McAfee Endpoint Security

Documenti analoghi
McAfee Endpoint Security

McAfee Endpoint Security

Guida rapida. McAfee Product Improvement Program 1.1.0

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

Guida all'installazione Per Mac. McAfee All Access

McAfee Endpoint Security

McAfee epolicy Orchestrator Cloud

Samsung Universal Print Driver Guida dell utente

Formattare il testo con gli stili

Xerox CentreWare Web Identificazione e applicazione della patch per il firmware di scansione

Guida utente per Mac

Installazione del driver Custom PostScript o del driver della stampante PCL per Windows

Come avviare P-touch Editor

CardioChek Link Manuale d'uso

Informazioni sull'integrazione guidata di Outlook

Aggiornamenti del software Guida per l utente

CardioChek Link Manuale d'uso

Introduzione...2. Visualizzazione dei report standard...2. Creazione di report personalizzati (Salva query sui report)...4

Installazione e uso di Document Distributor

Schermata riprodotta con l autorizzazione di Microsoft Corporation.

Automatizzare le attività con le macro di Visual Basic

Aggiornamenti del software Guida per l'utente

Installazione del driver Custom PostScript o del driver della stampante PCL per Windows

Backup e ripristino Guida per l'utente

3.5.1 PREPARAZ1ONE I documenti che si possono creare con la stampa unione sono: lettere, messaggi di posta elettronica, o etichette.

Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori

Aggiornamenti del software Guida per l'utente

Kit di emulazione P5C Guida utente

Introduzione a PowerPoint

FAQ per l'utilizzo del progetto template di Allplan per DOCFA 4 TN

Manuale di Nero BurnRights

Pianificazione e creazione di comunità

Problemi di attivazione dell opzione Fiery

Guida introduttiva: Download e codici

IBM SPSS Modeler Text Analytics - Istruzioni di installazione (Licenza per utente autorizzato)

Guida rapida. Versione 9.0. Moving expertise - not people

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

Guida di installazione del driver FAX L

Università degli studi di Verona. Corso di Informatica di Base. Lezione 4 - Parte 2. Rifinitura di un documento

Gestione rubrica. Guida per l'amministratore

PORTALE DI REGISTRAZIONE GUIDA DELL'UTENTE PER GLI INSTALLATORI CERTIFICATI

Guida alla stampa e alla scansione per dispositivi mobili per Brother iprint&scan (Android )

Ordina e filtra elenchi

Business Communications Manager e CallPilot 100/150

Abbinamento Bluetooth. Manuale dell'utente

INDICAZIONI UTILI ALL UTILIZZO NUOVA POSTA ELETTRONICA

Procedura rapida di installazione da CD-ROM

Guida AirPrint. Questa guida dell'utente riguarda i seguenti modelli: DCP-J4120DW/MFC-J4420DW/J4620DW/ J4625DW/J5320DW/J5620DW/J5625DW/J5720DW/J5920DW

Manuale di Nero DriveSpeed

Questo prodotto utilizza la tecnologia del visualizzatore "EasyFlip" di PFU. PFU LIMITED 2011

GUIDA DI AVVIO RAPIDO. Contenuto della confezione. Requisiti di sistema. Supporto support.datacolor.com

File Leggimi di Parallels Tools

Guida per l utente agli organigrammi cross-browser di OrgPublisher

Milestone Systems. Guida rapida: Attivazione delle licenze per i prodotti XProtect VMS 2017 R2

Impostazione del computer Guida per l'utente

Guida introduttiva: Gestisci utenti e visibilità partner

STRUMENTO IMPOSTAZIONI DEL PANNELLO A SFIORAMENTO MANUALE DI ISTRUZIONI

INDICE. Vista Libretto Livello Digitale 2. Importazione di dati da strumento 3. Inserisci File Vari 5. Compensazione Quote 5.

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

Informazioni e assistenza. Messaggi di sistema. Accesso. Icone del pannello comandi

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete)

McAfee Endpoint Security

Programma di installazione Guida per l'utente

PASW Statistics per Windows - Istruzioni di installazione (Licenza di rete)

Il tuo manuale d'uso. SHARP AR-M256/M316/5625/5631

Il presente manuale dell utente riguarda i seguenti modelli:

Microsoft Excel consente di impostare diversi livelli di protezione per controllare gli utenti che possono accedere ai dati di Excel e modificarli.

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per utenti singoli)

PORTALE DI REGISTRAZIONE GUIDA DELL'UTENTE

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)

Note di release per l utente Xerox EX Print Server, Powered by Fiery per Xerox Color 800/1000 Press, versione 1.3

Sharpdesk V3.5. Guida di installazione: Edizione con chiave del prodotto. Versione 1.0

Guida alla variazione dei dati e alla compilazione della Scheda per il mantenimento requisiti di iscrizione nel Registro regionale

Questa Guida dell utente è valida per i modelli elencati di seguito:

Driver della stampante KODAK D4000 Duplex Photo Printer per WINDOWS

Guida introduttiva: Uso dei vantaggi e-learning

I N S T A L L A Z I O N E D I M I S T R A L L A T O C L I E N T

Guida introduttiva: Uso dei voucher per la formazione

Utilizzo di Fiery WebSpooler

Guida alle impostazioni Wi-Fi

e-shop Ordina online i tuoi prodotti con pochi e semplici clic!

Gestione posta del Distretto 2060

Face Recognition for HP ProtectTools. Guida alla configurazione rapida

Trasformazione in immagini vettoriali

GUIDA RAPIDA EDILCONNECT

MobileCap 124 Guida d'installazione

Manuale di installazione

LASERJET ENTERPRISE M4555 MFP SERIES. Guida di installazione del software

Guida al rinnovo dell'abbonamento

Report sui tempi di fermo. Guida dell'amministratore

Guida di Brother ScanViewer per ios/os X

PROCEDURA DI INSTALLAZIONE E ATTIVAZIONE DI DARWEB PRO versione 1.0

OGGETTO: aggiornamento della procedura Ambiente dalla versione alla versione

Guida all'installazione di Ubuntu 10.10

GUIDA OPERATIVA CGM MEF. 1 of 11. EFFEPIEFFE Srl

Messenger. Novell 1.0 UBICAZIONE DELLA DOCUMENTAZIONE DI NOVELL MESSENGER. RIFERIMENTO RAPIDO

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione Add on per Firefox. Versione del

COLOR LASERJET ENTERPRISE SERIE CM4540 MFP. Guida di installazione del software

Backup e ripristino Guida per l'utente

Backup e ripristino Guida per l'utente

Transcript:

Guida alla migrazione McAfee Endpoint Security 10.2.0 Da utilizzare con McAfee epolicy Orchestrator

COPYRIGHT 2016 Intel Corporation ATTRIBUZIONI DEI MARCHI Intel e il logo Intel sono marchi registrati di Intel Corporation negli Stati Uniti e/o in altri Paesi. McAfee e il logo McAfee, McAfee Active Protection, McAfee DeepSAFE, epolicy Orchestrator, McAfee epo, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global Threat Intelligence, McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee TechMaster, McAfee Total Protection, TrustedSource, VirusScan sono marchi registrati o marchi di McAfee, Inc. o sue filiali negli Stati Uniti e in altri Paesi. Altri marchi e denominazioni potrebbero essere rivendicati come proprietà di terzi. INFORMAZIONI SULLA LICENZA Contratto di licenza AVVISO A TUTTI GLI UTENTI: LEGGERE ATTENTAMENTE IL TESTO DEL CONTRATTO LEGALE RELATIVO ALLA LICENZA ACQUISTATA, CHE STABILISCE LE CONDIZIONI GENERALI PER L'USO DEL SOFTWARE CONCESSO IN LICENZA. NEL CASO IN CUI NON SI SAPPIA CON ESATTEZZA QUALE TIPO DI LICENZA È STATO ACQUISTATO, CONSULTARE I DOCUMENTI DI VENDITA E ALTRI DOCUMENTI RELATIVI ALLA CONCESSIONE DELLA LICENZA O ALL'ORDINE DI ACQUISTO ACCLUSI ALLA CONFEZIONE DEL SOFTWARE O RICEVUTI SEPARATAMENTE IN RELAZIONE ALL'ACQUISTO MEDESIMO (SOTTO FORMA DI OPUSCOLO, FILE CONTENUTO NEL CD DEL PRODOTTO O FILE DISPONIBILE SUL SITO WEB DAL QUALE È STATO SCARICATO IL SOFTWARE). SE NON SI ACCETTANO INTEGRALMENTE I TERMINI DEL CONTRATTO, NON INSTALLARE IL SOFTWARE. SE PREVISTO DAL CONTRATTO, L'UTENTE POTRÀ RESTITUIRE IL PRODOTTO A MCAFEE O AL PUNTO VENDITA IN CUI È STATO ACQUISTATO ED ESSERE INTERAMENTE RIMBORSATO. 2 McAfee Endpoint Security 10.2.0 Guida alla migrazione

Sommario Prefazione 5 Informazioni sulla guida............................... 5 Destinatari.................................. 5 Convenzioni................................. 5 Trova documentazione prodotto............................ 6 1 Panoramica della migrazione 7 Impostazioni che vengono migrate........................... 7 Cosa succede alle policy durante la migrazione...................... 8 Panoramica del processo di migrazione......................... 9 Panoramica del processo di distribuzione........................ 10 Scegliere un percorso di migrazione.......................... 11 Preparazione alla migrazione............................. 12 Installazione dell'assistente migrazione......................... 13 2 Migrazione automatica delle impostazioni 15 Flusso di lavoro della migrazione automatica....................... 15 Migrazione automatica delle impostazioni........................ 17 Verifica degli elementi migrati automaticamente..................... 18 Gestione delle migrazioni automatiche ripetute...................... 19 3 Migrazione manuale delle impostazioni 21 Flusso di lavoro della migrazione manuale........................ 21 Migrazione manuale degli oggetti........................... 22 Eseguire la migrazione delle attività client manualmente.................. 24 Migrazione manuale del Catalogo Host IPS....................... 25 Verifica degli elementi migrati manualmente...................... 26 Gestione delle migrazioni manuali ripetute....................... 26 4 Aggiornamento delle impostazioni del prodotto a seguito della migrazione 29 Policy McAfee Default e impostazioni predefinite del prodotto................ 29 Nomi e note delle policy............................... 29 Policy a più istanze................................. 31 Policy multi-piattaforma e per piattaforma unica..................... 32 Funzionamento dell'unione delle policy durante la migrazione................ 33 Migrazione delle impostazioni legacy nella policy In comune In comune........ 35 Migrazione delle policy di VirusScan Enterprise in Prevenzione delle minacce.......... 37 Note di migrazione per le impostazioni di VirusScan Enterprise............ 37 Unione delle impostazioni di scansione all'accesso da Windows, Mac e Linux....... 41 Migrazione delle Regole IPS in Prevenzione delle minacce................. 42 Note di migrazione per le impostazioni di Regole IPS Rules.............. 42 Unione delle impostazioni di Protezione dell'accesso e Protezione da overflow del buffer.. 43 Migrazione delle policy Firewall di Host IPS in Firewall Endpoint Security........... 45 Note di migrazione per le impostazioni Firewall di McAfee Host IPS........... 45 Migrazione delle policy di SiteAdvisor Enterprise in Controllo Web.............. 48 McAfee Endpoint Security 10.2.0 Guida alla migrazione 3

Sommario Note di migrazione per le impostazioni di SiteAdvisor Enterprise............ 48 Migrazione delle policy legacy di Mac in Prevenzione delle minacce.............. 50 Note sulla migrazione delle impostazioni di McAfee Endpoint Protection for Mac...... 51 Migrazione delle policy legacy di Linux in Prevenzione delle minacce............. 52 Note di migrazione per le impostazioni di VirusScan Enterprise for Linux........ 52 A Risoluzione problemi 55 Messaggi di errore................................. 55 B Migrazione delle Regole IPS 57 Impostazioni a livello di firma nelle Regole IPS migrate.................. 57 Impostazioni a livello di sottoregola nelle Regole IPS migrate................ 58 Eccezioni..................................... 60 Regole di Protezione applicazioni........................... 62 C Creazione di regole Firewall per sostituire le regole di blocco delle porte predefinite da Protezione dell'accesso 63 Creazione di regole per impedire l'invio di email da parte di worm a diffusione di massa..... 63 Creazione di regole per impedire la comunicazione IRC.................. 65 Creazione di regole per impedire la comunicazione FTP.................. 65 Creazione di regole per impedire la comunicazione HTTP.................. 67 D Mappe delle policy migrate 69 Mappe delle policy................................. 69 E Modifiche alle impostazioni migrate 77 Modifiche delle impostazioni VirusScan Enterprise..................... 77 Modifiche alle impostazioni di Regole IPS in Host Intrusion Prevention............ 85 Modifiche delle impostazioni Firewall.......................... 89 Modifiche delle impostazioni SiteAdvisor Enterprise.................... 91 Modifiche alle impostazioni di McAfee Endpoint Protection for Mac.............. 96 Modifiche alle impostazioni di McAfee VirusScan Enterprise for Linux............. 97 Indice 103 4 McAfee Endpoint Security 10.2.0 Guida alla migrazione

Prefazione Questa guida fornisce le informazioni necessarie per utilizzare il prodotto McAfee. Sommario Informazioni sulla guida Trova documentazione prodotto Informazioni sulla guida Di seguito vengono descritti i destinatari della guida, le convenzioni tipografiche e le icone utilizzate nella guida, nonché il modo in cui questa è strutturata. Destinatari La documentazione McAfee viene preparata e redatta per i destinatari di riferimento. Le informazioni contenute in questa guida sono destinate principalmente a: Amministratori Persone che implementano e applicano il programma di sicurezza dell'azienda. Convenzioni Nella presente guida sono utilizzate le seguenti convenzioni tipografiche e icone. Corsivo Grassetto Monospazio Grassetto stretto Titolo di un libro, un capitolo o un argomento; un nuovo termine; enfasi Testo enfatizzato Comandi e altri testi digitati dall'utente; un esempio di codice; un messaggio visualizzato Parole presenti nell'interfaccia del prodotto, ad esempio opzioni, menu, pulsanti e finestre di dialogo Blu ipertestuale Un collegamento a un argomento o a un sito Web esterno Nota: informazioni aggiuntive per enfatizzare un punto, ricordare qualcosa al lettore o fornire un metodo alternativo Suggerimento: informazioni su procedure consigliate Attenzione: consiglio importante per proteggere il sistema informatico, l'installazione di software, la rete, l'azienda o i dati Avviso: consiglio fondamentale per impedire danni fisici durante l'uso di un prodotto hardware McAfee Endpoint Security 10.2.0 Guida alla migrazione 5

Prefazione Trova documentazione prodotto Trova documentazione prodotto Nel ServicePortal, è possibile trovare informazioni relative a un prodotto rilasciato, nonché la documentazione del prodotto, articoli tecnici e altro. Attività 1 Accedere al ServicePortal all'indirizzo https://support.mcafee.com, quindi fare clic sulla scheda Knowledge Center. 2 Nel riquadro Knowledge Base in Origine contenuto, fare clic su Documentazione prodotto. 3 Immettere un prodotto e la versione, quindi fare clic su Cerca per visualizzare un elenco di documenti. 6 McAfee Endpoint Security 10.2.0 Guida alla migrazione

1 Panoramica della migrazione Quando si effettua l'upgrade dei prodotti legacy a McAfee Endpoint Security, McAfee Endpoint Security for Mac e McAfee Endpoint Security for Linux, è possibile anche migrare le impostazioni e le assegnazioni personalizzate. L' Assistente migrazione Endpoint conduce l'utente attraverso il processo di migrazione. È possibile lasciare che l' Assistente migrazione trasferisca automaticamente tutte le impostazioni e le assegnazioni, a seconda delle impostazioni correnti e di quelle predefinite di un nuovo prodotto, altrimenti è possibile selezionarle e configurarle manualmente. L' Assistente migrazione effettua la migrazione delle impostazioni negli ambienti gestiti con McAfee epolicy Orchestrator (McAfee epo ) versione 5.1.1 o successiva. Sommario Impostazioni che vengono migrate Cosa succede alle policy durante la migrazione Panoramica del processo di migrazione Panoramica del processo di distribuzione Scegliere un percorso di migrazione Preparazione alla migrazione Installazione dell'assistente migrazione Impostazioni che vengono migrate Endpoint Security consente di migrare le impostazioni per le versioni più recenti dei prodotti McAfee legacy supportati, installati nelle piattaforme Windows, Mac e Linux. Per la migrazione è necessaria l'estensione della licenza di Prevenzione delle minacce per la piattaforma del sistema operativo. L' Assistente migrazione verifica l'estensione della licenza per Mac e Linux prima di attivare l'opzione di migrazione delle impostazioni Mac e Linux. Migrazione automatica: migra le seguenti impostazioni mantenendo le assegnazioni: Catalogo Host IPS Policy e attività client per tutti i prodotti Windows supportati (facoltativo) Alcune impostazioni di policy per i prodotti Mac supportati (facoltativo) Alcune impostazioni di policy e attività client per i prodotti Linux supportati Migrazione manuale: consente di selezionare catalogo Host IPS, policy e attività client da migrare. Se necessario, è possibile modificare le policy durante il processo di migrazione. Procedura consigliata: migrare il catalogo Host IPS subito prima delle policy di Firewall McAfee Host IPS per mantenere la sincronizzazione. McAfee Endpoint Security 10.2.0 Guida alla migrazione 7

1 Panoramica della migrazione Cosa succede alle policy durante la migrazione Inoltre, è possibile effettuare la migrazione di questi oggetti per i prodotti legacy riportati di seguito. Prodotti che vengono migrati (tutte le patch) McAfee VirusScan Enterprise 8.8 McAfee Host Intrusion Prevention Firewall 8.0 McAfee Host Intrusion Prevention 8.0 McAfee SiteAdvisor Enterprise 3.5 McAfee Endpoint Protection for Mac 2.3 McAfee VirusScan for Mac 9.8 McAfee VirusScan Enterprise for Linux 2.0.2 Impostazioni che vengono migrate Policy: migrare le policy della workstation e del server separatamente se sono definite entrambe. Attività client Catalogo Host IPS: rinominato come Catalogo Firewall in Endpoint Security. Policy Firewall e Generale Policy Regole IPS: Regole Protezione applicazioni escluse Eccezioni IPS Firme personalizzate Policy Protezione IPS Policy Attività client Policy Antimalware: Scansione all'accesso Esclusioni: Scansione all'accesso Policy Scansione all'accesso Attività client di Scansione su richiesta Se sono installate versioni di prodotto non supportate, eseguirne l'upgrade alle versioni supportate prima di procedere alla migrazione. Per istruzioni sull'upgrade, consultare la documentazione relativa al prodotto legacy. Cosa succede alle policy durante la migrazione Endpoint Security ottimizza e accorpa i prodotti legacy in una nuova piattaforma efficiente e integrata. Oltre alle nuove e migliorate funzionalità con il compito di potenziare le tecnologie di sicurezza all'avanguardia, il nuovo modulo McAfee Endpoint Security in comune concentra le funzioni di protezione condivise, rendendole più facilmente accessibili a tutti i moduli del prodotto. Di conseguenza, alcune impostazioni della policy dei prodotti legacy con le quali l'utente aveva familiarità sono cambiate. La Assistente migrazione Endpoint assicura lo spostamento delle impostazioni delle policy legacy verso le policy corrette in Endpoint Security. In alcuni casi si verifica l'unione con altre impostazioni di Endpoint Security, mentre in altri vengono applicate le nuove impostazioni predefinite a supporto delle tecnologie aggiornate. Le nuove categorie rivedute e corrette riflettono le nuove funzionalità condivise. Le nuove impostazioni rappresentano le nuove funzionalità. Alcune impostazioni vengono rimosse, spostate in categorie o policy differenti o integrate con impostazioni destinate ad altre funzionalità. 8 McAfee Endpoint Security 10.2.0 Guida alla migrazione

Panoramica della migrazione Panoramica del processo di migrazione 1 È possibile migrare alcune impostazioni per più piattaforme di sistemi operativi in policy separate per piattaforma unica o in una singola policy multi-piattaforma. Le impostazioni condivise da più moduli e funzioni del prodotto vengono spostate nella policy Opzioni del modulo In comune. In alcuni casi le impostazioni sono ripetute in più policy per essere utilizzate dalle funzionalità ripartite tra i moduli. Per dettagli relativi alle impostazioni che sono state rimosse, trasferite, rinominate o integrate, vedere l'appendice E, Modifiche alle impostazioni migrate. Figura 1-1 Policy di origine e target Panoramica del processo di migrazione Utilizzare la Assistente migrazione Endpoint per migrare le impostazioni di prodotto in una posizione in cui è installata una versione legacy supportata di un modulo di prodotto. 1 Verificare che la migrazione sia consentita per i prodotti legacy. 2 Installare l'estensione dell' Assistente migrazione sul server McAfee epo. McAfee Endpoint Security 10.2.0 Guida alla migrazione 9

1 Panoramica della migrazione Panoramica del processo di distribuzione 3 Aprire l' Assistente migrazione, selezionare il percorso automatico o manuale, quindi seguire le istruzioni riportate sullo schermo. Migrazione automatica: consente di migrare tutte le impostazioni legacy per tutti i prodotti Windows supportati nei sistemi gestiti. Consente anche di migrare tutte le impostazioni supportate per i prodotti Mac e Linux supportati. Mantiene le assegnazioni. Migrazione manuale: consente di selezionare le impostazioni da migrare e quindi di modificare le policy, se necessario. Non mantiene le assegnazioni. 4 (solo migrazione manuale) Ripetere il passaggio 3 per selezionare e migrare altre impostazioni. 5 Verificare la corretta migrazione delle impostazioni. Vedere anche Installazione dell'assistente migrazione a pagina 13 Impostazioni che vengono migrate a pagina 7 Gestione delle migrazioni automatiche ripetute a pagina 19 Scegliere un percorso di migrazione a pagina 11 Panoramica del processo di distribuzione La migrazione rappresenta solo un'attività nel processo di installazione e distribuzione di Endpoint Security. Questa panoramica di distribuzione mostra la posizione della migrazione nel processo complessivo. Per ulteriori informazioni sull'installazione dei componenti di prodotto e sulla creazione delle assegnazioni, consultare la documentazione di McAfee epolicy Orchestrator. 1 Verificare che l'ambiente e i sistemi gestiti in cui si desidera installare Endpoint Security soddisfino i requisiti descritti in: Windows - KB82761 e nella Guida all'installazione di McAfee Endpoint Security Macintosh - KB84934 e nella McAfee Endpoint Security for Mac Product Guide (Guida di prodotto di McAfee Endpoint Security for Mac) Linux: articolo KB87073 e Guida del prodotto di McAfee Endpoint Security for Linux 2 Archiviare e installare i file di estensione del pacchetto del prodotto e i file del pacchetto McAfee Agent nel server McAfee epo. 3 Creare un'attività client per distribuire la corretta versione di McAfee Agent ai sistemi gestiti. 4 Migrazione delle impostazioni del prodotto legacy. 5 (Solo migrazione manuale) Assegnare le policy migrate e le attività client a gruppi e sistemi gestiti. 6 Distribuire Endpoint Security nei sistemi gestiti. 10 McAfee Endpoint Security 10.2.0 Guida alla migrazione

Panoramica della migrazione Scegliere un percorso di migrazione 1 Scegliere un percorso di migrazione Per la scelta del percorso di migrazione da seguire occorre considerare le caratteristiche della propria rete o dei sistemi gestiti e degli obiettivi della migrazione. 1 Decidere se è necessario effettuare la migrazione. Si desidera mantenere le attuali impostazioni o assegnazioni per i prodotti legacy? No: installare Endpoint Security senza effettuare la migrazione. Per istruzioni, consultare la guida all'installazione del prodotto. Sì: utilizzare la Assistente migrazione Endpoint per migrare le impostazioni prima della distribuzione del Client Endpoint Security nei sistemi. 2 Se si desidera eseguire la migrazione delle impostazioni, occorre scegliere tra migrazione automatica o manuale. La migrazione automatica è un processo passivo. L' Assistente migrazione prende la maggior parte delle decisioni relative alla migrazione restando "dietro le quinte". Questa opzione è consigliata se: Si dispone di una rete con meno di 250 sistemi gestiti Si utilizzano impostazioni predefinite delle policy o un numero minimo di policy personalizzate La migrazione manuale è un processo attivo. L'utente prende la maggior parte delle decisioni relative alla migrazione selezionando gli oggetti da trasferire e modificandone le impostazioni, quando necessario. Questa opzione è consigliata se: Si dispone di una rete con più di 250 sistemi gestiti Si utilizzano più policy personalizzate Si desidera ottimizzare le impostazioni esistenti della policy durante il processo di migrazione Si desidera ottimizzare le assegnazioni Si desidera migrare le impostazioni nelle policy per piattaforma unica Si desidera supervisionare e approvare personalmente ogni fase del processo di migrazione McAfee Endpoint Security 10.2.0 Guida alla migrazione 11

1 Panoramica della migrazione Preparazione alla migrazione Tabella 1-1 Scegliere un percorso di migrazione Migrazione automatica Migrazione manuale Pro Richiede il minimo input da parte dell'utente. Migra tutte le policy, le attività client e il catalogo Host IPS per i prodotti Windows. Consente anche di migrare le policy per i prodotti Mac e Linux. Inoltre, consente di migrare le attività client di scansione su richiesta Linux. Crea policy target multi-piattaforma combinando le impostazioni di Windows, Mac e Linux. Mantiene le assegnazioni delle attività client e le policy. Consente di selezionare gli oggetti da migrare. Consente di modificare le policy prima della migrazione. Consente di creare sia policy target per piattaforma unica che multi-piattaforma. Contro Non è possibile selezionare oggetti specifici da migrare. Non è possibile modificare le policy target. Non è possibile creare policy target per piattaforma unica. Non esegue la migrazione delle policy non assegnate. Richiede un input da parte dell'utente. Non mantiene le assegnazioni. È necessario assegnare le policy e le attività client ai sistemi gestiti. Preparazione alla migrazione Per ottimizzare la migrazione e ridurre i conflitti e la duplicazione al minimo nelle impostazioni migrate, prima di migrare, procedere come indicato nelle seguenti procedure consigliate. Installazione dell' Assistente migrazione Endpoint - L' Assistente migrazione è un'estensione autonoma di McAfee epo, necessaria da installare sul server McAfee epo. Verifica e correzione degli oggetti da migrare: esaminare le impostazioni e le assegnazioni legacy. Confermarle quando possibile. Rimuovere oggetti duplicati e inattivi. Comunicare agli altri utenti di non effettuare delle modifiche al Catalogo delle policy, al Catalogo delle attività client e al Catalogo Host IPS: se gli oggetti cambiano durante la migrazione, gli oggetti migrati non terranno conto delle suddette modifiche. Localizzare le policy e le attività client non assegnate per la migrazione: (solo migrazione automatica) durante la migrazione automatica, verrà effettuata la migrazione solo per le policy e le attività client che sono state assegnate ad almeno un gruppo o sistema gestito. Utilizzare la migrazione manuale per trasferire le policy e le attività client non assegnate. Operazioni successive È possibile avviare la migrazione solo dopo aver installato l' Assistente migrazione e dopo aver riesaminato le impostazioni da migrare. In Appendice D, Mappe delle policy migrate, sono disponibili immagini relative alla migrazione delle policy legacy nelle policy di Endpoint Security. Queste immagini possono essere consultate anche in Assistente migrazione Endpoint facendo clic su Visualizza mappatura delle policy di Endpoint Security nella parte superiore del riquadro di selezione manuale della policy. 12 McAfee Endpoint Security 10.2.0 Guida alla migrazione

Panoramica della migrazione Installazione dell'assistente migrazione 1 Per dettagli relativi alle impostazioni che sono state rimosse, trasferite, rinominate o integrate, vedere l'appendice E, Modifiche alle impostazioni migrate. Vedere anche Mappe delle policy a pagina 69 Installazione dell'assistente migrazione L'estensione Assistente migrazione è obbligatoria solo in caso di migrazione delle impostazioni legacy in Endpoint Security. Non fa parte del pacchetto di estensione del prodotto Endpoint Security. Se si desidera effettuare una migrazione, è necessario installarlo nel server McAfee epo come estensione separata. Attività Per informazioni su funzioni, utilizzo e procedure consigliate del prodotto, fare clic su? o su Guida. 1 In McAfee epo, selezionare Menu Gestore di prodotti software Software non archiviato. 2 Sul lato sinistro dello schermo Gestore di prodotti software, sotto Categorie prodotto, selezionare con licenza, quindi: a Nella tabella Software non archiviato, selezionare Assistente migrazione McAfee Endpoint Security. Nella tabella sul fondo dello schermo è possibile visualizzare descrizione ed estensione dell' Assistente migrazione. b Fare clic su Archiviare per l'archiviazione dell'estensione Assistente migrazione in McAfee epo. Quando l'installazione è completata, l'estensione Assistente migrazione è elencata nella pagina Estensioni. McAfee Endpoint Security 10.2.0 Guida alla migrazione 13

1 Panoramica della migrazione Installazione dell'assistente migrazione 14 McAfee Endpoint Security 10.2.0 Guida alla migrazione

2 2 Migrazione automatica delle impostazioni La migrazione automatica trasferisce tutte le impostazioni supportate per tutti i prodotti supportati installati nei sistemi Windows, Mac e Linux. Questo percorso di migrazione richiede il minimo input dall'utente. Utilizzare la migrazione automatica per trasferire tutte le policy e le attività client per i prodotti legacy nei sistemi Windows. Inoltre migra le voci del catalogo Host IPS legacy nel nuovo catalogo Firewall di Endpoint Security. Se si desidera, è possibile migrare le attività client di scansione su richiesta Linux e le impostazioni della policy di scansione all'accesso Mac e Linux. L' Assistente migrazione Endpoint crea e assegna automaticamente le nuove policy e attività client Endpoint Security in base alle impostazioni correnti del prodotto. Sommario Flusso di lavoro della migrazione automatica Migrazione automatica delle impostazioni Verifica degli elementi migrati automaticamente Gestione delle migrazioni automatiche ripetute Flusso di lavoro della migrazione automatica Di seguito è disponibile una panoramica generale del processo di migrazione automatica. 1 Eseguire la Assistente migrazione Endpoint e selezionare Migrazione automatica. 2 Se sono installati prodotti Mac o Linux, indicare se devono essere migrati. 3 Se sono presenti policy di VirusScan Enterprise da migrare, indicare se devono essere migrate in policy Workstation o Server. 4 Visualizzare e salvare le policy proposte. Un'attività del server esegue e completa la migrazione delle policy. Esegue inoltre la migrazione delle attività client e del catalogo Host IPS. McAfee Endpoint Security 10.2.0 Guida alla migrazione 15

2 Migrazione automatica delle impostazioni Flusso di lavoro della migrazione automatica La Migrazione automatica memorizza le assegnazioni per le policy e le attività client migrate. Dopo la migrazione automatica, è possibile distribuire Endpoint Security 10.2 nei sistemi gestiti. Figura 2-1 Migrazione automatica 16 McAfee Endpoint Security 10.2.0 Guida alla migrazione

Migrazione automatica delle impostazioni Migrazione automatica delle impostazioni 2 Per questi oggetti... Policy Attività client (Windows e Linux) Catalogo Host IPS L' Assistente migrazione... Crea le nuove policy, le aggiunge al Catalogo delle policy di Endpoint Security e le assegna agli stessi sistemi gestiti. È possibile visualizzare un'anteprima delle nuove policy prima della loro creazione. Le policy dei prodotti Windows vengono migrate automaticamente. Se sono installati prodotti Mac o Linux, è possibile indicare se le relative policy supportate devono essere migrate. Se vengono migrate impostazioni simili per prodotti Windows e non Windows, le impostazioni di Windows hanno la precedenza. Le esclusioni di Scansione all'accesso vengono unite. Se le policy visualizzate in anteprima non sono soddisfacenti, è possibile annullare la migrazione e avviare una migrazione manuale. Crea nuove attività, le aggiunge al Catalogo delle attività client di Endpoint Security e le assegna agli stessi sistemi gestiti. Le attività client per i prodotti Windows vengono migrate automaticamente. Se VirusScan Enterprise for Linux è installato, è possibile indicare se le relative attività client per la scansione su richiesta devono essere migrate. Esegue la migrazione delle voci del catalogo legacy nel Catalogo Firewall Endpoint Security. Migrazione automatica delle impostazioni Utilizzare la migrazione automatica per trasferire le policy e le attività client correntemente assegnate, insieme al Catalogo Host IPS, con un'interazione minima. Prima di iniziare Verificare che i prodotti da migrare siano supportati. Installare l'estensione di Assistente migrazione Endpoint sul server McAfee epo. Non consentire ad altri utenti di apportare modifiche agli oggetti che si stanno migrando finché la migrazione non sarà stata completata. Attività Per informazioni su funzioni, utilizzo e procedure consigliate del prodotto, fare clic su? o su Guida. 1 In McAfee epo, selezionare Menu Policy Assistente migrazione Endpoint. 2 In Modalità, selezionare Migrazione automatica. 3 Se VirusScan Enterprise è installato, selezionare Workstation o Server. Selezionare una delle due opzioni per migrarla subito, quindi utilizzare la migrazione manuale per migrare l'altra in un secondo momento. Prevenzione delle minacce non supporta policy separate per le impostazioni della workstation e del server. McAfee Endpoint Security 10.2.0 Guida alla migrazione 17

2 Migrazione automatica delle impostazioni Verifica degli elementi migrati automaticamente 4 Se sono installati prodotti non Windows supportati, selezionare se devono essere migrati. Mac: migra le impostazioni delle policy di scansione all'accesso da McAfee Endpoint Protection for Mac. Linux: migra le impostazioni delle policy di scansione all'accesso e le attività client di scansione su richiesta da VirusScan Enterprise for Linux. La migrazione automatica crea policy multi-piattaforma condivise da tutte le piattaforme di sistemi operativi. Se si desidera posticipare la migrazione o creare policy per piattaforme uniche, migrare i prodotti usando la migrazione manuale. 5 Fare clic su Avanti per visualizzare un'anteprima delle nuove policy di Endpoint Security. Viene visualizzata una barra di avanzamento per indicare all'utente quante policy saranno incluse nell'anteprima. 6 Esaminare le nuove policy. a Nel riquadro a sinistra, sotto Nuove categorie, selezionare una categoria, quindi nel riquadro a destra visualizzare un'anteprima delle nuove policy per la suddetta categoria. b (Opzionale) Per ogni nuova policy creata in Endpoint Security, fare clic su Rinomina e modifica note per rinominare la policy o modificarne le note, se necessario. 7 Fare clic su Salva per eseguire un'attività server per completare la migrazione. L' Assistente migrazione esegue un'attività server in background per migrare le policy. Esegue la migrazione del Catalogo Host IPS e delle attività client. Verificarne lo stato nel Registro delle attività del server. È necessario attendere il completamento dell'attività del server prima di avviare una nuova sessione di migrazione. Vedere anche Nomi e note delle policy a pagina 29 Impostazioni che vengono migrate a pagina 7 Policy multi-piattaforma e per piattaforma unica a pagina 32 Installazione dell'assistente migrazione a pagina 13 Verifica degli elementi migrati automaticamente Controllare che la migrazione degli oggetti sia avvenuta correttamente prima di distribuire Endpoint Security ai sistemi gestiti. Prima di iniziare È stata utilizzata la Assistente migrazione Endpoint per migrare manualmente le impostazioni del prodotto legacy in Endpoint Security. Attività Per informazioni su funzioni, utilizzo e procedure consigliate del prodotto, fare clic su? o su Guida. 1 Verificare la migrazione delle policy. a In McAfee epo, selezionare Menu Policy Catalogo delle policy. b Selezionare ogni modulo del prodotto, quindi controllare che siano state create le relative policy migrate. 18 McAfee Endpoint Security 10.2.0 Guida alla migrazione

Migrazione automatica delle impostazioni Gestione delle migrazioni automatiche ripetute 2 2 Verificare le assegnazioni delle policy migrate. a In McAfee epo, selezionare Menu Sezione sistemi Struttura dei sistemi. b c Visualizzare le Policy assegnate per i gruppi e i sistemi in cui erano assegnate le policy di origine. Verificare che le nuove policy Endpoint Security siano assegnate ai relativi gruppi e sistemi. 3 Verificare le attività client migrate. a In McAfee epo, selezionare Menu Policy Catalogo delle attività client. b Selezionare ogni modulo del prodotto in cui sono state migrate le attività client, quindi selezionare la categoria per ciascuna attività migrata e verificare che l'attività client sia stata effettivamente creata. 4 Verificare le assegnazioni delle attività client migrate. a In McAfee epo, selezionare Menu Sezione sistemi Struttura dei sistemi. b c Esaminare le Assegnazioni delle attività client per i gruppi e i sistemi in cui erano assegnate le attività client di origine. Verificare che le attività client migrate presentino la stessa pianificazione e le stesse impostazioni delle attività di origine. 5 Controllare il Catalogo Firewall migrato. a In McAfee epo, selezionare Menu Policy Catalogo Firewall. b Controllare che i dati migrati siano presenti nel Catalogo Firewall. Gestione delle migrazioni automatiche ripetute L'esecuzione di una migrazione automatica a seguito della migrazione di alcune o di tutte le impostazioni, potrebbe influire negativamente sui nuovi oggetti creati durante la sessione di migrazione precedente. Durante l'esecuzione di una migrazione automatica a seguito di una migrazione precedente, l' Assistente migrazione: Elimina gli oggetti creati durante la sessione di migrazione automatica precedente. Ad esempio, se è stata effettuata una migrazione automatica delle policy e se ne esegue nuovamente un'altra, al completamento della seconda migrazione saranno presenti nel Catalogo delle policy solo le nuove policy create nella sessione di migrazione più recente. Mantiene gli oggetti creati durante una sessione di migrazione manuale precedente, ma non mantiene le relative assegnazioni. Assegna le nuove policy ai sistemi gestiti. Ad esempio, se sono state assegnate ai sistemi gestiti delle policy migrate manualmente, le nuove policy andranno a sostituirle. Queste azioni si applicano anche alle policy In comune in comune create durante le precedenti migrazioni. McAfee Endpoint Security 10.2.0 Guida alla migrazione 19

2 Migrazione automatica delle impostazioni Gestione delle migrazioni automatiche ripetute 20 McAfee Endpoint Security 10.2.0 Guida alla migrazione

3 Migrazione 3 manuale delle impostazioni La migrazione manuale trasferisce le impostazioni selezionate per i prodotti supportati installati nei sistemi Windows, Mac e Linux. Si tratta di un percorso di migrazione interattivo che richiede l'input dell'utente. Utilizzare la migrazione manuale per trasferire le policy o le attività client selezionate o il Catalogo Host IPS per i prodotti legacy. La Assistente migrazione Endpoint consente all'utente di selezionare gli oggetti specifici da migrare e modificare le policy, se necessario. La migrazione manuale non mantiene le assegnazioni per gli oggetti migrati. Sommario Flusso di lavoro della migrazione manuale Migrazione manuale degli oggetti Eseguire la migrazione delle attività client manualmente Migrazione manuale del Catalogo Host IPS Verifica degli elementi migrati manualmente Gestione delle migrazioni manuali ripetute Flusso di lavoro della migrazione manuale Di seguito è disponibile una descrizione generale del processo di migrazione manuale. 1 Eseguire la Assistente migrazione Endpoint e selezionare Migrazione manuale. 2 Selezionare il tipo di oggetti da migrare. Se si seleziona il Catalogo Host IPS, viene eseguita un'attività server e completata la migrazione del catalogo. Se si seleziona Policy o Attività client, selezionare gli elementi che si desidera migrare dalle categorie, quindi salvare le selezioni. È possibile modificare le policy, se necessario. È anche possibile modificare le note per le policy e le attività client. Le selezioni effettuate vengono migrate in background. Procedura consigliata: migrare il catalogo Host IPS subito prima delle policy di Firewall McAfee Host IPS per mantenere la sincronizzazione. 3 Eseguire nuovamente l' Assistente migrazione per eseguire la migrazione degli oggetti supplementari. McAfee Endpoint Security 10.2.0 Guida alla migrazione 21

3 Migrazione manuale delle impostazioni Migrazione manuale degli oggetti Dopo una migrazione manuale, è necessario assegnare le nuove policy e attività client ai sistemi gestiti, come parte della distribuzione dei prodotti. Per ulteriori informazioni, vedere la Guida all'installazione di McAfee epolicy Orchestrator. Figura 3-1 Migrazione manuale delle impostazioni Migrazione manuale degli oggetti Utilizzare la migrazione manuale per selezionare le policy da migrare, quindi modificarle, se necessario. Dopo aver creato le nuove policy, è necessario assegnarle ai sistemi gestiti. Prima di iniziare Verificare che i prodotti da migrare siano supportati. Installare l'estensione di Assistente migrazione Endpoint sul server McAfee epo. Non consentire ad altri utenti di apportare modifiche agli oggetti che si stanno migrando finché la migrazione non sarà stata completata. 22 McAfee Endpoint Security 10.2.0 Guida alla migrazione

Migrazione manuale delle impostazioni Migrazione manuale degli oggetti 3 Attività Per informazioni su funzioni, utilizzo e procedure consigliate del prodotto, fare clic su? o su Guida. 1 In McAfee epo, selezionare Menu Policy Assistente migrazione Endpoint. 2 In Modalità, selezionare Migrazione manuale. 3 In Oggetti da migrare, selezionare Policy, quindi fare clic su Avanti. Sono elencati solo gli oggetti visibili per i quali si è in possesso dell'autorizzazione. 4 Selezionare le categorie di policy per i prodotti nel riquadro a sinistra, sotto Policy disponibili. A destra della schermata sono elencate le policy legacy presenti nelle relative categorie. Procedura consigliata: fare clic su Visualizza mappatura delle policy di Endpoint Security nella parte superiore della pagina per consultare le mappe delle policy legacy migrate con la relativa posizione in Endpoint Security. a b c Se si selezionano le policy VirusScan Enterprise, le impostazioni delle Workstation vengono elencate per impostazione predefinita. Per visualizzare invece le impostazioni della policy server, fare clic su Modifica, quindi selezionare Server. Se una categoria contiene più policy, selezionare il nome della policy da migrare dall'elenco a discesa situato vicino al nome della categoria. Se le impostazioni di una policy selezionata si uniscono con le policy di un'altra categoria, l' Assistente migrazione mostra le altre categorie. Per ognuna di queste categorie: Selezionare il nome della policy da migrare. Se al momento non si desidera migrare le impostazioni nella categoria, selezionare Nessuna. Selezionando Nessuna per tutte le categorie da unire, non verrà creata nessuna nuova policy per le relative categorie. d Se si migrano prodotti simili da piattaforme di sistemi operativi diverse, selezionare o deselezionare Crea policy multi-piattaforma. Questa casella di controllo viene visualizzata solo quando si migrano due o più dei seguenti prodotti: VirusScan Enterprise, McAfee Endpoint Protection for Mac o McAfee VirusScan for Mac, e VirusScan Enterprise for Linux. Selezionata: l' Assistente migrazione crea una policy Scansione all'accesso che può essere condivisa dai sistemi Windows, Mac e Linux. Se le impostazioni del prodotto entrano in conflitto, le impostazioni di Windows hanno la precedenza sulle altre e le impostazioni di Mac hanno la precedenza su quelle di Linux. Le esclusioni della policy Scansione all'accesso vengono unite. Questa è l'impostazione predefinita. Deselezionata: l' Assistente migrazione crea fino a tre policy Scansione all'accesso: impostazioni migrate di VirusScan Enterprise per la piattaforma Windows, impostazioni migrate di McAfee Endpoint Protection for Mac o McAfee VirusScan for Mac e impostazioni migrate di VirusScan Enterprise for Linux. 5 Fare clic su Avanti. L' Assistente migrazione presenta le policy di origine nella parte sinistra dello schermo. Sulla parte superiore dello schermo, sono presenti le schede per ogni policy di Endpoint Security da creare. Ogni scheda presenta un'anteprima delle nuove policy create quando vengono migrate le policy di origine selezionate. Il riquadro a sinistra mostra le policy di origine selezionate. 6 Fare clic su Avanti per avviare la procedura guidata di migrazione manuale. McAfee Endpoint Security 10.2.0 Guida alla migrazione 23

3 Migrazione manuale delle impostazioni Eseguire la migrazione delle attività client manualmente 7 Nella scheda aperta, digitare un nome per la policy, digitare le note per descriverla e configurarne le opzioni, quindi fare clic su Avanti per proseguire alla scheda successiva. Ripetere il passaggio fino a quando non saranno configurate tutte le policy selezionate, quindi fare clic su Avanti. 8 Accertarsi che le modifiche siano corrette, quindi fare clic su Salva per creare le nuove policy e aggiungerle al Catalogo delle policy. 9 Scegliere se migrare più oggetti. Sì: visualizza la schermata in cui è possibile selezionare altri oggetti da migrare. No: visualizza la prima schermata con le impostazioni predefinite. Vedere anche Nomi e note delle policy a pagina 29 Impostazioni che vengono migrate a pagina 7 Policy multi-piattaforma e per piattaforma unica a pagina 32 Installazione dell'assistente migrazione a pagina 13 Mappe delle policy a pagina 69 Eseguire la migrazione delle attività client manualmente Utilizzare la migrazione manuale per selezionare le attività client da migrare. Dopo aver creato le nuove attività client, assegnarle ai sistemi gestiti. Vengono migrate solo le attività client relative ai prodotti Windows e Linux. Prima di iniziare Verificare che i prodotti da migrare siano supportati. Installare l'estensione di Assistente migrazione Endpoint sul server McAfee epo. Non consentire ad altri utenti di apportare modifiche agli oggetti che si stanno migrando finché la migrazione non sarà stata completata. Attività Per informazioni su funzioni, utilizzo e procedure consigliate del prodotto, fare clic su? o su Guida. 1 In McAfee epo, selezionare Menu Policy Assistente migrazione Endpoint. 2 In Modalità, selezionare Migrazione manuale. 3 In Oggetti da migrare, selezionare Attività Client, quindi fare clic su Avanti. Sono elencati solo gli oggetti visibili per i quali si è in possesso dell'autorizzazione. 4 Selezionare i tipi di attività da migrare nel riquadro a sinistra, sotto Attività disponibili. A destra della schermata sono elencate le attività legacy relative alla tipologia selezionata. È possibile digitare il nome o parte del nome nella casella Applica filtro a elenco situata sulla parte superiore del riquadro sinistro. a Se sono state create più attività dello stesso tipo, verrà visualizzato un elenco a discesa accanto al nome del tipo di attività. Selezionare il nome dell'attività da migrare. b (Opzionale) Per effettuare la migrazione di un'altra attività dello stesso tipo, fare clic su + e selezionare l'attività dall'elenco a discesa, quindi ripetere questa operazione per tutte le attività da migrare. Questa opzione è disponibile solo se esiste un'altra attività dello stesso tipo. 24 McAfee Endpoint Security 10.2.0 Guida alla migrazione

Migrazione manuale delle impostazioni Migrazione manuale del Catalogo Host IPS 3 5 Fare clic su Avanti per avviare la procedura guidata di migrazione manuale. Sulla parte superiore dello schermo, sono presenti le schede per ogni attività client di Endpoint Security da creare. Ogni scheda presenta un'anteprima delle nuove attività quando vengono migrate le attività di origine selezionate. Il riquadro a sinistra mostra l'attività di origine selezionata. 6 (Opzionale) Se necessario, digitare un nuovo nome e modificare le impostazioni per ogni nuova attività da creare. 7 Fare clic su Avanti, accertarsi che le modifiche siano corrette, quindi fare clic su Salva per creare le nuove attività client e aggiungerle al catalogo delle attività client. 8 Scegliere se migrare più oggetti. Sì: visualizza la schermata in cui è possibile selezionare altri oggetti da migrare. No: visualizza la prima schermata con le impostazioni predefinite. Vedere anche Nomi e note delle policy a pagina 29 Impostazioni che vengono migrate a pagina 7 Installazione dell'assistente migrazione a pagina 13 Migrazione manuale del Catalogo Host IPS Utilizzare la migrazione manuale per selezionare e migrare il Catalogo Host IPS. Migrare il Catalogo immediatamente prima di migrare le policy associate, in modo da mantenerli sincronizzati. Prima di iniziare Verificare che i prodotti da migrare siano supportati. Installare l'estensione di Assistente migrazione Endpoint sul server McAfee epo. Non consentire ad altri utenti di apportare modifiche agli oggetti che si stanno migrando finché la migrazione non sarà stata completata. Attività Per informazioni su funzioni, utilizzo e procedure consigliate del prodotto, fare clic su? o su Guida. 1 In McAfee epo, selezionare Menu Policy Assistente migrazione Endpoint. 2 In Modalità, selezionare Migrazione manuale. 3 In Oggetti da migrare, selezionare Catalogo, quindi fare clic su Avanti. Verranno migrati tutti gli elementi inclusi nel Catalogo. 4 Fare clic su Avanti per avviare la migrazione. L' Assistente migrazione visualizza un messaggio per comunicare che un'attività server sta eseguendo la migrazione del Catalogo. Al termine della migrazione, viene visualizzata la schermata di selezione in cui è possibile selezionare ulteriori oggetti da migrare. McAfee Endpoint Security 10.2.0 Guida alla migrazione 25

3 Migrazione manuale delle impostazioni Verifica degli elementi migrati manualmente Verifica degli elementi migrati manualmente Controllare che la migrazione degli oggetti sia avvenuta correttamente prima di distribuire Endpoint Security ai sistemi gestiti. Prima di iniziare È stata utilizzata la Assistente migrazione Endpoint per migrare manualmente le impostazioni del prodotto legacy in Endpoint Security. Attività Per informazioni su funzioni, utilizzo e procedure consigliate del prodotto, fare clic su? o su Guida. 1 Verificare la migrazione delle policy. a In McAfee epo, selezionare Menu Policy Catalogo delle policy. b Selezionare ogni modulo del prodotto in cui è stata effettuata la migrazione, quindi controllare che siano state create le relative policy migrate. 2 Verificare le attività client migrate. a In McAfee epo, selezionare Menu Policy Catalogo delle attività client. b c Selezionare ogni modulo del prodotto in cui è stata effettuata la migrazione delle attività client. Selezionare la categoria per ciascuna attività migrata e verificare che l'attività client sia stata effettivamente creata. 3 Controllare il Catalogo Firewall migrato. a In McAfee epo, selezionare Menu Policy Catalogo Firewall. b Controllare che i dati migrati siano presenti nel Catalogo Firewall. Gestione delle migrazioni manuali ripetute La migrazione manuale non ha effetto sugli oggetti migrati durante una sessione di migrazione precedente. Ad esempio, a seguito della migrazione di alcune policy per un modulo del prodotto, occorre eseguire nuovamente la migrazione delle stesse policy: Le nuove policy saranno visualizzate nel Catalogo delle policy. Se il nome della policy target esiste già, l' Assistente migrazione aggiunge una cifra al nome della policy più recente, ad esempio My Policy, My Policy-1, My Policy-2. La policy migrata in precedenza viene ancora visualizzata nel Catalogo delle policy. Se si migrano di nuovo le policy Firewall di McAfee Host IPS, è necessario migrare di nuovo anche il catalogo Host IPS. In Assistente migrazione vengono visualizzate data e ora dell'ultima migrazione del catalogo, se disponibili. Procedura consigliata: migrare il catalogo Host IPS subito prima delle policy di Firewall McAfee Host IPS per mantenere la sincronizzazione. La migrazione manuale non mantiene le assegnazioni per gli oggetti migrati. È necessario ridistribuire manualmente le assegnazioni agli oggetti migrati. Inoltre è necessario eliminare gli oggetti ora indesiderati creati durante la precedente sessione di migrazione. 26 McAfee Endpoint Security 10.2.0 Guida alla migrazione

Migrazione manuale delle impostazioni Gestione delle migrazioni manuali ripetute 3 Se sono presenti assegnazioni per gli oggetti creati durante una sessione di migrazione manuale precedente, quando verrà effettuata una nuova migrazione degli stessi oggetti, queste assegnazioni non saranno interessate. McAfee Endpoint Security 10.2.0 Guida alla migrazione 27

3 Migrazione manuale delle impostazioni Gestione delle migrazioni manuali ripetute 28 McAfee Endpoint Security 10.2.0 Guida alla migrazione

4 Aggiornamento 4 delle impostazioni del prodotto a seguito della migrazione Le modifiche alle policy di Endpoint Security includono nuove policy, categorie, opzioni e impostazioni predefinite con il compito di potenziare le tecnologie di protezione all'avanguardia e ottimizzare le prestazioni del prodotto. Durante il processo di migrazione, è necessario rinominare, rimuovere o riconfigurare le impostazioni legacy per policy, opzioni, regole e attività, a seconda della relativa funzione all'interno di Endpoint Security. Alcune impostazioni vengono spostate in nuove categorie o policy o integrate con altre impostazioni. È possibile migrare impostazioni simili da prodotti in esecuzioni su più piattaforme di sistemi operativi in policy separate per piattaforma unica o in policy multi-piattaforma condivise. Sommario Policy McAfee Default e impostazioni predefinite del prodotto Nomi e note delle policy Policy a più istanze Policy multi-piattaforma e per piattaforma unica Funzionamento dell'unione delle policy durante la migrazione Migrazione delle policy di VirusScan Enterprise in Prevenzione delle minacce Migrazione delle Regole IPS in Prevenzione delle minacce Migrazione delle policy Firewall di Host IPS in Firewall Endpoint Security Migrazione delle policy di SiteAdvisor Enterprise in Controllo Web Migrazione delle policy legacy di Mac in Prevenzione delle minacce Migrazione delle policy legacy di Linux in Prevenzione delle minacce Policy McAfee Default e impostazioni predefinite del prodotto La policy McAfee Default non esegue la migrazione. Se attualmente è in uso la policy McAfee Default per i prodotti legacy, l' Assistente migrazione assegna la nuova policy McAfee Default di Endpoint Security. Se viene assegnata a un gruppo o a un sistema gestito una policy originale con impostazioni predefinite (McAfee Default, My Default (non modificata), o Tipica dell'ambiente aziendale), l' Assistente migrazione assegna la nuova policy McAfee Default di Endpoint Security durante la migrazione automatica. Nomi e note delle policy La Assistente migrazione Endpoint utilizza queste convenzioni generali per assegnare un nome alle policy Endpoint Security migrate e per creare le note delle policy. È possibile modificare il nome e le note delle policy prima del salvataggio delle nuove policy o dopo la relativa creazione. McAfee Endpoint Security 10.2.0 Guida alla migrazione 29

4 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Nomi e note delle policy Nomi delle policy Migrazione automatica Tipo di policy trasferita Nome policy target Esempi Migrazione di un solo prodotto Migrazione policy da una a una Migrazione policy da una a molte Policy [abbreviazione del prodotto legacy] trasferita-[n] dove: L'abbreviazione del prodotto legacy è VSE, HIPS, SAE, EPM, o VSELinux. n aumenta ogni volta che una nuova policy viene trasferita per lo stesso modulo. Policy VSE trasferita Policy VSE trasferita-1 Policy VSE trasferita-2 Policy HIPS trasferita Policy HIPS trasferita-1 Policy SAE trasferita Policy EPM trasferita Policy VSELinux migrata Migrazione di più prodotti (comprese le policy multi-piattaforma) Migrazione policy da molte a una In comune Opzioni Policy unita-[n] dove n aumenta ogni volta che una nuova policy dello stesso tipo viene migrata. Policy unita-[n] dove n aumenta ogni volta che una nuova policy In comune In comune viene creata. Policy unita Policy unita-1 Policy unita-2 Policy unita Policy unita-1 Policy unita-2 Migrazione manuale Tipo di policy trasferita Nome policy target Esempi Migrazione policy da una a molte o molte a una Come il nome di origine. Se il nome della policy target esiste già, l' Assistente migrazione aggiunge alla fine del nome una cifra che aumenta ogni volta che viene creata una nuova policy con lo stesso nome. È possibile digitare un nome di policy differente prima del salvataggio della nuova policy. My Policy My Policy-1 My Policy-2 Migrazione policy da molte a una Policy multi-piattaforma È necessario indicare un nome per la policy target. È necessario indicare un nome per la policy target. Note policy Durante la migrazione, l' Assistente migrazione crea note per le policy che includono il nome (e il tipo, ove applicabile) delle policy di origine, l'ora e data della migrazione e il nome dell'utente che ha eseguito la migrazione. 30 McAfee Endpoint Security 10.2.0 Guida alla migrazione

Aggiornamento delle impostazioni del prodotto a seguito della migrazione Policy a più istanze 4 Ad esempio: Origine: VirusScan Enterprise 8.8.0 - Policy protezione dell'accesso > My Default; Tipo: Server; 6/20/16 15.34 - Migrazione Automatica; Utente: amministratore Policy a più istanze Le policy multi-istanza, note anche come policy a più istanze, consentono di assegnare più di un'istanza a un client, dando luogo a una policy combinata in vigore. Quando si esegue la migrazione di policy legacy verso Endpoint Security, le policy a più istanze derivate da una o più policy di origine sono unite in una policy di destinazione per ciascun tipo di policy. Tabella 4-1 Funzionamento della migrazione delle policy a più istanze Prodotto origine Policy di origine Modulo prodotto destinazione McAfee Host IPS Regole IPS Prevenzione delle minacce McAfee Host IPS SiteAdvisor Enterprise Generale (Applicazioni affidabili) Elenco siti vietati e Elenco dei siti autorizzati Azioni contenuto Firewall Controllo Web Policy di destinazione Protezione dell'accesso e Prevenzione exploit Opzioni (Applicazioni affidabili) Elenco Blocca e Consenti Azioni contenuto McAfee Endpoint Security 10.2.0 Guida alla migrazione 31

4 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Policy multi-piattaforma e per piattaforma unica Policy multi-piattaforma e per piattaforma unica Durante la migrazione manuale, è possibile scegliere se migrare impostazioni da piattaforme di sistemi operativi differenti in policy separate oppure unirle in un'unica policy per più piattaforme. Tabella 4-2 Migrazione delle impostazioni da piattaforme di sistemi operativi diversi Se si selezionano i seguenti prodotti per la migrazione... L' Assistente migrazione crea le seguenti policy di Prevenzione delle minacce... Crea policy multi-piattaforma selezionato Crea policy multi-piattaforma deselezionato VirusScan Enterprise McAfee Endpoint Protection for Mac VirusScan Enterprise VirusScan Enterprise for Linux VirusScan Enterprise McAfee Endpoint Protection for Mac VirusScan Enterprise for Linux McAfee Endpoint Protection for Mac VirusScan Enterprise for Linux Una policy Scansione all'accesso per i sistemi Windows e Mac Esclusioni di Scansione all'accesso unite In caso di impostazioni duplicate o in conflitto, le impostazioni di Windows hanno la precedenza su quelle Mac. Una policy Scansione all'accesso per i sistemi Windows e Linux Una policy Opzioni per i sistemi Windows e Linux Esclusioni di Scansione all'accesso unite In caso di impostazioni duplicate o in conflitto, le impostazioni di Windows hanno la precedenza su quelle Linux. Una policy Scansione all'accesso per i sistemi Windows, Mac e Linux Una policy Opzioni per i sistemi Windows e Linux Esclusioni di Scansione all'accesso unite In caso di impostazioni duplicate o in conflitto, le impostazioni di Windows hanno la precedenza sulle altre. Una policy Scansione all'accesso per i sistemi Mac e Linux Una policy Opzioni per i sistemi Linux Esclusioni di Scansione all'accesso unite In caso di impostazioni duplicate o in conflitto, le impostazioni di Mac hanno la precedenza su quelle Linux. Due policy Scansione all'accesso: Una per i sistemi Windows Una per i sistemi Mac Separa esclusioni di Scansione all'accesso Due policy Scansione all'accesso: Una per i sistemi Windows Una per i sistemi Linux Due policy Opzioni: Una per i sistemi Windows Una per i sistemi Linux Separa esclusioni di Scansione all'accesso Tre policy Scansione all'accesso: Una per i sistemi Windows Una per i sistemi Mac Una per i sistemi Linux Due policy Opzioni: Una per i sistemi Windows Una per i sistemi Linux Separa esclusioni di Scansione all'accesso Due policy Scansione all'accesso: Una per i sistemi Mac Una per i sistemi Linux Una policy Opzioni per i sistemi Linux Separa esclusioni di Scansione all'accesso La migrazione automatica crea policy target multi-piattaforma. Per creare policy di una sola piattaforma, è necessaria la migrazione manuale. 32 McAfee Endpoint Security 10.2.0 Guida alla migrazione

Aggiornamento delle impostazioni del prodotto a seguito della migrazione Funzionamento dell'unione delle policy durante la migrazione 4 Funzionamento dell'unione delle policy durante la migrazione A volte, le policy di origine di uno o più prodotti legacy vengono unite in un'unica policy di destinazione. Tabella 4-3 Policy unite durante la migrazione in Prevenzione delle minacce Modulo prodotto origine Policy di origine VirusScan Enterprise Gestore quarantena Programmi indesiderati Policy di Prevenzione delle minacce Opzioni VirusScan Enterprise for Linux VirusScan Enterprise McAfee Endpoint Protection for Mac VirusScan Enterprise for Linux VirusScan Enterprise McAfee Host IPS Scansione all'accesso Processi ad alto rischio Processi a basso rischio Processi predefiniti all'accesso Generale all'accesso Antimalware (impostazioni di scansione all'accesso) Scansione all'accesso Protezione dell'accesso Protezione da overflow del buffer Regole IPS Protezione IPS Scansione all'accesso Protezione dell'accesso VirusScan Enterprise Protezione da overflow del buffer Prevenzione exploit McAfee Host IPS Regole IPS Protezione IPS Tabella 4-4 Policy unite durante la migrazione in Firewall Modulo prodotto origine Policy di origine McAfee Host IPS Firewall (Opzioni e Blocco DNS) Generale (Applicazioni affidabili, Reti affidabili e Interfaccia utente client) Policy Firewall Opzioni McAfee Endpoint Security 10.2.0 Guida alla migrazione 33

4 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Funzionamento dell'unione delle policy durante la migrazione Tabella 4-5 Policy unite durante la migrazione in Controllo Web Modulo prodotto origine SiteAdvisor Enterprise Policy di origine Azioni contenuto Azioni classificazione Policy Controllo Web Azioni contenuto Elenco dei siti autorizzati Protezione avanzata Azioni contenuto Azioni classificazione Attiva o Disattiva Rilevamento degli eventi Generale (alcune impostazioni) Opzioni Elenco dei siti autorizzati Elenco Blocca e Consenti Elenco siti vietati 34 McAfee Endpoint Security 10.2.0 Guida alla migrazione

Aggiornamento delle impostazioni del prodotto a seguito della migrazione Funzionamento dell'unione delle policy durante la migrazione 4 Migrazione delle impostazioni legacy nella policy In comune In comune Le funzionalità condivise da più moduli di prodotto si trovano nel modulo In comune, installato con gli altri moduli di Endpoint Security. Le impostazioni relative a queste funzionalità condivise sono definite nella policy Opzioni del modulo In comune. Figura 4-1 Le impostazioni legacy vengono migrate nella policy Opzioni del modulo In comune L' Assistente migrazione migra le impostazioni legacy per queste categorie di policy nella policy Opzioni del modulo In comune. Tabella 4-6 Le impostazioni legacy vengono migrate nella policy Opzioni del modulo In comune Impostazioni dell'origine Policy Avviso di VirusScan Enterprise Policy Protezione dell'accesso di VirusScan Enterprise, categoria Protezione comune standard Policy Opzioni generali di VirusScan Enterprise, categoria Opzioni di visualizzazione Categorie di policy Opzioni In comune migrate Registrazione client Autoprotezione Lingua interfaccia client (solo Windows) Attività gestite (solo Windows) McAfee Endpoint Security 10.2.0 Guida alla migrazione 35

4 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Funzionamento dell'unione delle policy durante la migrazione Tabella 4-6 Le impostazioni legacy vengono migrate nella policy Opzioni del modulo In comune (segue) Impostazioni dell'origine Policy Generale di Host Intrusion Prevention, categoria Interfaccia utente client: Impostazione lingua interfaccia utente client Registrazione firewall Policy Generale di SiteAdvisor Enterprise, scheda Server proxy Categorie di policy Opzioni In comune migrate Lingua interfaccia client (solo Windows) Registrazione client Server proxy per McAfee GTI (solo Windows) Attiva autenticazione proxy HTTP 36 McAfee Endpoint Security 10.2.0 Guida alla migrazione

Aggiornamento delle impostazioni del prodotto a seguito della migrazione Migrazione delle policy di VirusScan Enterprise in Prevenzione delle minacce 4 Migrazione delle policy di VirusScan Enterprise in Prevenzione delle minacce Questa panoramica indica la posizione in cui le impostazioni delle policy migrate di McAfee VirusScan Enterprise si trovano nelle policy di Endpoint Security. Figura 4-2 Destinazione della migrazione delle impostazioni di VirusScan Enterprise Note di migrazione per le impostazioni di VirusScan Enterprise Durante il processo di migrazione a Endpoint Security 10.2, l' Assistente migrazione Endpoint regola le impostazioni migrate nelle policy di destinazione per far fronte alle differenze tra il prodotto legacy e il McAfee Endpoint Security 10.2.0 Guida alla migrazione 37

4 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Migrazione delle policy di VirusScan Enterprise in Prevenzione delle minacce nuovo prodotto. Di conseguenza, alcune impostazioni delle policy target non corrispondono alle impostazioni legacy. Impostazioni server e workstation In VirusScan Enterprise, le policy includono le impostazioni per server e workstation. Questo non è il caso delle policy per Prevenzione delle minacce. Tuttavia, è necessario specificare se eseguire la migrazione delle impostazioni del server o delle impostazioni delle workstation. L'impostazione predefinita è Workstation. Se si vuole eseguire la migrazione automatica, è necessario selezionare un tipo di impostazioni da migrare automaticamente, mentre per l'altro tipo sarà necessario eseguire la migrazione manuale. Cartella di quarantena Il percorso per la cartella di quarantena è limitato a 190 caratteri, mentre VirusScan Enterprise consentiva 256 caratteri. Durante la migrazione del client, se il percorso della cartella di quarantena migrata contiene più di 190 caratteri, ritorna automaticamente nella posizione predefinita, <SYSTEM_DRIVE>\Quarantena. Regole di blocco delle porte protezione dell'accesso Il Firewall Endpoint Security fornisce capacità di blocco delle porte più avanzate rispetto alle regole di protezione all'accesso predefinite per VirusScan Enterprise 8.8. Le regole di blocco delle porte di protezione dell'accesso, predefinite o definite dall'utente, non sono migrate. Anche le inclusioni e le esclusioni definite dall'utente per le regole predefinite non sono migrate. Per continuare a usare le regole legacy che non vengono migrate da VirusScan Enterprise, è possibile creare regole firewall in Firewall Endpoint Security con un comportamento identico. È possibile creare regole firewall per: Definire lo stesso comportamento di una o più regole predefinite per il blocco delle porte di Protezione dell'accesso. Bloccare le stesse porte definite in una o più regole personalizzate per il blocco delle porte di Protezione dell'accesso. Per ulteriori informazioni, vedere Appendice C Creazione di regole Firewall per sostituire le regole di blocco delle porte di Protezione dell'accesso. Impostazioni di autoprotezione Quando si effettua la migrazione delle regole di protezione dell'accesso (ad eccezione delle regole di blocco delle porte): Le impostazioni di autoprotezione sono spostate dalle policy di protezione dell'accesso alla policy In comune In comune. L'autoprotezione è attivata per impostazione predefinita, indipendentemente dalle impostazioni legacy. 38 McAfee Endpoint Security 10.2.0 Guida alla migrazione

Aggiornamento delle impostazioni del prodotto a seguito della migrazione Migrazione delle policy di VirusScan Enterprise in Prevenzione delle minacce 4 Le esclusioni definite dall'utente configurate per ciascun modulo legacy vengono migrate come esclusioni globali per Endpoint Security. Le esclusioni definite dall'utente per tre regole predefinite nella categoria Protezione comune standard vengono migrate come esclusioni di autoprotezione globali nella policy In comune In comune: Esclusioni definite dall'utente per questa regola legacy Impedisci la modifica di file e impostazioni di McAfee Impedisci l'interruzione dei processi McAfee Impedisci l'associazione dei processi McAfee Migrazione nelle esclusioni di autoprotezione per Processi Processi Processi Procedura consigliata: si consiglia di riesaminare le esclusioni dopo la migrazione e di correggerle o rimuoverle, se necessario. Si consiglia anche di riesaminare le esclusioni configurate per ogni applicazione di terze parti per accedere al registro o ai percorsi dei file di VirusScan Enterprise, dal momento che le posizioni sono cambiate in Endpoint Security. Prevenzione exploit (Protezione da sovraccarico del buffer) In Endpoint Security, le impostazioni di protezione da sovraccarico del buffer sono denominate Prevenzione exploit. Dopo la migrazione, il livello di protezione per prevenzione exploit è impostato come Protezione standard predefinita, che rileva e blocca solo gli exploit di overflow del buffer con livello di gravità elevato identificati nel file di contenuto di Prevenzione exploit e arresta la minaccia rilevata. Procedura consigliata: utilizzare queste impostazioni solo per un periodo limitato di tempo, consultando contemporaneamente il file di registro per stabilire se passare alla Protezione massima. Esclusioni per la scansione delle cartelle a livello di root VirusScan Enterprise supporta l'esclusione per la scansione delle cartelle a livello di root se il percorso inizia con dei caratteri jolly, come ad esempio "?" o "/". Non è necessario l'identificatore di unità. Tuttavia, Prevenzione delle minacce non supporta la stessa sintassi per i primi caratteri jolly nelle esclusioni di scansione all'accesso e scansione su richiesta. L' Assistente migrazione converte la sintassi non supportata cambiando i primi caratteri in "**\". Procedura consigliata: se si pensa di eseguire una migrazione delle esclusioni a livello di root che includono caratteri jolly, prima della migrazione, se necessario, correggere le esclusioni legacy in VirusScan Enterprise, adeguando la sintassi. Pattern di esclusione supportati - Prevenzione delle minacce supporta i seguenti pattern di esclusione che non vengono cambiati dall' Assistente migrazione durante la migrazione: Variabili ambientali: criteri che iniziano con % (ad esempio, %systemroot%\test\ ) Percorsi UNC: criteri che iniziano con \\ (ad esempio, \\Test ) Percorsi completi: criteri che includono un percorso assoluto (ad esempio, C:\Test\ ) Criteri che iniziano con **\ McAfee Endpoint Security 10.2.0 Guida alla migrazione 39

4 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Migrazione delle policy di VirusScan Enterprise in Prevenzione delle minacce Criteri di esclusione non supportati: per tutti gli altri criteri di esclusione VirusScan Enterprise, l' Assistente migrazione: Cambia i caratteri iniziali in **\ Ad esempio, converte \?:?:\ *\ *: *:\ Inserisce **\ quando non sono presenti caratteri iniziali. Ad esempio, cambia Test in **\Test Aggiunge una barra rovesciata al criterio di esclusione, se è selezionata l'opzione Escludi anche sottocartelle per un'esclusione e il relativo criterio non termina con il suddetto carattere ( \ ). Tramite la sintassi **\, Prevenzione delle minacce esclude le cartelle nella struttura a un numero maggiore di livelli rispetto a VirusScan Enterprise. Si consiglia di riesaminare le esclusioni migrate e di correggerle, se necessario, per duplicare il comportamento delle esclusioni legacy. Per ulteriori informazioni, consultare l'articolo KB85746. La tabella seguente mostra un esempio di come le esclusioni migrate vengono gestite in modo differente rispetto alle esclusioni dei prodotti legacy. Tabella 4-7 Gestione delle esclusioni non assolute a livello di root Esclusione legacy \test\ o?:\test\ Esclude: Cartella \test\ a livello di root su ogni unità. Ad esempio: c:\test\ d:\test\ z:\test Non esclude: Cartella \test\ a ogni livello escluso il livello di root su ogni unità, come ad esempio: c:\lab\test\ d:\lab\project\test\ Esclusione migrata **\test\ Esclude: Cartella \test\ a livello di root o un qualsiasi altro livello su ogni unità. Ad esempio: c:\test\ d:\test\ z:\test c:\lab\test\ d:\lab\project \test\ Per escludere solo la cartella \test a livello di root, rivedere l'esclusione migrata per specificare un percorso assoluto. Ad esempio: c:\test\ d:\test\ z:\test Vedere anche Modifiche delle impostazioni VirusScan Enterprise a pagina 77 40 McAfee Endpoint Security 10.2.0 Guida alla migrazione

Aggiornamento delle impostazioni del prodotto a seguito della migrazione Migrazione delle policy di VirusScan Enterprise in Prevenzione delle minacce 4 Unione delle impostazioni di scansione all'accesso da Windows, Mac e Linux Anche le impostazioni di scansione all'accesso dei prodotti Mac e Linux supportati vengono migrate nelle policy Scansione all'accesso e Opzioni di Prevenzione delle minacce. Le policy migrate possono essere di tipo multi-piattaforma o piattaforma unica. Figura 4-3 Migrazione delle impostazioni di scansione all'accesso da Windows, Mac e Linux Vedere anche Migrazione delle policy legacy di Mac in Prevenzione delle minacce a pagina 50 Migrazione delle policy legacy di Linux in Prevenzione delle minacce a pagina 52 Policy multi-piattaforma e per piattaforma unica a pagina 32 McAfee Endpoint Security 10.2.0 Guida alla migrazione 41

4 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Migrazione delle Regole IPS in Prevenzione delle minacce Migrazione delle Regole IPS in Prevenzione delle minacce Questa panoramica indica la posizione in cui le impostazioni delle policy Regole IPS e Protezione IPS di McAfee Host IPS sono visualizzate nelle policy di Endpoint Security. Figura 4-4 Posizione in cui vengono migrate le impostazioni di Regole IPS Note di migrazione per le impostazioni di Regole IPS Rules Durante il processo di migrazione a Endpoint Security, l' Assistente migrazione Endpoint sposta le impostazioni delle policy Regole IPS e Protezione IPS migrate nelle policy di Prevenzione delle minacce. In Appendice B, Migrazione delle regole IPS, sono disponibili ulteriori informazioni sulla modalità di migrazione delle Regole IPS nelle policy di Endpoint Security. Impostazioni della policy migrate Vengono migrate le seguenti impostazioni: Sottoregole di firma personalizzata IPS per file, registro e programmi Regole di Protezione applicazioni IPS Eccezioni IPS Firme Vengono migrate solo le firme personalizzate. Le firme definite da McAfee (predefinite) non vengono migrate, anche se sono state modificate. Le firme con ID che rientrano nell'intervallo 4001-6000 vengono migrate nelle regole personalizzate di Protezione dell'accesso. Ciascuna sottoregola di una firma viene migrata come singola regola personalizzata di Protezione dell'accesso in Prevenzione delle minacce. Le stesse impostazioni di una firma (nome, gravità, note e descrizione) vengono migrate in tutte le regole create in Prevenzione delle minacce per tutte le sottoregole della firma. Il nome della firma è obbligatorio. Se a una firma non è assegnato un nome, le regole che la utilizzano non vengono migrate. Le impostazioni Livello di gravità e Stato registro della policy Regole IPS vengono unite all'impostazione Reazione della policy Protezione IPS per stabilire le impostazioni di blocco e segnalazione per le regole migrate in Prevenzione delle minacce. 42 McAfee Endpoint Security 10.2.0 Guida alla migrazione

Aggiornamento delle impostazioni del prodotto a seguito della migrazione Migrazione delle Regole IPS in Prevenzione delle minacce 4 Regole di Protezione applicazioni Le applicazioni escluse dalle regole di Protezione applicazioni vengono migrate nella policy di Prevenzione exploit come esclusioni. Regole di eccezione Le regole di eccezione della policy Regole IPS vengono migrate nelle policy Protezione dell'accesso e Prevenzione exploit come eseguibili nelle esclusioni. Eccezione origine Tipo di firma Policy Endpoint Security di destinazione Eseguibili, Modulo chiamante e API Eseguibili e parametri Firme Kevlar (ID 6052, 428, 6012, 6013, 6014 e 6015) Firme di FILE/REGISTRO/ PROGRAMMA Protezione exploit Protezione dell'accesso Eseguibili Nessuna firma Protezione dell'accesso Protezione exploit Impostazione di destinazione Esclusioni Eseguibili e parametri delle sottoregole Esclusioni globali Firma GPEP (protezione da aumento generico dei privilegi) Firma per gravità/reazione (ID 6052) Protezione exploit Attiva protezione da aumento generico dei privilegi Regole di eccezione con firma Le Eccezioni IPS possono comprendere firme personalizzate. Gli eseguibili e i parametri delle eccezioni sono aggiunti alla regola di Protezione dell'accesso di Endpoint Security creata durante la migrazione della firma. Se tutte le firme definite da McAfee vengono aggiunte all'eccezione di una sottoregola, l'eccezione viene migrata come esclusione globale nelle policy Protezione dell'accesso e Prevenzione exploit. Vedere anche Modifiche alle impostazioni di Regole IPS in Host Intrusion Prevention a pagina 85 Unione delle impostazioni di Protezione dell'accesso e Protezione da overflow del buffer Le impostazioni delle policy Protezione dell'accesso, Protezione da overflow del buffer e Regole IPS di VirusScan Enterprise e McAfee Host IPS vengono migrate in due policy di Prevenzione delle minacce e nella policy Endpoint Security in comune. Nella policy Protezione dell'accesso di Prevenzione delle minacce vengono migrati i seguenti tipi di policy: McAfee Host IPS: Regole IPS VirusScan Enterprise: Protezione dell'accesso Nella policy Prevenzione exploit di Prevenzione delle minacce vengono migrati i seguenti tipi di policy: McAfee Host IPS: Regole IPS VirusScan Enterprise: Protezione da overflow del buffer McAfee Endpoint Security 10.2.0 Guida alla migrazione 43

4 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Migrazione delle Regole IPS in Prevenzione delle minacce Per ulteriori informazioni, consultare Appendice B, Migrazione delle Regole IPS e Appendice E, Modifiche alle impostazioni migrate. Figura 4-5 Migrazione delle impostazioni di Protezione dell'accesso e Protezione da overflow del buffer da prodotti legacy Vedere anche Modifiche delle impostazioni VirusScan Enterprise a pagina 77 Modifiche alle impostazioni di Regole IPS in Host Intrusion Prevention a pagina 85 44 McAfee Endpoint Security 10.2.0 Guida alla migrazione

Aggiornamento delle impostazioni del prodotto a seguito della migrazione Migrazione delle policy Firewall di Host IPS in Firewall Endpoint Security 4 Migrazione delle policy Firewall di Host IPS in Firewall Endpoint Security Questa panoramica mostra dove verranno visualizzate le impostazioni della policy per le opzioni Firewall e Generali di McAfee Host IPS nelle policy Endpoint Security. In Firewall Endpoint Security vengono migrate solo le impostazioni per le policy Firewall e Generale. È possibile continuare a gestire McAfee Host Intrusion Prevention come estensione separata, mantenendo attiva la policy residua, oppure migrare le impostazioni delle policy nelle policy di Prevenzione delle minacce. Figura 4-6 Posizione in cui vengono migrate le impostazioni di Firewall Host IPS Note di migrazione per le impostazioni Firewall di McAfee Host IPS Durante il processo di migrazione a Endpoint Security 10.2, l' Assistente migrazione Endpoint regola le impostazioni migrate nelle policy di destinazione per far fronte alle differenze tra il prodotto legacy e il McAfee Endpoint Security 10.2.0 Guida alla migrazione 45

4 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Migrazione delle policy Firewall di Host IPS in Firewall Endpoint Security nuovo prodotto. Di conseguenza, alcune impostazioni delle policy target non corrispondono alle impostazioni legacy. Impostazioni della policy migrate Vengono migrati solo i tipi di policy delle policy Firewall e Generale da applicare a Firewall Endpoint Security: Interfaccia utente client Regole DNS Applicazioni affidabili Regole Firewall Reti affidabili Opzioni firewall Policy a più istanze Le policy delle Applicazioni affidabili sono policy a più istanze. Quando se ne esegue la migrazione, queste sono unite in una policy target per ciascun tipo di policy. Si verificano le seguenti modifiche quando viene eseguita la migrazione delle policy Applicazioni affidabili: Per tutte le istanze di origine con il Firewall McAfee Host IPS attivato, gli eseguibili affidabili sono allegati all'elenco Eseguibili affidabili nella policy target di Opzioni Firewall. Se è presente una policy predefinita (McAfee Default, My Default (non modificata) o Ambiente aziendale tipo) in una qualsiasi istanza delle policy di origine, l' Assistente migrazione aggiunge i valori della policy McAfee Default di Endpoint Security alla policy di destinazione di Endpoint Security. Migrazione del catalogo Host IPS Per la migrazione manuale, si consiglia di migrare il catalogo Host IPS subito prima delle policy Firewall di Host Intrusion Prevention. In questo modo rimangono sincronizzati. Se le impostazioni della policy Firewall vengono modificate dopo la migrazione del catalogo, migrare di nuovo il catalogo e quindi le policy. In Assistente migrazione vengono visualizzate data e ora dell'ultima migrazione del catalogo, se disponibili, accanto all'opzione per la migrazione del catalogo. Regole Firewall e Reti affidabili L'impostazione Reti affidabili Considera affidabile per IPS in McAfee Host IPS non corrisponde direttamente a un'impostazione nelle policy Firewall Endpoint Security. 46 McAfee Endpoint Security 10.2.0 Guida alla migrazione

Aggiornamento delle impostazioni del prodotto a seguito della migrazione Migrazione delle policy Firewall di Host IPS in Firewall Endpoint Security 4 Tabella 4-8 Come vengono migrate le reti affidabili Prodotto Firewall McAfee Host IPS Firewall Endpoint Security Cosa serve sapere Funzionamento della caratteristica legacy: Gli indirizzi IP diventano affidabili solo dopo essere stati applicati alle regole firewall che li consentono. Migrazione di un'impostazione policy: Gli indirizzi IP che precedentemente erano elencati sotto Reti affidabili Considera affidabile per IPS migrano come Reti definite Non affidabile nella policy target Opzioni Firewall. Da qui è possibile impostarli come affidabili. Funzionamento della nuova funzione Reti definite: È consentito tutto il traffico verso le Reti definite etichettate come Affidabili nella policy target Opzioni Firewall. Aggiungere gli indirizzi IP da considerare come reti affidabili. Configurazione delle impostazioni delle policy migrate: Configurare il traffico per gli indirizzi IP che sono stati migrati come Non affidabile associandoli alle regole firewall nella policy regole firewall. Per ulteriori informazioni, consultare la Guida Firewall Endpoint Security. Vedere anche Modifiche delle impostazioni Firewall a pagina 89 McAfee Endpoint Security 10.2.0 Guida alla migrazione 47

4 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Migrazione delle policy di SiteAdvisor Enterprise in Controllo Web Migrazione delle policy di SiteAdvisor Enterprise in Controllo Web Questa panoramica indica la posizione in cui le impostazioni delle policy migrate di McAfee SiteAdvisor Enterprise si trovano nelle policy di Endpoint Security. Figura 4-7 Destinazione della migrazione delle impostazioni di SiteAdvisor Enterprise Note di migrazione per le impostazioni di SiteAdvisor Enterprise Durante il processo di migrazione a Endpoint Security 10.2, l' Assistente migrazione Endpoint regola le impostazioni migrate nelle policy di destinazione per far fronte alle differenze tra il prodotto legacy e il 48 McAfee Endpoint Security 10.2.0 Guida alla migrazione

Aggiornamento delle impostazioni del prodotto a seguito della migrazione Migrazione delle policy di SiteAdvisor Enterprise in Controllo Web 4 nuovo prodotto. Di conseguenza, alcune impostazioni delle policy target non corrispondono alle impostazioni legacy. Policy a più istanze Le policy Elenco dei siti autorizzati, Elenco siti vietati e Azioni contenuto sono policy a più istanze. Quando se ne esegue la migrazione, le istanze multiple sono unite in una policy target per ciascun tipo di policy. Se un'istanza di una policy di origine è una policy predefinita (My Default (non modificata) o McAfee Default), invece dell'unione, viene utilizzata l'istanza McAfee Default di Endpoint Security per la policy di destinazione. Elenco Blocca e Consenti Tutte le istanze delle policy di origine Elenco dei siti autorizzati ed Elenco siti vietati di SiteAdvisor Enterprise sono unite in un'unica policy di destinazione Elenco Blocca e Consenti di Endpoint Security. Ogni istanza delle policy di origine presenta queste impostazioni: Rileva eventi e richiedi informazioni al server McAfee SiteAdvisor. Configura l'accesso ai singoli download di file in base alla rispettiva classificazione. Priorità dell'elenco dei siti autorizzati sull'elenco siti vietati. Per ciascuna di queste impostazioni, se il valore dell'impostazione è lo stesso per tutte le istanze delle policy di origine, anch'esso verrà migrato. Altrimenti, la policy target utilizzerà le impostazioni della policy Endpoint Security McAfee Default. I siti inclusi nell'elenco dei siti autorizzati e nell'elenco siti vietati vengono migrati nell'elenco Blocca e Consenti di destinazione. Azioni contenuto Tutte le istanze delle policy di origine che presentano selezionata l'opzione Attiva categorizzazione verranno valutate durante il processo di migrazione. Quando si uniscono delle policy con diverse azioni definite per categorie, l'azione più rigida della colonna Azione per verde viene applicata a ciascuna categoria nella policy target. Le azioni identificate come contenuto giallo, rosso e non classificato sono ignorate durante la creazione della policy target. Per le seguenti categorie particolari, sono considerate entrambe le colonne, Azione per verde e Azione per non classificato: Anonimizzatori Phishing Utilità di anonimizzazione Archiviazione di rete personale Potenziale hacking/crimine informatico URL di spam Siti dannosi Applicazioni Web interattive P2P/Condivisione file Dominio in parking Accesso remoto Indirizzi IP residenziali Condivisione delle risorse Exploit del browser Shareware/Freeware Download dannosi Spyware/Adware/Keylogger Programmi potenzialmente indesiderati McAfee Endpoint Security 10.2.0 Guida alla migrazione 49

4 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Migrazione delle policy legacy di Mac in Prevenzione delle minacce Per tutte le istanze delle policy di origine in cui non è selezionata l'opzione Attiva categorizzazione, l'opzione non è selezionata nella policy target. Le impostazioni McAfee Default di Endpoint Security sono aggiunte a tutte le categorie. Vedere anche Modifiche delle impostazioni SiteAdvisor Enterprise a pagina 91 Migrazione delle policy legacy di Mac in Prevenzione delle minacce Questa panoramica indica la posizione in cui le impostazioni delle policy migrate di McAfee Endpoint Protection for Mac si trovano nelle policy di Endpoint Security. Le impostazioni e le esclusioni di Scansione all'accesso configurate nella policy Antimalware vengono migrate nella policy Prevenzione delle minacce di Prevenzione delle minacce. È possibile migrare le impostazioni in una policy Mac per piattaforma unica o in una policy multi-piattaforma condivisa dai sistemi Windows, Mac e Linux. Figura 4-8 Posizione in cui vengono migrate le impostazioni di McAfee Endpoint Protection for Mac Vedere anche Unione delle impostazioni di scansione all'accesso da Windows, Mac e Linux a pagina 41 50 McAfee Endpoint Security 10.2.0 Guida alla migrazione

Aggiornamento delle impostazioni del prodotto a seguito della migrazione Migrazione delle policy legacy di Mac in Prevenzione delle minacce 4 Note sulla migrazione delle impostazioni di McAfee Endpoint Protection for Mac Durante il processo di migrazione a Endpoint Security for Mac, la Assistente migrazione Endpoint sposta le impostazioni migrate in una policy di Prevenzione delle minacce. Impostazioni della policy migrate Solo le impostazioni e le esclusioni di Scansione all'accesso della policy Antimalware vengono migrate. La destinazione della migrazione è la policy Scansione all'accesso di Prevenzione delle minacce. Vengono migrate anche le esclusioni della policy Scansione all'accesso. Se si stanno migrando le impostazioni di VirusScan Enterprise, queste hanno la precedenza sulle impostazioni di McAfee Endpoint Protection for Mac. Le impostazioni Mac duplicate non vengono migrate. Se non si stanno migrando le impostazioni di VirusScan Enterprise, vengono migrate ulteriori impostazioni da McAfee Endpoint Protection for Mac. Controllo licenza L' Assistente migrazione verifica l'estensione della licenza di Prevenzione delle minacce per Mac. Se la licenza non è presente, le opzioni di migrazione automatica o manuale in Mac non sono disponibili. Policy multi-piattaforma o per piattaforma unica Quando si migra McAfee Endpoint Protection for Mac con prodotti Windows o Linux, la policy Scansione all'accesso di Prevenzione delle minacce consente di indicare le impostazioni per una o più piattaforme di sistemi operativi. Durante la migrazione automatica: una policy unita (multi-piattaforma) viene creata per tutte le piattaforme migrate. Durante la migrazione manuale: specificare se creare una policy unita (multi-piattaforma) o policy separate (piattaforma unica). Selezionare Crea policy multi-piattaforma per creare una policy che contenga le impostazioni di tutte le piattaforme migrate (ad esempio, Mac, Windows e Linux). Deselezionare Crea policy multi-piattaforma per creare policy Scansione all'accesso separate: una con le impostazioni di McAfee Endpoint Protection for Mac migrate per la piattaforma Mac e altre con le impostazioni per Windows o Linux. Risposte ai rilevamenti In risposta ai rilevamenti di minacce o programmi indesiderati, McAfee EPM consente di specificare le seguenti azioni: Ripulisci, Quarantena ed Elimina. È possibile specificare un'azione principale e un'azione secondaria (da eseguire solo in caso di esito negativo dell'azione principale). Tuttavia, l'opzione Quarantena non è disponibile in Prevenzione delle minacce, pertanto le modifiche vengono apportate alle impostazioni di risposta durante la migrazione alla policy Scansione all'accesso di Prevenzione delle minacce. L'opzione Quarantena viene migrata a Elimina. Eccezione: se Quarantena ed Elimina vengono selezionate come azioni principale e secondaria in McAfee EPM, la risposta secondaria migra a Nega. Vedere anche Modifiche alle impostazioni di McAfee Endpoint Protection for Mac a pagina 96 McAfee Endpoint Security 10.2.0 Guida alla migrazione 51

4 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Migrazione delle policy legacy di Linux in Prevenzione delle minacce Migrazione delle policy legacy di Linux in Prevenzione delle minacce Questa panoramica indica la posizione in cui le impostazioni delle policy migrate di McAfee VirusScan Enterprise for Linux si trovano nelle policy di Endpoint Security. Le esclusioni di scansione all'accesso e altre impostazioni configurate nella policy Scansione all'accesso vengono migrate nelle policy Scansione all'accesso e Opzioni di Prevenzione delle minacce. È possibile migrare le impostazioni in una policy Linux per piattaforma unica o in una policy multi-piattaforma condivisa dai sistemi Windows, Mac e Linux. Figura 4-9 Posizione in cui vengono migrate le impostazioni di McAfee VirusScan Enterprise for Linux Vedere anche Unione delle impostazioni di scansione all'accesso da Windows, Mac e Linux a pagina 41 Note di migrazione per le impostazioni di VirusScan Enterprise for Linux Durante il processo di migrazione a Endpoint Security for Linux, l' Assistente migrazione Endpoint sposta le impostazioni migrate in una policy di Prevenzione delle minacce. I sistemi possono essere gestiti utilizzando Endpoint Security for Linux con l'estensione Prevenzione delle minacce di Endpoint Security in McAfee epo. Firewall e Controllo Web Endpoint Security non sono supportati da Linux. 52 McAfee Endpoint Security 10.2.0 Guida alla migrazione

Aggiornamento delle impostazioni del prodotto a seguito della migrazione Migrazione delle policy legacy di Linux in Prevenzione delle minacce 4 Impostazioni della policy migrate Vengono migrate solo le impostazioni della policy Scansione all'accesso. Vengono migrate anche le esclusioni della policy Scansione all'accesso. Se si stanno migrando le impostazioni di VirusScan Enterprise o McAfee Endpoint Protection for Mac, queste hanno la precedenza sulle impostazioni di VirusScan Enterprise for Linux. Le impostazioni Linux duplicate non vengono migrate. Se non si stanno migrando le impostazioni di VirusScan Enterprise o McAfee Endpoint Protection for Mac, vengono migrate ulteriori impostazioni da VirusScan Enterprise for Linux. Attività client migrate Le attività client personalizzate per la pianificazione delle scansioni su richiesta vengono migrate nel catalogo delle attività client. Controllo licenza L' Assistente migrazione verifica l'estensione della licenza di Prevenzione delle minacce per Linux. Se la licenza non è presente, le opzioni di migrazione automatica o manuale in Linux non sono disponibili. Policy multi-piattaforma o per piattaforma unica Quando si migra VirusScan Enterprise for Linux con prodotti Windows o Mac, le policy Prevenzione delle minacce di destinazione consentono di indicare le impostazioni per una o più piattaforme di sistemi operativi. Durante la migrazione automatica: due policy unite (multi-piattaforma) vengono create per tutte le piattaforme migrate. Una policy Scansione all'accesso per i sistemi Windows, Mac e Linux. Una policy Opzioni per i sistemi Windows e Linux. Durante la migrazione manuale: specificare se creare policy unite (multi-piattaforma) o separate (piattaforma unica). Selezionare Crea policy multi-piattaforma per creare una policy Scansione all'accesso e una policy Opzioni che contengano le impostazioni di tutte le piattaforme migrate (ad esempio, Windows e Linux). Deselezionare Crea policy multi-piattaforma per creare una policy Scansione all'accesso e una policy Opzioni che contengano solo le impostazioni migrate di VirusScan Enterprise for Linux, quindi creare policy separate con le impostazioni per Windows o Mac. Esclusioni per la scansione Endpoint Security for Linux non supporta le espressioni regolari per le esclusioni per la scansione. Se le espressioni regolari vengono migrate correttamente da VirusScan Enterprise for Linux, Endpoint Security for Linux le ignora. Vedere anche Modifiche alle impostazioni di McAfee VirusScan Enterprise for Linux a pagina 97 McAfee Endpoint Security 10.2.0 Guida alla migrazione 53

4 Aggiornamento delle impostazioni del prodotto a seguito della migrazione Migrazione delle policy legacy di Linux in Prevenzione delle minacce 54 McAfee Endpoint Security 10.2.0 Guida alla migrazione

A Risoluzione problemi Utilizzare queste informazioni per la risoluzione di eventuali problemi durante il processo di migrazione. Messaggi di errore I messaggi di errore vengono visualizzati dai programmi quando si verificano condizioni impreviste che il programma non è in grado di risolvere autonomamente. Utilizzare questo elenco per individuare un messaggio di errore specifico, consultare la spiegazione della condizione e determinare l'azione correttiva da eseguire. Tabella A-1 Messaggi di errore Assistente migrazione Messaggio Descrizione Soluzione Non sono presenti prodotti installati per i quali è possibile effettuare la migrazione. È in esecuzione un'attività server di migrazione di Endpoint Security che deve essere completata prima di continuare. Inoltre, è possibile migrare solo le impostazioni visibili per le quali si è in possesso dell'autorizzazione. I prodotti non saranno disponibili per un'altra migrazione fino al completamento dell'attività server. Controllare le autorizzazioni e aggiornarle, se necessario. Attendere fino al completamento dell'attività del server, quindi eseguire un'altra migrazione. McAfee Endpoint Security 10.2.0 Guida alla migrazione 55

A Risoluzione problemi Messaggi di errore 56 McAfee Endpoint Security 10.2.0 Guida alla migrazione

B Migrazione delle Regole IPS Endpoint Security utilizza la logica descritta in questa appendice per configurare le impostazioni migrate dalle policy Regole IPS e Protezione IPS in McAfee Host IPS. Le impostazioni vengono migrate nelle policy Protezione dell'accesso e Prevenzione exploit di Prevenzione delle minacce. Sommario Impostazioni a livello di firma nelle Regole IPS migrate Impostazioni a livello di sottoregola nelle Regole IPS migrate Eccezioni Regole di Protezione applicazioni Impostazioni a livello di firma nelle Regole IPS migrate Le impostazioni a livello di firma vengono migrate nelle regole di Protezione dell'accesso in base alle seguenti linee guida. Le impostazioni a livello di firma comprendono Blocca e segnala, Note e Nome regola. Impostazioni Blocca e segnala migrate Endpoint Security utilizza queste impostazioni legacy in McAfee Host IPS per stabilire le impostazioni di Blocca e segnala in Regole per le policy di destinazione di Protezione dell'accesso: Regole IPS Rules: scheda Firma Gravità e Stato registro Protezione IPS Reazione Per stabilire l'impostazione di blocco per la policy di destinazione migrata, l' Assistente migrazione: 1 Verifica la gravità della firma di origine dalla policy Regole IPS. I valori possibili sono Alta, Media, Bassa, Informativo e Disattivato. 2 Dalla policy Protezione IPS, legge l'impostazione Reazione relativa alla gravità. Ad esempio, se la gravità è impostata su Media, legge il valore dell'impostazione Reazione relativa a Media. 3 Se il valore di Reazione è Previeni, l'impostazione di blocco è attiva. In caso contrario è disattivata. 4 Se la gravità è disattivata, sia Segnala che Blocca sono disattivate. Endpoint Security stabilisce l'impostazione Segnala migrata come segue: McAfee Endpoint Security 10.2.0 Guida alla migrazione 57

B Migrazione delle Regole IPS Impostazioni a livello di sottoregola nelle Regole IPS migrate Policy Regole IPS dell'origine: impostazione Stato registro Policy Protezione IPS dell'origine: impostazione Reazione Attivato Previeni o Registra Attivato Attivato Ignora Disattivato Disattivato N/D Disattivato Policy Protezione dell'accesso della destinazione: impostazione Segnala Note I dati relativi a note e descrizione dell'origine vengono uniti e migrati nella sezione Note della regola Endpoint Security nel seguente formato: Note: <sezione Note IPS>; Descrizione: <sezione Descrizione IPS> Nome regola Il nome della firma dell'origine e il nome della sottoregola vengono uniti e migrati al nome della regola Endpoint Security nel seguente formato: <Nome firma IPS>_<Nome sottoregola IPS> Impostazioni che non vengono migrate Le impostazioni relative a ID firma, Tipo e Regole client non vengono migrate. Impostazioni a livello di sottoregola nelle Regole IPS migrate Le sottoregole vengono migrate nelle policy di Protezione dell'accesso in base alle seguenti linee guida. Linee guida generali per la migrazione Solo le sottoregole Standard vengono migrate. Le sottoregole Expert non vengono migrate. Il nome della sottoregola di firma è obbligatorio. Viene migrato nel nome della sottoregola. Vengono migrate le sottoregole con i seguenti tipi di regola: File, Registro e Programmi. Le sottoregole con tipo di regola Registro possono avere parametri per Registro (Chiave) e Registro (Valore). Il valore indica la posizione in cui le sottoregole devono essere migrate nella policy di Protezione dell'accesso. Se il parametro è Registro (Chiave), le regole vengono migrate in una regola di tipo Chiave di registro. Se il parametro è Registro (Valore), le regole vengono migrate in una regola di tipo Valore di registro. Le regole con entrambi i parametri non vengono migrate. La maggior parte delle operazioni viene migrata direttamente nell'equivalente in base al tipo. Nelle sezioni successive sono descritti i casi speciali. Se i dati di origine sono nulli o sono assenti, non vengono migrati. 58 McAfee Endpoint Security 10.2.0 Guida alla migrazione

Migrazione delle Regole IPS Impostazioni a livello di sottoregola nelle Regole IPS migrate B Sottoregole di tipo File I dati del parametro File sono obbligatori. Per essere migrate, le sottoregole devono disporre di almeno un parametro. Il parametro File di destinazione viene migrato solo se l'opzione Rinomina operazione è attiva. Il parametro Nome utente della sottoregola IPS viene migrato nella sezione Nomi utente della regola di destinazione. Il parametro Tipo di unità viene migrato nell'elenco dei parametri della sottoregola di destinazione Tipo di unità come indicato di seguito: CD o DVD viene migrato in CD/DVD. Floppy viene migrato in Floppy. Altri supporti rimovibili o USB viene migrato in Rimovibili. Disco rigido viene migrato in Fisso. Rete viene migrato in Rete. Sottoregole Registro I dati del parametro Registro sono obbligatori. Per essere migrate, le sottoregole devono disporre di almeno un parametro. Se in una sottoregola sono presenti parametri sia per Registro (Chiave) che per Registro (Valore), la sottoregola non viene migrata. Il parametro Nome utente della sottoregola IPS viene migrato nella sezione Nomi utente della regola di destinazione. Endpoint Security non supporta l'impostazione Operazione del valore di registro per Enumera. Se per una sottoregola di registro è definita solo questa operazione, la sottoregola non viene migrata. Sottoregole Programmi I dati del parametro Programma sono obbligatori. Per essere migrate, le sottoregole devono disporre di almeno un parametro. Nome utente viene spostato a livello di regola in Endpoint Security. Modulo chiamante non viene migrato. Eseguibile di destinazione viene migrato in Processo. Se la sottoregola di origine non include un valore per Eseguibile di destinazione, non viene migrata. Endpoint Security non supporta l'impostazione Operazione per Apri in attesa dell'accesso. Se per una sottoregola di programma è definita solo questa operazione, la sottoregola non viene migrata. Eseguibili Gli eseguibili presenti nelle sottoregole File, Registro e Programmi vengono migrati negli eseguibili a livello di regola. Impronta digitale viene migrato in Hash MD5. Firmatario viene migrato. Descrizione del file non viene migrato. Eseguibile di destinazione viene migrato in Processo. Se la sottoregola di origine non include un valore per Eseguibile di destinazione, non viene migrata. McAfee Endpoint Security 10.2.0 Guida alla migrazione 59

B Migrazione delle Regole IPS Eccezioni Eccezioni Le regole di eccezione IPS vengono migrate nelle policy Protezione dell'accesso e Prevenzione exploit come indicato in queste linee guida. Nelle eccezioni possono essere presenti firme personalizzate, definite da McAfee (predefinite), entrambi i tipi di firma o nessuna firma. Le eccezioni con firme personalizzate vengono migrate nella policy Protezione dell'accesso. Le eccezioni con firme definite da McAfee vengono migrate nella policy Prevenzione exploit. Le eccezioni globali vengono migrate in entrambe le policy. Eccezioni con firma personalizzata (File/Registro/Programmi) Le eccezioni con firme personalizzate vengono migrate nelle regole di Protezione dell'accesso create durante la migrazione della firma IPS. Gli eseguibili delle eccezioni IPS con firme di File/Registro/Programmi personalizzate vengono migrati in Eseguibili, all'interno delle regole File/Registro/Programmi. Se in un'eccezione sono presenti più eseguibili per una firma personalizzata File/Registro/Programmi, tutti gli eseguibili vengono migrati in Eseguibili. Eccezioni: gli eseguibili vengono migrati nelle regole File/Registro/Programmi solo dalle firme personalizzate. Eccezioni: Firma Programmi: gli eseguibili di destinazione vengono migrati nell'eseguibile di destinazione nella sottoregola Processo. Per le eccezioni che includono i parametri Modulo gestore o Modulo chiamante, vengono migrati solo gli eseguibili. I parametri di Modulo gestore o Modulo chiamante non vengono migrati. I parametri Gruppo di domini non vengono migrati. Le eccezioni per le quali sono definiti due o più dei seguenti parametri non vengono migrate: Eseguibile di destinazione Parametro File (File, dest_file e/o tipo di unità) Registro (Chiave) Registro (Valore) Le eccezioni vengono migrate nelle regole di processo quando: Includono un eseguibile di destinazione. Non includono il parametro File (File, dest_file e/o tipo di unità). Non includono il parametro Registro (Chiave). Non includono il parametro Registro (Valore). Se nelle eccezioni sono presenti eseguibili, questi vengono migrati nelle regole di processo e gli eseguibili di destinazione vengono migrati nelle regole di processo: parametri sottoregola. Le eccezioni vengono migrate nelle regole dei file quando: Includono il parametro Eseguibile O File (File, dest_file e/o tipo di unità). Non includono un eseguibile di destinazione. 60 McAfee Endpoint Security 10.2.0 Guida alla migrazione

Migrazione delle Regole IPS Eccezioni B Non includono il parametro Registro (Chiave). Non includono il parametro Registro (Valore). Se nelle eccezioni sono presenti eseguibili, questi vengono migrati nelle regole dei file. Se nelle eccezioni è presente il parametro File (File, dest_file e/o tipo di unità), vengono migrate nelle regole dei file: parametri sottoregola. Le eccezioni vengono migrate nelle regole di chiave di registro quando: Includono il parametro Eseguibile O Registro (Chiave). Non includono un eseguibile di destinazione. Non includono il parametro File (File, dest_file e/o tipo di unità). Non includono il parametro Registro (Valore). Se nelle eccezioni sono presenti eseguibili, questi vengono migrati nelle regole di chiave. Se nelle eccezioni è presente il parametro Chiave, vengono migrate nelle regole di chiave: parametri sottoregola. Le eccezioni vengono migrate nelle regole di valore di registro quando: Includono il parametro Eseguibile O Registro (Valore). Non includono un eseguibile di destinazione. Non includono il parametro File (File, dest_file e/o tipo di unità). Non includono il parametro Registro (Chiave). Se nelle eccezioni sono presenti eseguibili, questi vengono migrati nelle regole di valore. Se nelle eccezioni è presente il parametro Valore, vengono migrate nelle regole di valore: parametri sottoregola. Il nome utente si applica a tutte e tre le categorie, come gli eseguibili descritti in precedenza. Se il nome utente viene migrato con gli eseguibili nelle regole di Protezione dell'accesso, nelle regole di Protezione dell'accesso migrate sono presenti sia l'eseguibile che il nome utente. Eccezioni con firma definite da McAfee Gli eseguibili delle eccezioni IPS con ID di firma 6052, 428, 6012, 6013, 6014 o 6015 vengono migrati nelle esclusioni di Prevenzione exploit in Endpoint Security. Se in un'eccezione è presente più di un eseguibile, modulo gestore o chiamante, solo il primo eseguibile, modulo gestore o chiamante viene migrato. Prevenzione exploit non supporta i nomi di esclusione, pertanto Nome di esclusione non viene migrato in Prevenzione exploit. I parametri Gruppo di domini non vengono migrati. McAfee Endpoint Security 10.2.0 Guida alla migrazione 61

B Migrazione delle Regole IPS Regole di Protezione applicazioni Eccezioni globali Le eccezioni globali vengono migrate sia nelle policy di Protezione dell'accesso che in quelle di Prevenzione exploit come esclusioni globali in modo simile alle eccezioni descritte in precedenza. Un'eccezione viene considerata globale se non sono state aggiunte firme o se sono state aggiunte tutte le firme definite da McAfee, ma non sono state aggiunte firme personalizzate. Le eccezioni per le quali sono definiti due o più dei seguenti parametri non vengono migrate: Eseguibile di destinazione Parametro File (File, dest_file e/o tipo di unità) Registro (Chiave) Registro (Valore) Regole di Protezione applicazioni Le regole di Protezione applicazioni vengono migrate nelle policy Prevenzione exploit di Endpoint Security come indicato in queste linee guida. Le applicazioni escluse dalle regole di Protezione applicazioni vengono migrate nelle esclusioni di Prevenzione exploit. 62 McAfee Endpoint Security 10.2.0 Guida alla migrazione

C Creazione di regole Firewall per sostituire le regole di blocco delle porte predefinite da Protezione dell'accesso L' Assistente migrazione non esegue la migrazione delle regole di blocco porte di protezione dell'accesso predefinite o definite dall'utente in VirusScan Enterprise 8.8. Tuttavia, è possibile creare delle regole firewall in Firewall Endpoint Security che svolgano la stessa funzione delle regole di blocco delle porte predefinite in VirusScan Enterprise. VirusScan Enterprise 8.8 comprende le seguenti quattro regole di blocco delle porte non migrate: AVO10: Impedisci l'invio di email da parte di worm a diffusione di massa AVO11: Impedisci la comunicazione IRC CW05: Impedisci la comunicazione FTP CS06: Impedisci la comunicazione HTTP Sommario Creazione di regole per impedire l'invio di email da parte di worm a diffusione di massa Creazione di regole per impedire la comunicazione IRC Creazione di regole per impedire la comunicazione FTP Creazione di regole per impedire la comunicazione HTTP Creazione di regole per impedire l'invio di email da parte di worm a diffusione di massa Utilizzare questa attività per creare regole firewall per Endpoint Security 10.2 equivalenti alla regola AVO10 di protezione dell'accesso predefinita in VirusScan Enterprise 8.8. Per ulteriori informazioni sulla creazione di regole firewall, consultare la Guida Firewall Endpoint Security. Regola AVO10: Impedisci l'invio di email da parte di worm a diffusione di massa Rule AVO10 G_030_AntiVirusOn { Description "Prevent mass mailing worms from sending mail" Process { Include * Exclude ${DefaultEmailClient} ${DefaultBrowser} eudora.exe msimn.exe msn6.exe msnmsgr.exe neo20.exe nlnotes.exe outlook.exe pine.exe poco.exe thebat.exe thunde*.exe winpm-32.exe MAPISP32.exe VMIMB.EXE RESRCMON.EXE Owstimer.exe SPSNotific* WinMail.exe explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe $ {epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\ \tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\ \bin\\apache.exe webproxy.exe msexcimc.exe Exclude ntaskldr.exe nsmtp.exe nrouter.exe agent.exe Exclude ebs.exe firesvc.exe modulewrapper* msksrvr.exe mskdetct.exe mailscan.exe rpcserv.exe Exclude mdaemon.exe worldclient.exe wspsrv.exe } Port OTU { Include 25 Include 587 } } McAfee Endpoint Security 10.2.0 Guida alla migrazione 63

C Creazione di regole Firewall per sostituire le regole di blocco delle porte predefinite da Protezione dell'accesso Creazione di regole per impedire l'invio di email da parte di worm a diffusione di massa È necessario creare due regole firewall per svolgere le stesse funzioni di quella di VirusScan Enterprise 8.8. Attività Per informazioni su funzioni, utilizzo e procedure consigliate del prodotto, fare clic su? o su Guida. 1 In McAfee epo, selezionare Menu Policy Catalogo delle policy, quindi scegliere Firewall Endpoint Security dall'elenco Prodotto. 2 Dall'elenco Categoria, selezionare Regole. 3 Fare clic sul nome della policy Regole Firewall assegnata. 4 Fare clic su Aggiungi regola, quindi configurare una regola con le seguenti impostazioni. Azione: Blocca Direzione: Out Per diventare effettiva questa regola deve essere posizionata al di sopra di ogni altra regola che possa bloccare o consentire l'uscita di traffico TCP verso le porte remote 25 o 587. Protocollo di rete: Qualsiasi protocollo Protocollo di trasporto: TCP Porte remote: 25 e 587 Applicazioni: aggiungere gli eseguibili con il nome file o il percorso* indicati nella sezione Escludi nella regola AVO10.** * I nomi variabili ${DefaultEmailClient}, ${DefaultBrowser}, ${epotomcatdir}, $ {epoapachedir} non sono supportati da Endpoint Security 10.2, quindi per aggiungere questi eseguibili è necessario aggiungere i nomi dei fili eseguibili associati al client email predefinito desiderato, al browser predefinito, alla directory di installazione di McAfee epo Tomcat prima di \bin\ e alla directory di installazione di McAfee epo Apache prima di \bin\. ** Usare barre rovesciate singole al posto delle doppie. 5 Fare clic su Salva. 6 Fare clic su Aggiungi regola, quindi eseguire la configurazione di una seconda directory di regole direttamente sotto la regola creata nel passaggio 4: Azione: Blocca Protocollo di trasporto: TCP Direzione: Out Porte remote: 25 e 587 Protocollo di rete: Qualsiasi protocollo 7 Fare clic su Salva. Questa regola viene creata e attivata in Endpoint Security 10.2 per tutti i sistemi gestiti in cui è stata assegnata. La regola AVO10 è stata disattivata per impostazione predefinita in VirusScan Enterprise 8.8, quindi il traffico è consentito. Per ottenere lo stesso comportamento predefinito di VirusScan Enterprise in Endpoint Security, modificare l'azione della regola di blocco in Consenti. 64 McAfee Endpoint Security 10.2.0 Guida alla migrazione

Creazione di regole Firewall per sostituire le regole di blocco delle porte predefinite da Protezione dell'accesso Creazione di regole per impedire la comunicazione IRC C Creazione di regole per impedire la comunicazione IRC Utilizzare questa attività per creare una regola firewall per Endpoint Security 10.2 equivalente alla regole AVO11 di protezione dell'accesso predefinita in VirusScan Enterprise 8.8. Per ulteriori informazioni sulla creazione di regole firewall, consultare la Guida Firewall Endpoint Security. Regola AVO10: Impedisci l'invio di email da parte di worm a diffusione di massa Rule AVO11 G_030_AntiVirusOn { Description "Prevent IRC communication" Process { Include * } Port IOTU { Include 6666 6669 } } Attività Per informazioni su funzioni, utilizzo e procedure consigliate del prodotto, fare clic su? o su Guida. 1 In McAfee epo, selezionare Menu Policy Catalogo delle policy, quindi selezionare Firewall Endpoint Security dall'elenco Prodotto. 2 Dall'elenco Categoria, selezionare Regole. 3 Fare clic sul nome della policy regole firewall assegnata. 4 Fare clic su Nuova regola, quindi configurare le seguenti impostazioni. Azione: Blocca Protocollo di trasporto: TCP Direzione: Out Porte locali: 6666-6669 Protocollo di rete: qualsiasi protocollo Porte remote: 6666-6669 5 Fare clic su Salva. Questa regola viene creata e attivata in Endpoint Security 10.2 per tutti i sistemi gestiti in cui è stata assegnata. La regola AVO11 è stata disattivata per impostazione predefinita in VirusScan Enterprise 8.8, quindi il traffico IRC è consentito. Per ottenere lo stesso comportamento predefinito di VirusScan Enterprise in Endpoint Security, modificare l'azione della regola di blocco in Consenti. Creazione di regole per impedire la comunicazione FTP Utilizzare questa attività per creare regole firewall per Firewall Endpoint Security 10.2 equivalenti alla regola CW05 di protezione dell'accesso predefinita in VirusScan Enterprise 8.8. Per ulteriori informazioni sulla creazione di regole firewall, consultare la Guida Firewall Endpoint Security. Regola CW05: Impedisci la comunicazione FTP Rule CW05 G_070_CommonOff { Description "Prevent FTP communication" Enforce 0 Report 0 Process { Include * Exclude ${DefaultBrowser} explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\ \bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe mcscript* frameworks* naprdmgr.exe naprdmgr64.exe frminst.exe naimserv.exe framepkg.exe narepl32.exe updaterui.exe cmdagent.exe cleanup.exe mctray.exe udaterui.exe framepkg_upd.exe mue_inuse.exe setlicense.exe mcscancheck.exe lucoms* luupdate.exe lsetup.exe idsinst.exe sevinst.exe nv11esd.exe tsc.exe v3cfgu.exe ofcservice.exe earthagent.exe tmlisten.exe inodist.exe ilaunchr.exe ii_nt86.exe iv_nt86.exe cfgeng.exe f-secu* fspex.exe getdbhtp.exe fnrb32.exe "f-secure automa*" sucer.exe ahnun000.tmp supdate.exe autoup.exe pskmssvc.exe McAfee Endpoint Security 10.2.0 Guida alla migrazione 65

C Creazione di regole Firewall per sostituire le regole di blocco delle porte predefinite da Protezione dell'accesso Creazione di regole per impedire la comunicazione FTP pavagent.exe dstest.exe paddsupd.exe pavsrv50.exe avtask.exe giantantispywa* boxinfo.exe Exclude pasys* google* Exclude alg.exe ftp.exe agentnt.exe } Port OTU { Include 20 21 } } È necessario creare due regole firewall per svolgere le stesse funzioni di quella di VirusScan Enterprise 8.8. Attività Per informazioni su funzioni, utilizzo e procedure consigliate del prodotto, fare clic su? o su Guida. 1 In McAfee epo, selezionare Menu Policy Catalogo delle policy, quindi scegliere Firewall Endpoint Security dall'elenco Prodotto. 2 Dall'elenco Categoria, selezionare Regole. 3 Fare clic sul nome della policy Regole Firewall assegnata. 4 Fare clic su Aggiungi regola, quindi configurare una regola con le seguenti impostazioni. Azione: Consenti Direzione: Out Per diventare effettiva questa regola deve essere posizionata al di sopra di ogni altra regola che possa bloccare o consentire l'uscita di traffico TCP verso le porta remota 20 o 21. Protocollo di rete: Qualsiasi protocollo Protocollo di trasporto: TCP Porte remote: 20 e 21 Applicazioni: aggiungere gli eseguibili con il nome file o il percorso* indicati nella sezione Escludi nella regola VirusScan Enterprise precedente.** * I nomi variabili ${DefaultEmailClient}, ${DefaultBrowser}, ${epotomcatdir}, e $ {epoapachedir} non sono supportati da Firewall Endpoint Security 10.2. Per aggiungere questi eseguibili è necessario aggiungere i nomi del file eseguibile associato al client email predefinito desiderato, al browser predefinito, alla directory di installazione di McAfee epo Tomcat prima di \bin\ e alla directory di installazione di McAfee epo Apache prima di \bin\. ** Usare barre rovesciate singole al posto delle doppie. 5 Fare clic su Salva. 6 Fare clic su Aggiungi regola, quindi eseguire la configurazione di una seconda directory di regole direttamente sotto la regola creata nel passaggio 4: Azione: Blocca Protocollo di trasporto: TCP Direzione: Out Porte remote: 20 e 21 Protocollo di rete: qualsiasi protocollo 7 Fare clic su Salva. Questa regola viene creata e attivata in Endpoint Security 10.2 per tutti i sistemi gestiti in cui è stata assegnata. La regola CW05 è stata disattivata per impostazione predefinita in VirusScan Enterprise 8.8, quindi il traffico FTP è consentito. Per ottenere lo stesso comportamento predefinito di VirusScan Enterprise in Endpoint Security, modificare l'azione della regola di blocco in Consenti. 66 McAfee Endpoint Security 10.2.0 Guida alla migrazione

Creazione di regole Firewall per sostituire le regole di blocco delle porte predefinite da Protezione dell'accesso Creazione di regole per impedire la comunicazione HTTP C Creazione di regole per impedire la comunicazione HTTP Creare regole firewall Endpoint Security 10.2 equivalenti alla regola CW06 di protezione dell'accesso predefinita in VirusScan Enterprise 8.8. Per ulteriori informazioni sulla creazione di regole firewall, consultare la Guida Firewall Endpoint Security. Regola CW06: Impedisci la comunicazione HTTP Rule CW06 G_070_CommonOff { Description "Prevent HTTP communication" Enforce 0 Report 0 Process { Include * Exclude ${DefaultBrowser} ${DefaultEmailClient} explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\ \tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe $ {epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe mcscript* frameworks* naprdmgr.exe naprdmgr64.exe frminst.exe naimserv.exe framepkg.exe narepl32.exe updaterui.exe cmdagent.exe cleanup.exe mctray.exe udaterui.exe framepkg_upd.exe mue_inuse.exe setlicense.exe mcscancheck.exe eudora.exe msimn.exe msn6.exe msnmsgr.exe neo20.exe nlnotes.exe outlook.exe pine.exe poco.exe thebat.exe thunde*.exe winpm-32.exe MAPISP32.exe VMIMB.EXE RESRCMON.EXE Owstimer.exe SPSNotific* WinMail.exe msiexec.exe msi*.tmp setup.exe ikernel.exe setup*.exe?setup.exe?? setup.exe???setup.exe _ins*._mp McAfeeHIP_Clie* InsFireTdi.exe update.exe uninstall.exe SAEuninstall.exe SAEDisable.exe Setup_SAE.exe Exclude lucoms* luupdate.exe lsetup.exe idsinst.exe sevinst.exe nv11esd.exe tsc.exe v3cfgu.exe ofcservice.exe earthagent.exe tmlisten.exe inodist.exe ilaunchr.exe ii_nt86.exe iv_nt86.exe cfgeng.exe f-secu* fspex.exe getdbhtp.exe fnrb32.exe "f-secure automa*" sucer.exe ahnun000.tmp supdate.exe autoup.exe pskmssvc.exe pavagent.exe dstest.exe paddsupd.exe pavsrv50.exe avtask.exe giantantispywa* boxinfo.exe Exclude alg.exe mobsync.exe waol.exe agentnt.exe svchost.exe runscheduled.exe pasys* google* backweb-* Exclude vmnat.exe devenv.exe windbg.exe jucheck.exe realplay.exe acrord32.exe acrobat.exe Exclude wfica32.exe mmc.exe mshta.exe dwwin.exe wmplayer.exe console.exe wuauclt.exe Exclude javaw.exe ccmexec.exe ntaskldr.exe winamp.exe realplay.exe quicktimeplaye* SiteAdv.exe McSACore.exe } Port OTU { Include 80 Include 443 } } Attività Per informazioni su funzioni, utilizzo e procedure consigliate del prodotto, fare clic su? o su Guida. 1 In McAfee epo, selezionare Menu Policy Catalogo delle policy, quindi scegliere Firewall Endpoint Security dall'elenco Prodotto. 2 Dall'elenco Categoria, selezionare Regole. 3 Fare clic sul nome della policy regole firewall assegnata. 4 Fare clic su Aggiungi regola, quindi configurare una regola con le seguenti impostazioni. Azione: Consenti Direzione: Out Per diventare effettiva questa regola deve essere posizionata al di sopra di ogni altra regola che possa bloccare o consentire l'uscita di traffico TCP verso le porte remote 80 o 443. Protocollo di rete: qualsiasi protocollo Protocollo di trasporto: TCP McAfee Endpoint Security 10.2.0 Guida alla migrazione 67

C Creazione di regole Firewall per sostituire le regole di blocco delle porte predefinite da Protezione dell'accesso Creazione di regole per impedire la comunicazione HTTP Porte remote: 80 e 443 Applicazioni: aggiungere gli eseguibili con il nome file o il percorso* indicati nella sezione Escludi nella regola CW06.** * I nomi variabili ${DefaultEmailClient}, ${DefaultBrowser}, ${epotomcatdir}, $ {epoapachedir} non sono supportati da Endpoint Security 10.2. Per aggiungere questi eseguibili è necessario aggiungere i nomi del file eseguibile associato al client email predefinito desiderato, al browser predefinito, alla directory di installazione di McAfee epo Tomcat prima di \bin\ e alla directory di installazione di McAfee epo Apache prima di \bin\. ** Usare barre rovesciate singole al posto delle doppie. 5 Fare clic su Salva. 6 Fare clic su Aggiungi regola, quindi eseguire la configurazione di una seconda directory di regole direttamente sotto la regola creata nel passaggio 4: Azione: Blocca Protocollo di trasporto: TCP Direzione: Out Porte remote: 80 e 443 Protocollo di rete: qualsiasi protocollo 7 Fare clic su Salva. Questa regola viene creata e attivata in Endpoint Security 10.2 per tutti i sistemi gestiti in cui è stata assegnata. La regola CW06 è stata disattivata per impostazione predefinita in VirusScan Enterprise 8.8, quindi il traffico HTTP è consentito. Per ottenere lo stesso comportamento predefinito di VirusScan Enterprise in Endpoint Security, modificare l'azione della regola di blocco in Consenti. 68 McAfee Endpoint Security 10.2.0 Guida alla migrazione

D Mappe delle policy migrate Questi diagrammi delle policy indicano la posizione delle impostazioni delle policy legacy all'interno delle policy di McAfee Endpoint Security. Mappe delle policy Queste mappe possono essere utilizzate per controllare dove sono state spostate o unite le impostazioni legacy durante la migrazione in policy Endpoint Security. Per dettagli relativi alle impostazioni che sono state rimosse, trasferite, rinominate o integrate, vedere l'appendice E, Modifiche alle impostazioni migrate. Migrazione delle impostazioni di VirusScan Enterprise (Windows) Le impostazioni di VirusScan Enterprise vengono migrate in più policy di Prevenzione delle minacce e nella policy In comune di Endpoint Security. McAfee Endpoint Security 10.2.0 Guida alla migrazione 69

D Mappe delle policy migrate Mappe delle policy Migrazione delle impostazioni di scansione all'accesso nelle policy di Prevenzione delle minacce (Windows, Mac e Linux) Le impostazioni di scansione all'accesso di VirusScan Enterprise, McAfee Endpoint Protection for Mac e VirusScan Enterprise for Linux vengono migrate in due policy di Prevenzione delle minacce. Vengono migrate anche le esclusioni della policy Scansione all'accesso. Se si migrano prodotti da piattaforme di sistemi operativi diverse: Le impostazioni di VirusScan Enterprise hanno la precedenza sulle impostazioni di McAfee Endpoint Protection for Mac e di VirusScan Enterprise for Linux. Le impostazioni di McAfee Endpoint Protection for Mac hanno la precedenza su quelle di VirusScan Enterprise for Linux. 70 McAfee Endpoint Security 10.2.0 Guida alla migrazione

Mappe delle policy migrate Mappe delle policy D Le impostazioni duplicate non vengono migrate. Se non si stanno migrando le impostazioni di VirusScan Enterprise, vengono migrate ulteriori impostazioni da McAfee Endpoint Protection for Mac e VirusScan Enterprise for Linux. Migrazione di Protezione dell'accesso e Protezione da overflow del buffer nelle policy di Prevenzione delle minacce (Windows) Le impostazioni di Protezione dell'accesso e Protezione da overflow del buffer vengono migrate da VirusScan Enterprise e McAfee Host IPS in due policy di Prevenzione delle minacce e nella policy Opzioni In comune di Endpoint Security. McAfee Endpoint Security 10.2.0 Guida alla migrazione 71

D Mappe delle policy migrate Mappe delle policy Migrazione delle impostazioni di Firewall Host IPS e Generale in Firewall Endpoint Security Le impostazioni delle policy di Firewall Host IPS e Generale vengono migrate in due policy di Firewall Endpoint Security e nella policy In comune In comune di Endpoint Security. 72 McAfee Endpoint Security 10.2.0 Guida alla migrazione

Mappe delle policy migrate Mappe delle policy D Migrazione delle impostazioni di SiteAdvisor Enterprise in Controllo Web Le impostazioni delle policy di SiteAdvisor Enterprise vengono migrate in cinque policy di Controllo Web e nella policy In comune In comune di Endpoint Security. McAfee Endpoint Security 10.2.0 Guida alla migrazione 73

D Mappe delle policy migrate Mappe delle policy Migrazione delle impostazioni legacy nella policy In comune In comune Le impostazioni delle policy di VirusScan Enterprise, McAfee Host IPS e SiteAdvisor Enterprise vengono migrate nella policy Opzioni, all'interno del modulo In comune, in modo da poter essere utilizzate da tutti i moduli del prodotto Endpoint Security. 74 McAfee Endpoint Security 10.2.0 Guida alla migrazione

Mappe delle policy migrate Mappe delle policy D Vedere anche Modifiche alle impostazioni migrate a pagina 4 McAfee Endpoint Security 10.2.0 Guida alla migrazione 75