McAfee Endpoint Security

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "McAfee Endpoint Security"

Transcript

1 Guida alla migrazione McAfee Endpoint Security Da utilizzare con McAfee epolicy Orchestrator

2 COPYRIGHT 2016 Intel Corporation ATTRIBUZIONI DEI MARCHI Intel e il logo Intel sono marchi registrati di Intel Corporation negli Stati Uniti e/o in altri Paesi. McAfee e il logo McAfee, McAfee Active Protection, McAfee DeepSAFE, epolicy Orchestrator, McAfee epo, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global Threat Intelligence, McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee TechMaster, McAfee Total Protection, TrustedSource, VirusScan sono marchi registrati o marchi di McAfee, Inc. o sue filiali negli Stati Uniti e in altri Paesi. Altri marchi e denominazioni potrebbero essere rivendicati come proprietà di terzi. INFORMAZIONI SULLA LICENZA Contratto di licenza AVVISO A TUTTI GLI UTENTI: LEGGERE ATTENTAMENTE IL TESTO DEL CONTRATTO LEGALE RELATIVO ALLA LICENZA ACQUISTATA, CHE STABILISCE LE CONDIZIONI GENERALI PER L'USO DEL SOFTWARE CONCESSO IN LICENZA. NEL CASO IN CUI NON SI SAPPIA CON ESATTEZZA QUALE TIPO DI LICENZA È STATO ACQUISTATO, CONSULTARE I DOCUMENTI DI VENDITA E ALTRI DOCUMENTI RELATIVI ALLA CONCESSIONE DELLA LICENZA O ALL'ORDINE DI ACQUISTO ACCLUSI ALLA CONFEZIONE DEL SOFTWARE O RICEVUTI SEPARATAMENTE IN RELAZIONE ALL'ACQUISTO MEDESIMO (SOTTO FORMA DI OPUSCOLO, FILE CONTENUTO NEL CD DEL PRODOTTO O FILE DISPONIBILE SUL SITO WEB DAL QUALE È STATO SCARICATO IL SOFTWARE). SE NON SI ACCETTANO INTEGRALMENTE I TERMINI DEL CONTRATTO, NON INSTALLARE IL SOFTWARE. SE PREVISTO DAL CONTRATTO, L'UTENTE POTRÀ RESTITUIRE IL PRODOTTO A MCAFEE O AL PUNTO VENDITA IN CUI È STATO ACQUISTATO ED ESSERE INTERAMENTE RIMBORSATO. 2 McAfee Endpoint Security Guida alla migrazione

3 Sommario Prefazione 5 Informazioni sulla guida Destinatari Convenzioni Trova documentazione prodotto Panoramica della migrazione 7 Impostazioni che vengono migrate Cosa succede alle policy durante la migrazione Panoramica del processo di migrazione Panoramica del processo di distribuzione Scegliere un percorso di migrazione Preparazione alla migrazione Installazione dell'assistente migrazione Migrazione automatica delle impostazioni 15 Flusso di lavoro della migrazione automatica Migrazione automatica delle impostazioni Verifica degli elementi migrati automaticamente Gestione delle migrazioni automatiche ripetute Migrazione manuale delle impostazioni 21 Flusso di lavoro della migrazione manuale Migrazione manuale degli oggetti Eseguire la migrazione delle attività client manualmente Migrazione manuale del Catalogo Host IPS Verifica degli elementi migrati manualmente Gestione delle migrazioni manuali ripetute Aggiornamento delle impostazioni del prodotto a seguito della migrazione 29 Policy McAfee Default e impostazioni predefinite del prodotto Nomi e note delle policy Policy a più istanze Policy multi-piattaforma e per piattaforma unica Funzionamento dell'unione delle policy durante la migrazione Migrazione delle impostazioni legacy nella policy In comune In comune Migrazione delle policy di VirusScan Enterprise in Prevenzione delle minacce Note di migrazione per le impostazioni di VirusScan Enterprise Unione delle impostazioni di scansione all'accesso da Windows, Mac e Linux Migrazione delle Regole IPS in Prevenzione delle minacce Note di migrazione per le impostazioni di Regole IPS Rules Unione delle impostazioni di Protezione dell'accesso e Protezione da overflow del buffer.. 43 Migrazione delle policy Firewall di Host IPS in Firewall Endpoint Security Note di migrazione per le impostazioni Firewall di McAfee Host IPS Migrazione delle policy di SiteAdvisor Enterprise in Controllo Web McAfee Endpoint Security Guida alla migrazione 3

4 Sommario Note di migrazione per le impostazioni di SiteAdvisor Enterprise Migrazione delle policy legacy di Mac in Prevenzione delle minacce Note sulla migrazione delle impostazioni di McAfee Endpoint Protection for Mac Migrazione delle policy legacy di Linux in Prevenzione delle minacce Note di migrazione per le impostazioni di VirusScan Enterprise for Linux A Risoluzione problemi 55 Messaggi di errore B Migrazione delle Regole IPS 57 Impostazioni a livello di firma nelle Regole IPS migrate Impostazioni a livello di sottoregola nelle Regole IPS migrate Eccezioni Regole di Protezione applicazioni C Creazione di regole Firewall per sostituire le regole di blocco delle porte predefinite da Protezione dell'accesso 63 Creazione di regole per impedire l'invio di da parte di worm a diffusione di massa Creazione di regole per impedire la comunicazione IRC Creazione di regole per impedire la comunicazione FTP Creazione di regole per impedire la comunicazione HTTP D Mappe delle policy migrate 69 Mappe delle policy E Modifiche alle impostazioni migrate 77 Modifiche delle impostazioni VirusScan Enterprise Modifiche alle impostazioni di Regole IPS in Host Intrusion Prevention Modifiche delle impostazioni Firewall Modifiche delle impostazioni SiteAdvisor Enterprise Modifiche alle impostazioni di McAfee Endpoint Protection for Mac Modifiche alle impostazioni di McAfee VirusScan Enterprise for Linux Indice McAfee Endpoint Security Guida alla migrazione

5 Prefazione Questa guida fornisce le informazioni necessarie per utilizzare il prodotto McAfee. Sommario Informazioni sulla guida Trova documentazione prodotto Informazioni sulla guida Di seguito vengono descritti i destinatari della guida, le convenzioni tipografiche e le icone utilizzate nella guida, nonché il modo in cui questa è strutturata. Destinatari La documentazione McAfee viene preparata e redatta per i destinatari di riferimento. Le informazioni contenute in questa guida sono destinate principalmente a: Amministratori Persone che implementano e applicano il programma di sicurezza dell'azienda. Convenzioni Nella presente guida sono utilizzate le seguenti convenzioni tipografiche e icone. Corsivo Grassetto Monospazio Grassetto stretto Titolo di un libro, un capitolo o un argomento; un nuovo termine; enfasi Testo enfatizzato Comandi e altri testi digitati dall'utente; un esempio di codice; un messaggio visualizzato Parole presenti nell'interfaccia del prodotto, ad esempio opzioni, menu, pulsanti e finestre di dialogo Blu ipertestuale Un collegamento a un argomento o a un sito Web esterno Nota: informazioni aggiuntive per enfatizzare un punto, ricordare qualcosa al lettore o fornire un metodo alternativo Suggerimento: informazioni su procedure consigliate Attenzione: consiglio importante per proteggere il sistema informatico, l'installazione di software, la rete, l'azienda o i dati Avviso: consiglio fondamentale per impedire danni fisici durante l'uso di un prodotto hardware McAfee Endpoint Security Guida alla migrazione 5

6 Prefazione Trova documentazione prodotto Trova documentazione prodotto Nel ServicePortal, è possibile trovare informazioni relative a un prodotto rilasciato, nonché la documentazione del prodotto, articoli tecnici e altro. Attività 1 Accedere al ServicePortal all'indirizzo quindi fare clic sulla scheda Knowledge Center. 2 Nel riquadro Knowledge Base in Origine contenuto, fare clic su Documentazione prodotto. 3 Immettere un prodotto e la versione, quindi fare clic su Cerca per visualizzare un elenco di documenti. 6 McAfee Endpoint Security Guida alla migrazione

7 1 Panoramica della migrazione Quando si effettua l'upgrade dei prodotti legacy a McAfee Endpoint Security, McAfee Endpoint Security for Mac e McAfee Endpoint Security for Linux, è possibile anche migrare le impostazioni e le assegnazioni personalizzate. L' Assistente migrazione Endpoint conduce l'utente attraverso il processo di migrazione. È possibile lasciare che l' Assistente migrazione trasferisca automaticamente tutte le impostazioni e le assegnazioni, a seconda delle impostazioni correnti e di quelle predefinite di un nuovo prodotto, altrimenti è possibile selezionarle e configurarle manualmente. L' Assistente migrazione effettua la migrazione delle impostazioni negli ambienti gestiti con McAfee epolicy Orchestrator (McAfee epo ) versione o successiva. Sommario Impostazioni che vengono migrate Cosa succede alle policy durante la migrazione Panoramica del processo di migrazione Panoramica del processo di distribuzione Scegliere un percorso di migrazione Preparazione alla migrazione Installazione dell'assistente migrazione Impostazioni che vengono migrate Endpoint Security consente di migrare le impostazioni per le versioni più recenti dei prodotti McAfee legacy supportati, installati nelle piattaforme Windows, Mac e Linux. Per la migrazione è necessaria l'estensione della licenza di Prevenzione delle minacce per la piattaforma del sistema operativo. L' Assistente migrazione verifica l'estensione della licenza per Mac e Linux prima di attivare l'opzione di migrazione delle impostazioni Mac e Linux. Migrazione automatica: migra le seguenti impostazioni mantenendo le assegnazioni: Catalogo Host IPS Policy e attività client per tutti i prodotti Windows supportati (facoltativo) Alcune impostazioni di policy per i prodotti Mac supportati (facoltativo) Alcune impostazioni di policy e attività client per i prodotti Linux supportati Migrazione manuale: consente di selezionare catalogo Host IPS, policy e attività client da migrare. Se necessario, è possibile modificare le policy durante il processo di migrazione. Procedura consigliata: migrare il catalogo Host IPS subito prima delle policy di Firewall McAfee Host IPS per mantenere la sincronizzazione. McAfee Endpoint Security Guida alla migrazione 7

8 1 Panoramica della migrazione Cosa succede alle policy durante la migrazione Inoltre, è possibile effettuare la migrazione di questi oggetti per i prodotti legacy riportati di seguito. Prodotti che vengono migrati (tutte le patch) McAfee VirusScan Enterprise 8.8 McAfee Host Intrusion Prevention Firewall 8.0 McAfee Host Intrusion Prevention 8.0 McAfee SiteAdvisor Enterprise 3.5 McAfee Endpoint Protection for Mac 2.3 McAfee VirusScan for Mac 9.8 McAfee VirusScan Enterprise for Linux Impostazioni che vengono migrate Policy: migrare le policy della workstation e del server separatamente se sono definite entrambe. Attività client Catalogo Host IPS: rinominato come Catalogo Firewall in Endpoint Security. Policy Firewall e Generale Policy Regole IPS: Regole Protezione applicazioni escluse Eccezioni IPS Firme personalizzate Policy Protezione IPS Policy Attività client Policy Antimalware: Scansione all'accesso Esclusioni: Scansione all'accesso Policy Scansione all'accesso Attività client di Scansione su richiesta Se sono installate versioni di prodotto non supportate, eseguirne l'upgrade alle versioni supportate prima di procedere alla migrazione. Per istruzioni sull'upgrade, consultare la documentazione relativa al prodotto legacy. Cosa succede alle policy durante la migrazione Endpoint Security ottimizza e accorpa i prodotti legacy in una nuova piattaforma efficiente e integrata. Oltre alle nuove e migliorate funzionalità con il compito di potenziare le tecnologie di sicurezza all'avanguardia, il nuovo modulo McAfee Endpoint Security in comune concentra le funzioni di protezione condivise, rendendole più facilmente accessibili a tutti i moduli del prodotto. Di conseguenza, alcune impostazioni della policy dei prodotti legacy con le quali l'utente aveva familiarità sono cambiate. La Assistente migrazione Endpoint assicura lo spostamento delle impostazioni delle policy legacy verso le policy corrette in Endpoint Security. In alcuni casi si verifica l'unione con altre impostazioni di Endpoint Security, mentre in altri vengono applicate le nuove impostazioni predefinite a supporto delle tecnologie aggiornate. Le nuove categorie rivedute e corrette riflettono le nuove funzionalità condivise. Le nuove impostazioni rappresentano le nuove funzionalità. Alcune impostazioni vengono rimosse, spostate in categorie o policy differenti o integrate con impostazioni destinate ad altre funzionalità. 8 McAfee Endpoint Security Guida alla migrazione

9 Panoramica della migrazione Panoramica del processo di migrazione 1 È possibile migrare alcune impostazioni per più piattaforme di sistemi operativi in policy separate per piattaforma unica o in una singola policy multi-piattaforma. Le impostazioni condivise da più moduli e funzioni del prodotto vengono spostate nella policy Opzioni del modulo In comune. In alcuni casi le impostazioni sono ripetute in più policy per essere utilizzate dalle funzionalità ripartite tra i moduli. Per dettagli relativi alle impostazioni che sono state rimosse, trasferite, rinominate o integrate, vedere l'appendice E, Modifiche alle impostazioni migrate. Figura 1-1 Policy di origine e target Panoramica del processo di migrazione Utilizzare la Assistente migrazione Endpoint per migrare le impostazioni di prodotto in una posizione in cui è installata una versione legacy supportata di un modulo di prodotto. 1 Verificare che la migrazione sia consentita per i prodotti legacy. 2 Installare l'estensione dell' Assistente migrazione sul server McAfee epo. McAfee Endpoint Security Guida alla migrazione 9

10 1 Panoramica della migrazione Panoramica del processo di distribuzione 3 Aprire l' Assistente migrazione, selezionare il percorso automatico o manuale, quindi seguire le istruzioni riportate sullo schermo. Migrazione automatica: consente di migrare tutte le impostazioni legacy per tutti i prodotti Windows supportati nei sistemi gestiti. Consente anche di migrare tutte le impostazioni supportate per i prodotti Mac e Linux supportati. Mantiene le assegnazioni. Migrazione manuale: consente di selezionare le impostazioni da migrare e quindi di modificare le policy, se necessario. Non mantiene le assegnazioni. 4 (solo migrazione manuale) Ripetere il passaggio 3 per selezionare e migrare altre impostazioni. 5 Verificare la corretta migrazione delle impostazioni. Vedere anche Installazione dell'assistente migrazione a pagina 13 Impostazioni che vengono migrate a pagina 7 Gestione delle migrazioni automatiche ripetute a pagina 19 Scegliere un percorso di migrazione a pagina 11 Panoramica del processo di distribuzione La migrazione rappresenta solo un'attività nel processo di installazione e distribuzione di Endpoint Security. Questa panoramica di distribuzione mostra la posizione della migrazione nel processo complessivo. Per ulteriori informazioni sull'installazione dei componenti di prodotto e sulla creazione delle assegnazioni, consultare la documentazione di McAfee epolicy Orchestrator. 1 Verificare che l'ambiente e i sistemi gestiti in cui si desidera installare Endpoint Security soddisfino i requisiti descritti in: Windows - KB82761 e nella Guida all'installazione di McAfee Endpoint Security Macintosh - KB84934 e nella McAfee Endpoint Security for Mac Product Guide (Guida di prodotto di McAfee Endpoint Security for Mac) Linux: articolo KB87073 e Guida del prodotto di McAfee Endpoint Security for Linux 2 Archiviare e installare i file di estensione del pacchetto del prodotto e i file del pacchetto McAfee Agent nel server McAfee epo. 3 Creare un'attività client per distribuire la corretta versione di McAfee Agent ai sistemi gestiti. 4 Migrazione delle impostazioni del prodotto legacy. 5 (Solo migrazione manuale) Assegnare le policy migrate e le attività client a gruppi e sistemi gestiti. 6 Distribuire Endpoint Security nei sistemi gestiti. 10 McAfee Endpoint Security Guida alla migrazione

11 Panoramica della migrazione Scegliere un percorso di migrazione 1 Scegliere un percorso di migrazione Per la scelta del percorso di migrazione da seguire occorre considerare le caratteristiche della propria rete o dei sistemi gestiti e degli obiettivi della migrazione. 1 Decidere se è necessario effettuare la migrazione. Si desidera mantenere le attuali impostazioni o assegnazioni per i prodotti legacy? No: installare Endpoint Security senza effettuare la migrazione. Per istruzioni, consultare la guida all'installazione del prodotto. Sì: utilizzare la Assistente migrazione Endpoint per migrare le impostazioni prima della distribuzione del Client Endpoint Security nei sistemi. 2 Se si desidera eseguire la migrazione delle impostazioni, occorre scegliere tra migrazione automatica o manuale. La migrazione automatica è un processo passivo. L' Assistente migrazione prende la maggior parte delle decisioni relative alla migrazione restando "dietro le quinte". Questa opzione è consigliata se: Si dispone di una rete con meno di 250 sistemi gestiti Si utilizzano impostazioni predefinite delle policy o un numero minimo di policy personalizzate La migrazione manuale è un processo attivo. L'utente prende la maggior parte delle decisioni relative alla migrazione selezionando gli oggetti da trasferire e modificandone le impostazioni, quando necessario. Questa opzione è consigliata se: Si dispone di una rete con più di 250 sistemi gestiti Si utilizzano più policy personalizzate Si desidera ottimizzare le impostazioni esistenti della policy durante il processo di migrazione Si desidera ottimizzare le assegnazioni Si desidera migrare le impostazioni nelle policy per piattaforma unica Si desidera supervisionare e approvare personalmente ogni fase del processo di migrazione McAfee Endpoint Security Guida alla migrazione 11

12 1 Panoramica della migrazione Preparazione alla migrazione Tabella 1-1 Scegliere un percorso di migrazione Migrazione automatica Migrazione manuale Pro Richiede il minimo input da parte dell'utente. Migra tutte le policy, le attività client e il catalogo Host IPS per i prodotti Windows. Consente anche di migrare le policy per i prodotti Mac e Linux. Inoltre, consente di migrare le attività client di scansione su richiesta Linux. Crea policy target multi-piattaforma combinando le impostazioni di Windows, Mac e Linux. Mantiene le assegnazioni delle attività client e le policy. Consente di selezionare gli oggetti da migrare. Consente di modificare le policy prima della migrazione. Consente di creare sia policy target per piattaforma unica che multi-piattaforma. Contro Non è possibile selezionare oggetti specifici da migrare. Non è possibile modificare le policy target. Non è possibile creare policy target per piattaforma unica. Non esegue la migrazione delle policy non assegnate. Richiede un input da parte dell'utente. Non mantiene le assegnazioni. È necessario assegnare le policy e le attività client ai sistemi gestiti. Preparazione alla migrazione Per ottimizzare la migrazione e ridurre i conflitti e la duplicazione al minimo nelle impostazioni migrate, prima di migrare, procedere come indicato nelle seguenti procedure consigliate. Installazione dell' Assistente migrazione Endpoint - L' Assistente migrazione è un'estensione autonoma di McAfee epo, necessaria da installare sul server McAfee epo. Verifica e correzione degli oggetti da migrare: esaminare le impostazioni e le assegnazioni legacy. Confermarle quando possibile. Rimuovere oggetti duplicati e inattivi. Comunicare agli altri utenti di non effettuare delle modifiche al Catalogo delle policy, al Catalogo delle attività client e al Catalogo Host IPS: se gli oggetti cambiano durante la migrazione, gli oggetti migrati non terranno conto delle suddette modifiche. Localizzare le policy e le attività client non assegnate per la migrazione: (solo migrazione automatica) durante la migrazione automatica, verrà effettuata la migrazione solo per le policy e le attività client che sono state assegnate ad almeno un gruppo o sistema gestito. Utilizzare la migrazione manuale per trasferire le policy e le attività client non assegnate. Operazioni successive È possibile avviare la migrazione solo dopo aver installato l' Assistente migrazione e dopo aver riesaminato le impostazioni da migrare. In Appendice D, Mappe delle policy migrate, sono disponibili immagini relative alla migrazione delle policy legacy nelle policy di Endpoint Security. Queste immagini possono essere consultate anche in Assistente migrazione Endpoint facendo clic su Visualizza mappatura delle policy di Endpoint Security nella parte superiore del riquadro di selezione manuale della policy. 12 McAfee Endpoint Security Guida alla migrazione

13 Panoramica della migrazione Installazione dell'assistente migrazione 1 Per dettagli relativi alle impostazioni che sono state rimosse, trasferite, rinominate o integrate, vedere l'appendice E, Modifiche alle impostazioni migrate. Vedere anche Mappe delle policy a pagina 69 Installazione dell'assistente migrazione L'estensione Assistente migrazione è obbligatoria solo in caso di migrazione delle impostazioni legacy in Endpoint Security. Non fa parte del pacchetto di estensione del prodotto Endpoint Security. Se si desidera effettuare una migrazione, è necessario installarlo nel server McAfee epo come estensione separata. Attività Per informazioni su funzioni, utilizzo e procedure consigliate del prodotto, fare clic su? o su Guida. 1 In McAfee epo, selezionare Menu Gestore di prodotti software Software non archiviato. 2 Sul lato sinistro dello schermo Gestore di prodotti software, sotto Categorie prodotto, selezionare con licenza, quindi: a Nella tabella Software non archiviato, selezionare Assistente migrazione McAfee Endpoint Security. Nella tabella sul fondo dello schermo è possibile visualizzare descrizione ed estensione dell' Assistente migrazione. b Fare clic su Archiviare per l'archiviazione dell'estensione Assistente migrazione in McAfee epo. Quando l'installazione è completata, l'estensione Assistente migrazione è elencata nella pagina Estensioni. McAfee Endpoint Security Guida alla migrazione 13

14 1 Panoramica della migrazione Installazione dell'assistente migrazione 14 McAfee Endpoint Security Guida alla migrazione

15 2 2 Migrazione automatica delle impostazioni La migrazione automatica trasferisce tutte le impostazioni supportate per tutti i prodotti supportati installati nei sistemi Windows, Mac e Linux. Questo percorso di migrazione richiede il minimo input dall'utente. Utilizzare la migrazione automatica per trasferire tutte le policy e le attività client per i prodotti legacy nei sistemi Windows. Inoltre migra le voci del catalogo Host IPS legacy nel nuovo catalogo Firewall di Endpoint Security. Se si desidera, è possibile migrare le attività client di scansione su richiesta Linux e le impostazioni della policy di scansione all'accesso Mac e Linux. L' Assistente migrazione Endpoint crea e assegna automaticamente le nuove policy e attività client Endpoint Security in base alle impostazioni correnti del prodotto. Sommario Flusso di lavoro della migrazione automatica Migrazione automatica delle impostazioni Verifica degli elementi migrati automaticamente Gestione delle migrazioni automatiche ripetute Flusso di lavoro della migrazione automatica Di seguito è disponibile una panoramica generale del processo di migrazione automatica. 1 Eseguire la Assistente migrazione Endpoint e selezionare Migrazione automatica. 2 Se sono installati prodotti Mac o Linux, indicare se devono essere migrati. 3 Se sono presenti policy di VirusScan Enterprise da migrare, indicare se devono essere migrate in policy Workstation o Server. 4 Visualizzare e salvare le policy proposte. Un'attività del server esegue e completa la migrazione delle policy. Esegue inoltre la migrazione delle attività client e del catalogo Host IPS. McAfee Endpoint Security Guida alla migrazione 15

16 2 Migrazione automatica delle impostazioni Flusso di lavoro della migrazione automatica La Migrazione automatica memorizza le assegnazioni per le policy e le attività client migrate. Dopo la migrazione automatica, è possibile distribuire Endpoint Security 10.2 nei sistemi gestiti. Figura 2-1 Migrazione automatica 16 McAfee Endpoint Security Guida alla migrazione

17 Migrazione automatica delle impostazioni Migrazione automatica delle impostazioni 2 Per questi oggetti... Policy Attività client (Windows e Linux) Catalogo Host IPS L' Assistente migrazione... Crea le nuove policy, le aggiunge al Catalogo delle policy di Endpoint Security e le assegna agli stessi sistemi gestiti. È possibile visualizzare un'anteprima delle nuove policy prima della loro creazione. Le policy dei prodotti Windows vengono migrate automaticamente. Se sono installati prodotti Mac o Linux, è possibile indicare se le relative policy supportate devono essere migrate. Se vengono migrate impostazioni simili per prodotti Windows e non Windows, le impostazioni di Windows hanno la precedenza. Le esclusioni di Scansione all'accesso vengono unite. Se le policy visualizzate in anteprima non sono soddisfacenti, è possibile annullare la migrazione e avviare una migrazione manuale. Crea nuove attività, le aggiunge al Catalogo delle attività client di Endpoint Security e le assegna agli stessi sistemi gestiti. Le attività client per i prodotti Windows vengono migrate automaticamente. Se VirusScan Enterprise for Linux è installato, è possibile indicare se le relative attività client per la scansione su richiesta devono essere migrate. Esegue la migrazione delle voci del catalogo legacy nel Catalogo Firewall Endpoint Security. Migrazione automatica delle impostazioni Utilizzare la migrazione automatica per trasferire le policy e le attività client correntemente assegnate, insieme al Catalogo Host IPS, con un'interazione minima. Prima di iniziare Verificare che i prodotti da migrare siano supportati. Installare l'estensione di Assistente migrazione Endpoint sul server McAfee epo. Non consentire ad altri utenti di apportare modifiche agli oggetti che si stanno migrando finché la migrazione non sarà stata completata. Attività Per informazioni su funzioni, utilizzo e procedure consigliate del prodotto, fare clic su? o su Guida. 1 In McAfee epo, selezionare Menu Policy Assistente migrazione Endpoint. 2 In Modalità, selezionare Migrazione automatica. 3 Se VirusScan Enterprise è installato, selezionare Workstation o Server. Selezionare una delle due opzioni per migrarla subito, quindi utilizzare la migrazione manuale per migrare l'altra in un secondo momento. Prevenzione delle minacce non supporta policy separate per le impostazioni della workstation e del server. McAfee Endpoint Security Guida alla migrazione 17

18 2 Migrazione automatica delle impostazioni Verifica degli elementi migrati automaticamente 4 Se sono installati prodotti non Windows supportati, selezionare se devono essere migrati. Mac: migra le impostazioni delle policy di scansione all'accesso da McAfee Endpoint Protection for Mac. Linux: migra le impostazioni delle policy di scansione all'accesso e le attività client di scansione su richiesta da VirusScan Enterprise for Linux. La migrazione automatica crea policy multi-piattaforma condivise da tutte le piattaforme di sistemi operativi. Se si desidera posticipare la migrazione o creare policy per piattaforme uniche, migrare i prodotti usando la migrazione manuale. 5 Fare clic su Avanti per visualizzare un'anteprima delle nuove policy di Endpoint Security. Viene visualizzata una barra di avanzamento per indicare all'utente quante policy saranno incluse nell'anteprima. 6 Esaminare le nuove policy. a Nel riquadro a sinistra, sotto Nuove categorie, selezionare una categoria, quindi nel riquadro a destra visualizzare un'anteprima delle nuove policy per la suddetta categoria. b (Opzionale) Per ogni nuova policy creata in Endpoint Security, fare clic su Rinomina e modifica note per rinominare la policy o modificarne le note, se necessario. 7 Fare clic su Salva per eseguire un'attività server per completare la migrazione. L' Assistente migrazione esegue un'attività server in background per migrare le policy. Esegue la migrazione del Catalogo Host IPS e delle attività client. Verificarne lo stato nel Registro delle attività del server. È necessario attendere il completamento dell'attività del server prima di avviare una nuova sessione di migrazione. Vedere anche Nomi e note delle policy a pagina 29 Impostazioni che vengono migrate a pagina 7 Policy multi-piattaforma e per piattaforma unica a pagina 32 Installazione dell'assistente migrazione a pagina 13 Verifica degli elementi migrati automaticamente Controllare che la migrazione degli oggetti sia avvenuta correttamente prima di distribuire Endpoint Security ai sistemi gestiti. Prima di iniziare È stata utilizzata la Assistente migrazione Endpoint per migrare manualmente le impostazioni del prodotto legacy in Endpoint Security. Attività Per informazioni su funzioni, utilizzo e procedure consigliate del prodotto, fare clic su? o su Guida. 1 Verificare la migrazione delle policy. a In McAfee epo, selezionare Menu Policy Catalogo delle policy. b Selezionare ogni modulo del prodotto, quindi controllare che siano state create le relative policy migrate. 18 McAfee Endpoint Security Guida alla migrazione

19 Migrazione automatica delle impostazioni Gestione delle migrazioni automatiche ripetute 2 2 Verificare le assegnazioni delle policy migrate. a In McAfee epo, selezionare Menu Sezione sistemi Struttura dei sistemi. b c Visualizzare le Policy assegnate per i gruppi e i sistemi in cui erano assegnate le policy di origine. Verificare che le nuove policy Endpoint Security siano assegnate ai relativi gruppi e sistemi. 3 Verificare le attività client migrate. a In McAfee epo, selezionare Menu Policy Catalogo delle attività client. b Selezionare ogni modulo del prodotto in cui sono state migrate le attività client, quindi selezionare la categoria per ciascuna attività migrata e verificare che l'attività client sia stata effettivamente creata. 4 Verificare le assegnazioni delle attività client migrate. a In McAfee epo, selezionare Menu Sezione sistemi Struttura dei sistemi. b c Esaminare le Assegnazioni delle attività client per i gruppi e i sistemi in cui erano assegnate le attività client di origine. Verificare che le attività client migrate presentino la stessa pianificazione e le stesse impostazioni delle attività di origine. 5 Controllare il Catalogo Firewall migrato. a In McAfee epo, selezionare Menu Policy Catalogo Firewall. b Controllare che i dati migrati siano presenti nel Catalogo Firewall. Gestione delle migrazioni automatiche ripetute L'esecuzione di una migrazione automatica a seguito della migrazione di alcune o di tutte le impostazioni, potrebbe influire negativamente sui nuovi oggetti creati durante la sessione di migrazione precedente. Durante l'esecuzione di una migrazione automatica a seguito di una migrazione precedente, l' Assistente migrazione: Elimina gli oggetti creati durante la sessione di migrazione automatica precedente. Ad esempio, se è stata effettuata una migrazione automatica delle policy e se ne esegue nuovamente un'altra, al completamento della seconda migrazione saranno presenti nel Catalogo delle policy solo le nuove policy create nella sessione di migrazione più recente. Mantiene gli oggetti creati durante una sessione di migrazione manuale precedente, ma non mantiene le relative assegnazioni. Assegna le nuove policy ai sistemi gestiti. Ad esempio, se sono state assegnate ai sistemi gestiti delle policy migrate manualmente, le nuove policy andranno a sostituirle. Queste azioni si applicano anche alle policy In comune in comune create durante le precedenti migrazioni. McAfee Endpoint Security Guida alla migrazione 19

20 2 Migrazione automatica delle impostazioni Gestione delle migrazioni automatiche ripetute 20 McAfee Endpoint Security Guida alla migrazione

21 3 Migrazione 3 manuale delle impostazioni La migrazione manuale trasferisce le impostazioni selezionate per i prodotti supportati installati nei sistemi Windows, Mac e Linux. Si tratta di un percorso di migrazione interattivo che richiede l'input dell'utente. Utilizzare la migrazione manuale per trasferire le policy o le attività client selezionate o il Catalogo Host IPS per i prodotti legacy. La Assistente migrazione Endpoint consente all'utente di selezionare gli oggetti specifici da migrare e modificare le policy, se necessario. La migrazione manuale non mantiene le assegnazioni per gli oggetti migrati. Sommario Flusso di lavoro della migrazione manuale Migrazione manuale degli oggetti Eseguire la migrazione delle attività client manualmente Migrazione manuale del Catalogo Host IPS Verifica degli elementi migrati manualmente Gestione delle migrazioni manuali ripetute Flusso di lavoro della migrazione manuale Di seguito è disponibile una descrizione generale del processo di migrazione manuale. 1 Eseguire la Assistente migrazione Endpoint e selezionare Migrazione manuale. 2 Selezionare il tipo di oggetti da migrare. Se si seleziona il Catalogo Host IPS, viene eseguita un'attività server e completata la migrazione del catalogo. Se si seleziona Policy o Attività client, selezionare gli elementi che si desidera migrare dalle categorie, quindi salvare le selezioni. È possibile modificare le policy, se necessario. È anche possibile modificare le note per le policy e le attività client. Le selezioni effettuate vengono migrate in background. Procedura consigliata: migrare il catalogo Host IPS subito prima delle policy di Firewall McAfee Host IPS per mantenere la sincronizzazione. 3 Eseguire nuovamente l' Assistente migrazione per eseguire la migrazione degli oggetti supplementari. McAfee Endpoint Security Guida alla migrazione 21

22 3 Migrazione manuale delle impostazioni Migrazione manuale degli oggetti Dopo una migrazione manuale, è necessario assegnare le nuove policy e attività client ai sistemi gestiti, come parte della distribuzione dei prodotti. Per ulteriori informazioni, vedere la Guida all'installazione di McAfee epolicy Orchestrator. Figura 3-1 Migrazione manuale delle impostazioni Migrazione manuale degli oggetti Utilizzare la migrazione manuale per selezionare le policy da migrare, quindi modificarle, se necessario. Dopo aver creato le nuove policy, è necessario assegnarle ai sistemi gestiti. Prima di iniziare Verificare che i prodotti da migrare siano supportati. Installare l'estensione di Assistente migrazione Endpoint sul server McAfee epo. Non consentire ad altri utenti di apportare modifiche agli oggetti che si stanno migrando finché la migrazione non sarà stata completata. 22 McAfee Endpoint Security Guida alla migrazione

23 Migrazione manuale delle impostazioni Migrazione manuale degli oggetti 3 Attività Per informazioni su funzioni, utilizzo e procedure consigliate del prodotto, fare clic su? o su Guida. 1 In McAfee epo, selezionare Menu Policy Assistente migrazione Endpoint. 2 In Modalità, selezionare Migrazione manuale. 3 In Oggetti da migrare, selezionare Policy, quindi fare clic su Avanti. Sono elencati solo gli oggetti visibili per i quali si è in possesso dell'autorizzazione. 4 Selezionare le categorie di policy per i prodotti nel riquadro a sinistra, sotto Policy disponibili. A destra della schermata sono elencate le policy legacy presenti nelle relative categorie. Procedura consigliata: fare clic su Visualizza mappatura delle policy di Endpoint Security nella parte superiore della pagina per consultare le mappe delle policy legacy migrate con la relativa posizione in Endpoint Security. a b c Se si selezionano le policy VirusScan Enterprise, le impostazioni delle Workstation vengono elencate per impostazione predefinita. Per visualizzare invece le impostazioni della policy server, fare clic su Modifica, quindi selezionare Server. Se una categoria contiene più policy, selezionare il nome della policy da migrare dall'elenco a discesa situato vicino al nome della categoria. Se le impostazioni di una policy selezionata si uniscono con le policy di un'altra categoria, l' Assistente migrazione mostra le altre categorie. Per ognuna di queste categorie: Selezionare il nome della policy da migrare. Se al momento non si desidera migrare le impostazioni nella categoria, selezionare Nessuna. Selezionando Nessuna per tutte le categorie da unire, non verrà creata nessuna nuova policy per le relative categorie. d Se si migrano prodotti simili da piattaforme di sistemi operativi diverse, selezionare o deselezionare Crea policy multi-piattaforma. Questa casella di controllo viene visualizzata solo quando si migrano due o più dei seguenti prodotti: VirusScan Enterprise, McAfee Endpoint Protection for Mac o McAfee VirusScan for Mac, e VirusScan Enterprise for Linux. Selezionata: l' Assistente migrazione crea una policy Scansione all'accesso che può essere condivisa dai sistemi Windows, Mac e Linux. Se le impostazioni del prodotto entrano in conflitto, le impostazioni di Windows hanno la precedenza sulle altre e le impostazioni di Mac hanno la precedenza su quelle di Linux. Le esclusioni della policy Scansione all'accesso vengono unite. Questa è l'impostazione predefinita. Deselezionata: l' Assistente migrazione crea fino a tre policy Scansione all'accesso: impostazioni migrate di VirusScan Enterprise per la piattaforma Windows, impostazioni migrate di McAfee Endpoint Protection for Mac o McAfee VirusScan for Mac e impostazioni migrate di VirusScan Enterprise for Linux. 5 Fare clic su Avanti. L' Assistente migrazione presenta le policy di origine nella parte sinistra dello schermo. Sulla parte superiore dello schermo, sono presenti le schede per ogni policy di Endpoint Security da creare. Ogni scheda presenta un'anteprima delle nuove policy create quando vengono migrate le policy di origine selezionate. Il riquadro a sinistra mostra le policy di origine selezionate. 6 Fare clic su Avanti per avviare la procedura guidata di migrazione manuale. McAfee Endpoint Security Guida alla migrazione 23

24 3 Migrazione manuale delle impostazioni Eseguire la migrazione delle attività client manualmente 7 Nella scheda aperta, digitare un nome per la policy, digitare le note per descriverla e configurarne le opzioni, quindi fare clic su Avanti per proseguire alla scheda successiva. Ripetere il passaggio fino a quando non saranno configurate tutte le policy selezionate, quindi fare clic su Avanti. 8 Accertarsi che le modifiche siano corrette, quindi fare clic su Salva per creare le nuove policy e aggiungerle al Catalogo delle policy. 9 Scegliere se migrare più oggetti. Sì: visualizza la schermata in cui è possibile selezionare altri oggetti da migrare. No: visualizza la prima schermata con le impostazioni predefinite. Vedere anche Nomi e note delle policy a pagina 29 Impostazioni che vengono migrate a pagina 7 Policy multi-piattaforma e per piattaforma unica a pagina 32 Installazione dell'assistente migrazione a pagina 13 Mappe delle policy a pagina 69 Eseguire la migrazione delle attività client manualmente Utilizzare la migrazione manuale per selezionare le attività client da migrare. Dopo aver creato le nuove attività client, assegnarle ai sistemi gestiti. Vengono migrate solo le attività client relative ai prodotti Windows e Linux. Prima di iniziare Verificare che i prodotti da migrare siano supportati. Installare l'estensione di Assistente migrazione Endpoint sul server McAfee epo. Non consentire ad altri utenti di apportare modifiche agli oggetti che si stanno migrando finché la migrazione non sarà stata completata. Attività Per informazioni su funzioni, utilizzo e procedure consigliate del prodotto, fare clic su? o su Guida. 1 In McAfee epo, selezionare Menu Policy Assistente migrazione Endpoint. 2 In Modalità, selezionare Migrazione manuale. 3 In Oggetti da migrare, selezionare Attività Client, quindi fare clic su Avanti. Sono elencati solo gli oggetti visibili per i quali si è in possesso dell'autorizzazione. 4 Selezionare i tipi di attività da migrare nel riquadro a sinistra, sotto Attività disponibili. A destra della schermata sono elencate le attività legacy relative alla tipologia selezionata. È possibile digitare il nome o parte del nome nella casella Applica filtro a elenco situata sulla parte superiore del riquadro sinistro. a Se sono state create più attività dello stesso tipo, verrà visualizzato un elenco a discesa accanto al nome del tipo di attività. Selezionare il nome dell'attività da migrare. b (Opzionale) Per effettuare la migrazione di un'altra attività dello stesso tipo, fare clic su + e selezionare l'attività dall'elenco a discesa, quindi ripetere questa operazione per tutte le attività da migrare. Questa opzione è disponibile solo se esiste un'altra attività dello stesso tipo. 24 McAfee Endpoint Security Guida alla migrazione

25 Migrazione manuale delle impostazioni Migrazione manuale del Catalogo Host IPS 3 5 Fare clic su Avanti per avviare la procedura guidata di migrazione manuale. Sulla parte superiore dello schermo, sono presenti le schede per ogni attività client di Endpoint Security da creare. Ogni scheda presenta un'anteprima delle nuove attività quando vengono migrate le attività di origine selezionate. Il riquadro a sinistra mostra l'attività di origine selezionata. 6 (Opzionale) Se necessario, digitare un nuovo nome e modificare le impostazioni per ogni nuova attività da creare. 7 Fare clic su Avanti, accertarsi che le modifiche siano corrette, quindi fare clic su Salva per creare le nuove attività client e aggiungerle al catalogo delle attività client. 8 Scegliere se migrare più oggetti. Sì: visualizza la schermata in cui è possibile selezionare altri oggetti da migrare. No: visualizza la prima schermata con le impostazioni predefinite. Vedere anche Nomi e note delle policy a pagina 29 Impostazioni che vengono migrate a pagina 7 Installazione dell'assistente migrazione a pagina 13 Migrazione manuale del Catalogo Host IPS Utilizzare la migrazione manuale per selezionare e migrare il Catalogo Host IPS. Migrare il Catalogo immediatamente prima di migrare le policy associate, in modo da mantenerli sincronizzati. Prima di iniziare Verificare che i prodotti da migrare siano supportati. Installare l'estensione di Assistente migrazione Endpoint sul server McAfee epo. Non consentire ad altri utenti di apportare modifiche agli oggetti che si stanno migrando finché la migrazione non sarà stata completata. Attività Per informazioni su funzioni, utilizzo e procedure consigliate del prodotto, fare clic su? o su Guida. 1 In McAfee epo, selezionare Menu Policy Assistente migrazione Endpoint. 2 In Modalità, selezionare Migrazione manuale. 3 In Oggetti da migrare, selezionare Catalogo, quindi fare clic su Avanti. Verranno migrati tutti gli elementi inclusi nel Catalogo. 4 Fare clic su Avanti per avviare la migrazione. L' Assistente migrazione visualizza un messaggio per comunicare che un'attività server sta eseguendo la migrazione del Catalogo. Al termine della migrazione, viene visualizzata la schermata di selezione in cui è possibile selezionare ulteriori oggetti da migrare. McAfee Endpoint Security Guida alla migrazione 25

26 3 Migrazione manuale delle impostazioni Verifica degli elementi migrati manualmente Verifica degli elementi migrati manualmente Controllare che la migrazione degli oggetti sia avvenuta correttamente prima di distribuire Endpoint Security ai sistemi gestiti. Prima di iniziare È stata utilizzata la Assistente migrazione Endpoint per migrare manualmente le impostazioni del prodotto legacy in Endpoint Security. Attività Per informazioni su funzioni, utilizzo e procedure consigliate del prodotto, fare clic su? o su Guida. 1 Verificare la migrazione delle policy. a In McAfee epo, selezionare Menu Policy Catalogo delle policy. b Selezionare ogni modulo del prodotto in cui è stata effettuata la migrazione, quindi controllare che siano state create le relative policy migrate. 2 Verificare le attività client migrate. a In McAfee epo, selezionare Menu Policy Catalogo delle attività client. b c Selezionare ogni modulo del prodotto in cui è stata effettuata la migrazione delle attività client. Selezionare la categoria per ciascuna attività migrata e verificare che l'attività client sia stata effettivamente creata. 3 Controllare il Catalogo Firewall migrato. a In McAfee epo, selezionare Menu Policy Catalogo Firewall. b Controllare che i dati migrati siano presenti nel Catalogo Firewall. Gestione delle migrazioni manuali ripetute La migrazione manuale non ha effetto sugli oggetti migrati durante una sessione di migrazione precedente. Ad esempio, a seguito della migrazione di alcune policy per un modulo del prodotto, occorre eseguire nuovamente la migrazione delle stesse policy: Le nuove policy saranno visualizzate nel Catalogo delle policy. Se il nome della policy target esiste già, l' Assistente migrazione aggiunge una cifra al nome della policy più recente, ad esempio My Policy, My Policy-1, My Policy-2. La policy migrata in precedenza viene ancora visualizzata nel Catalogo delle policy. Se si migrano di nuovo le policy Firewall di McAfee Host IPS, è necessario migrare di nuovo anche il catalogo Host IPS. In Assistente migrazione vengono visualizzate data e ora dell'ultima migrazione del catalogo, se disponibili. Procedura consigliata: migrare il catalogo Host IPS subito prima delle policy di Firewall McAfee Host IPS per mantenere la sincronizzazione. La migrazione manuale non mantiene le assegnazioni per gli oggetti migrati. È necessario ridistribuire manualmente le assegnazioni agli oggetti migrati. Inoltre è necessario eliminare gli oggetti ora indesiderati creati durante la precedente sessione di migrazione. 26 McAfee Endpoint Security Guida alla migrazione

27 Migrazione manuale delle impostazioni Gestione delle migrazioni manuali ripetute 3 Se sono presenti assegnazioni per gli oggetti creati durante una sessione di migrazione manuale precedente, quando verrà effettuata una nuova migrazione degli stessi oggetti, queste assegnazioni non saranno interessate. McAfee Endpoint Security Guida alla migrazione 27

28 3 Migrazione manuale delle impostazioni Gestione delle migrazioni manuali ripetute 28 McAfee Endpoint Security Guida alla migrazione

29 4 Aggiornamento 4 delle impostazioni del prodotto a seguito della migrazione Le modifiche alle policy di Endpoint Security includono nuove policy, categorie, opzioni e impostazioni predefinite con il compito di potenziare le tecnologie di protezione all'avanguardia e ottimizzare le prestazioni del prodotto. Durante il processo di migrazione, è necessario rinominare, rimuovere o riconfigurare le impostazioni legacy per policy, opzioni, regole e attività, a seconda della relativa funzione all'interno di Endpoint Security. Alcune impostazioni vengono spostate in nuove categorie o policy o integrate con altre impostazioni. È possibile migrare impostazioni simili da prodotti in esecuzioni su più piattaforme di sistemi operativi in policy separate per piattaforma unica o in policy multi-piattaforma condivise. Sommario Policy McAfee Default e impostazioni predefinite del prodotto Nomi e note delle policy Policy a più istanze Policy multi-piattaforma e per piattaforma unica Funzionamento dell'unione delle policy durante la migrazione Migrazione delle policy di VirusScan Enterprise in Prevenzione delle minacce Migrazione delle Regole IPS in Prevenzione delle minacce Migrazione delle policy Firewall di Host IPS in Firewall Endpoint Security Migrazione delle policy di SiteAdvisor Enterprise in Controllo Web Migrazione delle policy legacy di Mac in Prevenzione delle minacce Migrazione delle policy legacy di Linux in Prevenzione delle minacce Policy McAfee Default e impostazioni predefinite del prodotto La policy McAfee Default non esegue la migrazione. Se attualmente è in uso la policy McAfee Default per i prodotti legacy, l' Assistente migrazione assegna la nuova policy McAfee Default di Endpoint Security. Se viene assegnata a un gruppo o a un sistema gestito una policy originale con impostazioni predefinite (McAfee Default, My Default (non modificata), o Tipica dell'ambiente aziendale), l' Assistente migrazione assegna la nuova policy McAfee Default di Endpoint Security durante la migrazione automatica. Nomi e note delle policy La Assistente migrazione Endpoint utilizza queste convenzioni generali per assegnare un nome alle policy Endpoint Security migrate e per creare le note delle policy. È possibile modificare il nome e le note delle policy prima del salvataggio delle nuove policy o dopo la relativa creazione. McAfee Endpoint Security Guida alla migrazione 29

30 4 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Nomi e note delle policy Nomi delle policy Migrazione automatica Tipo di policy trasferita Nome policy target Esempi Migrazione di un solo prodotto Migrazione policy da una a una Migrazione policy da una a molte Policy [abbreviazione del prodotto legacy] trasferita-[n] dove: L'abbreviazione del prodotto legacy è VSE, HIPS, SAE, EPM, o VSELinux. n aumenta ogni volta che una nuova policy viene trasferita per lo stesso modulo. Policy VSE trasferita Policy VSE trasferita-1 Policy VSE trasferita-2 Policy HIPS trasferita Policy HIPS trasferita-1 Policy SAE trasferita Policy EPM trasferita Policy VSELinux migrata Migrazione di più prodotti (comprese le policy multi-piattaforma) Migrazione policy da molte a una In comune Opzioni Policy unita-[n] dove n aumenta ogni volta che una nuova policy dello stesso tipo viene migrata. Policy unita-[n] dove n aumenta ogni volta che una nuova policy In comune In comune viene creata. Policy unita Policy unita-1 Policy unita-2 Policy unita Policy unita-1 Policy unita-2 Migrazione manuale Tipo di policy trasferita Nome policy target Esempi Migrazione policy da una a molte o molte a una Come il nome di origine. Se il nome della policy target esiste già, l' Assistente migrazione aggiunge alla fine del nome una cifra che aumenta ogni volta che viene creata una nuova policy con lo stesso nome. È possibile digitare un nome di policy differente prima del salvataggio della nuova policy. My Policy My Policy-1 My Policy-2 Migrazione policy da molte a una Policy multi-piattaforma È necessario indicare un nome per la policy target. È necessario indicare un nome per la policy target. Note policy Durante la migrazione, l' Assistente migrazione crea note per le policy che includono il nome (e il tipo, ove applicabile) delle policy di origine, l'ora e data della migrazione e il nome dell'utente che ha eseguito la migrazione. 30 McAfee Endpoint Security Guida alla migrazione

31 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Policy a più istanze 4 Ad esempio: Origine: VirusScan Enterprise Policy protezione dell'accesso > My Default; Tipo: Server; 6/20/ Migrazione Automatica; Utente: amministratore Policy a più istanze Le policy multi-istanza, note anche come policy a più istanze, consentono di assegnare più di un'istanza a un client, dando luogo a una policy combinata in vigore. Quando si esegue la migrazione di policy legacy verso Endpoint Security, le policy a più istanze derivate da una o più policy di origine sono unite in una policy di destinazione per ciascun tipo di policy. Tabella 4-1 Funzionamento della migrazione delle policy a più istanze Prodotto origine Policy di origine Modulo prodotto destinazione McAfee Host IPS Regole IPS Prevenzione delle minacce McAfee Host IPS SiteAdvisor Enterprise Generale (Applicazioni affidabili) Elenco siti vietati e Elenco dei siti autorizzati Azioni contenuto Firewall Controllo Web Policy di destinazione Protezione dell'accesso e Prevenzione exploit Opzioni (Applicazioni affidabili) Elenco Blocca e Consenti Azioni contenuto McAfee Endpoint Security Guida alla migrazione 31

32 4 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Policy multi-piattaforma e per piattaforma unica Policy multi-piattaforma e per piattaforma unica Durante la migrazione manuale, è possibile scegliere se migrare impostazioni da piattaforme di sistemi operativi differenti in policy separate oppure unirle in un'unica policy per più piattaforme. Tabella 4-2 Migrazione delle impostazioni da piattaforme di sistemi operativi diversi Se si selezionano i seguenti prodotti per la migrazione... L' Assistente migrazione crea le seguenti policy di Prevenzione delle minacce... Crea policy multi-piattaforma selezionato Crea policy multi-piattaforma deselezionato VirusScan Enterprise McAfee Endpoint Protection for Mac VirusScan Enterprise VirusScan Enterprise for Linux VirusScan Enterprise McAfee Endpoint Protection for Mac VirusScan Enterprise for Linux McAfee Endpoint Protection for Mac VirusScan Enterprise for Linux Una policy Scansione all'accesso per i sistemi Windows e Mac Esclusioni di Scansione all'accesso unite In caso di impostazioni duplicate o in conflitto, le impostazioni di Windows hanno la precedenza su quelle Mac. Una policy Scansione all'accesso per i sistemi Windows e Linux Una policy Opzioni per i sistemi Windows e Linux Esclusioni di Scansione all'accesso unite In caso di impostazioni duplicate o in conflitto, le impostazioni di Windows hanno la precedenza su quelle Linux. Una policy Scansione all'accesso per i sistemi Windows, Mac e Linux Una policy Opzioni per i sistemi Windows e Linux Esclusioni di Scansione all'accesso unite In caso di impostazioni duplicate o in conflitto, le impostazioni di Windows hanno la precedenza sulle altre. Una policy Scansione all'accesso per i sistemi Mac e Linux Una policy Opzioni per i sistemi Linux Esclusioni di Scansione all'accesso unite In caso di impostazioni duplicate o in conflitto, le impostazioni di Mac hanno la precedenza su quelle Linux. Due policy Scansione all'accesso: Una per i sistemi Windows Una per i sistemi Mac Separa esclusioni di Scansione all'accesso Due policy Scansione all'accesso: Una per i sistemi Windows Una per i sistemi Linux Due policy Opzioni: Una per i sistemi Windows Una per i sistemi Linux Separa esclusioni di Scansione all'accesso Tre policy Scansione all'accesso: Una per i sistemi Windows Una per i sistemi Mac Una per i sistemi Linux Due policy Opzioni: Una per i sistemi Windows Una per i sistemi Linux Separa esclusioni di Scansione all'accesso Due policy Scansione all'accesso: Una per i sistemi Mac Una per i sistemi Linux Una policy Opzioni per i sistemi Linux Separa esclusioni di Scansione all'accesso La migrazione automatica crea policy target multi-piattaforma. Per creare policy di una sola piattaforma, è necessaria la migrazione manuale. 32 McAfee Endpoint Security Guida alla migrazione

33 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Funzionamento dell'unione delle policy durante la migrazione 4 Funzionamento dell'unione delle policy durante la migrazione A volte, le policy di origine di uno o più prodotti legacy vengono unite in un'unica policy di destinazione. Tabella 4-3 Policy unite durante la migrazione in Prevenzione delle minacce Modulo prodotto origine Policy di origine VirusScan Enterprise Gestore quarantena Programmi indesiderati Policy di Prevenzione delle minacce Opzioni VirusScan Enterprise for Linux VirusScan Enterprise McAfee Endpoint Protection for Mac VirusScan Enterprise for Linux VirusScan Enterprise McAfee Host IPS Scansione all'accesso Processi ad alto rischio Processi a basso rischio Processi predefiniti all'accesso Generale all'accesso Antimalware (impostazioni di scansione all'accesso) Scansione all'accesso Protezione dell'accesso Protezione da overflow del buffer Regole IPS Protezione IPS Scansione all'accesso Protezione dell'accesso VirusScan Enterprise Protezione da overflow del buffer Prevenzione exploit McAfee Host IPS Regole IPS Protezione IPS Tabella 4-4 Policy unite durante la migrazione in Firewall Modulo prodotto origine Policy di origine McAfee Host IPS Firewall (Opzioni e Blocco DNS) Generale (Applicazioni affidabili, Reti affidabili e Interfaccia utente client) Policy Firewall Opzioni McAfee Endpoint Security Guida alla migrazione 33

34 4 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Funzionamento dell'unione delle policy durante la migrazione Tabella 4-5 Policy unite durante la migrazione in Controllo Web Modulo prodotto origine SiteAdvisor Enterprise Policy di origine Azioni contenuto Azioni classificazione Policy Controllo Web Azioni contenuto Elenco dei siti autorizzati Protezione avanzata Azioni contenuto Azioni classificazione Attiva o Disattiva Rilevamento degli eventi Generale (alcune impostazioni) Opzioni Elenco dei siti autorizzati Elenco Blocca e Consenti Elenco siti vietati 34 McAfee Endpoint Security Guida alla migrazione

35 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Funzionamento dell'unione delle policy durante la migrazione 4 Migrazione delle impostazioni legacy nella policy In comune In comune Le funzionalità condivise da più moduli di prodotto si trovano nel modulo In comune, installato con gli altri moduli di Endpoint Security. Le impostazioni relative a queste funzionalità condivise sono definite nella policy Opzioni del modulo In comune. Figura 4-1 Le impostazioni legacy vengono migrate nella policy Opzioni del modulo In comune L' Assistente migrazione migra le impostazioni legacy per queste categorie di policy nella policy Opzioni del modulo In comune. Tabella 4-6 Le impostazioni legacy vengono migrate nella policy Opzioni del modulo In comune Impostazioni dell'origine Policy Avviso di VirusScan Enterprise Policy Protezione dell'accesso di VirusScan Enterprise, categoria Protezione comune standard Policy Opzioni generali di VirusScan Enterprise, categoria Opzioni di visualizzazione Categorie di policy Opzioni In comune migrate Registrazione client Autoprotezione Lingua interfaccia client (solo Windows) Attività gestite (solo Windows) McAfee Endpoint Security Guida alla migrazione 35

36 4 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Funzionamento dell'unione delle policy durante la migrazione Tabella 4-6 Le impostazioni legacy vengono migrate nella policy Opzioni del modulo In comune (segue) Impostazioni dell'origine Policy Generale di Host Intrusion Prevention, categoria Interfaccia utente client: Impostazione lingua interfaccia utente client Registrazione firewall Policy Generale di SiteAdvisor Enterprise, scheda Server proxy Categorie di policy Opzioni In comune migrate Lingua interfaccia client (solo Windows) Registrazione client Server proxy per McAfee GTI (solo Windows) Attiva autenticazione proxy HTTP 36 McAfee Endpoint Security Guida alla migrazione

37 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Migrazione delle policy di VirusScan Enterprise in Prevenzione delle minacce 4 Migrazione delle policy di VirusScan Enterprise in Prevenzione delle minacce Questa panoramica indica la posizione in cui le impostazioni delle policy migrate di McAfee VirusScan Enterprise si trovano nelle policy di Endpoint Security. Figura 4-2 Destinazione della migrazione delle impostazioni di VirusScan Enterprise Note di migrazione per le impostazioni di VirusScan Enterprise Durante il processo di migrazione a Endpoint Security 10.2, l' Assistente migrazione Endpoint regola le impostazioni migrate nelle policy di destinazione per far fronte alle differenze tra il prodotto legacy e il McAfee Endpoint Security Guida alla migrazione 37

38 4 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Migrazione delle policy di VirusScan Enterprise in Prevenzione delle minacce nuovo prodotto. Di conseguenza, alcune impostazioni delle policy target non corrispondono alle impostazioni legacy. Impostazioni server e workstation In VirusScan Enterprise, le policy includono le impostazioni per server e workstation. Questo non è il caso delle policy per Prevenzione delle minacce. Tuttavia, è necessario specificare se eseguire la migrazione delle impostazioni del server o delle impostazioni delle workstation. L'impostazione predefinita è Workstation. Se si vuole eseguire la migrazione automatica, è necessario selezionare un tipo di impostazioni da migrare automaticamente, mentre per l'altro tipo sarà necessario eseguire la migrazione manuale. Cartella di quarantena Il percorso per la cartella di quarantena è limitato a 190 caratteri, mentre VirusScan Enterprise consentiva 256 caratteri. Durante la migrazione del client, se il percorso della cartella di quarantena migrata contiene più di 190 caratteri, ritorna automaticamente nella posizione predefinita, <SYSTEM_DRIVE>\Quarantena. Regole di blocco delle porte protezione dell'accesso Il Firewall Endpoint Security fornisce capacità di blocco delle porte più avanzate rispetto alle regole di protezione all'accesso predefinite per VirusScan Enterprise 8.8. Le regole di blocco delle porte di protezione dell'accesso, predefinite o definite dall'utente, non sono migrate. Anche le inclusioni e le esclusioni definite dall'utente per le regole predefinite non sono migrate. Per continuare a usare le regole legacy che non vengono migrate da VirusScan Enterprise, è possibile creare regole firewall in Firewall Endpoint Security con un comportamento identico. È possibile creare regole firewall per: Definire lo stesso comportamento di una o più regole predefinite per il blocco delle porte di Protezione dell'accesso. Bloccare le stesse porte definite in una o più regole personalizzate per il blocco delle porte di Protezione dell'accesso. Per ulteriori informazioni, vedere Appendice C Creazione di regole Firewall per sostituire le regole di blocco delle porte di Protezione dell'accesso. Impostazioni di autoprotezione Quando si effettua la migrazione delle regole di protezione dell'accesso (ad eccezione delle regole di blocco delle porte): Le impostazioni di autoprotezione sono spostate dalle policy di protezione dell'accesso alla policy In comune In comune. L'autoprotezione è attivata per impostazione predefinita, indipendentemente dalle impostazioni legacy. 38 McAfee Endpoint Security Guida alla migrazione

39 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Migrazione delle policy di VirusScan Enterprise in Prevenzione delle minacce 4 Le esclusioni definite dall'utente configurate per ciascun modulo legacy vengono migrate come esclusioni globali per Endpoint Security. Le esclusioni definite dall'utente per tre regole predefinite nella categoria Protezione comune standard vengono migrate come esclusioni di autoprotezione globali nella policy In comune In comune: Esclusioni definite dall'utente per questa regola legacy Impedisci la modifica di file e impostazioni di McAfee Impedisci l'interruzione dei processi McAfee Impedisci l'associazione dei processi McAfee Migrazione nelle esclusioni di autoprotezione per Processi Processi Processi Procedura consigliata: si consiglia di riesaminare le esclusioni dopo la migrazione e di correggerle o rimuoverle, se necessario. Si consiglia anche di riesaminare le esclusioni configurate per ogni applicazione di terze parti per accedere al registro o ai percorsi dei file di VirusScan Enterprise, dal momento che le posizioni sono cambiate in Endpoint Security. Prevenzione exploit (Protezione da sovraccarico del buffer) In Endpoint Security, le impostazioni di protezione da sovraccarico del buffer sono denominate Prevenzione exploit. Dopo la migrazione, il livello di protezione per prevenzione exploit è impostato come Protezione standard predefinita, che rileva e blocca solo gli exploit di overflow del buffer con livello di gravità elevato identificati nel file di contenuto di Prevenzione exploit e arresta la minaccia rilevata. Procedura consigliata: utilizzare queste impostazioni solo per un periodo limitato di tempo, consultando contemporaneamente il file di registro per stabilire se passare alla Protezione massima. Esclusioni per la scansione delle cartelle a livello di root VirusScan Enterprise supporta l'esclusione per la scansione delle cartelle a livello di root se il percorso inizia con dei caratteri jolly, come ad esempio "?" o "/". Non è necessario l'identificatore di unità. Tuttavia, Prevenzione delle minacce non supporta la stessa sintassi per i primi caratteri jolly nelle esclusioni di scansione all'accesso e scansione su richiesta. L' Assistente migrazione converte la sintassi non supportata cambiando i primi caratteri in "**\". Procedura consigliata: se si pensa di eseguire una migrazione delle esclusioni a livello di root che includono caratteri jolly, prima della migrazione, se necessario, correggere le esclusioni legacy in VirusScan Enterprise, adeguando la sintassi. Pattern di esclusione supportati - Prevenzione delle minacce supporta i seguenti pattern di esclusione che non vengono cambiati dall' Assistente migrazione durante la migrazione: Variabili ambientali: criteri che iniziano con % (ad esempio, %systemroot%\test\ ) Percorsi UNC: criteri che iniziano con \\ (ad esempio, \\Test ) Percorsi completi: criteri che includono un percorso assoluto (ad esempio, C:\Test\ ) Criteri che iniziano con **\ McAfee Endpoint Security Guida alla migrazione 39

40 4 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Migrazione delle policy di VirusScan Enterprise in Prevenzione delle minacce Criteri di esclusione non supportati: per tutti gli altri criteri di esclusione VirusScan Enterprise, l' Assistente migrazione: Cambia i caratteri iniziali in **\ Ad esempio, converte \?:?:\ *\ *: *:\ Inserisce **\ quando non sono presenti caratteri iniziali. Ad esempio, cambia Test in **\Test Aggiunge una barra rovesciata al criterio di esclusione, se è selezionata l'opzione Escludi anche sottocartelle per un'esclusione e il relativo criterio non termina con il suddetto carattere ( \ ). Tramite la sintassi **\, Prevenzione delle minacce esclude le cartelle nella struttura a un numero maggiore di livelli rispetto a VirusScan Enterprise. Si consiglia di riesaminare le esclusioni migrate e di correggerle, se necessario, per duplicare il comportamento delle esclusioni legacy. Per ulteriori informazioni, consultare l'articolo KB La tabella seguente mostra un esempio di come le esclusioni migrate vengono gestite in modo differente rispetto alle esclusioni dei prodotti legacy. Tabella 4-7 Gestione delle esclusioni non assolute a livello di root Esclusione legacy \test\ o?:\test\ Esclude: Cartella \test\ a livello di root su ogni unità. Ad esempio: c:\test\ d:\test\ z:\test Non esclude: Cartella \test\ a ogni livello escluso il livello di root su ogni unità, come ad esempio: c:\lab\test\ d:\lab\project\test\ Esclusione migrata **\test\ Esclude: Cartella \test\ a livello di root o un qualsiasi altro livello su ogni unità. Ad esempio: c:\test\ d:\test\ z:\test c:\lab\test\ d:\lab\project \test\ Per escludere solo la cartella \test a livello di root, rivedere l'esclusione migrata per specificare un percorso assoluto. Ad esempio: c:\test\ d:\test\ z:\test Vedere anche Modifiche delle impostazioni VirusScan Enterprise a pagina McAfee Endpoint Security Guida alla migrazione

41 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Migrazione delle policy di VirusScan Enterprise in Prevenzione delle minacce 4 Unione delle impostazioni di scansione all'accesso da Windows, Mac e Linux Anche le impostazioni di scansione all'accesso dei prodotti Mac e Linux supportati vengono migrate nelle policy Scansione all'accesso e Opzioni di Prevenzione delle minacce. Le policy migrate possono essere di tipo multi-piattaforma o piattaforma unica. Figura 4-3 Migrazione delle impostazioni di scansione all'accesso da Windows, Mac e Linux Vedere anche Migrazione delle policy legacy di Mac in Prevenzione delle minacce a pagina 50 Migrazione delle policy legacy di Linux in Prevenzione delle minacce a pagina 52 Policy multi-piattaforma e per piattaforma unica a pagina 32 McAfee Endpoint Security Guida alla migrazione 41

42 4 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Migrazione delle Regole IPS in Prevenzione delle minacce Migrazione delle Regole IPS in Prevenzione delle minacce Questa panoramica indica la posizione in cui le impostazioni delle policy Regole IPS e Protezione IPS di McAfee Host IPS sono visualizzate nelle policy di Endpoint Security. Figura 4-4 Posizione in cui vengono migrate le impostazioni di Regole IPS Note di migrazione per le impostazioni di Regole IPS Rules Durante il processo di migrazione a Endpoint Security, l' Assistente migrazione Endpoint sposta le impostazioni delle policy Regole IPS e Protezione IPS migrate nelle policy di Prevenzione delle minacce. In Appendice B, Migrazione delle regole IPS, sono disponibili ulteriori informazioni sulla modalità di migrazione delle Regole IPS nelle policy di Endpoint Security. Impostazioni della policy migrate Vengono migrate le seguenti impostazioni: Sottoregole di firma personalizzata IPS per file, registro e programmi Regole di Protezione applicazioni IPS Eccezioni IPS Firme Vengono migrate solo le firme personalizzate. Le firme definite da McAfee (predefinite) non vengono migrate, anche se sono state modificate. Le firme con ID che rientrano nell'intervallo vengono migrate nelle regole personalizzate di Protezione dell'accesso. Ciascuna sottoregola di una firma viene migrata come singola regola personalizzata di Protezione dell'accesso in Prevenzione delle minacce. Le stesse impostazioni di una firma (nome, gravità, note e descrizione) vengono migrate in tutte le regole create in Prevenzione delle minacce per tutte le sottoregole della firma. Il nome della firma è obbligatorio. Se a una firma non è assegnato un nome, le regole che la utilizzano non vengono migrate. Le impostazioni Livello di gravità e Stato registro della policy Regole IPS vengono unite all'impostazione Reazione della policy Protezione IPS per stabilire le impostazioni di blocco e segnalazione per le regole migrate in Prevenzione delle minacce. 42 McAfee Endpoint Security Guida alla migrazione

43 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Migrazione delle Regole IPS in Prevenzione delle minacce 4 Regole di Protezione applicazioni Le applicazioni escluse dalle regole di Protezione applicazioni vengono migrate nella policy di Prevenzione exploit come esclusioni. Regole di eccezione Le regole di eccezione della policy Regole IPS vengono migrate nelle policy Protezione dell'accesso e Prevenzione exploit come eseguibili nelle esclusioni. Eccezione origine Tipo di firma Policy Endpoint Security di destinazione Eseguibili, Modulo chiamante e API Eseguibili e parametri Firme Kevlar (ID 6052, 428, 6012, 6013, 6014 e 6015) Firme di FILE/REGISTRO/ PROGRAMMA Protezione exploit Protezione dell'accesso Eseguibili Nessuna firma Protezione dell'accesso Protezione exploit Impostazione di destinazione Esclusioni Eseguibili e parametri delle sottoregole Esclusioni globali Firma GPEP (protezione da aumento generico dei privilegi) Firma per gravità/reazione (ID 6052) Protezione exploit Attiva protezione da aumento generico dei privilegi Regole di eccezione con firma Le Eccezioni IPS possono comprendere firme personalizzate. Gli eseguibili e i parametri delle eccezioni sono aggiunti alla regola di Protezione dell'accesso di Endpoint Security creata durante la migrazione della firma. Se tutte le firme definite da McAfee vengono aggiunte all'eccezione di una sottoregola, l'eccezione viene migrata come esclusione globale nelle policy Protezione dell'accesso e Prevenzione exploit. Vedere anche Modifiche alle impostazioni di Regole IPS in Host Intrusion Prevention a pagina 85 Unione delle impostazioni di Protezione dell'accesso e Protezione da overflow del buffer Le impostazioni delle policy Protezione dell'accesso, Protezione da overflow del buffer e Regole IPS di VirusScan Enterprise e McAfee Host IPS vengono migrate in due policy di Prevenzione delle minacce e nella policy Endpoint Security in comune. Nella policy Protezione dell'accesso di Prevenzione delle minacce vengono migrati i seguenti tipi di policy: McAfee Host IPS: Regole IPS VirusScan Enterprise: Protezione dell'accesso Nella policy Prevenzione exploit di Prevenzione delle minacce vengono migrati i seguenti tipi di policy: McAfee Host IPS: Regole IPS VirusScan Enterprise: Protezione da overflow del buffer McAfee Endpoint Security Guida alla migrazione 43

44 4 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Migrazione delle Regole IPS in Prevenzione delle minacce Per ulteriori informazioni, consultare Appendice B, Migrazione delle Regole IPS e Appendice E, Modifiche alle impostazioni migrate. Figura 4-5 Migrazione delle impostazioni di Protezione dell'accesso e Protezione da overflow del buffer da prodotti legacy Vedere anche Modifiche delle impostazioni VirusScan Enterprise a pagina 77 Modifiche alle impostazioni di Regole IPS in Host Intrusion Prevention a pagina McAfee Endpoint Security Guida alla migrazione

45 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Migrazione delle policy Firewall di Host IPS in Firewall Endpoint Security 4 Migrazione delle policy Firewall di Host IPS in Firewall Endpoint Security Questa panoramica mostra dove verranno visualizzate le impostazioni della policy per le opzioni Firewall e Generali di McAfee Host IPS nelle policy Endpoint Security. In Firewall Endpoint Security vengono migrate solo le impostazioni per le policy Firewall e Generale. È possibile continuare a gestire McAfee Host Intrusion Prevention come estensione separata, mantenendo attiva la policy residua, oppure migrare le impostazioni delle policy nelle policy di Prevenzione delle minacce. Figura 4-6 Posizione in cui vengono migrate le impostazioni di Firewall Host IPS Note di migrazione per le impostazioni Firewall di McAfee Host IPS Durante il processo di migrazione a Endpoint Security 10.2, l' Assistente migrazione Endpoint regola le impostazioni migrate nelle policy di destinazione per far fronte alle differenze tra il prodotto legacy e il McAfee Endpoint Security Guida alla migrazione 45

46 4 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Migrazione delle policy Firewall di Host IPS in Firewall Endpoint Security nuovo prodotto. Di conseguenza, alcune impostazioni delle policy target non corrispondono alle impostazioni legacy. Impostazioni della policy migrate Vengono migrati solo i tipi di policy delle policy Firewall e Generale da applicare a Firewall Endpoint Security: Interfaccia utente client Regole DNS Applicazioni affidabili Regole Firewall Reti affidabili Opzioni firewall Policy a più istanze Le policy delle Applicazioni affidabili sono policy a più istanze. Quando se ne esegue la migrazione, queste sono unite in una policy target per ciascun tipo di policy. Si verificano le seguenti modifiche quando viene eseguita la migrazione delle policy Applicazioni affidabili: Per tutte le istanze di origine con il Firewall McAfee Host IPS attivato, gli eseguibili affidabili sono allegati all'elenco Eseguibili affidabili nella policy target di Opzioni Firewall. Se è presente una policy predefinita (McAfee Default, My Default (non modificata) o Ambiente aziendale tipo) in una qualsiasi istanza delle policy di origine, l' Assistente migrazione aggiunge i valori della policy McAfee Default di Endpoint Security alla policy di destinazione di Endpoint Security. Migrazione del catalogo Host IPS Per la migrazione manuale, si consiglia di migrare il catalogo Host IPS subito prima delle policy Firewall di Host Intrusion Prevention. In questo modo rimangono sincronizzati. Se le impostazioni della policy Firewall vengono modificate dopo la migrazione del catalogo, migrare di nuovo il catalogo e quindi le policy. In Assistente migrazione vengono visualizzate data e ora dell'ultima migrazione del catalogo, se disponibili, accanto all'opzione per la migrazione del catalogo. Regole Firewall e Reti affidabili L'impostazione Reti affidabili Considera affidabile per IPS in McAfee Host IPS non corrisponde direttamente a un'impostazione nelle policy Firewall Endpoint Security. 46 McAfee Endpoint Security Guida alla migrazione

47 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Migrazione delle policy Firewall di Host IPS in Firewall Endpoint Security 4 Tabella 4-8 Come vengono migrate le reti affidabili Prodotto Firewall McAfee Host IPS Firewall Endpoint Security Cosa serve sapere Funzionamento della caratteristica legacy: Gli indirizzi IP diventano affidabili solo dopo essere stati applicati alle regole firewall che li consentono. Migrazione di un'impostazione policy: Gli indirizzi IP che precedentemente erano elencati sotto Reti affidabili Considera affidabile per IPS migrano come Reti definite Non affidabile nella policy target Opzioni Firewall. Da qui è possibile impostarli come affidabili. Funzionamento della nuova funzione Reti definite: È consentito tutto il traffico verso le Reti definite etichettate come Affidabili nella policy target Opzioni Firewall. Aggiungere gli indirizzi IP da considerare come reti affidabili. Configurazione delle impostazioni delle policy migrate: Configurare il traffico per gli indirizzi IP che sono stati migrati come Non affidabile associandoli alle regole firewall nella policy regole firewall. Per ulteriori informazioni, consultare la Guida Firewall Endpoint Security. Vedere anche Modifiche delle impostazioni Firewall a pagina 89 McAfee Endpoint Security Guida alla migrazione 47

48 4 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Migrazione delle policy di SiteAdvisor Enterprise in Controllo Web Migrazione delle policy di SiteAdvisor Enterprise in Controllo Web Questa panoramica indica la posizione in cui le impostazioni delle policy migrate di McAfee SiteAdvisor Enterprise si trovano nelle policy di Endpoint Security. Figura 4-7 Destinazione della migrazione delle impostazioni di SiteAdvisor Enterprise Note di migrazione per le impostazioni di SiteAdvisor Enterprise Durante il processo di migrazione a Endpoint Security 10.2, l' Assistente migrazione Endpoint regola le impostazioni migrate nelle policy di destinazione per far fronte alle differenze tra il prodotto legacy e il 48 McAfee Endpoint Security Guida alla migrazione

49 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Migrazione delle policy di SiteAdvisor Enterprise in Controllo Web 4 nuovo prodotto. Di conseguenza, alcune impostazioni delle policy target non corrispondono alle impostazioni legacy. Policy a più istanze Le policy Elenco dei siti autorizzati, Elenco siti vietati e Azioni contenuto sono policy a più istanze. Quando se ne esegue la migrazione, le istanze multiple sono unite in una policy target per ciascun tipo di policy. Se un'istanza di una policy di origine è una policy predefinita (My Default (non modificata) o McAfee Default), invece dell'unione, viene utilizzata l'istanza McAfee Default di Endpoint Security per la policy di destinazione. Elenco Blocca e Consenti Tutte le istanze delle policy di origine Elenco dei siti autorizzati ed Elenco siti vietati di SiteAdvisor Enterprise sono unite in un'unica policy di destinazione Elenco Blocca e Consenti di Endpoint Security. Ogni istanza delle policy di origine presenta queste impostazioni: Rileva eventi e richiedi informazioni al server McAfee SiteAdvisor. Configura l'accesso ai singoli download di file in base alla rispettiva classificazione. Priorità dell'elenco dei siti autorizzati sull'elenco siti vietati. Per ciascuna di queste impostazioni, se il valore dell'impostazione è lo stesso per tutte le istanze delle policy di origine, anch'esso verrà migrato. Altrimenti, la policy target utilizzerà le impostazioni della policy Endpoint Security McAfee Default. I siti inclusi nell'elenco dei siti autorizzati e nell'elenco siti vietati vengono migrati nell'elenco Blocca e Consenti di destinazione. Azioni contenuto Tutte le istanze delle policy di origine che presentano selezionata l'opzione Attiva categorizzazione verranno valutate durante il processo di migrazione. Quando si uniscono delle policy con diverse azioni definite per categorie, l'azione più rigida della colonna Azione per verde viene applicata a ciascuna categoria nella policy target. Le azioni identificate come contenuto giallo, rosso e non classificato sono ignorate durante la creazione della policy target. Per le seguenti categorie particolari, sono considerate entrambe le colonne, Azione per verde e Azione per non classificato: Anonimizzatori Phishing Utilità di anonimizzazione Archiviazione di rete personale Potenziale hacking/crimine informatico URL di spam Siti dannosi Applicazioni Web interattive P2P/Condivisione file Dominio in parking Accesso remoto Indirizzi IP residenziali Condivisione delle risorse Exploit del browser Shareware/Freeware Download dannosi Spyware/Adware/Keylogger Programmi potenzialmente indesiderati McAfee Endpoint Security Guida alla migrazione 49

50 4 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Migrazione delle policy legacy di Mac in Prevenzione delle minacce Per tutte le istanze delle policy di origine in cui non è selezionata l'opzione Attiva categorizzazione, l'opzione non è selezionata nella policy target. Le impostazioni McAfee Default di Endpoint Security sono aggiunte a tutte le categorie. Vedere anche Modifiche delle impostazioni SiteAdvisor Enterprise a pagina 91 Migrazione delle policy legacy di Mac in Prevenzione delle minacce Questa panoramica indica la posizione in cui le impostazioni delle policy migrate di McAfee Endpoint Protection for Mac si trovano nelle policy di Endpoint Security. Le impostazioni e le esclusioni di Scansione all'accesso configurate nella policy Antimalware vengono migrate nella policy Prevenzione delle minacce di Prevenzione delle minacce. È possibile migrare le impostazioni in una policy Mac per piattaforma unica o in una policy multi-piattaforma condivisa dai sistemi Windows, Mac e Linux. Figura 4-8 Posizione in cui vengono migrate le impostazioni di McAfee Endpoint Protection for Mac Vedere anche Unione delle impostazioni di scansione all'accesso da Windows, Mac e Linux a pagina McAfee Endpoint Security Guida alla migrazione

51 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Migrazione delle policy legacy di Mac in Prevenzione delle minacce 4 Note sulla migrazione delle impostazioni di McAfee Endpoint Protection for Mac Durante il processo di migrazione a Endpoint Security for Mac, la Assistente migrazione Endpoint sposta le impostazioni migrate in una policy di Prevenzione delle minacce. Impostazioni della policy migrate Solo le impostazioni e le esclusioni di Scansione all'accesso della policy Antimalware vengono migrate. La destinazione della migrazione è la policy Scansione all'accesso di Prevenzione delle minacce. Vengono migrate anche le esclusioni della policy Scansione all'accesso. Se si stanno migrando le impostazioni di VirusScan Enterprise, queste hanno la precedenza sulle impostazioni di McAfee Endpoint Protection for Mac. Le impostazioni Mac duplicate non vengono migrate. Se non si stanno migrando le impostazioni di VirusScan Enterprise, vengono migrate ulteriori impostazioni da McAfee Endpoint Protection for Mac. Controllo licenza L' Assistente migrazione verifica l'estensione della licenza di Prevenzione delle minacce per Mac. Se la licenza non è presente, le opzioni di migrazione automatica o manuale in Mac non sono disponibili. Policy multi-piattaforma o per piattaforma unica Quando si migra McAfee Endpoint Protection for Mac con prodotti Windows o Linux, la policy Scansione all'accesso di Prevenzione delle minacce consente di indicare le impostazioni per una o più piattaforme di sistemi operativi. Durante la migrazione automatica: una policy unita (multi-piattaforma) viene creata per tutte le piattaforme migrate. Durante la migrazione manuale: specificare se creare una policy unita (multi-piattaforma) o policy separate (piattaforma unica). Selezionare Crea policy multi-piattaforma per creare una policy che contenga le impostazioni di tutte le piattaforme migrate (ad esempio, Mac, Windows e Linux). Deselezionare Crea policy multi-piattaforma per creare policy Scansione all'accesso separate: una con le impostazioni di McAfee Endpoint Protection for Mac migrate per la piattaforma Mac e altre con le impostazioni per Windows o Linux. Risposte ai rilevamenti In risposta ai rilevamenti di minacce o programmi indesiderati, McAfee EPM consente di specificare le seguenti azioni: Ripulisci, Quarantena ed Elimina. È possibile specificare un'azione principale e un'azione secondaria (da eseguire solo in caso di esito negativo dell'azione principale). Tuttavia, l'opzione Quarantena non è disponibile in Prevenzione delle minacce, pertanto le modifiche vengono apportate alle impostazioni di risposta durante la migrazione alla policy Scansione all'accesso di Prevenzione delle minacce. L'opzione Quarantena viene migrata a Elimina. Eccezione: se Quarantena ed Elimina vengono selezionate come azioni principale e secondaria in McAfee EPM, la risposta secondaria migra a Nega. Vedere anche Modifiche alle impostazioni di McAfee Endpoint Protection for Mac a pagina 96 McAfee Endpoint Security Guida alla migrazione 51

52 4 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Migrazione delle policy legacy di Linux in Prevenzione delle minacce Migrazione delle policy legacy di Linux in Prevenzione delle minacce Questa panoramica indica la posizione in cui le impostazioni delle policy migrate di McAfee VirusScan Enterprise for Linux si trovano nelle policy di Endpoint Security. Le esclusioni di scansione all'accesso e altre impostazioni configurate nella policy Scansione all'accesso vengono migrate nelle policy Scansione all'accesso e Opzioni di Prevenzione delle minacce. È possibile migrare le impostazioni in una policy Linux per piattaforma unica o in una policy multi-piattaforma condivisa dai sistemi Windows, Mac e Linux. Figura 4-9 Posizione in cui vengono migrate le impostazioni di McAfee VirusScan Enterprise for Linux Vedere anche Unione delle impostazioni di scansione all'accesso da Windows, Mac e Linux a pagina 41 Note di migrazione per le impostazioni di VirusScan Enterprise for Linux Durante il processo di migrazione a Endpoint Security for Linux, l' Assistente migrazione Endpoint sposta le impostazioni migrate in una policy di Prevenzione delle minacce. I sistemi possono essere gestiti utilizzando Endpoint Security for Linux con l'estensione Prevenzione delle minacce di Endpoint Security in McAfee epo. Firewall e Controllo Web Endpoint Security non sono supportati da Linux. 52 McAfee Endpoint Security Guida alla migrazione

53 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Migrazione delle policy legacy di Linux in Prevenzione delle minacce 4 Impostazioni della policy migrate Vengono migrate solo le impostazioni della policy Scansione all'accesso. Vengono migrate anche le esclusioni della policy Scansione all'accesso. Se si stanno migrando le impostazioni di VirusScan Enterprise o McAfee Endpoint Protection for Mac, queste hanno la precedenza sulle impostazioni di VirusScan Enterprise for Linux. Le impostazioni Linux duplicate non vengono migrate. Se non si stanno migrando le impostazioni di VirusScan Enterprise o McAfee Endpoint Protection for Mac, vengono migrate ulteriori impostazioni da VirusScan Enterprise for Linux. Attività client migrate Le attività client personalizzate per la pianificazione delle scansioni su richiesta vengono migrate nel catalogo delle attività client. Controllo licenza L' Assistente migrazione verifica l'estensione della licenza di Prevenzione delle minacce per Linux. Se la licenza non è presente, le opzioni di migrazione automatica o manuale in Linux non sono disponibili. Policy multi-piattaforma o per piattaforma unica Quando si migra VirusScan Enterprise for Linux con prodotti Windows o Mac, le policy Prevenzione delle minacce di destinazione consentono di indicare le impostazioni per una o più piattaforme di sistemi operativi. Durante la migrazione automatica: due policy unite (multi-piattaforma) vengono create per tutte le piattaforme migrate. Una policy Scansione all'accesso per i sistemi Windows, Mac e Linux. Una policy Opzioni per i sistemi Windows e Linux. Durante la migrazione manuale: specificare se creare policy unite (multi-piattaforma) o separate (piattaforma unica). Selezionare Crea policy multi-piattaforma per creare una policy Scansione all'accesso e una policy Opzioni che contengano le impostazioni di tutte le piattaforme migrate (ad esempio, Windows e Linux). Deselezionare Crea policy multi-piattaforma per creare una policy Scansione all'accesso e una policy Opzioni che contengano solo le impostazioni migrate di VirusScan Enterprise for Linux, quindi creare policy separate con le impostazioni per Windows o Mac. Esclusioni per la scansione Endpoint Security for Linux non supporta le espressioni regolari per le esclusioni per la scansione. Se le espressioni regolari vengono migrate correttamente da VirusScan Enterprise for Linux, Endpoint Security for Linux le ignora. Vedere anche Modifiche alle impostazioni di McAfee VirusScan Enterprise for Linux a pagina 97 McAfee Endpoint Security Guida alla migrazione 53

54 4 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Migrazione delle policy legacy di Linux in Prevenzione delle minacce 54 McAfee Endpoint Security Guida alla migrazione

55 A Risoluzione problemi Utilizzare queste informazioni per la risoluzione di eventuali problemi durante il processo di migrazione. Messaggi di errore I messaggi di errore vengono visualizzati dai programmi quando si verificano condizioni impreviste che il programma non è in grado di risolvere autonomamente. Utilizzare questo elenco per individuare un messaggio di errore specifico, consultare la spiegazione della condizione e determinare l'azione correttiva da eseguire. Tabella A-1 Messaggi di errore Assistente migrazione Messaggio Descrizione Soluzione Non sono presenti prodotti installati per i quali è possibile effettuare la migrazione. È in esecuzione un'attività server di migrazione di Endpoint Security che deve essere completata prima di continuare. Inoltre, è possibile migrare solo le impostazioni visibili per le quali si è in possesso dell'autorizzazione. I prodotti non saranno disponibili per un'altra migrazione fino al completamento dell'attività server. Controllare le autorizzazioni e aggiornarle, se necessario. Attendere fino al completamento dell'attività del server, quindi eseguire un'altra migrazione. McAfee Endpoint Security Guida alla migrazione 55

56 A Risoluzione problemi Messaggi di errore 56 McAfee Endpoint Security Guida alla migrazione

57 B Migrazione delle Regole IPS Endpoint Security utilizza la logica descritta in questa appendice per configurare le impostazioni migrate dalle policy Regole IPS e Protezione IPS in McAfee Host IPS. Le impostazioni vengono migrate nelle policy Protezione dell'accesso e Prevenzione exploit di Prevenzione delle minacce. Sommario Impostazioni a livello di firma nelle Regole IPS migrate Impostazioni a livello di sottoregola nelle Regole IPS migrate Eccezioni Regole di Protezione applicazioni Impostazioni a livello di firma nelle Regole IPS migrate Le impostazioni a livello di firma vengono migrate nelle regole di Protezione dell'accesso in base alle seguenti linee guida. Le impostazioni a livello di firma comprendono Blocca e segnala, Note e Nome regola. Impostazioni Blocca e segnala migrate Endpoint Security utilizza queste impostazioni legacy in McAfee Host IPS per stabilire le impostazioni di Blocca e segnala in Regole per le policy di destinazione di Protezione dell'accesso: Regole IPS Rules: scheda Firma Gravità e Stato registro Protezione IPS Reazione Per stabilire l'impostazione di blocco per la policy di destinazione migrata, l' Assistente migrazione: 1 Verifica la gravità della firma di origine dalla policy Regole IPS. I valori possibili sono Alta, Media, Bassa, Informativo e Disattivato. 2 Dalla policy Protezione IPS, legge l'impostazione Reazione relativa alla gravità. Ad esempio, se la gravità è impostata su Media, legge il valore dell'impostazione Reazione relativa a Media. 3 Se il valore di Reazione è Previeni, l'impostazione di blocco è attiva. In caso contrario è disattivata. 4 Se la gravità è disattivata, sia Segnala che Blocca sono disattivate. Endpoint Security stabilisce l'impostazione Segnala migrata come segue: McAfee Endpoint Security Guida alla migrazione 57

58 B Migrazione delle Regole IPS Impostazioni a livello di sottoregola nelle Regole IPS migrate Policy Regole IPS dell'origine: impostazione Stato registro Policy Protezione IPS dell'origine: impostazione Reazione Attivato Previeni o Registra Attivato Attivato Ignora Disattivato Disattivato N/D Disattivato Policy Protezione dell'accesso della destinazione: impostazione Segnala Note I dati relativi a note e descrizione dell'origine vengono uniti e migrati nella sezione Note della regola Endpoint Security nel seguente formato: Note: <sezione Note IPS>; Descrizione: <sezione Descrizione IPS> Nome regola Il nome della firma dell'origine e il nome della sottoregola vengono uniti e migrati al nome della regola Endpoint Security nel seguente formato: <Nome firma IPS>_<Nome sottoregola IPS> Impostazioni che non vengono migrate Le impostazioni relative a ID firma, Tipo e Regole client non vengono migrate. Impostazioni a livello di sottoregola nelle Regole IPS migrate Le sottoregole vengono migrate nelle policy di Protezione dell'accesso in base alle seguenti linee guida. Linee guida generali per la migrazione Solo le sottoregole Standard vengono migrate. Le sottoregole Expert non vengono migrate. Il nome della sottoregola di firma è obbligatorio. Viene migrato nel nome della sottoregola. Vengono migrate le sottoregole con i seguenti tipi di regola: File, Registro e Programmi. Le sottoregole con tipo di regola Registro possono avere parametri per Registro (Chiave) e Registro (Valore). Il valore indica la posizione in cui le sottoregole devono essere migrate nella policy di Protezione dell'accesso. Se il parametro è Registro (Chiave), le regole vengono migrate in una regola di tipo Chiave di registro. Se il parametro è Registro (Valore), le regole vengono migrate in una regola di tipo Valore di registro. Le regole con entrambi i parametri non vengono migrate. La maggior parte delle operazioni viene migrata direttamente nell'equivalente in base al tipo. Nelle sezioni successive sono descritti i casi speciali. Se i dati di origine sono nulli o sono assenti, non vengono migrati. 58 McAfee Endpoint Security Guida alla migrazione

59 Migrazione delle Regole IPS Impostazioni a livello di sottoregola nelle Regole IPS migrate B Sottoregole di tipo File I dati del parametro File sono obbligatori. Per essere migrate, le sottoregole devono disporre di almeno un parametro. Il parametro File di destinazione viene migrato solo se l'opzione Rinomina operazione è attiva. Il parametro Nome utente della sottoregola IPS viene migrato nella sezione Nomi utente della regola di destinazione. Il parametro Tipo di unità viene migrato nell'elenco dei parametri della sottoregola di destinazione Tipo di unità come indicato di seguito: CD o DVD viene migrato in CD/DVD. Floppy viene migrato in Floppy. Altri supporti rimovibili o USB viene migrato in Rimovibili. Disco rigido viene migrato in Fisso. Rete viene migrato in Rete. Sottoregole Registro I dati del parametro Registro sono obbligatori. Per essere migrate, le sottoregole devono disporre di almeno un parametro. Se in una sottoregola sono presenti parametri sia per Registro (Chiave) che per Registro (Valore), la sottoregola non viene migrata. Il parametro Nome utente della sottoregola IPS viene migrato nella sezione Nomi utente della regola di destinazione. Endpoint Security non supporta l'impostazione Operazione del valore di registro per Enumera. Se per una sottoregola di registro è definita solo questa operazione, la sottoregola non viene migrata. Sottoregole Programmi I dati del parametro Programma sono obbligatori. Per essere migrate, le sottoregole devono disporre di almeno un parametro. Nome utente viene spostato a livello di regola in Endpoint Security. Modulo chiamante non viene migrato. Eseguibile di destinazione viene migrato in Processo. Se la sottoregola di origine non include un valore per Eseguibile di destinazione, non viene migrata. Endpoint Security non supporta l'impostazione Operazione per Apri in attesa dell'accesso. Se per una sottoregola di programma è definita solo questa operazione, la sottoregola non viene migrata. Eseguibili Gli eseguibili presenti nelle sottoregole File, Registro e Programmi vengono migrati negli eseguibili a livello di regola. Impronta digitale viene migrato in Hash MD5. Firmatario viene migrato. Descrizione del file non viene migrato. Eseguibile di destinazione viene migrato in Processo. Se la sottoregola di origine non include un valore per Eseguibile di destinazione, non viene migrata. McAfee Endpoint Security Guida alla migrazione 59

60 B Migrazione delle Regole IPS Eccezioni Eccezioni Le regole di eccezione IPS vengono migrate nelle policy Protezione dell'accesso e Prevenzione exploit come indicato in queste linee guida. Nelle eccezioni possono essere presenti firme personalizzate, definite da McAfee (predefinite), entrambi i tipi di firma o nessuna firma. Le eccezioni con firme personalizzate vengono migrate nella policy Protezione dell'accesso. Le eccezioni con firme definite da McAfee vengono migrate nella policy Prevenzione exploit. Le eccezioni globali vengono migrate in entrambe le policy. Eccezioni con firma personalizzata (File/Registro/Programmi) Le eccezioni con firme personalizzate vengono migrate nelle regole di Protezione dell'accesso create durante la migrazione della firma IPS. Gli eseguibili delle eccezioni IPS con firme di File/Registro/Programmi personalizzate vengono migrati in Eseguibili, all'interno delle regole File/Registro/Programmi. Se in un'eccezione sono presenti più eseguibili per una firma personalizzata File/Registro/Programmi, tutti gli eseguibili vengono migrati in Eseguibili. Eccezioni: gli eseguibili vengono migrati nelle regole File/Registro/Programmi solo dalle firme personalizzate. Eccezioni: Firma Programmi: gli eseguibili di destinazione vengono migrati nell'eseguibile di destinazione nella sottoregola Processo. Per le eccezioni che includono i parametri Modulo gestore o Modulo chiamante, vengono migrati solo gli eseguibili. I parametri di Modulo gestore o Modulo chiamante non vengono migrati. I parametri Gruppo di domini non vengono migrati. Le eccezioni per le quali sono definiti due o più dei seguenti parametri non vengono migrate: Eseguibile di destinazione Parametro File (File, dest_file e/o tipo di unità) Registro (Chiave) Registro (Valore) Le eccezioni vengono migrate nelle regole di processo quando: Includono un eseguibile di destinazione. Non includono il parametro File (File, dest_file e/o tipo di unità). Non includono il parametro Registro (Chiave). Non includono il parametro Registro (Valore). Se nelle eccezioni sono presenti eseguibili, questi vengono migrati nelle regole di processo e gli eseguibili di destinazione vengono migrati nelle regole di processo: parametri sottoregola. Le eccezioni vengono migrate nelle regole dei file quando: Includono il parametro Eseguibile O File (File, dest_file e/o tipo di unità). Non includono un eseguibile di destinazione. 60 McAfee Endpoint Security Guida alla migrazione

61 Migrazione delle Regole IPS Eccezioni B Non includono il parametro Registro (Chiave). Non includono il parametro Registro (Valore). Se nelle eccezioni sono presenti eseguibili, questi vengono migrati nelle regole dei file. Se nelle eccezioni è presente il parametro File (File, dest_file e/o tipo di unità), vengono migrate nelle regole dei file: parametri sottoregola. Le eccezioni vengono migrate nelle regole di chiave di registro quando: Includono il parametro Eseguibile O Registro (Chiave). Non includono un eseguibile di destinazione. Non includono il parametro File (File, dest_file e/o tipo di unità). Non includono il parametro Registro (Valore). Se nelle eccezioni sono presenti eseguibili, questi vengono migrati nelle regole di chiave. Se nelle eccezioni è presente il parametro Chiave, vengono migrate nelle regole di chiave: parametri sottoregola. Le eccezioni vengono migrate nelle regole di valore di registro quando: Includono il parametro Eseguibile O Registro (Valore). Non includono un eseguibile di destinazione. Non includono il parametro File (File, dest_file e/o tipo di unità). Non includono il parametro Registro (Chiave). Se nelle eccezioni sono presenti eseguibili, questi vengono migrati nelle regole di valore. Se nelle eccezioni è presente il parametro Valore, vengono migrate nelle regole di valore: parametri sottoregola. Il nome utente si applica a tutte e tre le categorie, come gli eseguibili descritti in precedenza. Se il nome utente viene migrato con gli eseguibili nelle regole di Protezione dell'accesso, nelle regole di Protezione dell'accesso migrate sono presenti sia l'eseguibile che il nome utente. Eccezioni con firma definite da McAfee Gli eseguibili delle eccezioni IPS con ID di firma 6052, 428, 6012, 6013, 6014 o 6015 vengono migrati nelle esclusioni di Prevenzione exploit in Endpoint Security. Se in un'eccezione è presente più di un eseguibile, modulo gestore o chiamante, solo il primo eseguibile, modulo gestore o chiamante viene migrato. Prevenzione exploit non supporta i nomi di esclusione, pertanto Nome di esclusione non viene migrato in Prevenzione exploit. I parametri Gruppo di domini non vengono migrati. McAfee Endpoint Security Guida alla migrazione 61

62 B Migrazione delle Regole IPS Regole di Protezione applicazioni Eccezioni globali Le eccezioni globali vengono migrate sia nelle policy di Protezione dell'accesso che in quelle di Prevenzione exploit come esclusioni globali in modo simile alle eccezioni descritte in precedenza. Un'eccezione viene considerata globale se non sono state aggiunte firme o se sono state aggiunte tutte le firme definite da McAfee, ma non sono state aggiunte firme personalizzate. Le eccezioni per le quali sono definiti due o più dei seguenti parametri non vengono migrate: Eseguibile di destinazione Parametro File (File, dest_file e/o tipo di unità) Registro (Chiave) Registro (Valore) Regole di Protezione applicazioni Le regole di Protezione applicazioni vengono migrate nelle policy Prevenzione exploit di Endpoint Security come indicato in queste linee guida. Le applicazioni escluse dalle regole di Protezione applicazioni vengono migrate nelle esclusioni di Prevenzione exploit. 62 McAfee Endpoint Security Guida alla migrazione

63 C Creazione di regole Firewall per sostituire le regole di blocco delle porte predefinite da Protezione dell'accesso L' Assistente migrazione non esegue la migrazione delle regole di blocco porte di protezione dell'accesso predefinite o definite dall'utente in VirusScan Enterprise 8.8. Tuttavia, è possibile creare delle regole firewall in Firewall Endpoint Security che svolgano la stessa funzione delle regole di blocco delle porte predefinite in VirusScan Enterprise. VirusScan Enterprise 8.8 comprende le seguenti quattro regole di blocco delle porte non migrate: AVO10: Impedisci l'invio di da parte di worm a diffusione di massa AVO11: Impedisci la comunicazione IRC CW05: Impedisci la comunicazione FTP CS06: Impedisci la comunicazione HTTP Sommario Creazione di regole per impedire l'invio di da parte di worm a diffusione di massa Creazione di regole per impedire la comunicazione IRC Creazione di regole per impedire la comunicazione FTP Creazione di regole per impedire la comunicazione HTTP Creazione di regole per impedire l'invio di da parte di worm a diffusione di massa Utilizzare questa attività per creare regole firewall per Endpoint Security 10.2 equivalenti alla regola AVO10 di protezione dell'accesso predefinita in VirusScan Enterprise 8.8. Per ulteriori informazioni sulla creazione di regole firewall, consultare la Guida Firewall Endpoint Security. Regola AVO10: Impedisci l'invio di da parte di worm a diffusione di massa Rule AVO10 G_030_AntiVirusOn { Description "Prevent mass mailing worms from sending mail" Process { Include * Exclude ${Default Client} ${DefaultBrowser} eudora.exe msimn.exe msn6.exe msnmsgr.exe neo20.exe nlnotes.exe outlook.exe pine.exe poco.exe thebat.exe thunde*.exe winpm-32.exe MAPISP32.exe VMIMB.EXE RESRCMON.EXE Owstimer.exe SPSNotific* WinMail.exe explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe $ {epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\ \tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\ \bin\\apache.exe webproxy.exe msexcimc.exe Exclude ntaskldr.exe nsmtp.exe nrouter.exe agent.exe Exclude ebs.exe firesvc.exe modulewrapper* msksrvr.exe mskdetct.exe mailscan.exe rpcserv.exe Exclude mdaemon.exe worldclient.exe wspsrv.exe } Port OTU { Include 25 Include 587 } } McAfee Endpoint Security Guida alla migrazione 63

64 C Creazione di regole Firewall per sostituire le regole di blocco delle porte predefinite da Protezione dell'accesso Creazione di regole per impedire l'invio di da parte di worm a diffusione di massa È necessario creare due regole firewall per svolgere le stesse funzioni di quella di VirusScan Enterprise 8.8. Attività Per informazioni su funzioni, utilizzo e procedure consigliate del prodotto, fare clic su? o su Guida. 1 In McAfee epo, selezionare Menu Policy Catalogo delle policy, quindi scegliere Firewall Endpoint Security dall'elenco Prodotto. 2 Dall'elenco Categoria, selezionare Regole. 3 Fare clic sul nome della policy Regole Firewall assegnata. 4 Fare clic su Aggiungi regola, quindi configurare una regola con le seguenti impostazioni. Azione: Blocca Direzione: Out Per diventare effettiva questa regola deve essere posizionata al di sopra di ogni altra regola che possa bloccare o consentire l'uscita di traffico TCP verso le porte remote 25 o 587. Protocollo di rete: Qualsiasi protocollo Protocollo di trasporto: TCP Porte remote: 25 e 587 Applicazioni: aggiungere gli eseguibili con il nome file o il percorso* indicati nella sezione Escludi nella regola AVO10.** * I nomi variabili ${Default Client}, ${DefaultBrowser}, ${epotomcatdir}, $ {epoapachedir} non sono supportati da Endpoint Security 10.2, quindi per aggiungere questi eseguibili è necessario aggiungere i nomi dei fili eseguibili associati al client predefinito desiderato, al browser predefinito, alla directory di installazione di McAfee epo Tomcat prima di \bin\ e alla directory di installazione di McAfee epo Apache prima di \bin\. ** Usare barre rovesciate singole al posto delle doppie. 5 Fare clic su Salva. 6 Fare clic su Aggiungi regola, quindi eseguire la configurazione di una seconda directory di regole direttamente sotto la regola creata nel passaggio 4: Azione: Blocca Protocollo di trasporto: TCP Direzione: Out Porte remote: 25 e 587 Protocollo di rete: Qualsiasi protocollo 7 Fare clic su Salva. Questa regola viene creata e attivata in Endpoint Security 10.2 per tutti i sistemi gestiti in cui è stata assegnata. La regola AVO10 è stata disattivata per impostazione predefinita in VirusScan Enterprise 8.8, quindi il traffico è consentito. Per ottenere lo stesso comportamento predefinito di VirusScan Enterprise in Endpoint Security, modificare l'azione della regola di blocco in Consenti. 64 McAfee Endpoint Security Guida alla migrazione

65 Creazione di regole Firewall per sostituire le regole di blocco delle porte predefinite da Protezione dell'accesso Creazione di regole per impedire la comunicazione IRC C Creazione di regole per impedire la comunicazione IRC Utilizzare questa attività per creare una regola firewall per Endpoint Security 10.2 equivalente alla regole AVO11 di protezione dell'accesso predefinita in VirusScan Enterprise 8.8. Per ulteriori informazioni sulla creazione di regole firewall, consultare la Guida Firewall Endpoint Security. Regola AVO10: Impedisci l'invio di da parte di worm a diffusione di massa Rule AVO11 G_030_AntiVirusOn { Description "Prevent IRC communication" Process { Include * } Port IOTU { Include } } Attività Per informazioni su funzioni, utilizzo e procedure consigliate del prodotto, fare clic su? o su Guida. 1 In McAfee epo, selezionare Menu Policy Catalogo delle policy, quindi selezionare Firewall Endpoint Security dall'elenco Prodotto. 2 Dall'elenco Categoria, selezionare Regole. 3 Fare clic sul nome della policy regole firewall assegnata. 4 Fare clic su Nuova regola, quindi configurare le seguenti impostazioni. Azione: Blocca Protocollo di trasporto: TCP Direzione: Out Porte locali: Protocollo di rete: qualsiasi protocollo Porte remote: Fare clic su Salva. Questa regola viene creata e attivata in Endpoint Security 10.2 per tutti i sistemi gestiti in cui è stata assegnata. La regola AVO11 è stata disattivata per impostazione predefinita in VirusScan Enterprise 8.8, quindi il traffico IRC è consentito. Per ottenere lo stesso comportamento predefinito di VirusScan Enterprise in Endpoint Security, modificare l'azione della regola di blocco in Consenti. Creazione di regole per impedire la comunicazione FTP Utilizzare questa attività per creare regole firewall per Firewall Endpoint Security 10.2 equivalenti alla regola CW05 di protezione dell'accesso predefinita in VirusScan Enterprise 8.8. Per ulteriori informazioni sulla creazione di regole firewall, consultare la Guida Firewall Endpoint Security. Regola CW05: Impedisci la comunicazione FTP Rule CW05 G_070_CommonOff { Description "Prevent FTP communication" Enforce 0 Report 0 Process { Include * Exclude ${DefaultBrowser} explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\ \bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe mcscript* frameworks* naprdmgr.exe naprdmgr64.exe frminst.exe naimserv.exe framepkg.exe narepl32.exe updaterui.exe cmdagent.exe cleanup.exe mctray.exe udaterui.exe framepkg_upd.exe mue_inuse.exe setlicense.exe mcscancheck.exe lucoms* luupdate.exe lsetup.exe idsinst.exe sevinst.exe nv11esd.exe tsc.exe v3cfgu.exe ofcservice.exe earthagent.exe tmlisten.exe inodist.exe ilaunchr.exe ii_nt86.exe iv_nt86.exe cfgeng.exe f-secu* fspex.exe getdbhtp.exe fnrb32.exe "f-secure automa*" sucer.exe ahnun000.tmp supdate.exe autoup.exe pskmssvc.exe McAfee Endpoint Security Guida alla migrazione 65

66 C Creazione di regole Firewall per sostituire le regole di blocco delle porte predefinite da Protezione dell'accesso Creazione di regole per impedire la comunicazione FTP pavagent.exe dstest.exe paddsupd.exe pavsrv50.exe avtask.exe giantantispywa* boxinfo.exe Exclude pasys* google* Exclude alg.exe ftp.exe agentnt.exe } Port OTU { Include } } È necessario creare due regole firewall per svolgere le stesse funzioni di quella di VirusScan Enterprise 8.8. Attività Per informazioni su funzioni, utilizzo e procedure consigliate del prodotto, fare clic su? o su Guida. 1 In McAfee epo, selezionare Menu Policy Catalogo delle policy, quindi scegliere Firewall Endpoint Security dall'elenco Prodotto. 2 Dall'elenco Categoria, selezionare Regole. 3 Fare clic sul nome della policy Regole Firewall assegnata. 4 Fare clic su Aggiungi regola, quindi configurare una regola con le seguenti impostazioni. Azione: Consenti Direzione: Out Per diventare effettiva questa regola deve essere posizionata al di sopra di ogni altra regola che possa bloccare o consentire l'uscita di traffico TCP verso le porta remota 20 o 21. Protocollo di rete: Qualsiasi protocollo Protocollo di trasporto: TCP Porte remote: 20 e 21 Applicazioni: aggiungere gli eseguibili con il nome file o il percorso* indicati nella sezione Escludi nella regola VirusScan Enterprise precedente.** * I nomi variabili ${Default Client}, ${DefaultBrowser}, ${epotomcatdir}, e $ {epoapachedir} non sono supportati da Firewall Endpoint Security Per aggiungere questi eseguibili è necessario aggiungere i nomi del file eseguibile associato al client predefinito desiderato, al browser predefinito, alla directory di installazione di McAfee epo Tomcat prima di \bin\ e alla directory di installazione di McAfee epo Apache prima di \bin\. ** Usare barre rovesciate singole al posto delle doppie. 5 Fare clic su Salva. 6 Fare clic su Aggiungi regola, quindi eseguire la configurazione di una seconda directory di regole direttamente sotto la regola creata nel passaggio 4: Azione: Blocca Protocollo di trasporto: TCP Direzione: Out Porte remote: 20 e 21 Protocollo di rete: qualsiasi protocollo 7 Fare clic su Salva. Questa regola viene creata e attivata in Endpoint Security 10.2 per tutti i sistemi gestiti in cui è stata assegnata. La regola CW05 è stata disattivata per impostazione predefinita in VirusScan Enterprise 8.8, quindi il traffico FTP è consentito. Per ottenere lo stesso comportamento predefinito di VirusScan Enterprise in Endpoint Security, modificare l'azione della regola di blocco in Consenti. 66 McAfee Endpoint Security Guida alla migrazione

67 Creazione di regole Firewall per sostituire le regole di blocco delle porte predefinite da Protezione dell'accesso Creazione di regole per impedire la comunicazione HTTP C Creazione di regole per impedire la comunicazione HTTP Creare regole firewall Endpoint Security 10.2 equivalenti alla regola CW06 di protezione dell'accesso predefinita in VirusScan Enterprise 8.8. Per ulteriori informazioni sulla creazione di regole firewall, consultare la Guida Firewall Endpoint Security. Regola CW06: Impedisci la comunicazione HTTP Rule CW06 G_070_CommonOff { Description "Prevent HTTP communication" Enforce 0 Report 0 Process { Include * Exclude ${DefaultBrowser} ${Default Client} explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\ \tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe $ {epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe mcscript* frameworks* naprdmgr.exe naprdmgr64.exe frminst.exe naimserv.exe framepkg.exe narepl32.exe updaterui.exe cmdagent.exe cleanup.exe mctray.exe udaterui.exe framepkg_upd.exe mue_inuse.exe setlicense.exe mcscancheck.exe eudora.exe msimn.exe msn6.exe msnmsgr.exe neo20.exe nlnotes.exe outlook.exe pine.exe poco.exe thebat.exe thunde*.exe winpm-32.exe MAPISP32.exe VMIMB.EXE RESRCMON.EXE Owstimer.exe SPSNotific* WinMail.exe msiexec.exe msi*.tmp setup.exe ikernel.exe setup*.exe?setup.exe?? setup.exe???setup.exe _ins*._mp McAfeeHIP_Clie* InsFireTdi.exe update.exe uninstall.exe SAEuninstall.exe SAEDisable.exe Setup_SAE.exe Exclude lucoms* luupdate.exe lsetup.exe idsinst.exe sevinst.exe nv11esd.exe tsc.exe v3cfgu.exe ofcservice.exe earthagent.exe tmlisten.exe inodist.exe ilaunchr.exe ii_nt86.exe iv_nt86.exe cfgeng.exe f-secu* fspex.exe getdbhtp.exe fnrb32.exe "f-secure automa*" sucer.exe ahnun000.tmp supdate.exe autoup.exe pskmssvc.exe pavagent.exe dstest.exe paddsupd.exe pavsrv50.exe avtask.exe giantantispywa* boxinfo.exe Exclude alg.exe mobsync.exe waol.exe agentnt.exe svchost.exe runscheduled.exe pasys* google* backweb-* Exclude vmnat.exe devenv.exe windbg.exe jucheck.exe realplay.exe acrord32.exe acrobat.exe Exclude wfica32.exe mmc.exe mshta.exe dwwin.exe wmplayer.exe console.exe wuauclt.exe Exclude javaw.exe ccmexec.exe ntaskldr.exe winamp.exe realplay.exe quicktimeplaye* SiteAdv.exe McSACore.exe } Port OTU { Include 80 Include 443 } } Attività Per informazioni su funzioni, utilizzo e procedure consigliate del prodotto, fare clic su? o su Guida. 1 In McAfee epo, selezionare Menu Policy Catalogo delle policy, quindi scegliere Firewall Endpoint Security dall'elenco Prodotto. 2 Dall'elenco Categoria, selezionare Regole. 3 Fare clic sul nome della policy regole firewall assegnata. 4 Fare clic su Aggiungi regola, quindi configurare una regola con le seguenti impostazioni. Azione: Consenti Direzione: Out Per diventare effettiva questa regola deve essere posizionata al di sopra di ogni altra regola che possa bloccare o consentire l'uscita di traffico TCP verso le porte remote 80 o 443. Protocollo di rete: qualsiasi protocollo Protocollo di trasporto: TCP McAfee Endpoint Security Guida alla migrazione 67

68 C Creazione di regole Firewall per sostituire le regole di blocco delle porte predefinite da Protezione dell'accesso Creazione di regole per impedire la comunicazione HTTP Porte remote: 80 e 443 Applicazioni: aggiungere gli eseguibili con il nome file o il percorso* indicati nella sezione Escludi nella regola CW06.** * I nomi variabili ${Default Client}, ${DefaultBrowser}, ${epotomcatdir}, $ {epoapachedir} non sono supportati da Endpoint Security Per aggiungere questi eseguibili è necessario aggiungere i nomi del file eseguibile associato al client predefinito desiderato, al browser predefinito, alla directory di installazione di McAfee epo Tomcat prima di \bin\ e alla directory di installazione di McAfee epo Apache prima di \bin\. ** Usare barre rovesciate singole al posto delle doppie. 5 Fare clic su Salva. 6 Fare clic su Aggiungi regola, quindi eseguire la configurazione di una seconda directory di regole direttamente sotto la regola creata nel passaggio 4: Azione: Blocca Protocollo di trasporto: TCP Direzione: Out Porte remote: 80 e 443 Protocollo di rete: qualsiasi protocollo 7 Fare clic su Salva. Questa regola viene creata e attivata in Endpoint Security 10.2 per tutti i sistemi gestiti in cui è stata assegnata. La regola CW06 è stata disattivata per impostazione predefinita in VirusScan Enterprise 8.8, quindi il traffico HTTP è consentito. Per ottenere lo stesso comportamento predefinito di VirusScan Enterprise in Endpoint Security, modificare l'azione della regola di blocco in Consenti. 68 McAfee Endpoint Security Guida alla migrazione

69 D Mappe delle policy migrate Questi diagrammi delle policy indicano la posizione delle impostazioni delle policy legacy all'interno delle policy di McAfee Endpoint Security. Mappe delle policy Queste mappe possono essere utilizzate per controllare dove sono state spostate o unite le impostazioni legacy durante la migrazione in policy Endpoint Security. Per dettagli relativi alle impostazioni che sono state rimosse, trasferite, rinominate o integrate, vedere l'appendice E, Modifiche alle impostazioni migrate. Migrazione delle impostazioni di VirusScan Enterprise (Windows) Le impostazioni di VirusScan Enterprise vengono migrate in più policy di Prevenzione delle minacce e nella policy In comune di Endpoint Security. McAfee Endpoint Security Guida alla migrazione 69

70 D Mappe delle policy migrate Mappe delle policy Migrazione delle impostazioni di scansione all'accesso nelle policy di Prevenzione delle minacce (Windows, Mac e Linux) Le impostazioni di scansione all'accesso di VirusScan Enterprise, McAfee Endpoint Protection for Mac e VirusScan Enterprise for Linux vengono migrate in due policy di Prevenzione delle minacce. Vengono migrate anche le esclusioni della policy Scansione all'accesso. Se si migrano prodotti da piattaforme di sistemi operativi diverse: Le impostazioni di VirusScan Enterprise hanno la precedenza sulle impostazioni di McAfee Endpoint Protection for Mac e di VirusScan Enterprise for Linux. Le impostazioni di McAfee Endpoint Protection for Mac hanno la precedenza su quelle di VirusScan Enterprise for Linux. 70 McAfee Endpoint Security Guida alla migrazione

71 Mappe delle policy migrate Mappe delle policy D Le impostazioni duplicate non vengono migrate. Se non si stanno migrando le impostazioni di VirusScan Enterprise, vengono migrate ulteriori impostazioni da McAfee Endpoint Protection for Mac e VirusScan Enterprise for Linux. Migrazione di Protezione dell'accesso e Protezione da overflow del buffer nelle policy di Prevenzione delle minacce (Windows) Le impostazioni di Protezione dell'accesso e Protezione da overflow del buffer vengono migrate da VirusScan Enterprise e McAfee Host IPS in due policy di Prevenzione delle minacce e nella policy Opzioni In comune di Endpoint Security. McAfee Endpoint Security Guida alla migrazione 71

72 D Mappe delle policy migrate Mappe delle policy Migrazione delle impostazioni di Firewall Host IPS e Generale in Firewall Endpoint Security Le impostazioni delle policy di Firewall Host IPS e Generale vengono migrate in due policy di Firewall Endpoint Security e nella policy In comune In comune di Endpoint Security. 72 McAfee Endpoint Security Guida alla migrazione

73 Mappe delle policy migrate Mappe delle policy D Migrazione delle impostazioni di SiteAdvisor Enterprise in Controllo Web Le impostazioni delle policy di SiteAdvisor Enterprise vengono migrate in cinque policy di Controllo Web e nella policy In comune In comune di Endpoint Security. McAfee Endpoint Security Guida alla migrazione 73

74 D Mappe delle policy migrate Mappe delle policy Migrazione delle impostazioni legacy nella policy In comune In comune Le impostazioni delle policy di VirusScan Enterprise, McAfee Host IPS e SiteAdvisor Enterprise vengono migrate nella policy Opzioni, all'interno del modulo In comune, in modo da poter essere utilizzate da tutti i moduli del prodotto Endpoint Security. 74 McAfee Endpoint Security Guida alla migrazione

75 Mappe delle policy migrate Mappe delle policy D Vedere anche Modifiche alle impostazioni migrate a pagina 4 McAfee Endpoint Security Guida alla migrazione 75

McAfee Endpoint Security

McAfee Endpoint Security Guida alla migrazione di McAfee Endpoint Security 10.5.0 Da utilizzare con McAfee epolicy Orchestrator COPYRIGHT 2016 Intel Corporation ATTRIBUZIONI DEI MARCHI Intel e il logo Intel sono marchi registrati

Dettagli

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Guida alla migrazione McAfee Endpoint Security 10.1.0 Da utilizzare con McAfee epolicy Orchestrator COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766,

Dettagli

Guida rapida. McAfee Product Improvement Program 1.1.0

Guida rapida. McAfee Product Improvement Program 1.1.0 Guida rapida McAfee Product Improvement Program 1.1.0 COPYRIGHT Copyright 2013 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee, McAfee Active Protection,

Dettagli

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Note sulla versione McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Da utilizzare con McAfee epolicy Orchestrator Sommario Informazioni su questa versione Nuove funzionalità Miglioramenti Problemi

Dettagli

Guida all'installazione Per Mac. McAfee All Access

Guida all'installazione Per Mac. McAfee All Access Guida all'installazione Per Mac McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Tutti i diritti riservati. È vietato riprodurre, trasmettere, trascrivere, archiviare in un sistema di recupero dei

Dettagli

McAfee Endpoint Security

McAfee Endpoint Security Guida all'installazione McAfee Endpoint Security 10.2.0 Da utilizzare con McAfee epolicy Orchestrator COPYRIGHT 2016 Intel Corporation ATTRIBUZIONI DEI MARCHI Intel e il logo Intel sono marchi registrati

Dettagli

McAfee epolicy Orchestrator Cloud

McAfee epolicy Orchestrator Cloud Guida alla migrazione McAfee epolicy Orchestrator Cloud Da McAfee SecurityCenter a McAfee epolicy Orchestrator Cloud COPYRIGHT 2016 Intel Corporation ATTRIBUZIONI DEI MARCHI Intel e il logo Intel sono

Dettagli

Samsung Universal Print Driver Guida dell utente

Samsung Universal Print Driver Guida dell utente Samsung Universal Print Driver Guida dell utente immagina le possibilità Copyright 2009 Samsung Electronics Co., Ltd. Tutti i diritti riservati. Questa guida viene fornita solo a scopo informativo. Tutte

Dettagli

Formattare il testo con gli stili

Formattare il testo con gli stili Formattare il testo con gli stili Capita spesso di dover applicare ripetutamente la stessa formattazione, o anche modificare il colore, le dimensioni e il tipo di carattere, per dare risalto a un testo.

Dettagli

Xerox CentreWare Web Identificazione e applicazione della patch per il firmware di scansione

Xerox CentreWare Web Identificazione e applicazione della patch per il firmware di scansione CentreWare Web 5.8.107 e versioni successive Agosto 2013 702P01946 Identificazione e applicazione della patch per il firmware di scansione 2013 Xerox Corporation. Tutti i diritti riservati. Xerox, Xerox

Dettagli

Guida utente per Mac

Guida utente per Mac Guida utente per Mac Sommario Introduzione... 1 Utilizzo dello strumento Mac Reformatting... 1 Installazione del software... 4 Rimozione sicura delle unità... 9 Gestione unità... 10 Esecuzione dei controlli

Dettagli

Installazione del driver Custom PostScript o del driver della stampante PCL per Windows

Installazione del driver Custom PostScript o del driver della stampante PCL per Windows Installazione del driver Custom PostScript o del driver della stampante PCL per Windows Questo file Leggimi contiene le istruzioni per l'installazione del driver Custom PostScript o del driver della stampante

Dettagli

Come avviare P-touch Editor

Come avviare P-touch Editor Come avviare P-touch Editor Versione 0 ITA Introduzione Avviso importante Il contenuto di questo documento e le specifiche di questo prodotto sono soggetti a modifiche senza preavviso. Brother si riserva

Dettagli

CardioChek Link Manuale d'uso

CardioChek Link Manuale d'uso CardioChek Link Manuale d'uso Questo programma software è compatibile con i sistemi operativi Microsoft Windows 7, Vista e XP A. Utilizzo previsto CardioChek Link è il software utilizzato per recuperare

Dettagli

Informazioni sull'integrazione guidata di Outlook

Informazioni sull'integrazione guidata di Outlook Il seguente articolo approfondisce gli aspetti di integrazione tra Project e Outlook Informazioni sull'integrazione guidata di Outlook Se si utilizza Microsoft Office Project Server 2003 per la collaborazione

Dettagli

Aggiornamenti del software Guida per l utente

Aggiornamenti del software Guida per l utente Aggiornamenti del software Guida per l utente Copyright 2009 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute

Dettagli

CardioChek Link Manuale d'uso

CardioChek Link Manuale d'uso CardioChek Link Manuale d'uso CardioChek Link Manuale d'uso Questo programma software è compatibile con i sistemi operativi Microsoft Windows 7, Windows 8.X, Vista A. Utilizzo previsto CardioChek Link

Dettagli

Introduzione...2. Visualizzazione dei report standard...2. Creazione di report personalizzati (Salva query sui report)...4

Introduzione...2. Visualizzazione dei report standard...2. Creazione di report personalizzati (Salva query sui report)...4 Guida introduttiva: Visualizzazione dei report Guida per il cliente Novembre 2016 La presente guida ha lo scopo di illustrare come creare, salvare, visualizzare ed esportare report standard e personalizzati

Dettagli

Installazione e uso di Document Distributor

Installazione e uso di Document Distributor Per visualizzare o scaricare questa o altre pubblicazioni Lexmark Document Solutions, fare clic qui. Installazione e uso di Document Distributor Il software Lexmark Document Distributor include pacchetti

Dettagli

Schermata riprodotta con l autorizzazione di Microsoft Corporation.

Schermata riprodotta con l autorizzazione di Microsoft Corporation. Avvio rapido Prefazione P2WW-2600-01AL Grazie per aver acquistato Rack2-Filer! Rack2-Filer è un applicazione che consente di gestire e visualizzare i dati dei documenti sul computer. Questa guida rapida

Dettagli

Automatizzare le attività con le macro di Visual Basic

Automatizzare le attività con le macro di Visual Basic Automatizzare le attività con le macro di Visual Basic Se non si ha esperienza con le macro, non c'è da preoccuparsi. Una macro è semplicemente un insieme registrato di sequenze di tasti e di istruzioni,

Dettagli

Aggiornamenti del software Guida per l'utente

Aggiornamenti del software Guida per l'utente Aggiornamenti del software Guida per l'utente Copyright 2008 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute

Dettagli

Installazione del driver Custom PostScript o del driver della stampante PCL per Windows

Installazione del driver Custom PostScript o del driver della stampante PCL per Windows Installazione del driver Custom PostScript o del driver della stampante PCL per Windows Questo file Leggimi contiene istruzioni per l'installazione del driver Custom PostScript o del driver della stampante

Dettagli

Backup e ripristino Guida per l'utente

Backup e ripristino Guida per l'utente Backup e ripristino Guida per l'utente Copyright 2008 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute in

Dettagli

3.5.1 PREPARAZ1ONE I documenti che si possono creare con la stampa unione sono: lettere, messaggi di posta elettronica, o etichette.

3.5.1 PREPARAZ1ONE I documenti che si possono creare con la stampa unione sono: lettere, messaggi di posta elettronica, o etichette. 3.5 STAMPA UNIONE Le funzioni della stampa unione (o stampa in serie) permettono di collegare un documento principale con un elenco di nominativi e indirizzi, creando così tanti esemplari uguali nel contenuto,

Dettagli

Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori

Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori Per impostazione predefinita, i risultati dei moduli vengono salvati

Dettagli

Aggiornamenti del software Guida per l'utente

Aggiornamenti del software Guida per l'utente Aggiornamenti del software Guida per l'utente Copyright 2008 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute

Dettagli

Kit di emulazione P5C Guida utente

Kit di emulazione P5C Guida utente Kit di emulazione P5C Guida utente NPD1632-00 Nessuna parte di questa pubblicazione può essere riprodotta, memorizzata in sistemi informatici o trasmessa in qualsiasi forma o con qualsiasi mezzo, elettronico,

Dettagli

Introduzione a PowerPoint

Introduzione a PowerPoint Introduzione a PowerPoint PowerPoint è una potente applicazione per la creazione di presentazioni, ma per utilizzarla nel modo più efficace è necessario innanzitutto comprenderne gli elementi di base.

Dettagli

FAQ per l'utilizzo del progetto template di Allplan per DOCFA 4 TN

FAQ per l'utilizzo del progetto template di Allplan per DOCFA 4 TN FAQ per l'utilizzo del progetto template di Allplan per DOCFA 4 TN 1. Caricamento del progetto template Decomprimere il file DOCFA PROTOTIPO.prj.zip, copiare la cartella del progetto DOCFA PROTOTIPO.prj

Dettagli

Manuale di Nero BurnRights

Manuale di Nero BurnRights Manuale di Nero BurnRights Nero AG Informazioni sul copyright e sui marchi Il manuale di Nero BurnRights e il contenuto dello stesso sono protetti da copyright e sono di proprietà di Nero AG. Tutti i diritti

Dettagli

Pianificazione e creazione di comunità

Pianificazione e creazione di comunità CAPITOLO 4 Pianificazione e creazione di comunità Questo capitolo fornisce i concetti e le procedure per la pianificazione e la creazione di comunità mediante l uso di Network Assistant. Per informazioni

Dettagli

Problemi di attivazione dell opzione Fiery

Problemi di attivazione dell opzione Fiery Problemi di attivazione dell opzione Fiery Questo documento contiene importanti informazioni su questo release. Distribuire una copia di questo documento a tutti gli utenti prima di procedere con l installazione.

Dettagli

Guida introduttiva: Download e codici

Guida introduttiva: Download e codici Guida per il cliente Il La presente guida mostra come visualizzare e richiedere i codici di contratti multilicenza e scaricare i prodotti concessi in licenza. Per iniziare, effettuare l'accesso al Business

Dettagli

IBM SPSS Modeler Text Analytics - Istruzioni di installazione (Licenza per utente autorizzato)

IBM SPSS Modeler Text Analytics - Istruzioni di installazione (Licenza per utente autorizzato) IBM SPSS Modeler Text Analytics - Istruzioni di installazione (Licenza per utente autorizzato) Indice Istruzioni di installazione....... 1 Requisiti di sistema............ 1 Codice di autorizzazione.........

Dettagli

Guida rapida. Versione 9.0. Moving expertise - not people

Guida rapida. Versione 9.0. Moving expertise - not people Guida rapida Versione 9.0 Moving expertise - not people Copyright 2006 Danware Data A/S. Parti utilizzate da terzi con licenza. Tutti i diritti riservati Revisione documento: 2006080 Inviare commenti a:

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 20 con licenza per sito. Questo documento

Dettagli

Guida di installazione del driver FAX L

Guida di installazione del driver FAX L Italiano Guida di installazione del driver FAX L User Software CD-ROM.................................................................. 1 Driver e software.................................................................................

Dettagli

Università degli studi di Verona. Corso di Informatica di Base. Lezione 4 - Parte 2. Rifinitura di un documento

Università degli studi di Verona. Corso di Informatica di Base. Lezione 4 - Parte 2. Rifinitura di un documento Università degli studi di Verona Corso di Informatica di Base Lezione 4 - Parte 2 Rifinitura di un documento In questa seconda parte vedremo le principali rifiniture di un documento. In particolare: 1.

Dettagli

Gestione rubrica. Guida per l'amministratore

Gestione rubrica. Guida per l'amministratore Gestione rubrica Guida per l'amministratore Novembre 2012 www.lexmark.com Sommario 2 Sommario Panoramica... 3 Uso di Gestione rubrica...4 Configurazione del controllo di accesso dall'applicazione... 4

Dettagli

PORTALE DI REGISTRAZIONE GUIDA DELL'UTENTE PER GLI INSTALLATORI CERTIFICATI

PORTALE DI REGISTRAZIONE GUIDA DELL'UTENTE PER GLI INSTALLATORI CERTIFICATI PORTALE DI REGISTRAZIONE GUIDA DELL'UTENTE PER GLI INSTALLATORI CERTIFICATI SOMMARIO Introduzione Vantaggi per i partner Vantaggi per i clienti Protezione dei dati e privacy Accesso al portale di registrazione

Dettagli

Guida alla stampa e alla scansione per dispositivi mobili per Brother iprint&scan (Android )

Guida alla stampa e alla scansione per dispositivi mobili per Brother iprint&scan (Android ) Guida alla stampa e alla scansione per dispositivi mobili per Brother iprint&scan (Android ) Prima di utilizzare l apparecchio Brother Definizioni delle note Nella presente Guida dell utente vengono utilizzati

Dettagli

Ordina e filtra elenchi

Ordina e filtra elenchi Ordina e filtra elenchi Excel è un ottimo "divoranumeri", ma si dimostra uno strumento validissimo per creare e gestire elenchi. È possibile raccogliere in un elenco qualsiasi cosa, dagli indirizzi di

Dettagli

Business Communications Manager e CallPilot 100/150

Business Communications Manager e CallPilot 100/150 Aggiornamenti per la Guida dell'utente di Desktop Messaging Business Communications Manager e CallPilot 100/150 Questa guida è un aggiunta alla Guida dell utente di CallPilot 5.0 Desktop Messaging e contiene

Dettagli

Abbinamento Bluetooth. Manuale dell'utente

Abbinamento Bluetooth. Manuale dell'utente Abbinamento Bluetooth Manuale dell'utente Copyright 2012, 2016 HP Development Company, L.P. Microsoft, Windows e Windows Vista sono marchi registrati negli Stati Uniti di Microsoft Corporation. Bluetooth

Dettagli

INDICAZIONI UTILI ALL UTILIZZO NUOVA POSTA ELETTRONICA

INDICAZIONI UTILI ALL UTILIZZO NUOVA POSTA ELETTRONICA INDICAZIONI UTILI ALL UTILIZZO NUOVA POSTA ELETTRONICA Accesso alla casella di posta Personale L accesso può avvenire o partendo dall area riservata del sito web (Intranet) selezionando Web Mail Fig. 1

Dettagli

Procedura rapida di installazione da CD-ROM

Procedura rapida di installazione da CD-ROM Macintosh Questo argomento include le seguenti sezioni: "Requisiti" a pagina 3-37 "Procedura rapida di installazione da CD-ROM" a pagina 3-37 "Abilitazione e uso di EtherTalk per Mac OS 9.x" a pagina 3-37

Dettagli

Guida AirPrint. Questa guida dell'utente riguarda i seguenti modelli: DCP-J4120DW/MFC-J4420DW/J4620DW/ J4625DW/J5320DW/J5620DW/J5625DW/J5720DW/J5920DW

Guida AirPrint. Questa guida dell'utente riguarda i seguenti modelli: DCP-J4120DW/MFC-J4420DW/J4620DW/ J4625DW/J5320DW/J5620DW/J5625DW/J5720DW/J5920DW Guida AirPrint Questa guida dell'utente riguarda i seguenti modelli: DCP-J40DW/MFC-J440DW/J460DW/ J465DW/J530DW/J560DW/J565DW/J570DW/J590DW Versione A ITA Definizioni delle note Nella presente Guida dell'utente

Dettagli

Manuale di Nero DriveSpeed

Manuale di Nero DriveSpeed Manuale di Nero DriveSpeed Nero AG Informazioni sul copyright e sui marchi Il manuale di Nero DriveSpeed e il relativo contenuto sono protetti da copyright e sono di proprietà di Nero AG. Tutti i diritti

Dettagli

Questo prodotto utilizza la tecnologia del visualizzatore "EasyFlip" di PFU. PFU LIMITED 2011

Questo prodotto utilizza la tecnologia del visualizzatore EasyFlip di PFU. PFU LIMITED 2011 Avvio rapido Prefazione P2WW-2603-01AL Grazie per aver acquistato Rack2-Filer! Rack2-Filer è un applicazione che consente di gestire e visualizzare i dati dei documenti sul computer. Questa Avvio rapido

Dettagli

GUIDA DI AVVIO RAPIDO. Contenuto della confezione. Requisiti di sistema. Supporto support.datacolor.com

GUIDA DI AVVIO RAPIDO. Contenuto della confezione. Requisiti di sistema. Supporto support.datacolor.com GUIDA DI AVVIO RAPIDO Contenuto della confezione Istruzioni per il download di Spyder5ELITE+ Numero di serie Requisiti di sistema Windows 7 32/64, Windows 8.0, 8.1 32/64, 10 32/64 Mac OS X 10.7, 10.8,

Dettagli

File Leggimi di Parallels Tools

File Leggimi di Parallels Tools File Leggimi di Parallels Tools SOMMARIO: 1. Informazioni su Parallels Tools 2. Requisiti di Sistema 3. Installazione di Parallels Tools 3.1. Installazione in SO Guest Windows 3.2. Installazione in SO

Dettagli

Guida per l utente agli organigrammi cross-browser di OrgPublisher

Guida per l utente agli organigrammi cross-browser di OrgPublisher Guida per l utente agli organigrammi cross-browser di OrgPublisher Sommario Sommario... 3 Visualizzazione di tutorial sugli organigrammi cross-browser pubblicati... 3 Esecuzione di una ricerca in un organigramma

Dettagli

Milestone Systems. Guida rapida: Attivazione delle licenze per i prodotti XProtect VMS 2017 R2

Milestone Systems. Guida rapida: Attivazione delle licenze per i prodotti XProtect VMS 2017 R2 Milestone Systems Guida rapida: Attivazione delle licenze per i prodotti XProtect VMS 2017 R2 XProtect Corporate XProtect Expert XProtect Professional+ XProtect Express+ Prima di iniziare La presente guida

Dettagli

Impostazione del computer Guida per l'utente

Impostazione del computer Guida per l'utente Impostazione del computer Guida per l'utente Copyright 2007 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute

Dettagli

Guida introduttiva: Gestisci utenti e visibilità partner

Guida introduttiva: Gestisci utenti e visibilità partner Guida per il cliente Novembre 2016 La presente guida mostra come utilizzare il Microsoft Business Center per cercare un utente, invitare nuovi utenti e assegnare o rimuovere ruoli per gestire le autorizzazioni

Dettagli

STRUMENTO IMPOSTAZIONI DEL PANNELLO A SFIORAMENTO MANUALE DI ISTRUZIONI

STRUMENTO IMPOSTAZIONI DEL PANNELLO A SFIORAMENTO MANUALE DI ISTRUZIONI MONITOR LCD STRUMENTO IMPOSTAZIONI DEL PANNELLO A SFIORAMENTO MANUALE DI ISTRUZIONI Versione 2.0 Modelli applicabili (a partire da giugno 2015) PN-L803C/PN-80TC3 (I modelli disponibili sono diversi in

Dettagli

INDICE. Vista Libretto Livello Digitale 2. Importazione di dati da strumento 3. Inserisci File Vari 5. Compensazione Quote 5.

INDICE. Vista Libretto Livello Digitale 2. Importazione di dati da strumento 3. Inserisci File Vari 5. Compensazione Quote 5. Prodotto da INDICE Vista Libretto Livello Digitale 2 Importazione di dati da strumento 3 Inserisci File Vari 5 Compensazione Quote 5 Uscite 6 File Esporta Livellazioni (.CSV) 6 Corso Livello Digitale Pag.

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per sito. Questo documento

Dettagli

Informazioni e assistenza. Messaggi di sistema. Accesso. Icone del pannello comandi

Informazioni e assistenza. Messaggi di sistema. Accesso. Icone del pannello comandi Informazioni e assistenza Per informazioni/assistenza, controllare quanto segue: Guida per l'utente per informazioni sull'utilizzo del modello Xerox 4595. Per l'assistenza in linea, visitare: www.xerox.com

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza di rete. Questo documento

Dettagli

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Note di rilascio McAfee Endpoint Security 10.1.0 Per l'uso con il software epolicy Orchestrator Sommario Informazioni su questa versione Nuove funzionalità e miglioramenti Problemi risolti Problemi noti

Dettagli

Programma di installazione Guida per l'utente

Programma di installazione Guida per l'utente Programma di installazione Guida per l'utente Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute

Dettagli

PASW Statistics per Windows - Istruzioni di installazione (Licenza di rete)

PASW Statistics per Windows - Istruzioni di installazione (Licenza di rete) PASW Statistics per Windows - Istruzioni di installazione (Licenza di rete) Le seguenti istruzioni sono relative all installazione di PASW Statistics 18 con licenza di rete. Questo documento è destinato

Dettagli

Il tuo manuale d'uso. SHARP AR-M256/M316/5625/5631

Il tuo manuale d'uso. SHARP AR-M256/M316/5625/5631 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SHARP AR- M256/M316/5625/5631. Troverà le risposte a tutte sue domande sul manuale d'uso

Dettagli

Il presente manuale dell utente riguarda i seguenti modelli:

Il presente manuale dell utente riguarda i seguenti modelli: Guida AirPrint Il presente manuale dell utente riguarda i seguenti modelli: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW Versione A ITA Definizioni delle

Dettagli

Microsoft Excel consente di impostare diversi livelli di protezione per controllare gli utenti che possono accedere ai dati di Excel e modificarli.

Microsoft Excel consente di impostare diversi livelli di protezione per controllare gli utenti che possono accedere ai dati di Excel e modificarli. Microsoft Excel consente di impostare diversi livelli di protezione per controllare gli utenti che possono accedere ai dati di Excel e modificarli. Per una protezione ottimale, si consiglia di impostare

Dettagli

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti

Dettagli

PORTALE DI REGISTRAZIONE GUIDA DELL'UTENTE

PORTALE DI REGISTRAZIONE GUIDA DELL'UTENTE GUIDA DELL'UTENTE SOMMARIO Introduzione 3 Portale di registrazione 3 Protezione dei dati e privacy 3 Chi può registrare i prodotti? 4 Assistenza per l'utilizzo del portale di registrazione 4 Creazione

Dettagli

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per sito. Questo documento

Dettagli

Note di release per l utente Xerox EX Print Server, Powered by Fiery per Xerox Color 800/1000 Press, versione 1.3

Note di release per l utente Xerox EX Print Server, Powered by Fiery per Xerox Color 800/1000 Press, versione 1.3 Note di release per l utente Xerox EX Print Server, Powered by Fiery per Xerox Color 800/1000 Press, versione 1.3 Questo documento contiene informazioni importanti su questo release. Distribuire una copia

Dettagli

Sharpdesk V3.5. Guida di installazione: Edizione con chiave del prodotto. Versione 1.0

Sharpdesk V3.5. Guida di installazione: Edizione con chiave del prodotto. Versione 1.0 Sharpdesk V3.5 Guida di installazione: Edizione con chiave del prodotto Versione 1.0 Diritti d autore I diritti d autore del presente software appartengono a Sharp Corporation. La riproduzione, l adattamento

Dettagli

Guida alla variazione dei dati e alla compilazione della Scheda per il mantenimento requisiti di iscrizione nel Registro regionale

Guida alla variazione dei dati e alla compilazione della Scheda per il mantenimento requisiti di iscrizione nel Registro regionale Guida alla variazione dei dati e alla compilazione della Scheda per il mantenimento requisiti di iscrizione nel Registro regionale Come ogni anno le associazioni iscritte ai registri del volontariato e

Dettagli

Questa Guida dell utente è valida per i modelli elencati di seguito:

Questa Guida dell utente è valida per i modelli elencati di seguito: Guida AirPrint Questa Guida dell utente è valida per i modelli elencati di seguito: HL-L340DW/L360DN/L360DW/L36DN/L365DW/ L366DW/L380DW DCP-L50DW/L540DN/L540DW/L54DW/L560DW MFC-L700DN/L700DW/L70DW/L703DW/L70DW/L740DW

Dettagli

Driver della stampante KODAK D4000 Duplex Photo Printer per WINDOWS

Driver della stampante KODAK D4000 Duplex Photo Printer per WINDOWS ReadMe_Driver.pdf 11/2011 Driver della stampante KODAK D4000 Duplex Photo Printer per WINDOWS Descrizione Il driver della stampante D4000 è un driver personalizzato MICROSOFT per l'uso con la stampante

Dettagli

Guida introduttiva: Uso dei vantaggi e-learning

Guida introduttiva: Uso dei vantaggi e-learning Guida per il cliente Il Microsoft Business Center consente di visualizzare, scoprire e utilizzare i vantaggi e-learning Microsoft. Per iniziare, effettuare l'accesso al Business Center, selezionare Inventario

Dettagli

I N S T A L L A Z I O N E D I M I S T R A L L A T O C L I E N T

I N S T A L L A Z I O N E D I M I S T R A L L A T O C L I E N T I N S T A L L A Z I O N E D I M I S T R A L L A T O C L I E N T P R E M E S S A La versione Client di Mistral installa i file necessari alla sola connessione alla base dati; Mistral verrà comunque sempre

Dettagli

Guida introduttiva: Uso dei voucher per la formazione

Guida introduttiva: Uso dei voucher per la formazione Guida per il cliente La presente guida mostra come visualizzare, scoprire e utilizzare i vantaggi del Voucher per la formazione oltre ad altri vantaggi Software Assurance e vantaggi che si possono ottenere

Dettagli

Utilizzo di Fiery WebSpooler

Utilizzo di Fiery WebSpooler 20 Utilizzo di Fiery WebSpooler Fiery WebSpooler duplica molte delle funzioni e delle caratteristiche di Command WorkStation. WebSpooler consente di controllare e gestire i lavori da più piattaforme su

Dettagli

Guida alle impostazioni Wi-Fi

Guida alle impostazioni Wi-Fi Guida alle impostazioni Wi-Fi Connessioni Wi-Fi con la stampante Connessione con un computer tramite un router Wi-Fi Connessione diretta con un computer Connessione di un dispositivo smart tramite un router

Dettagli

e-shop Ordina online i tuoi prodotti con pochi e semplici clic!

e-shop Ordina online i tuoi prodotti con pochi e semplici clic! Ordina online i tuoi prodotti con pochi e semplici clic! ACQUISTI IMPERO ONLINE GUIDA UTENTE Introduzione e-shop, il sito web per gli acquisti Impero online e-shop garantisce l accesso a 10 000 articoli

Dettagli

Gestione posta del Distretto 2060

Gestione posta del Distretto 2060 Gestione posta del Distretto 2060 0 Premessa Il presente documento riporta le indicazioni e le istruzioni per la gestione della posta sul server distrettuale. Per accedere alla posta si possono utilizzare

Dettagli

Face Recognition for HP ProtectTools. Guida alla configurazione rapida

Face Recognition for HP ProtectTools. Guida alla configurazione rapida Face Recognition for HP ProtectTools Guida alla configurazione rapida Copyright 2010 Hewlett-Packard Development Company, L.P. Le informazioni contenute in questo documento sono soggette a modifiche senza

Dettagli

Trasformazione in immagini vettoriali

Trasformazione in immagini vettoriali Trasformazione in immagini vettoriali Benvenuti in CorelDRAW, il programma globale di disegno e grafica vettoriale per grafici professionisti. In questa esercitazione, si traccerà una immagine bitmap per

Dettagli

GUIDA RAPIDA EDILCONNECT

GUIDA RAPIDA EDILCONNECT 1 GUIDA RAPIDA EDILCONNECT Prima di iniziare In EdilConnect è spesso presente il simbolo vicino ai campi di inserimento. Passando il mouse sopra tale simbolo viene visualizzato un aiuto contestuale relativo

Dettagli

MobileCap 124 Guida d'installazione

MobileCap 124 Guida d'installazione MobileCap 124 Guida d'installazione Versione: 1.1.1 Data: 14.10.2010 Indice 1 Introduzione...3 2 Requisiti del sistema...3 3 Preparazione all'installazione...3 4 Installazione di base...4 4.1 Installazione

Dettagli

Manuale di installazione

Manuale di installazione Manuale di installazione Manuale di installazione Riello Power Tools v. 2.2 Versione aggiornata Luglio, 2014 Pagina 1 Sommario 1-BENVENUTO!... 3 2-REQUISITI MINIMI COMPUTER... 3 3-NOTE PRELIMINARI... 3

Dettagli

LASERJET ENTERPRISE M4555 MFP SERIES. Guida di installazione del software

LASERJET ENTERPRISE M4555 MFP SERIES. Guida di installazione del software LASERJET ENTERPRISE M4555 MFP SERIES Guida di installazione del software HP LaserJet Enterprise M4555 MFP Series Guida di installazione del software Copyright e licenza 2011 Copyright Hewlett-Packard

Dettagli

Guida al rinnovo dell'abbonamento

Guida al rinnovo dell'abbonamento Guida al rinnovo dell'abbonamento Questa guida è applicabile ai seguenti prodotti: CODESOFT 2012 LABELVIEW 2012 LABEL MATRIX 2012 SENTINEL 2012 PRINT MODULE 2012 BACKTRACK 2012 LABEL ARCHIVE 2012 TEKLYNX

Dettagli

Report sui tempi di fermo. Guida dell'amministratore

Report sui tempi di fermo. Guida dell'amministratore Report sui tempi di fermo Guida dell'amministratore Novembre 2016 www.lexmark.com Sommario 2 Sommario Panoramica... 3 Configurazione dell'applicazione... 4 Accesso al server Web incorporato...4 Accesso

Dettagli

Guida di Brother ScanViewer per ios/os X

Guida di Brother ScanViewer per ios/os X Guida di Brother ScanViewer per ios/os X Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: NOTA Le note forniscono istruzioni

Dettagli

PROCEDURA DI INSTALLAZIONE E ATTIVAZIONE DI DARWEB PRO versione 1.0

PROCEDURA DI INSTALLAZIONE E ATTIVAZIONE DI DARWEB PRO versione 1.0 PROCEDURA DI INSTALLAZIONE E ATTIVAZIONE DI DARWEB PRO versione 1.0 INSTALLAZIONE Per installazione seguire i passi operativi indicati all interno della confezione contenente il CD ricevuto; Le mappe che

Dettagli

OGGETTO: aggiornamento della procedura Ambiente dalla versione alla versione

OGGETTO: aggiornamento della procedura Ambiente dalla versione alla versione Ambiente OGGETTO: aggiornamento della procedura Ambiente dalla versione 05.09.08 alla versione 05.09.09 Vi invitiamo a consultare le informazioni presenti nei banner delle procedure, nei quali potete trovare:

Dettagli

Guida all'installazione di Ubuntu 10.10

Guida all'installazione di Ubuntu 10.10 Guida all'installazione di Ubuntu 10.10 Introduzione -Questa guida è rivolta agli utenti che desiderano installare il sistema operativo Ubuntu 10.10 su un computer in cui è già presente Win, in una maniera

Dettagli

GUIDA OPERATIVA CGM MEF. 1 of 11. EFFEPIEFFE Srl

GUIDA OPERATIVA CGM MEF. 1 of 11. EFFEPIEFFE Srl GUIDA OPERATIVA CGM MEF 1 of 11 Sommario 1 INSTALLAZIONE... 3 1.1 Essere in possesso dell ultima versione di FPF... 3 1.2 Aver installato FPF MEF... 3 2 CONFIGURAZIONE... 5 2.1 Azzeramento delle ricette

Dettagli

Messenger. Novell 1.0 UBICAZIONE DELLA DOCUMENTAZIONE DI NOVELL MESSENGER. RIFERIMENTO RAPIDO

Messenger. Novell 1.0 UBICAZIONE DELLA DOCUMENTAZIONE DI NOVELL MESSENGER.  RIFERIMENTO RAPIDO Novell Messenger 1.0 RIFERIMENTO RAPIDO www.novell.com Novell Messenger è un prodotto aziendale multipiattaforma per la messaggistica in tempo reale basato su Novell edirectory TM. È possibile configurare

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione Add on per Firefox. Versione del

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione Add on per Firefox. Versione del TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Manuale di installazione e configurazione Add on per Firefox Versione 01.00 del 05.09.2014 - Carte Siemens/Athena Per conoscere tutti i servizi della

Dettagli

COLOR LASERJET ENTERPRISE SERIE CM4540 MFP. Guida di installazione del software

COLOR LASERJET ENTERPRISE SERIE CM4540 MFP. Guida di installazione del software COLOR LASERJET ENTERPRISE SERIE CM4540 MFP Guida di installazione del software HP Color LaserJet Enterprise serie CM4540 MFP Guida di installazione del software Copyright e licenza 2010 Copyright Hewlett-Packard

Dettagli

Backup e ripristino Guida per l'utente

Backup e ripristino Guida per l'utente Backup e ripristino Guida per l'utente Copyright 2009 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute in

Dettagli

Backup e ripristino Guida per l'utente

Backup e ripristino Guida per l'utente Backup e ripristino Guida per l'utente Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute

Dettagli