visualizzazione dello stato e dell'avanzamento varia a seconda del tipo di distribuzione e del rispettivo stato, come indicato di seguito. Per le distribuzioni continue viene visualizzato un calendario, se la distribuzione è in sospeso, oppure un grafico a barre durante la distribuzione. Per le distribuzioni fisse viene visualizzato un calendario, se la distribuzione è in sospeso, oppure un grafico a barre se è selezionata l'opzione Corrente oppure un istogramma, se è selezionata l'opzione Durata. 2b Dettagli: consente di visualizzare lo stato e i dettagli della configurazione della distribuzione. Se necessario, è possibile aprire la pagina Modifica distribuzione facendo clic su Visualizza dettagli attività. 2c Nome sistema: visualizza un elenco di sistemi di destinazione che ricevono la distribuzione a cui è possibile applicare filtri. I sistemi visualizzati variano a seconda del tipo di distribuzione e della modalità di selezione dei sistemi, ovvero singolarmente, come tag, come gruppi di strutture dei sistemi o tabelle di output di query. Facendo clic su Azioni sistema, viene visualizzato l'elenco filtrato dei sistemi in una finestra di dialogo con un numero maggiore di dettagli. Questa opzione consente di eseguire azioni sui sistemi, ad esempio aggiornamenti e attivazioni. 2d Stato: visualizza una barra di stato a tre sezioni che indica l'avanzamento della distribuzione e il relativo stato. 2e Tag: visualizza i tag associati alla riga di sistemi. Visualizzazione dei registri di verifica della distribuzione dei prodotti I registri di verifica dei progetti di distribuzione contengono record di tutte le distribuzioni di prodotti effettuate dalla console mediante la funzionalità Distribuzione prodotto. Le voci dei registri di verifica vengono visualizzate in una tabella che può essere ordinata nell'area dei dettagli di distribuzione della pagina Distribuzione prodotti, nonché nella pagina Registro di verifica, che contiene voci di registro di tutte le azioni utente verificabili. Questi registri possono essere utilizzati per rintracciare, creare, modificare, duplicare, eliminare e disinstallare distribuzioni di prodotti. Fare clic su una voce del registro per visualizzarne i dettagli. Distribuzione dei prodotti mediante un progetto di distribuzione dei prodotti La distribuzione dei prodotti di sicurezza ai sistemi gestiti mediante un progetto di distribuzione consente di selezionare facilmente i prodotti da distribuire e i sistemi di destinazione, nonché di pianificare la distribuzione. 1 Fare clic su Menu Software Distribuzione prodotto. 2 Fare clic su Nuova distribuzione per aprire la nuova distribuzione e avviare un nuovo progetto. 3 Digitare un Nome e una Descrizione per questa distribuzione. Questo nome viene visualizzato nella pagina Distribuzione dopo il salvataggio della distribuzione. Software McAfee epolicy Orchestrator Guida del prodotto 169

170 12 Distribuzione dei prodotti Distribuzione dei prodotti mediante un progetto di distribuzione dei prodotti 4 Scegliere il tipo di distribuzione: Continua: consente di utilizzare gruppi della struttura dei sistemi o tag per configurare i sistemi che ricevono la distribuzione. Ciò consente a questi sistemi di cambiare nel tempo in quanto vengono aggiunti o rimossi da gruppi o tag. Fissa: consente di utilizzare un insieme di sistemi fisso o definito per ricevere la distribuzione. La selezione di sistemi viene effettuata utilizzando l'output delle tabelle delle query della struttura dei sistemi o dei sistemi gestiti. 5 Per specificare il software da distribuire, selezionare un prodotto dall'elenco Pacchetto. Fare clic su + e su per aggiungere o rimuovere pacchetti. Il software deve essere depositato nell'archivio principale prima di poter essere distribuito. I campi della lingua e del ramo vengono compilati automaticamente, in base alla posizione e alla lingua specificate nell'archivio principale. 6 Nel campo di testo Riga di comando specificare le opzioni di installazione della riga di comando desiderate. Per informazioni sulle opzioni della riga di comando, vedere la documentazione del prodotto relativa al software distribuito. 7 Nella sezione Selezionare i sistemi fare clic su Selezione sistemi per aprire la finestra di dialogo Seleziona sistema. La finestra di dialogo Selezione sistema è un filtro che consente di selezionare gruppi nella struttura del sistema, nei tag o in un sottoinsieme di sistemi raggruppati e/o con tag. Le selezioni effettuate in ogni scheda di questa finestra di dialogo sono concatenate per filtrare l'insieme completo dei sistemi di destinazione per una distribuzione. Se ad esempio una struttura dei sistemi contiene il Gruppo A, che include sia server che workstation, è possibile selezionare come destinazione l'intero gruppo, solo i server o le workstation (se presentano i tag appropriati) o un sottoinsieme del tipo di sistema del gruppo A. Le distribuzioni fisse presentano un limite di 500 sistemi per la ricezione della distribuzione. Se necessario, configurare le opzioni riportate di seguito. Esegui a ogni applicazione di policy (solo Windows) Consenti agli utenti finali di posticipare questa distribuzione (solo Windows) Numero massimo di posticipazioni consentite L'opzione di posticipazione scade dopo Visualizza questo testo 8 Selezionare una pianificazione o un orario di inizio per la distribuzione: Esegui subito: l'attività di distribuzione viene avviata durante il successivo ASCI. Solo una volta: viene aperta l'utilità di pianificazione che consente di configurare la data e l'ora di inizio, nonché la sequenza casuale. 9 Al termine, fare clic su Salva nella parte superiore della pagina. Viene visualizzata la pagina Distribuzione prodotto con il nuovo progetto aggiunto all'elenco delle distribuzioni. Dopo aver creato un progetto di distribuzione, viene automaticamente creata un'attività client con le impostazioni di distribuzione. 170 Software McAfee epolicy Orchestrator Guida del prodotto

171 Distribuzione dei prodotti Monitoraggio e modifica dei progetti di distribuzione 12 Monitoraggio e modifica dei progetti di distribuzione Utilizzare la pagina Distribuzione prodotto per creare, modificare e rintracciare i progetti di distribuzione. Nell'attività riportata di seguito i primi passaggi descrivono l'utilizzo dell'interfaccia per selezionare e monitorare un progetto di distribuzione esistente, mentre gli ultimi passaggi descrivono la selezione di Azioni per modificare il progetto di distribuzione. 1 Fare clic su Menu Software Distribuzione prodotto. Viene visualizzata la pagina Distribuzione prodotto. 2 Filtrare l'elenco dei progetti di distribuzione utilizzando una delle opzioni seguenti o entrambe: Tipo: applica alle distribuzioni visualizzate il filtro Tutte, Continua o Fissa. Stato: applica alle distribuzioni visualizzate il filtro Tutte, Completata, In corso, In sospeso, In esecuzione o Arrestata. 3 Fare clic su una distribuzione nell'elenco sul lato sinistro nella pagina per visualizzarne i dettagli sul lato destro. 4 Utilizzare la sezione di avanzamento della visualizzazione dei dettagli per visualizzare uno degli elementi seguenti: Il calendario, che indica la data di inizio delle distribuzioni continue e fisse in sospeso. L'istogramma, che visualizza i sistemi e il tempo necessario per il completamento delle distribuzioni fisse. La barra di stato, che visualizza la distribuzione di sistemi e lo stato di avanzamento della disinstallazione. 5 Fare clic su Azioni e selezionare una delle opzioni seguenti per modificare una distribuzione: Modifica Riprendi Elimina Arresta Duplica Disinstalla Segna come completata 6 Nella sezione dei dettagli fare clic su Visualizza dettagli attività per aprire la pagina Modifica distribuzione, in cui è possibile visualizzare e modificare le impostazioni della distribuzione. 7 Nella tabella Sistemi fare clic su una delle opzioni seguenti nell'elenco Filtro per visualizzare sistemi diversi: Le opzioni dell'elenco variano in base allo stato corrente della distribuzione. Durante la disinstallazione, i filtri includono: Tutte, Pacchetti rimossi, In sospeso e Non riuscita Durante la disinstallazione, i filtri includono: Tutte, Installazione riuscita, In sospeso e Non riuscita Software McAfee epolicy Orchestrator Guida del prodotto 171

172 12 Distribuzione dei prodotti Monitoraggio e modifica dei progetti di distribuzione 8 Nella tabella Sistemi è possibile eseguire le operazioni seguenti: Verificare lo stato di ogni riga dei sistemi di destinazione nella colonna Stato. Una barra di stato a tre sezioni indica lo stato di avanzamento della distribuzione. Verificare i tag associati ai sistemi di destinazione nella colonna Tag. Fare clic su Azioni sistema per visualizzare l'elenco dei sistemi in una nuova pagina in cui è possibile eseguire azioni specifiche del sistema sui sistemi selezionati. 172 Software McAfee epolicy Orchestrator Guida del prodotto

173 13 Gestione delle policy Le policy garantiscono la configurazione corretta delle funzionalità di un prodotto nei sistemi gestiti. La possibilità di gestire i prodotti da un'unica posizione è una funzionalità centrale di epolicy Orchestrator che trova realizzazione, tra le altre possibilità, nell'applicazione delle policy dei prodotti. Le policy garantiscono la configurazione corretta delle funzionalità di un prodotto mentre le attività client sono le azioni pianificate che vengono eseguite nei sistemi gestiti in cui sono ospitati eventuali prodotti software lato client. Sommario Policy e applicazione delle policy Applicazione delle policy Creazione e gestione di policy Prima configurazione delle policy Gestione di policy Regole di assegnazione di policy Creazione di query di Gestione policy Visualizzazione di informazioni sulle policy Condivisione delle policy tra server di McAfee epo Distribuzione di una policy a più server di McAfee epo Policy e applicazione delle policy Una policy policy è una raccolta di impostazioni create e configurate dall'utente e poi applicate. Le policy garantiscono che i prodotti software di sicurezza gestiti vengano configurati e che vengano eseguiti in modo conforme. Alcune impostazioni delle policy sono uguali alle impostazioni che si configurano nell'interfaccia del prodotto installato nel sistema gestito. Altre impostazioni delle policy costituiscono l'interfaccia principale per la configurazione del prodotto o componente. La console di epolicy Orchestrator consente di configurare le impostazioni delle policy di tutti i prodotti e di tutti i sistemi da una posizione centrale. Categorie di policy Le impostazioni delle policy della maggior parte dei prodotti sono raggruppate per categoria. Ogni categoria di policy fa riferimento a uno specifico sottoinsieme di impostazioni delle policy. Le policy vengono create per categoria. Nella pagina Catalogo delle policy le policy sono visualizzate per prodotto e categoria. Quando si apre una policy esistente o si crea una nuova policy, le impostazioni della policy vengono organizzate in schede. Software McAfee epolicy Orchestrator Guida del prodotto 173

174 13 Gestione delle policy Policy e applicazione delle policy Visualizzazione delle policy Per vedere tutte le policy create per categoria, fare clic su Menu Policy Catalogo delle policy, quindi selezionare un Prodotto e una Categoria dagli elenchi a discesa. Nella pagina Catalogo policy gli utenti possono vedere solo le policy dei prodotti per i quali dispongono di autorizzazioni. Per vedere quali policy, in ordine di prodotto, vengono applicate a uno specifico gruppo della struttura dei sistemi, fare clic su Menu Sistemi Struttura dei sistemi Policy assegnate, selezionare un gruppo, quindi selezionare un Prodotto dall'elenco a discesa. Per ogni categoria esiste una policy McAfee Default. Non è possibile eliminare, modificare, esportare o rinominare tali policy ma è possibile copiarle e modificare la copia. Impostazione dell'applicazione delle policy Per ogni prodotto o componente gestito, specificare se l'agent applica tutte le policy selezionate o nessuna. Nella pagina Policy assegnate, specificare se applicare policy per prodotti o componenti nel gruppo selezionato. Nella pagina Catalogo policy è possibile vedere le assegnazioni delle policy, dove si applicano e se sono applicate. È inoltre possibile bloccare l'applicazione delle policy per impedire modifiche all'applicazione al di sotto del nodo bloccato. Se l'applicazione delle policy è disattivata, i sistemi del gruppo specificato non ricevono elenchi Sitelist aggiornati durante una comunicazione agent server. Di conseguenza è possibile che i sistemi gestiti del gruppo non funzionino come previsto. Se ad esempio si configura la comunicazione dei sistemi gestiti con il gestore degli agent A ma l'applicazione delle policy viene disattivata, i sistemi gestiti non riceveranno il nuovo elenco Sitelist con tali informazioni quindi faranno riferimento a un gestore degli agent diverso indicato in un elenco Sitelist scaduto. Momento di applicazione delle policy Quando si riconfigurano le impostazioni delle policy, le nuove impostazioni vengono consegnate, e applicate, ai sistemi gestiti in occasione della successiva comunicazione agent server. La frequenza di tale comunicazione è determinata dalle impostazioni Intervallo di comunicazione agent server (ASCI) nella scheda Generale delle pagine delle policy di McAfee Agent o dalla pianificazione di attività client per l'attivazione di McAfee Agent (a seconda del modo in cui si implementa la comunicazione agent server). Per impostazione predefinita l'intervallo tra una comunicazione e l'altra è di 60 minuti. Una volta che le impostazioni delle policy sono attive nel sistema gestito, l'agent continua ad applicarle localmente a intervalli regolari. L'intervallo di applicazione è determinato dall'impostazione Intervallo di applicazione delle policy nella scheda Generale delle pagine delle policy di McAfee Agent. Per impostazione predefinita l'intervallo è di cinque minuti. Le impostazioni delle policy per i prodotti McAfee vengono applicate immediatamente in occasione dell'intervallo di applicazione delle policy e in occasione di ogni comunicazione agent server se hanno subito modifiche. Importazione ed esportazione di policy Se si dispone di più server, è possibile esportare e importare policy tra di loro mediante file XML. In tale ambiente è necessario creare una policy una volta sola. È possibile esportare e importare singole policy oppure tutte le policy di un dato prodotto. Questa funzionalità può inoltre essere utilizzata per eseguire il backup delle policy, nel caso in cui sia necessario reinstallare il server. 174 Software McAfee epolicy Orchestrator Guida del prodotto

175 Gestione delle policy Applicazione delle policy 13 Condivisione delle policy La condivisione delle policy è un altro metodo per trasferire le policy tra server. Consente di gestire le policy in un server e di utilizzarle in molti altri server mediante la console di McAfee epo. Per ulteriori informazioni, vedere Condivisione delle policy tra server McAfee epo. Applicazione delle policy Le policy vengono applicate ai sistemi con due metodi: ereditarietà o assegnazione. Ereditarietà L'ereditarietà determina se le impostazioni delle policy e le attività client di un gruppo o sistema provengono dal padre. Per impostazione predefinita l'ereditarietà è attivata nell'intera struttura dei sistemi. Quando si interrompe l'ereditarietà assegnando una nuova policy in un punto qualsiasi della struttura dei sistemi, tutti i gruppi e i sistemi figlio erediteranno la policy da questo punto di assegnazione, se impostati in tal senso. Assegnazione È possibile assegnare qualsiasi policy del catalogo delle policy a qualsiasi gruppo o sistema, purché si disponga delle autorizzazioni appropriate. L'assegnazione consente di definire le impostazioni delle policy una volta per una specifica esigenza e di applicare la policy in più percorsi. Quando si assegna una nuova policy a un particolare gruppo della struttura dei sistemi, tutti i gruppi e i sistemi figlio erediteranno la policy da questo punto di assegnazione, se impostati in tal senso. Blocco dell'assegnazione È possibile bloccare l'assegnazione di una policy in qualsiasi gruppo o sistema, purché si disponga delle autorizzazioni appropriate. Il blocco dell'assegnazione impedisce ad altri utenti: con le autorizzazioni appropriate allo stesso livello della struttura dei sistemi, di sostituire inavvertitamente una policy con autorizzazioni inferiori (o le stesse autorizzazioni ma a un livello inferiore della struttura dei sistemi), di sostituire la policy Il blocco dell'assegnazione viene ereditato con le impostazioni della policy. Il blocco dell'assegnazione è utile quando si desidera assegnare una determinata policy al livello superiore della struttura dei sistemi e garantisce che nessun altro utente la sostituisca in altri punti della struttura dei sistemi. Il blocco dell'assegnazione blocca solo l'assegnazione della policy, non impedisce al titolare della policy di modificarne le impostazioni. Pertanto, se si intende bloccare l'assegnazione di una policy, accertarsi di esserne il titolare. Proprietà della policy Tutte le policy relative a prodotti e funzionalità per i quali si dispone delle autorizzazioni sono disponibili nella pagina Catalogo delle policy. Per impedire agli utenti di modificare le policy di altri utenti, a ogni policy viene assegnato un titolare, ovvero l'utente che l'ha creata. Software McAfee epolicy Orchestrator Guida del prodotto 175

176 13 Gestione delle policy Creazione e gestione di policy La proprietà garantisce che nessuno possa modificare o eliminare una policy tranne l'autore o un amministratore. Qualsiasi utente con le autorizzazioni appropriate può assegnare una policy nella pagina Catalogo delle policy ma solo il titolare o un amministratore può modificarla. È necessario tenere presente che se si assegna a sistemi gestiti una policy di cui non si è il titolare, nel momento in cui il legittimo titolare la modifica, tutti i sistemi ai quali la policy è assegnata riceveranno le modifiche. Pertanto, se si desidera utilizzare una policy di un altro utente, è consigliabile prima duplicarla, quindi assegnare il duplicato ai percorsi desiderati. Ciò conferisce all'utente la proprietà della policy assegnata. È possibile specificare più utenti non amministratori come titolari di una singola policy. Creazione e gestione di policy Creare e gestire una policy dalla pagina Catalogo delle policy Creare una policy dalla pagina del Catalogo delle policy a pagina 176 Utilizzare la pagina Catalogo delle policy per creare una nuova policy. Gestione di una policy esistente nella pagina Catalogo delle policy a pagina 177 È possibile modificare, duplicare, rinominare ed eliminare una policy dopo che è stata creata. Controllo della visibilità delle policy dei prodotti non supportati a pagina 177 Se è stato utilizzato il server epolicy Orchestrator per un periodo o è stato recentemente eseguito un aggiornamento da una versione precedente del software, è possibile che nel server siano stati installati prodotti non supportati. È possibile controllare se rendere visibili le policy associate a tali prodotti nel catalogo delle policy. Creare una policy dalla pagina del Catalogo delle policy Utilizzare la pagina Catalogo delle policy per creare una nuova policy. Per impostazione predefinita, le policy create in questa pagina non vengono assegnate ad alcun gruppo o sistema. Quando si crea una policy in questa pagina, si aggiunge al catalogo delle policy una policy personalizzata. È possibile creare policy prima o dopo la distribuzione di un prodotto. Per la definizione delle opzioni, fare clic su? nell'interfaccia. 1 Fare clic su Menu Policy Catalogo delle policy, quindi selezionare il Prodotto e la Categoria negli elenchi a discesa. Tutte le policy create per la categoria selezionata vengono visualizzate nel riquadro dei dettagli. 2 Fare clic su Azioni Nuova policy. Viene visualizzata la finestra di dialogo Nuova policy. 3 Selezionare dall'elenco a discesa Crea una policy basata su questa policy esistente la policy che si desidera duplicare. 4 Digitare un nome per la nuova policy e fare clic su OK. Viene visualizzata la procedura guidata Impostazione policy. 5 Modificare le impostazioni relative alla policy su ogni scheda in base alle esigenze. 6 Fare clic su Salva. 176 Software McAfee epolicy Orchestrator Guida del prodotto

177 Gestione delle policy Creazione e gestione di policy 13 Gestione di una policy esistente nella pagina Catalogo delle policy È possibile modificare, duplicare, rinominare ed eliminare una policy dopo che è stata creata. 1 Per selezionare una policy esistente, fare clic su Menu Policy Catalogo delle policy, quindi selezionare il Prodotto e la Categoria dagli elenchi a discesa. Tutte le policy create per la categoria selezionata vengono visualizzate nel riquadro dei dettagli. 2 Selezionare il prodotto e la categoria dagli elenchi per la policy da modificare. Tutte le policy create per la categoria selezionata vengono visualizzate nel riquadro dei dettagli. 3 Selezionare una delle azioni seguenti. Azione Modificare le impostazioni di una policy. Duplicare una policy. Passaggi 1 Individuare la policy da modificare, quindi fare clic sul relativo nome. 2 Modificare le impostazioni in base alle esigenze, quindi fare clic su Salva. 1 Individuare la policy da duplicare, quindi fare clic su Duplica nella relativa riga. Viene visualizzata la finestra di dialogo Duplica policy esistente. 2 Digitare il nome della nuova policy nel campo, quindi fare clic su OK. La nuova policy viene visualizzata nella pagina Catalogo delle policy. 3 Fare clic sulla nuova policy nell'elenco. 4 Modificare le impostazioni in base alle esigenze, quindi fare clic su Salva. La policy duplicata viene visualizzata nel riquadro dei dettagli con il nuovo nome e le nuove impostazioni. Rinominare una policy. Eliminare una policy 1 Individuare la policy da rinominare, quindi fare clic su Rinomina nella riga della policy desiderata. Verrà visualizzata la finestra di dialogo Rinomina policy. 2 Digitare un nuovo nome per la policy esistente e fare clic su OK. La policy rinominata viene visualizzata nel riquadro dei dettagli. 1 Individuare la policy desiderata, quindi fare clic su Elimina nella relativa riga. 2 Fare clic su OK quando richiesto. La policy eliminata viene rimossa dal riquadro dei dettagli. Controllo della visibilità delle policy dei prodotti non supportati Se è stato utilizzato il server epolicy Orchestrator per un periodo o è stato recentemente eseguito un aggiornamento da una versione precedente del software, è possibile che nel server siano stati installati prodotti non supportati. È possibile controllare se rendere visibili le policy associate a tali prodotti nel catalogo delle policy. Se nel server sono stati depositati prodotti non supportati, è possibile scegliere se rendere visibili o nascondere le policy relative. Software McAfee epolicy Orchestrator Guida del prodotto 177

178 13 Gestione delle policy Prima configurazione delle policy 1 Fare clic su Menu Configurazione Impostazioni del server, selezionare Manutenzione di policy nell'elenco Categorie di impostazioni, quindi fare clic su Modifica. 2 Specificare se mostrare o nascondere le policy di un prodotto non supportato, eliminare facoltativamente i prodotti non supportati, quindi fare clic su Salva. Prima configurazione delle policy Seguire i passaggi generali riportati di seguito per configurare le policy per la prima volta. 1 Pianificare policy di prodotto per i segmenti della propria struttura dei sistemi 2 Creare e assegnare policy a gruppi e sistemi. Gestione di policy Assegnare e gestire le policy nell'ambiente di lavoro. 178 Software McAfee epolicy Orchestrator Guida del prodotto

179 Gestione delle policy Gestione di policy 13 Configurazione delle policy degli agent per l'utilizzo di un archivio distribuito a pagina 179 È possibile personalizzare la modalità di selezione degli archivi distribuiti da parte degli agent in modo da ridurre l'utilizzo della larghezza di banda. Modifica dei titolari di una policy a pagina 180 Per impostazione predefinita, la proprietà di una policy viene assegnata all'utente che l'ha creata. Questa attività può essere utilizzata per modificare la proprietà di una policy, ma può essere eseguita solo da amministratori. Spostamento di policy tra server di McAfee epo a pagina 180 Per spostare le policy tra server di McAfee epo, è necessario esportare la policy in un file XML dalla pagina Catalogo delle policy del server di origine, quindi importarla nella pagina Catalogo delle policy nel server di destinazione. Assegnazione di una policy a un gruppo della struttura dei sistemi a pagina 182 È possibile assegnare una policy a un gruppo specifico della struttura dei sistemi. Le policy possono essere assegnate prima o dopo la distribuzione di un prodotto. Assegnazione di una policy a un sistema gestito a pagina 182 È possibile assegnare una policy a un sistema gestito specifico. Le policy possono essere assegnate prima o dopo la distribuzione di un prodotto. Assegnazione di una policy ai sistemi di un gruppo della struttura dei sistemi a pagina 183 È possibile assegnare una policy a più sistemi gestiti di un gruppo. Le policy possono essere assegnate prima o dopo la distribuzione di un prodotto. Applicazione di policy per un prodotto in un gruppo della struttura dei sistemi a pagina 183 È possibile attivare o disattivare l'applicazione delle policy per un prodotto in un gruppo. L'applicazione delle policy è attivata per impostazione predefinita e viene ereditata nella struttura dei sistemi. Applicazione di policy per un prodotto in un sistema a pagina 183 È possibile attivare o disattivare l'applicazione delle policy per un prodotto in un sistema gestito. L'applicazione delle policy è attivata per impostazione predefinita e viene ereditata nella struttura dei sistemi. Copia di assegnazioni di policy a pagina 184 È possibile copiare le assegnazioni di policy da un gruppo o un sistema in un altro. Si tratta di un modo semplice per condividere più assegnazioni tra gruppi e sistemi provenienti da parti diverse della struttura dei sistemi. Configurazione delle policy degli agent per l'utilizzo di un archivio distribuito È possibile personalizzare la modalità di selezione degli archivi distribuiti da parte degli agent in modo da ridurre l'utilizzo della larghezza di banda. 1 Fare clic su Menu Policy Catalogo delle policy, quindi selezionare McAfee Agent come Prodotto e Archivio come Categoria. 2 Fare clic sulla policy dell'agent esistente richiesta. 3 Selezionare la scheda Archivi. 4 In Selezione elenco degli archivi selezionare Usa questo elenco degli archivi o Usa altro elenco degli archivi. Software McAfee epolicy Orchestrator Guida del prodotto 179

180 13 Gestione delle policy Gestione di policy 5 In Seleziona archivio per specificare il metodo per ordinare gli archivi: Tempo di ping: consente di inviare un ping ICMP ai cinque archivi più vicini (in base al valore della sottorete) e di ordinarli per tempo di risposta. Distanza della sottorete: consente di confrontare gli indirizzi IP dei sistemi client e di tutti gli archivi e di ordinare gli archivi in base al grado di corrispondenza dei bit. Maggiore è il grado di corrispondenza tra gli indirizzi IP, più elevata è la posizione dell'archivio nell'elenco. Se necessario, è possibile impostare l'opzione Numero massimo di hop. Usa ordine nell'elenco degli archivi: consente di selezionare gli archivi in base al relativo ordine nell'elenco. 6 In Elenco degli archivi è possibile disattivare gli archivi facendo clic su Disattiva nel campo Azioni associato all'archivio da disattivare. 7 In Elenco degli archivi fare clic su Sposta in alto o su Sposta in basso per specificare l'ordine in cui i sistemi client devono selezionare gli archivi distribuiti. 8 Al termine, fare clic su Salva. Modifica dei titolari di una policy Per impostazione predefinita, la proprietà di una policy viene assegnata all'utente che l'ha creata. Questa attività può essere utilizzata per modificare la proprietà di una policy, ma può essere eseguita solo da amministratori. 1 Fare clic su Menu Policy Catalogo delle policy, quindi selezionare il Prodotto e la Categoria. Tutte le policy create per la categoria selezionata vengono visualizzate nel riquadro dei dettagli. 2 Individuare la policy desiderata e fare clic sul rispettivo titolare. Viene visualizzata la pagina Proprietà policy. 3 Selezionare nell'elenco i titolari della policy desiderati e fare clic su OK. Spostamento di policy tra server di McAfee epo Per spostare le policy tra server di McAfee epo, è necessario esportare la policy in un file XML dalla pagina Catalogo delle policy del server di origine, quindi importarla nella pagina Catalogo delle policy nel server di destinazione. Esportazione di una singola policy a pagina 181 È possibile esportare una singola policy in un file XML, quindi utilizzare tale file per importare la policy in un altro server di McAfee epo oppure conservarlo come backup della policy. Esportazione di tutte le policy di un prodotto a pagina 181 Questa attività consente di esportare tutte le policy di un prodotto in un file XML. Il file in questione può essere utilizzato per importare le policy in un altro server di McAfee epo o per mantenerne un backup. Importazione di policy a pagina 181 È possibile importare un file XML di policy. La procedura di importazione è la stessa per l'esportazione di una sola policy e per l'esportazione di tutte le policy denominate. 180 Software McAfee epolicy Orchestrator Guida del prodotto

181 Gestione delle policy Gestione di policy 13 Esportazione di una singola policy È possibile esportare una singola policy in un file XML, quindi utilizzare tale file per importare la policy in un altro server di McAfee epo oppure conservarlo come backup della policy. 1 Fare clic su Menu Policy Catalogo delle policy, quindi selezionare il Prodotto e la Categoria negli elenchi a discesa. Tutte le policy create per la categoria selezionata vengono visualizzate nel riquadro dei dettagli. 2 Individuare la policy desiderata, quindi fare clic su Esporta accanto a essa. Viene visualizzata la pagina Esporta. 3 Fare clic con il pulsante destro del mouse sul collegamento da scaricare e salvare il file. 4 Assegnare un nome al file XML della policy e salvarlo. Se si intende importare il file in un altro server di McAfee epo, verificare che questo percorso sia accessibile al server di epolicy Orchestrator di destinazione. Esportazione di tutte le policy di un prodotto Questa attività consente di esportare tutte le policy di un prodotto in un file XML. Il file in questione può essere utilizzato per importare le policy in un altro server di McAfee epo o per mantenerne un backup. 1 Fare clic su Menu Policy Catalogo delle policy, quindi selezionare il Prodotto e la Categoria. Tutte le policy create per la categoria selezionata vengono visualizzate nel riquadro dei dettagli. 2 Fare clic su Esporta accanto a Policy prodotto. Viene visualizzata la pagina Esporta. 3 Fare clic con il pulsante destro del mouse sul collegamento da scaricare e salvare il file. Se si intende importare il file in un altro server di McAfee epo, verificare che questo percorso sia accessibile al server di epolicy Orchestrator di destinazione. Importazione di policy È possibile importare un file XML di policy. La procedura di importazione è la stessa per l'esportazione di una sola policy e per l'esportazione di tutte le policy denominate. 1 Fare clic su Menu Policy Catalogo delle policy, quindi fare clic su Importa accanto a Policy prodotto. 2 Sfogliare le varie voci e selezionare il file XML di policy desiderato, quindi fare clic su OK. 3 Selezionare le policy che si desidera importare e fare clic su OK. Le policy verranno aggiunte al catalogo. Software McAfee epolicy Orchestrator Guida del prodotto 181

182 13 Gestione delle policy Gestione di policy Assegnazione di una policy a un gruppo della struttura dei sistemi È possibile assegnare una policy a un gruppo specifico della struttura dei sistemi. Le policy possono essere assegnate prima o dopo la distribuzione di un prodotto. 1 Fare clic su Menu Sistemi Struttura dei sistemi Policy assegnate, quindi selezionare un prodotto. Nel riquadro dei dettagli vengono visualizzate, suddivise per categoria, le singole policy assegnate. 2 Individuare la categoria di policy desiderata e fare clic su Modifica assegnazione. Viene visualizzata la pagina Assegnazione di policy. 3 Se la policy è ereditata, selezionare Blocca ereditarietà e assegna la policy e le impostazioni a partire da questo punto accanto all'opzione Eredita da. 4 Selezionare la policy desiderata nell'elenco a discesa Policy assegnata. Da questa posizione è inoltre possibile modificare le impostazioni della policy selezionata oppure creare una policy. 5 Specificare se si desidera bloccare l'ereditarietà della policy. In questo modo si impedisce l'assegnazione di una policy diversa ai sistemi che la ereditano. 6 Fare clic su Salva. Assegnazione di una policy a un sistema gestito È possibile assegnare una policy a un sistema gestito specifico. Le policy possono essere assegnate prima o dopo la distribuzione di un prodotto. 1 Fare clic su Menu Sistemi Struttura dei sistemi Sistemi, quindi selezionare un gruppo nella sezione Struttura dei sistemi. Nel riquadro dei dettagli vengono visualizzati tutti i sistemi che si trovano nel gruppo selezionato, ma non quelli dei relativi sottogruppi. 2 Selezionare un sistema e fare clic su Azioni Agent Modifica policy su sistema singolo. Viene visualizzata la pagina Assegnazione di policy relativa al sistema specifico. 3 Selezionare un prodotto. Vengono elencate le categorie del prodotto selezionato con la policy assegnata dal sistema. 4 Individuare la categoria di policy desiderata e fare clic su Modifica assegnazioni. 5 Se la policy è ereditata, selezionare Blocca ereditarietà e assegna la policy e le impostazioni a partire da questo punto accanto all'opzione Eredita da. 6 Selezionare la policy desiderata nell'elenco a discesa Policy assegnata. Da questa posizione è inoltre possibile modificare le impostazioni della policy selezionata oppure creare una policy. 182 Software McAfee epolicy Orchestrator Guida del prodotto

183 Gestione delle policy Gestione di policy 13 7 Specificare se si desidera bloccare l'ereditarietà della policy. In questo modo si impedisce l'assegnazione di una policy diversa ai sistemi che la ereditano. 8 Fare clic su Salva. Assegnazione di una policy ai sistemi di un gruppo della struttura dei sistemi È possibile assegnare una policy a più sistemi gestiti di un gruppo. Le policy possono essere assegnate prima o dopo la distribuzione di un prodotto. 1 Fare clic su Menu Sistemi Struttura dei sistemi Sistemi, quindi selezionare un gruppo nella sezione Struttura dei sistemi. Nel riquadro dei dettagli vengono visualizzati tutti i sistemi che si trovano nel gruppo selezionato, ma non quelli dei relativi sottogruppi. 2 Selezionare i sistemi desiderati e fare clic su Azioni Agent Imposta policy ed ereditarietà. Viene visualizzata la pagina Assegna policy. 3 Selezionare il Prodotto, la Categoria e la Policy negli elenchi a discesa. 4 Selezionare Reimposta ereditarietà oppure Interrompi ereditarietà, quindi fare clic su Salva. Applicazione di policy per un prodotto in un gruppo della struttura dei sistemi È possibile attivare o disattivare l'applicazione delle policy per un prodotto in un gruppo. L'applicazione delle policy è attivata per impostazione predefinita e viene ereditata nella struttura dei sistemi. 1 Fare clic su Menu Sistemi Struttura dei sistemi Policy assegnate, quindi selezionare il gruppo desiderato nella struttura dei sistemi. 2 Selezionare il Prodotto desiderato, quindi fare clic sul collegamento accanto a Stato applicazione. Viene visualizzata la pagina Applicazione. 3 Per modificare lo stato dell'applicazione, è necessario prima selezionare Blocca ereditarietà e assegna la policy e le impostazioni a partire da questo punto. 4 Accanto a Stato applicazione, selezionare Applicazione o Non applicazione in base alle esigenze. 5 Specificare se si desidera bloccare l'ereditarietà della policy. Il blocco dell'ereditarietà per l'applicazione delle policy impedisce l'interruzione dell'applicazione per i gruppi e i sistemi che ereditano questa policy. 6 Fare clic su Salva. Applicazione di policy per un prodotto in un sistema È possibile attivare o disattivare l'applicazione delle policy per un prodotto in un sistema gestito. L'applicazione delle policy è attivata per impostazione predefinita e viene ereditata nella struttura dei sistemi. Software McAfee epolicy Orchestrator Guida del prodotto 183

184 13 Gestione delle policy Gestione di policy 1 Fare clic su Menu Sistemi Struttura dei sistemi Sistemi, quindi selezionare in Struttura dei sistemi il gruppo cui appartiene il sistema. Nel riquadro dei dettagli viene visualizzato l'elenco dei sistemi che appartengono a tale gruppo. 2 Selezionare il sistema desiderato, quindi fare clic su Azioni Modifica policy su sistema singolo. Viene visualizzata la pagina Assegnazione di policy. 3 Selezionare il Prodotto desiderato, quindi fare clic su Applicazione accanto a Stato applicazione. Viene visualizzata la pagina Applicazione. 4 Per modificare lo stato dell'applicazione, è necessario prima selezionare Blocca ereditarietà e assegna la policy e le impostazioni a partire da questo punto. 5 Accanto a Stato applicazione, selezionare Applicazione o Non applicazione in base alle esigenze. 6 Fare clic su Salva. Copia di assegnazioni di policy È possibile copiare le assegnazioni di policy da un gruppo o un sistema in un altro. Si tratta di un modo semplice per condividere più assegnazioni tra gruppi e sistemi provenienti da parti diverse della struttura dei sistemi. Copia delle assegnazioni di policy da un gruppo a pagina 184 È possibile copiare le assegnazioni di policy da un gruppo della struttura dei sistemi in un altro. Copia delle assegnazioni di policy da un sistema a pagina 185 È possibile copiare le assegnazioni di policy da un sistema specifico. Come incollare assegnazioni di policy in un gruppo a pagina 185 È possibile incollare assegnazioni di policy in un gruppo dopo averle copiate da un gruppo o un sistema. Come incollare assegnazioni di policy in un sistema specifico a pagina 185 È possibile incollare assegnazioni di policy in un sistema specifico dopo averle copiate da un gruppo o un sistema. Copia delle assegnazioni di policy da un gruppo È possibile copiare le assegnazioni di policy da un gruppo della struttura dei sistemi in un altro. 1 Fare clic su Menu Sistemi Struttura dei sistemi Policy assegnate, quindi selezionare il gruppo desiderato nella struttura dei sistemi. 2 Fare clic su Azioni Copia assegnazioni. 3 Selezionare i prodotti o le funzionalità per cui copiare le assegnazioni di policy, quindi fare clic su OK. 184 Software McAfee epolicy Orchestrator Guida del prodotto

185 Gestione delle policy Gestione di policy 13 Copia delle assegnazioni di policy da un sistema È possibile copiare le assegnazioni di policy da un sistema specifico. 1 Fare clic su Menu Sistemi Struttura dei sistemi Sistemi, quindi selezionare il gruppo desiderato nella struttura dei sistemi. I sistemi appartenenti al gruppo selezionato vengono visualizzati nel riquadro dei dettagli. 2 Selezionare il sistema desiderato, quindi fare clic su Azioni Agent Modifica policy su sistema singolo. 3 Fare clic su Azioni Copia assegnazioni, selezionare le funzionalità o i prodotti desiderati per cui si desidera copiare le assegnazioni di policy, quindi fare clic su OK. Come incollare assegnazioni di policy in un gruppo È possibile incollare assegnazioni di policy in un gruppo dopo averle copiate da un gruppo o un sistema. 1 Fare clic su Menu Sistemi Struttura dei sistemi Policy assegnate, quindi selezionare il gruppo desiderato nella struttura dei sistemi. 2 Nel riquadro dei dettagli fare clic su Azioni e selezionare Incolla assegnazioni. Se al gruppo sono state già assegnate policy per alcune categorie, viene visualizzata la pagina Sostituisci assegnazioni di policy. Mentre si incollano le assegnazioni di policy, viene visualizzata un'ulteriore policy nell'elenco (Applica policy e attività) che controlla lo stato di applicazione di altre policy. 3 Selezionare le categorie di policy che si desidera sostituire con le policy copiate, quindi fare clic su OK. Come incollare assegnazioni di policy in un sistema specifico È possibile incollare assegnazioni di policy in un sistema specifico dopo averle copiate da un gruppo o un sistema. 1 Fare clic su Menu Sistemi Struttura dei sistemi Sistemi, quindi selezionare il gruppo desiderato nella struttura dei sistemi. Nel riquadro dei dettagli vengono visualizzati tutti i sistemi appartenenti al gruppo selezionato. 2 Selezionare il sistema nel quale incollare le assegnazioni di policy, quindi fare clic su Azioni Agent Modifica policy su sistema singolo. Software McAfee epolicy Orchestrator Guida del prodotto 185

186 13 Gestione delle policy Regole di assegnazione di policy 3 Nel riquadro dei dettagli fare clic su Azioni Incolla assegnazioni. Se al sistema sono state già assegnate policy per alcune categorie, viene visualizzata la pagina Sostituisci assegnazioni di policy. Mentre si incollano le assegnazioni di policy, viene visualizzata un'ulteriore policy nell'elenco (Applica policy e attività) che controlla lo stato di applicazione di altre policy. 4 Confermare la sostituzione delle assegnazioni. Regole di assegnazione di policy Le regole di assegnazione di policy riducono il sovraccarico generato dalla gestione di numerose policy per singoli utenti o sistemi che soddisfano criteri specifici mantenendo policy più generiche nella struttura dei sistemi. Questo livello di granularità nell'assegnazione di policy limita il numero di istanze di ereditarietà interrotta nella struttura dei sistemi, necessarie per gestire le impostazioni delle policy richieste da determinati utenti o sistemi. Le assegnazioni di policy possono essere basate su criteri specifici dell'utente o del sistema: Policy basate sugli utenti: policy che includono almeno un criterio specifico dell'utente. È ad esempio possibile creare una regola di assegnazione di policy da applicare a tutti gli utenti del gruppo addetto alla progettazione. È quindi possibile creare un'altra regola di assegnazione di policy per i membri del reparto IT in modo che possano accedere a qualsiasi computer della rete di progettazione con i diritti di accesso necessari per risolvere i problemi rilevati in un sistema specifico di tale rete. Le policy basate sugli utenti possono anche includere criteri basati sul sistema. Policy basate sul sistema: policy che includono solo criteri basati sul sistema. È ad esempio possibile creare una regola di assegnazione di policy da applicare a tutti i server di una rete in base ai tag applicati o a tutti i sistemi presenti in una posizione specifica nella struttura dei sistemi. Le policy basate sul sistema non possono includere criteri basati sull'utente. Priorità delle regole di assegnazione di policy È possibile fissare priorità per le regole di assegnazione di policy allo scopo di semplificare la gestione dell'assegnazione di policy. Quando si assegna la priorità a una regola, questa viene applicata prima di altre assegnazioni con priorità inferiore. In alcuni casi è possibile che alcune impostazioni delle regole vengano sostituite. Si consideri ad esempio il caso di un utente o di un sistema incluso in due regole di assegnazione di policy, le regole A e B. La regola A ha il livello di priorità 1 e consente agli utenti inclusi di accedere senza limiti al contenuto di Internet. La regola B ha il livello di priorità 2 e limita notevolmente l'accesso al contenuto di Internet da parte dello stesso utente. In questo scenario viene applicata la regola A poiché ha la priorità più elevata. Di conseguenza, l'utente usufruisce di un accesso illimitato al contenuto di Internet. Funzionamento delle policy per più percorsi con la priorità delle regole di assegnazione di policy La priorità delle regole non viene presa in considerazione per le policy per più percorsi. Quando si applica una sola regola contenente policy per più percorsi della stessa categoria di prodotti, tutte le impostazioni delle policy per più percorsi vengono riunite. Allo stesso modo, se si applicano più regole contenenti impostazioni di policy per più percorsi, vengono riunite tutte le impostazioni di ciascuna policy per più percorsi. Di conseguenza, la policy applicata è una combinazione delle impostazioni delle singole regole. 186 Software McAfee epolicy Orchestrator Guida del prodotto

187 Gestione delle policy Regole di assegnazione di policy 13 Quando si esegue l'aggregazione di policy per più percorsi, queste devono essere tutte dello stesso tipo: basate sull'utente o basate sul sistema. Le policy per più percorsi assegnate con le regole di assegnazione di policy, tuttavia, non vengono aggregate con policy per più percorsi assegnate nella struttura dei sistemi. Le policy per più percorsi assegnate con regole di assegnazione di policy hanno la priorità sulle policy assegnate nella struttura dei sistemi. Le policy basate sull'utente, inoltre, hanno la priorità sulle policy basate sul sistema. Si consideri lo scenario seguente nel quale: Tipo di policy Tipo di assegnazione Nome policy Policy generica Basata sul sistema Basata sull utente Policy assegnata nella struttura dei sistemi Regola di assegnazione di policy Regola di assegnazione di policy A B C Impostazioni delle policy Impedisce l'accesso a Internet da tutti i sistemi ai quali è assegnata la policy. Consente l'accesso a Internet dai sistemi con tag "Portatile". Consente l'accesso a Internet illimitato a tutti gli utenti nel gruppo di utenti amministratori da tutti i sistemi. Scenario: uso di policy per più percorsi per controllare l'accesso a Internet Nella struttura dei sistemi è presente un gruppo denominato "Engineering" composto da sistemi con tag "Server" o "Portatile". Nella struttura dei sistemi la policy A è assegnata a tutti i sistemi del gruppo. Se si assegna la policy B a qualsiasi percorso della struttura dei sistemi sopra il gruppo Engineering mediante una regola di assegnazione di policy, le impostazioni della policy A vengono sostituite e ai sistemi con tag "Portatile" viene concesso l'accesso a Internet. Se si assegna la policy C a un gruppo qualsiasi della struttura dei sistemi sopra il gruppo Engineering, si concede agli utenti del gruppo di utenti amministratori di accedere a Internet da tutti i sistemi, compresi quelli nel gruppo Engineering con tag "Server". Esclusione di oggetti Active Directory dalle policy aggregate Poiché le regole che consistono in policy per più percorsi vengono applicate a sistemi assegnati indipendentemente dalla priorità, può essere necessario in alcuni casi impedire l'aggregazione delle impostazioni delle policy. Per impedire l'aggregazione di impostazioni di policy per più percorsi basate sull'utente in presenza di più regole di assegnazione di policy, è possibile escludere un utente (o altri oggetti Active Directory quali un gruppo o un'unità organizzativa) quando si crea la regola. Per ulteriori informazioni sulle policy per più percorsi che è possibile utilizzare nelle regole di assegnazione di policy, fare riferimento alla documentazione del prodotto gestito in uso. Informazioni sulle assegnazioni delle policy basate sull'utente Le regole di assegnazione di policy basate sull'utente consentono di creare assegnazioni di policy specifiche. Tali assegnazioni vengono applicate al sistema di destinazione quando un utente effettua l'accesso. In un sistema gestito l'agent conserva un record degli utenti che accedono alla rete. Viene eseguito il push delle assegnazioni delle policy create per ciascun utente nel sistema al quale accede l'utente stesso e durante ogni comunicazione agent server le assegnazioni vengono memorizzate nella cache. L'agent applica a ciascun utente le policy assegnate. Quando un utente accede per la prima volta a un sistema gestito, può verificarsi un leggero ritardo prima che l'agent contatti il server assegnato per le assegnazioni delle policy specifiche dell'utente. In questo intervallo di tempo, l'utente ha accesso solo alla funzionalità consentita dalla policy predefinita del computer, che generalmente è quella più sicura. Per utilizzare le assegnazioni di policy basate sull'utente, registrare e configurare un server LDAP registrato da utilizzare con il server di epolicy Orchestrator in uso. Software McAfee epolicy Orchestrator Guida del prodotto 187

188 13 Gestione delle policy Regole di assegnazione di policy Informazioni sulla migrazione delle regole legacy di assegnazione delle policy Le regole di assegnazione delle policy create utilizzando la versione 4.5 del server di epolicy Orchestrator sono basate sull'utente per impostazione predefinita. Per le regole legacy di assegnazione di policy per le quali non sono specificati criteri basati sull'utente, le regole vengono considerate come basate sull'utente. Quando si crea una nuova regola di assegnazione di policy basata sull'utente, specificare almeno un criterio basato sull'utente. L'applicazione delle regole legacy di assegnazione di policy basate sull'utente migrate comporta l'esecuzione da parte del server di epolicy Orchestrator in uso di una ricerca nel server LDAP di tutti i sistemi gestiti presenti nella rete a ogni intervallo di comunicazione agent server. Informazioni sulle assegnazioni delle policy basate sul sistema Le policy basate sul sistema consentono di assegnare policy ai sistemi utilizzando criteri specifici. È possibile assegnare una policy basata sul sistema utilizzando i due tipi di criteri specifici indicati di seguito. Percorso della struttura dei sistemi: tutte le regole di assegnazione delle policy richiedono la specifica del percorso della struttura dei sistemi. Tag: le policy vengono assegnate ai sistemi in base ai tag applicati. Dopo aver definito e applicato un tag ai sistemi, è possibile creare una regola di assegnazione delle policy per assegnare le policy a qualsiasi sistema che includa il tag. Questa funzionalità risulta utile nei casi in cui si desideri che a tutti i sistemi di un determinato tipo vengano assegnate le stesse policy di sicurezza, indipendentemente dal rispettivo percorso nella struttura dei sistemi. Utilizzo di tag per assegnare policy basate sul sistema L'utilizzo di tag per assegnare policy basate sul sistema semplifica l'assegnazione automatica delle policy. Le policy basate sul sistema che specificano tag come criteri funzionano nello stesso modo delle policy basate sull'utente. Vengono assegnate in base a criteri di selezione da definire mediante la Creazione assegnazioni di policy. A ciascun sistema al quale si applica un tag è possibile applicare una specifica policy in base al tag. Scenario: creazione di nuovi SuperAgent mediante tag Si supponga di avere deciso di creare un nuovo set di SuperAgent nell'ambiente ma che non si disponga di tempo sufficiente per identificare manualmente i sistemi della Struttura dei sistemi nei quali tali SuperAgent verranno ospitati. Si può invece utilizzare la procedura Creazione tag per assegnare a tutti i sistemi che soddisfano uno specifico set di criteri un nuovo tag: "èsuperagent". Una volta creato il tag, è possibile creare una Regola di assegnazione di policy in base alla quale applicare le impostazioni di policy SuperAgent a ogni sistema con tag "èsuperagent". Una volta creato il tag, è possibile utilizzare l'azione Esegui criteri di applicazione tag dalla pagina Catalogo tag e a ogni sistema con il nuovo tag che effettua una chiamata con la frequenza che gli è propria viene assegnata una nuova policy basata sulla Regola di assegnazione di policy èsuperagent. Creazione di regole di assegnazione di policy Tali regole consentono di applicare le policy per gli utenti o i sistemi in base ai criteri della regola configurati. 188 Software McAfee epolicy Orchestrator Guida del prodotto

189 Gestione delle policy Regole di assegnazione di policy 13 1 Fare clic su Menu Policy Regole di assegnazione di policy, quindi fare clic su Azioni Nuova regola di assegnazione. Viene visualizzata la pagina Dettagli di Creazione assegnazioni di policy. 2 Specificare i dettagli per la regola di assegnazione di policy, inclusi quelli riportati di seguito. Un Nome e una Descrizione univoci. Il Tipo di regola. Il tipo di regola specificato determina i criteri disponibili nel passaggio Criteri di selezione. Per impostazione predefinita, la priorità per le nuove regole di assegnazione di policy viene attribuita in modo sequenziale in base al numero di regole esistenti. Dopo aver creato la regola, è possibile modificare la priorità facendo clic su Modifica priorità nella pagina Regole di assegnazione di policy. 3 Fare clic su Avanti. Viene visualizzata la pagina Policy assegnate. 4 Fare clic su Aggiungi policy per selezionare le policy che devono essere applicate da questa regola di assegnazione di policy. 5 Fare clic su Avanti. Viene visualizzata la pagina Criteri di selezione. 6 Specificare i criteri da utilizzare in questa regola. La selezione dei criteri determina i sistemi o gli utenti cui viene assegnata la policy. 7 Esaminare il riepilogo e fare clic su Salva. Gestione delle regole di assegnazione di policy Utilizzare questa tabella per eseguire attività di gestione comuni quando si utilizzano regole di assegnazione di policy. Per eseguire queste azioni, fare clic su Menu Policy Regole di assegnazione di policy. Selezionare l'azione da eseguire dal menu Azioni o nella colonna Azioni. Per Eliminare una regola di assegnazione di policy Modificare una regola di assegnazione di policy Esportare regole di assegnazione di policy Importare regole di assegnazione di policy Eseguire questa procedura... Fare clic su Elimina nella riga dell'assegnazione selezionata. Fare clic sull'assegnazione selezionata. Verrà visualizzata la procedura guidata Creazione assegnazioni di policy. Svolgere tutta la procedura guidata per modificare la regola di assegnazione di policy. Fare clic su Esporta. Verrà visualizzata la pagina Scarica regole di assegnazioni di policy nella quale è possibile visualizzare o scaricare il file PolicyAssignmentRules.xml. Fare clic su Importa. Verrà visualizzata la finestra di dialogo Importa regole di assegnazione di policy, nella quale è possibile selezionare un file PolicyAssignmentRules.xml scaricato in precedenza. Verrà chiesto di scegliere le regole da includere nel file da importare. È possibile selezionare le regole da importare e, se nel file alcune regole hanno lo stesso nome delle regole già incluse nell'elenco Regole di assegnazione di policy, è possibile scegliere quali mantenere. Software McAfee epolicy Orchestrator Guida del prodotto 189

190 13 Gestione delle policy Creazione di query di Gestione policy Per Modificare la priorità di una regola di assegnazione di policy Visualizzare il riepilogo di una regola di assegnazione di policy Eseguire questa procedura... Fare clic su Modifica priorità. Verrà visualizzata la pagina Regola di assegnazione di policy Modifica priorità, nella quale modificare la priorità delle regole di assegnazione di policy mediante il quadratino di trascinamento. Fare clic su > nella riga dell'assegnazione selezionata. Creazione di query di Gestione policy È possibile recuperare le policy assegnate a un sistema gestito o le policy con ereditarietà interrotta nella gerarchia dei sistemi. È possibile creare una delle query di Gestione policy indicate di seguito. Policy applicate: consentono di recuperare le policy assegnate a sistemi gestiti specificati. Ereditarietà interrotta: consentono di recuperare informazioni sulle policy con ereditarietà interrotta nella gerarchia dei sistemi. 1 Fare clic su Menu Reportistica Query e rapporti, quindi fare clic su Azioni Nuovo. Viene visualizzata la procedura guidata Creazione query. 2 Nella pagina Tipo di risultato selezionare Gestione policy dall'elenco Gruppo funzionalità. 3 Selezionare uno dei tipi di risultato riportati di seguito, quindi fare clic su Avanti per visualizzare la pagina Grafico. client applicate Policy applicate Ereditarietà interrotta dell'assegnazione delle attività client Ereditarietà interrotta dell'assegnazione di policy 4 Selezionare il tipo di grafico o tabella per la visualizzazione dei risultati principali della query, quindi fare clic su Avanti. Viene visualizzata la pagina Colonne. Se si seleziona Grafico a torta booleano, è necessario configurare i criteri da includere nella query. 5 Selezionare le colonne da includere nella query, quindi fare clic su Avanti. Viene visualizzata la pagina Filtro. 6 Selezionare le proprietà per limitare il numero di risultati della ricerca, quindi fare clic su Esegui. Nella pagina Query non salvata vengono visualizzati i risultati della query, su cui è possibile eseguire operazioni. Le proprietà selezionate vengono visualizzate nel riquadro dei contenuti, dove sono disponibili gli operatori necessari per specificare i criteri che consentono di limitare la quantità di dati restituiti per una determinata proprietà. 190 Software McAfee epolicy Orchestrator Guida del prodotto

191 Gestione delle policy Visualizzazione di informazioni sulle policy 13 7 Nella pagina Query non salvata eseguire le azioni disponibili sugli elementi di qualsiasi tabella o tabella drill down. Se la query non restituisce i risultati previsti, fare clic su Modifica query per tornare a Creazione query e modificare i dettagli della query in questione. Se non si desidera salvare la query, fare clic su Chiudi. Se si intende utilizzare di nuovo la query, fare clic su Salva e procedere al passaggio successivo. 8 Nella pagina Salva query digitare un nome per la query, aggiungere eventuali note e selezionare una delle opzioni indicate di seguito. Nuovo gruppo: digitare un nome per il nuovo gruppo e selezionare una delle opzioni seguenti: Gruppo Privato (Gruppi personali) Gruppo Pubblico (Gruppi condivisi) Gruppo esistente: selezionare il gruppo dall'elenco Gruppi condivisi. 9 Fare clic su Salva. Visualizzazione di informazioni sulle policy È possibile visualizzare informazioni dettagliate sulle policy, inclusi i titolari, le assegnazioni e l'ereditarietà delle policy. Visualizzazione di gruppi e sistemi in cui è assegnata una policy a pagina 192 È possibile visualizzare i gruppi e i sistemi in cui è assegnata una policy. Nell'elenco sono indicati solo i punti di assegnazione, non ogni gruppo o sistema che eredita la policy. Visualizzazione delle impostazioni delle policy a pagina 192 È possibile visualizzare i dettagli di una policy assegnata a un sistema o a una categoria di prodotti. Visualizzazione dei titolari delle policy a pagina 192 È possibile visualizzare i titolari di una policy. Visualizzazione delle assegnazioni in cui l'applicazione delle policy è disattivata a pagina 192 È possibile visualizzare le assegnazioni in cui l'applicazione delle policy per categoria di policy è disattivata Visualizzazione di policy assegnate a un gruppo a pagina 193 È possibile visualizzare le policy assegnate a un gruppo della struttura dei sistemi, ordinate per prodotto. Visualizzazione di policy assegnate a un sistema specifico a pagina 193 È possibile visualizzare le policy dei prodotti assegnate a un sistema della struttura dei sistemi. Visualizzazione dell'ereditarietà delle policy per un gruppo a pagina 193 È possibile visualizzare l'ereditarietà delle policy per un gruppo specifico. Visualizzazione e reimpostazione dell'ereditarietà interrotta a pagina 193 È possibile identificare i gruppi e i sistemi in cui l'ereditarietà delle policy è interrotta. Confronto di policy a pagina 194 È possibile confrontare le policy utilizzando Confronto policy, che consente di determinare quali impostazioni sono diverse e quali sono uguali. Software McAfee epolicy Orchestrator Guida del prodotto 191

192 13 Gestione delle policy Visualizzazione di informazioni sulle policy Visualizzazione di gruppi e sistemi in cui è assegnata una policy È possibile visualizzare i gruppi e i sistemi in cui è assegnata una policy. Nell'elenco sono indicati solo i punti di assegnazione, non ogni gruppo o sistema che eredita la policy. 1 Fare clic su Menu Policy Catalogo delle policy, quindi selezionare il Prodotto e la Categoria desiderati. Tutte le policy create per la categoria selezionata vengono visualizzate nel riquadro dei dettagli. 2 In Assegnazioni, sulla riga della policy desiderata, fare clic sul link che indica il numero di gruppi o sistemi ai quali è assegnata la policy (ad esempio 6 assegnazioni). Nella pagina Assegnazioni ogni gruppo o sistema in cui la policy è assegnata verrà visualizzato con il proprio Nome nodo e Tipo di nodo. Visualizzazione delle impostazioni delle policy È possibile visualizzare i dettagli di una policy assegnata a un sistema o a una categoria di prodotti. 1 Fare clic su Menu Policy Catalogo delle policy, quindi selezionare il Prodotto e la Categoria desiderati. Tutte le policy create per la categoria selezionata vengono visualizzate nel riquadro dei dettagli. 2 Fare clic accanto alla policy desiderata. Verranno visualizzare le pagine delle policy e le relative impostazioni. È possibile vedere queste stesse informazioni anche quando si accede alle policy assegnate di uno specifico gruppo. Per accedere a queste informazioni, fare clic su Menu Sistemi Struttura dei sistemi Policy assegnate, quindi fare clic sul link della policy selezionata nella colonna Policy. Visualizzazione dei titolari delle policy È possibile visualizzare i titolari di una policy. 1 Fare clic su Menu Policy Catalogo delle policy, quindi selezionare il Prodotto e la Categoria desiderati. Tutte le policy create per la categoria selezionata vengono visualizzate nel riquadro dei dettagli. 2 I titolari della policy vengono visualizzati in Titolare. Visualizzazione delle assegnazioni in cui l'applicazione delle policy è disattivata È possibile visualizzare le assegnazioni in cui l'applicazione delle policy per categoria di policy è disattivata 1 Fare clic su Menu Policy Catalogo delle policy, quindi selezionare il Prodotto e la Categoria desiderati. Tutte le policy create per la categoria selezionata vengono visualizzate nel riquadro dei dettagli. 192 Software McAfee epolicy Orchestrator Guida del prodotto

193 Gestione delle policy Visualizzazione di informazioni sulle policy 13 2 Fare clic sul link accanto a Stato applicazione prodotto, che indica il numero di assegnazioni, se presenti, in cui l'applicazione è disattivata. Verrà visualizzata la pagina Applicazione per <nome della policy>. 3 Fare clic su qualsiasi elemento dell'elenco per passare alla pagina Policy assegnate. Visualizzazione di policy assegnate a un gruppo È possibile visualizzare le policy assegnate a un gruppo della struttura dei sistemi, ordinate per prodotto. 1 Fare clic su Menu Sistemi Struttura dei sistemi Policy assegnate, quindi selezionare un gruppo nella struttura dei sistemi. Tutte le policy assegnate, organizzate per prodotto, vengono visualizzate nel riquadro dei dettagli. 2 Fare clic su una policy per visualizzarne le impostazioni. Visualizzazione di policy assegnate a un sistema specifico È possibile visualizzare le policy dei prodotti assegnate a un sistema della struttura dei sistemi. 1 Fare clic su Menu Sistemi Struttura dei sistemi Sistemi, quindi selezionare il gruppo desiderato nella struttura dei sistemi. Nel riquadro dei dettagli vengono visualizzati tutti i sistemi appartenenti al gruppo selezionato. 2 Selezionare il sistema, quindi fare clic su Azioni Agent Modifica policy su sistema singolo. 3 Selezionare il prodotto. Verranno visualizzate le policy del prodotto assegnate al sistema. 4 Fare clic su una policy per visualizzarne le impostazioni. Visualizzazione dell'ereditarietà delle policy per un gruppo È possibile visualizzare l'ereditarietà delle policy per un gruppo specifico. Per la definizione delle opzioni, fare clic su? nell'interfaccia. 1 Fare clic su Menu Sistemi Struttura dei sistemi Policy assegnate. Tutte le policy assegnate, organizzate per prodotto, vengono visualizzate nel riquadro dei dettagli. 2 Nella riga della policy desiderata, sotto Eredita da, è visualizzato il nome del gruppo dal quale la policy è ereditata. Visualizzazione e reimpostazione dell'ereditarietà interrotta È possibile identificare i gruppi e i sistemi in cui l'ereditarietà delle policy è interrotta. Software McAfee epolicy Orchestrator Guida del prodotto 193

194 13 Gestione delle policy Condivisione delle policy tra server di McAfee epo 1 Fare clic su Menu Sistemi Struttura dei sistemi Policy assegnate. Tutte le policy assegnate, organizzate per prodotto, vengono visualizzate nel riquadro dei dettagli. Nella riga della policy desiderata, sotto Ereditarietà interrotta, è visualizzato il numero di gruppi e sistemi in cui l'ereditarietà della policy è interrotta. Si tratta del numero di gruppi o sistemi in cui l'ereditarietà della policy è interrotta, non del numero di sistemi che non ereditano la policy. Se solo un gruppo non eredita la policy, ad esempio, viene visualizzata la dicitura 1 non eredita, indipendentemente dal numero di sistemi nel gruppo. 2 Fare clic sul link che indica il numero di gruppi o sistemi figlio in cui l'ereditarietà è interrotta. Nella pagina Visualizza ereditarietà interrotta verrà visualizzato l'elenco dei nomi di tali gruppi e sistemi. 3 Per ripristinare l'ereditarietà, selezionare la casella di controllo accanto al nome del gruppo o del sistema desiderato, quindi fare clic su Azioni e selezionare Reimposta ereditarietà. Confronto di policy È possibile confrontare le policy utilizzando Confronto policy, che consente di determinare quali impostazioni sono diverse e quali sono uguali. Molti dei valori e delle variabili disponibili in Confronto policy sono specifici di ciascun prodotto. Per altre opzioni non incluse nella tabella, consultare la documentazione relativa al prodotto che fornisce la policy che si desidera confrontare. 1 Fare clic su Menu Confronto policy, quindi selezionare le impostazioni desiderate relative a Prodotto, Categoria e Mostra dagli elenchi. Queste impostazioni vengono compilate automaticamente nelle policy per confrontare gli elenchi Policy 1 e Policy 2. 2 Selezionare le policy da confrontare nella riga Confronta policy dagli elenchi di colonne Policy 1 e Policy 2. Le prime due righe della tabella visualizzano il numero di impostazioni che sono diverse e il numero di impostazioni identiche. È inoltre possibile modificare l'impostazione Mostra per ridurre i dati visualizzati, da Tutte le impostazioni delle policy a Differenze tra policy e Corrispondenze tra policy. 3 Fare clic su Stampa per aprire una visualizzazione di facile utilizzo che consente di stampare il confronto. Condivisione delle policy tra server di McAfee epo La condivisione delle policy consente agli amministratori di designare policy sviluppate in un server da trasmettere agli altri server per l'implementazione. Gli amministratori devono eseguire solo tre passaggi per condividere le policy tra i server. 194 Software McAfee epolicy Orchestrator Guida del prodotto

195 Gestione delle policy Distribuzione di una policy a più server di McAfee epo 13 1 designare la policy da condividere 2 registrare i server che condivideranno la policy 3 pianificare un'attività server per distribuire la policy condivisa. Distribuzione di una policy a più server di McAfee epo È possibile configurare la condivisione di policy da utilizzare con più server di McAfee epo. Si consiglia di completare le attività seguenti nella sequenza indicata. Se è necessario modificare la policy dopo la messa in condivisione, modificarla ed eseguire di nuovo l'attività delle policy condivise. È consigliabile informare gli amministratori locali della modifica apportata. Registrazione di server per condivisione delle policy a pagina 195 È possibile registrare server per la condivisione di una policy. Designazione delle policy per la condivisione a pagina 195 È possibile designare una policy per la condivisione tra più server di McAfee epo. Pianificazione delle attività server per la condivisione delle policy a pagina 196 È possibile pianificare un'attività server che determini la condivisione delle policy tra vari server di McAfee epo. Registrazione di server per condivisione delle policy È possibile registrare server per la condivisione di una policy. Per la definizione delle opzioni, fare clic su? nell'interfaccia. 1 Fare clic su Menu Configurazione Server registrati, quindi fare clic su Nuovo server. Nella procedura guidata Creazione server registrati viene visualizzata la pagina Descrizione. 2 Dal menu Tipo di server selezionare epo, specificare un nome ed eventuali note, quindi fare clic su Avanti. Viene visualizzata la pagina Dettagli. 3 Specificare eventuali dettagli per il server e fare clic su Attiva nel campo Condivisione policy, quindi fare clic su Salva. Designazione delle policy per la condivisione È possibile designare una policy per la condivisione tra più server di McAfee epo. 1 Fare clic su Menu Policy Catalogo delle policy, quindi sul menu Prodotto e selezionare il prodotto di cui si desidera condividere la policy. 2 Nella colonna Azioni della policy da condividere, fare clic su Condividi. A partire da epolicy Orchestrator 4.6, viene automaticamente eseguito il push delle policy condivise nei server di epolicy Orchestrator per i quali è stata attivata la condivisione delle policy. Quando si fa clic su Condividi nel passaggio 2, viene immediatamente eseguito il push della policy in tutti i server di Software McAfee epolicy Orchestrator Guida del prodotto 195

196 13 Gestione delle policy Distribuzione di una policy a più server di McAfee epo epolicy Orchestrator registrati per i quali è stata attivata la condivisione delle policy. Viene eseguito anche il push delle modifiche alle policy condivise. Pianificazione delle attività server per la condivisione delle policy È possibile pianificare un'attività server che determini la condivisione delle policy tra vari server di McAfee epo. 1 Fare clic su Menu Automazione server, quindi su Azioni Nuova attività. Verrà avviata la procedura guidata Creazione attività server. 2 Nella pagina Descrizione, specificare il nome dell'attività ed eventuali note, quindi fare clic su Avanti. Viene visualizzata la pagina Azioni. Le nuove attività server sono attivate per impostazione predefinita. Se si desidera che un'attività non sia attivata, selezionare Disattivato nel campo Stato pianificazione. 3 Dal menu a discesa Azioni, selezionare Condividi policy, quindi fare clic su Avanti. Viene visualizzata la pagina Pianificazione. 4 Specificare la pianificazione per l'attività, quindi fare clic su Avanti. Verrà visualizzata la pagina Riepilogo. 5 Rivedere le informazioni di riepilogo, quindi fare clic su Salva. 196 Software McAfee epolicy Orchestrator Guida del prodotto

197 14 client e server Le attività client e server contribuiscono ad automatizzare il processo di gestione dei prodotti software di sicurezza distribuiti nei sistemi della rete. La possibilità di gestire i prodotti da un'unica posizione è una funzionalità centrale del prodotto software epolicy Orchestrator. Uno dei modi in cui questa funzionalità viene messa in pratica è mediante la creazione e la pianificazione di attività client e server. Entrambe sono azioni pianificate che vengono eseguite nel server o in sistemi gestiti, per garantire la distribuzione nella rete dei prodotti per la sicurezza più recenti. Sommario Prima configurazione delle attività client del server Prima configurazione delle attività Seguire i passaggi generali riportati di seguito per creare attività client e server per la prima volta. 1 Pianificare attività client per i segmenti della propria struttura dei sistemi. 2 Creare e assegnare attività client a gruppi e sistemi. 3 Creare attività server per tenere aggiornati gli archivi e automatizzare le attività di gestione dei server. 4 Pianificare le attività in modo che vengano eseguite automaticamente. client È possibile creare e pianificare attività client per automatizzare la gestione dei sistemi nella rete. Le attività client disponibili dipendono dai file estensione installati nel server di McAfee epo. Le attività client vengono in genere utilizzate per gli scopi riportati di seguito. Distribuzione dei prodotti Funzionalità dei prodotti (ad esempio l'attività di scansione su richiesta di VirusScan Enterprise) Upgrade e aggiornamenti Per informazioni sulle attività client disponibili e sulla relativa funzionalità, consultare la documentazione relativa ai prodotti gestiti. Software McAfee epolicy Orchestrator Guida del prodotto 197

198 14 client e server client Funzionamento del catalogo delle attività client Utilizzare il catalogo delle attività client per creare oggetti attività client che è possibile riutilizzare per gestire i sistemi in una rete. Il catalogo delle attività client applica il concetto di oggetti logici alle attività client di epolicy Orchestrator. È possibile creare oggetti attività client per una varietà di scopi senza che sia necessario assegnarli immediatamente. Tali oggetti possono essere di conseguenza gestiti come componenti riutilizzabili nell'assegnazione e nella pianificazione delle attività client. Le attività client possono essere assegnate in qualsiasi livello della struttura dei sistemi e vengono ereditate da gruppi e sistemi presenti in livelli inferiori della struttura. Come avviene per le policy e le assegnazioni di policy, è possibile interrompere l'ereditarietà anche per le attività client assegnate. Gli oggetti attività client possono essere condivisi tra più server di epolicy Orchestrator registrati nell'ambiente. Quando tali oggetti sono impostati per la condivisione, ogni server registrato riceve una copia dopo l'esecuzione dell'attività server Condividi attività client. A ogni esecuzione dell'attività vengono aggiornate tutte le modifiche a essa apportate. Quando un oggetto attività client viene condiviso, solo il proprietario può modificarne le impostazioni. L'amministratore del server di destinazione che riceve un'attività condivisa non è il titolare di tale attività. Nessuno degli utenti del server di destinazione è titolare degli oggetti attività condivisa ricevuti dalla destinazione. di distribuzione Le attività di distribuzione sono attività client utilizzate per distribuire i prodotti di sicurezza gestiti ai sistemi client gestiti dall'archivio principale. È possibile creare e gestire i singoli oggetti attività di distribuzione utilizzando il catalogo delle attività client, quindi assegnare gli oggetti in modo che vengano eseguiti su gruppi o sistemi singoli. In alternativa, a partire dalla versione 5.0 di epolicy Orchestrator, è possibile creare progetti di distribuzione dei prodotti per distribuire prodotti ai sistemi. I progetti di distribuzione dei prodotti rendono automatico il processo di creazione e pianificazione dei singoli oggetti attività client. Forniscono inoltre ulteriori funzionalità di gestione automatica. Per ulteriori informazioni sulla creazione di progetti di distribuzione dei prodotti, vedere Distribuzione di prodotti. Quando si decide come organizzare la distribuzione di un prodotto, McAfee consiglia di tener conto delle dimensioni del pacchetto e della larghezza di banda disponibile tra gli archivi principali o distribuiti e i sistemi gestiti. Oltre a determinare un potenziale sovraccarico del server di McAfee epo o della rete, la distribuzione dei prodotti a più sistemi può complicare la risoluzione dei problemi. Per l'installazione simultanea dei prodotti a gruppi di sistemi è consigliabile utilizzare un'implementazione graduale. Se i collegamenti di rete sono rapidi, provare a eseguire la distribuzione contemporaneamente a varie centinaia di client. Nel caso di connessioni di rete più lente o meno affidabili, provare a eseguire la distribuzione a gruppi più piccoli. Quando si esegue la distribuzione a ogni gruppo, è possibile monitorare l'operazione, eseguire rapporti per confermare la riuscita delle installazioni e risolvere tutti i problemi rilevati per i singoli sistemi. Se si esegue la distribuzione di prodotti o componenti McAfee installati in una sottorete dei sistemi gestiti: 1 utilizzare un tag per identificare i sistemi 2 spostare i sistemi con tag in un gruppo 3 configurare un'attività client Distribuzione prodotti per il gruppo 198 Software McAfee epolicy Orchestrator Guida del prodotto

199 client e server client 14 Pacchetti di distribuzione per prodotti e aggiornamenti L'infrastruttura di distribuzione del software epolicy Orchestrator supporta la distribuzione di prodotti e componenti, nonché l'aggiornamento di entrambi. Ogni prodotto McAfee che può essere distribuito tramite epolicy Orchestrator include un file zip del pacchetto di distribuzione del prodotto. Il file zip contiene i file di installazione del prodotto, compressi in un formato sicuro. Una volta depositati i pacchetti nell'archivio principale, epolicy Orchestrator ne consente la distribuzione a qualsiasi sistema gestito. Questi file zip vengono utilizzati per i pacchetti di aggiornamento del motore e di definizione dei rilevamenti (detection definition, DAT). È possibile configurare le impostazioni delle policy del prodotto prima o dopo la distribuzione. McAfee consiglia di eseguire questa operazione prima della distribuzione del prodotto ai sistemi di rete in modo da risparmiare tempo e garantire la protezione immediata dei sistemi. Questi tipi di pacchetto possono essere depositati nell'archivio principale con attività di pull o manualmente. Tipi di pacchetto supportati Tipo di pacchetto Descrizione Origine File SuperDAT (SDAT.exe) Tipo di file: SDAT.exe File di definizione dei rilevamenti supplementari (ExtraDAT) Tipo di file: ExtraDAT Pacchetti di aggiornamento e distribuzione dei prodotti Tipo di file: zip Pacchetti per le lingue supportate dall'agent Tipo di file: zip I file SuperDAT contengono sia i file DAT che quelli del motore all'interno di un unico pacchetto di aggiornamento. In caso di problemi di larghezza di banda, McAfee consiglia di aggiornare i file DAT e quelli del motore separatamente. I file ExtraDAT consentono di gestire una o più minacce specifiche comparse dalla pubblicazione dell'ultimo file DAT. Se la minaccia presenta un livello elevato di gravità, distribuire l'extradat immediatamente, anziché attendere l'aggiunta della firma al successivo file DAT. I file ExtraDAT provengono dal sito Web McAfee. Possono essere distribuiti tramite epolicy Orchestrator. Le attività di pull non consentono di recuperali. Un pacchetto di distribuzione del prodotto contiene il software di installazione di un prodotto McAfee. Un pacchetto per le lingue supportate dall'agent contiene i file necessari per visualizzare le informazioni sull'agent nella lingua locale. Sito Web McAfee. Scaricare i file SuperDAT e depositarli manualmente nell'archivio principale. Sito Web McAfee. Scaricare i file DAT supplementari e depositarli manualmente nell'archivio principale. File zip del prodotto scaricato o CD del prodotto. Depositare manualmente i pacchetti di distribuzione dei prodotti nell'archivio principale. Per informazioni su percorsi specifici, consultare la documentazione relativa al prodotto. Archivio principale: depositato al momento dell'installazione. Per le versioni future dell'agent, è necessario depositare manualmente i pacchetti per le lingue supportate dall'agent nell'archivio principale. Software McAfee epolicy Orchestrator Guida del prodotto 199

200 14 client e server client Firma e sicurezza dei pacchetti Tutti i pacchetti creati e distribuiti da McAfee sono firmati con una coppia di chiavi che prevede l'uso del sistema di verifica delle firme DSA (Digital Signature Algorithm) e sono crittografati con il sistema 3DES a 168 bit. Per crittografare e decrittografare i dati riservati si utilizza una chiave. L'utente riceve una notifica se i pacchetti depositati non sono firmati da McAfee. Se si ritiene valido il contenuto del pacchetto, procedere con l'operazione di deposito. La procedura di protezione di questi pacchetti è analoga a quella illustrata in precedenza, ma la firma viene apposta da epolicy Orchestrator al momento del deposito. Le firme digitali garantiscono che i pacchetti siano stati creati da McAfee o depositati dall'utente, e che non siano stati alterati o danneggiati. L'agent ritiene affidabili solo i file di pacchetto firmati da epolicy Orchestrator o McAfee. In questo modo la rete viene protetta dalla ricezione di pacchetti provenienti da origini senza firma o non affidabili. Ordine e dipendenze dei pacchetti Se l'aggiornamento di un prodotto dipende da un altro, è necessario depositare i pacchetti di aggiornamento nell'archivio principale nell'ordine richiesto. Se ad esempio la Patch 2 richiede la Patch 1, è necessario depositare la Patch 1 prima della Patch 2. I pacchetti non possono essere riordinati una volta depositati. È necessario rimuoverli e depositarli di nuovo nell'ordine corretto. Se si deposita un pacchetto che ne sostituisce uno esistente, quest'ultimo viene rimosso automaticamente. Distribuzione di prodotti e aggiornamenti L'infrastruttura degli archivi di McAfee epo consente di distribuire pacchetti di prodotti e aggiornamenti nei sistemi gestiti da una posizione centrale. Sebbene vengano utilizzati gli stessi archivi, vi sono alcune differenze. Confronto tra pacchetti di distribuzione di prodotti e pacchetti di aggiornamenti Pacchetti di distribuzione prodotti Devono essere depositati manualmente nell'archivio principale. Possono essere replicati negli archivi distribuiti e installati automaticamente nei sistemi gestiti con un'attività di distribuzione. Se non si implementa l'aggiornamento globale per la distribuzione di prodotti, è necessario configurare e pianificare un'attività di distribuzione con la quale il pacchetto viene recuperato dai sistemi gestiti. Pacchetti di aggiornamento I pacchetti di aggiornamento di file DAT e motori devono essere copiati da un sito di origine automaticamente con un'attività di pull. Tutti gli altri pacchetti di aggiornamento devono essere depositati nell'archivio principale manualmente. Possono essere replicati negli archivi distribuiti e installati automaticamente nei sistemi gestiti con un aggiornamento globale. Se non si implementa l'aggiornamento globale per l'aggiornamento di prodotti, è necessario configurare e pianificare un'attività client di aggiornamento con la quale il pacchetto viene recuperato dai sistemi gestiti. 200 Software McAfee epolicy Orchestrator Guida del prodotto

201 client e server client 14 Processo di distribuzione di prodotti e di aggiornamento Per distribuire pacchetti di aggiornamento di file DAT e motori, attenersi al processo generale seguente. 1 Depositare il pacchetto di aggiornamento nell'archivio principale con un'attività di pull oppure manualmente. 2 Effettuare una delle seguenti operazioni: Con l'aggiornamento globale: non sono necessarie altre operazioni per i sistemi nella rete. È tuttavia necessario creare e pianificare un'attività di aggiornamento per sistemi portatili che lasciano la rete. Senza aggiornamento globale: utilizzare un'attività di replica per copiare il contenuto dell'archivio principale negli archivi distribuiti, quindi creare e pianificare un'attività di aggiornamento con la quale gli agent recuperino e installino l'aggiornamento nei sistemi gestiti. Prima configurazione delle distribuzioni di prodotti e aggiornamenti Seguire la procedura seguente per garantire il completamento delle distribuzioni dei prodotti e degli aggiornamenti. Quando si distribuiscono i prodotti per la prima volta: 1 configurare le attività server per il pull e la replica degli archivi 2 depositare i pacchetti dei prodotti e degli aggiornamenti nell'archivio principale utilizzando Gestore di prodotti software 3 configurare le attività client di aggiornamento e distribuzione dei prodotti Utilizzo dell'attività Distribuzione prodotti per distribuire prodotti in sistemi gestiti È possibile distribuire prodotti in sistemi gestiti con l'attività client di distribuzione dei prodotti. È possibile creare questa attività per un solo sistema o per gruppi della struttura dei sistemi. Configurazione dell'attività Distribuzione per gruppi di sistemi gestiti a pagina 201 Configurare l'attività Distribuzione prodotti per distribuire prodotti a gruppi di sistemi gestiti nella struttura dei sistemi. Configurazione dell'attività Distribuzione per l'installazione dei prodotti in un sistema gestito a pagina 202 È possibile distribuire i prodotti in un singolo sistema mediante l'attività Distribuzione prodotto. Configurazione dell'attività Distribuzione per gruppi di sistemi gestiti Configurare l'attività Distribuzione prodotti per distribuire prodotti a gruppi di sistemi gestiti nella struttura dei sistemi. 1 Fare clic su Menu Policy Catalogo attività client, selezionare McAfee Agent Distribuzione prodotti come Tipi di attività client, quindi fare clic su Azioni Nuova attività. Viene visualizzata la finestra di dialogo Nuova attività. 2 Verificare che Distribuzione prodotti sia selezionata, quindi fare clic su OK. Software McAfee epolicy Orchestrator Guida del prodotto 201

202 14 client e server client 3 Digitare un nome per l'attività creata e aggiungere eventuali note. 4 Accanto a Piattaforme di destinazione selezionare i tipi di piattaforma da utilizzare per la distribuzione. 5 Accanto a Prodotti e componenti impostare quanto riportato di seguito. Selezionare il prodotto desiderato nel primo elenco a discesa. I prodotti elencati sono quelli per cui è già stato depositato un pacchetto nell'archivio principale. Se il prodotto da distribuire non è presente nell'elenco, depositare il relativo pacchetto. Impostare Azione su Installa, quindi selezionare la Lingua del pacchetto e il Ramo. Per specificare le opzioni di installazione della riga di comando, digitare le opzioni desiderate nel campo di testo Riga di comando. Per informazioni sulle opzioni della riga di comando del prodotto installato, consultare la documentazione relativa al prodotto. È possibile fare clic su + o per aggiungere o rimuovere prodotti e componenti dall'elenco visualizzato. 6 Accanto a Opzioni scegliere se eseguire questa attività per ogni processo di applicazione delle policy (solo per Windows) e fare clic su Salva. 7 Fare clic su Menu Sistemi Struttura dei sistemi client assegnate, quindi selezionare il gruppo richiesto nella struttura dei sistemi. 8 Selezionare Distribuzione prodotti (McAfee Agent) per il filtro Preimpostazione. Nel riquadro dei dettagli vengono visualizzate le attività client assegnate per ciascuna categoria selezionata. 9 Fare clic su Azioni Nuova assegnazione delle attività client. Viene visualizzata la procedura guidata Creazione assegnazioni delle attività client. 10 Nella pagina Seleziona attività selezionare McAfee Agent come Prodotto e Distribuzione prodotti come Tipo di attività, quindi selezionare l'attività creata per la distribuzione del prodotto. 11 Accanto a Tag selezionare le piattaforme desiderate a cui distribuire i pacchetti, quindi fare clic su Avanti: Invia questa attività a tutti i computer Invia questa attività solo ai computer che soddisfano i criteri seguenti: utilizzare uno dei link di modifica per configurare i criteri. 12 Nella pagina Pianificazione scegliere se la pianificazione è attivata e specificarne i dettagli, quindi fare clic su Avanti. 13 Esaminare il riepilogo e fare clic su Salva. Configurazione dell'attività Distribuzione per l'installazione dei prodotti in un sistema gestito È possibile distribuire i prodotti in un singolo sistema mediante l'attività Distribuzione prodotto. È possibile creare un'attività client di distribuzione dei prodotti per un singolo sistema quando questo richiede: un prodotto installato non richiesto da altri sistemi dello stesso gruppo; una pianificazione diversa da quella degli altri sistemi del gruppo, se ad esempio un sistema rientra in un fuso orario diverso rispetto a quello dei relativi peer. 202 Software McAfee epolicy Orchestrator Guida del prodotto

203 client e server client 14 1 Fare clic su Menu Policy Catalogo delle attività client, selezionare McAfee Agent Distribuzione prodotto come Tipi di attività client, quindi fare clic su Azioni Nuova attività. 2 Verificare che Distribuzione prodotti sia selezionata, quindi fare clic su OK. 3 Digitare un nome per l'attività creata e aggiungere eventuali note. 4 Accanto a Piattaforme di destinazione selezionare i tipi di piattaforma da utilizzare per la distribuzione. 5 Accanto a Prodotti e componenti impostare quanto riportato di seguito. Selezionare un prodotto dall'elenco a discesa. I prodotti elencati sono quelli per cui è già stato depositato un pacchetto nell'archivio principale. Se il prodotto da distribuire non è presente nell'elenco, depositare il relativo pacchetto. Impostare Azione su Installa, quindi selezionare la Lingua del pacchetto e il Ramo. Per specificare le opzioni di installazione della riga di comando, digitarle nel campo di testo Riga di comando. Per informazioni sulle opzioni della riga di comando del prodotto installato, consultare la documentazione relativa al prodotto. È possibile fare clic su + o per aggiungere o rimuovere prodotti e componenti dall'elenco visualizzato. 6 Accanto a Opzioni scegliere se eseguire questa attività per ogni processo di applicazione delle policy (solo per Windows), quindi fare clic su Salva. 7 Fare clic su Menu Sistemi Struttura dei sistemi Sistemi, selezionare il sistema nel quale si desidera distribuire l'aggiornamento del prodotto, quindi fare clic su Azioni Agent Modifica attività su sistema singolo. 8 Fare clic su Azioni Nuova assegnazione delle attività client. 9 Nella pagina Seleziona attività selezionare McAfee Agent come Prodotto e Distribuzione prodotti come Tipo di attività, quindi selezionare l'attività creata per la distribuzione del prodotto. 10 Accanto a Tag selezionare le piattaforme in cui distribuire i pacchetti, quindi fare clic su Avanti: Invia questa attività a tutti i computer Invia questa attività solo ai computer che soddisfano i criteri seguenti: utilizzare uno dei link di modifica per configurare i criteri. 11 Nella pagina Pianificazione scegliere se la pianificazione è attivata e specificarne i dettagli, quindi fare clic su Avanti. 12 Esaminare il riepilogo e fare clic su Salva. di aggiornamento Una volta che il pacchetto di aggiornamento è stato depositato nell'archivio principale e replicato negli archivi distribuiti, resta da definire il momento in cui gli agent dei sistemi gestiti devono cercare gli aggiornamenti negli archivi distribuiti. Se si utilizza l'aggiornamento globale, tale operazione non è necessaria. È possibile creare e configurare attività client di aggiornamento per controllare quando e come i sistemi gestiti ricevono i pacchetti di aggiornamento. Se non si utilizza l'aggiornamento globale, la creazione di queste attività è l'unico modo per controllare l'aggiornamento di client con il prodotto software epolicy Orchestrator. Software McAfee epolicy Orchestrator Guida del prodotto 203

204 14 client e server client Se non si utilizza l'aggiornamento globale, questa attività non è necessaria sebbene sia possibile creare un'attività giornaliera a fini di ridondanza. Considerazioni per la creazione di attività client di aggiornamento Nel pianificare le attività client di aggiornamento, prendere in considerazione i punti seguenti: Creare un'attività client di aggiornamento quotidiana al livello principale della struttura dei sistemi in modo che venga ereditata da tutti i sistemi. Se l'organizzazione è estesa, è possibile servirsi di intervalli di sequenza casuale per mitigare l'impatto sulla larghezza di banda. Inoltre, per reti di grandi dimensioni con uffici in fusi orari diversi, è possibile equilibrare il carico della rete eseguendo l'attività all'ora locale del sistema gestito anziché contemporaneamente per tutti i sistemi. Pianificare l'attività almeno un'ora dopo l'attività di replica pianificata, se si utilizzano le attività di replica pianificate. Eseguire attività di aggiornamento per file DAT e motori almeno una volta al giorno. Alcuni sistemi gestiti potrebbero essere disconnessi dalla rete e non rientrare nell'attività pianificata. L'esecuzione frequente dell'attività garantisce che l'aggiornamento venga ricevuto nei sistemi. Aumentare al massimo l'efficienza della larghezza di banda e creare varie attività di aggiornamento client pianificate che aggiornano componenti separati e vengono eseguite in momenti diversi. È ad esempio possibile creare un'attività per aggiornare solo file DAT e poi crearne un'altra per aggiornare sia file DAT che file di motori su base settimanale o mensile (i pacchetti motori vengono resi disponibili con minor frequenza). Creare e pianificare ulteriori attività per aggiornare prodotti nei quali non si utilizza l'agent per Windows. Creare un'attività per aggiornare le applicazioni principali della workstation, ad esempio VirusScan Enterprise, per assicurare a tutte la ricezione dei file di aggiornamento. Pianificarla per l'esecuzione una o più volte al giorno. Aggiornamento regolare dei sistemi gestiti con un'attività di aggiornamento pianificata È possibile creare e configurare attività di aggiornamento. Se non si utilizza l'aggiornamento globale, è consigliabile utilizzare un'attività client quotidiana di aggiornamento per avere la certezza che i sistemi siano aggiornati con i file DAT e del motore più recenti. 1 Fare clic su Menu Policy Catalogo attività client, selezionare McAfee Agent Aggiornamento prodotto come Tipi di attività client, quindi fare clic su Azioni Nuova attività. Viene visualizzata la finestra di dialogo Nuova attività. 2 Verificare che Aggiornamento prodotto sia selezionato, quindi fare clic su OK. 3 Digitare un nome per l'attività creata e aggiungere eventuali note. 4 Accanto alla finestra di dialogo Aggiornamento in corso specificare se si desidera che gli utenti siano messi a conoscenza dell'aggiornamento in corso e se si desidera che sia loro consentito di rinviare il processo. 204 Software McAfee epolicy Orchestrator Guida del prodotto

205 client e server client 14 5 Accanto a Tipi di pacchetto selezionare una delle opzioni seguenti, quindi fare clic su Salva: Tutti i pacchetti Pacchetti selezionati: se questa opzione è selezionata, è necessario specificare quali dei seguenti includere: Firme e motori Quando si configurano singole firme e motori, se si seleziona Motore e si deseleziona DAT quando il nuovo motore viene aggiornato, un nuovo file DAT viene aggiornato automaticamente per garantire la completezza della protezione. Patch e Service Pack 6 Fare clic su Menu Sistemi Struttura dei sistemi Sistemi, quindi selezionare il sistema nel quale si desidera distribuire l'aggiornamento del prodotto e fare clic su Azioni Agent Modifica attività su sistema singolo. Per distribuire l'aggiornamento del prodotto in un gruppo di sistemi, vedere Configurazione dell'attività Distribuzione per gruppi di sistemi gestiti. 7 Fare clic su Azioni Nuova assegnazione delle attività client. Viene visualizzata la procedura guidata Creazione assegnazioni delle attività client. 8 Nella pagina Selezionare l'attività selezionare Prodotto come McAfee Agent e Tipo di attività come Distribuzione prodotti, quindi selezionare l'attività creata per la distribuzione del prodotto. 9 Accanto a Tag selezionare le piattaforme desiderate a cui distribuire i pacchetti, quindi fare clic su Avanti: Invia questa attività a tutti i computer Invia questa attività solo ai computer che soddisfano i criteri seguenti: utilizzare uno dei link di modifica per configurare i criteri. 10 Nella pagina Pianificazione scegliere se la pianificazione è attivata e specificarne i dettagli, quindi fare clic su Avanti. 11 Esaminare il riepilogo e fare clic su Salva. L'attività verrà aggiunta all'elenco di attività client per i gruppi e i sistemi ai quali si applica. Gli agent riceveranno le informazioni relative alla nuova attività di aggiornamento in occasione della successiva comunicazione con il server. Se l'attività di aggiornamento è attivata, verrà eseguita nel giorno e nell'ora pianificati successivi. Per ogni sistema l'aggiornamento viene eseguito dall'archivio appropriato, a seconda del modo in cui sono state configurate le policy dell'agent del client. Verifica dell'utilizzo della versione più recente dei file DAT da parte dei client È possibile verificare la versione dei file DAT nei sistemi gestiti mediante le query. Fare clic su Menu Reportistica Query, selezionare VSE: distribuzione DAT nell'elenco Query, quindi fare clic su Azioni Esegui. Per ulteriori informazioni su questa query, consultare la documentazione di VirusScan Enterprise. Software McAfee epolicy Orchestrator Guida del prodotto 205

206 14 client e server client Valutazione di nuovi DAT e motori prima della distribuzione Può essere necessario eseguire il test dei file DAT e del motore in alcuni sistemi prima di distribuirli all'intera organizzazione. È possibile eseguire il test dei pacchetti di aggiornamento utilizzando il ramo Valutazione dell'archivio principale. Nel software epolicy Orchestrator sono disponibili tre rami dell'archivio preposti all'esecuzione di tale operazione. Per la definizione delle opzioni, fare clic su? nell'interfaccia. 1 Creare un'attività Pull dell'archivio pianificata che copi i pacchetti di aggiornamento nel ramo Valutazione dell'archivio principale. Pianificarne l'esecuzione dopo il rilascio dei file DAT aggiornati da parte di McAfee. Per ulteriori informazioni, vedere Distribuzione dei pacchetti di aggiornamento con attività di pull e replica. 2 Creare o selezionare nella struttura dei sistemi un gruppo che funga da gruppo di valutazione, quindi creare una policy del McAfee Agent in modo che i sistemi utilizzino solo il ramo Valutazione (nella sezione Selezione aggiornamenti ramo dell'archivio della scheda Aggiornamenti). Le policy diventano effettive alla successiva chiamata dell'agent al server. La volta successiva in cui l'agent viene aggiornato, le recupera dal ramo Valutazione. Per ulteriori informazioni, vedere Configurazione dell'attività Distribuzione per gruppi di sistemi gestiti. 3 Creare un'attività client Aggiorna pianificata per i sistemi di valutazione che aggiorni i file DAT e del motore dal ramo Valutazione dell'archivio. Pianificarne l'esecuzione a una o due ore dopo l'inizio pianificato dell'attività Pull dell'archivio. L'attività di aggiornamento della valutazione creata al livello del gruppo di valutazione ne determina l'esecuzione solo per quel gruppo. Per ulteriori informazioni, vedere Aggiornamento regolare dei sistemi gestiti con un'attività di aggiornamento pianificata. 4 Monitorare i sistemi del gruppo di valutazione fino a quando si ritiene necessario. 5 Spostare i pacchetti dal ramo Valutazione nel ramo Corrente dell'archivio principale. Fare clic su Menu Software Archivio principale per aprire la pagina Archivio principale. L'aggiunta al ramo Corrente li rende disponibili nell'ambiente di produzione. La volta successiva in cui viene eseguita un'attività client Aggiorna che recupera i pacchetti dal ramo Corrente, i nuovi file DAT e del motore vengono distribuiti ai sistemi che la utilizzano. Per ulteriori informazioni, vedere Deposito manuale dei pacchetti. Gestione delle attività client Creare e gestire le attività client. 206 Software McAfee epolicy Orchestrator Guida del prodotto

207 client e server client 14 Creazione di attività client a pagina 207 Utilizzare le attività client per distribuire automaticamente il software dei prodotti, eseguire aggiornamenti dei prodotti e così via. La procedura è simile per tutte le attività client. Modifica di attività client a pagina 207 È possibile modificare le informazioni di pianificazione o le impostazioni delle attività client configurate in precedenza. Eliminazione delle attività client a pagina 208 È possibile eliminare le attività client configurate in precedenza. Confronto delle attività client a pagina 208 È possibile confrontare le attività client utilizzando Confronto attività client, che consente di determinare quali impostazioni sono diverse e quali sono uguali. Creazione di attività client Utilizzare le attività client per distribuire automaticamente il software dei prodotti, eseguire aggiornamenti dei prodotti e così via. La procedura è simile per tutte le attività client. In alcuni casi è necessario creare una nuova assegnazione di un'attività client per associare un'attività client a un gruppo della struttura dei sistemi. 1 Fare clic su Menu Policy Catalogo delle attività client. Viene visualizzata la finestra di dialogo Nuova attività. Selezionare il gruppo desiderato nella struttura dei sistemi, quindi fare clic su Azioni Nuova attività. Viene avviata la procedura guidata Creazione attività client. 2 Selezionare un tipo di attività dall'elenco, fare clic su OK. Viene visualizzata la procedura guidata Creazione attività client. Selezionare ad esempio Aggiornamento prodotto. 3 Digitare un nome per l'attività creata, aggiungere una descrizione, quindi configurare le impostazioni specifiche del tipo di attività creato. Le opzioni di configurazione variano in base al tipo di attività selezionato. 4 Controllare le impostazioni dell'attività e fare clic su Salva. L'attività viene aggiunta all'elenco di attività client relativo al tipo di attività client selezionato. Modifica di attività client È possibile modificare le informazioni di pianificazione o le impostazioni delle attività client configurate in precedenza. 1 Fare clic su Menu Policy Catalogo delle attività client. Viene visualizzata la finestra di dialogo Catalogo delle attività client. 2 Selezionare il tipo di attività client nella struttura di navigazione a sinistra. Vengono visualizzate le attività disponibili nella finestra a destra. Software McAfee epolicy Orchestrator Guida del prodotto 207

208 14 client e server client 3 Fare doppio clic sul nome dell'attività client per visualizzarla nella finestra di dialogo Catalogo delle attività client. 4 Modificare le impostazioni dell'attività in base alle esigenze, quindi fare clic su Salva. I sistemi gestiti ricevono tali modifiche alla successiva comunicazione agent server. Eliminazione delle attività client È possibile eliminare le attività client configurate in precedenza. 1 Fare clic su Menu Policy Catalogo delle attività client. Viene visualizzata la finestra di dialogo Catalogo delle attività client. 2 Selezionare il tipo di attività client nella struttura di navigazione a sinistra. Vengono visualizzate le attività disponibili nella finestra a destra. 3 Nella colonna Azioni fare clic su Elimina accanto all'attività client desiderata. 4 Fare clic su OK. Confronto delle attività client È possibile confrontare le attività client utilizzando Confronto attività client, che consente di determinare quali impostazioni sono diverse e quali sono uguali. Molti dei valori e delle variabili disponibili in questa pagina sono specifici di ciascun prodotto. Per altre opzioni non incluse nella tabella indicata di seguito, consultare la documentazione relativa al prodotto che fornisce l'attività client che si desidera confrontare. 1 Fare clic su Menu Confronto attività client, quindi selezionare le impostazioni desiderate relative a Prodotto, Tipo di attività client e Mostra dagli elenchi. Queste impostazioni vengono compilate nelle attività client per confrontare gli elenchi client 1 e client 2. 2 Selezionare le attività client policy da confrontare nella riga Confronta attività client dagli elenchi di colonne client 1 e client 2. Le prime due righe della tabella visualizzano il numero di impostazioni che sono diverse e il numero di impostazioni identiche. È inoltre possibile modificare l'impostazione Mostra per ridurre i dati visualizzati, da Impostazioni di tutte le attività client a Differenze tra attività client e Corrispondenze tra attività client. 3 Fare clic su Stampa per aprire una visualizzazione di facile utilizzo che consente di stampare il confronto. 208 Software McAfee epolicy Orchestrator Guida del prodotto

209 client e server del server 14 del server Le attività server sono azioni configurabili che vengono eseguite nel server di epolicy Orchestrator in base a una pianificazione. È possibile avvalersene per automatizzare attività server ripetitive che è necessario eseguire nel server. In McAfee epo sono incluse per impostazione predefinita azioni e attività server preconfigurate. Altre attività server preconfigurate vengono inoltre aggiunte con la maggior parte dei prodotti software aggiuntivi che si gestiscono con il server di epolicy Orchestrator. Aggiornamento globale L'aggiornamento globale rende automatica la replica agli archivi distribuiti e mantiene aggiornati i sistemi gestiti. Le attività di replica e aggiornamento non sono obbligatorie. Un aggiornamento globale viene avviato dall'operazione di deposito del contenuto in un archivio principale. Nella maggior parte degli ambienti l'intero processo si conclude entro un'ora. È inoltre possibile specificare i pacchetti e gli aggiornamenti che avviano un aggiornamento globale. Quando tuttavia si specifica che solo determinati contenuti avviano un aggiornamento globale, è necessario creare un'attività di replica per distribuire il contenuto non selezionato per l'avvio di un aggiornamento globale. Quando si utilizza l'aggiornamento globale, McAfee consiglia di pianificare un'attività di "pull" regolare (per aggiornare l'archivio principale) in un'ora in cui il traffico di rete è minimo. Sebbene l'aggiornamento globale sia molto più rapido di altri metodi, aumenta il traffico di rete. Processo di aggiornamento globale 1 Il contenuto viene depositato nell'archivio principale. 2 Il server esegue una replica incrementale in tutti gli archivi distribuiti. 3 Il server esegue una chiamata di attivazione SuperAgent a tutti i SuperAgent dell'ambiente. 4 Il SuperAgent esegue il broadcasting di un messaggio di aggiornamento globale a tutti gli agent inclusi nella relativa sottorete. 5 Al momento della ricezione del broadcasting, all'agent viene fornita la versione minima del catalogo necessaria per l'aggiornamento. 6 L'agent cerca negli archivi distribuiti un sito con questa versione minima del catalogo. 7 Una volta trovato l'archivio adatto, l'agent esegue l'attività di aggiornamento. Se l'agent non riceve il broadcasting, ad esempio se il computer client è spento, o in assenza di SuperAgent, al successivo intervallo di comunicazione agent server viene fornita la versione minima del catalogo e viene avviato il processo. Se l'agent riceve la notifica da un SuperAgent, gli viene fornito l'elenco dei pacchetti aggiornati. Se l'agent trova la nuova versione del catalogo al successivo intervallo di comunicazione agent server, non gli viene fornito l'elenco dei pacchetti da aggiornare e procede pertanto all'aggiornamento di tutti i pacchetti disponibili. Software McAfee epolicy Orchestrator Guida del prodotto 209

210 14 client e server del server Requisiti Per implementare l'aggiornamento globale è necessario soddisfare i requisiti seguenti: Un SuperAgent deve utilizzare la stessa chiave di comunicazione sicura agent server degli agent che ne ricevono la chiamata di attivazione. È necessario che sia installato un SuperAgent in ogni segmento di broadcasting. I sistemi gestiti non possono ricevere una chiamata di attivazione SuperAgent se non sono presenti SuperAgent nello stesso segmento di broadcasting. L'aggiornamento globale prevede l'uso della chiamata di attivazione SuperAgent per avvisare gli agent della disponibilità di nuovi aggiornamenti. È necessario che in tutto l'ambiente siano installati e configurati archivi distribuiti. McAfee consiglia gli archivi di SuperAgent. Tuttavia essi non sono obbligatori. L'aggiornamento globale funziona con tutti i tipi di archivio distribuito. Se si utilizzano archivi di SuperAgent, è necessario che i sistemi gestiti siano in grado di rilevare l'archivio da cui vengono aggiornati. Sebbene sia necessario un SuperAgent in ogni segmento di broadcasting per consentire la ricezione della chiamata di attivazione ai sistemi, gli archivi di SuperAgent non sono obbligatori in ogni segmento di broadcasting. I sistemi gestiti devono tuttavia rilevare l'archivio di SuperAgent da cui eseguire l'aggiornamento. Distribuzione automatica dei pacchetti di aggiornamento con l'aggiornamento globale È possibile attivare l'aggiornamento globale nel server per distribuire automaticamente i pacchetti di aggiornamento specificati dall'utente ai sistemi gestiti. 1 Fare clic su Menu Configurazione Impostazioni server, selezionare Aggiornamento globale, quindi fare clic su Modifica nella parte inferiore della pagina. 2 Nella pagina Modifica aggiornamento globale, accanto a Stato selezionare Attivato. 3 Modificare il valore di Intervallo di sequenza casuale se desiderato. L'aggiornamento di ogni client si verifica in base a un valore selezionato casualmente nell'intervallo di sequenza casuale per consentire una distribuzione del carico di rete. L'impostazione predefinita corrisponde a 20 minuti. Se ad esempio si aggiornano 1000 client utilizzando l'intervallo di sequenza casuale predefinito pari a 20 minuti, durante l'intervallo vengono aggiornati circa 50 client al minuto. In questo modo viene ridotto il carico sulla rete e sul server. Senza l'utilizzo dell'intervallo di sequenza casuale, viene tentato l'aggiornamento simultaneo dei 1000 client. 4 Accanto a Tipi di pacchetto selezionare i pacchetti che avviano un aggiornamento. 210 Software McAfee epolicy Orchestrator Guida del prodotto

211 client e server del server 14 L'aggiornamento globale prevede l'avvio di un aggiornamento solo se i nuovi pacchetti dei componenti specificati in questa posizione vengono depositati nell'archivio principale o spostati in un altro ramo. Selezionare i componenti attentamente. Firme e motori: selezionare Contenuto Host Intrusion Prevention se necessario. La selezione di un tipo di pacchetto determina cosa avvia un aggiornamento globale e non cosa viene aggiornato durante il processo di aggiornamento globale stesso. Gli agent ricevono un elenco di pacchetti aggiornati durante il processo di aggiornamento globale, che utilizzano per installare solo gli aggiornamenti necessari. Gli agent aggiornano ad esempio solo i pacchetti modificati dall'ultimo aggiornamento e non quelli che risultano non modificati. 5 Al termine, fare clic su Salva. Dopo essere stato attivato, l'aggiornamento globale avvia un aggiornamento la volta successiva che uno dei pacchetti selezionati viene depositato o spostato in un altro ramo. Per avviare l'aggiornamento automatico, eseguire un'attività Esegui pull ora e pianificare un'attività server Pull dell'archivio ricorrente. di pull Utilizzare le attività di pull per aggiornare l'archivio principale con pacchetti di aggiornamento di file DAT e motori dal sito di origine. I file DAT e motori devono essere aggiornati spesso. McAfee rilascia file DAT nuovi ogni giorno mentre i file dei motori con una frequenza inferiore. Non indugiare e distribuire i pacchetti nei sistemi gestiti al più presto per proteggerli dalle minacce più recenti. Con questa release è possibile specificare quali pacchetti copiare dal sito di origine nell'archivio principale. I file ExtraDAT devono essere depositati manualmente nell'archivio principale. Sono disponibili nel sito web McAfee. Un'attività server Pull dell'archivio viene eseguita automaticamente e regolarmente negli orari e nei giorni specificati dall'utente. È ad esempio possibile pianificare un'attività di pull dell'archivio settimanale alle 5:00 del mattino ogni giovedì. È inoltre possibile utilizzare l'attività Esegui pull ora per verificare immediatamente la presenza di aggiornamenti nell'archivio principale, ad esempio quando McAfee avvisa dell'esistenza di un virus che si diffonde molto rapidamente e rilascia un nuovo file DAT di protezione apposito. Se l'attività di pull non riesce, è necessario verificare manualmente l'esistenza di pacchetti nell'archivio principale. Una volta aggiornato l'archivio principale, è possibile distribuire gli aggiornamenti ai sistemi in modo automatico con l'aggiornamento globale o con le attività di replica. Considerazioni per la pianificazione di un'attività di pull Per la pianificazione delle attività di pull, prendere in considerazione i punti seguenti: Larghezza di banda e utilizzo della rete: se si ricorre all'aggiornamento globale, come da raccomandazione, pianificare l'esecuzione dell'attività di pull nei momenti in cui l'utilizzo della larghezza di banda da parte delle altre risorse è minimo. Con l'aggiornamento globale i file di aggiornamento vengono distribuiti automaticamente al termine dell'attività di pull. Frequenza dell'attività: i file DAT vengono rilasciati giornalmente ma potrebbe essere preferibile non utilizzare le risorse ogni giorno per l'aggiornamento. di replica e aggiornamento: pianificare le attività di replica e di aggiornamento client per avere la certezza che i file di aggiornamento vengano distribuiti in tutto l'ambiente. Software McAfee epolicy Orchestrator Guida del prodotto 211

212 14 client e server del server di replica Utilizzare le attività di replica per copiare il contenuto dell'archivio principale negli archivi distribuiti. Alcuni sistemi non ricevono il contenuto dell'archivio principale, a meno che questo non sia stato replicato in tutti gli archivi distribuiti. Accertarsi che tutti gli archivi distribuiti siano aggiornati. Se per tutti gli aggiornamenti da eseguire si utilizza l'aggiornamento globale, le attività di replica potrebbero non essere necessarie nell'ambiente, sebbene siano consigliate ai fini della ridondanza. Se tuttavia non si prevede di utilizzare l'aggiornamento globale per gli aggiornamenti da eseguire, è necessario pianificare un'attività server Replica archivio o eseguire un'attività Replica ora. La pianificazione di attività server Replica archivio regolari è il modo migliore per avere la certezza che gli archivi distribuiti siano aggiornati. Se si pianificano attività di replica giornaliere, i sistemi gestiti saranno sicuramente sempre aggiornati. L'utilizzo delle attività Replica archivio consente di automatizzare la replica negli archivi distribuiti. Talvolta è preferibile depositare nell'archivio principale i file che si desidera replicare immediatamente negli archivi distribuiti, anziché attendere la replica pianificata successiva. Eseguire l'attività Replica ora per aggiornare gli archivi distribuiti manualmente. Differenza tra replica completa e incrementale Quando si crea un'attività di replica, selezionare Replica incrementale o Replica completa. Con la replica incrementale si utilizza meno larghezza di banda e nell'archivio principale vengono copiati solo i nuovi aggiornamenti, non ancora presenti nell'archivio distribuito. Con la replica completa viene copiato tutto il contenuto dell'archivio principale. Si consiglia di pianificare un'attività di replica incrementale giornaliera. Pianificare un'attività di replica completa settimanale se è possibile eliminare file dall'archivio distribuito senza ricorrere alla funzionalità di replica del prodotto software epolicy Orchestrator. Selezione dell'archivio I nuovi archivi distribuiti vengono aggiunti al file di elenco degli archivi, nel quale sono contenuti tutti gli archivi distribuiti disponibili. Tale file viene aggiornato dagli agent dei sistemi gestiti in occasione di ogni comunicazione tra agent e server di McAfee epo. La selezione dell'archivio avviene ogni volta che viene avviato il servizio dell'agent (Servizio McAfee Framework) e quando l'elenco degli archivi subisce modifiche. La replica selettiva conferisce un maggiore controllo sull'aggiornamento dei singoli archivi. Nel pianificare le attività di replica, è possibile scegliere quanto segue: Specifici archivi distribuiti cui applicare l'attività. La replica in archivi distribuiti diversi in momenti differenti riduce l'impatto sulle risorse della larghezza di banda. Questi archivi possono essere specificati quando si crea o modifica l'attività di replica. Specifici file e firme replicati negli archivi distribuiti. Selezionando solo i tipi di file necessari in ciascun sistema da depositare nell'archivio distribuito, si riduce l'impatto sulle risorse della larghezza di banda. Quando si definiscono o modificano gli archivi distribuiti, è possibile scegliere i pacchetti che si desidera replicare nell'archivio distribuito. Questa funzionalità è specifica per l'aggiornamento dei prodotti installati in vari sistemi dell'ambiente, ad esempio Virus Scan Enterprise. Consente di distribuire solo questi aggiornamenti agli archivi distribuiti utilizzati in tali sistemi. 212 Software McAfee epolicy Orchestrator Guida del prodotto

213 client e server del server 14 Modalità di selezione degli archivi da parte degli agent Per impostazione predefinita gli agent hanno la possibilità di eseguire l'aggiornamento da qualsiasi archivio del file di elenco degli archivi. L'agent può ricorrere a un ping ICMP della rete o a un algoritmo per il confronto degli indirizzi di sottorete per trovare l'archivio distribuito con il tempo di risposta più rapido. In genere si tratta dell'archivio distribuito più vicino al sistema nella rete. È inoltre possibile esercitare uno stretto controllo sugli archivi distribuiti utilizzati dagli agent per l'aggiornamento attivando o disattivando gli archivi distribuiti nelle impostazioni delle policy degli agent. Non è consigliabile disattivare gli archivi nelle impostazioni delle policy. Se si consente agli agent di eseguire l'aggiornamento da qualsiasi archivio distribuito, si garantisce che ricevano gli aggiornamenti. Sintassi cron accettata durante la pianificazione di un'attività del server La sintassi cron è costituita da sei o sette campi separati da uno spazio. Nella tabella riportata di seguito è descritta dettagliatamente la sintassi cron accettata, suddivisa per campo e in ordine decrescente. La maggior parte della sintassi cron è accettabile, tuttavia alcuni casi non sono supportati. Non è ad esempio possibile specificare un valore sia per il giorno della settimana che per il giorno del mese. Nome campo Valori consentiti Caratteri speciali consentiti Secondi 0 59, * / Minuti 0 59, * / Ore 0 23, * / Giorno del mese 1 31, *? / L W C Mese 1 12 oppure JAN DEC, * / Giorno della settimana 1 7 oppure SUN SAT, *? / L C # Anno (facoltativo) Vuoto oppure , * / Note sui caratteri speciali consentiti Sono consentite le virgole (,) per specificare valori aggiuntivi. Ad esempio, "5,10,30" oppure "MON,WED,FRI". Vengono utilizzati gli asterischi (*) per indicare "ogni". Ad esempio, "*" nel campo dei minuti indica "ogni minuto". È consentito l'uso dei punti interrogativi (?) per indicare un valore indeterminato nei campi Giorno della settimana o Giorno del mese. Il punto interrogativo può essere utilizzato in uno solo dei due campi. Le barre (/) identificano gli incrementi. Ad esempio, "5/15" nel campo dei minuti indica che l'attività viene eseguita nei minuti 5, 20, 35 e 50. La lettera "L" indica "ultimo" nei campi Giorno della settimana o Giorno del mese. Ad esempio, " ? * 6L" indica l'ultimo venerdì di ogni mese alle Software McAfee epolicy Orchestrator Guida del prodotto 213

214 14 client e server del server La lettera "W" indica "giorno della settimana". Pertanto, se si specifica il valore "15W" per Giorno del mese, si intende il giorno della settimana più vicino al 15 del mese. È inoltre possibile specificare "LW", ovvero l'ultimo giorno della settimana del mese. Il simbolo "#" identifica l'"ennesimo" giorno del mese. Ad esempio, "6#3" nel campo Giorno della settimana indica il terzo venerdì di ogni mese, "2#1" indica il primo lunedì e "4#5" indica il quinto mercoledì. Se nel mese non esiste il quinto mercoledì, l'attività non viene eseguita. Visualizzazione delle informazioni sulle attività di "pull" e di replica nel Registro delle attività server È possibile esaminare il Registro delle attività server per ottenere informazioni sulle attività di "pull" e di replica, nonché su tutte le altre attività del server. Il Registro delle attività server indica lo stato dell'attività ed eventuali errori che potrebbero essersi verificati. Accedere alle informazioni sulle attività di "pull" e replica: fare clic su Menu Automazione Registro delle attività server. Vengono visualizzate le informazioni sull'attività di replica seguenti: Data di inizio e durata dell'attività Stato dell'attività per ciascun sito (quando è espanso) Eventuali errori o avvisi, i rispettivi codici e il sito al quale si applicano Vengono visualizzate le informazioni sull'attività di "pull" seguenti: Data di inizio e durata dell'attività Eventuali errori o avvisi e i rispettivi codici Stato di ciascun pacchetto depositato nell'archivio principale Informazioni su tutti i nuovi pacchetti che vengono depositati nell'archivio principale Configurazione di Product Improvement Program Product Improvement Program McAfee contribuisce a migliorare i prodotti McAfee. Il programma esegue proattivamente e periodicamente la raccolta di dati dai sistemi client gestiti dal server di epolicy Orchestrator. Product Improvement Program McAfee esegue la raccolta dei seguenti tipi di dati: Ambiente di sistema (informazioni sul software e sull'hardware) Efficacia delle funzionalità dei prodotti McAfee installati Errori di prodotti McAfee ed eventi Windows correlati Per le definizioni delle opzioni, fare clic su? nell'interfaccia. 1 Fare clic su Menu Configurazione Impostazioni server, selezionare Product Improvement Program dall'elenco Categorie di impostazioni, quindi fare clic su Modifica. 2 Selezionare Sì per consentire a McAfee di raccogliere dati diagnostici e di utilizzo anonimi, quindi fare clic su Salva. Fare clic qui per maggiori informazioni su McAfee Product Improvement Program. 214 Software McAfee epolicy Orchestrator Guida del prodotto

215 15 Gestione manuale di pacchetti e aggiornamenti Quando, oltre alle attività normalmente pianificate si ha l'esigenza di implementare nuovi prodotti, è possibile depositarli manualmente. Sommario Gestione dei prodotti Deposito manuale dei pacchetti Eliminazione di pacchetti DAT o del motore dall'archivio principale Spostamento manuale di pacchetti di file DAT e motori tra rami Deposito manuale dei pacchetti di aggiornamento di motori, DAT ed ExtraDAT Gestione dei prodotti Per consentire la gestione di un prodotto in epolicy Orchestrator, è necessario installare l'estensione del prodotto stesso. Prima di iniziare Assicurarsi che il file di estensione si trovi in una posizione accessibile nella rete. 1 Dalla console di epolicy Orchestrator fare clic su Menu Software Estensioni Installa estensione. Durante l'aggiornamento dell'archivio principale è possibile aggiornare una sola attività alla volta. Se si tenta di installare un'estensione contemporaneamente all'esecuzione dell'aggiornamento di un archivio principale, viene visualizzato il seguente errore: Impossibile installare l'estensione com.mcafee.core.cdm. Eccezione comando: Impossibile depositare il pacchetto selezionato durante l'esecuzione dell'attività di pull. Attendere che l'aggiornamento dell'archivio principale sia completato e provare a installare di nuovo l'estensione. 2 Cercare e selezionare il file di estensione, quindi fare clic su OK. 3 Verificare che il nome del prodotto sia presente nell'elenco Estensioni. Software McAfee epolicy Orchestrator Guida del prodotto 215

216 15 Gestione manuale di pacchetti e aggiornamenti Deposito manuale dei pacchetti Deposito manuale dei pacchetti È possibile depositare manualmente i pacchetti di distribuzione nell'archivio principale in modo che possano essere distribuiti dal software epolicy Orchestrator. 1 Fare clic su Menu Software Archivio principale, quindi su Azioni Deposita pacchetto. Viene visualizzata la procedura guidata Deposita pacchetto. 2 Selezionare il tipo di pacchetto, quindi il file del pacchetto desiderato. 3 Fare clic su Avanti. Viene visualizzata la pagina Opzioni pacchetto. 4 Confermare o configurare le opzioni riportate di seguito. Informazioni pacchetto: consente di verificare che si tratti del pacchetto corretto. Ramo: selezionare il ramo desiderato. Se l'ambiente in uso richiede il test dei nuovi pacchetti prima di distribuirli nell'ambiente di produzione, McAfee consiglia di utilizzare il ramo Valutazione ogni volta che si depositano pacchetti. Una volta completato il test dei pacchetti, è possibile spostarli nel ramo Corrente facendo clic su Menu Software Archivio principale. Opzioni: è possibile selezionare l'opzione riportata di seguito. Sposta il pacchetto esistente nel ramo Precedente: quando è selezionata, questa opzione consente di spostare i pacchetti dell'archivio principale dal ramo Corrente in quello Precedente quando viene despositato un pacchetto più recente dello stesso tipo. Disponibile solo quando si seleziona Corrente dall'elenco Ramo. Firma pacchetto: specifica se il pacchetto è firmato da McAfee o è un pacchetto di terzi. 5 Fare clic su Salva per depositare il pacchetto, quindi attendere che venga depositato. Il nuovo pacchetto viene visualizzato nell'elenco Pacchetti nell'archivio principale della scheda Archivio principale. Eliminazione di pacchetti DAT o del motore dall'archivio principale È possibile eliminare i pacchetti DAT o del motore dall'archivio principale I nuovi pacchetti di aggiornamento depositati regolarmente sostituiscono le versioni precedenti o ne determinano lo spostamento nel ramo Precedente, qualora si utilizzi questo ramo. 1 Fare clic su Menu Software Archivio principale. Viene visualizzata la tabella Pacchetti nell'archivio principale. 2 Nella riga del pacchetto desiderato fare clic su Elimina. Viene visualizzata la finestra di dialogo Elimina pacchetto. 3 Fare clic su OK. 216 Software McAfee epolicy Orchestrator Guida del prodotto

217 Gestione manuale di pacchetti e aggiornamenti Spostamento manuale di pacchetti di file DAT e motori tra rami 15 Spostamento manuale di pacchetti di file DAT e motori tra rami Spostare manualmente pacchetti tra i rami Valutazione, Corrente e Precedente dopo averli depositati nell'archivio principale. 1 Fare clic su Menu Software Archivio principale. 2 Nella riga del pacchetto desiderato fare clic su Modifica ramo. 3 Specificare se spostare o copiare il pacchetto in un altro ramo. 4 Selezionare il ramo che riceve il pacchetto. Se nella rete è presente McAfee NetShield, selezionare Support NetShield for NetWare. 5 Fare clic su OK. Deposito manuale dei pacchetti di aggiornamento di motori, DAT ed ExtraDAT È possibile depositare manualmente i pacchetti di aggiornamento nell'archivio principale e distribuirli utilizzando il software epolicy Orchestrator. Alcuni pacchetti possono essere depositati solo manualmente. 1 Fare clic su Menu Software Archivio principale, quindi su Azioni Deposita pacchetto. Viene visualizzata la procedura guidata Deposita pacchetto. 2 Selezionare il tipo di pacchetto, quindi il file del pacchetto desiderato. 3 Fare clic su Avanti. Viene visualizzata la pagina Opzioni pacchetto. 4 Selezionare un ramo: Corrente: per utilizzare i pacchetti senza prima verificarli. Valutazione: per verificare prima i pacchetti in un ambiente di laboratorio. Una volta completato il test dei pacchetti, è possibile spostarli nel ramo Corrente facendo clic su Menu Software Archivio principale. Precedente: per utilizzare la versione precedente per ricevere il pacchetto. 5 Accanto a Opzioni selezionare, se si desidera, l'opzione riportata di seguito. Sposta il pacchetto esistente nel ramo Precedente: selezionare questa opzione per spostare il pacchetto esistente (dello stesso tipo di quello depositato) nel ramo Precedente. 6 Fare clic su Salva per depositare il pacchetto. Attendere che il pacchetto venga depositato. Software McAfee epolicy Orchestrator Guida del prodotto 217

218 15 Gestione manuale di pacchetti e aggiornamenti Deposito manuale dei pacchetti di aggiornamento di motori, DAT ed ExtraDAT Il nuovo pacchetto viene visualizzato nell'elenco Pacchetti nell'archivio principale della pagina Archivio principale. 218 Software McAfee epolicy Orchestrator Guida del prodotto

219 16 Eventi e risposte È possibile configurare il server di McAfee epo in modo che venga attivata un'azione in risposta a eventi di minaccia, client o server. Sommario Utilizzo di risposte automatiche Interazione della funzionalità Risposte automatiche con la struttura dei sistemi Pianificazione delle risposte Prima configurazione delle risposte Definizione della modalità di inoltro degli eventi Configurazione delle risposte automatiche Definizione degli eventi da inoltrare al server Scelta di un intervallo per gli eventi di notifica epo Creazione e modifica delle regole di risposta automatica Utilizzo di risposte automatiche Il set completo di tipi di evento per i quali è possibile configurare una risposta automatica dipende dai prodotti software gestiti con il server di epolicy Orchestrator. Per impostazione predefinita la risposta può includere le azioni seguenti: creazione di problemi esecuzione di comandi di sistema esecuzione di attività server invio di messaggi e mail esecuzione di comandi esterni invio di trap SNMP La possibilità di specificare categorie di eventi che determinano la generazione di un messaggio di notifica e la frequenza con la quale tali messaggi vengono inviati è altamente configurabile. Questa funzionalità è stata concepita per creare notifiche e azioni configurate dall'utente quando vengono soddisfatte le condizioni di una regola, tra le quali, a titolo esemplificativo: Rilevamento di minacce da parte del prodotto software antivirus: sebbene siano supportati molti prodotti software antivirus, tra gli eventi di VirusScan Enterprise è incluso l'indirizzo IP dell'autore dell'attacco in modo da isolare il sistema responsabile dell'infezione del resto dell'ambiente. Epidemie: ad esempio, nello spazio di cinque minuti vengono ricevuti 1000 eventi di virus rilevati. Conformità di alto livello degli eventi del server di epolicy Orchestrator: ad esempio l'aggiornamento di un archivio o un'attività di replica non riusciti. Software McAfee epolicy Orchestrator Guida del prodotto 219

220 16 Eventi e risposte Interazione della funzionalità Risposte automatiche con la struttura dei sistemi Interazione della funzionalità Risposte automatiche con la struttura dei sistemi Prima di pianificare l'implementazione di Risposte automatiche, è necessario conoscerne il funzionamento con la struttura dei sistemi. Questa funzionalità non segue il modello di ereditarietà utilizzato per l'applicazione delle policy. Risposte automatiche utilizza eventi che si verificano nei sistemi dell'ambiente in uso che vengono consegnati al server e regole di risposta configurate associate al gruppo contenente i sistemi interessati e ogni elemento padre superiore. Se vengono soddisfatte le condizioni di tali regole, vengono intraprese le azioni designate in base alle configurazioni della regola specifica. Ciò consente di configurare regole indipendenti a livelli diversi della struttura dei sistemi. Tali regole possono avere: soglie diverse per l'invio di un messaggio di notifica, ad esempio l'amministratore di un determinato gruppo desidera ricevere notifica in caso di rilevamento di virus su 100 sistemi del gruppo nell'arco di 10 minuti, mentre un amministratore non desidera ricevere notifica, a meno che non vengano rilevati virus su sistemi all'interno dell'intero ambiente nello stesso intervallo di tempo. destinatari diversi per il messaggio di notifica, ad esempio un amministratore di un determinato gruppo desidera ricevere notifica solo se all'interno del gruppo si verifica un numero di eventi di rilevamento di virus specificato, mentre un amministratore desidera che venga inviata notifica a ciascun amministratore di gruppo se all'interno dell'intera struttura dei sistemi si verifica un numero di eventi di rilevamento di virus specificato. Gli eventi server non sono filtrati in base al percorso della struttura dei sistemi. Limitazione, aggregazione e raggruppamento È possibile configurare il momento di invio di messaggi di notifica impostando soglie basate su Aggregazione, Limitazione o Raggruppamento. Aggregazione Si utilizza l'aggregazione per determinare le soglie di eventi che determinano l'invio di un messaggio di notifica da parte della regola. È ad esempio possibile configurare la stessa regola per inviare un messaggio di notifica quando nel server arrivano 1000 eventi di rilevamento virus da sistemi diversi nello spazio di un'ora o ogni volta che arrivano 100 eventi di rilevamento virus da qualsiasi sistema. Limitazione Dopo avere configurato la regola per la notifica di una possibile epidemia, utilizzare la limitazione per fare in modo di non ricevere troppi messaggi di notifica. Se la rete amministrata è estesa, si possono ricevere decine di migliaia di eventi nello spazio di un'ora, creando migliaia di messaggi di notifica in virtù della regola. Le risposte consentono di limitare il numero di messaggi di notifica ricevuti in base a una singola regola. È ad esempio possibile specificare nella stessa regola che non si desidera ricevere più di un messaggio di notifica all'ora. Raggruppamento Si utilizza il raggruppamento per riunire più eventi aggregati. Gli eventi con la stessa gravità, ad esempio, possono essere riuniti in un singolo gruppo. Il raggruppamento consente all'amministratore di intraprendere azioni contemporanee su tutti gli eventi con stesso livello di gravità o superiore. Consente inoltre di stabilire una priorità tra gli eventi generati in sistemi gestiti o in server. 220 Software McAfee epolicy Orchestrator Guida del prodotto

221 Eventi e risposte Pianificazione delle risposte 16 Regole predefinite È possibile attivare le regole predefinite di epolicy Orchestrator in modo da utilizzarle subito una volta acquisita maggiore dimestichezza. Prima di attivare le regole predefinite: Specificare il server e mail (fare clic su Menu Configurazione Impostazioni del server) da cui vengono inviati i messaggi di notifica. Verificare che l'indirizzo e mail del destinatario sia quello che deve ricevere i messaggi e mail. Questo indirizzo viene configurato nella pagina Azioni della procedura guidata. Regole di notifica predefinite Nome regola Eventi associati Configurazioni Operazione di aggiornamento o replica archivio distribuito non riuscita Malware rilevato Operazione di aggiornamento o replica archivio distribuito non riuscita Tutti gli eventi di prodotti sconosciuti Viene inviato un messaggio di notifica quando un'operazione di aggiornamento o replica ha esito negativo. Viene inviato un messaggio di notifica: quando il numero di eventi è di almeno 1000 in un'ora. al massimo una volta ogni due ore. con l'indirizzo IP del sistema di origine, i nomi delle minacce reali, le informazioni sui prodotti effettivi, se disponibili, e molti altri parametri. quando il numero del valore distinto selezionato è 500. Operazione di aggiornamento o replica archivio principale non riuscita Rilevato computer non conforme Operazione di aggiornamento o replica archivio principale non riuscita Eventi di tipo Rilevato computer non conforme Viene inviato un messaggio di notifica quando un'operazione di aggiornamento o replica ha esito negativo. Viene inviato un messaggio di notifica quando si ricevono eventi dall'attività server Genera evento di conformità. Pianificazione delle risposte Prima di creare regole per l'invio di notifiche, è possibile risparmiare tempo con la pianificazione. Definire una pianificazione per gli elementi seguenti. Tipo e gruppo di eventi (prodotto e server) che attivano i messaggi di notifica nell'ambiente. Destinatario dei messaggi di notifica. Potrebbe ad esempio non essere necessario notificare all'amministratore del gruppo B una replica non riuscita nel gruppo A mentre è opportuno informare tutti gli amministratori che un file infetto è stato scoperto nel gruppo A. Tipi e livelli di soglia che si desidera impostare per ogni regola. Potrebbe essere opportuno ad esempio non ricevere un messaggio e mail ogni volta che un file infetto viene rilevato durante un'epidemia e specificare al contrario che un tale messaggio venga inviato al massimo ogni cinque minuti, indipendentemente dalla frequenza con la quale l'evento viene ricevuto nel server. Software McAfee epolicy Orchestrator Guida del prodotto 221

222 16 Eventi e risposte Prima configurazione delle risposte Comandi o eseguibili registrati che si desidera eseguire quando vengono soddisfatte le condizioni di una regola. server che si desidera eseguire quando vengono soddisfatte le condizioni di una regola. Prima configurazione delle risposte Seguire i passaggi generali riportati di seguito per configurare eventi e risposte automatiche per la prima volta. Quando si crea una nuova regola di risposta automatica per la prima volta: 1 Conoscere le risposte automatiche e il relativo funzionamento con la struttura dei sistemi e la rete. 2 Pianificare l'implementazione. Quali utenti devono essere informati su determinati eventi? 3 Preparare i componenti e le autorizzazioni utilizzati con le risposte automatiche, tra cui: Autorizzazioni per risposte automatiche: creare o modificare set di autorizzazioni e accertarsi che vengano assegnati agli utenti dimcafee epo. Server e mail: configurare il server e mail (SMTP) in Impostazioni server. Elenco di contatti e mail: specificare l'elenco dal quale si selezionano i destinatari dei messaggi di notifica in Contatti. Eseguibili registrati: specificare un elenco di eseguibili registrati da eseguire quando vengono soddisfatte le condizioni di una regola. server: creare attività server da utilizzare come azioni da eseguire come risultato di una regola di risposta. Server SNMP: specificare un elenco di server SNMP da utilizzare durante la creazione di regole. È possibile configurare regole per l'invio di trap SNMP a server SNMP quando vengono soddisfatte le condizioni per l'invio di un messaggio di notifica. Definizione della modalità di inoltro degli eventi Utilizzare queste attività per determinare i tempi di invio degli eventi e gli eventi da inviare immediatamente. Il server riceve notifiche degli eventi dai McAfee Agent. È possibile configurare le policy degli agent per inoltrare al server gli eventi immediatamente o solo in corrispondenza degli intervalli di comunicazioni agent server. Se si sceglie di inviare gli eventi immediatamente (secondo l'impostazione predefinita), l'agent inoltra tutti gli eventi non appena li riceve. L'intervallo predefinito per l'elaborazione delle notifiche degli eventi è di un minuto. Di conseguenza è possibile si verifichi un ritardo prima dell'elaborazione degli eventi. È possibile modificare l'intervallo predefinito nelle impostazioni del server Notifiche eventi (Menu Configurazione Server). Se si sceglie di non inviare tutti gli eventi immediatamente, l'agent inoltra subito solo gli eventi designati come priorità elevata per il prodotto distribuito. Gli altri eventi vengono inviati solo in corrispondenza della comunicazione agent server. 222 Software McAfee epolicy Orchestrator Guida del prodotto

223 Eventi e risposte Configurazione delle risposte automatiche 16 Definizione degli eventi da inoltrare immediatamente a pagina 223 È possibile determinare quali eventi inoltrare immediatamente o solo durante la comunicazione agent server. Definizione degli eventi da inoltrare a pagina 223 Utilizzare le impostazioni del server per determinare gli eventi da inoltrare al server. Definizione degli eventi da inoltrare immediatamente È possibile determinare quali eventi inoltrare immediatamente o solo durante la comunicazione agent server. Se la policy attualmente applicata non è impostata per il caricamento immediato degli eventi, modificarla o creare una nuova policy del McAfee Agent. Questa impostazione viene configurata nella pagina Registro eventi di minaccia. Per la definizione delle opzioni, fare clic su? nell'interfaccia. 1 Fare clic su Menu Policy Catalogo delle policy, quindi selezionare McAfee Agent come Prodotto e Generale come Categoria. 2 Fare clic su una policy dell'agent esistente. 3 Nella scheda Eventi selezionare Attiva inoltro evento con priorità. 4 Selezionare la gravità dell'evento. Gli eventi con la gravità selezionata (e superiore) vengono inoltrati immediatamente al server. 5 Per regolare il traffico, digitare un valore in Intervallo fra caricamenti (minuti). 6 Per regolare le dimensioni del traffico, digitare un valore per il Numero massimo di eventi per caricamento. 7 Fare clic su Salva. Definizione degli eventi da inoltrare Utilizzare le impostazioni del server per determinare gli eventi da inoltrare al server. Per la definizione delle opzioni, fare clic su? nell'interfaccia. 1 Fare clic su Menu Configurazione Impostazioni del server, selezionare Filtraggio eventi, quindi fare clic su Modifica. 2 Selezionare gli eventi desiderati, quindi fare clic su Salva. Queste impostazioni diventano attive dopo la chiamata di tutti gli agent. Configurazione delle risposte automatiche Utilizzare queste attività per configurare le risorse necessarie per sfruttare al massimo la funzionalità delle risorse automatiche. Software McAfee epolicy Orchestrator Guida del prodotto 223

224 16 Eventi e risposte Configurazione delle risposte automatiche Assegnazione di autorizzazioni per le notifiche a pagina 224 Le autorizzazioni per le notifiche consentono agli utenti di visualizzare, creare e modificare gli eseguibili registrati. Assegnazione di autorizzazioni per la risposta automatica a pagina 224 Le autorizzazioni per le risposte consentono agli utenti di creare regole di risposte per tipi e gruppi di eventi diversi. Gestione dei server SNMP a pagina 225 Utilizzare queste attività per configurare risposte per l'utilizzo del server SNMP (Simple Network Management Protocol). Assegnazione di autorizzazioni per le notifiche Le autorizzazioni per le notifiche consentono agli utenti di visualizzare, creare e modificare gli eseguibili registrati. 1 Fare clic su Menu Gestione degli utenti Set di autorizzazioni, quindi creare un set di autorizzazioni o selezionarne uno esistente. 2 Accanto a Notifiche eventi fare clic su Modifica. 3 Selezionare l'autorizzazione per le notifiche desiderata: Nessuna autorizzazione Visualizza eseguibili registrati Crea e modifica eseguibili registrati Visualizza regole e notifiche per l'intera struttura dei sistemi (sostituisce le autorizzazioni di accesso gruppo della struttura dei sistemi) 4 Fare clic su Salva. 5 Se è stato creato un set di autorizzazioni, fare clic su Menu Gestione degli utenti Utenti. 6 Selezionare un utente a cui assegnare il nuovo set di autorizzazioni e fare clic su Modifica. 7 Accanto a Set di autorizzazioni selezionare la casella di controllo corrispondente al set di autorizzazioni che include le autorizzazioni per le notifiche desiderate e fare clic su Salva. Assegnazione di autorizzazioni per la risposta automatica Le autorizzazioni per le risposte consentono agli utenti di creare regole di risposte per tipi e gruppi di eventi diversi. Per creare una regola di risposta, gli utenti devono disporre delle autorizzazioni per Registro eventi di minaccia, server, Sistemi rilevati e Struttura dei sistemi. 1 Fare clic su Menu Gestione degli utenti Set di autorizzazioni, quindi creare un set di autorizzazioni o selezionarne uno esistente. 2 Accanto a Risposta automatica fare clic su Modifica. 224 Software McAfee epolicy Orchestrator Guida del prodotto

225 Eventi e risposte Configurazione delle risposte automatiche 16 3 Selezionare l'autorizzazione per la risposta automatica desiderata: Nessuna autorizzazione Visualizza risposte; visualizza i risultati della risposta nel Registro delle attività server Crea, modifica, visualizza e annulla risposte; visualizza i risultati della risposta nel Registro delle attività server 4 Fare clic su Salva. 5 Se è stato creato un set di autorizzazioni, fare clic su Menu Gestione degli utenti Utenti. 6 Selezionare un utente a cui assegnare il nuovo set di autorizzazioni e fare clic su Modifica. 7 Accanto a Set di autorizzazioni selezionare la casella di controllo corrispondente al set di autorizzazioni che include le autorizzazioni per la risposta automatica desiderate e fare clic su Salva. Gestione dei server SNMP Utilizzare queste attività per configurare risposte per l'utilizzo del server SNMP (Simple Network Management Protocol). È possibile configurare le risposte in modo che vengano inviate trap SNMP al server SNMP. In questo modo sarà possibile ricevere trap SNMP nella stessa posizione in cui viene utilizzata l'applicazione di gestione della rete per visualizzare informazioni dettagliate sui sistemi dell'ambiente. Per configurare questa funzionalità non è necessario svolgere altre configurazioni o avviare servizi. Modifica dei server SNMP a pagina 225 È possibile modificare le voci dei server SNMP esistenti. Eliminazione di un server SNMP a pagina 226 È possibile eliminare un server SNMP dalle notifiche. Importazione di file.mib a pagina 227 Utilizzare questa attività quando si impostano regole per inviare messaggi di notifica a un server SNMP mediante una trap SNMP. Modifica dei server SNMP È possibile modificare le voci dei server SNMP esistenti. Per la definizione delle opzioni, fare clic su? nell'interfaccia. 1 Fare clic su Menu Configurazione Server registrati. 2 Dall'elenco dei server registrati selezionare il server SNMP desiderato, quindi fare clic su Azioni Modifica. 3 Modificare le informazioni relative ai server riportate di seguito in base alle esigenze, quindi fare clic su Salva. Software McAfee epolicy Orchestrator Guida del prodotto 225

226 16 Eventi e risposte Configurazione delle risposte automatiche Opzione Indirizzo Definizione Digitare l'indirizzo del server SNMP. I formati validi includono: Nome DNS: specifica il nome DNS del server, ad esempio: miohost.miasocietà.com IPv4: specifica l'indirizzo IPv4 del server xxx.xxx.xxx.xxx/yy IPv6: specifica l'indirizzo IPv6 del server xxxx:xxxx:xxxx:xxxx:xxxx:xxxx/yyy Sicurezza Specifica i dettagli relativi alla sicurezza del server SNMP. Comunità: specifica il nome della comunità del protocollo SNMP. Sicurezza SNMPv3: specifica i dettagli relativi alla sicurezza SNMPv3. Questo campo è attivato solo se la versione del server è v3. Nome di sicurezza: specifica il nome delle impostazioni di sicurezza per il server SNMP. Protocollo di autenticazione: specifica il protocollo utilizzato dal server SNMP per la verifica dell'origine. Passphrase di autenticazione: specifica la password per la verifica del protocollo. Conferma passphrase di autenticazione: digitare nuovamente la password per la verifica del protocollo. Protocollo per la privacy: specifica il protocollo utilizzato dal server SNMP per personalizzare la privacy definita dall'utente. Se si seleziona AES 192 o AES 245, è necessario sostituire i file delle policy predefiniti con la versione "unlimited strength" scaricata dal sito Java SE Downloads di Sun. Cercare il download Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy Files 6. Per applicare le policy della versione unlimited strength al server di McAfee epo, sostituire i file jar delle policy nella directory EPO_DIR/jre/lib/security con quelli scaricati del file jce_pocliy 6.zip, quindi riavviare il server di McAfee epo. Passphrase per la privacy: specifica la password per le impostazioni del protocollo per la privacy. Conferma passphrase per la privacy: specifica la password per le impostazioni del protocollo per la privacy. Versione SNMP Invia trap di test Selezionare la versione SNMP utilizzata dal server. Consente di eseguire il test della configurazione. Eliminazione di un server SNMP È possibile eliminare un server SNMP dalle notifiche. Per la definizione delle opzioni, fare clic su? nell'interfaccia. 226 Software McAfee epolicy Orchestrator Guida del prodotto

227 Eventi e risposte Definizione degli eventi da inoltrare al server 16 1 Fare clic su Menu Configurazione Server registrati. 2 Dall'elenco dei server registrati selezionare il server SNMP desiderato, quindi fare clic su Azioni Elimina. 3 Quando richiesto, fare clic su Sì. Il server SNMP viene rimosso dall'elenco Server registrati. Importazione di file.mib Utilizzare questa attività quando si impostano regole per inviare messaggi di notifica a un server SNMP mediante una trap SNMP. È necessario importare tre file.mib da \Programmi\McAfee\ePolicy Orchestrator\MIB. I file devono essere importati nell'ordine seguente: 1 NAI MIB.mib 2 TVD MIB.mib 3 EPO MIB.mib Questi file consentono al programma di gestione della rete di decodificare i dati contenuti nelle trap SNMP in testo significativo. Il file EPO MIB.mib dipende dagli altri due file per definire le trap seguenti: epothreatevent: trap inviata quando viene attivata una risposta automatica per un evento di minaccia di McAfee epo. Contiene variabili che corrispondono alle proprietà dell'evento di minaccia. epostatusevent: trap inviata quando viene attivata una risposta automatica per un evento di stato di McAfee epo. Contiene variabili che corrispondono alle proprietà di un evento di stato (server). epoclientstatusevent: trap inviata quando viene attivata una risposta automatica per un evento di stato del client di McAfee epo. Contiene variabili che corrispondono alle proprietà dell'evento di stato del client. epotestevent: trap di test inviata quando si fa clic su Invia trap di test nelle pagine Nuovo server SNMP o Modifica server SNMP. Per istruzioni su importazione e implementazione dei file.mib, vedere la documentazione di prodotto per il programma di gestione della rete in uso. Definizione degli eventi da inoltrare al server È possibile determinare quali eventi inoltrare al server utilizzando le impostazioni del server e il filtraggio degli eventi. Prima di iniziare Queste impostazioni influenzano la larghezza di banda utilizzata nell'ambiente, nonché i risultati delle query basate su eventi. Software McAfee epolicy Orchestrator Guida del prodotto 227

228 16 Eventi e risposte Scelta di un intervallo per gli eventi di notifica epo 1 Fare clic su Menu Configurazione Impostazioni del server, selezionare Filtraggio eventi, quindi fare clic su Modifica nella parte inferiore della pagina. Viene visualizzata la pagina Modifica filtraggio eventi. 2 Selezionare gli eventi che l'agent deve inoltrare al server, quindi fare clic su Salva. Le modifiche apportate a queste impostazioni diventano effettive dopo che tutti gli agent hanno comunicato con il server di McAfee epo. Scelta di un intervallo per gli eventi di notifica epo Questa impostazione determina la frequenza con cui gli Eventi di notifica epo vengono inviati al sistema di risposte automatiche. Sono disponibili tre tipi di Eventi di notifica epo: Eventi client: eventi che si verificano nei sistemi gestiti, come la riuscita di un aggiornamento di un prodotto. Eventi di minaccia: eventi che indicano il rilevamento di una possibile minaccia, ad esempio il rilevamento di un virus. Eventi del server: eventi che si verificano nel server, ad esempio la mancata riuscita di un'operazione di pull dell'archivio. Una risposta automatica può essere attivata solo dopo la ricezione di una notifica da parte del sistema di risposte automatiche. McAfee consiglia di specificare un intervallo relativamente breve per l'invio degli eventi di notifica. McAfee consiglia inoltre un intervallo di valutazione con una frequenza tale da garantire che il sistema di risposte automatiche sia in grado di rispondere a un evento in modo tempestivo, ma da evitare nel contempo un utilizzo eccessivo della larghezza di banda. 1 Fare clic su Menu Configurazione Impostazioni del server, selezionare Notifiche eventi nell'elenco Categorie di impostazioni, quindi fare clic su Modifica. 2 Specificare un valore compreso tra 1 e 9999 minuti per l'intervallo di valutazione (1 per impostazione predefinita), quindi fare clic su Salva. Creazione e modifica delle regole di risposta automatica Utilizzare queste attività per creare e modificare le regole di risposta automatica. Tali attività consentono di definire quando e come è prevista una risposta all'evento che si verifica nel server o in un sistema gestito. Le regole di risposta automatica non presentano un ordine di dipendenza. 228 Software McAfee epolicy Orchestrator Guida del prodotto

229 Eventi e risposte Creazione e modifica delle regole di risposta automatica 16 Descrizione della regola a pagina 229 Quando si crea una nuova regola, è possibile aggiungere una descrizione, specificare la lingua, specificare il tipo di evento e il gruppo che attiva la risposta, nonché attivare o disattivare la regola. Impostazione di filtri per la regola a pagina 229 Impostare i filtri per la regola di risposta nella pagina Filtri della procedura guidata Creazione risposte. Impostazione di soglie per la regola a pagina 230 Definire il momento in cui l'evento attiva la regola nella pagina Aggregazione della procedura guidata Creazione risposte. Configurazione dell'azione per le regole di risposta automatica a pagina 230 È possibile configurare le risposte che vengono attivate da una regola nella pagina Risposte della procedura guidata Creazione risposte. Descrizione della regola Quando si crea una nuova regola, è possibile aggiungere una descrizione, specificare la lingua, specificare il tipo di evento e il gruppo che attiva la risposta, nonché attivare o disattivare la regola. Per la definizione delle opzioni, fare clic su? nell'interfaccia. 1 Fare clic su Menu Automazione Risposte automatiche, quindi su Azioni Nuova risposta o su Modifica accanto a una regola esistente. 2 Nella pagina Descrizione digitare un nome univoco ed eventuali note per la regola. I nomi delle regole in ogni server devono essere univoci. Se ad esempio un utente crea una regola denominata Avviso di emergenza, nessun altro utente (inclusi gli amministratori) può creare una regola con quel nome. 3 Dal menu Lingua selezionare la lingua utilizzata dalla regola. 4 Selezionare il Gruppo eventi e il Tipo di evento che attivano questa risposta. 5 Selezionare Attivato o Disattivato accanto allo Stato della regola. 6 Fare clic su Avanti. Impostazione di filtri per la regola Impostare i filtri per la regola di risposta nella pagina Filtri della procedura guidata Creazione risposte. Per la definizione delle opzioni, fare clic su? nell'interfaccia. 1 Nell'elenco Proprietà disponibili selezionare la proprietà desiderata e specificare il valore con cui filtrare il risultato della risposta. Le proprietà disponibili dipendono dal tipo di evento e dal gruppo di eventi selezionati nella pagina Descrizione della procedura guidata. 2 Fare clic su Avanti. Software McAfee epolicy Orchestrator Guida del prodotto 229

230 16 Eventi e risposte Creazione e modifica delle regole di risposta automatica Impostazione di soglie per la regola Definire il momento in cui l'evento attiva la regola nella pagina Aggregazione della procedura guidata Creazione risposte. Le soglie di una regola sono una combinazione di aggregazione, limitazione e raggruppamento. Per la definizione delle opzioni, fare clic su? nell'interfaccia. 1 Accanto ad Aggregazione selezionare Attiva la risposta specificata per ogni evento o Attiva la risposta specificata se si verificano più eventi entro un lasso di tempo definito. Se si sceglie la seconda opzione, definire il lasso di tempo in minuti, ore o giorni. 2 Se si seleziona Attiva la risposta specificata se si verificano più eventi entro, è possibile scegliere di attivare una risposta quando vengono soddisfatte le condizioni specificate. Tali condizioni sono una combinazione di: Quando il numero di valori distinti per la proprietà di un evento corrisponde almeno a un determinato valore: questa condizione viene utilizzata quando si seleziona un valore distinto di frequenza per la proprietà dell'evento. Quando il numero di eventi è almeno: digitare un numero definito di eventi. È possibile selezionare un'opzione o entrambe. Ad esempio, è possibile impostare la regola in base alla quale attivare la risposta se il valore distinto di frequenza della proprietà dell'evento selezionata supera 300 oppure quando il numero di eventi supera 3.000, a seconda di quale delle due soglie viene superata per prima. 3 Accanto a Raggruppamento specificare se raggruppare gli eventi aggregati. Se si sceglie di raggruppare gli eventi aggregati, specificare la proprietà dell'evento in base alla quale vengono raggruppati. 4 Se necessario, accanto a Limitazione selezionare Attiva la risposta specificata al massimo una volta ogni e definire il lasso di tempo che deve trascorrere prima che la regola invii di nuovo messaggi di notifica. Il lasso di tempo può essere definito in minuti, ore o giorni. 5 Fare clic su Avanti. Configurazione dell'azione per le regole di risposta automatica È possibile configurare le risposte che vengono attivate da una regola nella pagina Risposte della procedura guidata Creazione risposte. È possibile configurare una regola che attivi più azioni utilizzando i pulsanti + e, situati accanto all'elenco a discesa relativo al tipo di notifica. 1 Se si desidera inviare il messaggio di notifica come e mail o SMS al cercapersone, selezionare Invia e mail nell'elenco a discesa. a Accanto a Destinatari fare clic su... e selezionare i destinatari per il messaggio. Questo elenco dei destinatari disponibili viene ricavato da Contatti (Menu Gestione degli utenti Contatti). In alternativa, è possibile digitare manualmente gli indirizzi e mail, separati da una virgola. b Selezionare la priorità dell'e mail di notifica. 230 Software McAfee epolicy Orchestrator Guida del prodotto

231 Eventi e risposte Creazione e modifica delle regole di risposta automatica 16 c d e Digitare l'oggetto del messaggio. Facoltativamente è possibile inserire una delle variabili disponibili direttamente nell'oggetto. Digitare il testo da visualizzare nel Corpo del messaggio. Facoltativamente è possibile inserire una delle variabili disponibili direttamente nel corpo. Fare clic su Avanti se non si desidera procedere nell'aggiunta o su + per aggiungere un'altra notifica. 2 Se si desidera inviare il messaggio di notifica come trap SNMP, selezionare Invia trap SNMP nell'elenco a discesa. a Selezionare il server SNMP desiderato nell'elenco a discesa. b Selezionare il tipo di valore da inviare nella trap SNMP. Valore Numero di valori distinti Elenco di valori distinti Elenco di tutti i valori Alcuni eventi non includono queste informazioni. Se la selezione effettuata non viene visualizzata, le informazioni non erano disponibili nel file evento. c Fare clic su Avanti se non si desidera procedere nell'aggiunta o su + per aggiungere un'altra notifica. 3 Se si desidera che la notifica esegua un comando esterno, selezionare Esegui comando esterno nell'elenco a discesa. a Selezionare gli Eseguibili registrati desiderati e digitare gli Argomenti per il comando. b Fare clic su Avanti se non si desidera procedere nell'aggiunta o su + per aggiungere un'altra notifica. 4 Se si desidera che la notifica crei un problema, selezionare Crea problema nell'elenco a discesa. a Selezionare il tipo di problema da creare. b c d e Digitare un nome univoco ed eventuali note per il problema. Facoltativamente è possibile inserire una delle variabili disponibili direttamente nel nome e nella descrizione. Selezionare i valori di Stato, Priorità, Gravità e Soluzione per il problema dall'elenco a discesa corrispondente. Digitare il nome dell'assegnatario nella casella di testo. Fare clic su Avanti se non si desidera procedere nell'aggiunta o su + per aggiungere un'altra notifica. 5 Se si desidera che la notifica esegua un'attività pianificata, selezionare Esegui attività server nell'elenco a discesa. a Selezionare l'attività da eseguire dall'elenco a discesa da eseguire. b Fare clic su Avanti se non si desidera procedere nell'aggiunta o su + per aggiungere un'altra notifica. 6 Nella pagina Riepilogo verificare le informazioni e fare clic su Salva. La nuova regola di risposta viene visualizzata nell'elenco Risposte. Software McAfee epolicy Orchestrator Guida del prodotto 231

232 16 Eventi e risposte Creazione e modifica delle regole di risposta automatica 232 Software McAfee epolicy Orchestrator Guida del prodotto

233 17 Minacce alla sicurezza McAfee Labs McAfee Labs offre informazioni correnti sulle minacce alla sicurezza che potrebbero influire sulle prestazioni della rete. Sommario Informazioni sulle minacce fornite da McAfee Labs Utilizzo di Minacce alla sicurezza McAfee Labs Informazioni sulle minacce fornite da McAfee Labs Nella pagina Minacce alla sicurezza McAfee Labs sono contenute informazioni sulle prime dieci minacce a medio e alto rischio a vantaggio degli utenti aziendali. Non è più necessario cercare manualmente informazioni di questo tipo nei giornali (TV, radio, carta stampata), in siti web divulgativi, mailing list o tra colleghi. Le minacce vengono segnalate automaticamente da McAfee Labs. Stato di protezione e valutazione dei rischi È possibile determinare con facilità se i file DAT e motori presenti nel ramo Corrente dell'archivio principale forniscano protezione contro le dieci principali minacce e, se la risposta è negativa, il livello di rischio più elevato di ogni nuova minaccia. Protezione disponibile I file DAT e motori contenuti nell'archivio forniscono già protezione rispetto a tutte le minacce note a McAfee Labs. Per stabilire se ciascun sistema gestito sia protetto, eseguire una query sulla copertura garantita da file DAT e motori. Protezione non ancora disponibile su minacce a rischio medio basso Il file DAT aggiornato per le minacce considerate a medio rischio da McAfee Labs non è ancora disponibile. Se è necessario applicare la protezione prima che sia divulgato il file DAT completo successivo, ad esempio in occasione di epidemie, è tuttavia disponibile una protezione aggiornata sotto forma di file di definizione dei virus supplementare (ExtraDAT) che è possibile scaricare manualmente. Protezione non ancora disponibile per le minacce ad alto rischio Il file DAT aggiornato per le minacce considerate ad alto rischio da McAfee Labs non è ancora disponibile. Se è necessario applicare la protezione prima che sia divulgato il file DAT completo successivo, ad esempio in occasione di epidemie, è tuttavia disponibile una protezione aggiornata sotto forma di file di definizione dei virus supplementare (ExtraDAT) che è possibile scaricare manualmente. Software McAfee epolicy Orchestrator Guida del prodotto 233

234 17 Minacce alla sicurezza McAfee Labs Utilizzo di Minacce alla sicurezza McAfee Labs Utilizzo di Minacce alla sicurezza McAfee Labs Utilizzare queste attività per contrassegnare le notifiche di minaccia come lette o non lette o per eliminarle. I dati sono ordinati in base alla data di rilevamento della minaccia. Facendo clic sul nome della minaccia è inoltre possibile accedere al sito Web McAfee Labs per visualizzare informazioni sulla minaccia. Ogni utente visualizza una pagina Minacce alla sicurezza McAfee Labs esclusiva per il proprio account. Quando un utente elimina le notifiche di minaccia o le contrassegna come lette o non lette, tali azioni non vengono rappresentate nella tabella quando un altro account utente esegue l'accesso. Configurazione della frequenza di aggiornamento di Minacce alla sicurezza McAfee Labs a pagina 234 È possibile configurare la frequenza di aggiornamento per Minacce alla sicurezza McAfee Labs utilizzando le impostazioni del server. Visualizzazione delle notifiche di minaccia a pagina 234 È possibile visualizzare le notifiche di minaccia, contrassegnarle come lette o non lette, nonché filtrare le minacce in base all'importanza o agli stati Letto e Non letto con cui sono state contrassegnate. Eliminazione delle notifiche di minaccia a pagina 235 Questa attività consente di eliminare le notifiche di minaccia dalla pagina Minacce alla sicurezza McAfee Labs. Non è possibile eliminare le notifiche relative a minacce per le quali la protezione è ancora in sospeso. Configurazione della frequenza di aggiornamento di Minacce alla sicurezza McAfee Labs È possibile configurare la frequenza di aggiornamento per Minacce alla sicurezza McAfee Labs utilizzando le impostazioni del server. 1 Fare clic su Menu Configurazione Impostazioni server, selezionare Minacce alla sicurezza McAfee Labs, quindi fare clic su Modifica. 2 In Aggiornamento scegliere una delle opzioni seguenti: Aggiorna Minacce alla sicurezza McAfee Labs ogni: per fare in modo che vengano eseguiti gli aggiornamenti, digitare un numero, quindi scegliere un'unità di tempo dall'elenco. Non aggiornare Minacce alla sicurezza McAfee Labs : consente di scegliere di arrestare gli aggiornamenti. 3 Fare clic su Salva. Visualizzazione delle notifiche di minaccia È possibile visualizzare le notifiche di minaccia, contrassegnarle come lette o non lette, nonché filtrare le minacce in base all'importanza o agli stati Letto e Non letto con cui sono state contrassegnate. 234 Software McAfee epolicy Orchestrator Guida del prodotto

235 Minacce alla sicurezza McAfee Labs Utilizzo di Minacce alla sicurezza McAfee Labs 17 1 Fare clic su Menu Reportistica McAfee Labs. 2 Per limitare il numero di notifiche visualizzabili, selezionare un'opzione dall'elenco a discesa Preimpostazione. 3 Per contrassegnare le notifiche come lette o non lette, selezionare le minacce desiderate, quindi fare clic su Azioni Segna come letto o Segna come non letto, in base alle esigenze. Per visualizzare le notifiche da contrassegnare può essere necessario selezionare Letto o Non letto dall'elenco a discesa Filtro. Eliminazione delle notifiche di minaccia Questa attività consente di eliminare le notifiche di minaccia dalla pagina Minacce alla sicurezza McAfee Labs. Non è possibile eliminare le notifiche relative a minacce per le quali la protezione è ancora in sospeso. 1 Fare clic su Menu Reportistica McAfee Labs. 2 Selezionare le notifiche relative a minacce per le quali è disponibile la protezione, quindi fare clic su Azioni e selezionare Elimina. Software McAfee epolicy Orchestrator Guida del prodotto 235

236 17 Minacce alla sicurezza McAfee Labs Utilizzo di Minacce alla sicurezza McAfee Labs 236 Software McAfee epolicy Orchestrator Guida del prodotto

237 Monitoraggio e reportistica sullo stato della sicurezza della rete Per monitorare a colpo d'occhio lo stato della sicurezza critico e riferire i risultati del monitoraggio agli interessati e ai responsabili delle decisioni sotto forma query e rapporti preconfigurati o personalizzabili, è possibile utilizzare dashboard personalizzate. Capitolo 18 Capitolo 19 Capitolo 20 Capitolo 21 Capitolo 22 Dashboard Query e rapporti Problemi e ticket File di registro di epolicy Orchestrator Disaster recovery Software McAfee epolicy Orchestrator Guida del prodotto 237

238 Monitoraggio e reportistica sullo stato della sicurezza della rete 238 Software McAfee epolicy Orchestrator Guida del prodotto

239 18 Dashboard Tenere costantemente l'ambiente sotto controllo è un'attività difficile. Le dashboard vengono in aiuto. Le dashboard sono raccolte di strumenti di monitoraggio. Per strumento di monitoraggio si intende, ad esempio, sia una query basata su grafici sia piccole applicazioni web come Minacce alla sicurezza McAfee Labs. Il comportamento e l'aspetto di uno strumento di monitoraggio devono essere configurati singolarmente. Per utilizzare, creare, modificare ed eliminare le dashboard, gli utenti devono disporre delle autorizzazioni appropriate. Sommario Prima configurazione delle dashboard Utilizzo di dashboard Utilizzo di sistemi di monitoraggio di dashboard Dashboard predefinite e relativi strumenti di monitoraggio Definizione delle dashboard predefinite e degli intervalli di aggiornamento delle dashboard Prima configurazione delle dashboard I passaggi generali riportati di seguito descrivono il processo che ha luogo quando si configurano le dashboard per la prima volta. 1 Se non si è ancora scaricata alcuna dashboard, viene visualizzata la dashboard predefinita di cui dispone il server di epolicy Orchestrator. 2 Creare tutte le dashboard e i relativi strumenti di monitoraggio di cui si necessita. 3 Al successivo avvio di epolicy Orchestrator, viene caricata l'ultima dashboard utilizzata. Utilizzo di dashboard Le dashboard possono essere create, modificate, duplicate, esportate e altro ancora allo scopo di monitorare l'ambiente a colpo d'occhio. Utilizzare queste attività per operare con le dashboard. Non è possibile modificare o eliminare le dashboard e le query predefinite fornite con epolicy Orchestrator. Per modificarle, è possibile duplicare, rinominare e successivamente modificare la dashboard o la query rinominata. Software McAfee epolicy Orchestrator Guida del prodotto 239

240 18 Dashboard Utilizzo di dashboard Gestione di dashboard a pagina 240 È possibile creare, modificare, duplicare, eliminare e assegnare autorizzazioni alle dashboard. Esportazione e importazione di dashboard a pagina 242 Dopo aver completato la definizione di dashboard e strumenti di monitoraggio, il sistema più rapido per trasferirli in altri server di McAfee epo consiste nell'esportarli e importarli in tali server. Gestione di dashboard È possibile creare, modificare, duplicare, eliminare e assegnare autorizzazioni alle dashboard. Prima di iniziare Per modificare una dashboard è necessario disporre di autorizzazioni di scrittura appropriate. 1 Fare clic su Menu Reportistica Dashboard per passare alla pagina Dashboard. 2 Selezionare una delle azioni seguenti. 240 Software McAfee epolicy Orchestrator Guida del prodotto

241 Dashboard Utilizzo di dashboard 18 Azione Creare dashboard. Modificare e assegnare autorizzazioni alle dashboard. Duplicare le dashboard. Eliminare le dashboard. Passaggi Per creare una vista diversa in un ambiente, è possibile creare una nuova dashboard. 1 Fare clic su Azioni dashboard Nuovo. Viene visualizzata la finestra di dialogo Nuova dashboard. 2 Digitare un nome di dashboard, selezionare un'opzione di visibilità della dashboard, quindi fare clic su OK. Viene visualizzata una nuova dashboard vuota, cui è possibile aggiungere strumenti di monitoraggio in base alle esigenze. Le dashboard sono visibili solo agli utenti che dispongono delle autorizzazioni appropriate. Per le dashboard vengono assegnate autorizzazioni identiche a quelle assegnate per le query o i rapporti. Possono essere completamente private, completamente pubbliche oppure condivise con uno o più set di autorizzazioni. 1 Fare clic su Azioni dashboard Modifica. Viene visualizzata la finestra di dialogo Modifica dashboard. 2 Selezionare un'autorizzazione: Non condividere questa dashboard Condividi questa dashboard con chiunque Condividi questa dashboard con i set di autorizzazioni seguenti Insieme a questa opzione è possibile scegliere anche uno o più set di autorizzazioni. 3 Fare clic su OK per modificare la dashboard. È possibile creare una dashboard con autorizzazioni per qualsiasi numero di query incluse nella dashboard. Ciò consente agli utenti che dispongono dell'accesso ai dati sottostanti di vedere la query quando aprono la dashboard. Gli utenti che non dispongono dell'accesso ai dati sottostanti riceveranno un messaggio che segnala che non hanno l'autorizzazione per accedere alla query. Se si tratta di una query privata dell'autore della dashboard, questa potrà essere modificata o rimossa dalla dashboard solo dall'autore stesso. Talvolta il sistema più facile per creare una nuova dashboard consiste nel copiarne una esistente simile a quella desiderata. 1 Fare clic su Azioni dashboard Duplica. Viene visualizzata la finestra di dialogo Duplica dashboard. 2 I nomi assegnati da epolicy Orchestrator ai duplicati prevedono l'aggiunta di (copia) al nome esistente. Se si desidera modificare questo nome, eseguire l'operazione e fare clic su OK. Viene ora visualizzata la dashboard duplicata. Il duplicato è una copia esatta della dashboard originale, incluse tutte le autorizzazioni. Viene modificato solo il nome. 1 Fare clic su Azioni dashboard Elimina. Viene visualizzata la finestra di dialogo Elimina dashboard. 2 Fare clic su OK per eliminare la dashboard. Viene eliminata la dashboard desiderata e viene visualizzata quella predefinita di sistema. Agli utenti cui è stata visualizzata questa dashboard per ultima, al successivo accesso verrà visualizzata la dashboard predefinita di sistema. Software McAfee epolicy Orchestrator Guida del prodotto 241

242 18 Dashboard Utilizzo di sistemi di monitoraggio di dashboard Esportazione e importazione di dashboard Dopo aver completato la definizione di dashboard e strumenti di monitoraggio, il sistema più rapido per trasferirli in altri server di McAfee epo consiste nell'esportarli e importarli in tali server. Prima di iniziare Per importare una dashboard, è necessario accedere a una dashboard esportata precedentemente contenuta in un file XML. Una dashboard esportata come file XML può essere importata nello stesso sistema o in un sistema diverso. 1 Fare clic su Menu Reportistica Dashboard. 2 Selezionare una delle azioni seguenti. Azione Esportare una dashboard. Passaggi 1 Fare clic su Azioni dashboard Esporta. Nel browser viene effettuato un tentativo di download di un file XML in base alle impostazioni configurate. 2 Salvare il file XML esportato in un percorso appropriato. Importare una dashboard. 1 Fare clic su Azioni dashboard Importa. Verrà visualizzata la finestra di dialogo Importa dashboard. 2 Fare clic su Sfoglia e selezionare il file XML contenente una dashboard esportata. Fare clic su Apri. 3 Fare clic su Salva. Verrà visualizzata la finestra di dialogo di conferma Importa dashboard. Vengono visualizzati il nome della dashboard nel file e la denominazione che verrà utilizzata nel sistema. Per impostazione predefinita si tratta del nome della dashboard così come è stato esportato, a cui viene aggiunta la dicitura (importato). 4 Fare clic su OK. Se non si desidera importare la dashboard, fare clic su Chiudi. La dashboard importata verrà visualizzata. Indipendentemente dalle autorizzazioni esistenti al momento dell'esportazione, le dashboard importate ricevono autorizzazioni private. Dopo l'importazione è necessario impostare le autorizzazioni in modo esplicito. Utilizzo di sistemi di monitoraggio di dashboard È possibile personalizzare e modificare gli strumenti di monitoraggio della dashboard. Utilizzare questa attività per operare con gli strumenti di monitoraggio della dashboard. Gestione degli strumenti di monitoraggio delle dashboard a pagina 243 È possibile creare, aggiungere e rimuovere strumenti di monitoraggio nelle dashboard. Spostamento e ridimensionamento dei monitoraggi dashboard a pagina 245 Gli strumenti di monitoraggio possono essere spostati e ridimensionati allo scopo di utilizzare in modo efficace lo spazio dello schermo. 242 Software McAfee epolicy Orchestrator Guida del prodotto

243 Dashboard Utilizzo di sistemi di monitoraggio di dashboard 18 Gestione degli strumenti di monitoraggio delle dashboard È possibile creare, aggiungere e rimuovere strumenti di monitoraggio nelle dashboard. Prima di iniziare È necessario disporre di autorizzazioni di scrittura per la dashboard che si desidera modificare. 1 Fare clic su Menu Reportistica Dashboard. Selezionare una dashboard nell'elenco a discesa Dashboard. 2 Selezionare una delle azioni seguenti. Software McAfee epolicy Orchestrator Guida del prodotto 243

244 18 Dashboard Utilizzo di sistemi di monitoraggio di dashboard Azione Aggiungere uno strumento di monitoraggio. Passaggi 1 Fare clic su Aggiungi monitor. Viene visualizzata la Galleria di strumenti di monitoraggio nella parte superiore della schermata. 2 Selezionare una categoria di strumenti di monitoraggio nell'elenco a discesa Visualizza. Gli strumenti di monitoraggio disponibili nella categoria scelta vengono visualizzati nella galleria. 3 Trascinare uno strumento di monitoraggio sulla dashboard. Spostando il cursore sulla dashboard, viene evidenziata la più vicina posizione di rilascio disponibile. Rilasciare lo strumento di monitoraggio nella posizione desiderata. Viene visualizzata la finestra di dialogo Nuovo monitor. 4 Configurare lo strumento di monitoraggio in base alle esigenze (ogni strumento presenta un insieme di opzioni di configurazione specifico) e fare clic su OK. 5 Dopo avere aggiunto gli strumenti di monitoraggio a questa dashboard, fare clic su Salva modifiche per salvare la dashboard appena configurata. 6 Al termine delle modifiche, fare clic su Chiudi. Se si aggiunge a una dashboard lo strumento di monitoraggio Visualizzatore di URL personalizzato che include contenuto Adobe Flash o controlli ActiveX, è possibile che il contenuto nasconda i menu di epolicy Orchestrator rendendo inaccessibile parte di essi. Modificare uno strumento di monitoraggio. Ogni tipo di strumento di monitoraggio supporta diverse opzioni di configurazione. Uno strumento di monitoraggio di query consente ad esempio di modificare l'intervallo di aggiornamento, del database e della query. 1 Scegliere uno strumento di monitoraggio da gestire, fare clic sulla freccia nell'angolo superiore sinistro corrispondente e selezionare Modifica monitor. Viene visualizzata la finestra di dialogo per la configurazione dello strumento di monitoraggio. 2 Dopo avere completato la modifica delle impostazioni dello strumento di monitoraggio, fare clic su OK. Se si decide di non apportare modifiche, fare clic su Annulla. 3 Se si decide di mantenere le modifiche risultanti nella dashboard, fare clic su Salva. In caso contrario, fare clic su Ignora. Rimuovere uno strumento di monitoraggio. 1 Scegliere uno strumento di monitoraggio da rimuovere, fare clic sulla freccia nell'angolo superiore sinistro corrispondente e selezionare Rimuovi monitor. Viene visualizzata la finestra di dialogo per la configurazione dello strumento di monitoraggio. 2 Dopo avere modificato la dashboard, fare clic su Salva modifiche. Per ripristinare lo stato precedente della dashboard, fare clic su Ignora modifiche. 244 Software McAfee epolicy Orchestrator Guida del prodotto

245 Dashboard Dashboard predefinite e relativi strumenti di monitoraggio 18 Spostamento e ridimensionamento dei monitoraggi dashboard Gli strumenti di monitoraggio possono essere spostati e ridimensionati allo scopo di utilizzare in modo efficace lo spazio dello schermo. Prima di iniziare È necessario disporre di autorizzazioni di scrittura per la dashboard che si desidera modificare. È possibile modificare le dimensioni di molti strumenti di monitoraggio della dashboard. Se lo strumento di monitoraggio evidenzia piccole righe diagonali nell'angolo inferiore destro, è possibile ridimensionarlo. Gli strumenti di monitoraggio vengono spostati e ridimensionati mediante trascinamento della selezione all'interno della dashboard corrente. 1 Spostare o ridimensionare uno strumento di monitoraggio dashboard: Per spostare uno strumento di monitoraggio dashboard: 1 Trascinare lo strumento di monitoraggio sulla posizione desiderata agendo sulla barra del titolo. Man mano che si sposta il cursore, il contorno dello strumento di monitoraggio si sposta sulla posizione più vicina possibile. 2 Quando il contorno raggiunge la posizione desiderata, rilasciare lo strumento di monitoraggio. Se si tenta di rilasciare lo strumento di monitoraggio su una posizione non valida, riassume la posizione originale. Per ridimensionare uno strumento di monitoraggio dashboard: 1 Trascinare l'icona di ridimensionamento posizionata nell'angolo inferiore destro dello strumento di monitoraggio su una posizione appropriata. Man mano che si sposta il cursore, il contorno dello strumento di monitoraggio cambia forma per assumere la dimensione supportata più vicina alla posizione corrente del cursore. Gli strumenti di monitoraggio possono applicare una dimensione minima o massima. 2 Quando il contorno assume la dimensione desiderata, rilasciare lo strumento di monitoraggio. Se si tenta di imporre allo strumento di monitoraggio una forma non supportata nella posizione corrente dello strumento di monitoraggio, viene ripristinata la dimensione originale. 2 Fare clic su Salva modifiche. Per ripristinare la configurazione precedente, fare clic su Ignora modifiche. Dashboard predefinite e relativi strumenti di monitoraggio In questa release di epolicy Orchestrator sono disponibili diverse dashboard predefinite, ciascuna delle quali presenta strumenti di monitoraggio predefiniti specifici. Tutte le dashboard, ad eccezione di quella predefinita che in genere è Riepilogo McAfee epo, sono di proprietà dell'amministratore che ha installato epolicy Orchestrator. L'amministratore che ha eseguito l'installazione deve modificare le autorizzazioni per le dashboard aggiuntive prima che altri utenti di McAfee epo possano visualizzarle. Software McAfee epolicy Orchestrator Guida del prodotto 245

246 18 Dashboard Dashboard predefinite e relativi strumenti di monitoraggio Dashboard Verifica La dashboard Verifica offre una panoramica delle attività correlate all'accesso, che si verificano nel server di McAfee epo. Di seguito sono riportati gli strumenti di monitoraggio inclusi in questa dashboard. Tentativi di accesso non riusciti negli ultimi 30 giorni: consente di visualizzare un elenco di tutti i tentativi di accesso non riusciti, raggruppati per utente, negli ultimi 30 giorni. Tentativi di accesso riusciti negli ultimi 30 giorni: consente di visualizzare un elenco di tutti i tentativi di accesso riusciti, raggruppati per utente, negli ultimi 30 giorni. Cronologia modifica assegnazioni di policy per utente: consente di visualizzare un rapporto di tutte le assegnazioni di policy, raggruppate per utente, eseguite negli ultimi 30 giorni, secondo quanto indicato nel registro di verifica. Modifiche configurazione per utente: consente di visualizzare un rapporto di tutte le azioni considerate riservate, raggruppate per utente, eseguite negli ultimi 30 giorni, secondo quanto indicato nel registro di verifica. Configurazioni server per utente: consente di visualizzare un rapporto di tutte le azioni di configurazione server, raggruppate per utente, eseguite negli ultimi 30 giorni, secondo quanto indicato nel registro di verifica. Ricerca rapida dei sistemi: è possibile cercare i sistemi in base al relativo nome, all'indirizzo IP, all'indirizzo MAC, al nome utente o al GUID agent. Dashboard Riepilogo di McAfee epo La dashboard Riepilogo di McAfee epo è un set di strumenti di monitoraggio che offrono informazioni generali e collegamenti a ulteriori informazioni fornite da McAfee. Di seguito sono riportati gli strumenti di monitoraggio inclusi in questa dashboard. Avviso sulle minacce McAfee Labs: consente di visualizzare la protezione disponibile, eventuali nuove minacce segnalate, il DAT e il motore più recenti disponibili e, se l'utente si trova in Archivio personale, un collegamento alla pagina Minacce alla sicurezza McAfee Labs e l'ultima data di visita. Sistemi per gruppo di primo livello: consente di visualizzare un grafico a barre dei sistemi gestiti, organizzati in base al gruppo di primo livello della struttura dei sistemi. Ricerca rapida dei sistemi: è possibile cercare i sistemi in base al relativo nome, all'indirizzo IP, all'indirizzo MAC, al nome utente o al GUID agent. Link McAfee: consente di visualizzare i collegamenti all'assistenza tecnica McAfee, agli strumenti di escalation, alla Virus Information Library e così via. Riepilogo conformità McAfee Agent e VirusScan Enterprise (for Windows): consente di visualizzare un grafico a torta booleano dei sistemi gestiti nell'ambiente, conformi o non conformi, in base alla versione di VirusScan Enterprise (for Windows), McAfee Agent e dei file DAT. Cronologia di rilevamento malware: consente di visualizzare un grafico a linee dei rilevamenti di virus interni nell'ultimo trimestre. Dashboard Esecutiva La dashboard Esecutiva offre un set di strumenti di monitoraggio che forniscono rapporti generali sulla conformità e sulle minacce alla sicurezza, con collegamenti a ulteriori informazioni specifiche dei prodotti e di McAfee. Di seguito sono riportati gli strumenti di monitoraggio inclusi in questa dashboard. 246 Software McAfee epolicy Orchestrator Guida del prodotto

247 Dashboard Definizione delle dashboard predefinite e degli intervalli di aggiornamento delle dashboard 18 Avviso sulle minacce McAfee Labs: consente di visualizzare la protezione disponibile, eventuali nuove minacce segnalate, il DAT e il motore più recenti disponibili e, se l'utente si trova in Archivio personale, un collegamento alla pagina Minacce alla sicurezza McAfee Labs e l'ultima data di visita. Cronologia di rilevamento malware: consente di visualizzare un grafico a linee dei rilevamenti di virus interni nell'ultimo trimestre. Distribuzioni prodotto nelle ultime 24 ore: consente di visualizzare un grafico a torta booleano di tutte le distribuzioni di prodotto effettuate nelle ultime 24 ore. Le distribuzioni eseguite correttamente vengono visualizzate in verde. Aggiornamenti prodotto nelle ultime 24 ore: consente di visualizzare un grafico a torta booleano di tutti gli aggiornamenti di prodotto effettuati nelle ultime 24 ore. Gli aggiornamenti eseguiti correttamente vengono visualizzati in verde. Dashboard Distribuzione prodotti La dashboard Distribuzione prodotti fornisce una panoramica delle attività di distribuzione e aggiornamento di prodotto eseguite nella rete. Di seguito sono riportati gli strumenti di monitoraggio inclusi in questa dashboard. Distribuzioni prodotto nelle ultime 24 ore: consente di visualizzare un grafico a torta booleano di tutte le distribuzioni di prodotto effettuate nelle ultime 24 ore. Le distribuzioni eseguite correttamente vengono visualizzate in verde. Aggiornamenti prodotto nelle ultime 24 ore: consente di visualizzare un grafico a torta booleano di tutti gli aggiornamenti di prodotto effettuati nelle ultime 24 ore. Gli aggiornamenti eseguiti correttamente vengono visualizzati in verde. Distribuzioni prodotto non riuscite nelle ultime 24 ore: consente di visualizzare un grafico a barre per un singolo gruppo di tutte le distribuzioni di prodotto non riuscite nelle ultime 24 ore, raggruppate in base al codice prodotto. Ricerca rapida dei sistemi: è possibile cercare i sistemi in base al relativo nome, all'indirizzo IP, all'indirizzo MAC, al nome utente o al GUID agent. Aggiornamenti prodotto non riusciti nelle ultime 24 ore: consente di visualizzare un grafico a barre per un singolo gruppo di tutti gli aggiornamenti di prodotto non riusciti nelle ultime 24 ore, raggruppati in base al codice prodotto. Tentativi di disinstallazione agent negli ultimi 7 giorni: consente di visualizzare un grafico a barre di tutti gli eventi client di disinstallazione agent degli ultimi 7 giorni, raggruppati per giorno. Definizione delle dashboard predefinite e degli intervalli di aggiornamento delle dashboard L'impostazione del server Dashboard consente di specificare la dashboard predefinita visualizzata quando un utente accede al server, nonché la frequenza di aggiornamento di tutte le dashboard. Per specificare la dashboard visualizzata quando gli utenti accedono al server di epolicy Orchestrator per la prima volta, è possibile mapparla al set di autorizzazioni degli utenti. La mappatura delle dashboard ai set di autorizzazioni garantisce agli utenti ai quali è stato assegnato un ruolo particolare la possibilità di vedere immediatamente le informazioni di cui necessitano. Se gli utenti sono autorizzati a vedere dashboard diverse dalla predefinita, ogni volta che passano alla pagina Dashboard vedranno la dashboard più recente visualizzata. L'impostazione del server Dashboard consente inoltre di eseguire le operazioni seguenti: Software McAfee epolicy Orchestrator Guida del prodotto 247

248 18 Dashboard Definizione delle dashboard predefinite e degli intervalli di aggiornamento delle dashboard Configurare la dashboard visualizzata per gli utenti che appartengono a un set di autorizzazioni per il quale non è prevista una dashboard predefinita Controllare la frequenza di aggiornamento automatico delle dashboard Le dashboard vengono aggiornate automaticamente. Ogni volta che si verifica un aggiornamento, viene eseguita la query sottostante e i risultati vengono visualizzati nella dashboard. Quando i risultati della query contengono una grande quantità di dati, un intervallo di aggiornamento breve può ripercuotersi sulla larghezza di banda disponibile. Si consiglia di scegliere un intervallo di aggiornamento (5 minuti per impostazione predefinita) tale da garantire la visualizzazione di informazioni precise e puntuali senza un inutile consumo di risorse di rete. 1 Fare clic su Menu Configurazione Impostazioni del server, selezionare Dashboard nell'elenco Categorie di impostazioni, quindi fare clic su Modifica. 2 Selezionare un set di autorizzazioni e una dashboard predefinita dai menu. Utilizzare e per aggiungere o rimuovere più dashboard per ciascun set di autorizzazioni o per eseguire assegnazioni per più set di autorizzazioni. 3 Specificare un valore compreso tra 1 minuto e 60 ore per l'intervallo di aggiornamento del monitoraggio della dashboard (5 minuti per impostazione predefinita), quindi fare clic su Salva. 248 Software McAfee epolicy Orchestrator Guida del prodotto

249 19 Query e rapporti epolicy Orchestrator è dotato di funzionalità di query e reportistica interne. Possono essere personalizzate e sono flessibili e facili da usare. Sono incluse le procedure guidate Creazione query e Creazione rapporti, con le quali creare ed eseguire query e rapporti che generano dati configurati dall'utente, visualizzati in grafici e tabelle anch'essi configurati dall'utente. I dati per tali query e rapporti possono essere ottenuti da qualsiasi database interno o esterno registrato nel sistema epolicy Orchestrator. Oltre ai sistemi di query e reportistica, per raccogliere informazioni sulle attività che hanno luogo nel server di McAfee epo e in tutta la rete è possibile utilizzare i registri seguenti: Registro di verifica Registro delle attività server Registro eventi di minaccia Per iniziare rapidamente, è incluso nel prodotto McAfee un set di query predefinite che forniscono le stesse informazioni dei rapporti predefiniti delle versioni precedenti. Sommario Autorizzazioni per query e rapporti Informazioni sulle query Creazione query Prima configurazione delle query e dei rapporti Utilizzo di query Invio di query di raggruppamento a più server Informazioni sui rapporti Struttura di un rapporto Utilizzo di rapporti Utilizzo di server di database Utilizzo di server di database Autorizzazioni per query e rapporti Sono disponibili vari modi per limitare l'accesso a query e rapporti. Per eseguire una query o un rapporto, sono necessarie autorizzazioni non solo per la query o il rapporto in sé ma anche per i set di funzionalità associati ai tipi di risultati. Le pagine dei risultati di una query forniranno l'accesso solo alle azioni consentite in base al set di autorizzazioni di cui si dispone. Software McAfee epolicy Orchestrator Guida del prodotto 249

250 19 Query e rapporti Informazioni sulle query I gruppi e i set di autorizzazioni controllano l'accesso a query e rapporti. Tutte le query e i rapporti devono appartenere a un gruppo e l'accesso a una query o a un rapporto è controllato dal livello di autorizzazione del gruppo. I gruppi di query e rapporti dispongono dei seguenti livelli di autorizzazione: Privato: il gruppo è disponibile solo per l'utente che l'ha creato. Pubblico: il gruppo è condiviso. Dal set di autorizzazioni: il gruppo è disponibile solo per gli utenti assegnati ai set di autorizzazioni selezionati. I set di autorizzazioni presentano quattro livelli di accesso a query o rapporti, ovvero: Nessuna autorizzazione: la scheda Query o Rapporto non è disponibile per gli utenti privi di autorizzazione. Usa query pubbliche: viene concessa l'autorizzazione a utilizzare qualsiasi query o rapporto inserito in un Gruppo pubblico. Usa gruppi pubblici; crea e modifica query personali: vengono concesse le autorizzazioni per utilizzare qualsiasi query o gruppo inserito in un Gruppo pubblico, nonché la possibilità di utilizzare Creazione query per creare e modificare query e rapporti nei Gruppi privati. Modifica query pubbliche; crea e modifica query personali; rendi pubbliche le query personali: vengono autorizzati l'utilizzo e la modifica di query e rapporti inseriti in Gruppi pubblici, la creazione e la modifica di query o rapporti in Gruppi privati, nonché la possibilità di spostare query o rapporti da Gruppi privati a Pubblico o Gruppi condivisi. Informazioni sulle query Le query sono essenzialmente domande poste a epolicy Orchestrator le cui risposte vengono restituite sotto forma di grafici e tabelle. Le query possono essere utilizzate singolarmente per ottenere risposte immediate. I risultati delle query possono essere esportati in diversi formati, che possono essere scaricati o inviati come allegati di messaggi e mail. Molte query possono inoltre essere utilizzate come strumenti di monitoraggio della dashboard, poiché garantiscono un monitoraggio in tempo pressoché reale. Le query possono inoltre essere riunite in rapporti, per ottenere una visione più ampia e a livello di sistema del prodotto software epolicy Orchestrator. Non è possibile modificare o eliminare le dashboard e le query predefinite fornite con epolicy Orchestrator. Per modificarle, è possibile duplicare, rinominare e successivamente modificare la dashboard o la query rinominata. Risultati delle query fruibili I risultati delle query sono ora fruibili. I risultati visualizzati in tabelle (e in tabelle drill down) sono associati a varie azioni, disponibili per gli elementi selezionati nella tabella. In una tabella di risultati di query, ad esempio, è possibile distribuire agent in sistemi. Le azioni sono disponibili nella parte inferiore della pagina dei risultati. Query come strumenti di monitoraggio della dashboard Molte query (ad eccezione di quelle per le quali i risultati iniziali vengono visualizzati in una tabella) possono essere utilizzate come strumenti di monitoraggio della dashboard. Gli strumenti di monitoraggio della dashboard vengono aggiornati automaticamente in base alla frequenza configurata dall'utente (ogni cinque minuti per impostazione predefinita). 250 Software McAfee epolicy Orchestrator Guida del prodotto

251 Query e rapporti Creazione query 19 Esportazione dei risultati I risultati delle query possono essere esportati in quattro diversi formati. I risultati esportati sono dati cronologici e non vengono aggiornati come avviene con altri strumenti di monitoraggio utilizzati per la dashboard. Analogamente a quanto avviene con i risultati delle query e gli strumenti di monitoraggio basati su query visualizzati nella console, è possibile esaminare i file in formato HTML esportati per accedere a informazioni più dettagliate. Diversamente dai risultati delle query nella console, i dati contenuti nei rapporti esportati non sono fruibili. I rapporti sono disponibili in vari formati: CSV: consente di utilizzare i dati in un'applicazione per l'elaborazione di fogli elettronici (ad esempio Microsoft Excel). XML: consente di modificare i dati per altre finalità. HTML: consente di visualizzare i risultati esportati come pagina web. PDF: consente di stampare i risultati. Combinazione di query in rapporti I rapporti possono contenere innumerevoli query, immagini, parti di testo statico e altri elementi. Possono essere eseguiti su richiesta o a intervalli regolari pianificati per la generazione di un file PDF da visualizzare esternamente a epolicy Orchestrator. Condivisione di query tra server È possibile importare ed esportare qualsiasi query che può in tal modo essere condivisa tra server. In un ambiente con più server è sufficiente creare le query una volta sola. Recupero dei dati da origini diverse Con le query è possibile recuperare i dati da qualsiasi server registrato, tra cui database esterni a epolicy Orchestrator. Creazione query In epolicy Orchestrator è disponibile una semplice procedura guidata composta da quattro passaggi che consente di creare e modificare query personalizzate. Utilizzarla per configurare i dati recuperati e visualizzati nonché le relative modalità di visualizzazione. Tipi di risultato I primi elementi che si selezionano nella procedura guidata Creazione query in un gruppo di funzionalità sono lo schema e il tipo di risultato. La scelta effettuata identifica la provenienza e il tipo di dati recuperati dalla query e determina le opzioni disponibili nel prosieguo della procedura guidata. Tipi di grafico In epolicy Orchestrator sono disponibili vari grafici e tabelle per la visualizzazione dei dati recuperati. Insieme alle relative tabelle drill down, si tratta di elementi estremamente configurabili. Le tabelle non includono tabelle drill down. I tipi di grafico sono: Software McAfee epolicy Orchestrator Guida del prodotto 251

252 19 Query e rapporti Prima configurazione delle query e dei rapporti Tabella 19-1 Gruppi di tipi di grafico Tipo Barra Torta Bolla Riepilogo Riga Elenco Grafico o tabella Grafico a barre Grafico a barre raggruppate Grafico a barre in pila Grafico a torta booleano Grafico a torta Grafico a bolle Tabella di riepilogo multigruppo Tabella di riepilogo per un singolo gruppo Grafico a linee multiple Grafico a linea singola Tabella Colonne di tabella Specificare le colonne della tabella. Se si seleziona Tabella come visualizzazione principale dei dati, viene configurata la tabella semplice. Se si seleziona un tipo di grafico come visualizzazione principale dei dati, viene configurata la tabella drill down. I risultati di query visualizzati in una tabella ammettono l'esecuzione di azioni. Se ad esempio nella tabella sono visualizzati sistemi, è possibile distribuire o attivare agent di tali sistemi direttamente dalla tabella. Filtri Specificare criteri selezionando proprietà e operatori per limitare la quantità di dati recuperati dalla query. Prima configurazione delle query e dei rapporti Seguire i passaggi generali riportati di seguito per configurare query e rapporti per la prima volta. 1 Conoscere le funzionalità di query, rapporti e della Creazione query. 2 Esaminare query e rapporti predefiniti e modificarli in base alle esigenze. 3 Creare query e rapporti ad hoc per le esigenze non soddisfatte dalle query predefinite. Utilizzo di query Le query possono essere create, eseguite, esportate, duplicate e altro in base alle esigenze. 252 Software McAfee epolicy Orchestrator Guida del prodotto

253 Query e rapporti Utilizzo di query 19 Gestione di query personalizzate a pagina 253 È possibile creare, duplicare, modificare ed eliminare query in base alle esigenze specifiche. Esecuzione di una query esistente a pagina 255 È possibile eseguire query salvate su richiesta. Esecuzione di una query in base a una pianificazione a pagina 255 Le attività server consentono di eseguire query con regolarità. Creazione di un gruppo di query a pagina 256 I gruppi di query consentono di salvare le query o i rapporti impedendo ad altri utenti di accedervi. Spostamento di una query in un altro gruppo a pagina 256 È possibile modificare le autorizzazioni di una query spostandola in un altro gruppo. Esportazione e importazione di query a pagina 257 È possibile esportare e importare le query per garantire che server di epolicy Orchestrator diversi utilizzino lo stesso metodo di recupero dei dati. Esportazione dei risultati delle query in altri formati a pagina 257 I risultati delle query possono essere esportati in diversi formati, quali HTML, PDF, CSV e XML. Gestione di query personalizzate È possibile creare, duplicare, modificare ed eliminare query in base alle esigenze specifiche. 1 Fare clic su Menu Reportistica Query e rapporti per visualizzare la pagina Query e rapporti. 2 Selezionare una delle azioni seguenti. Software McAfee epolicy Orchestrator Guida del prodotto 253

254 19 Query e rapporti Utilizzo di query Azione Creare una query personalizzata. Passaggi 1 Fare clic su Azioni Nuova per visualizzare la pagina Creazione query. 2 Nella pagina Tipo di risultato selezionare il Gruppo funzionalità e il Tipo di risultato per la query, quindi fare clic su Avanti. 3 Selezionare il tipo di grafico o tabella per la visualizzazione dei risultati principali della query, quindi fare clic su Avanti. Se si seleziona Grafico a torta booleano, è necessario configurare i criteri da includere nella query prima di procedere. 4 Selezionare le colonne da includere nella query, quindi fare clic su Avanti. Se nella pagina Grafico è stato selezionato Tabella, le colonne che vengono selezionate in questa fase corrispondono alle colonne della tabella. In caso contrario, si tratta delle colonne che costituiscono la tabella dei dettagli della query. 5 Selezionare le proprietà che consentono di limitare il numero di risultati della ricerca, quindi fare clic su Esegui. Nella pagina Query non salvata vengono visualizzati i risultati della query, da cui è possibile eseguire le azioni disponibili sugli elementi di qualsiasi tabella o tabella drill down. Le proprietà selezionate vengono visualizzate nel riquadro dei contenuti, dove sono disponibili gli operatori necessari per specificare i criteri utilizzati per limitare la quantità di dati restituiti per una determinata proprietà. Se la query non restituisce i risultati previsti, fare clic su Modifica query per tornare a Creazione query e modificare i dettagli della query in questione. Se non si desidera salvare la query, fare clic su Chiudi. Se si intende utilizzare la query in futuro, fare clic su Salva e procedere al passaggio successivo. 6 Viene visualizzata la pagina Salva query. Digitare un nome per la query, aggiungere eventuali note e selezionare una delle opzioni riportate di seguito. Nuovo gruppo: digitare un nome per il nuovo gruppo e selezionare una delle opzioni seguenti: Gruppo Privato (Gruppi personali) Gruppo Pubblico (Gruppi condivisi) Gruppo esistente: selezionare il gruppo nell'elenco Gruppi condivisi. 7 Fare clic su Salva. La nuova query viene visualizzata nell'elenco Query. Duplicare una query. 1 Selezionare nell'elenco una query da duplicare e fare clic su Azioni Duplica. 2 Nella finestra di dialogo Duplica digitare un nome da assegnare alla query duplicata e selezionare un gruppo cui è destinata una copia della query, quindi fare clic su OK. La query duplicata viene visualizzata nell'elenco Query. 254 Software McAfee epolicy Orchestrator Guida del prodotto

255 Query e rapporti Utilizzo di query 19 Azione Modificare una query. Eliminare una query. Passaggi 1 Selezionare nell'elenco una query da modificare e fare clic su Azioni Modifica. Viene visualizzata la pagina Tipo di grafico della pagina Creazione query. 2 Modificare le impostazioni della query e al termine fare clic su Salva. La query modificata viene visualizzata nell'elenco Query. 1 Selezionare nell'elenco una query da eliminare e fare clic su Azioni Elimina. 2 Quando viene visualizzata la finestra di dialogo di conferma, fare clic su Sì. La query non è più visualizzata nell'elenco Query. Se la query è stata utilizzata da rapporti o attività server, questi risultano non validi fino a quando non si rimuove il riferimento alla query eliminata. Esecuzione di una query esistente È possibile eseguire query salvate su richiesta. 1 Fare clic su Menu Reportistica Query e rapporti, quindi selezionare una query nell'elenco Query. 2 Fare clic su Azioni Esegui. Vengono visualizzati i risultati delle query. Esaminare approfonditamente il rapporto e intraprendere le azioni necessarie sugli elementi. Le azioni disponibili variano in funzione delle autorizzazioni di cui dispone l'utente. 3 Al termine, fare clic su Chiudi. Esecuzione di una query in base a una pianificazione Le attività server consentono di eseguire query con regolarità. Per la definizione delle opzioni, fare clic su? nell'interfaccia. 1 Fare clic su Menu Automazione server, quindi su Azioni Nuova attività. 2 Nella pagina Descrizione assegnare un nome all'attività e descriverla, quindi fare clic su Avanti. 3 Selezionare Esegui query dal menu a discesa Azioni. 4 Nell'elenco Query selezionare la query che si desidera eseguire. 5 Selezionare la lingua nella quale visualizzare i risultati. 6 Nell'elenco Azioni secondarie selezionare un'azione da intraprendere in base ai risultati. Le azioni disponibili dipendono dalle autorizzazioni dell'utente e dai prodotti gestiti dal server di epolicy Orchestrator. Non si deve selezionare necessariamente una sola azione per i risultati della query. Fare clic sul pulsante + per aggiungere altre azioni da intraprendere. Avere cura di organizzare le azioni nell'ordine in cui si desidera che vengano eseguite sui risultati della query. 7 Fare clic su Avanti. Software McAfee epolicy Orchestrator Guida del prodotto 255

256 19 Query e rapporti Utilizzo di query 8 Pianificare l'attività in base alle esigenze, quindi fare clic su Avanti. 9 Verificare la configurazione dell'attività, quindi fare clic su Salva. L'attività viene aggiunta all'elenco nella pagina server. Se è attivata (impostazione predefinita), viene eseguita in occasione dell'ora pianificata successiva. Se è disattivata, viene eseguita solo se si fa clic sul pulsante adiacente Esegui nella pagina server. Creazione di un gruppo di query I gruppi di query consentono di salvare le query o i rapporti impedendo ad altri utenti di accedervi. La creazione di un gruppo consente di suddividere in categorie query e rapporti in base alla funzionalità nonché di controllare l'accesso. L'elenco dei gruppi visualizzati nel software epolicy Orchestrator è dato dalla combinazione dei gruppi creati e dei gruppi per i quali si dispone dell'autorizzazione di visualizzazione. È anche possibile creare gruppi di query private durante il salvataggio di una query personalizzata. 1 Fare clic su Menu Reportistica Query e rapporti, quindi fare clic su Azioni gruppo Nuovo gruppo. 2 Nella pagina Nuovo gruppo digitare il nome di un gruppo. 3 Dall'elenco Visibilità del gruppo selezionare una delle voci riportate di seguito. Gruppo Privato: consente di aggiungere il nuovo gruppo al di sotto di Gruppi personali. Gruppo Pubblico: consente di aggiungere il nuovo gruppo al di sotto di Gruppi condivisi. Le query e i rapporti del gruppo possono essere visualizzati da qualsiasi utente con accesso alle query e ai rapporti pubblici. Condiviso dal set di autorizzazioni: consente di aggiungere il nuovo gruppo al di sotto di Gruppi condivisi. Ai rapporti e alle query di questo gruppo possono accedere solo gli utenti cui sono stati assegnati i set di autorizzazioni selezionati. Gli amministratori dispongono di accesso completo a tutte le query dei gruppi Condiviso dal set di autorizzazioni e Pubblico. 4 Fare clic su Salva. Spostamento di una query in un altro gruppo È possibile modificare le autorizzazioni di una query spostandola in un altro gruppo. 1 Fare clic su Menu Reportistica Query e rapporti. Nell'elenco Query selezionare la query che si desidera spostare. 2 Fare clic su Azioni e selezionare una delle opzioni seguenti: Sposta in un altro gruppo: selezionare il gruppo desiderato dal menu Seleziona gruppo di destinazione. Duplica: specificare un nome nuovo e selezionare il gruppo desiderato dal menu Gruppo a cui inviare la copia. 3 Fare clic su OK. 256 Software McAfee epolicy Orchestrator Guida del prodotto

257 Query e rapporti Utilizzo di query 19 Esportazione e importazione di query È possibile esportare e importare le query per garantire che server di epolicy Orchestrator diversi utilizzino lo stesso metodo di recupero dei dati. 1 Aprire la pagina Query selezionando Menu Reportistica Query e rapporti, quindi selezionare la scheda Query. 2 Selezionare una delle azioni seguenti. Azione Esportare una query. Passaggi 1 Selezionare il gruppo che contiene la query da esportare nell'elenco Gruppi, quindi selezionare la query da esportare. 2 Fare clic su Azioni Esporta definizioni. Il server di McAfee epo invia un file XML al browser. Ciò che accade in seguito dipende dalle impostazioni del browser. Per impostazione predefinita, la maggior parte dei browser richiede il salvataggio del file. Il file XML esportato contiene una descrizione completa di tutte le impostazioni necessarie per replicare la query esportata. Importare una query. 1 Fare clic su Azioni Importa definizioni. 2 Fare clic su Sfoglia per passare al file XML contenente la dashboard che si desidera importare e selezionare tale file. 3 Selezionare un gruppo nuovo o esistente per la query. Nel caso di un gruppo nuovo, assegnarvi un nome e specificare se è privato o pubblico. Nel caso di un gruppo esistente, selezionare il gruppo al quale verrà aggiunta la query importata. 4 Fare clic su Salva. Verrà visualizzata una schermata di conferma con le informazioni sulla query presente nel file XML e sul nome che le verrà assegnato dopo l'importazione. Se nel file selezionato non vi sono query valide, viene visualizzato un messaggio di errore. 5 Fare clic su OK per finalizzare l'importazione. La query appena importata acquisisce le autorizzazioni del gruppo nel quale è stata importata. Esportazione dei risultati delle query in altri formati I risultati delle query possono essere esportati in diversi formati, quali HTML, PDF, CSV e XML. L'esportazione dei risultati delle query si differenzia dalla creazione di un rapporto per un paio di aspetti. Innanzitutto, a differenza di un rapporto, nell'output non è possibile inserire informazioni aggiuntive. Esso può contenere solo i dati risultanti. Sono inoltre supportati più formati. Dal momento che è prevista la possibilità di utilizzare i risultati delle query esportati in ulteriori attività di elaborazione, sono supportati formati elettronici come XML e CSV. I rapporti sono concepiti per essere leggibili e vengono pertanto generati solo come file PDF. A differenza dei risultati delle query nella console, sui dati esportati non è possibile eseguire azioni. Software McAfee epolicy Orchestrator Guida del prodotto 257

258 19 Query e rapporti Invio di query di raggruppamento a più server 1 Fare clic su Menu Reportistica Query e rapporti, quindi selezionare una o più query. È anche possibile eseguire la query dalla pagina Query e fare clic su Opzioni Esporta dati dalla pagina dei risultati della query per accedere alla pagina Esporta. 2 Fare clic su Azioni Esporta dati. Viene visualizzata la pagina Esporta. 3 Selezionare i dati da esportare. Per le query basate su grafico, selezionare Solo dati grafico o Dati grafico e tabelle drill down. 4 Scegliere se esportare i file di dati singolarmente o in un unico file di archivio (zip). 5 Selezionare il formato del file esportato. CSV: questo formato consente di utilizzare i dati in un'applicazione per l'elaborazione di fogli di calcolo (ad esempio Microsoft Excel). XML: utilizzare questo formato per modificare i dati per altri scopi. HTML: utilizzare questo formato di rapporto per visualizzare i risultati esportati come pagina Web. PDF: utilizzare questo formato di rapporto quando si desidera stampare i risultati. 6 Se si esegue l'esportazione in un file PDF, configurare le impostazioni riportate di seguito. Selezionare il Formato pagina e l'orientamento pagina. Facoltativo: selezionare Mostra criteri filtro. Facoltativo: selezionare Includi un frontespizio con il seguente testo e inserire il testo necessario. 7 Scegliere se inviare i file via e mail sotto forma di allegati ai destinatari selezionati o salvarli in un percorso sul server per il quale viene fornito un collegamento. Il file può essere aperto o salvato in un altro percorso facendo clic con il pulsante destro del mouse su di esso. Quando si digitano più indirizzi e mail per i destinatari, è necessario separarli con virgola o punto e virgola. 8 Fare clic su Esporta. I file vengono creati e inviati via e mail come allegati ai destinatari o si viene reindirizzati a una pagina in cui è possibile accedervi dai collegamenti disponibili. Invio di query di raggruppamento a più server epolicy Orchestrator consente di eseguire query per il recupero di dati riepilogativi da più database. Per questo tipo di query, utilizzare i tipi di risultati seguenti nella procedura guidata Creazione query: 258 Software McAfee epolicy Orchestrator Guida del prodotto

259 Query e rapporti Invio di query di raggruppamento a più server 19 Eventi di minaccia raggruppati Sistemi gestiti raggruppati Eventi client raggruppati Policy applicate raggruppate Cronologia conformità raggruppata I comandi delle azioni non possono essere generati dai tipi di risultati del raggruppamento. Funzionamento Per raggruppare i dati a uso delle query di raggruppamento, è necessario registrare ogni server (compreso il server locale) che si desidera includere nella query. Dopo la registrazione dei server, si passa a configurare le attività server di raggruppamento dati nel server di reportistica (server che esegue la reportistica per più server). Le attività server di raggruppamento dei dati recuperano le informazioni da tutti i database interessati dalla reportistica e compilano le tabelle EPORollup_ nel server di reportistica. Le query di raggruppamento attingono da queste tabelle di database nel server di reportistica. Prima di eseguire una query Cronologia conformità raggruppata, è fondamentale eseguire due azioni preparatorie in ciascun server di cui si desidera includere i dati: Creazione di una query per definire la conformità Generazione di un evento di conformità Creazione di un'attività server Raggruppa dati Le attività server Raggruppa dati ricavano i dati contemporaneamente da più server. Prima di iniziare È innanzitutto necessario registrare ogni server di reportistica epolicy Orchestrator da includere nella reportistica di raggruppamento. La registrazione di tutti i server è necessaria per raccogliere dati di riepilogo da questi e precompilare le tabelle EPORollup_ del server della reportistica di raggruppamento. La registrazione del server di reportistica è necessaria anche se i relativi dati di riepilogo devono essere inclusi nella reportistica di raggruppamento. 1 Fare clic su Menu Automazione server, quindi su Azioni Nuova attività. 2 Nella pagina Descrizione digitare un nome e una descrizione per l'attività, scegliere se attivarla, quindi fare clic su Avanti. 3 Fare clic su Azioni e selezionare Raggruppa dati. 4 Dal menu a discesa Raggruppa dati da: selezionare Tutti i server registrati o Seleziona server registrati. 5 Se nel passaggio precedente si sceglie Seleziona server registrati, fare clic su Seleziona e scegliere i server di cui si desidera recuperare i dati nella finestra di dialogo Seleziona server registrati. Fare clic su OK. Software McAfee epolicy Orchestrator Guida del prodotto 259

260 19 Query e rapporti Invio di query di raggruppamento a più server 6 Selezionare il tipo di dati da raggruppare. Per selezionare più tipi di dati, fare clic su + alla fine dell'intestazione della tabella. È inoltre possibile configurare i tipi di dati Eventi di minaccia, Eventi client e Policy applicate per includere le proprietà aggiuntive Elimina, Filtro e Metodo di raggruppamento. A tale scopo, fare clic su Configura nella riga che descrive le proprietà aggiuntive disponibili. 7 Fare clic su Avanti. Viene visualizzata la pagina Pianificazione. 8 Pianificare l'attività, quindi fare clic su Avanti. Viene visualizzata la pagina Riepilogo. Se si generano rapporti sui dati cronologici di conformità raggruppati, verificare che l'unità di tempo della query Cronologia conformità raggruppata corrisponda al tipo di pianificazione delle attività server Genera evento di conformità sui server registrati. 9 Esaminare le impostazioni e fare clic su Salva. Creazione di una query per definire la conformità Le query di conformità sono necessarie nei server di McAfee epo i cui dati vengono utilizzati nelle query di raggruppamento. 1 Fare clic su Menu Reportistica Query e rapporti, quindi fare clic su Azioni Nuovo. 2 Nella pagina Tipo di risultato selezionare Gestione di sistemi come Gruppo funzionalità e Sistemi gestiti come Tipi di risultato, quindi fare clic su Avanti. 3 Selezionare Grafico a torta booleano dall'elenco Visualizza risultati come, quindi fare clic su Configura criteri. 4 Selezionare le proprietà da includere nella query, quindi impostare gli operatori e i valori per ogni proprietà. Fare clic su OK. Quando viene visualizzata la pagina Grafico, fare clic su Avanti. Queste proprietà definiscono la conformità per i sistemi gestiti dal server di McAfee epo. 5 Selezionare le colonne da includere nella query, quindi fare clic su Avanti. 6 Selezionare i filtri da applicare alla query e fare clic su Esegui, quindi su Salva. Generazione di eventi di conformità Gli eventi di conformità vengono utilizzati nelle query di raggruppamento per eseguire l'aggregazione dei dati in un singolo rapporto. 1 Fare clic su Menu Automazione server, quindi su Azioni Nuova attività. 2 Nella pagina Descrizione digitare un nome per la nuova attività, quindi fare clic su Avanti. 3 Selezionare Esegui query dal menu a discesa Azioni. 4 Fare clic su Sfoglia (...) accanto al campo Query e selezionare una query. Viene visualizzata la finestra di dialogo Selezionare una query dall'elenco con la scheda Gruppi personali attiva. 260 Software McAfee epolicy Orchestrator Guida del prodotto

261 Query e rapporti Informazioni sui rapporti 19 5 Selezionare la query di definizione della conformità. Può essere una query predefinita, come Riepilogo conformità McAfee Agent nella sezione Gruppi McAfee, o una query creata dall'utente, come quella descritta in Creazione di una query per definire la conformità. 6 Dal menu a discesa Azioni secondarie selezionare Genera evento di conformità e specificare la percentuale o il numero di sistemi di destinazione, quindi fare clic su Avanti. Gli eventi possono essere generati mediante l'attività Genera evento di conformità se il livello di non conformità supera un valore in percentuale impostato o il numero di sistemi definito. 7 Pianificare l'esecuzione dell'attività per l'intervallo di tempo necessario per la generazione di rapporti Cronologia conformità. Se la conformità deve ad esempio essere registrata su base settimanale, pianificare l'esecuzione settimanale dell'attività. Fare clic su Avanti. 8 Esaminare i dettagli, quindi fare clic su Salva. Informazioni sui rapporti I rapporti consentono di combinare query e altri elementi in documenti PDF fornendo informazioni dettagliate da analizzare. È possibile eseguire rapporti per rilevare lo stato dell'ambiente (vulnerabilità, utilizzo, eventi e così via) e apportare le modifiche necessarie per preservarne la sicurezza. È possibile ottenere informazioni simili con le query, le quali tuttavia possono essere utilizzate solo quando si interagisce direttamente con un server di epolicy Orchestrator. I rapporti consentono di riunire una o più query in un solo documento PDF per un'analisi offline più mirata. I rapporti sono documenti configurabili nei quali sono contenuti dati di una o più query, richiamati da uno o più database. I risultati più recenti eseguiti per ogni rapporto sono archiviati nel sistema e sono immediatamente disponibili per la visualizzazione. È possibile limitare l'accesso ai rapporti mediante il ricorso a gruppi e set di autorizzazioni, esattamente come avviene per limitare l'accesso alle query. Per i rapporti e le query si possono utilizzare gli stessi gruppi e poiché i rapporti sono essenzialmente costituiti da query ciò consente un controllo coerente degli accessi. Struttura di un rapporto I rapporti sono costituiti da un certo numero di elementi contenuti all'interno di un formato di base. Pur essendo altamente personalizzabili, i rapporti sono caratterizzati da una struttura di base contenente tutti i vari tipi di elementi. Formato pagina e orientamento Attualmente epolicy Orchestrator supporta sei combinazioni di formato pagina e orientamento, ovvero: Formati pagina: Lettera USA (8,5" x 11") Legale USA (8,5" x 14") A4 (210 mm x 297 mm) Software McAfee epolicy Orchestrator Guida del prodotto 261

262 19 Query e rapporti Utilizzo di rapporti Orientamento: Orizzontale Verticale Intestazioni e piè di pagina Anche per le intestazioni e i piè di pagina è possibile utilizzare un sistema predefinito oppure eseguire varie personalizzazioni, ad esempio i logo. Gli elementi attualmente supportati per intestazioni e piè di pagina sono: Logo Nome utente data/ora Testo personalizzato numero di pagina Elementi di pagina Gli elementi della pagina forniscono il contenuto del rapporto. Possono essere organizzati in qualsiasi ordine e duplicati se necessario. Gli elementi di pagina forniti in epolicy Orchestrator sono i seguenti: Immagini Tabelle di query Testo statico Grafici delle query Interruzioni di pagina Utilizzo di rapporti È possibile creare, modificare e gestire i rapporti che combinano query e altri elementi in documenti PDF dettagliati. Questi documenti possono fornire una grande quantità di dati utili ma è necessario completare alcune attività per creare una raccolta di rapporti fruibili da parte dell'utente. 262 Software McAfee epolicy Orchestrator Guida del prodotto

263 Query e rapporti Utilizzo di rapporti 19 Creazione di un nuovo rapporto a pagina 263 È possibile creare nuovi rapporti e memorizzarli in epolicy Orchestrator. Modifica di un rapporto esistente a pagina 263 È possibile modificare il contenuto o l'ordine di presentazione di un rapporto esistente. Visualizzazione dell'output del rapporto a pagina 268 È possibile visualizzare l'ultima versione eseguita di ogni rapporto. Raggruppamento di rapporti a pagina 268 Ogni rapporto deve essere assegnato a un gruppo. Esecuzione di rapporti a pagina 269 È necessario eseguire rapporti per poter esaminare i relativi risultati. Esecuzione di un rapporto con un'attività server a pagina 269 I rapporti possono essere eseguiti automaticamente mediante attività server. Esportazione e importazione di rapporti a pagina 270 Poiché i rapporti possono contenere informazioni molto strutturate, la loro esportazione e importazione da un server all'altro consente di eseguire in modo uniforme il recupero dei dati e la reportistica da qualsiasi server di epolicy Orchestrator. Configurazione del modello e del percorso dei rapporti esportati a pagina 271 È possibile definire l'aspetto e il percorso di archiviazione delle tabelle e delle dashboard esportate come documenti. Eliminazione di rapporti a pagina 272 È possibile eliminare i rapporti non più utilizzati. Configurazione di Internet Explorer 8 per l'accettazione automatica dei download di McAfee epo a pagina 272 È possibile che, come misura di sicurezza, Microsoft Internet Explorer blocchi i download automatici di epolicy Orchestrator. Questo comportamento può essere modificato variando un'impostazione nella configurazione di Internet Explorer. Creazione di un nuovo rapporto È possibile creare nuovi rapporti e memorizzarli in epolicy Orchestrator. 1 Fare clic su Menu Reportistica Query e rapporti, quindi selezionare la scheda Rapporto. 2 Fare clic su Azioni Nuovo. Viene visualizzata una pagina Layout rapporto vuota. 3 Fare clic su Nome, descrizione e gruppo. Assegnare al rapporto il nome desiderato, associare facoltativamente a esso una descrizione e selezionare un gruppo appropriato. Fare clic su OK. 4 E' ora possibile aggiungere, rimuovere, ordinare nuovamente gli elementi, personalizzare l'intestazione e il piè di pagina, nonché modificare il layout di pagina. Per verificare l'avanzamento delle operazioni è possibile fare clic su Esegui per eseguire il rapporto. 5 Al termine dell'operazione, fare clic su Salva. Modifica di un rapporto esistente È possibile modificare il contenuto o l'ordine di presentazione di un rapporto esistente. Se si sta creando un nuovo rapporto, si arriverà a tale schermata dopo aver fatto clic su Nuovo Rapporto. Software McAfee epolicy Orchestrator Guida del prodotto 263

264 19 Query e rapporti Utilizzo di rapporti 1 Fare clic su Menu Reportistica Query e rapporti, quindi selezionare la scheda Rapporto. 2 Scegliere un rapporto dall'elenco selezionando la casella di controllo accanto al relativo nome. 3 Fare clic su Modifica. Viene visualizzata la pagina Layout rapporto. A questo punto è possibile eseguire sul rapporto una delle attività seguenti. Aggiunta di elementi a un rapporto a pagina 264 È possibile aggiungere nuovi elementi a un rapporto esistente. Configurazione degli elementi immagine dei rapporti a pagina 265 È possibile caricare nuove immagini e modificare le immagini utilizzate in un rapporto. Configurazione degli elementi testo dei rapporti a pagina 265 È possibile inserire testo statico in un rapporto per spiegarne il contenuto. Configurazione degli elementi tabella per le query nei rapporti a pagina 266 La visualizzazione ideale di alcune query all'interno di un rapporto è sotto forma di tabella. Configurazione degli elementi grafico della query nei rapporti a pagina 266 La visualizzazione ideale di alcune query all'interno di un rapporto è sotto forma di grafico. Personalizzazione delle intestazioni e dei piè di pagina dei rapporti a pagina 267 Le intestazioni e i piè di pagina forniscono informazioni sul rapporto. Rimozione di elementi da un rapporto a pagina 267 Se alcuni elementi di un rapporto non sono più necessari, è possibile rimuoverli. Riordino di elementi in un rapporto a pagina 268 È possibile modificare l'ordine degli elementi in un rapporto. Aggiunta di elementi a un rapporto È possibile aggiungere nuovi elementi a un rapporto esistente. Prima di iniziare Per eseguire questa attività, è necessario che nella pagina Layout rapporto sia presente un rapporto aperto. 1 Selezionare un elemento nella Toolbox e trascinarlo sul Layout rapporto. 2 Quando l'elemento si trova nella posizione desiderata, rilasciarlo. Gli elementi del rapporto diversi da Interruzione di pagina richiedono la configurazione. Viene visualizzata la pagina di configurazione dell'elemento. 3 Dopo avere configurato l'elemento, fare clic su OK. 264 Software McAfee epolicy Orchestrator Guida del prodotto

265 Query e rapporti Utilizzo di rapporti 19 Configurazione degli elementi immagine dei rapporti È possibile caricare nuove immagini e modificare le immagini utilizzate in un rapporto. Prima di iniziare È necessario che sia aperto un rapporto nella pagina Layout rapporto. 1 Per configurare un'immagine già presente in un rapporto, fare clic sulla freccia nell'angolo superiore sinistro dell'immagine. Fare clic su Configura. Viene visualizzata la pagina Configura immagine. Se si aggiunge un'immagine al rapporto, viene visualizzata la pagina Configura immagine subito dopo il rilascio dell'elemento Immagine nel rapporto. 2 Se si desidera utilizzare un'immagine esistente, selezionarla dalla galleria. 3 Se si desidera utilizzare una nuova immagine, fare clic su Sfoglia per selezionare l'immagine dal computer. Fare clic su OK. 4 Per specificare la larghezza di un'immagine immetterla nel campo Larghezza immagine. Per impostazione predefinita, l'immagine viene visualizzata con la larghezza precedente e non viene ridimensionata, a meno che non superi la larghezza disponibile nella pagina. In tal caso, viene ridimensionata in base alla larghezza disponibile ma vengono mantenute le proporzioni. 5 Scegliere se si desidera allineare l'immagine a sinistra, al centro o a destra. 6 Fare clic su OK. Configurazione degli elementi testo dei rapporti È possibile inserire testo statico in un rapporto per spiegarne il contenuto. Prima di iniziare È necessario che sia aperto un rapporto nella pagina Layout rapporto. 1 Per configurare un testo già presente in un rapporto, fare clic sulla freccia nell'angolo superiore sinistro dell'elemento testo. Fare clic su Configura. Viene visualizzata la pagina Configura testo. Se si aggiunge nuovo testo al rapporto, viene visualizzata la pagina Configura testo subito dopo il rilascio dell'elemento Testo nel rapporto. 2 Modificare il testo esistente nella casella di modifica Testo o aggiungerne di nuovo. 3 Modificare la dimensione carattere in base alle esigenze. L'impostazione predefinita è tipo 12 pt. 4 Selezionare l'allineamento del testo: a sinistra, al centro o a destra. 5 Fare clic su OK. Il testo immesso viene visualizzato nell'elemento testo all'interno del layout del rapporto. Software McAfee epolicy Orchestrator Guida del prodotto 265

266 19 Query e rapporti Utilizzo di rapporti Configurazione degli elementi tabella per le query nei rapporti La visualizzazione ideale di alcune query all'interno di un rapporto è sotto forma di tabella. Prima di iniziare È necessario che sia aperto un rapporto nella pagina Layout rapporto. 1 Per configurare una tabella già presente in un rapporto, fare clic sulla freccia nell'angolo superiore sinistro della tabella. Fare clic su Configura. Viene visualizzata la pagina Configura tabella query. Se si aggiunge una nuova tabella della query al rapporto, viene visualizzata la pagina Configura tabella query subito dopo il rilascio dell'elemento Tabella query nel rapporto. 2 Selezionare una query dall'elenco a discesa Query. 3 Selezionare dall'elenco a discesa Database il database su cui eseguire la query. 4 Scegliere la dimensione carattere utilizzata per visualizzare i dati della tabella. L'impostazione predefinita è tipo 8pt. 5 Fare clic su OK. Configurazione degli elementi grafico della query nei rapporti La visualizzazione ideale di alcune query all'interno di un rapporto è sotto forma di grafico. Prima di iniziare È necessario che sia aperto un rapporto nella pagina Layout rapporto. 1 Per configurare un grafico già presente in un rapporto, fare clic sulla freccia nell'angolo superiore sinistro del grafico. Fare clic su Configura. Viene visualizzata la pagina Configura grafico della query. Se si aggiunge un nuovo grafico della query al rapporto, viene visualizzata la pagina Configura grafico della query subito dopo il rilascio dell'elemento Tabella query nel rapporto. 2 Selezionare una query dall'elenco a discesa Query. 3 Scegliere se visualizzare solo il grafico, solo la legenda o una combinazione dei due elementi. 4 Se si sceglie di visualizzare entrambi, scegliere il posizionamento di un elemento rispetto all'altro. 5 Selezionare la dimensione carattere utilizzata per visualizzare la legenda. L'impostazione predefinita è tipo 8 pt. 6 Selezionare l'altezza dell'immagine del grafico in pixel. L'impostazione predefinita corrisponde a un terzo dell'altezza della pagina. 7 Fare clic su OK. 266 Software McAfee epolicy Orchestrator Guida del prodotto

267 Query e rapporti Utilizzo di rapporti 19 Personalizzazione delle intestazioni e dei piè di pagina dei rapporti Le intestazioni e i piè di pagina forniscono informazioni sul rapporto. Le intestazioni e i piè di pagina possono contenere campi di dati diversi in sei posizioni fisse, di cui tre in ciascuna. L'intestazione contiene un logo allineato a sinistra e due campi allineati a destra, uno al di sopra dell'altro. Questi campi possono contenere uno dei quattro valori seguenti: nessun valore data/ora numero di pagina nome utente dell'utente che esegue il rapporto Il piè di pagina contiene tre campi, di cui uno allineato a sinistra, uno al centro e uno allineato a destra. Questi tre campi possono contenere gli stessi valori elencati in precedenza, ma anche testo personalizzato. 1 Fare clic su Menu Reportistica Query. Selezionare la scheda Rapporto. 2 Selezionare un rapporto e fare clic su Azioni Modifica. 3 Fare clic su Intestazione e piè di pagina. 4 Per impostazione predefinita, i rapporti utilizzano l'impostazione di sistema per le intestazioni e i piè di pagina. Se non si desidera utilizzarla, deselezionare Usa impostazione del server predefinita. Per modificare le impostazioni di sistema per intestazioni e piè di pagina, fare clic su Menu Configurazione Impostazioni del server, quindi selezionare Stampa ed esportazione e fare clic su Modifica. 5 Per cambiare il logo, fare clic su Modifica logo. a Se il logo deve contenere testo, selezionare Testo e immettere il testo desiderato nella casella di modifica. b c d Per caricare un nuovo logo, selezionare Immagine, cercare e selezionare l'immagine nel computer, quindi fare clic su OK. Per utilizzare un logo caricato in precedenza, selezionarlo. Fare clic su Salva. 6 Modificare i campi dell'intestazione e del piè di pagina in base ai dati desiderati, quindi fare clic su OK. 7 Fare clic su Salva per salvare le modifiche al rapporto. Rimozione di elementi da un rapporto Se alcuni elementi di un rapporto non sono più necessari, è possibile rimuoverli. 1 Fare clic su Menu Reportistica Query e rapporti, quindi selezionare la scheda Rapporto. 2 Selezionare un rapporto e fare clic su Azioni Modifica. Software McAfee epolicy Orchestrator Guida del prodotto 267

268 19 Query e rapporti Utilizzo di rapporti 3 Fare clic sulla freccia nell'angolo superiore sinistro dell'elemento che si desidera eliminare, quindi fare clic su Rimuovi. L'elemento viene rimosso dal rapporto. 4 Per salvare le modifiche apportate al rapporto, fare clic su Salva. Riordino di elementi in un rapporto È possibile modificare l'ordine degli elementi in un rapporto. 1 Fare clic su Menu Reportistica Query e rapporti, quindi selezionare la scheda Rapporto. 2 Selezionare un rapporto nell'elenco, quindi fare clic su Azioni Modifica. 3 Per spostare un elemento, fare clic sulla barra del titolo dell'elemento e trascinarla su una nuova posizione. Man mano che si sposta il cursore nel rapporto, l'elemento trascinato cambia posizione. Se il cursore si sofferma su una posizione non valida, a entrambi i lati del rapporto vengono visualizzate barre rosse. 4 Quando l'elemento raggiunge la posizione desiderata, rilasciarlo. 5 Fare clic su Salva per salvare le modifiche al rapporto. Visualizzazione dell'output del rapporto È possibile visualizzare l'ultima versione eseguita di ogni rapporto. Ogni volta che viene eseguito un rapporto, i risultati vengono archiviati nel server e visualizzati nell'elenco dei rapporti. A ogni esecuzione di un rapporto, i risultati precedenti vengono cancellati e non possono essere recuperati. Se è importante confrontare esecuzioni diverse dello stesso rapporto, è consigliabile archiviarne l'output in un altro percorso. 1 Fare clic su Menu Reportistica Query e rapporti, quindi selezionare la scheda Rapporto. 2 Nell'elenco dei rapporti individuare la colonna Risultato ultima esecuzione. Ogni voce di questa colonna è un link che consente di richiamare il PDF risultante dall'ultima esecuzione riuscita del rapporto. Fare clic su un link nella colonna per recuperare il rapporto. Verrà eseguito il tentativo di aprire il PDF nel browser e l'esito di tale tentativo dipenderà dalla configurazione esistente nel browser per tale tipo di file. Raggruppamento di rapporti Ogni rapporto deve essere assegnato a un gruppo. I rapporti vengono assegnati a un gruppo quando vengono creati inizialmente, ma questa assegnazione può essere modificata in seguito. In genere, il raggruppamento dei rapporti ha come scopo la raccolta di rapporti simili o la gestione di autorizzazioni per determinati rapporti. 268 Software McAfee epolicy Orchestrator Guida del prodotto

269 Query e rapporti Utilizzo di rapporti 19 1 Fare clic su Menu Reportistica Query e rapporti, quindi selezionare la scheda Rapporto. 2 Selezionare un rapporto e fare clic su Azioni Modifica. 3 Fare clic su Nome, descrizione e gruppo. 4 Selezionare un gruppo dall'elenco a discesa Gruppo rapporti e fare clic su OK. 5 Fare clic su Salva per salvare le modifiche al rapporto. Quando si seleziona il gruppo scelto dall'elenco Gruppi nel riquadro a sinistra della finestra del rapporto, questo viene ora visualizzato nell'elenco dei rapporti. Esecuzione di rapporti È necessario eseguire rapporti per poter esaminare i relativi risultati. All'interno di epolicy Orchestrator i rapporti possono essere eseguiti in tre diverse posizioni: Nell'elenco dei rapporti In un'attività server Nella pagina Layout rapporto, durante la creazione di un rapporto nuovo o la modifica di uno esistente. Negli argomenti seguenti viene descritta l'esecuzione dei rapporti all'interno dell'elenco dei rapporti. 1 Fare clic su Menu Reportistica Query e rapporti, quindi selezionare la scheda Rapporto. 2 Selezionare un rapporto nell'elenco e fare clic su Azioni Esegui. Al termine dell'esecuzione del rapporto, il PDF risultante viene inviato al browser nel quale è possibile visualizzarlo o scaricarlo in base alle impostazioni correnti. Per alcuni rapporti sono necessari vari minuti. In un dato momento possono essere in esecuzione più rapporti ma non è possibile avviarne più di uno alla volta mediante l'interfaccia. Al termine dell'esecuzione del rapporto, la colonna Risultato ultima esecuzione dell'elenco dei rapporti viene aggiornata con un link al PDF contenente i risultati stessi. Esecuzione di un rapporto con un'attività server I rapporti possono essere eseguiti automaticamente mediante attività server. Se si desidera eseguire un rapporto senza dover intervenire manualmente, il metodo migliore consiste nel ricorrere a un'attività server con la quale viene creata una nuova attività server che consente esecuzioni automatiche e pianificate di un dato rapporto. Software McAfee epolicy Orchestrator Guida del prodotto 269

270 19 Query e rapporti Utilizzo di rapporti 1 Fare clic su Menu Automazione server, quindi su Azioni Nuova attività. 2 Assegnare all'attività un Nome appropriato e, se lo si desidera, delle Note e specificare se l'attività dispone di uno Stato pianificazione. Fare clic su Avanti. Se si desidera che l'attività venga eseguita automaticamente, impostare Stato pianificazione su Attivato. 3 Nell'elenco a discesa Azioni scegliere Esegui rapporto. Selezionare il rapporto da eseguire e la lingua di destinazione. Fare clic su Avanti. 4 Scegliere il Tipo di pianificazione (frequenza), la Data di inizio, la Data di fine e l'ora di Pianificazione per l'esecuzione del rapporto. Fare clic su Avanti. Le informazioni di pianificazione verranno utilizzate solo se si attiva Stato pianificazione. 5 Fare clic su Salva per salvare l'attività server. La nuova attività verrà ora visualizzata nell'elenco server. Esportazione e importazione di rapporti Poiché i rapporti possono contenere informazioni molto strutturate, la loro esportazione e importazione da un server all'altro consente di eseguire in modo uniforme il recupero dei dati e la reportistica da qualsiasi server di epolicy Orchestrator. 1 Aprire la pagina Query selezionando Menu Reportistica Query e rapporti, quindi selezionare la scheda Rapporto. 2 Selezionare una delle azioni seguenti. 270 Software McAfee epolicy Orchestrator Guida del prodotto

271 Query e rapporti Utilizzo di rapporti 19 Azione Esportare un rapporto. Importare un rapporto. Passaggi 1 Selezionare il gruppo che contiene i rapporti da esportare dall'elenco Gruppi. 2 Selezionare i rapporti da esportare, quindi fare clic su Azioni Esporta. Il server di McAfee epo invia un file XML al browser. Ciò che accade in seguito dipende dalle impostazioni del browser. Per impostazione predefinita, la maggior parte dei browser richiede il salvataggio del file. Il rapporto esportato contiene le definizioni di tutti gli elementi in esso presente, quali le definizioni di database esterni, le query, la grafica e altri elementi. 1 Nella pagina Rapporto fare clic su Azioni Importa. 2 Fare clic su Sfoglia per passare al XML contenente il rapporto che si desidera importare e selezionare tale file. 3 Selezionare un gruppo nuovo o esistente per il rapporto. Nel caso di un gruppo nuovo, assegnarvi un nome e specificare se è privato o pubblico. Nel caso di un gruppo esistente, selezionare il gruppo al quale verrà aggiunto il rapporto importato. 4 Fare clic su OK. 5 Fare clic su Importa per finalizzare l'importazione. I rapporti appena importati acquisiscono le autorizzazioni del gruppo nel quale sono stati importati. Configurazione del modello e del percorso dei rapporti esportati È possibile definire l'aspetto e il percorso di archiviazione delle tabelle e delle dashboard esportate come documenti. L'utilizzo dell'impostazione del server Stampa ed esportazione consente di configurare gli elementi riportati di seguito. Intestazioni e piè di pagina, inclusi un logo personalizzato, il nome, la numerazione delle pagine e così via. Il formato e l'orientamento delle pagine per la stampa. La directory in cui memorizzare le tabelle e le dashboard esportate. 1 Fare clic su Menu Configurazione Impostazioni del server, quindi selezionare Stampa ed esportazione nell'elenco Impostazioni. 2 Fare clic su Modifica. Viene visualizzata la pagina Modifica stampa ed esportazione. 3 Nella sezione Intestazioni e piè di pagina per documenti esportati fare clic su Modifica logo per aprire la pagina Modifica logo. a Selezionare Testo e digitare il testo da includere nell'intestazione del documento o effettuare una delle operazioni riportate di seguito. Selezionare Immagine e scegliere il file di immagine, ad esempio il logo aziendale. Selezionare il logo McAfee predefinito. b Fare clic su OK per tornare alla pagina Modifica stampa ed esportazione. Software McAfee epolicy Orchestrator Guida del prodotto 271

272 19 Query e rapporti Utilizzo di rapporti 4 Selezionare dagli elenchi a discesa i metadati da visualizzare nell'intestazione e nel piè di pagina. 5 Selezionare un Formato pagina e un Orientamento pagina. 6 Digitare un nuovo percorso o accettare il percorso predefinito in cui verranno salvati i documenti esportati. 7 Fare clic su Salva. Eliminazione di rapporti È possibile eliminare i rapporti non più utilizzati. Prima di iniziare Per eliminare un rapporto, è necessario disporre di autorizzazioni di modifica appropriate. 1 Fare clic su Menu Reportistica Query e rapporti, quindi selezionare la scheda Rapporto. 2 Selezionare uno o più rapporti da eliminare dall'elenco dei rapporti. 3 Fare clic su Azioni Elimina. Per procedere, fare clic su Sì. I rapporti vengono eliminati. Tutte le attività server che fanno riferimento ai rapporti eliminati non sono più valide. Configurazione di Internet Explorer 8 per l'accettazione automatica dei download di McAfee epo È possibile che, come misura di sicurezza, Microsoft Internet Explorer blocchi i download automatici di epolicy Orchestrator. Questo comportamento può essere modificato variando un'impostazione nella configurazione di Internet Explorer. In epolicy Orchestrator determinate operazioni, quale l'esecuzione di un rapporto o l'esportazione di informazioni in un file XML, possono determinare la notifica in Internet Explorer 8 del blocco di un download. In Internet Explorer questa notifica viene visualizzata in una barra gialla al di sotto della barra delle schede e contiene il testo Per facilitare la protezione, è stato bloccato il download di file dal sito. Fare clic qui per ulteriori opzioni. Se si fa clic sul messaggio, per questa volta è possibile effettuare il download del file bloccato. Il messaggio viene tuttavia visualizzato nuovamente la volta successiva in cui epolicy Orchestrator tenta di inviare un file. Per eliminare il messaggio in modo permanente, effettuare le operazioni riportate di seguito. 1 In Internet Explorer 8 selezionare Strumenti Opzioni Internet. 2 Selezionare la scheda Sicurezza, quindi fare clic su Intranet locale. Se il server epolicy Orchestrator è stato impostato come sito affidabile, fare clic su Siti attendibili, anziché su Intranet locale. 3 Fare clic su Livello personalizzato. 272 Software McAfee epolicy Orchestrator Guida del prodotto

273 Query e rapporti Utilizzo di server di database 19 4 Scorrere verso il basso fino all'opzione Richiesta di conferma automatica per download di file e impostarla su Attiva. Fare clic su OK, quindi su Sì per confermare la scelta effettuata. 5 Fare clic su OK per chiudere la finestra di dialogo Opzioni Internet. Se si tenta di eseguire di nuovo l'operazione iniziale, il download del file richiesto viene eseguito senza che venga visualizzata la barra di attenzione gialla. Utilizzo di server di database epolicy Orchestrator è in grado di recuperare dati non solo dai relativi database ma anche da quelli forniti da alcune estensioni. Potrebbe essere necessario registrare vari tipi di server diversi per eseguire attività in epolicy Orchestrator. Può trattarsi di server di autenticazione, cataloghi di Active Directory, server di epolicy Orchestrator e server di database che funzionano con specifiche estensioni installate. Tipi di database Un'estensione può registrare un tipo di database, noto anche come schema o struttura, in epolicy Orchestrator. In tal caso l'estensione fornisce dati per query, rapporti, strumenti di monitoraggio della dashboard e attività server. Per utilizzare tali dati è innanzitutto necessario registrare il server in epolicy Orchestrator. Server di database Per server di database si intende la combinazione di un server e di un tipo di database installato nel server. In un server possono essere ospitati più tipi di database e un tipo di database può essere installato in più server. Ciascuna specifica combinazione dei due può essere registrata separatamente e viene definita server di database. Dopo la registrazione di un server di database, è possibile recuperare dati dal database sotto forma di query, rapporti, strumenti di monitoraggio della dashboard e attività server. Se si registra più di un database dello stesso tipo, è necessario selezionarne uno come predefinito per quel tipo di database. Utilizzo di server di database I server di database possono essere registrati, modificati, visualizzati ed eliminati. Modifica della registrazione di un database Se le informazioni sulla connessione o le credenziali di accesso di un server di database subiscono cambiamenti, è necessario modificare la registrazione in modo che rifletta lo stato corrente. 1 Aprire la pagina Server registrati selezionando Menu Configurazione Server registrati. 2 Selezionare un database da modificare, quindi fare clic su Azioni Modifica. 3 Modificare il nome o le note del server, quindi fare clic su Avanti. Software McAfee epolicy Orchestrator Guida del prodotto 273

274 19 Query e rapporti Utilizzo di server di database 4 Modificare opportunamente le informazioni. Se è necessario verificare la connessione al database, fare clic su Connessione di prova. 5 Fare clic su Salva per salvare le modifiche. Rimozione di un database registrato Quando i database non sono più necessari, è possibile rimuoverli dal sistema. 1 Aprire la pagina Server registrati: selezionare Menu Configurazione Server registrati. 2 Selezionare un database da eliminare, quindi fare clic su Azioni Elimina. 3 Nella finestra di dialogo di conferma visualizzata fare clic su Sì per eliminare il database. Il database è stato eliminato. Query, rapporti o altri elementi in epolicy Orchestrator che utilizzavano il database eliminato verranno contrassegnati come non validi a meno che non vengano aggiornati e associati a un altro database. 274 Software McAfee epolicy Orchestrator Guida del prodotto

275 20 Problemi e ticket I problemi sono attività che possono essere ordinate per priorità, assegnate e rintracciate. Problemi La creazione dei problemi avviene manualmente da parte degli utenti o automaticamente da parte del server di McAfee epo in risposta a eventi relativi ai prodotti. Ad esempio, gli utenti in possesso delle apposite autorizzazioni possono configurare epolicy Orchestrator perché venga creato automaticamente un problema di conformità alle regole del benchmark se durante una verifica viene rilevato un sistema non conforme. Ticket Il ticket è l'equivalente esterno di un problema esistente in un server di gestione dei ticket. Una volta aggiunto un ticket a un problema, quest'ultimo viene definito "problema con ticket". Un problema con ticket può essere associato a un solo ticket. Problemi di integrazione con server di gestione dei ticket di fornitori terzi L'integrazione di un server di gestione dei ticket forza la creazione di ticket associati a problemi creati in prodotti. In epolicy Orchestrator sono supportati i server di gestione dei ticket seguenti: Hewlett Packard Openview Service Desk versioni 4.5 e 5.1: soluzione integrata di help desk e gestione dei ticket per le richieste di intervento. BMC Remedy Action Request System versioni 6.3 e 7.0: piattaforma consolidata per automatizzare e gestire ticket per le richieste di intervento. Sommario Problemi e relativo funzionamento Gestione di problemi Eliminazione dei problemi chiusi Ticket e relativo funzionamento Integrazione con server di gestione dei ticket Utilizzo di ticket Utilizzo dei server di gestione dei ticket Upgrade di un server di gestione dei ticket registrato Problemi e relativo funzionamento Il modo in cui i problemi vengono gestiti è definito dagli utenti in possesso delle autorizzazioni appropriate e dalle estensioni del prodotto gestito installate. Lo stato, la priorità, la gravità, la risoluzione, l'assegnatario e la scadenza di un problema sono tutte caratteristiche definite dall'utente che possono essere modificate in qualsiasi momento. È inoltre possibile specificare risposte predefinite ai problemi nella pagina Risposte automatiche. Tali impostazioni Software McAfee epolicy Orchestrator Guida del prodotto 275

276 20 Problemi e ticket Gestione di problemi predefinite vengono applicate automaticamente al momento della creazione di un problema, in base alla risposta configurata dall'utente. Le risposte ammettono inoltre l'aggregazione di più eventi in un solo problema per evitare che il server di McAfee epo venga congestionato da un numero elevato di problemi. I problemi possono essere eliminati manualmente. I problemi chiusi possono essere eliminati manualmente in base all'età e automaticamente mediante un'attività server configurata dall'utente. Gestione di problemi È possibile creare, assegnare, visualizzare informazioni dettagliate, modificare ed eliminare problemi. Creazione manuale dei problemi di base a pagina 276 I problemi di base possono essere creati manualmente, quelli non di base devono essere creati automaticamente. Configurazione delle risposte per la creazione automatica di problemi a pagina 277 È possibile utilizzare le risposte per creare automaticamente problemi quando si verificano determinati eventi. Gestione dei problemi a pagina 278 È possibile aggiungere commenti, assegnare, eliminare, modificare e visualizzare dettagli di problemi. Creazione manuale dei problemi di base I problemi di base possono essere creati manualmente, quelli non di base devono essere creati automaticamente. 1 Fare clic su Menu Automazione Problemi, quindi fare clic su Azioni Nuovo problema. 2 Nella finestra di dialogo Nuovo problema selezionare Base dall'elenco a discesa Crea problema di tipo, quindi fare clic su OK. 3 Configurare il nuovo problema. Utilizzare Per Nome Descrizione Stato Digitare un nome significativo per il problema. Digitare una descrizione significativa per il problema. Assegnare uno stato al problema: Sconosciuto Nuovo Assegna Risolto Chiuso Priorità Assegnare una priorità al problema: Sconosciuto Minimo Basso Medio Alto Massimo 276 Software McAfee epolicy Orchestrator Guida del prodotto

277 Problemi e ticket Gestione di problemi 20 Utilizzare Per Gravità Assegnare una gravità al problema: Sconosciuto Minimo Basso Medio Alto Massimo Soluzione Assegnatario Scadenza Assegnare una soluzione al problema: La soluzione al problema può essere assegnata dopo la relativa elaborazione: Nessuno Corretto Ignorato Senza correzione Digitare il nome utente della persona assegnata al problema o sceglierlo facendo clic su... Scegliere se il problema ha una scadenza e, in tal caso, assegnare una data e un'ora per tale scadenza. Non sono consentite date di scadenza nel passato. 4 Fare clic su Salva. Configurazione delle risposte per la creazione automatica di problemi È possibile utilizzare le risposte per creare automaticamente problemi quando si verificano determinati eventi. 1 Fare clic su Menu Automazione Risposte automatiche, quindi fare clic su Azioni e selezionare Nuova risposta. Viene visualizzata la pagina Descrizione di Creazione risposte. 2 Completare i campi, quindi fare clic su Avanti. 3 Selezionare le proprietà per limitare il numero di eventi che attivano la risposta, quindi fare clic su Avanti. 4 Accanto a Aggregazione selezionare la frequenza degli eventi richiesti per generare una risposta. 5 Selezionare un metodo per raggruppare gli eventi. 6 Accanto a Limitazione selezionare il periodo massimo entro il quale deve verificarsi la risposta. 7 Fare clic su Avanti. 8 Selezionare Crea problema dall'elenco a discesa, quindi scegliere il tipo di problema da creare. Da questa scelta dipendono le opzioni visualizzate nella pagina. 9 Digitare il nome e la descrizione del problema. Facoltativamente selezionare una o più variabili per il nome e la descrizione. Questa funzionalità offre alcune variabili che forniscono le informazioni necessarie per risolvere il problema. 10 Se possibile, digitare o selezionare le opzioni appropriate per la risposta. Software McAfee epolicy Orchestrator Guida del prodotto 277

278 20 Problemi e ticket Gestione di problemi 11 Fare clic su Avanti. 12 Esaminare i dettagli della risposta, quindi fare clic su Salva. Gestione dei problemi È possibile aggiungere commenti, assegnare, eliminare, modificare e visualizzare dettagli di problemi. 1 Fare clic su Menu Automazione Problemi. 2 Eseguire le attività desiderate. Aggiunta di commenti a problemi Eseguire questa procedura... 1 Selezionare la casella di controllo accanto a ciascun problema che si desidera commentare, quindi fare clic su Azione Aggiungi commento. 2 Nel riquadro Aggiungi commento digitare il commento che si desidera aggiungere ai problemi selezionati. 3 Fare clic su OK per aggiungere il commento. Aggiunta di ticket a problemi Assegnazione di problemi Visualizzare colonne necessarie nella pagina Problemi Eliminazione di problemi Selezionare la casella di controllo accanto a ciascun problema al quale si desidera aggiungere un ticket, quindi fare clic su Azione Aggiungi ticket. Selezionare la casella di controllo accanto a ciascun problema che si desidera assegnare, quindi fare clic su Assegna a utente. Fare clic su Azioni Scegli colonne. Selezionare le colonne di dati da visualizzare nella pagina Problemi. 1 Selezionare la casella di controllo accanto a ciascun problema che si desidera eliminare, quindi fare clic su Elimina. 2 Fare clic su OK in Azione per eliminare i problemi selezionati. Modifica di problemi 1 Selezionare la casella di controllo accanto a un problema e fare clic su Modifica. 2 Modificare il problema in base alle esigenze. 3 Fare clic su Salva. La modifica di un problema comporta come conseguenza l'interruzione della connessione problema ticket. Esportazione dell'elenco di problemi Visualizzazione di dettagli dei problemi Fare clic su Azioni Esporta tabella. Verrà visualizzata la pagina Esporta. Nella pagina Esporta è possibile specificare il formato dei file da esportare nonché la modalità di compressione (ad esempio in file zip) e l'operazione da eseguire con i file (ad esempio inviarli per e mail sotto forma di allegati). Fare clic su un problema. Verrà visualizzata la pagina Dettagli problema. In questa pagina sono visualizzate tutte le impostazioni del problema nonché il Registro attività problemi. 278 Software McAfee epolicy Orchestrator Guida del prodotto

279 Problemi e ticket Eliminazione dei problemi chiusi 20 Eliminazione dei problemi chiusi È possibile eliminare dal database i problemi chiusi per cancellarli definitivamente. Con l'eliminazione di un problema di gestione dei ticket chiuso viene eliminato il problema ma il ticket associato resta nel database del server di gestione dei ticket. Eliminazione manuale dei problemi chiusi a pagina 279 Se l'eliminazione dei problemi chiusi dal database avviene con regolarità, si evita che questo si riempia eccessivamente. Eliminazione dei problemi chiusi in base a una pianificazione a pagina 279 È possibile pianificare un'attività per l'eliminazione periodica dei problemi chiusi dal database allo scopo di mantenere ridotte le dimensioni del database. Eliminazione manuale dei problemi chiusi Se l'eliminazione dei problemi chiusi dal database avviene con regolarità, si evita che questo si riempia eccessivamente. 1 Fare clic su Menu Automazione Problemi, quindi su Azioni Elimina. 2 Nella finestra di dialogo Elimina digitare un numero, quindi selezionare un'unità di tempo. 3 Fare clic su OK per eliminare problemi chiusi precedenti alla data specificata. Questa funzione interessa tutti i problemi chiusi, non solo quelli della visualizzazione corrente. Eliminazione dei problemi chiusi in base a una pianificazione È possibile pianificare un'attività per l'eliminazione periodica dei problemi chiusi dal database allo scopo di mantenere ridotte le dimensioni del database. 1 Fare clic su Menu Automazione server, quindi su Azioni Nuova attività. 2 Immettere il nome e la descrizione dell'attività server. 3 Attivare o disattivare la pianificazione per l'attività server. L'attività server viene eseguita solo se attivata. 4 Fare clic su Avanti. Verrà visualizzata la pagina Azioni. 5 Nell'elenco a discesa selezionare Elimina problemi chiusi. 6 Digitare un numero, quindi selezionare un'unità di tempo. 7 Fare clic su Avanti. 8 Pianificare l'attività server, quindi fare clic su Avanti. 9 Leggere i dettagli dell'attività server, quindi fare clic su Salva. Software McAfee epolicy Orchestrator Guida del prodotto 279

280 20 Problemi e ticket Ticket e relativo funzionamento I problemi chiusi verranno eliminati in corrispondenza dell'ora dell'attività pianificata. Ticket e relativo funzionamento Il ticket è l'equivalente esterno di un problema esistente in un server di gestione dei ticket. Una volta aggiunto un ticket a un problema, quest'ultimo viene definito "problema con ticket". Modalità di aggiunta di ticket a problemi L'aggiunta di un ticket a un problema può essere eseguita manualmente o automaticamente. Un problema con ticket può essere associato a un solo ticket. Quando si aggiunge un ticket a un problema, lo stato del problema con ticket risultante passa a Con ticket, indipendentemente dallo stato del problema prima di tale operazione. Quando il ticket viene creato nel server di gestione dei ticket, il relativo ID viene aggiunto al problema con ticket. L'ID del ticket crea l'associazione ticket problema. Terminata la procedura per l'integrazione di un server di gestione dei ticket, tutti i problemi successivi ricevono i ticket automaticamente. Si consiglia di aggiungere sempre un assegnatario a un problema prima della creazione del ticket. Se un assegnatario viene assegnato manualmente a un problema con ticket, è necessario aggiungere ticket manualmente a tutti gli eventuali problemi esistenti prima dell'integrazione. Assegnazione di problemi con ticket agli utenti L'aggiunta manuale di un assegnatario a un problema con ticket viene considerata come una modifica a un problema, che comporta l'interruzione dell'associazione problema ticket. Effettuare questa operazione specificando un assegnatario nella risposta per creare i problemi. In questo modo viene aggiunto automaticamente un assegnatario al problema quando questo viene creato. Per i dettagli, vedere Chiusura dei ticket e dei problemi con ticket. Chiusura dei ticket e dei problemi con ticket I problemi con ticket vengono chiusi automaticamente dal sistema quando viene eseguita l'attività server che li sincronizza. Tale attività identifica i ticket passati allo stato Chiuso dall'ultima volta in cui è stata eseguita. Lo stato di un problema con ticket associato a un ticket chiuso viene quindi modificato in Chiuso. I commenti di tale ticket sostituiscono inoltre quelli contenuti nel problema con ticket se l'interazione del server di gestione dei ticket è stata configurata per la sovrascrittura dei commenti dei problemi con ticket. Per informazioni dettagliate, vedere Vantaggi dell'aggiunta di commenti ai problemi con ticket. Vantaggi dell'aggiunta di commenti ai problemi con ticket Quando si aggiunge un commento a un problema con ticket, questo viene aggiunto al ticket associato immediatamente oppure alla successiva esecuzione dell'attività server Sincronizzazione dei problemi. I commenti dei problemi con ticket vengono aggiunti solo ai ticket il cui stato non è Chiuso. Se il server di gestione dei ticket consente che i commenti dei problemi vengano sovrascritti dai commenti dei ticket, quando lo stato di un ticket diventa Chiuso, i commenti del ticket sostituiscono tutti i commenti nel problema con ticket associato. Questo processo viene eseguito quando l'attività server che sincronizza i problemi con ticket identifica un ticket il cui stato è cambiato in Chiuso dall'ultima esecuzione dell'attività stessa. Questa attività viene eseguita un sola volta per ogni ticket chiuso. Consentendo la sovrascrittura dei commenti dei problemi con i commenti dei ticket, si consente agli utenti che accedono al sistema (ma non al server di gestione dei ticket) di vedere che cosa è accaduto al ticket. 280 Software McAfee epolicy Orchestrator Guida del prodotto

281 Problemi e ticket Integrazione con server di gestione dei ticket 20 Modalità di riapertura dei ticket Un ticket viene riaperto quando viene aggiunto a un problema con ticket già aggiunto, il cui ID può essere associato a un ticket nel server di gestione dei ticket. Se l'id non può essere associato, viene creato un nuovo ticket. La riapertura di un ticket non determina anche quella del problema con ticket associato. È inoltre necessario che la configurazione della mappatura del server di gestione dei ticket preveda anche la possibilità di riaprire i ticket. Per informazioni, vedere Campi necessari per la mappatura. Sincronizzazione dei problemi con ticket Nella funzionalità Problemi è inclusa l'attività server Sincronizzazione dei problemi, con la quale i problemi con ticket e i ticket associati vengono sincronizzati nel server di gestione dei ticket. Questa attività server è disattivata per impostazione predefinita: viene eseguita solo se attivata. Quando questa attività server viene eseguita nel sistema, viene tentato di: Modificare lo stato dei problemi con ticket da Con ticket a Chiuso se lo stato dei ticket associati è chiuso. Creare ticket per problemi o aggiungere commenti a ticket che non è stato possibile creare o aggiungere in precedenza, ad esempio se si è verificato un errore di comunicazione quando i ticket o i commenti sono stati aggiunti per la prima volta. Sostituire i commenti di un problema con ticket con i commenti del ticket associato, se lo stato del ticket è Chiuso e l'integrazione del server di gestione dei ticket è stata configurata per la sovrascrittura dei commenti dei problemi con ticket. Modificare lo stato di ciascun problema con ticket su Assegnato se per il problema con ticket non è stato specificato alcun assegnatario o su Nuovo se il server registrato per il server di gestione dei ticket è stato eliminato. Integrazione con server di gestione dei ticket L'integrazione di un server di gestione dei ticket comporta obbligatoriamente la creazione di ticket associati a problemi creati in prodotti. Il prodotto software epolicy Orchestrator supporta i server di gestione dei ticket seguenti: Hewlett Packard Openview Service Desk versioni 4.5 e 5.1: soluzione integrata di help desk e trouble ticketing. BMC Remedy Action Request System versioni 6.3 e 7.0: piattaforma consolidata per automatizzare e gestire richieste di intervento. La persona che esegue l'integrazione deve avere dimestichezza con il server di gestione dei ticket e con i relativi campi e formati. L'integrazione di un server di gestione dei ticket avviene con la semplice procedura seguente: 1 Configurare epolicy Orchestrator per l'integrazione con il server di gestione dei ticket. Il sistema che esegue l'estensione della gestione dei ticket deve essere in grado di risolvere l'indirizzo del sistema Hewlett Packard Openview Service Desk. Ciò può implicare l'aggiunta dell'indirizzo IP del sistema Service Desk al file degli host nel sistema che esegue l'estensione della gestione dei ticket oppure l'impostazione di un'affidabilità a livello di dominio tra i due sistemi. Vedere Configurazione del DNS per Hewlett Packard Openview Service Desk. 2 Integrare un server di gestione dei ticket con epolicy Orchestrator. Solo un server di gestione dei ticket registrato può essere integrato con epolicy Orchestrator. 3 Configurare le mappature campo tra problemi e ticket. Software McAfee epolicy Orchestrator Guida del prodotto 281

282 20 Problemi e ticket Integrazione con server di gestione dei ticket Considerazioni relative all'eliminazione di un server di gestione dei ticket registrato In alcuni casi è possibile che si desideri eliminare il server di gestione dei ticket registrato, ad esempio quando si effettua l'upgrade di quest'ultimo. Quando il server registrato viene eliminato, il sistema cambia lo stato di ogni problema con ticket in Assegnato, o in Nuovo se il problema con ticket non presenta un assegnatario specificato, la volta successiva che viene eseguita l'attività server Sincronizzazione dei problemi. Questo è il motivo per cui è importante disattivare la pianificazione di tale attività server quando si effettua l'upgrade del server di gestione dei ticket. Per ulteriori dettagli, vedere Upgrade di un server di gestione dei ticket registrato. Quando il server di gestione dei ticket registrato viene eliminato, l'id che associava il ticket al problema con ticket rimane con tale problema. Ciò consente la riapertura del ticket se viene interrotta l'associazione problema ticket, nel caso ad esempio in cui l'attività server venga eseguita prima della registrazione del server sottoposto ad upgrade. Per ulteriori informazioni, vedere Modalità di riapertura dei ticket. Campi necessari per la mappatura La mappatura è il processo mediante il quale le informazioni dei problemi vengono associate alle informazioni nei ticket. Ciascuna informazione viene definita campo e i campi dei problemi devono essere mappati ai corrispondenti campi dei ticket. Per determinare quali campi del ticket debbano essere mappati, esaminare i campi necessari per creare un ticket nel formato del ticket all'interno del server di gestione dei ticket. Per informazioni sui campi necessari, vedere la documentazione relativa al server di gestione dei ticket. Perché i problemi con ticket possano essere chiusi nel sistema, è necessario che il campo con lo stato del ticket sia mappato. Mappature di esempio Quando si registra il server di gestione dei ticket, è necessario configurare anche le mappature campo per problemi e ticket. Negli esempi seguenti vengono fornite alcune mappature campo a titolo di riferimento. Le mappature effettive variano in base ai campi richiesti nel server di gestione dei ticket e dai valori in essi accettati. La mappatura è un processo bidirezionale. In questi esempi viene dimostrato come mappare un problema a un ticket e come mappare a ritroso lo stato di un ticket allo stato di un problema. Se ad esempio il ticket è contrassegnato come chiuso, lo stato del problema verrà aggiornato di conseguenza. Mappatura di esempio per Hewlett-Packard Openview Service Desk A titolo di riferimento viene di seguito fornita una mappatura di esempio per Hewlett Packard Openview Service Desk versioni 4.5 e 5.1. Per i valori di origine, i valori mappati e gli ID campo si applica la distinzione tra maiuscole e minuscole. 282 Software McAfee epolicy Orchestrator Guida del prodotto

283 Problemi e ticket Integrazione con server di gestione dei ticket 20 Mappatura di un problema al ticket Formato del ticket: problema predefinito Campo Ticket: Descrizione Operazione: identità Campo di origine: Nome Campo Ticket: Stato Operazione: sostituzione Campo di origine: Stato Valori: Valore predefinito: 10 Valore di origine Valore mappato NUOVO 10 RISOLTO 20 SCONOSCIUTO 20 ASSEGNATO 20 Campo Ticket: Informazioni Operazione: identità Campo di origine: Descrizione Campo Ticket: righe cronologia Operazione: identità Campo di origine: Registro attività Campo Ticket: digitare il nome o l'id dei campi di testo aperti. Operazione: identità Campo di origine: URL Mappatura del ticket al campo Stato problema Poiché in questa sezione viene descritta solo la mappatura dello stato del ticket, non viene chiesto di aggiungere l'id del campo di stato del problema. Questo campo è implicito. Operazione: sostituzione Campo di origine: Stato Valori: Valore predefinito: CON TICKET Valore di origine 40 CHIUSO Sovrascrivi commenti del problema con commenti del ticket: selezionato Campo Commento ticket: righe cronologia È possibile riaprire i ticket: selezionato Valore mappato Software McAfee epolicy Orchestrator Guida del prodotto 283

284 20 Problemi e ticket Integrazione con server di gestione dei ticket Mappatura di esempio per BMC Remedy Action Request System A titolo di riferimento viene di seguito fornita una mappatura di esempio per BMC Remedy Action Request System versioni 6.3 e 7.0. Per i valori di origine, i valori mappati e gli ID campo si applica la distinzione tra maiuscole e minuscole. Mappatura di un problema al ticket Formato del ticket: Help desk Campo Ticket: 8 Operazione: identità Campo di origine: Nome Campo Ticket: 7 Operazione: sostituzione Campo di origine: Stato Valori: Valore predefinito: 0 Valore di origine NUOVO 0 RISOLTO 2 ASSEGNATO 1 Campo Ticket: 2 Operazione: mappatura personalizzata Valore mappato Campo di origine: digitare il nome utente per il server di gestione dei ticket. È lo stesso fornito per l'autenticazione nella pagina Descrizione di Creazione server registrati. Campo Ticket: Operazione: mappatura personalizzata Campo di origine: esterno In questo esempio, per "esterno" si intende che il ticket è stato creato da un prodotto esterno al server di gestione dei ticket. In alternativa è possibile digitare il nome del prodotto, per specificare quale prodotto ha creato il ticket. Campo Ticket: I sistemi di gestione dei ticket possono disporre di più campi Commento o Agenda. Verificare di scegliere esattamente quello da utilizzare per questa integrazione. Se un campo Commento non è mappato, i commenti dei problemi con ticket non potranno essere aggiunti ai ticket. Operazione: identità Campo di origine: Registro attività Campo Ticket: digitare il nome o l'id dei campi di testo aperti. Operazione: identità Campo di origine: URL 284 Software McAfee epolicy Orchestrator Guida del prodotto

285 Problemi e ticket Utilizzo di ticket 20 Mappatura del ticket al campo Stato problema Poiché in questa sezione viene descritta solo la mappatura dello stato del ticket, non viene chiesto di aggiungere l'id del campo di stato del problema. Questo campo è implicito. Operazione: sostituzione Campo di origine: 7 Valori: Valore predefinito: 0 Valore di origine 4 CHIUSO Sovrascrivi commenti del problema con commenti del ticket: selezionato Campo Commento ticket: È possibile riaprire i ticket: selezionato Valore mappato Utilizzo di ticket È possibile aggiungere ticket a problemi e sincronizzare i problemi con ticket con l'attività server Sincronizzazione dei problemi. Aggiunta di ticket a problemi a pagina 285 È possibile aggiungere un ticket a un problema singolo o a più problemi contemporaneamente. Sincronizzazione dei problemi con ticket a pagina 286 L'attività server Sincronizzazione dei problemi consente di aggiornare problemi con ticket e i ticket associati nel server di gestione dei ticket. Sincronizzazione dei problemi con ticket in base a una pianificazione a pagina 286 L'attività server Sincronizzazione dei problemi consente di aggiornare problemi con ticket e i ticket associati nel server di gestione dei ticket. Utilizzare questa attività per configurare l'attività server Sincronizzazione dei problemi in modo che venga eseguita in base a una pianificazione. Aggiunta di ticket a problemi È possibile aggiungere un ticket a un problema singolo o a più problemi contemporaneamente. Questa operazione può essere eseguita quando si visualizzano i dettagli di un problema. Quando viene aggiunto un ticket, viene creato automaticamente un nuovo ticket nel server di gestione dei ticket. I problemi per i quali esistono già ticket vengono ignorati. 1 Fare clic su Menu Automazione Problemi, selezionare la casella di controllo accanto a ciascun problema, quindi fare clic su Azioni Aggiungi ticket. 2 Nel riquadro Aggiungi ticket fare clic su OK per aggiungere un ticket a ciascun problema selezionato. Software McAfee epolicy Orchestrator Guida del prodotto 285

286 20 Problemi e ticket Utilizzo dei server di gestione dei ticket Sincronizzazione dei problemi con ticket L'attività server Sincronizzazione dei problemi consente di aggiornare problemi con ticket e i ticket associati nel server di gestione dei ticket. 1 Fare clic su Menu Automazione server. 2 Fare clic su Esegui accanto all'attività Sincronizzazione dei problemi. 3 Leggere i risultati dell'attività server. Per ulteriori informazioni, vedere la sezione sul registro delle attività server in questa guida. Sincronizzazione dei problemi con ticket in base a una pianificazione L'attività server Sincronizzazione dei problemi consente di aggiornare problemi con ticket e i ticket associati nel server di gestione dei ticket. Utilizzare questa attività per configurare l'attività server Sincronizzazione dei problemi in modo che venga eseguita in base a una pianificazione. La pianificazione dell'attività server Sincronizzazione dei problemi è disattivata per impostazione predefinita. 1 Fare clic su Menu Automazione server, quindi fare clic su Modifica nella colonna Azioni per l'attività Sincronizzazione dei problemi. 2 Selezionare Attiva accanto a Stato pianificazione. Se si disattiva la pianificazione, l'attività server non verrà eseguita in base a una pianificazione ma sarà possibile eseguirla manualmente. 3 Fare clic su Avanti. 4 Nella scheda Azioni fare clic su Avanti. 5 Pianificare l'attività server in base alle esigenze, quindi fare clic su Avanti. 6 Leggere i dettagli dell'attività server, quindi fare clic su Salva. Utilizzo dei server di gestione dei ticket Queste attività consentono di integrare il server di gestione dei ticket con epolicy Orchestrator. 286 Software McAfee epolicy Orchestrator Guida del prodotto

287 Problemi e ticket Utilizzo dei server di gestione dei ticket 20 Installazione di estensioni per il server di gestione dei ticket a pagina 287 Prima di emettere ticket, è necessario integrare il sistema di gestione dei ticket in epolicy Orchestrator. I file che si copiano in epolicy Orchestrator dipendono dal sistema di gestione dei ticket in uso. Registrazione e mappatura di un server di gestione dei ticket a pagina 290 Utilizzare queste attività per registrare e mappare un server di gestione dei ticket. È necessario completarle prima di aggiungere i ticket ai problemi. Può esistere un solo server di gestione dei ticket registrato alla volta. Configurazione delle mappature campo a pagina 291 Per associare i ticket a problemi è necessario configurare le mappature campo per un server di gestione dei ticket. Installazione di estensioni per il server di gestione dei ticket Prima di emettere ticket, è necessario integrare il sistema di gestione dei ticket in epolicy Orchestrator. I file che si copiano in epolicy Orchestrator dipendono dal sistema di gestione dei ticket in uso. 1 Fare clic sul pulsante di avvio Pannello di controllo Strumenti di amministrazione, quindi fare doppio clic su Servizi. 2 Nella colonna Nome fare doppio clic su Server applicazioni McAfee Policy Auditor. 3 Selezionare la scheda Generale. 4 In Stato servizio fare clic su Termina. Il server viene arrestato. 5 Copiare i file necessari per il server di gestione dei ticket, quindi ripetere i passaggi In Stato servizio fare clic su Avvia. Il server viene ora eseguito. Arresto e avvio del server a pagina 288 Per copiare i file necessari per il server di gestione dei ticket, è prima necessario arrestare il server di epolicy Orchestrator. Dopo la copia dei file, avviare il server. Copia dei file di Hewlett-Packard Openview Service Desk a pagina 288 Per poter utilizzare l'estensione Hewlett Packard Openview Service Desk (Service Desk) 5.1 o 4.5, è necessario copiare determinati file. Per informazioni su tali file, consultare la documentazione relativa a Service Desk. Copia dei file di BMC Remedy Action Request System a pagina 288 Per poter utilizzare l'estensione BMC Remedy Action Request System (Remedy), è necessario copiare determinati file. Per informazioni su tali file, consultare la documentazione relativa a Remedy. L'estensione Remedy include il supporto dei server Remedy 6.3 e 7.0. Installazione delle estensioni per il server di gestione dei ticket a pagina 289 Per poter integrare le estensioni del server di gestione dei ticket nel sistema di gestione dei ticket epolicy Orchestrator, è necessario prima installarle. Software McAfee epolicy Orchestrator Guida del prodotto 287

288 20 Problemi e ticket Utilizzo dei server di gestione dei ticket Arresto e avvio del server Per copiare i file necessari per il server di gestione dei ticket, è prima necessario arrestare il server di epolicy Orchestrator. Dopo la copia dei file, avviare il server. 1 In Windows fare clic sul pulsante di avvio Pannello di controllo Strumenti di amministrazione, quindi fare doppio clic su Servizi. 2 Nella colonna Nome individuare il Server applicazioni McAfee Policy Auditor e fare doppio clic sopra. 3 Selezionare la scheda Generale. 4 In Stato servizio fare clic su Termina. Il server viene arrestato. 5 Copiare i file necessari per il server di gestione dei ticket, quindi ripetere i passaggi In Stato servizio fare clic su Avvia. Il server viene ora eseguito. Copia dei file di Hewlett-Packard Openview Service Desk Per poter utilizzare l'estensione Hewlett Packard Openview Service Desk (Service Desk) 5.1 o 4.5, è necessario copiare determinati file. Per informazioni su tali file, consultare la documentazione relativa a Service Desk. Copiare i file richiesti nella cartella Server\common\lib dell'installazione del software epolicy Orchestrator, ad esempio C:\Programmi\McAfee\ePolicy Orchestrator\Server\common\lib. Copia dei file di BMC Remedy Action Request System Per poter utilizzare l'estensione BMC Remedy Action Request System (Remedy), è necessario copiare determinati file. Per informazioni su tali file, consultare la documentazione relativa a Remedy. L'estensione Remedy include il supporto dei server Remedy 6.3 e 7.0. Per l'estensione Remedy è possibile utilizzare i file dell'api Remedy 5.1 o 7.0. McAfee non prevede un'integrazione con il server Remedy 5.1, ma i file dell'api 5.1 possono essere utilizzati per le integrazioni con i server Remedy 6.3 o 7.0. I file dell'api Remedy 6.3 non sono supportati. 1 Copiare i file richiesti seguenti nella cartella \Server\bin dell'installazione del software epolicy Orchestrator, ad esempio C:\Programmi\McAfee\ePolicy Orchestrator\Server\bin. 288 Software McAfee epolicy Orchestrator Guida del prodotto

289 Problemi e ticket Utilizzo dei server di gestione dei ticket 20 Versione dell'api Remedy File richiesti Remedy 5.1 arapi51.dll arjni51.dll arrpc51.dll arutl51.dll Remedy 7.0 arapi70.dll arxmlutil70.dll arjni70.dll arrpc70.dll arutiljni70.dll arutl70.dll icudt32.dll icuin32.dll icuuc32.dll 2 Copiare i file richiesti seguenti nella cartella Server\common\lib dell'installazione del software epolicy Orchestrator, ad esempio C:\Programmi\McAfee\ePolicy Orchestrator\Server\common \lib. Versione dell'api Remedy Remedy 5.1 Remedy 7.0 File richiesti arapi51.jar arutil51.jar arapi70.jar arutil70.jar Installazione delle estensioni per il server di gestione dei ticket Per poter integrare le estensioni del server di gestione dei ticket nel sistema di gestione dei ticket epolicy Orchestrator, è necessario prima installarle. 1 Fare clic su Menu Software Estensioni, quindi fare clic su Installa estensione. Durante l'aggiornamento dell'archivio principale è possibile aggiornare una sola attività alla volta. Se si tenta di installare un'estensione contemporaneamente all'esecuzione dell'aggiornamento di un archivio principale, viene visualizzato il seguente errore: Impossibile installare l'estensione com.mcafee.core.cdm. Eccezione comando: Impossibile depositare il pacchetto selezionato durante l'esecuzione dell'attività di pull. Attendere che l'aggiornamento dell'archivio principale sia completato e provare a installare di nuovo l'estensione. 2 Passare alla cartella InstallDir\ePolicy Orchestrator\Installer\Core\Extensions e selezionare il file con l'estensione desiderata (zip). In epolicy Orchestrator sono incluse le estensioni per BMC Remedy 6.3 e 7.0 e Hewlett Packard Openview Service Desk versioni 4.5 e Fare clic su OK. Software McAfee epolicy Orchestrator Guida del prodotto 289

290 20 Problemi e ticket Utilizzo dei server di gestione dei ticket Registrazione e mappatura di un server di gestione dei ticket Utilizzare queste attività per registrare e mappare un server di gestione dei ticket. È necessario completarle prima di aggiungere i ticket ai problemi. Può esistere un solo server di gestione dei ticket registrato alla volta. Configurazione del DNS per Hewlett-Packard Openview Service Desk 4.5 a pagina 290 Per poter ottenere l'integrazione con Service Desk 4.5, è necessario configurare le informazioni del server. Registrazione di un server di gestione dei ticket a pagina 290 Per associare i ticket ai problemi è necessario prima registrare un server di gestione dei ticket. Configurazione del DNS per Hewlett-Packard Openview Service Desk 4.5 Per poter ottenere l'integrazione con Service Desk 4.5, è necessario configurare le informazioni del server. Il sistema che esegue l'estensione della gestione dei ticket deve essere in grado di risolvere l'indirizzo del sistema Service Desk. 1 Nel server di McAfee epo integrato con il sistema di gestione dei ticket utilizzare un ordine del testo per aprire il file degli host. Il file degli host si trovano nella cartella c:\windows\system32\drivers\etc\. 2 Modificare il file degli host in modo da includere l'indirizzo IP del sistema in cui è in esecuzione Service Desk 4.5, seguito da uno spazio, quindi da un suffisso DNS (il nome del sistema in cui è in esecuzione Service Desk 4.5), ad esempio SRVDSK45.qaad.com. 3 Salvare e chiudere il file degli host. 4 Riavviare il server di McAfee epo. Registrazione di un server di gestione dei ticket Per associare i ticket ai problemi è necessario prima registrare un server di gestione dei ticket. 1 Fare clic su Menu Configurazione Server registrati, quindi fare clic su Nuovo server. 2 Selezionare il tipo di server per il server di gestione dei ticket. Questa scelta determina le opzioni disponibili nelle pagine successive della creazione guidata. 3 Digitare un nome e una descrizione, quindi fare clic su Avanti. 4 Digitare l'host per il server. 5 Digitare la porta, nome utente e password del server. 6 Se si seleziona Service Desk 4.5 o 5.1, selezionare un Flusso di lavoro. 290 Software McAfee epolicy Orchestrator Guida del prodotto

291 Problemi e ticket Utilizzo dei server di gestione dei ticket 20 Configurazione delle mappature campo Per associare i ticket a problemi è necessario configurare le mappature campo per un server di gestione dei ticket. Mappatura di problemi e ticket a pagina 291 Quando si utilizza un server di gestione dei ticket, la configurazione della mappatura campo dal problema al ticket consente di mantenere sincronizzati i dati. Mappatura di ticket allo stato del problema a pagina 292 Per poter conseguire l'integrazione completa del server di gestione dei ticket, è necessario configurare la mappatura campo dal ticket allo stato del problema. Mappatura di problemi e ticket Quando si utilizza un server di gestione dei ticket, la configurazione della mappatura campo dal problema al ticket consente di mantenere sincronizzati i dati. Per i valori di origine, i valori mappati e gli ID campo si applica la distinzione tra maiuscole e minuscole. 1 Accanto a Configura mappatura fare clic su Configura. 2 Selezionare le opzioni desiderate nel riquadro Opzioni di mappatura. Le opzioni selezionate vengono visualizzate nel riquadro Definizioni mappatura insieme a operatori che consentono di specificare la modalità di mappatura di un problema a un ticket e in quale modo un ticket debba essere mappato di nuovo a un problema. Devono essere specificate entrambe le mappature. 3 In Mappa problema a ticket digitare il nome di un Formato del ticket. 4 Digitare un ID Campo Ticket. 5 Selezionare una Operazione. 6 Effettuare una delle seguenti operazioni: Se l'opzione Sostituzione è selezionata, selezionare un campo per il problema nell'elenco a discesa Campo di origine, quindi fare clic su Modifica accanto a Valori. Verrà visualizzata la finestra di dialogo Modifica mappatura di sostituzione. 1 Digitare un Valore predefinito che dovrà essere sostituito se viene restituito un valore di origine non mappato. 2 Digitare un Valore di origine per il problema, quindi digitare il Valore mappato che deve sostituire tale valore nel ticket. 3 Fare clic su + per mappare un altro valore. 4 Al termine, fare clic su OK. Software McAfee epolicy Orchestrator Guida del prodotto 291

292 20 Problemi e ticket Utilizzo dei server di gestione dei ticket Se l'opzione Intervallo numerico è selezionata, selezionare un campo per il problema nell'elenco a discesa Campo di origine, quindi fare clic su Modifica accanto a Valori. Verrà visualizzata la finestra di dialogo Modifica mappatura intervallo numerico. 1 Digitare un Valore predefinito che dovrà essere sostituito se viene restituito un intervallo di origine non mappato. 2 Digitare l'intervallo di origine per il problema, quindi digitare il Valore mappato che deve sostituire tale valore nel ticket. 3 Fare clic su + per mappare un altro valore. 4 Al termine, fare clic su OK. Se l'opzione Mappatura personalizzata è selezionata, digitare il Valore che deve essere aggiunto al ticket. 7 Fare clic su + per mappare un altro campo ticket. Mappatura di ticket allo stato del problema Per poter conseguire l'integrazione completa del server di gestione dei ticket, è necessario configurare la mappatura campo dal ticket allo stato del problema. Poiché in questa sezione viene descritta solo la mappatura dello stato del ticket, non viene chiesto di aggiungere l'id del campo di stato del problema. Questo campo è implicito. Per i valori di origine, i valori mappati e gli ID campo si applica la distinzione tra maiuscole e minuscole. 1 In Mappa di nuovo ticket a campo Stato problema selezionare una Operazione. 2 Nel Campo di origine digitare l'id del campo ticket contenente lo stato del ticket. 3 Se per l'operazione sono selezionate le opzioni Sostituzione o Intervallo numerico, fare clic su Modifica accanto a Valori. Se è selezionata l'opzione Intervallo numerico, digitare un intervallo di Valori ticket, quindi digitare l'etichetta che sostituisce tale intervallo nel problema. Se è selezionata l'opzione Sostituzione, digitare un Valore di origine per il ticket, quindi digitare il Valore mappato che sostituisce tale intervallo nel problema. 4 Selezionare Sovrascrivi commenti del problema con commenti del ticket se si desidera che i commenti del problema abbiano la priorità, quindi digitare l'id del Campo Commenti ticket che sovrascrive i dati nel campo di commento del problema. 5 Selezionare È possibile riaprire i ticket se si desidera usufruire di tale possibilità. 6 Al termine, fare clic su Verifica mappatura. Se il test riesce, viene visualizzato un ID ticket in una finestra di dialogo. Si tratta dell'id del ticket di test creato nel server di gestione dei ticket. 292 Software McAfee epolicy Orchestrator Guida del prodotto

293 Problemi e ticket Upgrade di un server di gestione dei ticket registrato 20 7 Effettuare una delle seguenti operazioni: Se il test è riuscito, individuare il ticket nel server di gestione dei ticket e verificare che tutti i valori relativi al tipo di problema di base siano mappati correttamente, compresi i commenti del test. Quindi, fare clic su OK. La funzione di verifica della mappatura controlla la mappatura del tipo di problema di base, indipendentemente dal tipo di problema configurato. Di conseguenza la verifica della mappatura per tipi di problemi che dipendono da altre estensioni di prodotto (tipi di problemi estesi) avrà esito positivo in base alla verifica della mappatura di base ma potrebbero verificarsi risultati imprevisti nei ticket. Per tali tipi di problemi, verificare che i ticket aggiunti ai problemi dopo l'integrazione del server di gestione dei ticket siano stati creati correttamente. Se il test non è riuscito, rivedere le mappature e lo stato del server di gestione dei ticket. 8 Terminata la verifica della mappatura, fare clic su Salva. È possibile salvare la configurazione e registrare il server anche se la verifica della mappatura non riesce. 9 Al termine, fare clic su Salva. Upgrade di un server di gestione dei ticket registrato Se si effettua l'upgrade di un server di gestione dei ticket, potrebbe essere necessario modificare l'integrazione del server di gestione dei ticket esistente affinché continui a funzionare. Se l'attività server, che sincronizza i problemi con ticket, viene eseguita dopo la modifica o l'eliminazione del server di gestione dei ticket registrato esistente, ma prima che il server di gestione dei ticket sottoposto ad upgrade venga integrato, l'associazione tra problema e ticket viene interrotta. Se si verifica tale evenienza, completare l'attività e aggiungere manualmente i ticket a tutti i problemi con ticket precedenti. Ciò determina l'esecuzione della funzione di riapertura. Per ulteriori dettagli, vedere la sezione della guida relativa alla riapertura dei ticket. 1 Per disattivare l'attività server che sincronizza i problemi con ticket, procedere come segue: a Fare clic su Menu Automazione server, quindi fare clic sull'attività server di sincronizzazione dei problemi. Verrà visualizzata la pagina Descrizione della Creazione attività server. b c Selezionare Disattiva accanto a Stato pianificazione. Fare clic su Salva. 2 Accertarsi che nessuna istanza dell'attività server sia in esecuzione. Se un'istanza è in esecuzione, attendere che venga completata o annullarla prima di continuare. 3 Effettuare una delle seguenti operazioni: Modificare il server di gestione dei ticket registrato esistente in base ai requisiti di configurazione del server di gestione dei ticket sottoposto a upgrade. Eliminare il server di gestione dei ticket registrato esistente, quindi crearne uno nuovo in base ai requisiti di configurazione del server di gestione dei ticket sottoposto a upgrade. Software McAfee epolicy Orchestrator Guida del prodotto 293

294 20 Problemi e ticket Upgrade di un server di gestione dei ticket registrato Per ulteriori informazioni, vedere le sezioni della guida relative all'integrazione dei server di gestione dei ticket, all'installazione di estensioni dei server di gestione dei ticket e alla registrazione e configurazione di un server di gestione dei ticket. 4 Dopo avere configurato l'integrazione con il server di gestione dei ticket sottoposto ad upgrade, attivare l'attività server che sincronizza i problemi con ticket. 294 Software McAfee epolicy Orchestrator Guida del prodotto

295 21 File di registro di epolicy Orchestrator Nel server di epolicy Orchestrator sono gestiti i file di registro che riportano i diversi tipi di evento e azione che si verificano in un sistema. Sommario Registro di verifica Registro delle attività server Registro eventi di minaccia Registro di verifica Il registro di verifica consente di gestire e accedere a un record di tutte le azioni utente di McAfee epo. Le voci del registro di verifica sono visualizzate in una tabella che può essere ordinata. Per maggiore flessibilità, è anche possibile filtrare il registro in modo che vengano visualizzate solo azioni non riuscite o solo voci comprese entro una determinata età. Il registro di verifica è composto da sette colonne: Azione: nome dell'azione tentata dall'utente di McAfee epo. Ora di fine: ora in cui l'azione è terminata. Dettagli: ulteriori informazioni sull'azione. Priorità: importanza dell'azione. Ora di inizio: ora in cui l'azione ha avuto inizio. Riuscito: indica se l'azione è stata completata correttamente. Nome utente: nome utente dell'account utente connesso, utilizzato per intraprendere l'azione. Le voci del registro di verifica possono essere sottoposte a query. È possibile creare query su tali dati con la procedura guidata Creazione query oppure utilizzare le query predefinite. La query Tentativi di accesso non riusciti, ad esempio, consente di recuperare una tabella con tutti i tentativi di accesso non riusciti. Visualizzazione ed eliminazione del registro di verifica È possibile visualizzare ed eliminare una cronologia delle azioni dell'amministratore. Quando si visualizza il registro di verifica, i dati disponibili dipendono dalla frequenza e dall'età in base alle quali viene eliminato. Quando si elimina il registro di verifica, i record vengono eliminati in modo definitivo. Software McAfee epolicy Orchestrator Guida del prodotto 295

296 21 File di registro di epolicy Orchestrator Registro di verifica 1 Fare clic su Menu Gestione degli utenti Registro di verifica. Vengono visualizzati i registri di verifica. 2 Selezionare una delle azioni seguenti. Azione Visualizzare il registro di verifica. Passaggi 1 Fare clic su un titolo di colonna per ordinare la tabella in base a tale colonna (in ordine alfabetico). 2 Nell'elenco a discesa Filtro selezionare un'opzione per limitare la quantità di dati visibili. È possibile rimuovere tutte le azioni tranne quelle non riuscite oppure mostrare solo le azioni che si sono verificate in un lasso di tempo specificato. 3 Fare clic su una voce qualsiasi per visualizzarne i dettagli. Eliminare il registro di verifica. 1 Fare clic su Azioni Elimina. 2 Nella finestra di dialogo Elimina, accanto a Elimina record più vecchi di digitare un numero e selezionare un'unità di tempo. 3 Fare clic su OK. Tutti i record dei registri di verifica vengono eliminati in modo permanente. Pianificazione dell'eliminazione del registro di verifica È possibile eliminare automaticamente il registro di verifica con un'attività server pianificata. 1 Fare clic su Menu Automazione server, quindi su Azioni Nuova attività. Verrà aperta la procedura guidata Creazione attività server con la pagina Descrizione in primo piano. 2 Assegnare un nome all'attività, fornirne una descrizione e fare clic su Attivato dopo Stato pianificazione. 3 Fare clic su Avanti. Viene visualizzata la pagina Azioni. 4 Selezionare Elimina registro di verifica nell'elenco a discesa. 5 Prima di eliminare le voci del registro di verifica, digitare un numero dopo Elimina record più vecchi di e selezionare l'unità di tempo da utilizzare. 6 Fare clic su Avanti. Viene visualizzata la pagina Pianificazione. 7 Pianificare l'attività in base alle esigenze, quindi fare clic su Avanti. Viene visualizzata la pagina Riepilogo. 8 Esaminare i dettagli dell'attività, quindi fare clic su Salva. 296 Software McAfee epolicy Orchestrator Guida del prodotto

297 File di registro di epolicy Orchestrator Registro delle attività server 21 Registro delle attività server Nel registro delle attività server sono elencati gli eventi che si verificano nel server di epolicy Orchestrator. Nel registro delle attività server è possibile vedere i risultati dettagliati delle attività server pianificate che sono in esecuzione o sono state eseguite nel server. Le voci del registro forniscono informazioni dettagliate su: riuscita o l'insuccesso dell'attività eventuali sottoattività eseguite durante l'esecuzione dell'attività pianificata È inoltre possibile concludere un'attività attualmente in corso. Gestione del registro delle attività server Dopo avere aperto il registro delle attività server, è possibile visualizzare, filtrare ed eliminare le attività in base alle esigenze. Lo stato di ogni attività server viene visualizzato nella colonna Stato: In attesa: attività in attesa del completamento di un'altra attività. In corso: attività avviata ma non ancora completata. In pausa: attività messa in pausa da un'azione server. Arrestata: attività arrestata da un'azione server. Non riuscita: attività avviata ma non completata correttamente. Completata: attività completata correttamente. Interruzione in sospeso: è stata inviata una richiesta di interruzione. Interrotto: attività interrotta manualmente prima del completamento. 1 Fare clic su Menu Automazione Registro delle attività server. Verrà visualizzata la pagina Registro delle attività server. 2 Selezionare una delle azioni seguenti. Software McAfee epolicy Orchestrator Guida del prodotto 297

298 21 File di registro di epolicy Orchestrator Registro eventi di minaccia Azione Visualizzare il registro delle attività server. Filtrare il registro delle attività server. Eliminare elementi dal registro delle attività server. Passaggi 1 Fare clic sul titolo di una colonna qualsiasi per ordinare gli eventi. 2 Selezionare uno dei registri delle attività, fare clic su Azioni e selezionare una delle opzioni seguenti per modificare il registro delle attività server: Scegli colonne: viene visualizzata la pagina Seleziona colonne da visualizzare. Esporta tabella: viene visualizzata la pagina Esporta. Elimina: viene visualizzata la finestra di dialogo Elimina. Digitare un numero e un'unità di tempo per determinare il numero di voci del registro delle attività da eliminare, quindi fare clic su OK. Interrompi attività: consente di arrestare un'attività in corso. Selezionare il filtro desiderato nell'elenco a discesa Filtro. 1 Fare clic su Azioni Elimina. 2 Nella finestra di dialogo Elimina, digitare un numero di giorni, settimane, mesi o anni. Gli elementi più vecchi dell'età indicata verranno eliminati. 3 Fare clic su OK. 3 Fare clic sul titolo di una colonna qualsiasi per ordinare gli eventi. 4 Selezionare uno dei registri delle attività, fare clic su Azioni e selezionare una delle opzioni seguenti per modificare il registro delle attività server: Scegli colonne: viene visualizzata la pagina Seleziona colonne da visualizzare. Esporta tabella: viene visualizzata la pagina Esporta. Elimina: viene visualizzata la finestra di dialogo Elimina. Digitare un numero e un'unità di tempo per determinare il numero di voci del registro delle attività da eliminare, quindi fare clic su OK. Interrompi attività: consente di arrestare un'attività in corso. Registro eventi di minaccia Il registro eventi di minaccia consente di vedere e scorrere rapidamente gli eventi del database. Può essere eliminato solo in base all'età. È possibile scegliere le colonne da visualizzare nella tabella, che può essere ordinata. È possibile scegliere tra vari dati evento da utilizzare come colonne. A seconda dei prodotti da gestire, è possibile inoltre intraprendere determinate azioni sugli eventi. Le azioni sono disponibili nel menu Azioni nella parte inferiore della pagina. Formato comune per gli eventi In molti prodotti gestiti viene ora utilizzato un formato comune per gli eventi. I campi di tale formato possono essere utilizzati come colonne del registro eventi di minaccia, ovvero: Azione intrapresa: azione intrapresa dal prodotto in risposta alla minaccia. GUID agent: identificatore univoco dell'agent dal quale è stato inoltrato l'evento. Versione DAT: versione DAT nel sistema da cui è stato inviato l'evento. 298 Software McAfee epolicy Orchestrator Guida del prodotto

299 File di registro di epolicy Orchestrator Registro eventi di minaccia 21 Nome host prodotto per il rilevamento: nome del sistema in cui è ospitato il prodotto per il rilevamento. ID prodotto per il rilevamento: ID del prodotto per il rilevamento. Indirizzo IPv4 prodotto per il rilevamento: indirizzo IPv4 del sistema nel quale è ospitato il prodotto per il rilevamento (se applicabile). Indirizzo IPv6 prodotto per il rilevamento: indirizzo IPv6 del sistema nel quale è ospitato il prodotto per il rilevamento (se applicabile). Indirizzo MAC prodotto per il rilevamento: indirizzo MAC del sistema in cui è ospitato il prodotto per il rilevamento. Nome prodotto per il rilevamento: nome del prodotto gestito per il rilevamento. Versione prodotto per il rilevamento: numero di versione del prodotto per il rilevamento. Versione motore: numero di versione del motore del prodotto per il rilevamento (se applicabile). Categoria evento: categoria dell'evento. Le categorie possibili dipendono dal prodotto. Ora di generazione evento (UTC): ora espressa in UTC (tempo universale coordinato) in cui l'evento è stato rilevato. ID evento: identificatore univoco dell'evento. Ora di ricezione evento (UTC): ora espressa in UTC (tempo universale coordinato) in cui l'evento è stato ricevuto nel server McAfee epo. Percorso file: percorso del file del sistema da cui è stato inviato l'evento. Nome host: nome del sistema da cui è stato inviato l'evento. Indirizzo IPv4: indirizzo IPv4 del sistema da cui è stato inviato l'evento. Indirizzo IPv6: indirizzo IPv6 del sistema da cui è stato inviato l'evento. Indirizzo MAC: indirizzo MAC del sistema da cui è stato inviato l'evento. Protocollo di rete: protocollo di destinazione della minaccia per classi di minacce basate sulla rete. Numero porta: porta di destinazione della minaccia per classi di minacce basate sulla rete. Nome processo: nome del processo di destinazione (se applicabile). ID server: ID server dal quale è stato inviato l'evento. Nome minaccia: nome della minaccia. Nome host di origine minaccia: nome del sistema dal quale ha avuto origine la minaccia. Indirizzo IPv4 di origine minaccia: indirizzo IPv4 del sistema dal quale ha avuto origine la minaccia. Indirizzo IPv6 di origine minaccia: indirizzo IPv6 del sistema dal quale ha avuto origine la minaccia. Indirizzo MAC di origine minaccia: indirizzo MAC del sistema dal quale ha avuto origine la minaccia. URL di origine minaccia: URL dal quale ha avuto origine la minaccia. Nome utente di origine minaccia: nome dell'utente dal quale ha avuto origine la minaccia. Tipo di minaccia: classe della minaccia. Nome utente: nome utente o indirizzo e mail di origine della minaccia. Software McAfee epolicy Orchestrator Guida del prodotto 299

300 21 File di registro di epolicy Orchestrator Registro eventi di minaccia Visualizzazione ed eliminazione del Registro eventi di minaccia È necessario visualizzare ed eliminare periodicamente gli eventi di minaccia. 1 Fare clic su Menu Reportistica Registro eventi di minaccia. 2 Selezionare una delle azioni seguenti. Azione Visualizza Registro eventi di minaccia. Passaggi 1 Fare clic sul titolo di una colonna qualsiasi per ordinare gli eventi. È anche possibile fare clic su Azioni Scegli colonne: viene visualizzata la pagina Seleziona colonne da visualizzare. 2 Nell'elenco Colonne disponibili selezionare le varie colonne di tabella che rispondono alle esigenze e fare clic su Salva. 3 Selezionare gli eventi nella tabella e fare clic su Azioni, quindi selezionare Mostra sistemi correlati per vedere i dettagli dei sistemi che hanno inviato gli eventi selezionati. Elimina eventi di minaccia. 1 Fare clic su Azioni Elimina. 2 Nella finestra di dialogo Elimina, accanto a Elimina record più vecchi di digitare un numero e selezionare un'unità di tempo. 3 Fare clic su OK. I record più vecchi dell'età specificata vengono eliminati in modo definitivo. Pianificazione dell'eliminazione del registro eventi di minaccia È possibile creare un'attività server per l'eliminazione automatica del registro eventi di minaccia. 1 Fare clic su Menu Automazione server, quindi su Azioni Nuova attività. Verrà aperta la procedura guidata Creazione attività server con la pagina Descrizione in primo piano. 2 Assegnare un nome all'attività, fornirne una descrizione e fare clic su Attivato dopo Stato pianificazione. 3 Fare clic su Avanti. Viene visualizzata la pagina Azioni. 4 Selezionare Elimina registro eventi di minaccia nell'elenco a discesa. 5 Specificare se eliminare in base all'età o a partire dai risultati di query. Se si elimina in base a una query, è necessario selezionare una query riportata in una tabella di eventi. 6 Fare clic su Avanti. Viene visualizzata la pagina Pianificazione. 7 Pianificare l'attività in base alle esigenze, quindi fare clic su Avanti. Viene visualizzata la pagina Riepilogo. 8 Esaminare i dettagli dell'attività, quindi fare clic su Salva. 300 Software McAfee epolicy Orchestrator Guida del prodotto

301 22 Disaster recovery La funzionalità disaster recovery consente di ripristinare o reinstallare rapidamente il software epolicy Orchestrator. Disaster recovery utilizza una funzionalità Istantanea che salva periodicamente le chiavi, le estensioni, la configurazione e altri elementi di epolicy Orchestrator nei record delle istantanee nel database diepolicy Orchestrator. Sommario Che cos'è il disaster recovery Componenti per il disaster recovery Funzionamento del disaster recovery Configurazione di un'istantanea e del database SQL di ripristino Impostazioni del server per il disaster recovery Che cos'è il disaster recovery La funzionalità disaster recovery di epolicy Orchestrator utilizza un processo di istantanea per salvare specifici record di database del server di McAfee epo nel database Microsoft SQL di epolicy Orchestrator. I record salvati dall'istantanea contengono tutta la configurazione di epolicy Orchestrator nel momento preciso in cui è stata acquisita l'istantanea. Dopo che i record dell'istantanea sono stati salvati nel database, è possibile utilizzare la funzionalità di backup di Microsoft SQL per salvare l'intero database di epolicy Orchestrator e ripristinarlo in un altro server SQL per un ripristino diepolicy Orchestrator. Esempi di connessione del database SQL di ripristino Utilizzando il server del database SQL di epolicy Orchestrator ripristinato, che include l'istantanea del disaster recovery, è possibile connetterlo a: Hardware del server di McAfee epo ripristinato con indirizzo IP e nome server originali. Ciò consente di eseguire il ripristino, ad esempio, da un upgrade del software epolicy Orchestrator non riuscito. Nuovo hardware del server di McAfee epo con indirizzo IP e nome server originali. Ciò consente di effettuare l'upgrade o il ripristino dell'hardware per server e di riprendere rapidamente la gestione dei sistemi di rete. Nuovo hardware del server di McAfee epo con un nuovo nome server e un nuovo indirizzo IP. Ciò consente, ad esempio, di spostare il server da un dominio a un altro. Questo esempio può fornire una soluzione temporanea di gestione della rete mentre si ricostruisce e si reinstalla l'hardware e il software del server di McAfee epo nel rispettivo dominio originale. Hardware del server di McAfee epo nuovo o ripristinato con più schede di interfaccia di rete (NIC, Network Interface Card). È necessario verificare che sia configurato l'indirizzo IP corretto per la scheda di interfaccia di rete del server di McAfee epo. Software McAfee epolicy Orchestrator Guida del prodotto 301

302 22 Disaster recovery Componenti per il disaster recovery L'istantanea viene configurata, a seconda della versione del database SQL, per essere eseguita automaticamente ogni giorno. Se si configura uno script per l'esecuzione automatica del backup SQL e per la copia del file di backup SQL nel server di database SQL di ripristino, sarà più semplice ripristinare il server di McAfee epo. Inoltre è possibile acquisire manualmente un'istantanea o eseguire gli script per salvare ed eseguire il backup di modifiche di epolicy Orchestrator particolarmente complesse o importanti in modo rapido. Lo strumento di monitoraggio Istantanea del disaster recovery, presente nella dashboard di epolicy Orchestrator, consente di gestire e monitorare le istantanee in un'unica posizione. Componenti per il disaster recovery L'utilizzo del disaster recovery per ripristinare il software epolicy Orchestrator richiede determinati componenti hardware e software, nonché privilegi di accesso e informazioni. Sono necessarie due piattaforme hardware di server: Hardware del server di McAfee epo esistente, definito anche server principale di McAfee epo. Hardware del server SQL duplicato, denominato server di ripristino, che esegue una versione di Microsoft SQL che corrisponde a quella del database del server principale di McAfee epo. Questo server di ripristino deve essere sempre mantenuto aggiornato con la configurazione più recente del server di database SQL principale di McAfee epo mediante i processi di backup di Microsoft SQL e istantanea. Per evitare problemi di backup e ripristino, è necessario che le versioni SQL e dell'hardware del server principale e di quello di ripristino corrispondano. Strumento di monitoraggio dashboard Istantanea Lo strumento di monitoraggio Istantanea server, presente nella dashboard di epolicy Orchestrator, consente di gestire e monitorare le istantanee in un'unica posizione. Se lo strumento di monitoraggio Istantanea non viene visualizzato nella dashboard, vedere Gestione di dashboard per creare una nuova dashboard e aggiungere lo strumento di monitoraggio per il disaster recovery. Lo strumento di monitoraggio Istantanea server consente di: Fare clic su Acquisisci istantanea per salvare manualmente un'istantanea del server McAfee epo. Fare clic su Dettagli dell'ultima esecuzione per aprire la pagina Dettagli registro delle attività server. In questa pagina vengono visualizzate informazioni e messaggi di registro sull'ultima istantanea salvata. Verificare la data e l'ora in cui l'ultima istantanea è stata salvata nel database SQL, accanto a Ora ultima esecuzione. Fare clic sul link Disaster recovery per avviare la pagina della Guida in linea con le informazioni sul disaster recovery. Il colore e il titolo dello strumento di monitoraggio Istantanea indicano lo stato dell'istantanea più recente. Esempio: Blu, Salvataggio dell'istantanea nel database: il processo di istantanea è in corso. Verde, Istantanea salvata nel database: il processo di istantanea è stato completato e l'istantanea è stata aggiornata. Rosso, Istantanea non riuscita: si è verificato un errore durante il processo di istantanea. 302 Software McAfee epolicy Orchestrator Guida del prodotto

303 Disaster recovery Componenti per il disaster recovery 22 Grigio, Nessuna istantanea disponibile: non sono state salvate istantanee del disaster recovery. Arancione, Istantanea non aggiornata: sono state apportate modifiche alla configurazione e non è stata salvata un'istantanea recente. Le modifiche che possono attivare uno stato Istantanea non aggiornata includono le seguenti: Modifiche all'estensione, come aggiornamenti, rimozioni, eliminazioni, upgrade o downgrade. Modifiche alla cartella Keystore. Modifiche alla cartella conf. Modifiche alla passphrase del disaster recovery nelle impostazioni del server. del server istantanee del disaster recovery L'attività del server istantanee del disaster recovery può essere utilizzata per disattivare e attivare la pianificazione delle attività del server istantanee. La pianificazione delle attività del server istantanee è, per impostazione predefinita, attivata per il database Microsoft SQL Server e disattivata per il database Microsoft SQL Server Express Edition. Requisiti per il disaster recovery Per utilizzare il disaster recovery sono necessari l'hardware, il software e le informazioni elencati nella tabella riportata di seguito. Requisito Requisiti hardware Hardware del server principale di McAfee epo Descrizione I requisiti dell'hardware del server dipendono dal numero di sistemi gestiti. Il server di McAfee epo e il database SQL Server possono essere installati negli stessi componenti hardware del server o in componenti hardware separati. Per informazioni dettagliate sui requisiti hardware, vedere la epolicy Orchestrator Hardware del server di ripristino di McAfee epo Server principale di McAfee epo Database SQL principale Requisiti software File di backup del database SQL principale Software del database SQL di ripristino Software epolicy Orchestrator Informazioni necessarie L'hardware di questo server dovrebbe essere quanto più possibile simile a quello del server principale di McAfee epo. Questo server principale deve essere attivo e in esecuzione con un'istantanea recente salvata nel database SQL. Il database SQL principale memorizza la configurazione del server di McAfee epo, le informazioni relative ai client e i record delle istantanee del disaster recovery. Utilizzando Microsoft SQL Server Management Studio o la riga di comando BACKUP (Transact SQL) è possibile creare un file di backup del database principale, inclusi i record delle istantanee. Utilizzando Microsoft SQL Server Management Studio o la riga di comando RESTORE (Transact SQL) è possibile ripristinare il database principale, inclusi i record delle istantanee nel server del database SQL di ripristino, per duplicare la configurazione del database SQL principale. Questo software, scaricato dal sito Web McAfee, consente di installare e configurare il server di ripristino di McAfee epo. Software McAfee epolicy Orchestrator Guida del prodotto 303

304 22 Disaster recovery Componenti per il disaster recovery Requisito Passphrase cifratura keystore per il disaster recovery Privilegi amministrativi Le ultime informazioni note in merito a indirizzo IP, nome DNS o nome NetBIOS del server principale dimcafee epo Descrizione Questa passphrase è stata aggiunta durante l'installazione iniziale del software epolicy Orchestrator e decrittografa le informazioni riservate memorizzate nell'istantanea del disaster recovery. Per impostare la passphrase cifratura keystore, vedere Configurazione delle impostazioni del server per il disaster recovery. Sono necessari i privilegi che consentono di accedere sia al server principale che a quello di ripristino, nonché al database SQL, come ad esempio DBOwner e DBCreator. Se si modifica una di queste informazioni durante il ripristino del server di McAfee epo, verificare che i McAfee Agent siano in grado di individuare il server. Il modo più semplice è creare un record di nome canonico (CNAME) in DNS che indirizzi le richieste dall'indirizzo IP, dal nome DNS o dal nome NetBIOS precedente del server principale di McAfee epo alle nuove informazioni relative al server di ripristino di McAfee epo. Per informazioni, vedere Individuazione dell'indirizzo IP, del nome DNS e del nome del database esistenti. Informazioni sull'ambiente cluster (in fase di sviluppo) Individuazione dell'indirizzo IP, del nome DNS e del nome del database esistenti Il momento ideale in cui individuare l'indirizzo IP, il nome DNS e il nome del database del server di McAfee epo è prima che si verifichi un errore del server. Queste informazioni potrebbero essere necessarie durante il processo di ripristino con disaster recovery. Utilizzare il comando remoto per individuare il nome del database e il nome del server di database Microsoft SQL Per individuare il nome del database e il nome del server di database Microsoft SQL è possibile utilizzare il comando remoto di epolicy Orchestrator riportato di seguito. 1 Digitare il comando remoto seguente nella barra degli indirizzi del browser: https://localhost:8443/core/config Nel comando precedente: localhost: è il nome del server di McAfee epo. :8443: è il numero di porta predefinito del server di McAfee epo. Il server può essere configurato per l'utilizzo di un numero di porta diverso. 2 Salvare le informazioni riportate di seguito, visualizzate nella pagina Configura impostazioni database: Nome host o indirizzo IP Nome database Le informazioni precedenti verranno utilizzate nella sezione successiva. Utilizzare Microsoft SQL Server Management Studio per trovare informazioni sul server di McAfee epo Da Microsoft SQL Server Management Studio, utilizzare il seguente processo per determinare le informazioni sul server di McAfee epo esistenti: 304 Software McAfee epolicy Orchestrator Guida del prodotto

305 Disaster recovery Funzionamento del disaster recovery 22 1 Utilizzare un metodo qualsiasi, ad esempio Connessione Desktop remoto, per accedere al nome host o all'indirizzo IP del server di database Microsoft SQL del passaggio 2 della sezione precedente. 2 Aprire Microsoft SQL Server Management Studio e connettersi al server SQL. 3 Nell'elenco Esplora oggetti fare clic su Nome server database Database Nome database Tabelle. L'elenco delle tabelle viene visualizzato nell'elenco Dettagli Esplora oggetti. Le informazioni Nome server database e Nome database sono state individuate nel passaggio 2 della sezione precedente. 4 Scorrere verso il basso fino alla tabella EPOServerInfo, fare clic con il pulsante destro del mouse sul nome della tabella, quindi scegliere Modifica prime 200 righe dall'elenco. 5 Individuare e salvare le informazioni presenti nei seguenti record del database: epoversion: ad esempio LastKnownTCPIP: ad esempio DNSName: ad esempio epo 2k8 epo50.server.com RmdSecureHttpPort: ad esempio 8443 ComputerName: ad esempio EPO 2K8 EPO50 Queste informazioni sono richieste nel caso fosse necessario un ripristino del software epolicy Orchestrator. Funzionamento del disaster recovery Per reinstallare rapidamente il software epolicy Orchestrator, sono necessarie istantanee periodiche della configurazione di epolicy Orchestrator. È quindi necessario eseguire il backup e il ripristino del database in un server di ripristino, e reinstallare il software epolicy Orchestrator utilizzando l'opzione Ripristina. Panoramica del backup e dell'istantanea del disaster recovery I processi di istantanea del disaster recovery, di backup del database SQL e di copia creano un database di epolicy Orchestrator duplicato in un server di database SQL di ripristino. In questa sezione viene presentata una panoramica dei processi di istantanea del disaster recovery, di backup del database SQL e di copia. Per ulteriori informazioni, vedere: Software McAfee epolicy Orchestrator Guida del prodotto 305

306 22 Disaster recovery Funzionamento del disaster recovery Acquisizione di un'istantanea Utilizzo di Microsoft SQL per il backup e il ripristino del database La figura che segue illustra una panoramica del processo di disaster recovery del software epolicy Orchestrator e dell'hardware coinvolto in tale processo. Nella figura il database SQL viene installato nello stesso hardware per server del server di McAfee epo. Il server di McAfee epo e il database SQL potrebbero essere installati in hardware per server diversi. Figura 22-1 Backup e istantanea del disaster recovery del server di McAfee epo La configurazione del disaster recovery del software epolicy Orchestrator prevede l'esecuzione di questi passaggi generali nel server principale di McAfee epo: 1 Acquisire un'istantanea della configurazione del server di McAfee epo e salvarla nel database SQL principale. Questa operazione può essere eseguita manualmente oppure utilizzando un'attività predefinita fornita per questo scopo. Quando viene acquisita l'istantanea, vengono salvati i file di database seguenti: C:\Programmi\McAfee\ePolicy Orchestrator\Server\extensions: percorso predefinito delle informazioni sull'estensione del software epolicy Orchestrator. C:\Programmi\McAfee\ePolicy Orchestrator\Server\conf: percorso predefinito dei file richiesti utilizzato dalle estensioni del software epolicy Orchestrator. C:\Programmi\McAfee\ePolicy Orchestrator\Server\keystore: queste chiavi sono specifiche degli archivi e della comunicazione tra agent e server epolicy Orchestrator. 306 Software McAfee epolicy Orchestrator Guida del prodotto

307 Disaster recovery Funzionamento del disaster recovery 22 C:\Programmi\McAfee\ePolicy Orchestrator\Server\DB\Keystore: percorso predefinito dei certificati del server di installazione del prodotto McAfee. C:\Programmi\McAfee\ePolicy Orchestrator\Server\DB\Software: percorso predefinito dei file di installazione del prodotto McAfee. I record delle istantanee del disaster recovery salvati includono i percorsi configurati dall'utente per gli eseguibili registrati. Il backup dei file eseguibili registrati non viene eseguito ed è necessario sostituire tali file quando si ripristina il server di McAfee epo. Dopo avere ripristinato il server di McAfee epo, eventuali eseguibili registrati con percorsi interrotti sono indicati in rosso nella pagina Eseguibili registrati. Dopo il ripristino del server di McAfee epo, è necessario eseguire il test dei percorsi degli eseguibili registrati. Anche se non sono visualizzati in rosso, alcuni percorsi degli eseguibili registrati possono generare errore a causa dei problemi di dipendenza a essi correlati. 2 Eseguire il backup del database SQL utilizzando Microsoft SQL Server Management Studio o il processo della riga di comando BACKUP (Transact SQL). 3 Copiare il file di backup del database SQL creato al passaggio 2 nel server SQL di ripristino duplicato. Il completamento dei passaggi 2 e 3 è fondamentale per copiare le istantanee dal server SQL principale al server SQL di ripristino per poter utilizzare la funzionalità disaster recovery. In questo modo viene completato il processo di backup e istantanea del disaster recovery del server di McAfee epo. Non è necessario continuare con l'installazione di ripristino del server di McAfee epo illustrata di seguito, a meno che non si abbia intenzione di reinstallare il software epolicy Orchestrator. Panoramica dell'installazione di ripristino del server di McAfee epo La reinstallazione del software epolicy Orchestrator costituisce l'ultimo passaggio della procedura di ripristino rapido del server di McAfee epo. Questa sezione presenta una panoramica della reinstallazione del software epolicy Orchestrator nel server di ripristino di McAfee epo. Per informazioni dettagliate, vedere epolicy Orchestrator Software McAfee epolicy Orchestrator Guida del prodotto 307

308 22 Disaster recovery Funzionamento del disaster recovery Nella figura che segue viene presentata una panoramica della reinstallazione del server di McAfee epo. Nella figura il database SQL viene installato nello stesso hardware per server del server di McAfee epo. Il server di McAfee epo e il database SQL potrebbero essere installati in hardware per server diversi. Figura 22-2 Installazione di ripristino del server di McAfee epo L'installazione del software epolicy Orchestrator che prevede l'utilizzo del file delle istantanee del disaster recovery include l'esecuzione nel server di ripristino di McAfee epo dei passaggi generali seguenti: 1 Individuare il file di backup del database SQL, copiato al passaggio 3 della sezione precedente, e utilizzare Microsoft SQL Server Management Studio o il processo della riga di comando RESTORE (Transact SQL) per ripristinare la configurazione del server SQL principale nel server SQL di ripristino. 2 Durante l'installazione del software del database di epolicy Orchestrator effettuare le operazioni seguenti: a Nella finestra di dialogo iniziale del software fare clic su Ripristina epo da un'istantanea di database del disaster recovery esistente. b Selezionare Microsoft SQL Server per collegare il software epolicy Orchestrator al database SQL di ripristino la cui configurazione del server principale di McAfee epo è stata ripristinata al passaggio 1. Dopo che l'installazione del software epolicy Orchestrator è stata avviata, anziché creare nuovi record nel database, nella configurazione del software vengono utilizzati i record di database salvati durante il processo di istantanea. 3 Se sono state modificate le ultime informazioni note in merito a indirizzo IP, nome DNS o nome NetBIOS del server principale di McAfee epo, quando si crea il server di ripristino di McAfee epo, glimcafee Agent non saranno in grado di connettersi al server di McAfee epo ripristinato. Il modo più semplice per ovviare a questo problema consiste nel creare un record CNAME in DNS che indirizzi le richieste dall'indirizzo IP, dal nome DNS o dal nome NetBIOS precedente del server McAfee epo principale alle nuove informazioni relative al server di ripristino dimcafee epo. Vedere Che cos'è il disaster recovery per vari esempi di ripristino della connessione del database SQL al server di McAfee epo. 308 Software McAfee epolicy Orchestrator Guida del prodotto

309 Disaster recovery Configurazione di un'istantanea e del database SQL di ripristino 22 A questo punto il server di ripristino di McAfee epo viene eseguito con una configurazione perfettamente identica a quella del server principale. I client possono connettersi al server di ripristino e sarà possibile gestirli esattamente come prima della rimozione del server principale di McAfee epo. Failback al sito del server originale Dopo avere ripristinato il software epolicy Orchestrator e il database SQL sull'hardware per il nuovo server, è possibile eseguire il failback al server principale di McAfee epo originale. Se l'hardware per il nuovo server ripristinato si trova in un sito di ripristino remoto, ad esempio Miami, si potrebbe utilizzare questo server solo fino a quando ad esempio non viene eseguita una nuova installazione o l'upgrade dell'hardware per il nuovo server, ad esempio New York. Il failback al server principale originale sposta semplicemente l'esecuzione di questi processi generali dal server remoto di McAfee epo di Miami nuovamente nel server principale a New York: 1 Creare un'istantanea del disaster recovery del server remoto di McAfee epo ed eseguire il backup del database SQL. 2 Copiare nuovamente il file SQL epo_<nome_server>.bak dal server remoto a Miami al server principale a New York. 3 Reinstallare il software epolicy Orchestrator nuovamente nel server principale di McAfee epo a New York. Una volta completato il processo di failback, il server principale a New York è nuovamente attivo e sarà possibile continuare a utilizzare il server remoto a Miami come server di ripristino. Configurazione di un'istantanea e del database SQL di ripristino Per reinstallare rapidamente un server di McAfee epo, è necessario configurare un'istantanea del disaster recovery da salvare o verificare che venga salvata un'istantanea nel database SQL. Quindi è possibile eseguire il backup di tale database SQL, che include l'istantanea, e copiare il file di backup del database in un server SQL di ripristino. Per una reinstallazione rapida del server di McAfee epo sono necessarie le attività seguenti. Configurazione dell'attività del server per il disaster recovery a pagina 310 Utilizzare l'attività server istantanee disaster recovery per modificare le istantanee automatiche pianificate della configurazione del server di McAfee epo salvata nel database SQL. Acquisizione di un'istantanea a pagina 310 L'acquisizione di istantanee frequenti del disaster recovery del server principale di McAfee epo è il primo passaggio necessario per ripristinare rapidamente un server di McAfee epo. Utilizzo di Microsoft SQL per il backup e il ripristino del database a pagina 314 Per salvare l'istantanea del disaster recovery con le informazioni di configurazione del server dimcafee epo, utilizzare le procedure di Microsoft SQL Server. Software McAfee epolicy Orchestrator Guida del prodotto 309

310 22 Disaster recovery Configurazione di un'istantanea e del database SQL di ripristino Configurazione dell'attività del server per il disaster recovery Utilizzare l'attività server istantanee disaster recovery per modificare le istantanee automatiche pianificate della configurazione del server di McAfee epo salvata nel database SQL. Lo stato preconfigurato dell'attività server istantanee disaster recovery dipende dal database SQL utilizzato dal server dimcafee epo. L'istantanea del disaster recovery è attivata, per impostazione predefinita, in tutti i server Microsoft SQL Server, ad eccezione di quelli con la versione Express Edition. McAfee non consiglia l'attivazione della pianificazione delle istantanee di disaster recovery con le versioni Microsoft SQL Server Express Edition a causa delle limitazioni relative alle dimensioni dei file di dati. Le dimensioni massime consentite per i file di dati di Microsoft SQL Server 2005 Express Edition corrispondono infatti a soli 4 GB e 10 GB per le versioni Microsoft SQL Server 2008 e 2012 Express Edition. È possibile eseguire una sola istantanea del disaster recovery alla volta. Se si eseguono più istantanee, solo l'ultima crea un output e le precedenti vengono sovrascritte. È possibile modificare l'attività del server per il disaster recovery predefinita, se necessario. 1 Fare clic su Menu server, selezionare Server istantanee disaster recovery dall'elenco server, quindi fare clic su Modifica. Viene visualizzata la procedura guidata delle attività del server per il disaster recovery. 2 Nella scheda Descrizioni, in Stato pianificazione fare clic su Attivato o Disattivato a seconda delle esigenze. 3 Nella scheda Pianificazione modificare le impostazioni seguenti in base alle esigenze: Tipo di pianificazione: consente di impostare la frequenza con cui salvare l'istantanea. Data di inizio e Data di fine: consente di impostare le date di inizio e di fine in cui salvare le istantanee o di fare clic su Nessuna data di fine per fare in modo che l'attività venga eseguita ininterrottamente. Pianificazione: consente di impostare l'orario in cui salvare l'istantanea. Per impostazione predefinita, l'attività di acquisizione dell'istantanea viene eseguita quotidianamente alle 1:59. McAfee consiglia di eseguire l'attività del server per il disaster recovery durante le ore fuori pianificazione in modo da ridurre al minimo le modifiche al database durante il processo di creazione dell'istantanea. 4 Nella scheda Riepilogo verificare che l'attività del server sia configurata correttamente e fare clic su Salva. Acquisizione di un'istantanea L'acquisizione di istantanee frequenti del disaster recovery del server principale di McAfee epo è il primo passaggio necessario per ripristinare rapidamente un server di McAfee epo. Dopo aver apportato diverse modifiche di configurazione al software McAfee, è necessario acquisire manualmente un'istantanea del disaster recovery utilizzando una delle attività seguenti. Creare un'attività del server istantanee del disaster recovery per automatizzare le istantanee del server. 310 Software McAfee epolicy Orchestrator Guida del prodotto

311 Disaster recovery Configurazione di un'istantanea e del database SQL di ripristino 22 Creazione di istantanee dalla dashboard a pagina 311 Utilizzare la dashboard di epolicy Orchestrator per acquisire le istantanee del disaster recovery del server principale di McAfee epo e monitorare il processo di acquisizione delle istantanee mano a mano che cambia lo stato della dashboard. Acquisizione di un'istantanea da un'api Web a pagina 312 Utilizzare l'api Web di epolicy Orchestrator per acquisire istantanee del disaster recovery del server principale di McAfee epo. Questa operazione consente di utilizzare una sola stringa di comando per completare il processo. Creazione di istantanee dalla dashboard Utilizzare la dashboard di epolicy Orchestrator per acquisire le istantanee del disaster recovery del server principale di McAfee epo e monitorare il processo di acquisizione delle istantanee mano a mano che cambia lo stato della dashboard. 1 Fare clic su Menu Reportistica Dashboard per visualizzare lo strumento di monitoraggio Istantanea server epo. Se necessario, fare clic su Aggiungi monitor e selezionare Istantanea server epo dall'elenco, quindi trascinarla nella dashboard. 2 Fare clic su Acquisisci istantanea per avviare il salvataggio della configurazione del server di McAfee epo. Durante il processo di acquisizione dell'istantanea la barra del titolo dello strumento di monitoraggio Istantanea cambia per indicare lo stato del processo. Per informazioni sugli indicatori di stato dello strumento di monitoraggio Istantanea, vedere Strumento di monitoraggio della dashboard Istantanea. Il completamento del processo di acquisizione dell'istantanea può richiedere da dieci minuti a più di un'ora, a seconda della complessità e delle dimensioni della rete gestita di epolicy Orchestrator in uso. Questo processo non dovrebbe influire sulle prestazioni del server di McAfee epo. 3 Se necessario, fare clic su Dettagli dell'esecuzione corrente per aprire la pagina Dettagli registro delle attività server dell'ultima istantanea salvata. Al termine del processo di acquisizione dell'istantanea, fare clic su Dettagli dell'esecuzione corrente per aprire la pagina Dettagli registro delle attività server dell'ultima istantanea salvata. L'ultima istantanea del disaster recovery viene salvata nel database SQL principale del server dimcafee epo. È ora possibile eseguire il backup e la copia del database nel server del database SQL di ripristino. Software McAfee epolicy Orchestrator Guida del prodotto 311

312 22 Disaster recovery Configurazione di un'istantanea e del database SQL di ripristino Acquisizione di un'istantanea da un'api Web Utilizzare l'api Web di epolicy Orchestrator per acquisire istantanee del disaster recovery del server principale di McAfee epo. Questa operazione consente di utilizzare una sola stringa di comando per completare il processo. Tutti i comandi descritti in questa attività vengono digitati nella barra degli indirizzi del browser web per poter accedere in remoto al server di McAfee epo. Prima che venga visualizzato l'output, viene richiesto di immettere il nome utente e la password dell'amministratore. Per informazioni dettagliate sull'utilizzo delle API web e per alcuni esempi, vedere la Guida alla redazione di script di McAfee epolicy Orchestrator Utilizzare il comando dell'api Web di epolicy Orchestrator indicato di seguito per stabilire quali sono i parametri necessari per eseguire l'istantanea: https://localhost:8443/remote/core.help?command=scheduler.runservertask Nel comando precedente: localhost:: nome del server di epolicy Orchestrator. 8443: porta di destinazione, identificata come "8443" (impostazione predefinita) in questo esempio. /remote/core.help?command=: chiama la Guida in linea dell'api Web scheduler.runservertask: chiama la Guida in linea dell'attività specifica del server Per il comando runservertask viene rilevata la distinzione tra maiuscole e minuscole Il comando dell'esempio precedente restituisce questa Guida in linea. OK: scheduler.runservertask taskname Esegue un'attività del server e restituisce l'id del registro delle attività. Utilizzare l'id del registro delle attività con il comando "tasklog.listtaskhistory" per visualizzare lo stato dell'attività in esecuzione. Restituisce l'id del registro delle attività o genera un errore. Richiede l'autorizzazione per eseguire le attività del server. Parametri: [taskname (param 1) taskid]: Nome o ID univoco dell'attività 312 Software McAfee epolicy Orchestrator Guida del prodotto

313 Disaster recovery Configurazione di un'istantanea e del database SQL di ripristino 22 2 Utilizzare il comando seguente per elencare tutte le attività del server e stabilire il parametro taskname necessario per eseguire l'attività del server istantanee: https://localhost:8443/remote/scheduler.listallservertasks?:output=terse Il comando di esempio precedente restituisce un elenco simile al seguente. L'elenco esatto visualizzato varia a seconda delle autorizzazioni di cui si dispone e delle estensioni installate. 3 Utilizzando il nome dell'attività, Server istantanee disaster recovery del passaggio precedente, eseguire l'attività del server istantanee con il comando seguente: https://localhost:8443/remote/scheduler.runservertask?taskname=disaster%20recovery %20Snapshot%20Server Se l'attività riesce, viene visualizzato un output simile al seguente. OK: 102 Il completamento del processo di acquisizione dell'istantanea può richiedere da dieci minuti a più di un'ora, a seconda della complessità e delle dimensioni della rete gestita di epolicy Orchestrator in uso. Questo processo non dovrebbe influire sulle prestazioni del server di McAfee epo. 4 Verificare che l'istantanea dell'attività del server dell'api Web sia stata eseguita correttamente. a Utilizzare il comando seguente per trovare l'id del registro delle attività server istantanee del disaster recovery: https://localhost:8443/remote/tasklog.listtaskhistory?taskname=disaster %20Recovery%20Snapshot%20Server Questo comando visualizza tutte le attività del server istantanee del disaster recovery. Individuare l'attività più recente e prendere nota del numero di ID. Ad esempio, ID: 102 nel comando seguente: ID: 102 Nome: Server istantanee disaster recovery Data di inizio: 07/08/12 11:00:34 Data di fine: 07/08/12 11:01:18 Nome utente: admin Stato: completato Origine: utilità di pianificazione Durata: meno di un minuto Software McAfee epolicy Orchestrator Guida del prodotto 313

314 22 Disaster recovery Configurazione di un'istantanea e del database SQL di ripristino b Utilizzare il comando seguente e il numero di ID attività ID 102 per visualizzare tutti i messaggi di registro delle attività. https://localhost:8443/remote/tasklog.listmessages?tasklogid=102 Scorrere fino alla fine del messaggio e trovare il testo seguente: OK: Data: 07/08/12 11:00:34 Messaggio: Server istantanee salvato nel database Data: 07/08/12 11:00:34 Messaggio: Avvio salvataggio istantanea server sul database in corso Data: 07/08/12 11:01:18 Messaggio: Istantanea del server salvata nel database Data: 07/08/12 11:01:18 Messaggio: Server istantanee salvato nel database Utilizzo di Microsoft SQL per il backup e il ripristino del database Per salvare l'istantanea del disaster recovery con le informazioni di configurazione del server dimcafee epo, utilizzare le procedure di Microsoft SQL Server. Prima di iniziare Per completare questa attività, è necessario disporre di connettività e dell'autorizzazione necessaria per copiare i file tra i server SQL principale e di ripristino di McAfee epo. Per informazioni dettagliate, vedere Appendice A: Gestione dei database di epolicy Orchestrator Dopo aver creato un'istantanea della configurazione del server di McAfee epo, è necessario: 1 Creare un backup Microsoft SQL Server del database utilizzando: Microsoft SQL Server Management Studio Microsoft Transact SQL 2 Copiare il file di backup creato nel server SQL di ripristino. 3 Ripristinare il backup del database SQL principale che include i record delle istantanee del disaster recovery utilizzando: Microsoft SQL Server Management Studio Microsoft Transact SQL Per informazioni dettagliate sul completamento di queste operazioni, consultare la documentazione di Microsoft SQL Server. Viene creato un server SQL duplicato pronto per essere ripristinato, se necessario, mediante la connessione a una nuova installazione del software epolicy Orchestrator con l'opzione Ripristina. 314 Software McAfee epolicy Orchestrator Guida del prodotto

315 Disaster recovery Impostazioni del server per il disaster recovery 22 Impostazioni del server per il disaster recovery L'utilizzo del disaster recovery per creare un'istantanea del server di epolicy Orchestrator costituisce un metodo di ripristino rapido per il server di McAfee epo. Configurazione delle impostazioni del server per il disaster recovery È possibile modificare la passphrase cifratura keystore utilizzata quando è stato installato il software epolicy Orchestrator e collegarla a un database SQL ripristinato con i record delle istantanee per il disaster recovery. Prima di iniziare Per modificare la passphrase cifratura keystore, è necessario disporre dei diritti di amministratore. Per gli amministratori questa impostazione risulta utile nei casi in cui perdono o dimenticano la passphrase cifratura keystore configurata durante l'installazione del software epolicy Orchestrator. È possibile modificare la passphrase esistente senza conoscere quella configurata in precedenza. 1 Fare clic su Menu Configurazione Impostazioni server, selezionare Disaster Recovery da Categorie di impostazioni, quindi fare clic su Modifica. 2 In Passphrase cifratura keystore fare clic su Modifica passphrase, digitare la nuova passphrase e confermarla. La passphrase cifratura keystore viene utilizzata per cifrare e decrittografare le informazioni riservate memorizzate nell'instantanea del server. Tale passphrase è necessaria durante il processo di ripristino del server di McAfee epo. Prendere nota della passphrase. Il database di epolicy Orchestrator deve essere copiato periodicamente in un server di database Microsoft SQL Database di ripristino per creare un database di backup effettivo. Per informazioni sui processi di backup e ripristino del server di database, vedere Configurazione dell'istantanea e ripristino del database SQL. Software McAfee epolicy Orchestrator Guida del prodotto 315

316 22 Disaster recovery Impostazioni del server per il disaster recovery 316 Software McAfee epolicy Orchestrator Guida del prodotto

317 A Gestione dei database epolicy Orchestrator Per ottenere prestazioni ottimali e proteggere i dati, è necessario eseguire una manutenzione regolare dei database di epolicy Orchestrator. Utilizzare lo strumento di gestione Microsoft appropriato per la versione di SQL in uso: Versione di SQL SQL 2008 e 2012 SQL Express Strumento di gestione SQL Server Management Studio SQL Server Management Studio Express A seconda della distribuzione del software epolicy Orchestrator, pianificare alcune ore ogni settimana da dedicare all'esecuzione regolare di backup e manutenzione del database. Eseguire queste attività regolarmente ogni settimana o ogni giorno. Non si tratta tuttavia delle uniche attività di manutenzione disponibili. Per informazioni dettagliate sulle altre attività che è possibile eseguire per la manutenzione del database, fare riferimento alla documentazione SQL. Sommario Considerazioni per un piano di manutenzione SQL Scelta di un modello di ripristino del database SQL Deframmentazione dei dati di tabella Creazione di un piano di manutenzione SQL Modifica delle informazioni di connessione a SQL Server Considerazioni per un piano di manutenzione SQL Il database SQL è parte integrante di epolicy Orchestrator. Se non si effettuano le attività di manutenzione e di backup dei dati in esso contenuti e si verifica un errore, si corre il rischio di perdere la protezione di rete e la configurazione di epolicy Orchestrator impostate. La manutenzione di un database epolicy Orchestrator SQL include due componenti principali: epolicy Orchestrator Disaster Recovery Backup e manutenzione del database SQL Ciascuno di questi componenti è descritto nelle sezioni seguenti. Software McAfee epolicy Orchestrator Guida del prodotto 317

318 A Gestione dei database epolicy Orchestrator Scelta di un modello di ripristino del database SQL epolicy Orchestrator Disaster Recovery Il processo di ripristino di epolicy Orchestrator utilizza una funzionalità Istantanea per il disaster recovery che salva periodicamente le chiavi, le estensioni, la configurazione e altri elementi di epolicy Orchestrator definiti nei record delle istantanee del disaster recovery del database di epolicy Orchestrator. I record salvati da Istantanea per il disaster recovery contengono l'intera configurazione di epolicy Orchestrator al momento specifico in cui è stata acquisita l'istantanea. Per ripristinare in modo rapido un database per il quale si sono verificati errori, è importante creare periodicamente istantanee di disaster recovery del database di epolicy Orchestrator, eseguire il backup dei file di database e copiare il file di backup creato dal server SQL principale in quello di ripristino. Backup e manutenzione del database SQL Il database SQL è il componente di archiviazione centrale per tutti i dati creati e utilizzati da epolicy Orchestrator. Memorizza le proprietà dei sistemi gestiti, le relative informazioni sulle policy e la struttura di directory, oltre ad altri dati rilevanti necessari per mantenere aggiornati i sistemi del server. La manutenzione del database SQL di epolicy Orchestrator deve essere una priorità. La manutenzione periodica del database SQL deve includere le attività indicate di seguito. Gestione dei file di registro (transazioni) e di dati che deve comprendere: Separazione dei file di registro e di dati Configurazione corretta dell'aumento automatico delle dimensioni Configurazione dell'inizializzazione istantanea dei file Verifica che la riduzione automatica delle dimensioni non sia attivata e che la riduzione delle dimensioni non sia inclusa nel piano di manutenzione Deframmentazione degli indici: consultare Deframmentazione dei dati di tabella Rilevamento dei danneggiamenti mediante l'attività di verifica dell'integrità del database o DBCC CHECKDB Creazione del backup e gestione dei file Pianificazione dell'esecuzione automatica di queste attività Fortunatamente, il database SQL presenta funzionalità, come Creazione guidata piano di manutenzione e gli script Transact SQL, che possono essere configurate per eseguire automaticamente tali attività. Scelta di un modello di ripristino del database SQL In epolicy Orchestrator sono disponibili due modelli per la manutenzione dei database Microsoft SQL Server (SQL Server): Modello di ripristino semplice e Modello di ripristino completo. McAfee consiglia di utilizzare il modello di ripristino semplice per il database di epolicy Orchestrator. Utilizzando il modello di ripristino semplice, SQL Server identifica come Inattivi i record di cui è stato eseguito il backup. Questa operazione è nota anche come troncamento del registro. Il troncamento consente a ogni nuova operazione registrata nel registro delle transazioni di sovrascrivere le voci inattive. In questo modo si evita che il file di registro delle transazioni aumenti di dimensioni. Utilizzando il modello di ripristino completo, se non viene eseguito un backup periodico del registro delle transazioni, le dimensioni di tale registro continuano ad aumentare fino a occupare tutto lo spazio su disco disponibile. Se il database di epolicy Orchestrator è configurato per l'utilizzo del modello di ripristino completo, eseguire regolarmente il backup del registro delle transazioni per limitarne le dimensioni. 318 Software McAfee epolicy Orchestrator Guida del prodotto

319 Gestione dei database epolicy Orchestrator Deframmentazione dei dati di tabella A Se si utilizza il modello di ripristino semplice, quando si verifica il checkpoint e i record vengono scaricati nel disco, SQL Server tronca il registro delle transazioni. Questa procedura libera spazio all'interno del file di registro delle transazioni. Nel modello di ripristino semplice non viene eseguito il backup del registro delle transazioni ma vengono eseguiti regolarmente solo backup completi del database di epolicy Orchestrator. Nell'eventualità di un disastro, sarà possibile ripristinare solo l'ultimo backup completo. Tutte le modifiche apportate in seguito all'ultimo backup completo andranno perse. Per la maggior parte dei clienti Enterprise che utilizzano il modello di ripristino semplice questa soluzione è accettabile, in quanto le informazioni che si perdono tra i backup sono essenzialmente informazioni su eventi. Il modello di ripristino completo comporta un ulteriore carico di lavoro amministrativo costituito dall'esecuzione di backup periodici del registro delle transazioni per il database diepolicy Orchestrator. È soprattutto per tale motivo che si consiglia di utilizzare il modello di ripristino semplice per il database di epolicy Orchestrator. Se si utilizza il modello di ripristino completo, verificare di disporre di un buon piano di backup sia per il database di epolicy Orchestrator che per il registro delle transazioni. La descrizione dei piani di backup dei database SQL Server esula dall'ambito della presente guida. Per ulteriori dettagli, consultare la documentazione di Microsoft SQL Server. Deframmentazione dei dati di tabella Uno dei problemi di prestazioni più significativi che riguardano i database è la frammentazione dei dati di tabella. Per risolvere il problema, è possibile riorganizzare o, se necessario, ricreare i dati di tabella. La frammentazione dei dati di tabella del database è simile a un indice che si trova alla fine di un grande libro. Un'unica voce di indice di questo grande libro potrebbe puntare a più pagine sparse in tutto il libro. Ciò significa che, per trovare le informazioni desiderate, è necessario analizzare ogni pagina. Questa situazione è notevolmente diversa rispetto all'indice di un elenco telefonico, in cui i dati sono archiviati in base a un ordine specifico. Una query tipica eseguita per trovare un nome comune come "Rossi" può richiedere la consultazione di molte pagine consecutive, che tuttavia seguono un ordine specifico. Nel caso di un database si inizia dai dati di tabella, che sono simili a un elenco telefonico, ma andando avanti i dati somigliano sempre più all'indice di un grande libro. A volte è necessario riordinare i dati per ricreare l'ordine dell'elenco telefonico. È questa la fase critica della riorganizzazione o della ricostruzione degli indici. Nel tempo il database diventa sempre più frammentato, soprattutto se gestisce un ambiente di grandi dimensioni in cui vengono quotidianamente scritte migliaia di eventi. La configurazione di un'attività di manutenzione SQL per la riorganizzazione e la ricostruzione automatica degli indici è fondamentale per assicurare un livello di prestazioni appropriato per il server di McAfee epo. È possibile includere la reindicizzazione come parte della pianificazione di backup regolari in modo da combinare tutto in un'unica attività. Quando si configura l'attività, non compattare il database. Si tratta di un approccio sbagliato adottato da molti amministratori quando creano la propria attività di manutenzione. Lo svantaggio dell'utilizzo dell'attività di manutenzione SQL consiste nel fatto che tutti gli indici vengono ricreati o riorganizzati senza tenere conto del livello di frammentazione della tabella. Per ridurre al minimo il tempo necessario per la ricostruzione e la riorganizzazione di un database di Software McAfee epolicy Orchestrator Guida del prodotto 319

320 A Gestione dei database epolicy Orchestrator Creazione di un piano di manutenzione SQL produzione di grandi dimensioni, si consideri la possibilità di configurare un processo di SQL Server Agent che eseguirebbe uno script SQL personalizzato per riorganizzare o ricreare in modo selettivo gli indici in base al rispettivo livello di frammentazione. È possibile stabilire il livello di frammentazione di un indice eseguendo una query sulla DMV (Dynamic Management View, vista a gestione dinamica) sys.dm_db_index_physical_stats. Sono disponibili informazioni online sulla manutenzione del database SQL Server con script SQL di esempio che è possibile utilizzare per ricreare o riorganizzare gli indici in modo selettivo in base al livello di frammentazione. Per informazioni, vedere sys.dm_db_index_physical_stats (Transact SQL) l'esempio D nella Libreria Microsoft. Una regola comune per stabilire se riorganizzare o ricreare i dati di tabella, a seconda della frammentazione di tabella, è la seguente: Inferiore al 30%: riorganizzare i dati di tabella. Superiore al 30%: ricreare i dati di tabella. La riorganizzazione dell'indice è un'operazione consigliata che viene eseguita online, pertanto durante il processo la tabella è disponibile per le query. Per le tabelle con un'elevata percentuale di frammentazione la decisione più appropriata potrebbe essere la ricostruzione, che deve tuttavia essere eseguita in modalità offline, a meno che non si utilizzi SQL Server Enterprise Edition. Per ulteriori informazioni, vedere Riorganizzazione e ricostruzione degli indici nella Libreria Microsoft online. Creazione di un piano di manutenzione SQL Per eseguire il backup automatico del database di epolicy Orchestrator, creare un piano di manutenzione del database SQL utilizzando, ad esempio SQL Server Management Studio. È necessario utilizzare la funzionalità Istantanea per il disaster recovery di epolicy Orchestrator per salvare periodicamente le chiavi, le estensioni, la configurazione e altri elementi di epolicy Orchestrator definiti nei record delle istantanee del disaster recovery del database SQL. I record delle istantanee del disaster recovery, insieme al backup regolare del database, consentono di ripristinare rapidamente da un eventuale errore dell'hardware che ospita il server di McAfee epo. 1 Creare un nuovo piano di manutenzione. Vedere le informazioni fornite da Microsoft nelle pagine seguenti: Procedura: Avvio della Creazione guidata piano di manutenzione (SQL Server Management Studio) Creare un piano di manutenzione Viene avviata la Creazione guidata piano di manutenzione. 2 Digitare il nome di un piano di manutenzione, ad esempio Piani di manutenzione del database di epo. 3 Configurare una pianificazione per il piano di manutenzione. Programmare l'esecuzione dell'attività nelle ore fuori pianificazione. Configurare ad esempio l'esecuzione di un'attività ricorrente con scadenza settimanale, ovvero ogni sabato alle 21:00, senza alcuna data di fine. 320 Software McAfee epolicy Orchestrator Guida del prodotto

321 Gestione dei database epolicy Orchestrator Creazione di un piano di manutenzione SQL A 4 Definire le attività di manutenzione seguenti per eseguire: Verifica dell'integrità del database Ricostruzione dell'indice Backup completo del database 5 Definire l'ordine delle attività di manutenzione come segue. Verifica dell'integrità del database Backup completo del database Ricostruzione dell'indice L'ordine di esecuzione di queste attività è indifferente. McAfee consiglia di eseguire il backup del database prima del processo di ricostruzione dell'indice. Ciò garantisce la presenza di una copia di backup funzionante del database nel caso in cui si verifichino problemi durante il processo di ricostruzione. 6 Definire l'attività di verifica dell'integrità del database per includere: Nome del database di epolicy Orchestrator Inclusione di indici 7 Definire l'attività di backup completo del database per includere: Nome del database di epolicy Orchestrator Percorso di backup 8 Definire l'attività di ricostruzione dell'indice per includere: Nome del database di epolicy Orchestrator Oggetto: tabelle e viste Impostare la percentuale di spazio disponibile per pagina su 10%: l'aggiornamento delle statistiche è parte integrante di un'attività di ricostruzione dell'indice con scansione completa, pertanto non è più necessario eseguire un'attività di aggiornamento delle statistiche dopo una ricostruzione dell'indice. 9 Definire le opzioni di selezione dei rapporti per includere: Scrittura di un rapporto in un file di testo Selezione di un percorso di cartella Questa procedura consente di creare un piano di manutenzione per eseguire il backup automatico del database di epolicy Orchestrator. Software McAfee epolicy Orchestrator Guida del prodotto 321

322 A Gestione dei database epolicy Orchestrator Modifica delle informazioni di connessione a SQL Server Modifica delle informazioni di connessione a SQL Server È possibile modificare i dettagli di configurazione della connessione a SQL Server utilizzando una pagina Web speciale di epolicy Orchestrator. È possibile modificare i dettagli della configurazione della connessione quando è necessario modificare le informazioni dell'account utente in epolicy Orchestrator nei casi in cui si modificano le modalità di autenticazione di SQL Server in SQL Server Enterprise Manager o SQL Server Management Studio. È consigliabile eseguirla quando si ha necessità di utilizzare un account utente SQL con privilegi allo scopo di aumentare le sicurezza di rete. Se si modificano le impostazioni del database specificando che questo server di McAfee epo deve puntare a un database di McAfee epo non esattamente corrispondente, vengono rimosse le estensioni del prodotto e tutti i dati associati vengono persi. McAfee consiglia di eseguire questa attività solo per modificare la configurazione del database esistente. È possibile utilizzare la pagina Web all'indirizzo https://<nomeserver>:<porta>/core/config per modificare le informazioni del file di configurazione del database, operazione normalmente eseguita con il file Cfgnaims.exe. Informazioni importanti sulla pagina: Autenticazione: se il database è in esecuzione, questa pagina utilizza l'autenticazione utente di McAfee epo normale ed è accessibile solo con privilegi di amministratore. Se il database non è attivo, è necessaria una connessione dal sistema su cui viene eseguito SQL Server. Per rendere effettive le modifiche apportate alla configurazione, è necessario riavviare il server di McAfee epo. Come ultima soluzione, è possibile modificare manualmente il file di configurazione (<directory installazione epo>server\conf\orion\db.properties), inserire la password non crittografata, avviare il server, quindi utilizzare la pagina di configurazione per modificare nuovamente il file di configurazione del database in cui è archiviata la versione crittografata della passphrase. 1 Accedere a epolicy Orchestrator con le credenziali dell'amministratore. 2 Digitare l'url seguente nel campo degli indirizzi del browser. https://<nomeserver>:<porta>/core/config 3 Nella pagina Configura impostazioni database modificare le credenziali o le informazioni di SQL Server in base alle esigenze. Tra le altre impostazioni di questa pagina sono incluse le seguenti: Nome host o indirizzo IP: indica il nome host o l'indirizzo IP del server di database utilizzato. Istanza del server di database: indica il nome dell'istanza del server se il server fa parte di un cluster. Porta del server di database: indica la porta server utilizzata per consentire la comunicazione tra il server di McAfee epo e il server di database SQL. Nome database: indica il nome del database specifico utilizzato in SQL Server. Comunicazione SSL con il server di database: indica se la porta di connessione non utilizza mai, prova a utilizzare o utilizza sempre SSL. Fare clic su Verifica connessione per confermare la connessione tra il server di McAfee epo e il server di database SQL. 322 Software McAfee epolicy Orchestrator Guida del prodotto

Guida del prodotto Revisione B. Software McAfee epolicy Orchestrator 5.1.0

Guida del prodotto Revisione B. Software McAfee epolicy Orchestrator 5.1.0 Guida del prodotto Revisione B Software McAfee epolicy Orchestrator 5.1.0 COPYRIGHT Copyright 2014 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

Guida del prodotto. Software McAfee epolicy Orchestrator 5.3.0

Guida del prodotto. Software McAfee epolicy Orchestrator 5.3.0 Guida del prodotto Software McAfee epolicy Orchestrator 5.3.0 COPYRIGHT Copyright 2014 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee, McAfee Active

Dettagli

Guida all'installazione. Software McAfee epolicy Orchestrator 5.0.0

Guida all'installazione. Software McAfee epolicy Orchestrator 5.0.0 Guida all'installazione Software McAfee epolicy Orchestrator 5.0.0 COPYRIGHT Copyright 2013 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee, McAfee

Dettagli

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Guida alla migrazione McAfee Endpoint Security 10.1.0 Da utilizzare con McAfee epolicy Orchestrator COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766,

Dettagli

Guida all'installazione Revisione B. Software McAfee epolicy Orchestrator 5.1.0

Guida all'installazione Revisione B. Software McAfee epolicy Orchestrator 5.1.0 Guida all'installazione Revisione B Software McAfee epolicy Orchestrator 5.1.0 COPYRIGHT Copyright 2014 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

Sophos Endpoint Security and Control guida all'upgrade. Per gli utenti di Sophos Enterprise Console

Sophos Endpoint Security and Control guida all'upgrade. Per gli utenti di Sophos Enterprise Console Sophos Endpoint Security and Control guida all'upgrade Per gli utenti di Sophos Enterprise Console Versione prodotto: 10.3 Data documento: gennaio 2015 Sommario 1 Informazioni sulla guida...3 2 Quali upgrade

Dettagli

Guida all'installazione. Software McAfee epolicy Orchestrator 5.3.0

Guida all'installazione. Software McAfee epolicy Orchestrator 5.3.0 Guida all'installazione Software McAfee epolicy Orchestrator 5.3.0 COPYRIGHT Copyright 2014 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com ATTRIBUZIONI

Dettagli

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Note di rilascio McAfee Endpoint Security 10.1.0 Per l'uso con il software epolicy Orchestrator Sommario Informazioni su questa versione Nuove funzionalità e miglioramenti Problemi risolti Problemi noti

Dettagli

CA ARCserve Backup Patch Manager per Windows

CA ARCserve Backup Patch Manager per Windows CA ARCserve Backup Patch Manager per Windows Guida per l'utente r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli

ACRONIS BACKUP AND RECOVERY 10 ADVANCED SERVER VIRTUAL EDITION

ACRONIS BACKUP AND RECOVERY 10 ADVANCED SERVER VIRTUAL EDITION Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di ACRONIS BACKUP AND RECOVERY 10 ADVANCED SERVER. Troverà le risposte a tutte sue domande

Dettagli

Guida del prodotto. McAfee Agent 5.0.0

Guida del prodotto. McAfee Agent 5.0.0 Guida del prodotto McAfee Agent 5.0.0 COPYRIGHT Copyright 2014 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee, McAfee Active Protection, McAfee DeepSAFE,

Dettagli

Il tuo manuale d'uso. KASPERSKY ADMINISTRATION KIT http://it.yourpdfguides.com/dref/5068309

Il tuo manuale d'uso. KASPERSKY ADMINISTRATION KIT http://it.yourpdfguides.com/dref/5068309 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di KASPERSKY ADMINISTRATION KIT. Troverà le risposte a tutte sue domande sul manuale d'uso

Dettagli

Acronis Backup & Recovery 10 Advanced Editions. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Editions. Guida introduttiva Acronis Backup & Recovery 10 Advanced Editions Guida introduttiva Questo documento descrive come installare e iniziare ad utilizzare le seguenti edizioni di Acronis Backup & Recovery 10: Acronis Backup

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

Backup Exec 2012. Guida rapida all'installazione

Backup Exec 2012. Guida rapida all'installazione Backup Exec 2012 Guida rapida all'installazione Installazione Il documento contiene i seguenti argomenti: Requisiti di sistema Elenco di controllo pre-installazione di Backup Exec Esecuzione di un'installazione

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

Retrospect 9 per Mac Appendice al Manuale per l'utente

Retrospect 9 per Mac Appendice al Manuale per l'utente Retrospect 9 per Mac Appendice al Manuale per l'utente 2 Retrospect 9 Manuale dell'utente Appendice www.retrospect.com 2011 Retrospect, Inc. Tutti i diritti riservati. Manuale per l'utente Retrospect 9,

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Guida introduttiva. Versione 7.0.0 Software

Guida introduttiva. Versione 7.0.0 Software Guida introduttiva Versione 7.0.0 Software Installazione del software - Sommario Panoramica sulla distribuzione del software CommNet Server Windows Windows Cluster - Virtual Server Abilitatore SNMP CommNet

Dettagli

Guida di Active System Console

Guida di Active System Console Guida di Active System Console Panoramica... 1 Installazione... 2 Visualizzazione delle informazioni di sistema... 4 Soglie di monitoraggio del sistema... 5 Impostazioni di notifica tramite e-mail... 5

Dettagli

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Guida all'installazione McAfee Endpoint Security 10.1.0 Per l'utilizzo con il software epolicy Orchestrator e McAfee SecurityCenter COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard,

Dettagli

GFI Product Manual. ReportPack

GFI Product Manual. ReportPack GFI Product Manual ReportPack http://www.gfi.com info@gfi.com Le informazioni contenute nel presente documento sono soggette a modifiche senza preavviso. Salvo se indicato diversamente, le società, i nomi

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Il tuo manuale d'uso. ACRONIS ACRONIS BACKUP AND RECOVERY 10 ADVANCED SERVER VIRTUAL EDITION http://it.yourpdfguides.

Il tuo manuale d'uso. ACRONIS ACRONIS BACKUP AND RECOVERY 10 ADVANCED SERVER VIRTUAL EDITION http://it.yourpdfguides. Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di ACRONIS ACRONIS BACKUP AND RECOVERY 10. Troverà le risposte a tutte sue domande sul manuale

Dettagli

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versione: 4.1 Service Pack: 4 SWD-313211-0911044452-004 Indice 1 Gestione degli account utente... 7 Aggiunta di un account utente... 7 Aggiunta manuale

Dettagli

Guida utente dell'applicazione HP ilo Mobile per Android

Guida utente dell'applicazione HP ilo Mobile per Android Guida utente dell'applicazione HP ilo Mobile per Android versione 1.01 Estratto L'applicazione HP ilo Mobile fornisce l'accesso alle funzionalità di console remota e di scripting dei server HP ProLiant.

Dettagli

Symantec Network Access Control Guida introduttiva

Symantec Network Access Control Guida introduttiva Symantec Network Access Control Guida introduttiva Symantec Network Access Control Guida introduttiva Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

Symantec Backup Exec 12.5 for Windows Servers. Guida rapida all'installazione

Symantec Backup Exec 12.5 for Windows Servers. Guida rapida all'installazione Symantec Backup Exec 12.5 for Windows Servers Guida rapida all'installazione 13897290 Installazione di Backup Exec Il documento contiene i seguenti argomenti: Requisiti di sistema Prima dell'installazione

Dettagli

Kaspersky Administration Kit 8.0 GUIDA AL DEPLOYMENT

Kaspersky Administration Kit 8.0 GUIDA AL DEPLOYMENT Kaspersky Administration Kit 8.0 GUIDA AL DEPLOYMENT V E R S I O N E D E L L ' A P P L I C A Z I O N E : 8. 0 C F 1 Gentile utente, Grazie per aver scelto il nostro prodotto. Ci auguriamo che questa documentazione

Dettagli

Installazione del software - Sommario

Installazione del software - Sommario Guida introduttiva Installazione del software - Sommario Panoramica sulla distribuzione del software CommNet Server Windows Cluster Windows - Virtual Server CommNet Agent Windows Cluster Windows - Virtual

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Sophos Enterprise Console Guida di avvio avanzata

Sophos Enterprise Console Guida di avvio avanzata Sophos Enterprise Console Guida di avvio avanzata Per installazioni distribuite Versione prodotto: 5.2 Data documento: marzo 2015 Sommario 1 Informazioni sulla guida...4 2 Pianificare l'installazione...5

Dettagli

Note legali. Marchi di fabbrica. 2013 KYOCERA Document Solutions Inc.

Note legali. Marchi di fabbrica. 2013 KYOCERA Document Solutions Inc. Note legali È proibita la riproduzione, parziale o totale, non autorizzata di questa Guida. Le informazioni contenute in questa guida sono soggette a modifiche senza preavviso. Si declina ogni responsabilità

Dettagli

Versione 1.0 gennaio 2011. Xerox Phaser 3635MFP Extensible Interface Platform

Versione 1.0 gennaio 2011. Xerox Phaser 3635MFP Extensible Interface Platform Versione 1.0 gennaio 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX and Design sono marchi di Xerox Corporation negli Stati Uniti e/o in altri paesi. Questo documento è soggetto a modifiche

Dettagli

Il tuo manuale d'uso. KASPERSKY ADMINISTRATION KIT 8.0 http://it.yourpdfguides.com/dref/3931768

Il tuo manuale d'uso. KASPERSKY ADMINISTRATION KIT 8.0 http://it.yourpdfguides.com/dref/3931768 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di KASPERSKY ADMINISTRATION KIT 8.0. Troverà le risposte a tutte sue domande sul manuale

Dettagli

Il tuo manuale d'uso. KAPERSKY ADMINISTRATION KIT 6.0 http://it.yourpdfguides.com/dref/3704854

Il tuo manuale d'uso. KAPERSKY ADMINISTRATION KIT 6.0 http://it.yourpdfguides.com/dref/3704854 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di KAPERSKY ADMINISTRATION KIT 6.0. Troverà le risposte a tutte sue domande sul manuale

Dettagli

Guida dell'amministratore Revisione D. SaaS Email Archiving

Guida dell'amministratore Revisione D. SaaS Email Archiving Guida dell'amministratore Revisione D SaaS Email Archiving COPYRIGHT Copyright 2014 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee, McAfee Active

Dettagli

Il tuo manuale d'uso. ACRONIS BACKUP AND RECOVERY 10 http://it.yourpdfguides.com/dref/3694377

Il tuo manuale d'uso. ACRONIS BACKUP AND RECOVERY 10 http://it.yourpdfguides.com/dref/3694377 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di ACRONIS BACKUP AND RECOVERY 10. Troverà le risposte a tutte sue domande sul manuale d'uso

Dettagli

Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo

Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo Pagina 1 Replica di un ambiente di autenticazione esterna per lo sviluppo La sfida Replicare un ambiente

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Symantec Backup Exec 2010. Guida rapida all'installazione

Symantec Backup Exec 2010. Guida rapida all'installazione Symantec Backup Exec 2010 Guida rapida all'installazione 20047221 Installazione di Backup Exec Il documento contiene i seguenti argomenti: Requisiti di sistema Prima dell'installazione Informazioni sull'account

Dettagli

VERITAS Backup Exec 9.1 for Windows Servers Manuale di installazione rapida

VERITAS Backup Exec 9.1 for Windows Servers Manuale di installazione rapida VERITAS Backup Exec 9.1 for Windows Servers Manuale di installazione rapida N109548 Dichiarazione di non responsabilità Le informazioni contenute nella presente pubblicazione sono soggette a modifica senza

Dettagli

Acronis Backup & Recovery 10 Server for Linux. Update 5. Manuale d'installazione

Acronis Backup & Recovery 10 Server for Linux. Update 5. Manuale d'installazione Acronis Backup & Recovery 10 Server for Linux Update 5 Manuale d'installazione Sommario 1 Prima dell'installazione... 3 1.1 Componenti di Acronis Backup & Recovery 10... 3 1.1.1 Agente per Linux... 3 1.1.2

Dettagli

Retrospect 10 per Mac Appendice alla Guida per l'utente

Retrospect 10 per Mac Appendice alla Guida per l'utente Retrospect 10 per Mac Appendice alla Guida per l'utente 2 Appendice alla Guida per l'utente di Retrospect 10 www.retrospect.com 2012 Retrospect Inc. Tutti i diritti riservati. Guida per l'utente di Retrospect

Dettagli

Guida all'installazione per tablet. McAfee All Access

Guida all'installazione per tablet. McAfee All Access Guida all'installazione per tablet McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Tutti i diritti riservati. È vietato riprodurre, trasmettere, trascrivere, archiviare in un sistema di recupero

Dettagli

Guida all'installazione per PC. McAfee All Access

Guida all'installazione per PC. McAfee All Access Guida all'installazione per PC McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Tutti i diritti riservati. È vietato riprodurre, trasmettere, trascrivere, archiviare in un sistema di recupero dei

Dettagli

REALIZZAZIONE DI REPORT MEDIANTE MICROSOFT EXCEL 2007

REALIZZAZIONE DI REPORT MEDIANTE MICROSOFT EXCEL 2007 SISTEMA A SUPPORTO DEI PROCESSI DI PROGRAMMAZIONE E CONTROLLO DI GESTIONE NELLE ORGANIZZAZIONI PUBBLICHE REALIZZAZIONE DI REPORT MEDIANTE MICROSOFT EXCEL 2007 Copyright 2010 CSIO Società di Informatica

Dettagli

SafeGuard Enterprise Guida all'upgrade. Versione prodotto: 7

SafeGuard Enterprise Guida all'upgrade. Versione prodotto: 7 SafeGuard Enterprise Guida all'upgrade Versione prodotto: 7 Data documento: Dicembre 2014 Sommario 1 Informazioni sulla guida...3 2 Verifica dei requisiti di sistema...4 3 Download dei programmi di installazione...5

Dettagli

Guida all'installazione per smartphone. McAfee All Access

Guida all'installazione per smartphone. McAfee All Access Guida all'installazione per smartphone McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Tutti i diritti riservati. È vietato riprodurre, trasmettere, trascrivere, archiviare in un sistema di recupero

Dettagli

Acronis Backup Advanced Version 11.5 Update 6

Acronis Backup Advanced Version 11.5 Update 6 Acronis Backup Advanced Version 11.5 Update 6 SI APPLICA AI SEGUENTI PRODOTTI Advanced for Windows Server Advanced for PC Per Windows Server Essentials GUIDA INTRODUTTIVA Informazioni sul copyright Copyright

Dettagli

Aggiornamento a edizioni avanzate di Acronis Backup & Recovery 11

Aggiornamento a edizioni avanzate di Acronis Backup & Recovery 11 Aggiornamento a edizioni avanzate di Acronis Backup & Recovery 11 Si applica alle seguenti edizioni: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server

Dettagli

Worry-Free TM Remote Manager TM 1

Worry-Free TM Remote Manager TM 1 Worry-Free TM Remote Manager TM 1 for Small and Medium Business Guida all'installazione dell'agent Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti

Dettagli

Acronis Backup & Recovery 11 Guida rapida

Acronis Backup & Recovery 11 Guida rapida Acronis Backup & Recovery 11 Guida rapida Si applica alle seguenti edizioni: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows Workstation

Dettagli

Software per la gestione delle stampanti MarkVision

Software per la gestione delle stampanti MarkVision Software e utilità per stampante 1 Software per la gestione delle stampanti MarkVision In questa sezione viene fornita una breve panoramica sul programma di utilità per stampanti MarkVision e sulle sue

Dettagli

Kaspersky Administration Kit 8.0 GUIDA DI RIFERIMENTO

Kaspersky Administration Kit 8.0 GUIDA DI RIFERIMENTO Kaspersky Administration Kit 8.0 GUIDA DI RIFERIMENTO V E R S I O N E D E L L ' A P P L I C A Z I O N E : 8. 0 C F 1 Gentile utente, Grazie per aver scelto il nostro prodotto. Ci auguriamo che questa documentazione

Dettagli

Dell SupportAssist per PC e tablet Guida alla distribuzione

Dell SupportAssist per PC e tablet Guida alla distribuzione Dell SupportAssist per PC e tablet Guida alla distribuzione Messaggi di N.B., Attenzione e Avvertenza N.B.: Un messaggio di N.B. indica informazioni importanti che contribuiscono a migliorare l'utilizzo

Dettagli

BlackBerry Desktop Software. Versione: 7.1. Manuale dell'utente

BlackBerry Desktop Software. Versione: 7.1. Manuale dell'utente BlackBerry Desktop Software Versione: 7.1 Manuale dell'utente Pubblicato: 2012-06-05 SWD-20120605130923628 Indice Informazioni di base... 7 Informazioni su BlackBerry Desktop Software... 7 Configurazione

Dettagli

KASPERSKY LAB. Kaspersky Administration Kit 6.0. Guida di distribuzione

KASPERSKY LAB. Kaspersky Administration Kit 6.0. Guida di distribuzione KASPERSKY LAB Kaspersky Administration Kit 6.0 Guida di distribuzione KASPERSKY ADMINISTRATION KIT 6.0 Guida di distribuzione Kaspersky Lab Ltd. Visitate il nostro sito Web: http://www.kaspersky.com/ Data

Dettagli

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac Sophos Anti-Virus guida di avvio per computer autonomi Windows e Mac Data documento: giugno 2007 Sommario 1 Requisiti per l'installazione...4 2 Installazione di Sophos Anti-Virus per Windows...5 3 Installazione

Dettagli

Manuale dell'applicazione SMS

Manuale dell'applicazione SMS Manuale dell'applicazione SMS Copyright 1998-2002 Palm, Inc. Tutti i diritti riservati. Graffiti, HotSync, il logo Palm e Palm OS sono marchi registrati di Palm, Inc. Il logo HotSync e Palm sono marchi

Dettagli

Informazioni preliminari

Informazioni preliminari Informazioni preliminari Symantec AntiVirus Solution Per iniziare Symantec AntiVirus Solution consente di controllare la protezione antivirus di server e desktop da una console di gestione centrale. Consente

Dettagli

Note legali. Marchi di fabbrica. 2011 KYOCERA MITA Corporation

Note legali. Marchi di fabbrica. 2011 KYOCERA MITA Corporation Note legali È proibita la riproduzione, parziale o totale, non autorizzata di questa Guida. Le informazioni contenute in questa guida sono soggette a modifiche senza preavviso. Si declina ogni responsabilità

Dettagli

Impostazione di Scansione su e-mail

Impostazione di Scansione su e-mail Guida rapida all'impostazione delle funzioni di scansione XE3024IT0-2 Questa guida contiene istruzioni per: Impostazione di Scansione su e-mail a pagina 1 Impostazione di Scansione su mailbox a pagina

Dettagli

Backup Exec Continuous Protection Server. Guida rapida all'installazione

Backup Exec Continuous Protection Server. Guida rapida all'installazione Backup Exec Continuous Protection Server Guida rapida all'installazione Guida rapida all'installazione Il documento contiene i seguenti argomenti: Prima dell'installazione Requisiti di sistema per il

Dettagli

Junos Pulse per BlackBerry

Junos Pulse per BlackBerry Junos Pulse per BlackBerry Guida utente Versione 4.0 Giugno 2012 R1 Copyright 2012, Juniper Networks, Inc. Juniper Networks, Junos, Steel-Belted Radius, NetScreen e ScreenOS sono marchi registrati di Juniper

Dettagli

Agente Arcserve Unified Data Protection per Linux

Agente Arcserve Unified Data Protection per Linux Agente Arcserve Unified Data Protection per Linux Guida per l'utente Versione 5.0 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

Guida introduttiva di Symantec Protection Center 2.1

Guida introduttiva di Symantec Protection Center 2.1 Guida introduttiva di Symantec Protection Center 2.1 Guida introduttiva di Symantec Protection Center 2.1 Il software descritto in questo manuale è fornito nell'ambito di un contratto di licenza e può

Dettagli

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack Software Intel per la gestione di sistemi Manuale dell'utente di Intel Modular Server Management Pack Dichiarazioni legali LE INFORMAZIONI CONTENUTE IN QUESTO DOCUMENTO SONO FORNITE IN ABBINAMENTO AI PRODOTTI

Dettagli

Backup Exec 15. Guida rapida all'installazione

Backup Exec 15. Guida rapida all'installazione Backup Exec 15 Guida rapida all'installazione 21344987 Versione documentazione: 15 PN: 21323749 Informativa legale Copyright 2015 Symantec Corporation. Tutti i diritti riservati. Symantec, il logo Symantec

Dettagli

AXIS Camera Station Guida all'installazione rapida

AXIS Camera Station Guida all'installazione rapida AXIS Camera Station Guida all'installazione rapida Copyright Axis Communications AB Aprile 2005 Rev. 1.0 Numero parte 23794 1 Indice Informazioni sulle normative............................. 3 AXIS Camera

Dettagli

BlackBerry Social Networking Application Proxy per ambienti Microsoft SharePoint

BlackBerry Social Networking Application Proxy per ambienti Microsoft SharePoint BlackBerry Social Networking Application Proxy per ambienti Microsoft SharePoint Versione: 1.1 Guida di installazione e configurazione Pubblicato: 2011-07-25 SWDT1177102-1588746-0725105247-004 Indice 1

Dettagli

Arcserve Cloud. Guida introduttiva ad Arcserve Cloud

Arcserve Cloud. Guida introduttiva ad Arcserve Cloud Arcserve Cloud Guida introduttiva ad Arcserve Cloud La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

Guida per l'impostazione delle funzioni di scansione

Guida per l'impostazione delle funzioni di scansione Guida per l'impostazione delle funzioni di scansione WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_IT 2004. Tutti i diritti riservati. La protezione dei diritti d autore è rivendicata tra l altro

Dettagli

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager DMM Deployment Setup Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti

Dettagli

Sophos Endpoint Security and Control Guida di avvio per computer autonomi

Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control versione 9 Sophos Anti-Virus per Mac OS X, versione 7 Data documento: ottobre 2009 Sommario

Dettagli

BlackBerry Enterprise Server Express for IBM Lotus Domino

BlackBerry Enterprise Server Express for IBM Lotus Domino BlackBerry Enterprise Server Express for IBM Lotus Domino Versione: 5.0 Service Pack: 3 Guida all'amministrazione Pubblicato: 2011-05-03 SWDT487521-1547341-0503113142-004 Indice 1 Panoramica: BlackBerry

Dettagli

Aggiornamento da Windows XP a Windows 7

Aggiornamento da Windows XP a Windows 7 Aggiornamento da Windows XP a Windows 7 Se si aggiorna il PC da Windows XP a Windows 7 è necessario eseguire un'installazione personalizzata che non conserva programmi, file o impostazioni. Per questo

Dettagli

Manuale TeamViewer Manager 6.0

Manuale TeamViewer Manager 6.0 Manuale TeamViewer Manager 6.0 Revisione TeamViewer 6.0-954 Indice 1 Panoramica... 2 1.1 Informazioni su TeamViewer Manager... 2 1.2 Informazioni sul presente Manuale... 2 2 Installazione e avvio iniziale...

Dettagli

Sharp Remote Device Manager Guida all'installazione del software

Sharp Remote Device Manager Guida all'installazione del software Sharp Remote Device Manager Guida all'installazione del software La presente guida spiega come installare il software necessario per utilizzare Sharp Remote Device Manager (nel seguito della presente guida

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

Manuale dell'applicazione SMS

Manuale dell'applicazione SMS Manuale dell'applicazione SMS Copyright 1998-2002 Palm, Inc. Tutti i diritti riservati. Graffiti, HotSync e Palm OS sono marchi registrati di Palm, Inc.. Il logo HotSync, Palm e il logo Palm sono marchi

Dettagli

TeamViewer 9 Manuale Manager

TeamViewer 9 Manuale Manager TeamViewer 9 Manuale Manager Rev 9.1-03/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen teamviewer.com Panoramica Indice Indice... 2 1 Panoramica... 4 1.1 Informazioni su TeamViewer Manager... 4 1.2

Dettagli

Virtual Console Software. Guida all installazione e manuale dell utente

Virtual Console Software. Guida all installazione e manuale dell utente Virtual Console Software Guida all installazione e manuale dell utente Virtual Console Software Guida all installazione e manuale dell utente iii SOMMARIO Elenco delle figure... vii Elenco delle tabelle...

Dettagli

Guida in linea di Symantec pcanywhere Web Remote

Guida in linea di Symantec pcanywhere Web Remote Guida in linea di Symantec pcanywhere Web Remote Connessione da un browser Web Il documento contiene i seguenti argomenti: Informazioni su Symantec pcanywhere Web Remote Metodi per la protezione della

Dettagli

FileMaker Pro 12. Guida di FileMaker Server

FileMaker Pro 12. Guida di FileMaker Server FileMaker Pro 12 Guida di FileMaker Server 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker è un marchio di FileMaker,

Dettagli

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo Creazione di moduli Creazione di moduli Che cos'è un modulo? Un elenco di domande accompagnato da aree in cui è possibile scrivere le risposte, selezionare opzioni. Il modulo di un sito Web viene utilizzato

Dettagli

BlackBerry Social Networking Application Proxy per ambienti Microsoft SharePoint

BlackBerry Social Networking Application Proxy per ambienti Microsoft SharePoint BlackBerry Social Networking Application Proxy per ambienti Microsoft SharePoint Versione: 2.0 Guida di installazione e configurazione Pubblicato: 2011-12-08 SWDT1177102-1864151-1208024337-004 Indice 1

Dettagli

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Note sulla versione Revisione A SaaS Email and Web Services 8.3.0 Sommario Informazioni sul rilascio Nuove funzionalità Problemi risolti Ricerca della documentazione sul servizio di McAfee SaaS Informazioni

Dettagli

Installazione e guida introduttiva. Per WebReporter 2012

Installazione e guida introduttiva. Per WebReporter 2012 Per WebReporter 2012 Ultimo aggiornamento: 13 settembre, 2012 Indice Installazione dei componenti essenziali... 1 Panoramica... 1 Passo 1 : Abilitare gli Internet Information Services... 1 Passo 2: Eseguire

Dettagli

NetOp Remote Control. Versione 7.65. Integrazione del manuale

NetOp Remote Control. Versione 7.65. Integrazione del manuale NetOp Remote Control Versione 7.65 Integrazione del manuale Moving expertise - not people 2003 Danware Data A/S. Tutti i diritti riservati. Revisione documento: 2004012 Inviare eventuali commenti a: Danware

Dettagli

VMware vsphere Data Protection

VMware vsphere Data Protection FAQ VMware Panoramica di Advanced D. Che cos'è VMware? R. VMware vsphere Data Advanced è una soluzione di backup e ripristino con funzionalità integrate di replica dei dati di backup. È progettata per

Dettagli

Manuale Utente Archivierete Novembre 2008 Pagina 2 di 17

Manuale Utente Archivierete Novembre 2008 Pagina 2 di 17 Manuale utente 1. Introduzione ad Archivierete... 3 1.1. Il salvataggio dei dati... 3 1.2. Come funziona Archivierete... 3 1.3. Primo salvataggio e salvataggi successivi... 5 1.4. Versioni dei salvataggi...

Dettagli

Virtual Console Software. Guida all installazione e manuale dell utente

Virtual Console Software. Guida all installazione e manuale dell utente Virtual Console Software Guida all installazione e manuale dell utente 39M2888 590534507A Virtual Console Software Guida all installazione e manuale dell utente iii SOMMARIO Sommario Elenco delle figure...

Dettagli

BIMPublisher Manuale Tecnico

BIMPublisher Manuale Tecnico Manuale Tecnico Sommario 1 Cos è BIMPublisher...3 2 BIM Services Console...4 3 Installazione e prima configurazione...5 3.1 Configurazione...5 3.2 File di amministrazione...7 3.3 Database...7 3.4 Altre

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Samsung Drive Manager Manuale per l'utente

Samsung Drive Manager Manuale per l'utente Samsung Drive Manager Manuale per l'utente I contenuti di questo manuale sono soggetti a modifica senza preavviso. Se non diversamente specificato, le aziende, i nomi e i dati utilizzati in questi esempi

Dettagli

Guida dell amministratore di Microsoft Exchange ActiveSync

Guida dell amministratore di Microsoft Exchange ActiveSync Guida dell amministratore di Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tutti i diritti riservati. palmone, HotSync, Treo, VersaMail, and Palm OS rientrano fra i marchi di fabbrica o marchi

Dettagli