guide de migration - kc.mcafee.com · 2 migration automatique des paramètres 15 ... italique titre...

112
Guide de migration McAfee Endpoint Security 10.5.0 Pour une utilisation avec McAfee ePolicy Orchestrator

Upload: lydien

Post on 11-Sep-2018

224 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Guide de migration

McAfee Endpoint Security 10.5.0Pour une utilisation avec McAfee ePolicy Orchestrator

Page 2: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

COPYRIGHT

© 2016 Intel Corporation

DROITS DE MARQUESIntel et le logo Intel sont des marques commerciales déposées d'Intel Corporation aux États-Unis et/ou dans d'autres pays. McAfee et le logo McAfee,McAfee Active Protection, McAfee DeepSAFE, ePolicy Orchestrator, McAfee ePO, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global ThreatIntelligence, McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfeeTechMaster, McAfee Total Protection, TrustedSource, VirusScan sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc.ou de ses filiales aux États-Unis et dans d'autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs.

INFORMATIONS DE LICENCE

Accord de licenceÀ L'ATTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT L'ACCORD LÉGAL APPROPRIÉ CORRESPONDANT À LA LICENCE QUEVOUS AVEZ ACHETÉE, QUI DÉFINIT LES CONDITIONS GÉNÉRALES D'UTILISATION DU LOGICIEL SOUS LICENCE. SI VOUS NE CONNAISSEZ PAS LETYPE DE LICENCE QUE VOUS AVEZ ACQUIS, CONSULTEZ LES DOCUMENTS DE VENTE, D'ATTRIBUTION DE LICENCE OU LE BON DE COMMANDE QUIACCOMPAGNENT LE LOGICIEL OU QUE VOUS AVEZ REÇUS SÉPARÉMENT LORS DE L'ACHAT (SOUS LA FORME D'UN LIVRET, D'UN FICHIER SUR LECD-ROM DU PRODUIT OU D'UN FICHIER DISPONIBLE SUR LE SITE WEB À PARTIR DUQUEL VOUS AVEZ TÉLÉCHARGÉ LE PACKAGE LOGICIEL). SI VOUSN'ACCEPTEZ PAS TOUTES LES DISPOSITIONS DE CET ACCORD, NE PROCÉDEZ PAS À L'INSTALLATION DU LOGICIEL. LE CAS ÉCHÉANT, VOUS POUVEZRETOURNER LE PRODUIT À MCAFEE OU À VOTRE REVENDEUR AFIN D'EN OBTENIR LE REMBOURSEMENT INTÉGRAL

2 McAfee Endpoint Security 10.5.0 Guide de migration

Page 3: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Sommaire

Préface 5Présentation de ce guide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

Public visé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5Conventions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

Accès à la documentation sur le produit . . . . . . . . . . . . . . . . . . . . . . . . . 6

1 Présentation de la migration 7Paramètres migrés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7Qu'arrive-t-il aux stratégies pendant la migration ? . . . . . . . . . . . . . . . . . . . . 8Présentation du processus de migration . . . . . . . . . . . . . . . . . . . . . . . . . 10Présentation du processus de déploiement . . . . . . . . . . . . . . . . . . . . . . . 10Choix d'un chemin de migration . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11Préparation de la migration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12Installer l'Assistant de migration . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

2 Migration automatique des paramètres 15Workflow de migration automatique . . . . . . . . . . . . . . . . . . . . . . . . . . 15Migrer les paramètres automatiquement . . . . . . . . . . . . . . . . . . . . . . . . 17Vérifier les objets migrés automatiquement . . . . . . . . . . . . . . . . . . . . . . . 18Gestion des migrations automatiques répétées . . . . . . . . . . . . . . . . . . . . . . 20

3 Migration manuelle des paramètres 21Workflow de migration manuelle . . . . . . . . . . . . . . . . . . . . . . . . . . . 21Migrer les stratégies manuellement . . . . . . . . . . . . . . . . . . . . . . . . . . 22Migrer les tâches client manuellement . . . . . . . . . . . . . . . . . . . . . . . . . 24Migrer le catalogue Host IPS manuellement . . . . . . . . . . . . . . . . . . . . . . . 25Vérifier les objets migrés manuellement . . . . . . . . . . . . . . . . . . . . . . . . 26Gestion des migrations manuelles répétées . . . . . . . . . . . . . . . . . . . . . . . 27

4 Comment le processus de migration met à jour les paramètres de produit 29Paramètres par défaut de produit et de stratégieMcAfee Default . . . . . . . . . . . . . . . 29Noms et remarques de stratégie . . . . . . . . . . . . . . . . . . . . . . . . . . . 30Stratégies et tâches à plusieurs instances . . . . . . . . . . . . . . . . . . . . . . . . 31Stratégies multiplate-forme et monoplate-forme . . . . . . . . . . . . . . . . . . . . . 32Fusion des stratégies pendant la migration . . . . . . . . . . . . . . . . . . . . . . . 33

Migration des paramètres hérités vers la stratégie Options du module Partagés . . . . . 35Migration de stratégies VirusScan Enterprise vers Prévention contre les menaces . . . . . . . . 37

Remarques sur la migration pour les paramètres VirusScan Enterprise . . . . . . . . . 37Fusion des paramètres d'analyse à l'accès à partir de Windows, Mac et Linux . . . . . . 41

Migration des règles IPS vers Prévention contre les menaces . . . . . . . . . . . . . . . . 42Remarques sur la migration pour les paramètres des règles IPS . . . . . . . . . . . . 42Fusion des paramètres de Protection de l'accès et de protection contre les attaques pardébordement de mémoire tampon . . . . . . . . . . . . . . . . . . . . . . . . 44

Migration de stratégies de pare-feu Host IPS vers Pare-feu Endpoint Security . . . . . . . . . 46Remarques sur la migration pour les paramètres Pare-feu McAfee Host IPS . . . . . . . 46

McAfee Endpoint Security 10.5.0 Guide de migration 3

Page 4: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Migration de stratégies SiteAdvisor Enterprise vers Contrôle Web . . . . . . . . . . . . . . 49Remarques sur la migration pour les paramètres SiteAdvisor Enterprise . . . . . . . . . 49

Migration de stratégies Mac héritées vers Prévention contre les menaces . . . . . . . . . . . 52Remarques sur la migration pour les paramètres McAfee Endpoint Protection for Mac . . . 52

Migration de stratégies Linux héritées vers Prévention contre les menaces . . . . . . . . . . . 54Remarques sur la migration pour les paramètres VirusScan Enterprise for Linux . . . . . 54

A Dépannage 57Messages d'erreur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

B Migration des règles IPS 59Paramètres de niveau signature dans les règles IPS migrées . . . . . . . . . . . . . . . . 59Paramètres de niveau de sous-règle dans les règles IPS migrées . . . . . . . . . . . . . . 60Exceptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62Règles de protection des applications . . . . . . . . . . . . . . . . . . . . . . . . . . 65

C Création de règles de Pare-feu pour remplacer les règles de blocage de port deprotection de l'accès prédéfinies 67Créer une règle pour empêcher les vers à diffusion massive d'envoyer des messages électroniques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67Créer une règle pour empêcher la communication IRC . . . . . . . . . . . . . . . . . . . 69Créer une règle pour empêcher la communication FTP . . . . . . . . . . . . . . . . . . . 69Créer une règle pour empêcher la communication HTTP . . . . . . . . . . . . . . . . . . 71

D Mappage des stratégies migrées 73Diagrammes de mappage des stratégies . . . . . . . . . . . . . . . . . . . . . . . . 73

E Changements apportés aux paramètres migrés 81Changements apportés aux paramètres VirusScan Enterprise . . . . . . . . . . . . . . . . 81Modifications apportées aux paramètres des règles IPS dans Host Intrusion Prevention . . . . . 89Modifications des paramètres de Pare-feu . . . . . . . . . . . . . . . . . . . . . . . . 93Changements apportés aux paramètres SiteAdvisor Enterprise . . . . . . . . . . . . . . . 95Modifications apportées aux paramètres McAfee Endpoint Protection for Mac . . . . . . . . . 100Modifications apportées aux paramètres de McAfee VirusScan Enterprise for Linux . . . . . . . 102

Index 107

Sommaire

4 McAfee Endpoint Security 10.5.0 Guide de migration

Page 5: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Préface

Ce guide fournit les informations dont vous avez besoin pour utiliser votre produit McAfee.

Sommaire Présentation de ce guide Accès à la documentation sur le produit

Présentation de ce guideCette section présente le public ciblé par ce guide, les conventions typographiques et les icônesutilisées ainsi que la structure du guide.

Public viséLa documentation McAfee a fait l'objet de recherches attentives et a été rédigée en fonction du publicvisé.

Les informations présentées dans ce guide sont principalement destinées aux personnes suivantes :

• Administrateurs : personnes qui mettent en œuvre et appliquent le programme de sécurité del'entreprise.

ConventionsLes conventions typographiques et icônes suivantes sont respectées dans le présent guide.

Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis ensurbrillance

Gras Texte mis en surbrillance

Monospace Commandes et autres données devant être saisies par l'utilisateur, exemple decode ou message affiché

Narrow Bold Contenu apparaissant dans l'interface du produit, options, menus, boutons, etboîtes de dialogue

Liens hypertextebleus

Liens menant vers une rubrique ou vers un site web externe

Remarque : informations supplémentaires fournies pour étayer un propos, àtitre de rappel, ou pour indiquer une méthode alternative

Conseil : meilleure pratique

Attention : conseil important fourni afin de garantir la protection de votresystème informatique, de votre installation logicielle, de votre réseau, de votreentreprise, ou de vos données

Avertissement : conseil essentiel destiné à empêcher toute lésion corporellelors de l'utilisation d'un produit matériel

McAfee Endpoint Security 10.5.0 Guide de migration 5

Page 6: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Accès à la documentation sur le produitSur le ServicePortal, vous pouvez trouver des informations relatives au produit mis sur le marché, dontde la documentation, des articles techniques, etc.

Procédure1 Accédez au ServicePortal à l'adresse https://support.mcafee.com et cliquez sur l'onglet Centre de

connaissances.

2 Dans le volet Base de connaissances sous Type de contenu, cliquez sur Documentation relative aux produits.

3 Sélectionnez un produit et une version, puis cliquez sur Rechercher pour afficher une liste dedocuments.

PréfaceAccès à la documentation sur le produit

6 McAfee Endpoint Security 10.5.0 Guide de migration

Page 7: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

1 Présentation de la migration

Lorsque vous mettez vos produits hérités à niveau vers McAfee®

Endpoint Security, McAfee®

EndpointSecurity for Mac et McAfee

®

Endpoint Security for Linux, vous pouvez également migrer vosparamètres et vos affectations personnalisés.

L' Assistant Migration de terminal vous guide dans le processus de migration. Vous pouvez laisser l'Assistant de migration migrer automatiquement tous vos paramètres et affectations, en fonction devos paramètres actuels et de vos nouveaux paramètres de produit par défaut, ou les sélectionner etles configurer manuellement.

L' Assistant de migration migre les paramètres dans des environnements managés dotés de McAfee®

ePolicy Orchestrator®

(McAfee®

ePO™

) 5.1.1 ou version ultérieure.

Sommaire Paramètres migrés Qu'arrive-t-il aux stratégies pendant la migration ? Présentation du processus de migration Présentation du processus de déploiement Choix d'un chemin de migration Préparation de la migration Installer l'Assistant de migration

Paramètres migrésEndpoint Security vous permet de migrer des paramètres pour les versions les plus récentes desproduits hérités McAfee pris en charge qui sont installés sur vos plates-formes Windows, Mac et Linux.

La migration requiert une extension de licence correspondant au système d'exploitation pourPrévention contre les menaces. L' Assistant de migration recherche une extension de licence Mac etLinux avant d'activer l'option de migration des paramètres Mac et Linux.

• Migration automatique

• Migre toute l'Arborescence des systèmes ou un seul groupe et ses sous-groupes.

• Migre les paramètres ci-dessous et conserve les affectations :

• Catalogue Host IPS

• Stratégies et tâches client pour tous les produits Windows pris en charge

• (Facultatif) Certains paramètres de stratégie pour les produits Mac pris en charge

• (Facultatif) Certains paramètres de stratégie et certaines tâches client pour les produitsLinux pris en charge

1

McAfee Endpoint Security 10.5.0 Guide de migration 7

Page 8: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

• Migration manuelle

• Permet de sélectionner le Catalogue Host IPS, les stratégies ou les tâches client à migrer.

Meilleure pratique : migrez le catalogue Host IPS immédiatement avant les stratégies depare-feu de McAfee Host IPS pour faire en sorte qu'ils restent synchronisés.

• Vous pouvez modifier les stratégies pendant le processus de migration.

Vous pouvez migrer les objets ci-dessous pour les produits hérités suivants.

Versions des produitsmigrés (tous les niveaux depatch)

Paramètres migrés

McAfee VirusScan Enterprise8.8

• Stratégies : vous pouvez migrer des stratégies de poste de travail,des stratégies de serveur ou les deux, si vous les avez toutes deuxdéfinies.

• Tâches client

McAfee Host IntrusionPrevention Firewall 8.0

• Catalogue Host IPS : renommé Catalogue Pare-feu dans EndpointSecurity.

• Stratégies Pare-feu et Générale

McAfee Host IntrusionPrevention 8.0

• Stratégie relative aux Règles IPS :

• Règles de protection d'applications exclues

• Exceptions IPS

• Signatures personnalisées

• Signatures définies par McAfee prises en charge par la stratégiede Prévention contre les exploits

• Stratégie de Protection IPS

McAfee SiteAdvisor Enterprise3.5

• Stratégies

• Tâches client

McAfee Endpoint Protection forMac 2.3McAfee VirusScan for Mac 9.8

• Stratégie Antimalware :

• Analyse à l'accès

• Exclusions : Analyse à l'accès

McAfee VirusScan Enterprisefor Linux 2.0.2

• Stratégie d’Analyse à l'accès

• Tâches client Analyse à la demande

Si des versions non prises en charge des produits sont installées, mettez-les à niveau vers les versionsprises en charge avant de procéder à la migration. Reportez-vous à la documentation du produit héritépour obtenir des instructions sur la mise à niveau.

Qu'arrive-t-il aux stratégies pendant la migration ?Endpoint Security optimise et consolide les produits hérités en une nouvelle plate-forme intégrée etefficace. Outre les fonctionnalités nouvelles et améliorées exploitant les dernières avancées de latechnologie de la sécurité, un nouveau module Partagés Partagés McAfee

®

Endpoint Security centraliseles fonctionnalités de protection partagées de sorte qu'elles soient aisément accessibles à tous les

1 Présentation de la migrationQu'arrive-t-il aux stratégies pendant la migration ?

8 McAfee Endpoint Security 10.5.0 Guide de migration

Page 9: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

modules de produit. De ce fait, certains des paramètres de stratégie qui vous sont familiers dans lesproduits hérités ont changé.

L' Assistant Migration de terminal fait en sorte que les paramètres de vos stratégies héritées sontdéplacés vers les bonnes stratégies dans Endpoint Security. Dans certains cas, ils sont fusionnés avecd'autres paramètres Endpoint Security et, dans d'autres, les nouveaux paramètres par défaut sontappliqués pour prendre en charge les technologies mises à jour.

• Les catégories nouvelles et révisées reflètent les fonctionnalités nouvelles et partagées.

• Les nouveaux paramètres représentent les nouvelles fonctionnalités.

• Certains paramètres sont supprimés, déplacés vers une catégorie ou une stratégie différente oufusionnés avec des paramètres d'autres fonctionnalités.

• Certains paramètres issus de plates-formes fonctionnant sous différents systèmes d'exploitationpeuvent être migrés vers des stratégies monoplate-forme distinctes ou vers une même stratégiemultiplate-forme.

• Les paramètres partagés par plusieurs modules de produit et fonctionnalités sont déplacés vers lastratégie Options du module Partagés.

• Dans certains cas, les paramètres sont dupliqués dans plusieurs stratégies pour être utilisés pardes fonctionnalités englobant plusieurs modules.

Pour obtenir des détails sur les paramètres supprimés, déplacés, renommés ou fusionnés,reportez-vous à l'Annexe E, Modifications apportées aux paramètres migrés.

Figure 1-1 Stratégies source et cible

Présentation de la migrationQu'arrive-t-il aux stratégies pendant la migration ? 1

McAfee Endpoint Security 10.5.0 Guide de migration 9

Page 10: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Présentation du processus de migrationUtilisez l' Assistant Migration de terminal pour migrer les paramètres de produit vers l'emplacement oùune version héritée prise en charge d'un module de produit est installée.

1 Vérifiez que les produits hérités sont pris en charge pour la migration.

2 Installez l'extension de l' Assistant de migration sur le serveur McAfee ePO.

3 Ouvrez l' Assistant de migration, sélectionnez un chemin automatique ou manuel, puis suivez lesinstructions à l'écran.

• Migration automatique : migre l'ensemble des paramètres hérités pris en charge de tous les produitsWindows pris en charge installés sur tous vos systèmes managés ou uniquement sur lessystèmes d'un groupe. Migre tous les paramètres pris en charge des produits Mac et Linux (enoption). Conserve les affectations.

• Migration manuelle : permet de sélectionner les paramètres à migrer, puis de modifier les stratégiessi nécessaire. Ne conserve pas les affectations.

4 (Migration manuelle uniquement) Répétez l'étape 3 pour sélectionner et migrer des paramètressupplémentaires.

5 Vérifiez que vos paramètres ont été migrés correctement.

Voir aussi Installer l'Assistant de migration, page 13Paramètres migrés, page 7Gestion des migrations automatiques répétées, page 20Choix d'un chemin de migration, page 11

Présentation du processus de déploiementLa migration ne constitue qu'une tâche dans le processus d'installation et de déploiement de EndpointSecurity. Cette présentation indique où se situe la tâche de migration au sein du processus global.

Pour plus d'informations sur l'installation des composants du produit et la création d'affectations,reportez-vous à la documentation de McAfee ePolicy Orchestrator.

1 Vérifiez que l'environnement et les systèmes managés où vous souhaitez installer EndpointSecurity disposent de la configuration décrite dans les références suivantes :

• Windows : article KB82761 et Guide d'installation McAfee Endpoint Security

• Macintosh : article KB84934 et Guide produit McAfee Endpoint Security for Mac

• Linux : article KB87073 et Guide produit McAfee Endpoint Security for Linux

2 Archivez et installez les fichiers d'extension de package de produit et les fichiers de packageMcAfee Agent sur le serveur McAfee ePO.

3 Créez une tâche client pour déployer la version correcte de McAfee Agent sur les systèmesmanagés.

4 Migrez les paramètres de produits hérités.

5 (Migration manuelle uniquement) Affectez les stratégies et les tâches client migrées àdes groupes et des systèmes managés.

6 Déployez Endpoint Security sur des systèmes managés.

1 Présentation de la migrationPrésentation du processus de migration

10 McAfee Endpoint Security 10.5.0 Guide de migration

Page 11: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Choix d'un chemin de migrationChoisissez le chemin de migration à suivre en considérant les caractéristiques de votre réseau ou dessystèmes managés ainsi que vos objectifs de migration.

1 Décidez s'il est nécessaire d'effectuer une migration. Voulez-vous conserver des paramètres ou desaffectations actuels pour vos produits hérités ?

• No : installez Endpoint Security sans migration. Pour obtenir des instructions, reportez-vous auguide d'installation du produit.

• Oui : utilisez l' Assistant Migration de terminal pour migrer vos paramètres avant de déployerClient Endpoint Security vers les systèmes.

2 Si vous souhaitez migrer vos paramètres, choisissez entre une migration automatique et unemigration manuelle dans ces paramètres.

• La migration automatique est un processus autonome. L' Assistant de migration prend laplupart des décisions liées à la migration sans que vous le sachiez.

Elle est recommandée dans les cas suivants :

• Votre réseau comporte moins de 250 systèmes managés

• Vous utilisez les paramètres de stratégie par défaut ou un nombre minimal de stratégiespersonnalisées

Meilleure pratique : Vous pouvez tester et vérifier la migration automatique d'un seul groupede l'Arborescence des systèmes avant de migrer des paramètres pour tous les systèmesmanagés.

• La migration manuelle est un processus exécuté par l'utilisateur. Vous prenez la plupart desdécisions liées à la migration en choisissant les éléments à migrer et en modifiant leursparamètres, si nécessaire.

Elle est recommandée dans les cas suivants :

• Votre réseau comporte plus de 250 systèmes managés

• Vous utilisez plusieurs stratégies personnalisées

• Vous souhaitez ajuster les paramètres de stratégie existants pendant le processus demigration.

• Vous souhaitez ajuster les affectations

• Vous souhaitez migrer les paramètres vers des stratégies monoplate-forme

• Vous souhaitez superviser et approuver personnellement chaque étape du processus demigration

Présentation de la migrationChoix d'un chemin de migration 1

McAfee Endpoint Security 10.5.0 Guide de migration 11

Page 12: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Tableau 1-1 Choix d'un chemin de migration

Avantages Inconvénients

Migrationautomatique

• Nécessite une intervention minimale devotre part.

• Migre les paramètres de toute l'Arborescencedes systèmes ou un seul groupe et sessous-groupes.

• Migre toutes les stratégies, les tâches clientet le Catalogue Host IPS pour les produitsWindows.

• Migre les paramètres d'applicationsapprouvées IPS pour lesquels la marqueApprouvé pour IPS est activée.

• Migre les stratégies des produits Mac etLinux (en option).

• Migre les tâches client d'analyse à lademande pour Linux (en option).

• Crée des stratégies cible multiplate-formecombinant les paramètres Windows, Mac etLinux.

• Conserve les affectations de tâche client etde stratégie.

• Vous ne pouvez pas sélectionnerd'objets spécifiques à migrer.

• Vous ne pouvez pas modifier lesstratégies cible.

• Vous ne pouvez pas créer destratégies cible monoplate-forme.

• Ne migre pas les stratégies nonaffectées.

Migrationmanuelle

• Vous permet de sélectionner les objets àmigrer.

• Permet de modifier les stratégies avantd'effectuer la migration.

• Vous permet de créer à la fois des stratégiescible monoplate-forme et multiplate-forme.

• Nécessite une intervention devotre part.

• Ne conserve pas les affectations.Vous devez affecter les stratégieset les tâches client aux systèmesmanagés.

• Ne migre pas les paramètresd'applications approuvées IPSpour lesquels la marque Approuvépour IPS est activée.

Préparation de la migrationPour simplifier le processus de migration et limiter les problèmes de conflit ou de duplication dans lesparamètres migrés, effectuez les pratiques recommandées suivantes avant de lancer la migration.

• Installez l' Assistant Migration de terminal : l' Assistant de migration est une extensionMcAfee ePO autonome nécessaire à l'installation du serveur McAfee ePO.

• Passez en revue et révisez les objets que vous prévoyez de migrer : passez en revue lesparamètres et les affectations hérités. Consolidez-les lorsque cela est possible. Supprimez lesdoublons et les objets non utilisés.

1 Présentation de la migrationPréparation de la migration

12 McAfee Endpoint Security 10.5.0 Guide de migration

Page 13: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

• Indiquez aux autres utilisateurs de ne pas apporter de modifications au catalogue destratégies, au catalogue de tâches client et au catalogue Host IPS pendant la migration :si des objets changent en cours de migration, les objets migrés ne reflètent pas les changements.

• Localisez les stratégies et les tâches client non affectées pour la migration : (migrationautomatique uniquement) pendant la migration automatique, seules les stratégies et les tâchesclient affectées à au moins un groupe ou système managé sont migrées. Utilisez la migrationmanuelle afin de migrer les stratégies ou les tâches client non affectées.

Que faire ensuite

Une fois que vous avez installé l' Assistant de migration et passé en revue les paramètres à migrer,vous pouvez commencer la migration.

Pour accéder à des schémas indiquant comment les stratégies héritées sont migrés vers les stratégiesEndpoint Security, reportez-vous à l'annexe D, Mappage des stratégies migrées. Pour vous aider, vouspouvez également accéder à ces illustrations dans l' Assistant Migration de terminal en cliquant surAfficher le mappage de stratégies Endpoint Security, en haut du volet de sélection manuelle des stratégies.

Pour obtenir des détails sur les paramètres supprimés, déplacés, renommés ou fusionnés,reportez-vous à l'Annexe E, Modifications apportées aux paramètres migrés.

Voir aussi Diagrammes de mappage des stratégies, page 73

Installer l'Assistant de migrationL'extension de l' Assistant de migration n'est requise que pour migrer les paramètres hérités versEndpoint Security. Elle ne fait pas partie du package d'extension de produit Endpoint Security. Vousdevez l'installer sur votre serveur McAfee ePO en tant qu'extension séparée si vous prévoyez unemigration.

ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.

1 Dans McAfee ePO, sélectionnez Menu | Gestionnaire de logiciels | Logiciels non archivés.

2 Dans la partie gauche de l'écran Gestionnaire de logiciels, sous Catégories de produits, sélectionnez Souslicence, puis :

a Dans le tableau Logiciels non archivés, sélectionnez Assistant Migration de McAfee Endpoint Security. Ladescription et l'extension de l' Assistant de migration sont affichées dans le tableau figurant aubas de l'écran.

b Cliquez sur Archiver pour archiver l'extension de l' Assistant de migration sur votre McAfee ePO.Une fois l'installation terminée, l' Assistant de migration est répertorié dans l'écran Extensions.

Présentation de la migrationInstaller l'Assistant de migration 1

McAfee Endpoint Security 10.5.0 Guide de migration 13

Page 14: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

1 Présentation de la migrationInstaller l'Assistant de migration

14 McAfee Endpoint Security 10.5.0 Guide de migration

Page 15: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

2 Migration automatique des paramètres

La migration automatique migre tous les paramètres pris en charge pour tous les produits pris encharge que vous avez installés sur vos systèmes Windows, Mac et Linux. Ce chemin de migrationnécessite une intervention minimale de votre part.

Utilisez la migration automatique afin de migrer toutes les stratégies et tâches client pour les produitshérités sur vos systèmes Windows. Elle migre également les entrées de votre catalogue Host IPShérité vers le nouveau catalogue Pare-feu Endpoint Security. Si vous le souhaitez, vous pouvez migrerles tâches client d'analyse à la demande de Linux, ainsi que les paramètres de stratégie d'analyse àl'accès de Mac et Linux.

L' Assistant Migration de terminal crée et affecte les nouvelles stratégies et tâches client EndpointSecurity automatiquement, en fonction de vos paramètres de produit actuels.

Sommaire Workflow de migration automatique Migrer les paramètres automatiquement Vérifier les objets migrés automatiquement Gestion des migrations automatiques répétées

Workflow de migration automatiqueVoici une présentation détaillée du processus de migration automatique.

1 Exécutez l' Assistant Migration de terminal et sélectionnez Migration automatique.

2 Sélectionnez les systèmes à migrer.Vous pouvez migrer toute l'Arborescence des systèmes ou unseul groupe et ses sous-groupes.

3 Si des produits Mac ou Linux sont installés, indiquez s'ils doivent être migrés.

4 Si vous avez des stratégies VirusScan Enterprise à migrer, spécifiez la migration des stratégies pourles postes de travail, les serveurs ou les deux.

5 Prévisualisez et enregistrez les stratégies proposées.

Une tâche serveur exécute et termine la migration de stratégie. Elle migre également les tâchesclient et le catalogue Host IPS.

2

McAfee Endpoint Security 10.5.0 Guide de migration 15

Page 16: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

La migration automatique conserve les affectations des stratégies migrées et des tâches client. Unefois la migration automatique effectuée, vous pouvez déployer Endpoint Security 10.5 sur lessystèmes managés.

Meilleur pratique : Testez la migration en migrant un seul groupe de l'Arborescence des systèmes.Affichez les stratégies migrées pour prévisualiser comment les paramètres sont fusionnés et affectés.Migrez des groupes supplémentaires si nécessaire, puis migrez toute l'Arborescence des systèmeslorsque vous êtes prêt. Les paramètres créés pour un groupe lors de migrations automatiquesprécédentes sont supprimés lorsque vous migrez à nouveau ce groupe automatiquement.

Figure 2-1 Migrer automatiquement

2 Migration automatique des paramètresWorkflow de migration automatique

16 McAfee Endpoint Security 10.5.0 Guide de migration

Page 17: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Pour cesobjets...

L' Assistant de migration...

Stratégies Crée les nouvelles stratégies, les ajoute au Catalogue de stratégies Endpoint Securityet les affecte aux mêmes systèmes managés. Vous pouvez prévisualiser les nouvellesstratégies avant leur création.• Migre les stratégies pour toute l'Arborescence des systèmes ou un seul groupe.

• Migre automatiquement les stratégies pour les produits Windows. Migre lesstratégies prises en charge pour les produits Mac et Linux, si cette option estsélectionnée.Lorsque des paramètres similaires pour des produits Windows et non Windows sontmigrés, les paramètres de Windows ont la priorité. Les exclusions de l’Analyse àl'accès sont fusionnées.

• Migre les paramètres de VirusScan Enterprise pour les postes de travail, lesserveurs, ou les deux.

Si les stratégies qui apparaissent dans la prévisualisation ne vous conviennent pas,vous pouvez annuler la migration et lancer une migration manuelle à la place.

Tâches client(Windows etLinux)

Crée de nouvelles tâches, les ajoute au Catalogue de tâches client Endpoint Securityet les affecte aux mêmes systèmes managés.• Les tâches client des produits Windows sont migrées automatiquement.

• Si VirusScan Enterprise for Linux est installé, indiquez si vous souhaitez migrer sestâches client d'analyse à la demande.

CatalogueHost IPS

Migre les entrées de catalogue héritées vers le Catalogue Pare-feu Endpoint Security.

Migrer les paramètres automatiquementUtilisez la migration automatique pour migrer vos stratégies et tâches client actuellement affectées,ainsi que le Catalogue Host IPS avec le minimum d'interaction.

Avant de commencer• Vérifiez que les produits à migrer sont pris en charge.

• Installez l'extension Assistant Migration de terminal sur le serveur McAfee ePO.

• Ne laissez pas les autres utilisateurs apporter des modifications aux objets que vousmigrez jusqu'à ce que la migration soit terminée.

ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.

1 Dans McAfee ePO, sélectionnez Menu | Stratégie | Assistant Migration de terminal.

2 Pour Mode, sélectionnez Migration automatique.

3 Sélectionnez les systèmes à migrer.

• Migrer toute l'Arborescence des systèmes : migre les paramètres de tous les systèmes.

• Migrer un seul groupe de l'Arborescence des systèmes : migre les paramètres d'un seul groupe del'Arborescence des systèmes et ses sous-groupes.

Migration automatique des paramètresMigrer les paramètres automatiquement 2

McAfee Endpoint Security 10.5.0 Guide de migration 17

Page 18: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

4 Si VirusScan Enterprise est installé, sélectionnez les stratégies à migrer.

• Poste de travail : ne migre que les stratégies de poste de travail. (par défaut)

• Serveur : ne migre que les stratégies de serveur.

• Poste de travail et serveur : migre à la fois les stratégies de poste de travail et de serveur.

Le type de stratégie que vous sélectionnez est créé et affecté au type de système auquel il a étéprécédemment affecté.

Si vous ne migrez que des stratégies de poste de travail ou de serveur, vous pouvez effectuer lamigration manuelle des autres stratégies plus tard.

5 Si des produits pris en charge autres que Windows sont installés, indiquez s'ils doivent être migrés.

• Mac : migre les paramètres de stratégie d'analyse à l'accès à partir de McAfee EndpointProtection for Mac.

• Linux : migre les paramètres de stratégie d'analyse à l'accès et les tâches client d'analyse à lademande à partir de VirusScan Enterprise for Linux.

La migration automatique crée des stratégies multiplates-formes partagées par toutes lesplates-formes, quel que soit leur système d'exploitation. Si vous souhaitez effectuer la migrationplus tard ou créer des stratégies monoplate-forme, utilisez la migration manuelle pour ces produits.

6 Cliquez sur Suivant pour générer un aperçu des nouvelles stratégies Endpoint Security.

Une barre de progression apparaît vous permettant de savoir combien de stratégies sont inclusesdans l'aperçu.

7 Passez les nouvelles stratégies en revue.

a Sous Nouvelles catégories, dans le volet de gauche, sélectionnez une catégorie, puis prévisualisezles nouvelles stratégies de cette catégorie dans le volet de droite.

b (Facultatif) Pour chaque nouvelle stratégie créée sous Endpoint Security, cliquez sur Renommer etmodifier les remarques pour renommer la stratégie ou en modifier les remarques, si nécessaire.

8 Cliquez sur Enregistrer pour exécuter une tâche serveur afin de terminer la migration.

L' Assistant de migration exécute une tâche de serveur en arrière-plan pour migrer vos stratégies. Lestâches client et le Catalogue Host IPS sont également migrés. Vous pouvez en vérifier l'état dans leJournal des tâches serveur. Vous devez attendre que la tâche serveur se termine avant de commencerune autre session de migration.

Voir aussi Noms et remarques de stratégie, page 30Paramètres migrés, page 7Stratégies multiplate-forme et monoplate-forme, page 32Installer l'Assistant de migration, page 13

Vérifier les objets migrés automatiquementVérifiez que les objets ont correctement été migrés avant de déployer Endpoint Security vers lessystèmes managés.

Avant de commencerVous avez utilisé l' Assistant Migration de terminal pour migrer manuellement desparamètres de produit hérités vers Endpoint Security.

2 Migration automatique des paramètresVérifier les objets migrés automatiquement

18 McAfee Endpoint Security 10.5.0 Guide de migration

Page 19: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.

1 Vérifiez les stratégies migrées.

a Dans McAfee ePO, sélectionnez Menu | Stratégie | Catalogue de stratégies.

b Sélectionnez chaque module de produit, puis vérifiez que les stratégies migrées ont été créées.

2 Vérifiez les affectations des stratégies migrées.

a Dans McAfee ePO, sélectionnez Menu | Section systèmes | Arborescence des systèmes.

b Affichez les Stratégies affectées pour les groupes et les systèmes où les stratégies source ont étéaffectées.

c Vérifiez que les nouvelles stratégies Endpoint Security sont affectées à ces groupes et systèmes.

3 Vérifiez les tâches client migrées.

a Dans McAfee ePO, sélectionnez Menu | Stratégie | Catalogue de tâches client.

b Sélectionnez chaque module de produit où vous avez migré des tâches client, puis sélectionnezla catégorie de chaque tâche que vous avez migrée et vérifiez que la tâche client migrée a étécréée.

4 Vérifiez les affectations des tâches client migrées.

a Dans McAfee ePO, sélectionnez Menu | Section systèmes | Arborescence des systèmes.

b Passez en revue les Affectations de tâche client pour les groupes et les systèmes où les tâches clientsource ont été affectées.

c Vérifiez que les tâches client migrées comportent la même planification et les mêmesparamètres que les tâches client source.

5 Vérifiez le catalogue Pare-feu migré.

a Dans McAfee ePO, sélectionnez Menu | Stratégie | Catalogue Pare-feu.

b Vérifiez que les entrées migrées apparaissent dans le catalogue Pare-feu migré.

Migration automatique des paramètresVérifier les objets migrés automatiquement 2

McAfee Endpoint Security 10.5.0 Guide de migration 19

Page 20: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Gestion des migrations automatiques répétéesExécuter une migration automatique après avoir déjà migré certains ou tous vos paramètres affecteles nouveaux objets créés pendant la session de migration précédente.

Lorsque vous exécutez une migration automatique après une migration, l' Assistant de migration :

• Supprime les objets créés pendant une session de migration automatique précédente pour lesmêmes systèmes.

Premièremigration

Deuxièmemigration

Stratégies du Catalogue de stratégies après ladeuxième migration

Groupe seul Même groupe seul Seules les nouvelles stratégies créées lors de la session demigration la plus récente.(Les stratégies créées lors de la première session demigration sont remplacées).

Arborescence dessystèmescomplète

Arborescence dessystèmescomplète

Arborescence dessystèmescomplète

Arborescence dessystèmescomplète

Groupe seul Pour le groupe : seules les nouvelles stratégies créées lorsde la session de migration la plus récente. (Les stratégiescréées lors de la première session de migration sontremplacées).Pour les autres systèmes de l'Arborescence des systèmes :stratégies créées lors de la première session de migration.(Les stratégies créées lors de la première session demigration ne sont pas modifiées).

• Conserve les objets créés pendant une migration manuelle précédente mais n'en conserve pas lesaffectations.

• Affecte les nouvelles stratégies aux systèmes managés.

Par exemple, si vous avez affecté des stratégies que vous avez migrées manuellement vers dessystèmes managés, les nouvelles stratégies sont affectées à la place.

Ces actions s'appliquent également aux stratégies Partagés de Partagés créées pendant les migrationsprécédentes.

2 Migration automatique des paramètresGestion des migrations automatiques répétées

20 McAfee Endpoint Security 10.5.0 Guide de migration

Page 21: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

3 Migration manuelle des paramètres

La migration manuelle migre les paramètres sélectionnés pour les produits pris en charge que vousavez installés sur vos systèmes Windows, Mac et Linux. Elle implique un chemin de migration interactifqui requiert votre intervention.

Utilisez la migration manuelle pour migrer des stratégies et des tâches client choisies, ou encore lecatalogue Host IPS pour vos produits existants. L' Assistant Migration de terminal vous permet desélectionner des objets spécifiques à migrer et de modifier les stratégies si nécessaire. La migrationmanuelle ne conserve pas les affectations des objets migrés.

Sommaire Workflow de migration manuelle Migrer les stratégies manuellement Migrer les tâches client manuellement Migrer le catalogue Host IPS manuellement Vérifier les objets migrés manuellement Gestion des migrations manuelles répétées

Workflow de migration manuelleVoici une présentation détaillée du processus de migration manuelle.

1 Exécutez l' Assistant Migration de terminal et sélectionnez Migration manuelle.

2 Sélectionnez le type d'objet à migrer.

• Si vous sélectionnez le catalogue Host IPS, une tâche serveur est exécutée et termine lamigration du catalogue.

• Si vous choisissez Stratégies ou Tâches client, sélectionnez les éléments que vous voulez migrerà partir des catégories, puis enregistrez vos sélections.

Si nécessaire, vous pouvez modifier les stratégies. Vous pouvez également modifier lesremarques pour les stratégies et les tâches client. Vos sélections sont migrées à l'arrière-plan.

Meilleure pratique : migrez le catalogue Host IPS immédiatement avant les stratégies depare-feu de McAfee Host IPS pour faire en sorte qu'ils restent synchronisés.

3 Exécutez de nouveau l' Assistant de migration pour migrer des objets supplémentaires.

3

McAfee Endpoint Security 10.5.0 Guide de migration 21

Page 22: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Après la migration manuelle, vous devez affecter les nouvelles stratégies et tâches client à dessystèmes managés dans le cadre du déploiement de produits. Pour plus d'informations, reportez-vousau Guide d'installation de McAfee ePolicy Orchestrator.

Figure 3-1 Migration manuelle des paramètres

Migrer les stratégies manuellementUtilisez la migration manuelle pour sélectionner les stratégies à migrer, puis modifiez les stratégies sinécessaire. Une fois les nouvelles stratégies créées, vous devez les affecter aux systèmes managés.

Avant de commencer• Vérifiez que les produits à migrer sont pris en charge.

• Installez l'extension Assistant Migration de terminal sur le serveur McAfee ePO.

• Ne laissez pas les autres utilisateurs apporter des modifications aux objets que vousmigrez jusqu'à ce que la migration soit terminée.

3 Migration manuelle des paramètresMigrer les stratégies manuellement

22 McAfee Endpoint Security 10.5.0 Guide de migration

Page 23: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.

1 Dans McAfee ePO, sélectionnez Menu | Stratégie | Assistant Migration de terminal.

2 Pour Mode, sélectionnez Migration manuelle.

3 Pour Objets à migrer, sélectionnez Stratégies, puis cliquez sur Suivant.

Seuls les objets que vous êtes autorisé à afficher sont répertoriés.

4 Sous Stratégies disponibles, dans le volet de gauche, sélectionnez des catégories de stratégies pour vosproduits.

Les stratégies héritées figurant dans ces catégories sont répertoriées dans la partie droite del'écran.

Meilleure pratique : cliquez sur l'option Afficher le mappage de stratégies Endpoint Security, située en hautde la page, pour afficher un diagramme de mappage des stratégies qui montre les emplacementsvers lesquels les stratégies existantes sont migrées dans Endpoint Security.

a Si vous sélectionnez des stratégies VirusScan Enterprise, les paramètres Poste de travail sontaffichés par défaut. Pour afficher les paramètres de stratégie Serveur à la place, cliquez surModifier, puis sélectionnez une option :

• Paramètres de poste de travail

• Paramètres serveur

• Paramètres de poste de travail et de serveur

b Si une catégorie contient plusieurs stratégies, sélectionnez le nom de la stratégie à migrer dansla liste déroulante apparaissant en regard du nom de la catégorie.

c Si des paramètres d'une stratégie sélectionnée fusionnent avec des stratégies d'autrescatégories, l' Assistant de migration affiche les autres catégories. Pour chacune de cescatégories :

• Sélectionnez le nom de la stratégie à migrer.

• Si vous ne souhaitez pas migrer de paramètres dans cette catégorie pour l'instant,sélectionnez Aucun. Si vous sélectionnez Aucun pour toutes les catégories fusionnant, aucunenouvelle stratégie n'est créée pour ces catégories.

d Si vous migrez des produits similaires à partir de plusieurs plates-formes fonctionnant sous dessystèmes d'exploitation différents, sélectionnez ou désélectionnez Créer une stratégie multiplate-forme.Cette case à cocher apparaît seulement lors de la migration d'au moins deux des produitssuivants : VirusScan Enterprise, McAfee Endpoint Protection for Mac ou McAfee VirusScan forMac et VirusScan Enterprise for Linux.

• Sélectionnée : l' Assistant de migration crée une stratégie Analyse à l'accès qui peut êtrepartagée par les systèmes Windows, Mac et Linux. Si les paramètres des produits sont enconflit, les paramètres de Windows ont priorité sur tous les autres, et les paramètres de Macont priorité sur ceux de Linux. Les exclusions de l'Analyse à l'accès sont fusionnées. Il s'agitdu paramètre par défaut.

• Désélectionnée : l' Assistant de migration crée jusqu'à trois stratégies d'Analyse à l'accès :les paramètres VirusScan Enterprise migrés pour la plate-forme Windows, les paramètresMcAfee Endpoint Protection for Mac ou McAfee VirusScan for Mac migrés, et les paramètresVirusScan Enterprise for Linux migrés.

Migration manuelle des paramètresMigrer les stratégies manuellement 3

McAfee Endpoint Security 10.5.0 Guide de migration 23

Page 24: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

5 Cliquez sur Suivant.

L' Assistant de migration affiche les stratégies source dans la partie gauche de l'écran. En haut del'écran apparaissent des onglets pour chaque stratégie Endpoint Security à créer. Chaque ongletoffre un aperçu des nouvelles stratégies créées lorsque les stratégies source sélectionnées sontmigrées. Le volet de gauche affiche les stratégies source sélectionnées.

6 Cliquez sur Suivant pour lancer l'assistant de migration manuelle.

7 Dans l'onglet ouvert, saisissez un nom pour la stratégie, ainsi qu'une description, configurez sesoptions, puis cliquez sur Suivant pour passer à l'onglet suivant. Répétez cette étape pour configurertoutes les stratégies sélectionnées, puis cliquez sur Suivant.

8 Passez en revue le récapitulatif des modifications, puis cliquez sur Enregistrer pour créer les nouvellesstratégies et les ajouter au Catalogue de stratégies.

9 Spécifiez si vous souhaitez migrer plus d'objets.

• Oui : affiche l'écran où vous pouvez sélectionner d'autres objets à migrer.

• Non : affiche le premier écran avec les paramètres par défaut.

Voir aussi Noms et remarques de stratégie, page 30Paramètres migrés, page 7Stratégies multiplate-forme et monoplate-forme, page 32Installer l'Assistant de migration, page 13Diagrammes de mappage des stratégies, page 73

Migrer les tâches client manuellementUtilisez la migration manuelle pour sélectionner les tâches client à migrer. Une fois les nouvellestâches client créées, affectez-les aux systèmes managés. Seules les tâches client des produitsWindows et Linux sont migrées.

Avant de commencer

• Vérifiez que les produits à migrer sont pris en charge.

• Installez l'extension Assistant Migration de terminal sur le serveur McAfee ePO.

• Ne laissez pas les autres utilisateurs apporter des modifications aux objets que vousmigrez jusqu'à ce que la migration soit terminée.

ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.

1 Dans McAfee ePO, sélectionnez Menu | Stratégie | Assistant Migration de terminal.

2 Pour Mode, sélectionnez Migration manuelle.

3 Pour Objets à migrer, sélectionnez Tâches client, puis cliquez sur Suivant.

Seuls les objets que vous êtes autorisé à afficher sont répertoriés.

4 Sous Tâches disponibles, dans le volet de gauche, sélectionnez les types de tâche à migrer. Les tâcheshéritées de ce type sont répertoriées dans la partie droite de l'écran.

3 Migration manuelle des paramètresMigrer les tâches client manuellement

24 McAfee Endpoint Security 10.5.0 Guide de migration

Page 25: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Vous pouvez saisir un nom ou un nom partiel dans la zone Filtrer la liste située en haut du volet degauche pour filtrer la liste.

a Si vous avez créé plusieurs tâches du même type, une liste déroulante apparaît en regard dunom de type de tâche. Sélectionnez le nom de la tâche à migrer.

b (Facultatif) Pour migrer une autre tâche du même type, cliquez sur le signe + et sélectionnezune tâche dans la nouvelle liste déroulante, puis répétez cette opération pour toutes les tâchesà migrer. Cette option n'est disponible que s'il existe une autre tâche du même type.

5 Cliquez sur Suivant pour lancer l'assistant de migration manuelle.

En haut de l'écran apparaissent des onglets pour chaque tâche client Endpoint Security à créer.Chaque onglet offre un aperçu des nouvelles tâches lorsque les tâches source sélectionnées sontmigrées. Le volet de gauche affiche la tâche source sélectionnée.

6 (Facultatif) Pour chaque nouvelle tâche à créer, saisissez un nouveau nom et modifiez lesparamètres si nécessaire.

7 Cliquez sur Suivant, passez en revue le récapitulatif des modifications, puis cliquez sur Enregistrer pourcréer les nouvelles tâches client et les ajouter au catalogue de tâches client.

8 Spécifiez si vous souhaitez migrer plus d'objets.

• Oui : affiche l'écran où vous pouvez sélectionner d'autres objets à migrer.

• Non : affiche le premier écran avec les paramètres par défaut.

Voir aussi Noms et remarques de stratégie, page 30Paramètres migrés, page 7Installer l'Assistant de migration, page 13

Migrer le catalogue Host IPS manuellementUtilisez la migration manuelle pour sélectionner et migrer le catalogue Host IPS. Migrez le catalogueimmédiatement avant de migrer les stratégies associées, afin que ces éléments restent synchronisés.

Avant de commencer• Vérifiez que les produits à migrer sont pris en charge.

• Installez l'extension Assistant Migration de terminal sur le serveur McAfee ePO.

• Ne laissez pas les autres utilisateurs apporter des modifications aux objets que vousmigrez jusqu'à ce que la migration soit terminée.

ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.

1 Dans McAfee ePO, sélectionnez Menu | Stratégie | Assistant Migration de terminal.

2 Pour Mode, sélectionnez Migration manuelle.

3 Pour Objets à migrer, sélectionnez Catalogue, puis cliquez sur Suivant.

Tous les articles du catalogue seront migrés.

4 Cliquez sur Suivant pour lancer la migration.

Migration manuelle des paramètresMigrer le catalogue Host IPS manuellement 3

McAfee Endpoint Security 10.5.0 Guide de migration 25

Page 26: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

L' Assistant de migration affiche un message indiquant qu'une tâche serveur est en train de migrer lecatalogue. Lorsque la migration est terminée, l'écran de sélection apparaît pour vous permettre desélectionner des objets supplémentaires à migrer.

Vérifier les objets migrés manuellement Vérifiez que les objets ont correctement été migrés avant de déployer Endpoint Security vers lessystèmes managés.

Avant de commencerVous avez utilisé l' Assistant Migration de terminal pour migrer manuellement desparamètres de produit hérités vers Endpoint Security.

ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.

1 Vérifiez les stratégies migrées.

a Dans McAfee ePO, sélectionnez Menu | Stratégie | Catalogue de stratégies.

b Sélectionnez chaque module de produit où vous avez migré des stratégies, puis vérifiez que lesstratégies migrées ont été créées.

2 Vérifiez les tâches client migrées.

a Dans McAfee ePO, sélectionnez Menu | Stratégie | Catalogue de tâches client.

b Sélectionnez chaque module de produit où vous avez migré des tâches client.

c Sélectionnez la catégorie de chaque tâche que vous avez migrée et vérifiez que la tâche clientmigrée a été créée.

3 Vérifiez le catalogue Pare-feu migré.

a Dans McAfee ePO, sélectionnez Menu | Stratégie | Catalogue Pare-feu.

b Vérifiez que les entrées migrées apparaissent dans le catalogue Pare-feu migré.

3 Migration manuelle des paramètresVérifier les objets migrés manuellement

26 McAfee Endpoint Security 10.5.0 Guide de migration

Page 27: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Gestion des migrations manuelles répétéesLa migration manuelle est sans effet sur les objets migrés pendant une session de migrationprécédente.

Par exemple, si vous migrez des stratégies pour un module de produit, puis migrez à nouveau lesmêmes stratégies :

• Les nouvelles stratégies sont créées dans le catalogue de stratégies. Si le nom de stratégie cibleexiste déjà, l' Assistant de migration ajoute un chiffre au nom de stratégie le plus récent (parexemple, Ma Stratégie, Ma Stratégie-1, Ma Stratégie-2).

• Les stratégies migrées précédemment s'affichent encore dans le catalogue de stratégies.

• Si vous effectuez une nouvelle migration des stratégies Pare-feu de McAfee Host IPS, vous devez ànouveau migrer le catalogue Host IPS (l' Assistant de migration affiche la date et l'heure de ladernière migration du catalogue, si disponible).

Meilleure pratique : migrez le catalogue Host IPS immédiatement avant les stratégies de pare-feude McAfee Host IPS pour faire en sorte qu'ils restent synchronisés.

La migration manuelle ne conserve pas les affectations des objets migrés. Vous devez affecter lesobjets migrés manuellement. Vous devez également supprimer manuellement les objets crééspendant la session de migration précédente et dont vous ne voulez plus.

Si vous avez affecté des objets que vous avez créés pendant une session de migration manuelleprécédente, ces affectations ne sont pas touchées si vous migrez à nouveau ces mêmes objets.

Migration manuelle des paramètresGestion des migrations manuelles répétées 3

McAfee Endpoint Security 10.5.0 Guide de migration 27

Page 28: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

3 Migration manuelle des paramètresGestion des migrations manuelles répétées

28 McAfee Endpoint Security 10.5.0 Guide de migration

Page 29: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

4 Comment le processus de migration metà jour les paramètres de produit

Les changements apportés aux stratégies Endpoint Security incluent les stratégies, les catégories, lesoptions et les paramètres par défaut nouveaux conçus pour exploiter les dernières technologies deprotection et optimiser les performances des produits.

Pendant le processus de migration, les paramètres hérités des stratégies, des options, des règles etdes tâches peuvent être renommés, supprimés ou réinitialisés sur les valeurs par défaut, selon lamanière dont les fonctionnalités opèrent dans Endpoint Security. Certains paramètres sont déplacésvers de nouvelles catégories ou stratégies ou fusionnés avec d'autres paramètres. Les paramètressimilaires qui sont issus de produits installés sur des plates-formes fonctionnant sous différentssystèmes d'exploitation peuvent être migrés vers des stratégies monoplate-forme distinctes ou desstratégies multiplate-forme partagées.

Sommaire Paramètres par défaut de produit et de stratégieMcAfee Default Noms et remarques de stratégie Stratégies et tâches à plusieurs instances Stratégies multiplate-forme et monoplate-forme Fusion des stratégies pendant la migration Migration de stratégies VirusScan Enterprise vers Prévention contre les menaces Migration des règles IPS vers Prévention contre les menaces Migration de stratégies de pare-feu Host IPS vers Pare-feu Endpoint Security Migration de stratégies SiteAdvisor Enterprise vers Contrôle Web Migration de stratégies Mac héritées vers Prévention contre les menaces Migration de stratégies Linux héritées vers Prévention contre les menaces

Paramètres par défaut de produit et de stratégieMcAfee DefaultLa stratégie McAfee Default ne migre pas. Si vous utilisez actuellement la stratégie McAfee Defaultpour les produits hérités, l' Assistant de migration affecte la nouvelle stratégie McAfee DefaultEndpoint Security.

Si une stratégie source comportant des paramètres par défaut (McAfee Default, My Default (non miseen forme) ou Environnement d'entreprise standard) est affectée à un groupe ou à un systèmemanagé, l' Assistant de migration affecte la nouvelle stratégie McAfee Default Endpoint Securitypendant la migration automatique.

4

McAfee Endpoint Security 10.5.0 Guide de migration 29

Page 30: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Noms et remarques de stratégieL' Assistant Migration de terminal utilise ces conventions générales pour nommer les stratégiesEndpoint Security migrées et créer des remarques de stratégie.

Vous pouvez modifier les noms et les remarques de stratégie avant d'enregistrer les nouvellesstratégies ou une fois qu'elles sont créées.

Noms de stratégie

• Migration automatique

Type de stratégie migré Nom de stratégie cible Exemples

• Migration à partir d'un seulproduit

• Migration de stratégie un-à-un

• migration de stratégie un-à-n

Stratégie [abréviation du produithérité] migrée-[n]où :

• L'abréviation du produit héritéest VSE, HIPS, SAE, EPM ouVSELinux.

• n est incrémenté chaque foisqu'une nouvelle stratégie estmigrée pour le même module.

• Stratégie VSE migrée

• Stratégie VSE migrée-1

• Stratégie VSE migrée-2

• Stratégie HIPS migrée

• Stratégie HIPS migrée-1

• Stratégie SAE migrée

• Stratégie EPM migrée

• Stratégie VSELinuxmigrée

• Migration à partir de plusieursproduits (comprend lesstratégies multiplates-formes)

• Migration de stratégie plusieursvers une

Stratégie fusionnée-[n]où n est incrémenté chaque foisqu'une nouvelle stratégie dumême type est migrée.

• Stratégie fusionnée

• Stratégie fusionnée-1

• Stratégie fusionnée-2

Options du moule Partagés Stratégie fusionnée-[n]où n est incrémenté chaque foisqu'une nouvelle stratégie Partagésde Partagés est créée.

• Stratégie fusionnée

• Stratégie fusionnée-1

• Stratégie fusionnée-2

• Migration manuelle

Type de stratégie migré Nom de stratégie cible Exemples

Migration de stratégie unevers une ou une versplusieurs

Identique au nom source.Si le nom de stratégie cible existe déjà, l'Assistant de migration ajoute un chiffre qui estincrémenté chaque fois qu'une nouvelle stratégieest créée avec ce nom. Vous pouvez saisir unnom de stratégie différent avant d'enregistrer lanouvelle stratégie.

• Ma stratégie

• Ma stratégie-1

• Ma stratégie-2

Migration de stratégieplusieurs vers une

Vous devez entrer un nom pour la stratégie cible.

Stratégie multiplate-forme Vous devez entrer un nom pour la stratégie cible.

Remarques des stratégies et des tâches

Pendant la migration l' Assistant de migration crée des remarques comprenant le nom (et le type, lecas échéant) de la stratégie ou tâche source, la date et l'heure de la migration, et le nom del'utilisateur qui a migré la stratégie ou la tâche.

4 Comment le processus de migration met à jour les paramètres de produitNoms et remarques de stratégie

30 McAfee Endpoint Security 10.5.0 Guide de migration

Page 31: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Par exemple : Source: VirusScan Enterprise 8.8.0 - Access Protection Policies > My Default; Type: Server; 6/20/163.34 PM - Automatic Migration; User: admin

Stratégies et tâches à plusieurs instancesLes stratégies et tâches client à plusieurs instances, également nommées à plusieurs emplacements,vous permettent d'affecter plus d'une instance de stratégie ou de tâche client à un système managé,avec pour résultat une stratégie combinée efficace.

Stratégies à plusieurs instances

Les stratégies à plusieurs instances issues de produits hérités différents migrent différemment.

• McAfee Host IPS : les stratégies à plusieurs instances d'une ou plusieurs stratégies source sontfusionnées en une stratégie cible pour le type de stratégie approprié.

Tableau 4-1 Migration des stratégies McAfee Host IPS à plusieurs instances

Stratégies source Module de produit cible Stratégie cible

Règles IPS Prévention contre lesmenaces

Protection de l'accès et Préventioncontre les exploits

Général (Applicationsapprouvées)

Prévention contre lesmenaces

Protection de l'accès

Pare-feu Options (Applications approuvées)

• SiteAdvisor Enterprise : les stratégies SiteAdvisor Enterprise à plusieurs instances sont migréesvers des instances distinctes des stratégies cible.

Tableau 4-2 Migration des stratégies SiteAdvisor Enterprise à plusieurs instances

Stratégies source Module de produit cible Stratégie cible

Liste des sites interdits et Liste dessites autorisés

Contrôle Web Liste d'autorisation et de blocage

Actions liées au contenu Contrôle Web Actions liées au contenu

Tâches client à plusieurs instances

Les tâches client à plusieurs instances migrent vers des instances distinctes des tâches client cible.

Tableau 4-3 Migration des tâches client à plusieurs instances

Module de produitsource

Tâches client sources Module de produitcible

Tâches client cibles

VirusScan Enterprise Analyse à la demande etRestaurer depuis ledossier de quarantaine

Prévention contre lesmenaces

Analyse à la demandepersonnalisée et Restaurer defaçon personnalisée depuis ledossier de quarantaine

VirusScan Enterprisefor Linux

Analyse à la demande Prévention contre lesmenaces

Analyse à la demandepersonnalisée

SiteAdvisorEnterprise

Envoyer Web Reporter Contrôle Web Envoyer les journaux WebReporter

Héritage des paramètres migrés

Les stratégies à plusieurs instances obéissent aux règles d'héritage de McAfee ePO au sein d'unearborescence des systèmes. Consultez l'aide de McAfee ePO.

Comment le processus de migration met à jour les paramètres de produitStratégies et tâches à plusieurs instances 4

McAfee Endpoint Security 10.5.0 Guide de migration 31

Page 32: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Voir aussi Fusion des paramètres de Protection de l'accès et de protection contre les attaques pardébordement de mémoire tampon, page 44Remarques sur la migration pour les paramètres Pare-feu McAfee Host IPS, page 46Remarques sur la migration pour les paramètres SiteAdvisor Enterprise, page 49

Stratégies multiplate-forme et monoplate-formeLors d'une migration manuelle, vous pouvez choisir la façon de traiter les paramètres issus deplates-formes fonctionnant sous des systèmes d'exploitation différents : les migrer vers des stratégiesdistinctes ou les fusionner dans une même stratégie pour plusieurs plates-formes.

Tableau 4-4 Migration des paramètres à partir de plates-formes fonctionnant sousdifférents systèmes d'exploitation

Lorsque voussélectionnez cesproduits pour lamigration...

L' Assistant de migration crée ces stratégies dans Prévention contreles menaces...

Option Créer une stratégiemultiplate-forme sélectionnée

Option Créer une stratégiemultiplate-forme désélectionnée

• VirusScanEnterprise

• McAfee EndpointProtection for Mac

• Une stratégie Analyse à l'accès pourles systèmes Windows et Mac

• Exclusions des analyses à l'accèsfusionnées

S'il existe des paramètres en double ouen conflit, les paramètres de Windowsont priorité sur ceux de Mac.

• Deux stratégies Analyse à l'accès

• Une pour les systèmes Windows

• Une pour les systèmes Mac

• Exclusions des analyses à l'accèsséparées

• VirusScanEnterprise

• VirusScanEnterprise forLinux

• Une stratégie Analyse à l'accès pourles systèmes Windows et Linux

• Une stratégie Options pour lessystèmes Windows et Linux

• Exclusions des analyses à l'accèsfusionnées

S'il existe des paramètres en double ouen conflit, les paramètres de Windowsont priorité sur ceux de Linux.

• Deux stratégies Analyse à l'accès

• Une pour les systèmes Windows

• Une pour les systèmes Linux

• Deux stratégies Options :

• Une pour les systèmes Windows

• Une pour les systèmes Linux

• Exclusions des analyses à l'accèsséparées

4 Comment le processus de migration met à jour les paramètres de produitStratégies multiplate-forme et monoplate-forme

32 McAfee Endpoint Security 10.5.0 Guide de migration

Page 33: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Tableau 4-4 Migration des paramètres à partir de plates-formes fonctionnant sousdifférents systèmes d'exploitation (suite)

Lorsque voussélectionnez cesproduits pour lamigration...

L' Assistant de migration crée ces stratégies dans Prévention contreles menaces...

Option Créer une stratégiemultiplate-forme sélectionnée

Option Créer une stratégiemultiplate-forme désélectionnée

• VirusScanEnterprise

• McAfee EndpointProtection for Mac

• VirusScanEnterprise forLinux

• Une stratégie Analyse à l'accès pourles systèmes Windows, Mac et Linux

• Une stratégie Options pour lessystèmes Windows et Linux

• Exclusions des analyses à l'accèsfusionnées

S'il existe des paramètres en double ouen conflit, les paramètres de Windowsont priorité sur les autres.

• Trois stratégies Analyse à l'accès :

• Une pour les systèmes Windows

• Une pour les systèmes Mac

• Une pour les systèmes Linux

• Deux stratégies Options :

• Une pour les systèmes Windows

• Une pour les systèmes Linux

• Exclusions des analyses à l'accèsséparées

• McAfee EndpointProtection for Mac

• VirusScanEnterprise forLinux

• Une stratégie Analyse à l'accès pourles systèmes Mac et Linux

• Une stratégie Options pour lessystèmes Linux

• Exclusions des analyses à l'accèsfusionnées

S'il existe des paramètres en double ouen conflit, les paramètres de Mac ontpriorité sur ceux de Linux.

• Deux stratégies Analyse à l'accès

• Une pour les systèmes Mac

• Une pour les systèmes Linux

• Une stratégie Options pour lessystèmes Linux

• Exclusions des analyses à l'accèsséparées

La migration automatique crée des stratégies cible multiplate-forme. Vous devez utiliser la migrationmanuelle pour créer des stratégies monoplates-formes.

Fusion des stratégies pendant la migrationParfois, des stratégies sources issues d'un ou de plusieurs produits existants sont fusionnées en uneseule stratégie cible.

Tableau 4-5 Stratégies fusionnées lors de la migration vers Prévention contre les menaces

Module de produitsource

Stratégies source Stratégie Préventioncontre les menaces

VirusScan Enterprise • Quarantine Manager

• Programmes indésirables

Options

VirusScan Enterprise forLinux

• Analyse à l'accès

VirusScan Enterprise • Processus à haut risque

• Processus à faible risque

• Processus d'analyse à l'accès par défaut

• Action générale à l'accès

Analyse à l'accès

Comment le processus de migration met à jour les paramètres de produitFusion des stratégies pendant la migration 4

McAfee Endpoint Security 10.5.0 Guide de migration 33

Page 34: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Tableau 4-5 Stratégies fusionnées lors de la migration vers Prévention contre les menaces(suite)

Module de produitsource

Stratégies source Stratégie Préventioncontre les menaces

McAfee EndpointProtection for Mac

• Antimalware (paramètres d'analyse àl'accès)

VirusScan Enterprise forLinux

• Analyse à l'accès

VirusScan Enterprise • Protection de l'accès Protection de l'accès

McAfee Host IPS • Règles IPS

• Protection IPS

• Général (Applications approuvées) :migration automatique uniquement

VirusScan Enterprise • Protection contre les attaques pardébordement de mémoire tampon

Prévention contre lesexploits

McAfee Host IPS • Règles IPS

• Protection IPS

Tableau 4-6 Stratégies fusionnés lors de la migration vers Pare-feu

Module de produit source Stratégies source Stratégie Pare-feu

McAfee Host IPS • Pare-feu (Options et Blocage DNS)

• Général (Applications approuvées, Réseauxapprouvés et Interface utilisateur du client)

Options

Tableau 4-7 Stratégies fusionnées lors de la migration vers Contrôle Web

Module de produitsource

Stratégies source Stratégie Contrôle Web

SiteAdvisor Enterprise • Actions liées au contenu

• Actions liées à l'évaluation

Actions liées au contenu

• Liste des sitesautorisés

• Activer oudésactiver

• Renforcement • Suivi desévénements

• Actions liées aucontenu

• Général(certainsparamètres)

• Actions liées àl'évaluation

Options

• Liste des sites autorisés

• Liste des sites interdits

Liste d'autorisation et deblocage

4 Comment le processus de migration met à jour les paramètres de produitFusion des stratégies pendant la migration

34 McAfee Endpoint Security 10.5.0 Guide de migration

Page 35: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Migration des paramètres hérités vers la stratégie Options dumodule Partagés Les fonctionnalités partagées par plusieurs modules de produit se trouvent dans le module Partagés,qui est installé avec les autres modules de produit Endpoint Security. Les paramètres de cesfonctionnalités partagées sont définis dans la stratégie Options du module Partagés.

Figure 4-1 Paramètres hérités migrés vers la stratégie Options du module Partagés

L' Assistant de migration migre les paramètres hérités de ces catégories de stratégie vers la stratégieOptions de Partagés.

Tableau 4-8 Paramètres hérités migrés vers la stratégie Options du module Partagés

Paramètres sources Catégories migrées de la stratégie Options dePartagés

Stratégie d'alerte VirusScan Enterprise Journalisation du client

Stratégie de protection de l'accès VirusScanEnterprise, catégorie Protection standardcommune

Autoprotection

Stratégie Options générales VirusScanEnterprise, catégorie Options d'affichage

• Langue de l'interface client (Windowsuniquement)

• Tâches managées (Windows uniquement)

Comment le processus de migration met à jour les paramètres de produitFusion des stratégies pendant la migration 4

McAfee Endpoint Security 10.5.0 Guide de migration 35

Page 36: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Tableau 4-8 Paramètres hérités migrés vers la stratégie Options du module Partagés (suite)

Paramètres sources Catégories migrées de la stratégie Options dePartagés

Stratégie générale Host Intrusion Prevention,catégorie Interface utilisateur du client :• Paramètre de langue de l'interface utilisateur du client

• Journalisation du pare-feu

• Langue de l'interface client (Windowsuniquement)

• Journalisation du client

Stratégie générale SiteAdvisor Enterprise,onglet Serveur proxy

• Serveur proxy pour McAfee GTI (Windowsuniquement)

• Activer l'authentification de proxy HTTP

4 Comment le processus de migration met à jour les paramètres de produitFusion des stratégies pendant la migration

36 McAfee Endpoint Security 10.5.0 Guide de migration

Page 37: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Migration de stratégies VirusScan Enterprise vers Préventioncontre les menaces

Ce schéma indique l'emplacement où les paramètres de stratégie migrés pour McAfee VirusScanEnterprise apparaissent dans les stratégies Endpoint Security.

Figure 4-2 Destination de migration des paramètres VirusScan Enterprise

Remarques sur la migration pour les paramètres VirusScanEnterpriseAu cours du processus de migration vers Endpoint Security 10.5, l' Assistant Migration de terminalajuste les paramètres migrés dans vos stratégies cible pour gérer les différences existant entre le

Comment le processus de migration met à jour les paramètres de produitMigration de stratégies VirusScan Enterprise vers Prévention contre les menaces 4

McAfee Endpoint Security 10.5.0 Guide de migration 37

Page 38: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

produit hérité et le nouveau produit. Aussi, certains paramètres de stratégie cible ne correspondentpas à vos paramètres hérités.

Tâches client migrées

Les tâches client d'Analyse à la demande et de Restaurer depuis le dossier de quarantaine migréesvers le Catalogue de tâches client.

Ce sont des tâches à plusieurs instances. Chaque instance de la tâche source migre vers une instancedistincte de la tâche client dans la Prévention contre les menaces.

Paramètres de poste de travail et de serveur

Dans VirusScan Enterprise, les stratégies incluent des paramètres pour les serveurs et les stations detravail. Pour les stratégies de Prévention contre les menaces, vous devez spécifier les types deparamètres à migrer : Poste de travail, Serveur, ou Poste de travail et Serveur. La valeur par défautest Poste de travail.

Si vous ne migrez que des stratégies de poste de travail ou de serveur, vous pouvez effectuer lamigration manuelle des autres stratégies plus tard.

Si vous migrez les deux types de stratégies, le nombre d'affectations cible peut augmenter, selon votrestructure de l'Arborescence des systèmes. Si un groupe contient à la fois des postes de travail et desserveurs, la stratégie affectée au plus grand nombre de systèmes est affectée au groupe, et lastratégie affectée au plus petit nombre de système est affectée aux systèmes individuels du groupe sibesoin.

Meilleure pratique : Afin de minimiser le nombre d'affectations, placez les postes de travail et lesserveurs dans des groupes distincts.

Dossier de quarantaine

Le chemin d'accès au dossier de quarantaine est limité à 190 caractères, mais VirusScan Enterpriseautorisait 256 caractères. Pendant la migration du client, si le chemin d'accès au dossier dequarantaine migré contient plus de 190 caractères, le chemin d'accès est automatiquement réinitialisésur l'emplacement par défaut, <SYSTEM_DRIVE>\Quarantine.

Règles de blocage de port de Protection de l'accès

Pare-feu Endpoint Security fournit des fonctionnalités de blocage de port plus avancées que les règlesde Protection de l'accès prédéfinies pour VirusScan Enterprise 8.8.

Les règles de blocage de port de Protection de l'accès, prédéfinies ou définies par l'utilisateur, ne sontpas migrées. Les inclusions et les exclusions définies par l'utilisateur pour les règles prédéfinies ne sontégalement pas migrées.

Si vous souhaitez continuer à utiliser des règles héritées qui ne sont pas migrées à partir de VirusScanEnterprise, vous pouvez créer des règles de pare-feu dans Pare-feu Endpoint Security pour répliquerleur comportement. Vous pouvez créer des règles de pare-feu pour effectuer les opérations suivantes :

• Définir le même comportement que celui de règles de blocage de port prédéfinies pour laprotection de l'accès.

• Bloquer les mêmes ports que des règles de blocage de port pour la protection de l'accès.

Pour plus d'informations, reportez-vous à l'Annexe C, Création de règles de pare-feu pour remplacerles règles de blocage de port de Protection de l'accès.

4 Comment le processus de migration met à jour les paramètres de produitMigration de stratégies VirusScan Enterprise vers Prévention contre les menaces

38 McAfee Endpoint Security 10.5.0 Guide de migration

Page 39: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Paramètres de l'autoprotection

Lorsque vous migrez des règles de Protection de l'accès (à l'exception des règles de blocage de port) :

• Les paramètres de l'autoprotection passent des stratégies Protection de l'accès à la stratégiePartagés de Partagés.

• L'autoprotection est activée par défaut, quel que soit le paramètre hérité.

• Les exclusions définies par l'utilisateur configurées pour chaque module de produit hérité sontmigrées en tant qu'exclusions globales pour Endpoint Security.

• Les exclusions définies par l'utilisateur pour trois règles prédéfinies dans la catégorie Protectionstandard Partagés sont migrées en tant qu'exclusions d'autoprotection globales dans la stratégiePartagés de Partagés :

Exclusions définies par l'utilisateur pour cette règlehéritée

Migration vers les exclusionsd'autoprotection pour

Empêcher la modification des fichiers et paramètres de McAfee Processus

Empêcher l'arrêt des processus McAfee Processus

Empêcher l'accrochage des processus McAfee Processus

Meilleure pratique : passez en revue vos exclusions après la migration, puis révisez-les ousupprimez-les selon les besoins. Passez également en revue les exclusions configurées pour desapplications tierces afin d'accéder aux emplacements de registre ou de dossier VirusScan Enterprise,car ces emplacements ont changé dans Endpoint Security.

Prévention contre les exploits (protection contre les attaques par débordement demémoire tampon)

Dans Endpoint Security, les paramètres de protection contre les attaques par débordement demémoire tampon sont renommés Prévention contre les exploits.

Après la migration, le niveau de protection de la Prévention contre les exploits est défini sur Protectionstandard par défaut, qui ne détecte et ne bloque que les exploits de débordement de mémoire tamponde gravité élevée identifiés dans le fichier de contenu de la Prévention contre les exploits et met fin àla menace détectée.

Meilleure pratique : utilisez ce paramètre uniquement pendant un laps de temps limité, et consultezle fichier journal dans l'intervalle afin de déterminer si un passage à la protection maximale est requis.

Exclusions d'analyse pour les dossiers au niveau racine

VirusScan Enterprise prend en charge l'exclusion des dossiers au niveau racine des analyses si leurchemin d'accès commence par des caractères génériques tels que « ? » ou « / ». Aucun identificateurde lecteur n'est requis.

En revanche, Prévention contre les menaces ne prend pas en charge la même syntaxe pour lescaractères génériques placés au début dans les exclusions d'analyse à l'accès et d'analyse à lademande. L' Assistant de migration convertit la syntaxe non prise en charge en remplaçant lescaractères placés au début par « **\ ».

Meilleure pratique : si vous prévoyez de migrer des exclusions d'analyse au niveau racine incluant descaractères génériques, changez la syntaxe des exclusions héritées dans VirusScan Enterprise afin qu'ellesoit prise en charge, si nécessaire.

Comment le processus de migration met à jour les paramètres de produitMigration de stratégies VirusScan Enterprise vers Prévention contre les menaces 4

McAfee Endpoint Security 10.5.0 Guide de migration 39

Page 40: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

• Modèles d'exclusion pris en charge : Prévention contre les menaces prend en charge lesmodèles d'exclusion suivants et l' Assistant de migration ne les change pas pendant la migration :

• Variables environnementales : modèles commençants par % (par exemple, %systemroot%\Test\ )

• Chemins d'accès UNC : modèles commençants par \\ (par exemple, \\Test )

• Chemins d'accès complets : modèles incluant un identificateur de lettre absolu (par exemple, C:\Test\ )

• Modèles commençants par **\

• Modèles d'exclusion non pris en charge : pour tous les autres modèles d'exclusion VirusScanEnterprise, l' Assistant de migration :

• Remplace les caractères placés au début par **\Par exemple, convertit \ ?: ?:\ *\ *: *:\

• Insère **\ s'il n'y a aucun caractère placé au début.

Par exemple, il remplace Test par **\Test

• Ajoute une barre oblique inverse au modèle d'exclusion si l'option Inclure également les sous-dossiersest sélectionnée pour une exclusion et que le modèle d'exclusion ne se termine pas par unebarre oblique inverse ( \ ).

Meilleure pratique : Avec la syntaxe **\, la Prévention contre les menaces exclut les dossiers àdavantage de niveaux de la structure de dossiers queVirusScan Enterprise. Passez en revue lesexclusions migrées et révisez-les, si nécessaire, afin de dupliquer le comportement des exclusionshéritées.

Le tableau suivant présente un exemple montrant en quoi la gestion des exclusions migrées diffère decelle des exclusions des produits hérités.

Tableau 4-9 Gestion des exclusions au niveau racine non absolues

Exclusion héritée \test\ ou ?:\test\ Exclusion migrée **\test\Exclut :• Le dossier \test\ au niveau racine d'un

lecteur. Par exemple :

• c:\test\• d:\test\• z:\test

N'exclut pas :

Le dossier \test à des niveaux autres que leniveau racine d'un lecteur, tels que :• c:\lab\test\• d:\lab\project\test\

Exclut :• Le dossier \test\ au niveau racine ou n'importe

quel autre niveau d'un lecteur. Par exemple :

• c:\test\ • c:\lab\test\• d:\test\ • d:\lab\project

\test\• z:\test

Pour exclure uniquement le dossier \test au niveauracine, examinez l'exclusion migrée afin de spécifierun chemin d'accès absolu. Par exemple :

• c:\test\• d:\test\• z:\test

Voir aussi Changements apportés aux paramètres VirusScan Enterprise, page 81

4 Comment le processus de migration met à jour les paramètres de produitMigration de stratégies VirusScan Enterprise vers Prévention contre les menaces

40 McAfee Endpoint Security 10.5.0 Guide de migration

Page 41: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Fusion des paramètres d'analyse à l'accès à partir de Windows,Mac et Linux Les paramètres d'analyse à l'accès issus de produits Mac et Linux pris en charge sont égalementmigrés vers les stratégies Analyse à l'accès et Options de Prévention contre les menaces.

Ces stratégies migrées peuvent être mono ou multiplate-formes.

Figure 4-3 Migration des paramètres d'analyse à l'accès à partir de Windows, Mac et Linux

Voir aussi Migration de stratégies Mac héritées vers Prévention contre les menaces, page 52Migration de stratégies Linux héritées vers Prévention contre les menaces, page 54Stratégies multiplate-forme et monoplate-forme, page 32

Comment le processus de migration met à jour les paramètres de produitMigration de stratégies VirusScan Enterprise vers Prévention contre les menaces 4

McAfee Endpoint Security 10.5.0 Guide de migration 41

Page 42: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Migration des règles IPS vers Prévention contre les menacesLe schéma ci-dessous indique l'emplacement où les paramètres migrés pour les stratégies de règlesIPS et de protection IPS issues de McAfee Host IPS apparaissent dans les stratégies Endpoint Security.

Figure 4-4 Destination de migration des paramètres de règles IPS

Remarques sur la migration pour les paramètres des règles IPSPendant le processus de migration vers Endpoint Security, l' Assistant Migration de terminal déplaceles paramètres de vos stratégies de Règles IPS et de Protection IPS migrées vers des stratégies dePrévention contre les menaces.

Pour plus d'informations sur la façon dont les règles IPS sont migrées vers les stratégies EndpointSecurity, reportez-vous à l'annexe B, Migration des règles IPS.

Paramètres de stratégie migrés

Les paramètres suivants sont migrés :

• Signatures IPS

• Règles de protection des applications IPS

• Exceptions IPS

Signatures IPS

Les paramètres Niveau de gravité et Statut du journal de la stratégie de Règles IPS sont fusionnésavec le paramètre Réaction de la stratégie de Protection IPS afin de déterminer les paramètres deBlocage/rapport des Règles migrées dans la Prévention contre les menaces.

• Signatures IPS personnalisées

Les signatures IPS personnalisées dont les ID sont compris dans l'intervalle 4001-6000 sont migrésvers des règles de Protection de l'accès personnalisées.

• Les sous-règles de signature personnalisée IPS pour les fichiers, le Registre, les programmes etles services migrent.

• Chaque sous-règle d'une signature est migrée sous la forme d'une règle de Protection de l'accèspersonnalisée individuelle dans Prévention contre les menaces.

4 Comment le processus de migration met à jour les paramètres de produitMigration des règles IPS vers Prévention contre les menaces

42 McAfee Endpoint Security 10.5.0 Guide de migration

Page 43: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

• Les mêmes paramètres de signature (nom, gravité, remarques et description) sont migrés verstoutes les règles créées dans Prévention contre les menaces pour toutes les sous-règles IPS dela signature.

• Un nom de signature est requis. Si une signature n'a pas de nom, les règles qui l'utilisent nesont pas migrées.

• Signatures IPS définies par McAfeeToutes les signatures définies par McAfee prises en charge dans la stratégie de Prévention contreles exploits de la Prévention contre les menaces sont migrées. La plupart de celles-ci sont dessignatures débordement de mémoire tampon et utilisation non autorisée d'API.

Règles de protection des applicationsLes applications exclues des règles de protection des applications sont migrées vers des stratégies dePrévention contre les exploits en tant que règles de protection des applications.

Les règles de protection des applications définies par l'utilisateur pour les processus inclus dansMcAfee Host IPS ne sont pas migrés vers la Prévention contre les exploits.

Règles d'exceptionLes Règles d'exception de la stratégie de Règles IPS sont migrées vers les stratégies de Protection del'accès et de Prévention contre les exploits en tant que fichiers exécutables sous Exclusions.

Exception source Type de signature Stratégie EndpointSecurity dedestination

Paramètre cible

Fichiers exécutables,module appelant etAPI

Toutes les signatures définiespar McAfee prises en chargedans la stratégie de Préventioncontre les exploits de laPrévention contre les menaces(par exemple : signaturesdébordement de mémoiretampon et utilisation nonautorisée d'API)

Prévention contre lesexploits

Exclusions

Fichiers exécutableset paramètres

Signatures de FICHIER/REGISTRE/PROGRAMME/SERVICE

Protection de l'accès Fichiers exécutableset paramètres desous-règle

Fichiers exécutables Aucune signature Protection de l'accèsPrévention contre lesexploits

Exclusions globales

Signature deprévention génériquedes attaques parélévation desprivilèges (GPEP)

Signature de gravité/réaction(ID 6052)

Prévention contre lesexploits

Activer lapréventiongénérique desattaques parélévation desprivilèges

Règles d'exception avec signaturesLes exceptions IPS peuvent inclure des signatures personnalisées. Les fichiers exécutables et lesparamètres des exceptions sont ajoutés à la règle de protection de l'accès Endpoint Security crééependant la migration des signatures.

Si toutes les signatures définies par McAfee sont ajoutées à une exception de sous-règle, celle-ci estmigrée sous forme d'exclusion globale dans les stratégies de Protection de l'accès et de Préventioncontre les exploits.

Comment le processus de migration met à jour les paramètres de produitMigration des règles IPS vers Prévention contre les menaces 4

McAfee Endpoint Security 10.5.0 Guide de migration 43

Page 44: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Voir aussi Modifications apportées aux paramètres des règles IPS dans Host Intrusion Prevention,page 89

Fusion des paramètres de Protection de l'accès et de protectioncontre les attaques par débordement de mémoire tamponLes paramètres de stratégie de Protection de l'accès, de protection contre les attaques pardébordement de mémoire tampon et de règles IPS issus de VirusScan Enterprise et de McAfee HostIPS sont migrés vers deux stratégies Prévention contre les menaces et vers la stratégie PartagésEndpoint Security.

Les types de stratégie suivants sont migrés vers la stratégie de Protection de l'accès dans Préventioncontre les menaces :

• McAfee Host IPS : Règles IPS

• McAfee Host IPS : Applications approuvées (Migration automatique uniquement)

• VirusScan Enterprise : Protection de l'accès

Les types de stratégie suivants sont migrés vers la stratégie de prévention contre les exploits dansPrévention contre les menaces :

• McAfee Host IPS : Règles IPS

• VirusScan Enterprise : Protection contre les attaques par débordement de mémoire tampon

La stratégie relative aux règles IPS est une stratégie à plusieurs instances. Toutes les instances sourcede la stratégie relative aux règles IPS sont fusionnées et migrées vers une seule stratégie deProtection de l'accès et une seule stratégie de Prévention contre les exploits dans la Prévention contreles menaces.

4 Comment le processus de migration met à jour les paramètres de produitMigration des règles IPS vers Prévention contre les menaces

44 McAfee Endpoint Security 10.5.0 Guide de migration

Page 45: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Pour plus d'informations, reportez-vous à l'annexe B, Migration des règles IPS, et à l'annexe E,Modifications apportées aux paramètres migrés.

Figure 4-5 Migration des paramètres de Protection de l'accès et de protection contre les attaques pardébordement de mémoire tampon à partir de produits hérités

Applications approuvées

La migration automatique déplace les paramètres des Applications approuvées dans les stratégiesGénérales McAfee Host IPS vers la stratégie de Protection de l'accès dans la Prévention contre lesmenaces.

• Les applications approuvées pour lesquelles Approuvées pour IPS est activé migrent.

• Les applications approuvées pour lesquelles Approuvées pour pare-feu est activé ne migrent pas.

Si vous migrez des paramètres manuellement, vous devez ajouter les paramètres des Applicationsapprouvées à la stratégie Protection de l'accès migrée.

Voir aussi Changements apportés aux paramètres VirusScan Enterprise, page 81Modifications apportées aux paramètres des règles IPS dans Host Intrusion Prevention,page 89

Comment le processus de migration met à jour les paramètres de produitMigration des règles IPS vers Prévention contre les menaces 4

McAfee Endpoint Security 10.5.0 Guide de migration 45

Page 46: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Migration de stratégies de pare-feu Host IPS vers Pare-feuEndpoint Security

Cette présentation indique à quel endroit les paramètres de stratégie héritée des options de stratégiePare-feu et Générale de McAfee Host IPS s’affichent dans les stratégies Endpoint Security.

Seuls les paramètres des stratégies de Pare-Feu et Générales sont migrés vers Pare-feu EndpointSecurity. Vous pouvez continuer à gérer McAfee Host Intrusion Prevention comme une extensionséparée, auquel cas ses paramètres de stratégie restants sont appliqués, ou vous pouvez migrer sesparamètres de stratégie vers les stratégies Prévention contre les menaces.

Figure 4-6 Destination de migration des paramètres de pare-feu Host IPS

Remarques sur la migration pour les paramètres Pare-feuMcAfee Host IPSAu cours du processus de migration vers Endpoint Security 10.5, l' Assistant Migration de terminalajuste les paramètres migrés dans vos stratégies cible pour gérer les différences existant entre le

4 Comment le processus de migration met à jour les paramètres de produitMigration de stratégies de pare-feu Host IPS vers Pare-feu Endpoint Security

46 McAfee Endpoint Security 10.5.0 Guide de migration

Page 47: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

produit hérité et le nouveau produit. Aussi, certains paramètres de stratégie cible ne correspondentpas à vos paramètres hérités.

Paramètres de stratégie migrés

Seuls les types de stratégie de Pare-feu et Générale s'appliquant à Pare-feu Endpoint Security sontmigrés :

• Interface utilisateur du client • Règles DNS

• Applications approuvées • Règles de pare-feu

• Réseaux approuvés • Options de pare-feu

Stratégies à plusieurs instances

Les stratégies Applications approuvées sont des stratégies à plusieurs instances. Lorsque vous lesmigrez, elles sont fusionnées en une stratégie cible pour le type de stratégie. Ces changements seproduisent lorsque vous migrez des stratégies Applications approuvées :

• Pour toutes les instances source dont le pare-feu McAfee Host IPS est activé, les fichiersexécutables approuvés sont ajoutés à la liste Fichiers exécutables approuvés de la stratégieOptions de pare-feu cible.

• S'il existe une stratégie par défaut (McAfee Default, My Default (non mise en forme) ouEnvironnement d'entreprise standard) dans une instance des stratégies source, l' Assistant demigration ajoute les valeurs de McAfee Default Endpoint Security à la stratégie Endpoint Securitycible.

Migration du catalogue Host IPS

Lorsque vous effectuez une migration manuellement, il est conseillé de migrer le catalogue Host IPSimmédiatement avant les stratégies de pare-feu de Host Intrusion Prevention. De cette façon, vousêtes certain qu'ils restent synchronisés. Si les paramètres de stratégie de Pare-feu sont modifiés aprèsla migration du Catalogue, migrez à nouveau le Catalogue, puis migrez les stratégies.

l' Assistant de migration affiche la date et l'heure de la dernière migration du catalogue, si disponible,en regard de l'option de migration du catalogue.

Règles de pare-feu et Réseaux approuvés

Le paramètre Réseaux approuvés | Approuver pour IPS de McAfee Host IPS ne correspond pas directement àun paramètre des stratégies Pare-feu Endpoint Security.

Comment le processus de migration met à jour les paramètres de produitMigration de stratégies de pare-feu Host IPS vers Pare-feu Endpoint Security 4

McAfee Endpoint Security 10.5.0 Guide de migration 47

Page 48: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Tableau 4-10 Migration des réseaux approuvés

Produit Ce qu'il faut savoir

Pare-feuMcAfee HostIPS

Fonctionnement de l'option héritée :Les adresses IP ne deviennent des adresses « approuvées » qu'une fois appliquéesà des règles de pare-feu qui les autorisent.

Migration du paramètre de stratégie :

Les adresses IP qui étaient auparavant répertoriées sous Réseaux approuvés | Approuverpour IPS sont migrées sous Réseaux définis | Non approuvé dans la stratégie Options dePare-feu cible. Vous pouvez les y définir comme approuvées.

Pare-feuEndpointSecurity

Fonctionnement de la nouvelle option Réseaux définis :Tout le trafic est autorisé vers les réseaux définis étiquetés Approuvés dans la stratégieOptions de Pare-feu cible. Ajoutez les adresses IP que vous souhaitez traiter en tantque réseaux approuvés.

Configuration du paramètre de stratégie héritée :

Configurez le trafic vers les adresses IP ayant été migrées en tant que Non approuvéen les associant à des règles de pare-feu dans la stratégie de Règles de pare-feu.Reportez-vous à l'aide de Pare-feu Endpoint Security pour plus d'informations.

Voir aussi Modifications des paramètres de Pare-feu, page 93

4 Comment le processus de migration met à jour les paramètres de produitMigration de stratégies de pare-feu Host IPS vers Pare-feu Endpoint Security

48 McAfee Endpoint Security 10.5.0 Guide de migration

Page 49: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Migration de stratégies SiteAdvisor Enterprise vers ContrôleWeb

Ce schéma indique l'emplacement où les paramètres de stratégie migrés pour McAfee SiteAdvisorEnterprise apparaissent dans les stratégies Endpoint Security.

Figure 4-7 Destination de migration des paramètres SiteAdvisor Enterprise

Remarques sur la migration pour les paramètres SiteAdvisorEnterpriseAu cours du processus de migration vers Endpoint Security 10.5, l' Assistant Migration de terminalajuste les paramètres migrés dans vos stratégies cible pour gérer les différences existant entre leproduit hérité et le nouveau produit. Aussi, certains paramètres de stratégie cible ne correspondentpas à vos paramètres hérités.

Tâches client à plusieurs instances

La tâche client Envoyer Web reporter de SiteAdvisor Enterprise est une tâche à plusieurs instances.Chaque instance de la tâche source migre vers une instance distincte de la tâche client Envoyer lesjournaux Web Reporter dans Contrôle Web.

Comment le processus de migration met à jour les paramètres de produitMigration de stratégies SiteAdvisor Enterprise vers Contrôle Web 4

McAfee Endpoint Security 10.5.0 Guide de migration 49

Page 50: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Stratégies à plusieurs instances

Les stratégies Actions liées au contenu, Liste des sites autorisés, et Liste des sites interdits deSiteAdvisor Enterprise sont des stratégies à plusieurs instances. Chaque instance des stratégiessources migre vers une instance distincte des stratégies cibles.

• Actions liées au contenu

Les paramètres des Actions liées au contenu (stratégie à plusieurs instances) et des Actions liées àl'évaluation (stratégie à une seule instance) migrent vers la stratégie Actions liées au contenu deContrôle Web.

La première (et seule) instance des Actions liées à l'évaluation et la première instance des Actionsliées au contenu migrent vers la première instance de la stratégie cible. S'il existe plusieursinstances d'Actions liées au contenu dans SiteAdvisor Enterprise, chacune migre vers une instancedistincte de la stratégie cible.

Si une instance d'une stratégie source est une stratégie par défaut (My Default (non mise enforme) ou McAfee Default), l'instance McAfee Default de Endpoint Security est utilisée pour cetteinstance de la stratégie cible.

• Liste des sites autorisés et Liste des sites interdits

Les paramètres des stratégies de la Liste des sites autorisés et de la Liste des sites interditsmigrent vers la stratégie de la Liste d'autorisation et de blocage de Contrôle Web.

Les premières instances de la Liste des sites autorisés et de la Liste des sites interdits migrent versla première instance de la stratégie cible. S'il existe plusieurs instances des stratégies source, ellesmigrent vers des instances successives de la stratégie cible. Si la stratégie source a plusd'instances qu'une autre, seules ces instances continuent à migrer vers de nouvelles instances dela stratégie cible.

4 Comment le processus de migration met à jour les paramètres de produitMigration de stratégies SiteAdvisor Enterprise vers Contrôle Web

50 McAfee Endpoint Security 10.5.0 Guide de migration

Page 51: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Voir aussi Changements apportés aux paramètres SiteAdvisor Enterprise, page 95

Comment le processus de migration met à jour les paramètres de produitMigration de stratégies SiteAdvisor Enterprise vers Contrôle Web 4

McAfee Endpoint Security 10.5.0 Guide de migration 51

Page 52: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Migration de stratégies Mac héritées vers Prévention contre lesmenaces

Ce schéma indique l'emplacement où les paramètres de stratégie migrés pour McAfee EndpointProtection for Mac apparaissent dans les stratégies Endpoint Security.

Les paramètres et exclusions de l'analyse à l'accès configurés dans la stratégie Antimalware sontmigrés vers la stratégie Analyse à l'accès de Prévention contre les menaces. Vous pouvez migrer lesparamètres vers une stratégie Mac monoplate-forme ou une stratégie multiplate-forme partagée pardes systèmes Windows, Mac et Linux.

Figure 4-8 Destination de migration des paramètres McAfee Endpoint Protection for Mac

Voir aussi Fusion des paramètres d'analyse à l'accès à partir de Windows, Mac et Linux, page 41

Remarques sur la migration pour les paramètres McAfeeEndpoint Protection for MacLors du processus de migration vers Endpoint Security for Mac, l' Assistant Migration de terminaldéplace les paramètres migrés dans une stratégie Prévention contre les menaces.

Paramètres de stratégie migrés

Seuls les paramètres et les exclusions d'analyse à l'accès de la stratégie Antimalware sont migrés. Ilssont migrés vers la stratégie Analyse à l'accès dans Prévention contre les menaces.

4 Comment le processus de migration met à jour les paramètres de produitMigration de stratégies Mac héritées vers Prévention contre les menaces

52 McAfee Endpoint Security 10.5.0 Guide de migration

Page 53: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

• Les exclusions de l'Analyse à l'accès sont toujours migrées.

• Si vous migrez les paramètres de VirusScan Enterprise, ils ont priorité sur les paramètres McAfeeEndpoint Protection for Mac. Les paramètres Mac dupliqués ne sont pas migrés.

• Si vous ne migrez pas les paramètres de VirusScan Enterprise, des paramètres supplémentairessont migrés à partir de McAfee Endpoint Protection for Mac.

Vérification des licences

L' Assistant de migration recherche une extension de licence Mac pour Prévention contre les menaces.S'il n'existe pas de licence, les options pour Mac ne sont pas disponibles pour la migrationautomatique ou manuelle.

Stratégies multiplate-forme ou monoplate-forme

Lorsque vous migrez McAfee Endpoint Protection for Mac avec des produits Windows ou Linux, lastratégie Analyse à l'accès de destination de Prévention contre les menaces permet de définir desparamètres pour un ou plusieurs systèmes d'exploitation.

• Lors d'une migration automatique : une stratégie fusionnée (multiplate-forme) est créée pourtoutes les plates-formes migrées.

• Lors d'une migration manuelle : indiquez si vous souhaitez créer une seule stratégie fusionnée(multiplate-forme) ou des stratégies distinctes (monoplate-forme).

• Sélectionnez Créer une stratégie multiplate-forme pour créer une stratégie qui contient les paramètresissus de toutes les plates-formes migrées (par exemple, Mac, Windows et Linux).

• Désélectionnez Créer une stratégie multiplate-forme pour créer plusieurs stratégies d'analyse à l'accès :une avec les paramètres McAfee Endpoint Protection for Mac migrés pour la plate-forme Mac, etd'autres comportant les paramètres issus de Windows ou Linux.

Réponses aux détections

En réponse aux détections de menaces et de programmes indésirables, McAfee EPM vous permet dedéfinir les actions suivantes : Nettoyer, Mettre en quarantaine et Supprimer. Vous pouvez définir une actionprincipale et une action secondaire (qui n'est exécutée que si l'action principale échoue). Cependant,l'option Mettre en quarantaine n'est pas disponible dans Prévention contre les menaces. Par conséquent,ces modifications sont appliquées aux paramètres de réponse lors de la migration vers la stratégied'analyse à l'accès dans Prévention contre les menaces.

• L'option Mettre en quarantaine est convertie en Supprimer lors de la migration.

• Exception : si les options Mettre en quarantaine et Supprimer sont sélectionnées comme actions principaleet secondaire dans McAfee EPM, la réponse secondaire devient Refuser lors de la migration.

Voir aussi Modifications apportées aux paramètres McAfee Endpoint Protection for Mac, page 100

Comment le processus de migration met à jour les paramètres de produitMigration de stratégies Mac héritées vers Prévention contre les menaces 4

McAfee Endpoint Security 10.5.0 Guide de migration 53

Page 54: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Migration de stratégies Linux héritées vers Prévention contreles menaces

Ce schéma indique l'emplacement où les paramètres de stratégie migrés pour McAfee VirusScanEnterprise for Linux apparaissent dans les stratégies Endpoint Security.

Les exclusions des analyses à l'accès et les autres paramètres configurés dans la stratégie Analyse àl'accès sont migrés vers les stratégies Analyse à l'accès et Options de Prévention contre les menaces.Vous pouvez migrer les paramètres vers une stratégie Linux monoplate-forme ou une stratégiemultiplate-forme partagée par des systèmes Windows, Mac et Linux.

Figure 4-9 Destination de migration des paramètres McAfee VirusScan Enterprise for Linux

Voir aussi Fusion des paramètres d'analyse à l'accès à partir de Windows, Mac et Linux, page 41

Remarques sur la migration pour les paramètres VirusScanEnterprise for LinuxLors du processus de migration vers Endpoint Security for Linux, l' Assistant Migration de terminaldéplace les paramètres migrés dans une stratégie Prévention contre les menaces.

Vous pouvez manager les systèmes exécutant Endpoint Security for Linux avec l'extension Préventioncontre les menaces Endpoint Security dans McAfee ePO.

Les modules Pare-feu et Contrôle Web d'Endpoint Security ne sont pas pris en charge pour Linux.

4 Comment le processus de migration met à jour les paramètres de produitMigration de stratégies Linux héritées vers Prévention contre les menaces

54 McAfee Endpoint Security 10.5.0 Guide de migration

Page 55: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Paramètres de stratégie migrés

Seuls les paramètres de la stratégie Analyse à l'accès sont migrés.

• Les exclusions de l'Analyse à l'accès sont toujours migrées.

• Si vous migrez les paramètres de VirusScan Enterprise ou McAfee Endpoint Protection for Mac, ilsont priorité sur les paramètres VirusScan Enterprise for Linux. Les paramètres Linux en double nesont pas migrés.

• Si vous ne migrez pas les paramètres de VirusScan Enterprise ou McAfee Endpoint Protection forMac, des paramètres supplémentaires sont migrés à partir de VirusScan Enterprise for Linux.

Tâches client migrées

Les tâches client d'Analyse à la demande personnalisées sont migrées vers le Catalogue de tâchesclient.

Les tâches d'Analyse à la demande sont des tâches à plusieurs instances. Chaque instance de la tâchesource migre vers une instance distincte de la tâche client dans la Prévention contre les menaces.

Vérification des licences

L' Assistant de migration recherche une extension de licence Linux pour Prévention contre lesmenaces. S'il n'existe pas de licence, les options pour Linux ne sont pas disponibles pour la migrationautomatique ou manuelle.

Stratégies multiplate-forme ou monoplate-forme

Lorsque vous migrez VirusScan Enterprise for Linux avec des produits Windows ou Mac, les stratégiesde destination de Prévention contre les menaces permettent de définir des paramètres pour un ouplusieurs systèmes d'exploitation.

• Lors d'une migration automatique : deux stratégies fusionnées (multiplate-forme) sont crééespour toutes les plates-formes migrées.

• Une stratégie Analyse à l'accès pour les systèmes Windows, Mac et Linux.

• Une stratégie Options pour les systèmes Windows et Linux.

• Lors d'une migration manuelle : indiquez si vous souhaitez créer des stratégies fusionnées(multiplate-forme) ou des stratégies distinctes (monoplate-forme).

• Sélectionnez Créer une stratégie multiplate-forme pour créer une stratégie Analyse à l'accès et unestratégie Options qui contiennent les paramètres issus de toutes les plates-formes migrées (parexemple, Windows et Linux).

• Désélectionnez Créer une stratégie multiplate-forme pour créer une stratégie Analyse à l'accès et unestratégie Options où seuls les paramètres VirusScan Enterprise for Linux sont migrés, puis créezdes stratégies distinctes pour les paramètres issus de Windows ou Mac.

Exclusions d'analyse

Endpoint Security for Linux ne prend pas en charge les expressions régulières pour les exclusionsd'analyse. Si les expressions régulières ne peuvent pas être migrées à partir de VirusScan Enterprisefor Linux, Endpoint Security for Linux les ignore.

Voir aussi Modifications apportées aux paramètres de McAfee VirusScan Enterprise for Linux, page 102

Comment le processus de migration met à jour les paramètres de produitMigration de stratégies Linux héritées vers Prévention contre les menaces 4

McAfee Endpoint Security 10.5.0 Guide de migration 55

Page 56: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

4 Comment le processus de migration met à jour les paramètres de produitMigration de stratégies Linux héritées vers Prévention contre les menaces

56 McAfee Endpoint Security 10.5.0 Guide de migration

Page 57: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

A Dépannage

Utilisez ces informations pour résoudre les problèmes survenant pendant le processus de migration.

Messages d'erreurLes programmes affichent des messages d'erreur lorsqu'une condition inattendue se produit et qu'ellene peut pas être résolue par ces programmes. Cette liste vous permet de rechercher un messaged'erreur et vous propose une explication de la condition, ainsi que les actions correctives éventuelles àappliquer.

Tableau A-1 Messages d'erreur de l' Assistant de migration

Message Description Solution

Aucun produit installé ne peut êtremigré.

Vous ne pouvez migrer que lesparamètres que vous êtes autoriséà afficher.

Vérifiez vos autorisations etmettez-les à jour si nécessaire.

Une tâche serveur de migrationEndpoint Security est en coursd'exécution et doit être terminéeavant de continuer.

Vous ne pouvez commencer uneautre migration qu'une fois latâche serveur terminée.

Attendez que la tâche serveursoit terminée, puis commencezune autre migration.

McAfee Endpoint Security 10.5.0 Guide de migration 57

Page 58: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

A DépannageMessages d'erreur

58 McAfee Endpoint Security 10.5.0 Guide de migration

Page 59: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

B Migration des règles IPS

Endpoint Security utilise la logique décrite dans cette annexe pour configurer les paramètres migrésdes stratégies de règles IPS et de protection IPS dans McAfee Host IPS.

Les paramètres sont migrés vers les stratégies de protection de l'accès et de prévention contre lesexploits dans Prévention contre les menaces.

Sommaire Paramètres de niveau signature dans les règles IPS migrées Paramètres de niveau de sous-règle dans les règles IPS migrées Exceptions Règles de protection des applications

Paramètres de niveau signature dans les règles IPS migréesLa migration des paramètres de niveau signature vers des règles de protection de l'accès obéit auxprincipes suivants. Les paramètres de niveau signature sont Blocage et Rapport, Remarques et le nomde la règle.

Paramètres de blocage et de rapport migrés

Endpoint Security utilise ces paramètres hérités dans McAfee Host IPS pour déterminer les paramètresde blocage et de rapport sous Règles dans les stratégies de protection de l'accès cibles :

• Règles IPS : onglet Signature - Gravité et Statut du journal

• Protection IPS - Réaction

Pour déterminer le paramètre Blocage pour la stratégie cible migré, l' Assistant de migration :

1 Lit le paramètre Gravité de la signature source de la stratégie Règles IPS. Les valeurs possiblessont Elevé, Moyen, Faible, Informationnel et Désactivé.

2 Dans la stratégie de protection IPS, lit le paramètre Réaction associé au niveau de gravité. Parexemple, si Gravité est défini sur Moyen, il lit la valeur du paramètre Réaction associée au niveauMoyen.

3 Si la valeur Réaction est Empêcher, le Paramètre Bloquer est activé. Dans le cas contraire, il estdésactivé.

4 Si Gravité est défini sur Désactivé, les paramètres Rapport et Bloquer sont tous les deuxdésactivés.

Endpoint Security détermine le paramètre Rapport migré comme suit :

McAfee Endpoint Security 10.5.0 Guide de migration 59

Page 60: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Stratégie de règles IPSsource : paramètre Statut dujournal

Stratégie de protection IPSsource : paramètre Réaction

Stratégie protection del'accès cible : paramètreRapport

Activé Empêcher ou Consigner Activé

Activé Ignorer Désactivé

Désactivé N/D Désactivé

Remarques

Les données sources des remarques et des descriptions sont fusionnées et migrées vers la sectionRemarques de la règle Endpoint Security, au format suivant :

Remarques: <Section des remarques IPS>; Description: <Section de description IPS>

Nom de la règle

Le nom de la signature et le nom de la sous-règle sources sont fusionnés et migrés vers le paramètreNom de la règle de Endpoint Security, au format suivant :

<Nom de la signature IPS>_<Nom de la sous-règle IPS>

Paramètres non migrés

Les paramètres ID de signature, Type, et Règles client ne sont pas migrés.

Paramètres de niveau de sous-règle dans les règles IPSmigrées

La migration des sous-règles vers des stratégies de protection de l'accès obéit aux principes suivants.

Règles générales de migration

• Seuls les sous-règles standard sont migrées. Les sous-règles expert ne sont pas migrées.

• Le nom de la sous-règle de signature est requis. Il est migré vers le nom de la sous-règle.

• Les sous-règles des types suivants sont migrées : Fichiers, Registre, Programmes et Service.

• Les sous-règles de type Registre peuvent avoir la valeur Registre (clé) ou Registre (valeur). Cettevaleur détermine l'emplacement vers lequel ces sous-règles sont migrées dans la stratégie deprotection de l'accès.

• Les règles avec le paramètre Registre (clé) sont migrées vers une règle de type Clé de Registre.

• Les règles avec le paramètre Registre (valeur) sont migrées vers une règle de type Valeur deRegistre.

• Les règles ayant les deux paramètres ne sont pas migrées.

• La plupart des opérations sont migrées directement vers l'équivalent de leur type. Les casparticuliers sont décrits dans les sections suivantes. Si les données sources sont nulles oumanquantes, elles ne sont pas migrées.

B Migration des règles IPSParamètres de niveau de sous-règle dans les règles IPS migrées

60 McAfee Endpoint Security 10.5.0 Guide de migration

Page 61: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Sous-règles de fichiers

• Les données du paramètre Fichier sont requises. Les sous-règles doivent comporter au moins unparamètre à migrer.

• Le paramètre Fichier de destination est uniquement migré lorsque l'opération Renommer estactivée.

• Le paramètre Nom d'utilisateur de la sous-règle IPS est migré vers la section Noms d'utilisateur dela règle cible.

• Le paramètre Type de lecteur est migré vers la liste cible des paramètres de sous-règle Type delecteur, de la façon suivante :

• CD ou DVD est migré vers CD/DVD. • Disque dur est migré vers Fixe.

• Disquette est migré vers Disquette. • Réseau est migré vers Réseau.

• OtherRemovable ou USB est migré versAmovible.

Sous-règles de Registre

• Les données du paramètre Registre sont requises. Les sous-règles doivent comporter au moins unparamètre à migrer.

• Si une sous-règle comporte à la fois les paramètres Registre (clé) et Registre (valeur), elle n'estpas migrée.

• Le paramètre Nom d'utilisateur de la sous-règle IPS est migré vers la section Noms d'utilisateur dela règle cible.

• Endpoint Security ne prend pas en charge le paramètre Opération de valeur de Registre pourEnumérer. Si cette opération est définie pour une sous-règle de Registre, la sous-règle n'est pasmigrée.

Sous-règles de programmes

• Les données du paramètre Programme sont requises. Les sous-règles doivent comporter au moinsun paramètre à migrer.

• Nom d'utilisateur est élevé au niveau de règle dans Endpoint Security.

• Module appelant n'est pas migré.

• Fichier exécutable de destination est migré vers Processus. Si la sous-règle source ne comporte pasde valeur pour Fichier exécutable Cible, elle n'est pas migrée.

• Endpoint Security ne prend pas en charge le paramètre Opération pour Ouvrir via un accès à des fins demise en attente. Si cette opération est définie pour une sous-règle de programme, la sous-règle n'estpas migrée.

Sous-règles de service

• Les données du paramètre Service sont requises. Les sous-règles doivent comporter au moins unparamètre à migrer.

• Nom d'utilisateur est élevé au niveau de règle dans Endpoint Security.

• Nom complet et Nom du Service migrent vers une sous-règle.

Migration des règles IPSParamètres de niveau de sous-règle dans les règles IPS migrées B

McAfee Endpoint Security 10.5.0 Guide de migration 61

Page 62: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Fichiers exécutables

Les fichiers exécutables des sous-règles de fichiers, de Registre et de programmes sont migrés versdes fichiers exécutables de niveau règle.

• Empreinte est migré vers Hachage MD5.

• Signataire est migré.

• Description du fichier n'est pas migré.

• Fichier exécutable Cible est migré vers Processus. Si la sous-règle source ne comporte pas devaleur pour Fichier exécutable Cible, elle n'est pas migrée.

ExceptionsLa migration des règles d'exception IPS vers des stratégies de protection de l'accès et de préventioncontre les exploits obéit aux principes suivants.

Les exceptions peuvent avoir des signatures personnalisées, des signatures définies par McAfee, unmélange des deux types ou aucune signature.

• Les exceptions à signature personnalisée sont migrées vers la stratégie de protection de l'accès.

• Les exceptions définies par McAfee sont migrées vers la stratégie de prévention contre les exploits.

• Les exceptions globales sont migrées vers les deux stratégies.

Exceptions à signature personnalisée (Fichiers/Registre/Programmes/Service)

• Les exceptions portant des signatures personnalisées sont migrées vers les règles de Protection del'accès qui ont été créées au cours de la migration de signature IPS.

• Les fichiers exécutables issus d'Exceptions IPS et qui ont des signatures personnalisées de Fichiers/Registre/Programmes/Service sont migrés vers Fichiers exécutables dans les règles de Fichiers/Registre/Programmes/Service. Si une Exception présente plusieurs fichiers exécutables pour unemême signature personnalisée de règles de Fichiers/Registre/Programmes/Service, tous les fichiersexécutables sont migrés comme tel.

• Exceptions : la migration des Fichiers exécutables vers des règles de Fichiers/Registre/Programmes/Service s'effectue uniquement à partir de signatures personnalisées.

• Exceptions : Signature de programmes : les fichiers exécutables Cibles sont migrés vers le Fichierexécutable Cible pour la sous-règle Processus.

• Pour les exceptions avec les paramètres Module de gestion ou Module appelant, seuls les fichiersexécutables sont migrés. Les paramètres Module de gestion ou Module appelant ne sont pasmigrés.

• Les paramètres Groupe de domaines ne sont pas migrés.

• Les exceptions pour lesquelles au moins deux des paramètres suivants sont définis ne sont pasmigrées :

• Fichier exécutable cible

• Paramètre Fichiers (Fichiers, dest_file et/ou type de lecteur)

• Registre (clé)

B Migration des règles IPSExceptions

62 McAfee Endpoint Security 10.5.0 Guide de migration

Page 63: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

• Registre (valeur)

• Paramètre Service (Nom complet ou Services)

• Les exceptions sont migrées vers des règles de processus quand :

• Elles ont le paramètre Fichier exécutable de destination.

• Elles n'ont pas le paramètre Fichiers (Fichiers, dest_file et/ou type de lecteur).

• Elles n'ont pas le paramètre Registre (clé).

• Elles n'ont pas le paramètre Registre (valeur).

• Elles n'ont pas le paramètre Service (Nom complet ou Services).

Si les exceptions ont des fichiers exécutables, ces derniers sont migrés vers le niveau de règle deprocessus, tandis que les fichiers exécutables cibles sont migrés vers les paramètres Règle deprocessus : Sous-règle.

• Les exceptions sont migrées vers des règles de fichier quand :

• Elles ont le paramètre Fichier exécutable OU Fichiers (Fichiers, dest_file et/ou type de lecteur).

• Elles n'ont pas le paramètre Fichier exécutable Cible.

• Elles n'ont pas le paramètre Registre (clé).

• Elles n'ont pas le paramètre Registre (valeur).

• Elles n'ont pas le paramètre Service (Nom complet ou Services).

Si les exceptions ont des fichiers exécutables, ces derniers sont migrés vers le niveau de Règle defichier. Si les exceptions ont le paramètre Fichiers (Fichiers, dest_file et/ou type de lecteur), ils sontmigrés vers les paramètres Règle de fichier : Sous-règle.

• Les exceptions sont migrées vers des règles de clé de registre quand :

• Elles ont le paramètre Fichier exécutable OU Registre (clé).

• Elles n'ont pas le paramètre Fichier exécutable Cible.

• Elles n'ont pas le paramètre Fichiers (Fichiers, dest_file et/ou type de lecteur).

• Elles n'ont pas le paramètre Registre (valeur).

• Elles n'ont pas le paramètre Service (Nom complet ou Services).

Si les exceptions ont des fichiers exécutables, ces derniers sont migrés vers le niveau de Règle declé. Si les exceptions ont le paramètre Clé, elles sont migrées vers les paramètres Règle de clé :Sous-règle.

• Les exceptions sont migrées vers des règles de valeur de registre quand :

• Elles ont le paramètre Fichier exécutable OU Registre (valeur).

• Elles n'ont pas le paramètre Fichier exécutable Cible.

• Elles n'ont pas le paramètre Fichiers (Fichiers, dest_file et/ou type de lecteur).

• Elles n'ont pas le paramètre Registre (clé).

• Elles n'ont pas le paramètre Service (Nom complet ou Services).

Si les exceptions ont des fichiers exécutables, ces derniers sont migrés vers le niveau de Valeur declé. Si les exceptions ont le paramètre Valeur, elles sont migrées vers les paramètres Règle devaleur : Sous-règle.

Migration des règles IPSExceptions B

McAfee Endpoint Security 10.5.0 Guide de migration 63

Page 64: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

• Les exceptions sont migrées vers des Règles de service quand :

• Elles ont le paramètre Fichier exécutable OU Service (Nom complet ou Services).

• Elles n'ont pas le paramètre Fichier exécutable Cible.

• Elles n'ont pas le paramètre Fichiers (Fichiers, dest_file et/ou type de lecteur).

• Elles n'ont pas le paramètre Registre (clé).

• Elles n'ont pas le paramètre Registre (valeur).

Si les exceptions ont des fichiers exécutables, ces derniers sont migrés vers le niveau de Règle deservice. Si les exceptions ont le paramètre Service (Nom complet ou Services), elles sont migréesvers les paramètres Règle de service : Sous-règle.

• Le Nom d'utilisateur s'applique aux trois catégories, de la même façon que les fichiers exécutablesdécrits précédemment. Si le nom de l'utilisateur est migré avec les fichiers exécutables vers lesrègles de protection de l'accès, les règles de protection de l'accès migrées disposent à la fois dufichier exécutable et du nom d'utilisateur.

Exceptions avec signature définie par McAfee

• Toutes les signatures définies par McAfee prises en charge dans la stratégie de Prévention contreles exploits de la Prévention contre les menaces sont migrées (par exemple, débordement demémoire tampon et utilisation non autorisée d'API).

• Si une exception comporte plusieurs exécutables, gestionnaires ou modules appelant, seul lepremier exécutable, gestionnaire ou module appelant est migré.

• La prévention contre les exploits ne prend pas en charge les noms d'exclusion, et le paramètreNom du fichier exécutable n'y est donc pas migré.

• Les paramètres Groupe de domaines ne sont pas migrés.

Exceptions globales

Les exceptions globales sont migrées à la fois vers les stratégies de protection de l'accès et deprévention contre les exploits comme des exclusions globales, de la même façon que les exceptionsdécrites précédemment. Une exception est considérée comme globale si aucune signature n'y estajoutée ou si toutes les signatures définies par McAfee y sont ajoutées, mais sans aucune signaturepersonnalisée.

• Les exceptions pour lesquelles au moins deux des paramètres suivants sont définis ne sont pasmigrées :

• Fichier exécutable Cible

• Paramètre Fichiers (Fichiers, dest_file et/ou type de lecteur)

• Registre (clé)

• Registre (valeur)

• Paramètre Service (Nom complet et/ou Services)

B Migration des règles IPSExceptions

64 McAfee Endpoint Security 10.5.0 Guide de migration

Page 65: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Règles de protection des applicationsLa migration des règles de protection des applications vers des stratégies de Prévention contre lesexploits Endpoint Security obéit aux principes suivants.

Les applications exclues des règles de protection des applications migrent vers des règles deprotection des applications et de Prévention contre les exploits.

Les règles de protection des applications définies par l'utilisateur pour les processus inclus dansMcAfee Host IPS ne sont pas migrés vers la Prévention contre les exploits.

Migration des règles IPSRègles de protection des applications B

McAfee Endpoint Security 10.5.0 Guide de migration 65

Page 66: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

B Migration des règles IPSRègles de protection des applications

66 McAfee Endpoint Security 10.5.0 Guide de migration

Page 67: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

C Création de règles de Pare-feu pourremplacer les règles de blocage de portde protection de l'accès prédéfinies

L' Assistant de migration ne migre pas les règles de blocage de port de protection de l'accèsprédéfinies ou définies par l'utilisateur de VirusScan Enterprise 8.8. Toutefois, vous pouvez créer dansPare-feu Endpoint Security des règles de pare-feu qui définissent un comportement équivalent auxrègles de blocage de port VirusScan Enterprise prédéfinies.

VirusScan Enterprise 8.8 inclut ces quatre règles de blocage de port prédéfinies qui ne sont pasmigrées :

• AVO10 : Empêcher les vers à diffusion massive d'envoyer des messages électroniques

• AVO11 : Empêcher la communication IRC

• CW05 : Empêcher la communication FTP

• CS06 : Empêcher la communication HTTP

Sommaire Créer une règle pour empêcher les vers à diffusion massive d'envoyer des messages électroniques Créer une règle pour empêcher la communication IRC Créer une règle pour empêcher la communication FTP Créer une règle pour empêcher la communication HTTP

Créer une règle pour empêcher les vers à diffusion massived'envoyer des messages électroniques

Utilisez cette tâche pour créer des règles de pare-feu Endpoint Security 10.5 équivalentes à la règle deprotection de l'accès prédéfinie AVO10 dans VirusScan Enterprise 8.8.

Reportez-vous à l'aide de Pare-feu Endpoint Security pour plus d'informations sur la création de règlesde pare-feu.

Règle AVO10 : Empêcher les vers à diffusion massive d'envoyer des messages électroniques

Rule AVO10 G_030_AntiVirusOn { Description "Prevent mass mailing worms from sending mail" Process { Include * Exclude ${DefaultEmailClient} ${DefaultBrowser} eudora.exe msimn.exe msn6.exe msnmsgr.exe neo20.exe nlnotes.exe outlook.exe pine.exe poco.exe thebat.exe thunde*.exe winpm-32.exe MAPISP32.exe VMIMB.EXE RESRCMON.EXE Owstimer.exe SPSNotific* WinMail.exe explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe Exclude ntaskldr.exe nsmtp.exe nrouter.exe agent.exe Exclude ebs.exe firesvc.exe modulewrapper* msksrvr.exe mskdetct.exe mailscan.exe

McAfee Endpoint Security 10.5.0 Guide de migration 67

Page 68: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

rpcserv.exe Exclude mdaemon.exe worldclient.exe wspsrv.exe } Port OTU { Include 25 Include 587 } }

Vous devez créer deux règles de pare-feu pour fournir une fonctionnalité équivalente à la règleVirusScan Enterprise 8.8.

ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.

1 Dans McAfee ePO, sélectionnez Menu | Stratégie | Catalogue de stratégies, puis Pare-feu Endpoint Security dansla liste Produit.

2 Dans la liste Catégorie, sélectionnez Règles.

3 Cliquez sur le nom de la stratégie Règles de pare-feu affectée.

4 Cliquez sur Ajouter une règle, puis configurez une règle à l'aide des paramètres suivants.

Pour être efficace, cette règle doit être positionnée au-dessus de toute autre règle qui bloque ouautorise le trafic TCP sortant vers les ports distants 25 ou 587.

• Action : Bloquer

• Direction : Sortant

• Protocole réseau : Tout protocole

• Protocole de transport : TCP

• Ports distants : 25 et 587

• Applications : ajoutez des exécutables avec le nom de fichier ou le chemin d'accès* défini sur lasection Exclure dans la règle AVO10.**

* Les noms de variable ${DefaultEmailClient}, ${DefaultBrowser}, ${epotomcatdir} et ${epoapachedir} ne sont pas pris en charge par Endpoint Security 10.5. Aussi, pour ajouter cesexécutables, vous devez ajouter les noms de fichiers exécutables associés au client demessagerie par défaut, au navigateur par défaut, au répertoire d'installation McAfee ePO Tomcatavant \bin\ et au répertoire d'installation McAfee ePO Apache avant \bin\ souhaités.

** Utilisez des barres obliques uniques et non pas doubles.

5 Cliquez sur Enregistrer.

6 Cliquez sur Ajouter une règle, puis configurez une seconde règle directement sous la règle que vousavez créée à l'étape 4 :

• Action : Bloquer • Protocole de transport : TCP

• Direction : Sortant • Ports distants : 25 et 587

• Protocole réseau : Tout protocole

7 Cliquez sur Enregistrer.

Cette règle est créée et activée dans Endpoint Security 10.5 pour tous les systèmes managés où elleest affectée.

Parce que la règle AVO10 a été désactivée par défaut dans VirusScan Enterprise 8.8, le trafic étaitautorisé. Pour obtenir le comportement par défaut de VirusScan Enterprise dans Endpoint Security,redéfinissez l'Action de la règle Bloquer sur Autoriser.

C Création de règles de Pare-feu pour remplacer les règles de blocage de port de protection de l'accès prédéfiniesCréer une règle pour empêcher les vers à diffusion massive d'envoyer des messages électroniques

68 McAfee Endpoint Security 10.5.0 Guide de migration

Page 69: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Créer une règle pour empêcher la communication IRCUtilisez cette tâche pour créer une règle de pare-feu Endpoint Security 10.5 équivalente à la règle deprotection de l'accès prédéfinie AVO11 dans VirusScan Enterprise 8.8.

Reportez-vous à l'aide de Pare-feu Endpoint Security pour plus d'informations sur la création de règlesde pare-feu.

Règle AVO10 : Empêcher les vers à diffusion massive d'envoyer des messages électroniques

Rule AVO11 G_030_AntiVirusOn { Description "Prevent IRC communication" Process { Include * } Port IOTU { Include 6666 6669 } }

ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.

1 Dans McAfee ePO, sélectionnez Menu | Stratégie | Catalogue de stratégies, puis Pare-feu Endpoint Security dansla liste Produit.

2 Dans la liste Catégorie, sélectionnez Règles.

3 Cliquez sur le nom de la stratégie Règles de pare-feu affectée.

4 Cliquez sur Nouvelle règle, puis configurez les paramètres suivants.

• Action : Bloquer • Protocole de transport : TCP

• Direction : Les deux • Ports locaux : 6666-6669

• Protocole réseau : Tout protocole • Ports distants : 6666-6669

5 Cliquez sur Enregistrer.

Cette règle est créée et activée dans Endpoint Security 10.5 pour tous les systèmes managés où elleest affectée.

Parce que la règle AVO11 était désactivée par défaut dans VirusScan Enterprise 8.8, le trafic IRC étaitautorisé. Pour obtenir le comportement par défaut de VirusScan Enterprise dans Endpoint Security,redéfinissez l'Action de la règle Bloquer sur Autoriser.

Créer une règle pour empêcher la communication FTPUtilisez cette tâche pour créer des règles de pare-feu Pare-feu Endpoint Security 10.5 équivalant à larègle de protection de l'accès prédéfinie CW05 dans VirusScan Enterprise 8.8.

Reportez-vous à l'aide de Pare-feu Endpoint Security pour plus d'informations sur la création de règlesde pare-feu.

Règle CW05 : Empêcher la communication FTP

Rule CW05 G_070_CommonOff { Description "Prevent FTP communication" Enforce 0 Report 0 Process { Include * Exclude ${DefaultBrowser} explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe mcscript* frameworks* naprdmgr.exe naprdmgr64.exe frminst.exe naimserv.exe framepkg.exe narepl32.exe updaterui.exe cmdagent.exe cleanup.exe mctray.exe udaterui.exe framepkg_upd.exe mue_inuse.exe setlicense.exe mcscancheck.exe lucoms* luupdate.exe lsetup.exe idsinst.exe sevinst.exe nv11esd.exe tsc.exe v3cfgu.exe ofcservice.exe earthagent.exe tmlisten.exe

Création de règles de Pare-feu pour remplacer les règles de blocage de port de protection de l'accès prédéfiniesCréer une règle pour empêcher la communication IRC C

McAfee Endpoint Security 10.5.0 Guide de migration 69

Page 70: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

inodist.exe ilaunchr.exe ii_nt86.exe iv_nt86.exe cfgeng.exe f-secu* fspex.exe getdbhtp.exe fnrb32.exe "f-secure automa*" sucer.exe ahnun000.tmp supdate.exe autoup.exe pskmssvc.exe pavagent.exe dstest.exe paddsupd.exe pavsrv50.exe avtask.exe giantantispywa* boxinfo.exe Exclude pasys* google* Exclude alg.exe ftp.exe agentnt.exe } Port OTU { Include 20 21 } }

Vous devez créer deux règles de pare-feu pour fournir une fonctionnalité équivalente à la règleVirusScan Enterprise 8.8.

ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.

1 Dans McAfee ePO, sélectionnez Menu | Stratégie | Catalogue de stratégies, puis Pare-feu Endpoint Security dansla liste Produit.

2 Dans la liste Catégorie, sélectionnez Règles.

3 Cliquez sur le nom de la stratégie Règles de pare-feu affectée.

4 Cliquez sur Ajouter une règle, puis configurez une règle à l'aide des paramètres suivants.

Pour être efficace, cette règle doit être positionnée au-dessus de toute autre règle qui bloque ouautorise le trafic TCP sortant vers les ports distants 20 ou 21.

• Action : Autoriser

• Direction : Sortant

• Protocole réseau : Tout protocole

• Protocole de transport : TCP

• Ports distants : 20 et 21

• Applications : ajoutez des exécutables avec le nom de fichier ou le chemin d'accès* défini sur lasection Exclure dans la règle VirusScan Enterprise ci-dessus.**

* Les noms de variable ${DefaultEmailClient}, ${DefaultBrowser}, ${epotomcatdir} et ${epoapachedir} ne sont pas pris en charge par Pare-feu Endpoint Security 10.5. Pour ajouterces exécutables, vous devez ajouter les noms de fichiers exécutables associés au client demessagerie par défaut souhaité, au navigateur par défaut, au répertoire d'installation McAfeeePO Tomcat avant \bin\ et au répertoire d'installation McAfee ePO Apache avant \bin\.

** Utilisez des barres obliques uniques et non pas doubles.

5 Cliquez sur Enregistrer.

6 Cliquez sur Ajouter une règle, puis configurez une seconde règle directement sous la règle que vousavez créée à l'étape 4 :

• Action : Bloquer • Protocole de transport : TCP

• Direction : Sortant • Ports distants : 20 et 21

• Protocole réseau : Tout protocole

7 Cliquez sur Enregistrer.

C Création de règles de Pare-feu pour remplacer les règles de blocage de port de protection de l'accès prédéfiniesCréer une règle pour empêcher la communication FTP

70 McAfee Endpoint Security 10.5.0 Guide de migration

Page 71: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Cette règle est créée et activée dans Endpoint Security 10.5 pour tous les systèmes managés où elleest affectée.

Parce que la règle CW05 a été désactivée par défaut dans VirusScan Enterprise 8.8, le trafic FTP étaitautorisé. Pour obtenir le comportement par défaut de VirusScan Enterprise dans Endpoint Security,redéfinissez l'Action de la règle Bloquer sur Autoriser.

Créer une règle pour empêcher la communication HTTPCréez des règles de pare-feu Endpoint Security 10.5 équivalentes à la règle de protection de l'accèsprédéfinie CW06 dans VirusScan Enterprise 8.8.

Reportez-vous à l'aide de Pare-feu Endpoint Security pour plus d'informations sur la création de règlesde pare-feu.

Règle CW06 : Empêcher la communication HTTP

Rule CW06 G_070_CommonOff { Description "Prevent HTTP communication" Enforce 0 Report 0 Process { Include * Exclude ${DefaultBrowser} ${DefaultEmailClient} explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe mcscript* frameworks* naprdmgr.exe naprdmgr64.exe frminst.exe naimserv.exe framepkg.exe narepl32.exe updaterui.exe cmdagent.exe cleanup.exe mctray.exe udaterui.exe framepkg_upd.exe mue_inuse.exe setlicense.exe mcscancheck.exe eudora.exe msimn.exe msn6.exe msnmsgr.exe neo20.exe nlnotes.exe outlook.exe pine.exe poco.exe thebat.exe thunde*.exe winpm-32.exe MAPISP32.exe VMIMB.EXE RESRCMON.EXE Owstimer.exe SPSNotific* WinMail.exe msiexec.exe msi*.tmp setup.exe ikernel.exe setup*.exe ?setup.exe ??setup.exe ???setup.exe _ins*._mp McAfeeHIP_Clie* InsFireTdi.exe update.exe uninstall.exe SAEuninstall.exe SAEDisable.exe Setup_SAE.exe Exclude lucoms* luupdate.exe lsetup.exe idsinst.exe sevinst.exe nv11esd.exe tsc.exe v3cfgu.exe ofcservice.exe earthagent.exe tmlisten.exe inodist.exe ilaunchr.exe ii_nt86.exe iv_nt86.exe cfgeng.exe f-secu* fspex.exe getdbhtp.exe fnrb32.exe "f-secure automa*" sucer.exe ahnun000.tmp supdate.exe autoup.exe pskmssvc.exe pavagent.exe dstest.exe paddsupd.exe pavsrv50.exe avtask.exe giantantispywa* boxinfo.exe Exclude alg.exe mobsync.exe waol.exe agentnt.exe svchost.exe runscheduled.exe pasys* google* backweb-* Exclude vmnat.exe devenv.exe windbg.exe jucheck.exe realplay.exe acrord32.exe acrobat.exe Exclude wfica32.exe mmc.exe mshta.exe dwwin.exe wmplayer.exe console.exe wuauclt.exe Exclude javaw.exe ccmexec.exe ntaskldr.exe winamp.exe realplay.exe quicktimeplaye* SiteAdv.exe McSACore.exe } Port OTU { Include 80 Include 443 } }

ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.

1 Dans McAfee ePO, sélectionnez Menu | Stratégie | Catalogue de stratégies, puis Pare-feu Endpoint Security dansla liste Produit.

2 Dans la liste Catégorie, sélectionnez Règles.

3 Cliquez sur le nom de la stratégie Règles de pare-feu affectée.

4 Cliquez sur Ajouter une règle, puis configurez une règle à l'aide des paramètres suivants.

Pour être efficace, cette règle doit être positionnée au-dessus de toute autre règle qui bloque ouautorise le trafic TCP sortant vers les ports distants 80 ou 443.

• Action : Autoriser

• Direction : Sortant

• Protocole réseau : Tout protocole

Création de règles de Pare-feu pour remplacer les règles de blocage de port de protection de l'accès prédéfiniesCréer une règle pour empêcher la communication HTTP C

McAfee Endpoint Security 10.5.0 Guide de migration 71

Page 72: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

• Protocole de transport : TCP

• Ports distants : 80 et 443

• Applications : ajoutez des exécutables avec le nom de fichier ou le chemin d'accès* défini sur lasection Exclure dans la règle CW06.**

* Les noms de variable ${DefaultEmailClient}, ${DefaultBrowser}, ${epotomcatdir} et ${epoapachedir} ne sont pas pris en charge par Endpoint Security 10.5. Pour ajouter cesexécutables, vous devez ajouter les noms de fichiers exécutables associés au client demessagerie par défaut souhaité, au navigateur par défaut, au répertoire d'installation McAfeeePO Tomcat avant \bin\ et au répertoire d'installation McAfee ePO Apache avant \bin\.

** Utilisez des barres obliques uniques et non pas doubles.

5 Cliquez sur Enregistrer.

6 Cliquez sur Ajouter une règle, puis configurez une seconde règle directement sous la règle que vousavez créée à l'étape 4 :

• Action : Bloquer • Protocole de transport : TCP

• Direction : Sortant • Ports distants : 80 et 443

• Protocole réseau : Tout protocole

7 Cliquez sur Enregistrer.

Cette règle est créée et activée dans Endpoint Security 10.5 pour tous les systèmes managés où elleest affectée.

Parce que la règle CW06 a été désactivée par défaut dans VirusScan Enterprise 8.8, le trafic HTTP étaitautorisé. Pour obtenir le comportement par défaut de VirusScan Enterprise dans Endpoint Security,redéfinissez l'Action de la règle Bloquer sur Autoriser.

C Création de règles de Pare-feu pour remplacer les règles de blocage de port de protection de l'accès prédéfiniesCréer une règle pour empêcher la communication HTTP

72 McAfee Endpoint Security 10.5.0 Guide de migration

Page 73: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

D Mappage des stratégies migrées

Les diagrammes récapitulatifs suivants indiquent à quel endroit apparaissent les paramètres destratégie hérités dans les stratégies McAfee Endpoint Security.

Diagrammes de mappage des stratégiesLes diagrammes de mappage ci-dessous indiquent les emplacements dans lesquels les paramètreshérités sont déplacés ou fusionnés lors de la migration vers les stratégies Endpoint Security.

Pour obtenir des détails sur les paramètres supprimés, déplacés, renommés ou fusionnés,reportez-vous à l'Annexe E, Modifications apportées aux paramètres migrés.

Migration des paramètres VirusScan Enterprise (Windows)

Les paramètres VirusScan Enterprise sont migrés vers plusieurs stratégies Prévention contre lesmenaces et vers la stratégie Partagés de Endpoint Security.

McAfee Endpoint Security 10.5.0 Guide de migration 73

Page 74: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Migration des paramètres d'analyse à l'accès vers des stratégies de Préventioncontre les menaces (Windows, Mac et Linux)

Les paramètres d'analyse à l'accès de VirusScan Enterprise, McAfee Endpoint Protection for Mac etVirusScan Enterprise for Linux sont migrés vers deux stratégies Prévention contre les menaces.

• Les exclusions de l'Analyse à l'accès sont toujours migrées.

• Si vous migrez des produits pour des plates-formes fonctionnant sous des systèmes d'exploitationdifférents :

• Les paramètres VirusScan Enterprise ont priorité sur ceux de McAfee Endpoint Protection forMac et de VirusScan Enterprise for Linux.

• Les paramètres de McAfee Endpoint Protection for Mac ont priorité sur ceux de VirusScanEnterprise for Linux.

D Mappage des stratégies migréesDiagrammes de mappage des stratégies

74 McAfee Endpoint Security 10.5.0 Guide de migration

Page 75: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

• Les paramètres en double ne sont pas migrés.

• Si vous ne migrez pas les paramètres de VirusScan Enterprise, des paramètres supplémentairessont migrés à partir de McAfee Endpoint Protection for Mac et de VirusScan Enterprise for Linux.

Mappage des stratégies migréesDiagrammes de mappage des stratégies D

McAfee Endpoint Security 10.5.0 Guide de migration 75

Page 76: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Migration des paramètres de protection de l'accès et de protection contre lesattaques par débordement de mémoire tampon vers des stratégies Préventioncontre les menaces (Windows)

Les paramètres de protection de l'accès et de protection contre les attaques par débordement demémoire tampon sont migrés de VirusScan Enterprise et McAfee Host IPS vers deux stratégiesPrévention contre les menaces et vers la stratégie Options du module Partagés de Endpoint Security.

Migration des paramètres de stratégie générale et de pare-feu de Host IPS versPare-feu Endpoint Security

Les paramètres des stratégies Pare-feu et Général de Host IPS sont migrés vers deux stratégiesPare-feu Endpoint Security et vers la stratégie Options du module Partagés de Endpoint Security.

D Mappage des stratégies migréesDiagrammes de mappage des stratégies

76 McAfee Endpoint Security 10.5.0 Guide de migration

Page 77: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Migration des paramètres SiteAdvisor Enterprise vers Contrôle Web

Les stratégies SiteAdvisor Enterprise sont migrées vers cinq stratégies Contrôle Web et vers lastratégie Options du module Partagés de Endpoint Security.

Mappage des stratégies migréesDiagrammes de mappage des stratégies D

McAfee Endpoint Security 10.5.0 Guide de migration 77

Page 78: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Migration de stratégies SiteAdvisor Enterprise à plusieurs instances

Les stratégies Actions liées au contenu, Liste des sites autorisés, et Liste des sites interdits deSiteAdvisor Enterprise sont des stratégies à plusieurs instances. Chaque instance des stratégiessources migre vers une instance distincte des stratégies cibles.

D Mappage des stratégies migréesDiagrammes de mappage des stratégies

78 McAfee Endpoint Security 10.5.0 Guide de migration

Page 79: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Migration des paramètres hérités vers la stratégie Options du module Partagés

Les paramètres des stratégies de VirusScan Enterprise, McAfee Host IPS et SiteAdvisor Enterprise sontmigrés vers la stratégie Options du module Partagés, afin qu'ils puissent être utilisés par tous lesmodules de produit Endpoint Security.

Mappage des stratégies migréesDiagrammes de mappage des stratégies D

McAfee Endpoint Security 10.5.0 Guide de migration 79

Page 80: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Voir aussi Changements apportés aux paramètres migrés, page 4

D Mappage des stratégies migréesDiagrammes de mappage des stratégies

80 McAfee Endpoint Security 10.5.0 Guide de migration

Page 81: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

E Changements apportés aux paramètresmigrés

Utilisez ces informations pour localiser les paramètres de stratégies hérités une fois la migration versEndpoint Security 10.5 effectuée.

Sommaire Changements apportés aux paramètres VirusScan Enterprise Modifications apportées aux paramètres des règles IPS dans Host Intrusion Prevention Modifications des paramètres de Pare-feu Changements apportés aux paramètres SiteAdvisor Enterprise Modifications apportées aux paramètres McAfee Endpoint Protection for Mac Modifications apportées aux paramètres de McAfee VirusScan Enterprise for Linux

Changements apportés aux paramètres VirusScan EnterpriseDans le cadre du processus de migration de VirusScan Enterprise 8.8 vers Prévention contre lesmenaces, certains paramètres sont supprimés, déplacés, renommés ou fusionnés avec d'autresparamètres.

Paramètres supprimés

Ces paramètres VirusScan Enterprise ne sont pas migrés.

Stratégies de protection de l'accès : Règles

• Inclusions ou exclusions de processus de protection de l'accès que le client a retirées des règles deprotection de l'accès définies par McAfee

• Processus d'inclusion et d'exclusion par défaut dans les règles par défaut

• Règles de blocage de port définies par l'utilisateur, y compris les inclusions et exclusions définiespar l'utilisateur pour des règles prédéfinies

• Règles ajoutées via les mises à jour de contenu

• Empêcher l'arrêt des services McAfee

• Protection standard contre les logiciels espions : Protéger les paramètres et les favoris InternetExplorer

• Protection standard antivirus : Empêcher les vers à diffusion massive d'envoyer des messagesélectroniques

• Protection standard antivirus : Empêcher la communication IRC

• Protection standard antivirus: Empêcher l'utilisation de tftp.exe

McAfee Endpoint Security 10.5.0 Guide de migration 81

Page 82: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

• Protection maximale antivirus : Protéger les fichiers cache contre les voleurs de mots de passe etd'adresses de messagerie

• Protection maximale antivirus : Empêcher le lancement de fichiers exécutables non Windows parsvchost

• Protection maximale antivirus : Protéger les fichiers du répertoire contre les voleurs de mots depasse et d'adresses de messagerie

• Protection standard Partagés : empêcher la modification des fichiers et paramètres de l'agentMcAfee Common Management

• Protection standard Partagés : Empêcher la modification des fichiers et paramètres du moteurd'analyse McAfee

• Protection standard Partagés : Protéger les fichiers et les paramètres de Mozilla et FireFox

• Protection standard Partagés : Désactiver les URL HCP dans Internet Explorer

• Protection maximale Partagés : Empêcher la communication FTP

• Protection maximale Partagés : Empêcher la communication FTP

• Protection maximale Partagés : Empêcher l'enregistrement de programmes en tant que services

• Protection de la machine virtuelle : Empêcher la modification des fichiers et paramètres du serveurVMWare

• Protection de la machine virtuelle : Empêcher la modification des fichiers de la machine virtuelleVMWare

• Protection de la machine virtuelle : Empêcher la modification des fichiers et paramètres du postede travail VMWare

• Protection de la machine virtuelle : Empêcher l'arrêt des processus VMWare

Stratégies des alertes

• Alertes Alert Manager : Analyse de la messagerie

• Alertes Alert Manager : AutoUpdate

• Alertes Alert Manager : Désactiver les alertes

• Alertes Alert Manager : Activer les alertes centralisées

• Alertes Alert Manager : Activer les alertes Alert Manager

• Options d'alerte supplémentaires : Envoyer une interruption SNMP à l'aide du service SNMP

Stratégies de protection contre les attaques par débordement de mémoire tampon

• Protection contre les attaques par débordement de mémoire tampon : Afficher la boîte de dialoguede messages si une attaque par Buffer Overflow est détectée

• Protection contre les attaques par débordement de mémoire tampon : Module dans les exclusionsen cas de débordement de mémoire tampon

• Rapports : tous les paramètres

Stratégies relatives aux options générales

• Options d'affichage : Afficher l'icône de la barre d'état système avec toutes les options

• Options d'affichage : Afficher l'icône de la barre d'état système avec les options minimales

E Changements apportés aux paramètres migrésChangements apportés aux paramètres VirusScan Enterprise

82 McAfee Endpoint Security 10.5.0 Guide de migration

Page 83: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

• Options d'affichage : Ne pas afficher l'icône de la barre d'état système

• Options d'affichage : Autoriser le système à effectuer des connexions à la console distante versd'autres systèmes

• Options d'affichage : Désactiver la planification de la tâche AutoUpdate (mise à jour automatique)par défaut

• Options d'affichage : Activer l'écran d'accueil

• Options de mot de passe : tous les paramètres

• Paramètres généraux de l'analyse : Activer l'enregistrement des données d'analyse après lesredémarrages

• Paramètres généraux de l'analyse : Activer les requêtes en arrière-plan Artemis

Stratégies des processus d'analyse à l'accès par défaut

• Eléments à analyser : Inclure tous les fichiers sans extension sous Fichiers par défaut + types defichier supplémentaires

Stratégies générales de l'analyse à l'accès

• Général : Analyser la disquette pendant l'arrêt du système

• ScriptScan : Processus dans les exclusions ScriptScan

• Blocage : Envoyer le message spécifié à l'utilisateur réseau lorsqu'une menace est détectée

• Blocage : paramètres Texte du message

• Blocage : paramètres Bloquer la connexion

• Messages : Supprimer des messages de la liste

• Messages : Nettoyer les fichiers

• Messages : Supprimer les fichiers

• Rapports : tous les paramètres

Stratégies des processus d'analyse à l'accès à haut risque

• Eléments à analyser : Inclure tous les fichiers sans extension sous Fichiers par défaut + types defichier supplémentaires

Stratégies en cas de risque faible à l'accès

• Eléments à analyser : Inclure tous les fichiers sans extension sous Fichiers par défaut + types defichier supplémentaires

Stratégies d'analyse des e-mails à la remise

• Tous les paramètres

Stratégies contre les programmes indésirables

• Eléments à analyser: Sélectionnez les catégories de programmes indésirables à détecter

Tâches client Analyse à la demande

• Emplacements à analyser : Registre

• Eléments à analyser : Inclure tous les fichiers sans extension sous Fichiers par défaut + types defichier supplémentaires

Changements apportés aux paramètres migrésChangements apportés aux paramètres VirusScan Enterprise E

McAfee Endpoint Security 10.5.0 Guide de migration 83

Page 84: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

• Rapports : tous les paramètres

• Tâche : Exécuter cette tâche sur les serveurs (migrés dans le cadre de l'affectation de tâche)

• Tâche : Exécuter cette tâche sur les postes de travail (migrés dans le cadre de l'affectation detâche)

Paramètres déplacés, renommés et fusionnés

Ces paramètres VirusScan Enterprise sont déplacés, renommés ou fusionnés avec d'autres paramètrespendant la migration.

Tableau E-1 Règles de protection de l'accès

Paramètres VirusScan Enterprise Paramètres Endpoint Security

Protection maximale contre les logiciels espions :Empêcher l'exécution de scripts à partir du dossierTemp

Exécution de scripts par l'hôte de scriptsWindows (CScript.exe ou Wscript.exe) depuisles dossiers utilisateur partagés*

Protection maximale contre les logiciels espions :Empêcher l'installation de nouveaux CLSID, APPIDet TYPELIB

Installation de nouveaux CLSID, APPID etTYPELIB*

Protection maximale contre les logiciels espions :Empêcher tous les programmes d'exécuter desfichiers à partir du dossier Temp

Exécution des fichiers depuis les dossiersutilisateur partagés*

Protection maximale antivirus : Empêcher lamodification de tous les enregistrementsd'extensions de fichiers

Altération de tous les enregistrementsd'extension de fichier*

Contrôle des attaques d'antivirus : Bloquer l'accèsen lecture et en écriture pour tous les élémentspartagés

Accès à distance aux fichiers ou dossierslocaux*

Contrôle des attaques d'antivirus : Passer tous leséléments partagés en lecture seule

Création ou modification à distance de fichiersou dossiers*

Protection standard antivirus : Empêcher lamodification des stratégies de droits utilisateur

Altération des stratégies de droits utilisateur*

Protection standard antivirus : Empêcher ladésactivation de l'éditeur de registre et duGestionnaire des tâches

Désactivation de l'éditeur de Registre et dugestionnaire des tâches*

Protection standard antivirus : Empêcher lacréation à distance de fichiers d'exécutionautomatique

Création à distance de fichiers d'exécutionautomatique*

Protection standard antivirus : Empêcher lacréation/modification à distance de fichiersexécutables et de configuration

Création ou modification à distance des types defichiers Portable Executable, .INI, .PIF et desprincipaux emplacements système*

Protection standard antivirus : Empêcher ledétournement de fichiers .EXE et d'autresextensions de fichiers exécutables

Détournement des fichiers .EXE et des autresextensions exécutables*

Protection standard antivirus : Empêcherl'usurpation d'un processus Windows

Modification des processus Windows de base*

Protection maximale Partagés : Empêcher lacréation de fichiers exécutables dans le dossierProgram Files

Création de nouveaux fichiers exécutables dansle dossier Program Files*

Protection maximale Partagés : Empêcher lacréation de fichiers exécutables dans le dossierWindows

Création de nouveaux fichiers exécutables dansle dossier Windows*

E Changements apportés aux paramètres migrésChangements apportés aux paramètres VirusScan Enterprise

84 McAfee Endpoint Security 10.5.0 Guide de migration

Page 85: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Tableau E-1 Règles de protection de l'accès (suite)

Paramètres VirusScan Enterprise Paramètres Endpoint Security

Protection maximale Partagés : Empêcher lelancement de fichiers à partir du dossierDownloaded Program Files

Lancement par Internet Explorer des fichiers dudossier Downloaded Program Files*

Protection maximale Partagés : Empêcher lesprogrammes de s'enregistrer pour l'exécutionautomatique

Enregistrement des programmes pourl'exécution automatique*

Protection standard Partagés : Empêcherl'installation de programmes additionnels denavigateur et d'extensions shell

Installation des objets d'aide à la navigation etdes extensions shell*

Protection standard Partagés : Protéger lesparamètres d'Internet Explorer

Modification des paramètres d'InternetExplorer*

Protection standard Partagés : Protéger lesparamètres réseau

Modification des paramètres réseau*

Protection standard Partagés : Empêcher lesprogrammes communs d'exécuter des fichiers dudossier Temp

Exécution des fichiers depuis les dossiersutilisateur partagés par les programmespartagés*

Protection standard Partagés : Empêcher lamodification des fichiers et paramètres de McAfee

Stratégie Options de Partagés :• Autoprotection : Exclure les processus

suivants**

Protection standard Partagés : Empêcher l'arrêtdes processus McAfee

Stratégie Options de Partagés :• Autoprotection : Exclure les processus

suivants**

Protection standard Partagés : Empêcherl'accrochage des processus McAfee

Stratégie Options de Partagés :• Autoprotection : Exclure les processus

suivants**

* Les processus inclus et exclus définis par l'utilisateur, de rapport et de blocage sont migrés.** Seuls les processus exclus définis par l'utilisateur sont migrés.

Tableau E-2 Stratégies des alertes

Paramètres VirusScan Enterprise Paramètres Endpoint Security

Alertes Alert Manager : Analyse à l'accès etOptions d'alerte supplémentaires:Filtre degravité

module Partagés, stratégie Options :• Evénements de Prévention contre les menaces à

consigner dans le journal : Analyse à l'accès

Alertes Alert Manager : Analyse à la demande etanalyses planifiées et Options d'alertesupplémentaires : Filtre de gravité

Stratégie Partagés de Partagés :• Evénements de Prévention contre les menaces à

consigner dans le journal: Analyse à la demande

Alertes Alert Manager : Protection de l'accès etOptions d'alerte supplémentaires : Filtre degravité

Stratégie Partagés de Partagés :• Evénements de Prévention contre les menaces à

consigner dans le journal : Protection de l'accès

Options d'alerte supplémentaires : Consignerdans le journal des événements d'applicationslocal

Stratégie Partagés de Partagés :• Consigner les événements dans le journal des

applications Windows

Changements apportés aux paramètres migrésChangements apportés aux paramètres VirusScan Enterprise E

McAfee Endpoint Security 10.5.0 Guide de migration 85

Page 86: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Tableau E-3 Stratégies de protection contre les attaques par débordement de mémoiretampon

Paramètres VirusScan Enterprise Paramètres de Prévention contre les menaces

Mode Avertissement Stratégie Prévention contre les exploits :• Action : Rapport

Mode Protection Stratégie Prévention contre les exploits :• Action : Bloquer

• Action : Rapport

Tableau E-4 Stratégies relatives aux options générales

Paramètres VirusScan Enterprise Endpoint Security et paramètres de Préventioncontre les menaces

Options d'affichage : Paramètres delangue de la console

Stratégie Partagés de Partagés :• Langue de l'interface client

Options d'affichage : Afficher les tâchesmanagées dans la console client

Stratégie Partagés de Partagés :• Afficher les tâches personnalisées managées

Paramètres généraux de l'analyse :Autoriser l'utilisation du cache del'analyse par les analyses à la demande

Stratégie Analyse à la demande :• Analyse complète : Utiliser le cache de l'analyse

• Analyse rapide : Utiliser le cache de l'analyse

• Analyse contextuelle : Utiliser le cache de l'analyse

Tableau E-5 Stratégies générales de l'analyse à l'accès

Paramètres VirusScan Enterprise Paramètres de Prévention contre les menaces

Général : Processus activés Stratégie Analyse à l'accès :• Analyser les processus lors du démarrage du service et

de la mise à jour du contenu

Général : Activer l'analyse à l'accès lorsde la mise en œuvre de la stratégie

Stratégie Analyse à l'accès :• Activer l'analyse à l'accès

Tableau E-6 Stratégies des processus d'analyse à l'accès par défaut

Paramètres VirusScan Enterprise Paramètres de Prévention contre les menaces

Eléments à analyser : Détecter les chevauxde Troie et les programmes indésirablesinconnus

Stratégie Analyse à l'accès :• Options d'analyse supplémentaires : Détecter les

menaces de programme inconnues

Eléments à analyser : Détecter lesmenaces de macro inconnues

Stratégie Analyse à l'accès :• Options d'analyse supplémentaires : Détecter les

menaces de macro inconnues

Eléments à analyser : Fichiers par défaut +types de fichier supplémentaires

Stratégie Analyse à l'accès :• Eléments à analyser : Types de fichiers spécifiés et

par défaut

E Changements apportés aux paramètres migrésChangements apportés aux paramètres VirusScan Enterprise

86 McAfee Endpoint Security 10.5.0 Guide de migration

Page 87: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Tableau E-7 Stratégies des processus d'analyse à l'accès à haut risque

Paramètres VirusScan Enterprise Paramètres de Prévention contre les menaces

Processus à haut risque : Processus Stratégie Analyse à l'accès :• Configurer différents paramètres pour les processus à

haut risque et à faible risque : Type de processus

Eléments à analyser : Détecter leschevaux de Troie et les programmesindésirables inconnus

Stratégie Analyse à l'accès :• Options d'analyse supplémentaires : Détecter les

menaces de programme inconnues

Eléments à analyser : Détecter lesmenaces de macro inconnues

Stratégie Analyse à l'accès :• Options d'analyse supplémentaires : Détecter les

menaces de macro inconnues

Eléments à analyser : Fichiers pardéfaut + types de fichiersupplémentaires

Stratégie Analyse à l'accès :• Eléments à analyser : Types de fichiers spécifiés et par

défaut

Tableau E-8 Stratégies des processus d'analyse à l'accès à faible risque

Paramètres VirusScan Enterprise Paramètres de Prévention contre les menaces

Processus à faible risque Stratégie Analyse à l'accès :• Configurer différents paramètres pour les processus à

haut risque et à faible risque : Type de processus

Eléments à analyser : Détecter leschevaux de Troie et les programmesindésirables inconnus

Stratégie Analyse à l'accès :• Options d'analyse supplémentaires : Détecter les

menaces de programme inconnues

Eléments à analyser : Détecter lesmenaces de macro inconnues

Stratégie Analyse à l'accès :• Options d'analyse supplémentaires : Détecter les

menaces de macro inconnues

Eléments à analyser : Fichiers pardéfaut + types de fichiersupplémentaires

Stratégie Analyse à l'accès :• Eléments à analyser : Types de fichiers spécifiés et par

défaut

Tableau E-9 Stratégies de Quarantine Manager

Paramètres VirusScan Enterprise Paramètres de Prévention contre lesmenaces

Répertoire de quarantaine Stratégie Options :• Dossier de quarantaine

Supprimer automatiquement les données mises enquarantaine après le nombre de jours spécifié etNombre de jours pendant lesquels les donnéessauvegardées restent dans le répertoire dequarantaine

Stratégie Options :• Spécifier le nombre maximum de jours de

conservation des données mises enquarantaine

Changements apportés aux paramètres migrésChangements apportés aux paramètres VirusScan Enterprise E

McAfee Endpoint Security 10.5.0 Guide de migration 87

Page 88: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Tableau E-10 Stratégies contre les programmes indésirables

Paramètres VirusScan Enterprise Paramètres de Prévention contre les menaces

Eléments à analyser : Spécifier les exclusionspar nom de détection

Stratégie Options :• Nom de détection

Eléments définis par l'utilisateur Stratégie Options :• Détection des programmes potentiellement

indésirables

Tableau E-11 Tâches client Analyse à la demande

Paramètres VirusScan Enterprise Paramètres de Prévention contre les menaces

Emplacements à analyser : Inclureles sous-dossiers

Tâche client Analyse à la demande personnalisée :• Analyser les sous-dossiers

Eléments à analyser : Détecter lesmenaces de programme inconnues

Tâche client Analyse à la demande personnalisée :• Détecter les menaces de programme inconnues

Eléments à analyser : Détecter lesmenaces de macro inconnues

Tâche client Analyse à la demande personnalisée :• Détecter les menaces de macro inconnues

Performances : Différer l'analyser encas d'alimentation par batterie

Tâche client Analyse à la demande personnalisée :• Ne pas analyser lorsque le système est alimenté par batterie

Performances : Différer les analysependant les présentations

Tâche client Analyse à la demande personnalisée :• Analyser à tout moment : Ne pas analyser lorsque le

système est en mode présentation

Performances : L'utilisateur peutreporter les analyses planifiées

Tâche client Analyse à la demande personnalisée :• Analyser à tout moment : L'utilisateur peut reporter les

analyses

Performances : Différer au plus, enheures

Tâche client Analyse à la demande personnalisée :• Analyser à tout moment : L'utilisateur peut reporter les

analyses : Nombre maximum de reports de l'analyse en uneheure

Performances : Utilisation dusystème

Tâche client Analyse à la demande personnalisée :• Performances : Utilisation du système

Performances : Artemis : Niveau desensibilité

Tâche client Analyse à la demande personnalisée :• McAfee GTI : Niveau de sensibilité

Eléments à analyser : Détecter leschevaux de Troie et les programmesindésirables inconnus

Tâche client Analyse à la demande personnalisée :• Options d'analyse supplémentaires : Détecter les menaces

de programme inconnues

Eléments à analyser : Détecter lesmenaces de macro inconnues

Tâche client Analyse à la demande personnalisée :• Options d'analyse supplémentaires : Détecter les menaces

de macro inconnues

Eléments à analyser : Fichiers pardéfaut + types de fichiersupplémentaires

Tâche client Analyse à la demande personnalisée :• Eléments à analyser : Types de fichiers spécifiés et par

défaut

E Changements apportés aux paramètres migrésChangements apportés aux paramètres VirusScan Enterprise

88 McAfee Endpoint Security 10.5.0 Guide de migration

Page 89: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Voir aussi Diagrammes de mappage des stratégies, page 73Remarques sur la migration pour les paramètres VirusScan Enterprise, page 37

Modifications apportées aux paramètres des règles IPS dansHost Intrusion Prevention

Dans le cadre du processus de migration de Host Intrusion Prevention vers Prévention contre lesmenaces Endpoint Security, certains paramètres sont supprimés, déplacés, renommés ou fusionnésavec d'autres.

Tableau E-12 Onglet Signatures

Paramètres Host Intrusion Prevention Paramètres de Prévention contre les menaces

Gravité Stratégie de Protection de l'accès :• Blocage et rapport

Type Non migré.

Plate-forme Non migré.

Statut du journal Stratégie de Protection de l'accès :• Rapport

Règles client Non migré.

ID Non migré.

Tableau E-13 Signature IPS

Paramètres Host IntrusionPrevention

Paramètres de Prévention contre les menaces

Nom de la signature Stratégie de Protection de l'accès :• Règle : Options : Nom

Niveau de gravité Non migré.

Version introduite Non migré.

RemarquesDescription

Stratégie de Protection de l'accès :• Remarques

L' Assistant de migration fusionne les données des champsRemarques et Description associés à cette signature vers unmême champ Remarques.

Tableau E-14 Propriétés de la sous-règle IPS standard

ParamètresHost IntrusionPrevention

Paramètres de Prévention contre les menaces

Nom Stratégie de Protection de l'accès :• Règle : Nom

Le nom de la sous-règle et le nom de la signature sont migrés vers le nom dela règle au format suivant :<Nom de la signature IPS>_<Nom de la sous-règle IPS>.

Type de règle Stratégie de Protection de l'accès :• Règle personnalisée : Sous-règle : Propriétés : Type de sous-règle

Changements apportés aux paramètres migrésModifications apportées aux paramètres des règles IPS dans Host Intrusion Prevention E

McAfee Endpoint Security 10.5.0 Guide de migration 89

Page 90: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Tableau E-14 Propriétés de la sous-règle IPS standard (suite)

ParamètresHost IntrusionPrevention

Paramètres de Prévention contre les menaces

Opérations Stratégie de Protection de l'accès :• Règle personnalisée : Sous-règle : Propriétés : Opérations

Paramètres Stratégie de Protection de l'accès :• Règle personnalisée : Sous-règle : Propriétés : Cibles (comme paramètres)

Paramètres :Fichiersexécutables

Stratégie de Protection de l'accès :

• Règle personnalisée : Options : Fichiers exécutables

Tableau E-15 Onglet Règles de protection des applications

Paramètres Host IntrusionPrevention

Paramètres de Prévention contre les menaces

Etat Non migré.

Statut d'inclusion Non migré. Permet de déterminer si les fichiers exécutablesissus des règles de protection des applications exclues doiventêtre migrés.

Tableau E-16 Propriétés des règles de protection des applications

Paramètres Host IntrusionPrevention

Paramètres de Prévention contre les menaces

Nom Non migré.

Etat Non migré.

Statut d'inclusion Non migré. Permet de déterminer si les fichiers exécutablesissus des règles de protection des applications exclues doiventêtre migrés.

Fichiers exécutables Stratégie Prévention contre les exploits :• Exclusions : Processus

Remarques Non migré.

Tableau E-17 Fichier exécutable

Paramètres Host IntrusionPrevention

Paramètres de Prévention contre les menaces

Nom Stratégie Prévention contre les exploits :• Exclusions : Processus : Nom

Description du fichier Non migré.

Nom du fichier Stratégie Prévention contre les exploits :• Exclusions : Processus : Nom ou chemin d'accès au fichier

Empreinte Stratégie Prévention contre les exploits :• Exclusions : Processus : Hachage MD5

Signataire Stratégie Prévention contre les exploits :• Exclusions : Processus : Signataire

Remarque Non migré.

E Changements apportés aux paramètres migrésModifications apportées aux paramètres des règles IPS dans Host Intrusion Prevention

90 McAfee Endpoint Security 10.5.0 Guide de migration

Page 91: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Tableau E-18 Onglet Règles d'exception

Paramètres Host IntrusionPrevention

Paramètres de Prévention contre les menaces

Etat Non migré. Seules les exceptions activées sont migrées.

Modifié Non migré.

Nom de l'exception Non migré.

Premier fichier exécutable Migre vers une ou plusieurs des stratégies suivantes, en fonctiondes critères définis dans l'annexe B, Migration des règles IPS :• Stratégie de Protection de l'accès :

• Fichier exécutable

• Stratégie Prévention contre les exploits :

• Processus

Modifié Non migré.

Remarques Non migré.

Actions Non migré.

Tableau E-19 Exception IPS

Paramètres HostIntrusionPrevention

Paramètres de Prévention contre les menaces

Nom de l'exception Non migré.

Etat Non migré. Seules les exceptions activées sont migrées.

Signatures Non migré directement. Permet d'effectuer une migration vers les types derègle appropriés (Fichiers, Registre, Programmes et Services). La cible estdéterminée en fonction de critères expliqués dans l'annexe B, Migration desrègles IPS, sous Exceptions.

Paramètres : Fichierexécutable : Type

Non migré.

Paramètres : Fichierexécutable : Nom

Migré vers les deux stratégies. La cible est déterminée en fonction decritères expliqués dans l'annexe B, Migration des règles IPS, sousExceptions.• Stratégie de Protection de l'accès :

• Nom du fichier exécutable ou Nom du processus

• Stratégie Prévention contre les exploits :

• Nom du fichier exécutable ou Exclusions : Nom du processus

Paramètres : Fichierexécutable : Nom dufichier

Migré vers les deux stratégies. La cible est déterminée en fonction decritères expliqués dans l'annexe B, Migration des règles IPS, sousExceptions.• Stratégie de Protection de l'accès :

• Si la signature est personnalisée : Règle : Options : Fichier exécutable :Nom ou chemin d'accès au fichier

• Si la signature est globale : Stratégie : Exclusions : Nom ou chemind'accès au fichier

• Stratégie Prévention contre les exploits :

• Fichier exécutable : Nom ou chemin d'accès au fichier

Changements apportés aux paramètres migrésModifications apportées aux paramètres des règles IPS dans Host Intrusion Prevention E

McAfee Endpoint Security 10.5.0 Guide de migration 91

Page 92: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Tableau E-19 Exception IPS (suite)

Paramètres HostIntrusionPrevention

Paramètres de Prévention contre les menaces

Paramètres : Fichierexécutable :Empreinte

Migré vers les deux stratégies. La cible est déterminée en fonction decritères expliqués dans l'annexe B, Migration des règles IPS, sousExceptions.• Stratégie de Protection de l'accès :

• Si la signature est personnalisée : Règle : Options : Fichier exécutable :Hachage MD5

• Si la signature est globale : Stratégie : Exclusions : Hachage MD5

• Stratégie Prévention contre les exploits :

• Exclusions : Fichier exécutable : Hachage MD5

Paramètres : Fichierexécutable :Description du fichier

Non migré.

Paramètres : Fichierexécutable :Signataire

Migré vers les deux stratégies. La cible est déterminée en fonction decritères expliqués dans l'annexe B, Migration des règles IPS, sousExceptions.• Stratégie de Protection de l'accès :

• Si la signature est personnalisée : Règle : Options : Fichier exécutable :Signataire

• Si la signature est globale : Stratégie : Exclusions : Signataire

• Stratégie Prévention contre les exploits :

• Exclusions : Fichier exécutable : Signataire

Paramètres : Fichierexécutable : Action

Non migré.

Paramètres :Paramètres : Groupede domaines

Non migré.

Tableau E-20 Modifier les paramètres

Paramètres Host Intrusion Prevention Paramètres de Prévention contre les menaces

Nom du paramètre Stratégie de Protection de l'accès :• Sous-règle Propriétés : Cibles : Nom

Valeur Stratégie de Protection de l'accès :• Sous-règle Propriétés : Cibles : Valeur

Tableau E-21 Protection IPS

Paramètres Host IntrusionPrevention

Paramètres de Prévention contre les menaces

Réaction basée sur le niveau de gravitéde la signature : Réaction

Utilisé avec les paramètres Gravité et Etat du journal des règles IPSpour déterminer le paramètre Blocage/Rapport cible pour les règlesde Protection de l'accès. La cible est déterminée en fonction decritères expliqués dans l'annexe B, Migration des règles IPS, sousParamètres de niveau signature dans les règles IPS migrées.

E Changements apportés aux paramètres migrésModifications apportées aux paramètres des règles IPS dans Host Intrusion Prevention

92 McAfee Endpoint Security 10.5.0 Guide de migration

Page 93: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Voir aussi Diagrammes de mappage des stratégies, page 73Remarques sur la migration pour les paramètres des règles IPS, page 42Paramètres de niveau signature dans les règles IPS migrées, page 59Paramètres de niveau de sous-règle dans les règles IPS migrées, page 60Exceptions, page 62Règles de protection des applications, page 65

Modifications des paramètres de Pare-feuDans le cadre du processus de migration de Host Intrusion Prevention 8.0 Pare-feu vers Pare-feuEndpoint Security, ces paramètres sont supprimés, déplacés, renommés ou fusionnés avec d'autresparamètres.

Paramètres supprimés

Ces paramètres Host Intrusion Prevention Pare-feu ne sont pas migrés.

Options de pare-feu

• Mode d'apprentissage

Interface utilisateur du client

• Paramètres généraux : Afficher l'icône de la barre d'état système

• Paramètres généraux : Faire clignoter l'icône de la barre d'état système

• Paramètres généraux : Emettre un signal sonore

• Paramètres généraux : Capturer la trace

• Paramètres généraux : Afficher ce message personnalisé

• Paramètres généraux : Autoriser l'utilisateur à notifier l'administrateur de la présence de fauxpositifs

• Paramètres généraux : Nom du serveur SMTP

• Paramètres généraux : Envoyer un e-mail à

• Options avancées : Vérification de l'intégrité du produit activée

• Options avancées : Création manuelle des règles client (pour toutes les fonctions) activée

• Options avancées : Mot de passe administrateur pour le déverrouillage de l'interface utilisateur

• Options avancées : paramètres Désactivation de fonctions

• Options avancées : paramètres Mot de passe à validité limitée

• Dépannage : Taille du journal d'activité

• Dépannage : paramètres Journalisation IPS

• Dépannage : paramètres Activer les moteurs IPS

Changements apportés aux paramètres migrésModifications des paramètres de Pare-feu E

McAfee Endpoint Security 10.5.0 Guide de migration 93

Page 94: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Applications approuvées

• Nom de l'application

• Remarques

Réseaux approuvés

• Approuver pour IPS

Paramètres déplacés, renommés et fusionnés

Ces paramètres Host Intrusion Prevention Pare-feu sont déplacés, renommés ou fusionnés avecd'autres paramètres pendant la migration.

Tableau E-22 Blocage DNS

Paramètres Host Intrusion Prevention Paramètres Pare-feu Endpoint Security

Blocage DNS : Domaines bloqués Stratégie Options :• Blocage DNS : Nom de domaine

Tableau E-23 Options de pare-feu

Paramètres Host Intrusion Prevention Paramètres Pare-feu Endpoint Security

Etat de Pare-feu : Activé Stratégie Options :• Activer Pare-feu

Etat de Pare-feu : Mode adaptatif Stratégie Options :• Options de réglage : Activer le mode adaptatif

Etat de Pare-feu : Autoriser le traficassocié à des protocoles non pris encharge

Stratégie Options :• Options de protection : Autoriser le trafic associé à des

protocoles non pris en charge

Etat de Pare-feu : Autoriser le trafic reliépar un pont

Stratégie Options :• Options de protection : Autoriser le trafic relié par un

pont

Règles de pare-feu pour le client :Conserver les règles client existanteslorsque cette stratégie est mise en œuvre

Stratégie Options :• Options de réglage : Conserver les règles client et de

mode adaptatif ajoutées existantes lorsque cettestratégie est mise en œuvre

Protection au démarrage : Autoriseruniquement le trafic sortant avant ledémarrage du service Host IPS

Stratégie Options :• Options de protection : Autoriser le trafic sortant

uniquement jusqu'au démarrage des services depare-feu

Options de protection : Envoid'événements de violations TrustedSourcevers ePO

Stratégie Options :• Réputation du réseau McAfee GTI : Consigner le trafic

de correspondance

E Changements apportés aux paramètres migrésModifications des paramètres de Pare-feu

94 McAfee Endpoint Security 10.5.0 Guide de migration

Page 95: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Tableau E-24 Interface utilisateur du client

Paramètres Host IntrusionPrevention

Pare-feu Endpoint Security et paramètres EndpointSecurity

Afficher une alerte pop-up Stratégie Options :• Options de réglage : Activer les alertes d'intrusion du

pare-feu

Paramètre de langue de l'interfaceutilisateur du client

Stratégie Partagés de Partagés :• Langue de l'interface client

Journalisation du pare-feu Stratégie Partagés de Partagés :• Journalisation de débogage : Activer pour Pare-feu

Tableau E-25 Applications approuvées

Paramètres Host Intrusion Prevention Paramètres Pare-feu Endpoint Security

Empreinte Stratégie Options :• Fichiers exécutables approuvés : Hachage MD5

Tableau E-26 Réseaux approuvés

Paramètres Host Intrusion Prevention Paramètres Pare-feu Endpoint Security

Inclure un sous-réseau localautomatiquement : Activé

Stratégie Options :• Réseaux définis : L'entrée de sous-réseau local est

ajoutée

Réseaux approuvés Stratégie Options :• Réseaux définis : Approuvés

Voir aussi Diagrammes de mappage des stratégies, page 73Remarques sur la migration pour les paramètres Pare-feu McAfee Host IPS, page 46

Changements apportés aux paramètres SiteAdvisor EnterpriseDans le cadre du processus de migration de SiteAdvisor Enterprise 3.5 vers Contrôle Web, cesparamètres sont supprimés, déplacés, renommés ou fusionnés avec d'autres paramètres.

Paramètres supprimés

Ces paramètres SiteAdvisor Enterprise ne sont pas migrés.

Liste des sites autorisés

• Bloquer les pages de phishing

Activer/Désactiver

• Option de menu SiteAdvisor : Activer

• Option de menu SiteAdvisor : Autoriser uniquement avec un mot de passe

Changements apportés aux paramètres migrésChangements apportés aux paramètres SiteAdvisor Enterprise E

McAfee Endpoint Security 10.5.0 Guide de migration 95

Page 96: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Message de mise en œuvre

• Site : Message d'autorisation (toutes les langues)

• Site : entrez des messages d'explication à afficher lorsque des utilisateurs tentent d'accéder à dessites pour lesquels vous avez configuré des actions de filtre de contenu : Raison des avertissements(toutes les langues)

• Listes des sites autorisés et interdits : Message d'autorisation (toutes les langues)

• Listes des sites autorisés et interdits: Explication de l'autorisation (toutes les langues)

• Protection « jour zéro » : Message d'autorisation (toutes les langues)

Suivi des événements

• Domaines et téléchargements : Suivre

• Capturer le nom de l'utilisateur connecté dans les événements

Général

• Mise en œuvre des actions : Autoriser les sites générant un avertissement

• Mise en œuvre des actions : Activer l'analyse Artemis

• Option du panneau de configuration : Activer

Renforcement

• Autoprotection : Protéger les ressources SiteAdvisor : tous les paramètres

Paramètres déplacés, renommés et fusionnés

Ces paramètres SiteAdvisor Enterprise sont déplacés, renommés ou fusionnés avec d'autresparamètres pendant la migration.

Tableau E-27 Liste des sites autorisés

Paramètres SiteAdvisorEnterprise

Paramètres Contrôle Web

Tester les modèles de site Stratégie Liste d'autorisation et de blocage :• Bouton Modèle de test

Suivre les événements et demanderdes informations au serveurSiteAdvisor

Stratégie Liste d'autorisation et de blocage :• Appliquer les actions pour les téléchargements de fichiers en

fonction de leurs évaluations

Stratégie Options :• Consigner les événements pour les sites autorisés configurés

dans les listes d'autorisation et de blocage

Donner priorité à cette liste dessites autorisés par rapport à la listedes sites interdits

Stratégie Liste d'autorisation et de blocage :• Activer la priorité des sites autorisés par rapport aux sites

bloqués

E Changements apportés aux paramètres migrésChangements apportés aux paramètres SiteAdvisor Enterprise

96 McAfee Endpoint Security 10.5.0 Guide de migration

Page 97: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Tableau E-28 Actions liées au contenu

Paramètres SiteAdvisor Enterprise Paramètres Contrôle Web

Action pour un site classé vert et Action pour unsite non classé

Stratégie Actions liées au contenu :• Action liée à l'évaluation Bloquer

Phishing Stratégie Actions liées au contenu :• Catégorie web Phishing

Stratégie Options :• Bloquer les pages de phishing pour tous les sites

Tableau E-29 Activer/Désactiver

Paramètres SiteAdvisor Enterprise Paramètres Contrôle Web

Mise en œuvre des stratégies SiteAdvisor :Activer

Stratégie Options :• Activer le Contrôle Web

Barre d'outils SiteAdvisor : Activer Stratégie Options :• Masquer la barre d'outils dans le navigateur client

Tableau E-30 Message de mise en œuvre

Paramètres SiteAdvisor Enterprise Paramètres Contrôle Web

Site : entrez des messages courts (50 caractèresau maximum) à afficher lorsque des utilisateurstentent d'accéder à des sites pour lesquels vousavez configuré des actions

Stratégie Message de mise en œuvre :• Site : Messages pour les sites bloqués par des

actions liées à l'évaluation

Site : entrez des messages d'explication(1 000 caractères au maximum) à afficherlorsque des utilisateurs tentent d'accéder à dessites pour lesquels vous avez configuré desactions liées à l'évaluation

Stratégie Message de mise en œuvre :• Site : Explications pour les sites bloqués par

des actions liées à l'évaluation

Site : entrez des messages d'explication(1 000 caractères au maximum) à afficherlorsque des utilisateurs tentent d'accéder à dessites pour lesquels vous avez configuré desactions de filtre de contenu

Stratégie Message de mise en œuvre :• Site : Explication pour les sites bloqués par le

blocage de catégorie web

Ressources de site : entrez des messages courts(50 caractères au maximum) à afficher lorsquedes utilisateurs tentent de télécharger un fichierfaisant l'objet d'un avertissement ou d'un blocage

Stratégie Message de mise en œuvre :• Téléchargements de site : Messages pour les

téléchargements de site bloqués par desactions liées à l'évaluation

Ressources de site : entrez un message court(50 caractères au maximum) à afficher lorsquedes utilisateurs tentent d'accéder à une page dephishing bloquée

Stratégie Message de mise en œuvre :• Liste de blocage : Messages pour les sites

bloqués par des pages de phishing

Listes des sites autorisés et interdits : Dans leslistes des sites interdits

Stratégie Message de mise en œuvre :• Téléchargements de site : Message pour les

sites sur la liste de blocage

Fermeture en cas d'échec : entrez des messagescourts (50 caractères au maximum) à afficherlorsque des utilisateurs tentent d'accéder à dessites pour lesquels vous avez configuré desactions

Stratégie Message de mise en œuvre :• McAfee GTI inaccessible : Message pour les

sites bloqués si le serveur d'évaluation McAfeeGTI n'est pas accessible

Changements apportés aux paramètres migrésChangements apportés aux paramètres SiteAdvisor Enterprise E

McAfee Endpoint Security 10.5.0 Guide de migration 97

Page 98: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Tableau E-30 Message de mise en œuvre (suite)

Paramètres SiteAdvisor Enterprise Paramètres Contrôle Web

Fermeture en cas d'échec : entrez des messagesd'explication (1 000 caractères au maximum) àafficher lorsque des utilisateurs tentent d'accéderà des sites pour lesquels vous avez configuré desactions liées à l'évaluation

Stratégie Message de mise en œuvre :• McAfee GTI inaccessible : Explication pour les

sites bloqués si le serveur d'évaluation McAfeeGTI n'est pas accessible

Protection « jour zéro » : entrez des messagescourts (50 caractères au maximum) à afficherlorsque des utilisateurs tentent d'accéder à dessites pour lesquels vous avez configuré desactions

Stratégie Message de mise en œuvre :• Protection contre les sites non vérifiés :

Messages pour les sites non encore vérifiés parMcAfee GTI

Protection « jour zéro » : entrez des messagesd'explication (1 000 caractères au maximum) àafficher lorsque des utilisateurs tentent d'accéderà des sites pour lesquels vous avez configuré desactions liées à l'évaluation

Stratégie Message de mise en œuvre :• Protection contre les sites non vérifiés :

Explication pour les sites non encore vérifiéspar McAfee GTI

Image Stratégie Message de mise en œuvre :• Image pour les pages d'avertissement et de

blocage

Tableau E-31 Suivi des événements

Paramètres SiteAdvisor Enterprise Paramètres Contrôle Web

Suivre les catégories de contenu pour tous lessites classés verts

Stratégie Options :• Activer le Contrôle Web

• Affichages des pages et téléchargements :Suivre

Stratégie Options :• Envoyer les affichages et téléchargements des

pages de navigateur à Web Reporter

Configuration de Content Security Reporter Stratégie Options :• Configuration Web Reporter

Tableau E-32 Général

Paramètres SiteAdvisor Enterprise Endpoint Security et paramètres Contrôle Web

Serveur proxy HTTP Stratégie Partagés de Partagés :• Serveur proxy pour McAfee GTI

Authentification de proxy HTTP :Utiliser l'authentification

Stratégie Partagés de Partagés :• Activer l'authentification de proxy HTTP

Bloquer les sites malveillants etgénérant un avertissement dans lescadres iframe

Stratégie Options :

• Activer la prise en charge des cadres iframe HTML

Activer le suivi des événements ePOpour la navigation dans les URL decadres iframe

Stratégie Options :

• Consigner les événements de Contrôle Web iFrame

Protection « jour zéro » : Niveau Stratégie Options :• Appliquer cette action aux sites non encore vérifiés par

McAfee GTI

E Changements apportés aux paramètres migrésChangements apportés aux paramètres SiteAdvisor Enterprise

98 McAfee Endpoint Security 10.5.0 Guide de migration

Page 99: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Tableau E-32 Général (suite)

Paramètres SiteAdvisor Enterprise Endpoint Security et paramètres Contrôle Web

Fermeture en cas d'échec : Activer Stratégie Options :• Bloquer les sites par défaut si le serveur d'évaluation

McAfee GTI n'est pas accessible

Acceptation d'actions d'avertissementau niveau du domaine : Activer

Stratégie Options :• Autoriser une action d'avertissement au niveau du domaine

Mode d'observation : Activer Stratégie Options :• Activer le mode d'observation

Mise en œuvre du téléchargement desfichiers : Activer

Stratégie Options :• Activer l'analyse des fichiers lors du téléchargement de

fichiers

Niveau de mise en œuvre d'Artemis Stratégie Options :• Niveau de sensibilité du système McAfee GTI

Activer les annotations d'applicationsbasées sur un navigateur

Stratégie Options :• Activer les annotations dans les clients de messagerie

basés sur un navigateur

Activer les annotations d'applicationsnon basées sur un navigateur

Stratégie Options :• Activer les annotations dans les clients de messagerie non

basés sur un navigateur

Intervalle IP privé : Activer Stratégie Options :• Exclusions : Autoriser toutes les adresses IP du réseau

local

• Exclusions : Spécifier des adresses IP ou des intervallesd'adresses IP à exclure des évaluations ou du blocage deContrôle Web

Interrupteur de verrouillage de lapasserelle web : Activer

Stratégie Options :• Annuler si une appliance de passerelle web est détectée

Le client utilise l'une des passerellespar défaut de votre entreprise

Stratégie Options :• Utiliser la passerelle par défaut de votre entreprise

La mise en œuvre d'une passerelleweb est détectée

Stratégie Options :• Détecter la mise en œuvre d'une passerelle web

Entrez le nom DNS du repère interne Stratégie Options :• Spécifier le repère interne à utiliser et le nom DNS du

repère interne

Recherche sécurisée : Activer Stratégie Options :• Activer la recherche sécurisée

Changements apportés aux paramètres migrésChangements apportés aux paramètres SiteAdvisor Enterprise E

McAfee Endpoint Security 10.5.0 Guide de migration 99

Page 100: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Tableau E-32 Général (suite)

Paramètres SiteAdvisor Enterprise Endpoint Security et paramètres Contrôle Web

Moteur de recherche Stratégie Options :• Définir le moteur par défaut dans les navigateurs pris en

charge

Bloquer les liens vers des sitesdangereux

Stratégie Options :• Bloquer les liens vers des sites dangereux dans les

résultats de recherche

Tableau E-33 Renforcement

Paramètres SiteAdvisor Enterprise Paramètres Contrôle Web

Protéger le plug-in de navigateurSiteAdvisor : Activer

Stratégie Options :• Empêcher l'utilisateur de désinstaller ou de désactiver le

plug-in de navigateur

Tableau E-34 Liste des sites interdits

Paramètres SiteAdvisor Enterprise Paramètres Contrôle Web

Tester les modèles de site Stratégie Liste d'autorisation et de blocage :• Bouton Modèle de test

Voir aussi Diagrammes de mappage des stratégies, page 73Remarques sur la migration pour les paramètres SiteAdvisor Enterprise, page 49

Modifications apportées aux paramètres McAfee EndpointProtection for Mac

Dans le cadre du processus de migration à partir de McAfee Endpoint Protection for Mac 2.3, lesparamètres suivants sont supprimés, déplacés, renommés ou fusionnés avec d'autres paramètres.

Paramètres supprimés

Les paramètres suivants de la stratégie Antimalware ne sont pas migrés.

Onglet Général

• Désactiver la planification de la mise à jour automatique locale

Onglet Analyse à la demande (tous les paramètres)

Onglet Exclusions

• Exclure des disques, des fichiers et des dossiers spécifiques : Analyse à la demande

Paramètres déplacés, renommés et fusionnés

Les paramètres McAfee Endpoint Protection for Mac suivants de la stratégie Antimalware sont migrésvers la stratégie Analyse à l'accès dans Prévention contre les menaces.

E Changements apportés aux paramètres migrésModifications apportées aux paramètres McAfee Endpoint Protection for Mac

100 McAfee Endpoint Security 10.5.0 Guide de migration

Page 101: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Tableau E-35 Onglet Général

Paramètres de McAfee Endpoint Protection forMac

Paramètres de Prévention contre lesmenaces

Stratégies générales contrôlant le fonctionnementglobal de la protection antimalware : Analyse àl'accès

Stratégie Analyse à l'accès :

• Activer l'analyse à l'accès

Stratégies générales contrôlant le fonctionnementglobal de la protection antimalware : Analyseantispyware

Stratégie Analyse à l'accès :• Détecter les programmes indésirables

(onglet Standard)

Tableau E-36 Onglet Analyse à l'accès

Paramètres de McAfee EndpointProtection for Mac

Paramètres de Prévention contre les menaces

Stratégies d'analyse à l'accès : Analyserle contenu des archives et des fichierscompressés

Stratégie Analyse à l'accès (onglet Standard) :

• Fichiers d'archive compressés

Stratégies d'analyse à l'accès : Analyserles messages Apple Mail

Stratégie Analyse à l'accès (onglet Standard) :• Fichiers MIME compressés

Stratégies d'analyse à l'accès : Analyserles fichiers sur des volumes réseau

Stratégie Analyse à l'accès (onglet Standard) :• Sur les lecteurs réseau

Stratégies d'analyse à l'accès : Duréemaximale de l'analyse (en secondes)

Stratégie Analyse à l'accès :• Spécifier le nombre maximum de secondes pour chaque

fichier analysé :

Analyser les fichiers :• Lors de la lecture

• Lors de l'écriture

• Lecture et écriture

Stratégie Analyse à l'accès (onglet Standard) :• Lors de la lecture à partir d'un disque

• Lors de l'écriture sur un disque

• Laisser McAfee décider

Changements apportés aux paramètres migrésModifications apportées aux paramètres McAfee Endpoint Protection for Mac E

McAfee Endpoint Security 10.5.0 Guide de migration 101

Page 102: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Tableau E-36 Onglet Analyse à l'accès (suite)

Paramètres de McAfee EndpointProtection for Mac

Paramètres de Prévention contre les menaces

Si un virus est détecté et En cas d'échecde l'action ci-dessus :• Nettoyer

• Quarantaine

• Supprimer

• Notifier

Première réponse à la détection de menaces et En casd'échec de la première réponse :• Nettoyer

• Supprimer

• Supprimer

• Refuser

Si l'action principale est Mettre en quarantaine et quel'action secondaire est Supprimer dans la stratégiesource, les paramètres cibles sont Supprimer et Refuser.

Si un logiciel espion est détecté et Encas d'échec de l'action ci-dessus :• Nettoyer

• Quarantaine

• Supprimer

• Notifier

Première réponse à un programme indésirable et En casd'échec de la première réponse :• Nettoyer

• Supprimer

• Supprimer

• Refuser

Si l'action principale est Mettre en quarantaine et quel'action secondaire est Supprimer dans la stratégiesource, les paramètres cibles sont Supprimer et Refuser.

Tableau E-37 Onglet Exclusions

Paramètres de McAfee EndpointProtection for Mac

Paramètres de Prévention contre les menaces

Exclure des disques, des fichiers et desdossiers spécifiques : Analyse à l'accès

Stratégie Analyse à l'accès (onglet Standard) :• Exclusions : nom du fichier ou chemin comprenant le

sous-dossier en lecture et en écriture

Voir aussi Diagrammes de mappage des stratégies, page 73Remarques sur la migration pour les paramètres McAfee Endpoint Protection for Mac, page 52

Modifications apportées aux paramètres de McAfee VirusScanEnterprise for Linux

Dans le cadre du processus de migration à partir de McAfee VirusScan Enterprise for Linux 2.0.2, lesparamètres suivants sont supprimés, déplacés, renommés ou fusionnés avec d'autres paramètres.

Vous pouvez gérer Endpoint Security for Linux avec les modules d'extension Prévention contre lesmenaces et Partagés d'Endpoint Security dans McAfee ePO.

Les modules Pare-feu et Contrôle Web d'Endpoint Security ne sont pas pris en charge pour Linux.

E Changements apportés aux paramètres migrésModifications apportées aux paramètres de McAfee VirusScan Enterprise for Linux

102 McAfee Endpoint Security 10.5.0 Guide de migration

Page 103: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Paramètres supprimés

Ces paramètres de l'onglet Actions de la stratégie Analyse à l'accès ne sont pas migrés.

• Si l'analyse échoue

• Si l'analyse expire

D'autres stratégies ne sont pas migrées.

Paramètres déplacés, renommés et fusionnés

Les paramètres McAfee VirusScan Enterprise for Linux suivants de la stratégie Analyse à l'accès sontmigrés vers la stratégie Analyse à l'accès dans Prévention contre les menaces.

Tableau E-38 Stratégie Analyse à l'accès : onglet Actions

Paramètres de VirusScan Enterprise for Linux Paramètres de Prévention contre lesmenaces

Si des virus ou des chevaux de Troie sont détectéset En cas d'échec de l'action ci-dessus• Nettoyer

• Supprimer

• Refuser

Première réponse à la détection de menaces etEn cas d'échec de la première réponse :• Nettoyer

• Supprimer

• Refuser

Si des programmes et des canulars sont détectéset En cas d'échec de l'action ci-dessus• Nettoyer

• Supprimer

• Refuser

Première réponse à un programme indésirable etEn cas d'échec de la première réponse :• Nettoyer

• Supprimer

• Refuser

Tableau E-39 Stratégie Analyse à l'accès : onglet Avancé

Paramètres de VirusScan Enterprisefor Linux

Paramètres de Prévention contre les menaces

Heuristique : Détecter les virus deprogramme inconnus

Stratégie Analyse à l'accès :• Options d'analyse supplémentaires : Détecter les

menaces de programme inconnues

Heuristique : Détecter les virus de macroinconnus

Stratégie Analyse à l'accès :• Options d'analyse supplémentaires : Détecter les

menaces de macro inconnues

Eléments autres que les virus : Détecterles programmes potentiellementindésirables

Stratégie Analyse à l'accès :• Options d'analyse supplémentaires : Détecter les

programmes indésirables

Eléments autres que les virus :Rechercher les programmes canulars

Stratégie Analyse à l'accès :• Options d'analyse supplémentaires : Détecter les

menaces de programme inconnues

Fichiers compressés : Analyser àl'intérieur des archives multifichiers(ex. : .ZIP)

Stratégie Analyse à l'accès :

• Eléments à analyser : Fichiers MIME compressés

Fichiers compressés : Décoder lesfichiers MIME codés

Stratégie Analyse à l'accès (onglet Standard) :• Eléments à analyser : Fichiers compressés

Changements apportés aux paramètres migrésModifications apportées aux paramètres de McAfee VirusScan Enterprise for Linux E

McAfee Endpoint Security 10.5.0 Guide de migration 103

Page 104: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Tableau E-40 Stratégie Analyse à l'accès : onglet Détections

Paramètres de VirusScan Enterprise forLinux

Paramètres de Prévention contre les menaces

Analyser les fichiers :• Lors de l'écriture sur un disque

• Lors de la lecture à partir d'un disque

Stratégie Analyse à l'accès :• Moment d'exécution de l'analyse : Lors de l'écriture

sur un disque

• Moment d'exécution de l'analyse : Lors de la lectureà partir d'un disque

Analyser les fichiers :• Sur un volume monté sur réseau

Stratégie Analyse à l'accès :• Eléments à analyser : volume monté sur le réseau

Eléments à analyser• Tous les fichiers

• Fichiers défaut + types de fichierssupplémentaires

• Types de fichier spécifiés

Stratégie Analyse à l'accès :• Eléments à analyser : Tous les fichiers

• Eléments à analyser : Types de fichiers spécifiés etpar défaut

• Eléments à analyser : Types de fichiers spécifiésuniquement

Eléments à ne pas analyser Stratégie Analyse à l'accès :• Exclusions : nom du fichier ou chemin comprenant le

sous-dossier en lecture et en écriture

Durée maximale d'analyse : Duréemaximale de l'analyse (en secondes)

Stratégie Analyse à l'accès :• Spécifier le nombre maximum de secondes pour

chaque fichier analysé :

Tableau E-41 Stratégie Analyse à l'accès : onglet Général

Paramètres de VirusScan Enterprise forLinux

Paramètres de Prévention contre les menaces

Analyse à l'accès : Activer l'analyse à l'accès Stratégie Analyse à l'accès :• Activer l'analyse à l'accès

Analyse à l'accès : Répertoire de quarantaine Stratégie Options :• Dossier de quarantaine

Durée maximale d'analyse : Imposer unedurée maximale d'analyse pour tous lesfichiers

Stratégie Analyse à l'accès :• Spécifier le nombre maximum de secondes pour

chaque fichier analysé :

Durée maximale d'analyse : Durée maximalede l'analyse (en secondes)

Stratégie Analyse à l'accès :• Expiration de l'analyse

Tableau E-42 Tâches clientAnalyse à la demande

Paramètres de VirusScanEnterprise for Linux

Paramètres de Prévention contre les menaces

Eléments à analyser Tâche client Analyse à la demande personnalisée :• Options d'analyse : Emplacements à analyser : chemin défini

par l'utilisateur

Emplacements à analyser Tâche client Analyse à la demande personnalisée :• Options d'analyse : Analyser les sous-dossiers

E Changements apportés aux paramètres migrésModifications apportées aux paramètres de McAfee VirusScan Enterprise for Linux

104 McAfee Endpoint Security 10.5.0 Guide de migration

Page 105: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Tableau E-42 Tâches clientAnalyse à la demande (suite)

Paramètres de VirusScanEnterprise for Linux

Paramètres de Prévention contre les menaces

Eléments à analyser : extensionsdéfinies par l'utilisateur spécifiéeset par défaut

Tâche client Analyse à la demande personnalisée :

• Eléments à analyser : Types de fichiers spécifiés et par défaut

Eléments à analyser : extensionsdéfinies par l'utilisateur spécifiées

• Eléments à analyser : extensions définies par l'utilisateurspécifiées

Exclusions Tâche client Analyse à la demande personnalisée :• Exclusions

Avancé : Détecter les virus deprogramme inconnus

Tâche client Analyse à la demande personnalisée :• Options d'analyse supplémentaires : Détecter les menaces de

programme inconnues

Avancé : Détecter les virus demacro inconnus

Tâche client Analyse à la demande personnalisée :• Options d'analyse supplémentaires : Détecter les menaces de

macro inconnues

Avancé : Détecter les programmespotentiellement indésirables

Tâche client Analyse à la demande personnalisée :• Options d'analyse supplémentaires : Détecter les programmes

potentiellement indésirables

Avancé : Analyser à l'intérieur desarchives multifichiers

Tâche client Analyse à la demande personnalisée :• Options d'analyse supplémentaires : Fichiers d'archive

compressés :

Avancé : Décoder les fichiers MIMEcodés

Tâche client Analyse à la demande personnalisée :• Options d'analyse supplémentaires : Fichiers MIME

compressés

Actions : Action principale - Virus Tâche client Analyse à la demande personnalisée :• Correction : Action principale - Virus

Actions : Action secondaire - Virus Tâche client Analyse à la demande personnalisée :• Correction : Action secondaire - Virus

Voir aussi Diagrammes de mappage des stratégies, page 73Remarques sur la migration pour les paramètres VirusScan Enterprise for Linux, page 54

Changements apportés aux paramètres migrésModifications apportées aux paramètres de McAfee VirusScan Enterprise for Linux E

McAfee Endpoint Security 10.5.0 Guide de migration 105

Page 106: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

E Changements apportés aux paramètres migrésModifications apportées aux paramètres de McAfee VirusScan Enterprise for Linux

106 McAfee Endpoint Security 10.5.0 Guide de migration

Page 107: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Index

Aaffectations

chemins de migration et 11

migration 17

vérification de la migration 18

Assistant Migrationinstallation 13

migration manuelle de tâches client 24

migration manuelle du catalogue Host IPS 25

migrer automatiquement les paramètres 17

répéter des migrations 20, 27

stratégies de migration manuelle 22

Autoprotection, paramètres migrés 37

Ccatalogue de stratégies

examen de la pré-migration 12

vérification de la migration 18, 26

catalogue de tâches clientexamen de la pré-migration 12

vérification de la migration 18, 26

catalogue Host IPSexamen de la pré-migration 12

meilleure pratique, migration 12, 27

répéter des migrations 20

vérification de la migration 18

catalogue Host IPSmigration 25

Catalogue Host IPSmeilleure pratique, migration 7, 46

migration 17, 46

répéter des migrations 27

synchronisation avec des stratégies migrées 46

Catalogue Host IPSvérification de la migration 26

catalogue Pare-feuexamen de la pré-migration 12

meilleure pratique 27

meilleure pratique, migration 12

répéter des migrations 20

vérification de la migration 18

catalogue Pare-Feumigration 25

Catalogue pare-feumeilleure pratique 46

migration 17, 46

synchronisation avec des stratégies migrées 46

Catalogue Pare-feurépéter des migrations 27

vérification de la migration 26

Catalogue, Pare-feu, voir Catalogue Pare-feu chemin d'accès au dossier de quarantaine 37

configuration requiseAssistant Migration, installation 13

Endpoint Security, installation 10

tâches de pré-migration 12

Contrôle WebActions liées au contenu 49

détails de migration 49

Liste d'autorisation et de blocage 49

modifications apportées aux paramètres SiteAdvisorEnterprise migrés 49

stratégies, à plusieurs instances 49

stratégies, changements de migration 95

stratégies, fusionnées 49

stratégies, migrées 49

tâches client, migrées 49

conventions et icônes utilisées dans ce guide 5

Dd'applications approuvées

migration 44

de stratégiesfusion 33

dépannage, messages d'erreur 57

déploiement, produit 10

documentationconventions typographiques et icônes 5produit, obtention d'informations 6public visé par ce guide 5

EEndpoint Protection for Mac

détails de migration 52

licences requises pour la migration 52

mappage des stratégies migrées, illustré 73

McAfee Endpoint Security 10.5.0 Guide de migration 107

Page 108: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Endpoint Protection for Mac (suite)paramètres d'analyse à l'accès, migrés 41

stratégies migrées 52

stratégies multiplate-forme 52

stratégies, modifications apportées à la migration 100

Endpoint Security for Linuxmappage des stratégies migrées, illustré 73

tableaux des stratégies migrées 102

Endpoint Security for Macmappage des stratégies migrées, illustré 73

tableau des stratégies migrées 100

exclusionsanalyse à l'accès 37, 54

analyse à l'accès, migré 81, 100, 102

analyse à la demande 37, 54

dossiers au niveau racine 37

expressions régulières 54

meilleures pratiques 37

Règles de protection des applications 42

Règles IPS 42

Gguide, présentation 5

HHost Intrusion Prevention

compatibilité avec le pare-feu Endpoint Security 46

détails de migration 42, 46

mappage des stratégies migrées, illustré 73

meilleure pratique, migration de catalogue 46

migration des règles IPS 59, 60, 62

migration des Règles IPS 42

migration du Catalogue Host IPS avec des stratégies 46

modification des paramètres de Host Intrusion Preventionmigrés 46

stratégies Règles IPS, modifications apportées à lamigration 89

stratégies, changements de migration 93

stratégies, migrées 42, 46

stratégies, migrées vers les options de Partagés 35

Host IPS, catalogue, voir Catalogue Host IPS

Iinstallation, Assistant Migration 13

Llicences requises 7, 52, 54

liste de contrôle, pré-migration 12

logiciel client, déploiement 10

Mmanuelle, migration

stratégies multiplate-forme et 52

mappage de stratégieContrôle Web 49, 95

Host Intrusion Prevention, pare-feu 46

Host Intrusion Prevention, Pare-feu 93

Pare-feu Endpoint Security 46, 93

présentation 8Prévention contre les menaces 37, 54, 81

SiteAdvisor Enterprise 49, 95

VirusScan Enterprise 37, 81

mappage de stratégiesEndpoint Protection for Mac 52, 100

Host Intrusion Prevention, règles IPS 42, 89

présentation, illustrée 73

Prévention contre les menaces 42, 52, 89

stratégie Options de Partagés 35

VirusScan Enterprise 35

VirusScan Enterprise for Linux 54, 102

McAfee Agent, déploiement 10

McAfee ServicePortal, accès 6meilleures pratiques

exclusions de migration 37

instructions pour le choix de la migration automatique 11

instructions pour le choix de la migration manuelle 11

migration manuelle de catalogue Host IPS 7migration manuelle du catalogue Host IPS 27

migration manuelle du Catalogue Host IPS 46

migration manuelle, voir cartes de stratégie 22

migrations de paramètres poste de travail et serveur 37

préparation de la migration 12

messages d'erreur 57

migration 44

choisir automatique ou manuelle 11

messages d'erreur 57

présentation 10

présentation, automatique 15

présentation, manuelle 21

produits hérités pris en charge 7répéter des migrations 20, 27

tâches de pré-migration 12

vérification des affectations migrées 18

vérification des objets migrés 18, 26

migration automatiquecomparer à manuelle 11

migration de Catalogue Host IPS 17

migration de stratégies 17

migration de tâches client 17

noms et remarques de stratégies cible 30

présentation 15

répéter des migrations 20

stratégie Options de Partagés 20

stratégies monoplate-forme et 32

stratégies multiplate-forme et 32

stratégies mutliplate-formes et 17

vérification des objets migrés 18

migration de produit Linux, voir VirusScan Enterprise for Linux

Index

108 McAfee Endpoint Security 10.5.0 Guide de migration

Page 109: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Migration des produits Macintosh, voir Endpoint Protection forMac

migration manuelleApplications approuvées 44

comparer à automatique 11

meilleure pratique, best practice, voir cartes de stratégie 22

migration de tâches client 24

migration du catalogue Host IPS 25

noms et remarques de stratégie cible 30

présentation 21

répéter des migrations 27

stratégies de migration 22

stratégies monoplate-forme et 22, 32

stratégies multiplate-forme et 32

stratégies multiplate-forme et tâches 54

stratégies multiplates-formes et 22

vérification des objets migrés 26

multiplate-forme, stratégiesmigration automatique 52

migration manuelle 52

Pparamètres d'analyse à l'accès

exclusions au niveau racine 37

migré 41, 81, 100, 102

paramètres d'analyse à la demandetâches client 54

paramètres d'analyse d'accès à la demandeexclusions au niveau racine 37

paramètres par défaut dans les stratégies migrées 29

paramètres poste de travail et serveur, VirusScan Enterprise 37

Pare-feuVoir aussi Pare-feu Endpoint Security

meilleure pratique, migration 7Pare-feu Endpoint Security

compatibilité avec le pare-feu Host IPS 46

création de règles de blocage de port 37, 67, 69, 71

détails de migration 46

mappage des stratégies migrées, illustré 73

réseaux approuvés 46

stratégies, à plusieurs instances 46

stratégies, changements de migration 93

stratégies, migrées 46

présentationdéploiement de produit 10

migration 10

migration automatique 15

migration manuelle 21

Prévention contre les exploits, paramètres migrés 37, 42, 44

Prévention contre les menaceschemin d'accès au dossier de quarantaine 37

détails de migration 37

exclusions d'analyse à la demande 37

exclusions, dossiers au niveau racine 37

Prévention contre les menaces (suite)mappage des stratégies migrées, illustré 73

migration des règles IPS 59, 60, 62

migration des Règles IPS 42

modifications apportées aux paramètres des règles IPSmigrées 59, 60, 62

modifications apportées aux paramètres des Règles IPSmigrées 42

modifications apportées aux paramètres VirusScanEnterprise for Linux 54

modifications apportées aux paramètres VirusScanEnterprise migrés 37

paramètres d'analyse à l'accès, migrés 41

Paramètres d'autoprotection 37

paramètres de stratégie poste travail et serveur 37

stratégies migrées 52

stratégies, changements de migration 81

stratégies, fusionnées 37

stratégies, migrées 37, 42, 54

stratégies, modifications apportées à la migration 89, 100,102

tâches client, migrées 37, 54

tâches, changements de migration 81

tâches, modifications apportées à la migration 102

produits compatibles 7produits hérités, pris en charge 7protection contre les attaques par débordement de mémoire

tampon, voir Prévention contre les exploits protection de l'accès

règles de blocage de port non migrées 67

Protection de l'accèsParamètres d'autoprotection 37

règles de blocage de port non migrées 37

Protection de l'accès, paramètres migrés 42, 44

Rrègles de blocage de port

non migrées 37, 67

recréation en tant que règles de pare-feu 67, 69, 71

règles de pare-feu, création de règles de blocage de port 37, 67,69, 71

Règles de protection des applications, migrées 42

règles IPS, détails de migration 59, 60, 62

Règles IPS, détails de migration 42, 44

SServicePortal, obtention de documentation sur le produit 6SiteAdvisor Enterprise

détails de migration 49

mappage des stratégies migrées, illustré 73

stratégies, changements de migration 95

stratégies, migrées 49

stratégies, migrées vers les options de Partagés 35

tâches client, migrées 49

spécificationsproduits hérités pris en charge 7

Index

McAfee Endpoint Security 10.5.0 Guide de migration 109

Page 110: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

stratégie McAfee Default 29

stratégie Options de Partagésmappage des stratégies migrées, illustré 73

migrations automatiques 20

répéter des migrations 20

stratégies sources, illustrées 35

stratégiesà plusieurs instances, migration 37, 54

changements, présentation 8examen de la pré-migration 12

migration d'affectations 17

migrer automatiquement 17

migrer manuellement 22

monoplate-forme 32

multiplate-forme 17, 30, 32, 52, 54

noms de stratégies cibles 30

paramètres par défaut 29

paramètres poste de travail, VirusScan Enterprise 37

paramètres serveur, VirusScan Enterprise 37

plusieurs instances, migration 31, 44, 46

plusieurs instances, migrations 49

priorité des paramètres par système d'exploitation 32

remarques de stratégie cible 30

répéter des migrations 20, 27

vérification de la migration 18, 26

stratégies à plusieurs instances 44, 46

stratégies et tâches à plusieurs emplacements, voir stratégieset tâches à plusieurs instances

stratégies et tâches à plusieurs instances 31, 37, 49, 54

stratégies migréesEndpoint Protection for Mac 52, 100

modification apportées aux paramètres Endpoint Protectionfor Mac migrés 52

multiplate-forme, stratégies 52

Prévention contre les menaces 52

stratégies monoplate-formeconventions d'affectation de noms 30

définies 32

migrer manuellement 22

stratégies multiplate-formeconventions d'affectation de noms 30

définies 32

migration manuelle 54

migrer automatiquement 17, 54

stratégies multiplates-formesmigrer manuellement 22

priorité des paramètres par système d'exploitation 32

stratégies, migréesContrôle Web 49, 95

conventions d'affectation de noms 30

Host Intrusion Prevention 35

Host Intrusion Prevention, pare-feu 46

Host Intrusion Prevention, Pare-feu 93

Host Intrusion Prevention, règles IPS 42, 89

illustré 73

stratégies, migrées (suite)modifications apportées aux paramètres des règles IPS

migrées 59, 60, 62

modifications apportées aux paramètres des Règles IPSmigrées 42

modifications apportées aux paramètres SiteAdvisorEnterprise migrés 49

modifications apportées aux paramètres VirusScanEnterprise for Linux 54

modifications apportées aux paramètres VirusScanEnterprise migrés 37

modifications des paramètres de Host Intrusion Preventionmigrés 46

Options de Partagés 35

Pare-feu Endpoint Security 46, 93

Prévention contre les menaces 37, 42, 54, 81, 89, 102

priorité des paramètres par système d'exploitation 32

SiteAdvisor Enterprise 35, 49, 95

stratégies monoplate-forme 32

stratégies multiplate-forme 32, 54

VirusScan Enterprise 35, 37, 81

VirusScan Enterprise for Linux 54, 102

support technique, recherche d'informations sur un produit 6systèmes managés, déploiement de produit 10

Ttâches client

à plusieurs instances, migration 54

examen de la pré-migration 12

migration d'affectations 17

migré, Prévention contre les menaces 81, 102

migré, VirusScan Enterprise 81

migré, VirusScan Enterprise for Linux 102

migrées, Contrôle Web 49

migrées, Prévention contre les menaces 37, 54

migrées, SiteAdvisor Enterprise 49

migrées, VirusScan Enterprise 37

migrées, VirusScan Enterprise for Linux 54

migrer automatiquement 17

migrer manuellement 24

plusieurs instances, migration 31, 49

répéter des migrations 20, 27

vérification de la migration 18, 26

tâches de pré-migration 12

tâches, migréesà plusieurs instances 37, 54

Contrôle Web 49

plusieurs instances 31, 49

Prévention contre les menaces 37, 54, 81, 102

SiteAdvisor Enterprise 49

VirusScan Enterprise 37, 81

VirusScan Enterprise for Linux 54, 102

Threat Preventionmodification apportées aux paramètres Endpoint Protection

for Mac migrés 52

Index

110 McAfee Endpoint Security 10.5.0 Guide de migration

Page 111: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

Vvérification

affectations migrées 18

installation de l'Assistant Migration 13

objets migrés 18, 26

VirusScan Enterprisedétails de migration 37

exclusions d'analyse à l'accès 37

exclusions d'analyse à la demande 37

exclusions, dossiers au niveau racine 37

mappage des stratégies migrées, illustré 73

paramètres d'analyse à l'accès, migrés 41

Paramètres d'autoprotection 37

paramètres de stratégie poste de travail et serveur 37

protection contre les attaques par débordement demémoire tampon 37

règles de blocage de port de la Protection de l'accès nonmigrées 37

règles de blocage de port de protection de l'accès nonmigrées 67

stratégies, changements de migration 81

stratégies, migrées 37

VirusScan Enterprise (suite)stratégies, migrées vers les options de Partagés 35

tableaux des stratégies migrées 81

tâches client, migrées 37

tâches, changements de migration 81

VirusScan Enterprise for Linuxdétails de migration 54

et modules Endpoint Security 54

exclusions, expressions régulières 54

licences requises pour la migration 54

mappage des stratégies migrées, illustré 73

paramètres d'analyse à l'accès, migrés 41

stratégies, migrées 54

stratégies, modifications apportées à la migration 102

stratégies, multiplate-forme 54

tâches client, migrées 54

tâches, modifications apportées à la migration 102

WWeb Control

mappage des stratégies migrées, illustré 73

Index

McAfee Endpoint Security 10.5.0 Guide de migration 111

Page 112: Guide de migration - kc.mcafee.com · 2 Migration automatique des paramètres 15 ... Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis en surbrillance

0-03