guide de migration - kc.mcafee.com · 2 migration automatique des paramètres 15 ... italique titre...
TRANSCRIPT
Guide de migration
McAfee Endpoint Security 10.5.0Pour une utilisation avec McAfee ePolicy Orchestrator
COPYRIGHT
© 2016 Intel Corporation
DROITS DE MARQUESIntel et le logo Intel sont des marques commerciales déposées d'Intel Corporation aux États-Unis et/ou dans d'autres pays. McAfee et le logo McAfee,McAfee Active Protection, McAfee DeepSAFE, ePolicy Orchestrator, McAfee ePO, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global ThreatIntelligence, McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfeeTechMaster, McAfee Total Protection, TrustedSource, VirusScan sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc.ou de ses filiales aux États-Unis et dans d'autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs.
INFORMATIONS DE LICENCE
Accord de licenceÀ L'ATTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT L'ACCORD LÉGAL APPROPRIÉ CORRESPONDANT À LA LICENCE QUEVOUS AVEZ ACHETÉE, QUI DÉFINIT LES CONDITIONS GÉNÉRALES D'UTILISATION DU LOGICIEL SOUS LICENCE. SI VOUS NE CONNAISSEZ PAS LETYPE DE LICENCE QUE VOUS AVEZ ACQUIS, CONSULTEZ LES DOCUMENTS DE VENTE, D'ATTRIBUTION DE LICENCE OU LE BON DE COMMANDE QUIACCOMPAGNENT LE LOGICIEL OU QUE VOUS AVEZ REÇUS SÉPARÉMENT LORS DE L'ACHAT (SOUS LA FORME D'UN LIVRET, D'UN FICHIER SUR LECD-ROM DU PRODUIT OU D'UN FICHIER DISPONIBLE SUR LE SITE WEB À PARTIR DUQUEL VOUS AVEZ TÉLÉCHARGÉ LE PACKAGE LOGICIEL). SI VOUSN'ACCEPTEZ PAS TOUTES LES DISPOSITIONS DE CET ACCORD, NE PROCÉDEZ PAS À L'INSTALLATION DU LOGICIEL. LE CAS ÉCHÉANT, VOUS POUVEZRETOURNER LE PRODUIT À MCAFEE OU À VOTRE REVENDEUR AFIN D'EN OBTENIR LE REMBOURSEMENT INTÉGRAL
2 McAfee Endpoint Security 10.5.0 Guide de migration
Sommaire
Préface 5Présentation de ce guide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Public visé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5Conventions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Accès à la documentation sur le produit . . . . . . . . . . . . . . . . . . . . . . . . . 6
1 Présentation de la migration 7Paramètres migrés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7Qu'arrive-t-il aux stratégies pendant la migration ? . . . . . . . . . . . . . . . . . . . . 8Présentation du processus de migration . . . . . . . . . . . . . . . . . . . . . . . . . 10Présentation du processus de déploiement . . . . . . . . . . . . . . . . . . . . . . . 10Choix d'un chemin de migration . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11Préparation de la migration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12Installer l'Assistant de migration . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2 Migration automatique des paramètres 15Workflow de migration automatique . . . . . . . . . . . . . . . . . . . . . . . . . . 15Migrer les paramètres automatiquement . . . . . . . . . . . . . . . . . . . . . . . . 17Vérifier les objets migrés automatiquement . . . . . . . . . . . . . . . . . . . . . . . 18Gestion des migrations automatiques répétées . . . . . . . . . . . . . . . . . . . . . . 20
3 Migration manuelle des paramètres 21Workflow de migration manuelle . . . . . . . . . . . . . . . . . . . . . . . . . . . 21Migrer les stratégies manuellement . . . . . . . . . . . . . . . . . . . . . . . . . . 22Migrer les tâches client manuellement . . . . . . . . . . . . . . . . . . . . . . . . . 24Migrer le catalogue Host IPS manuellement . . . . . . . . . . . . . . . . . . . . . . . 25Vérifier les objets migrés manuellement . . . . . . . . . . . . . . . . . . . . . . . . 26Gestion des migrations manuelles répétées . . . . . . . . . . . . . . . . . . . . . . . 27
4 Comment le processus de migration met à jour les paramètres de produit 29Paramètres par défaut de produit et de stratégieMcAfee Default . . . . . . . . . . . . . . . 29Noms et remarques de stratégie . . . . . . . . . . . . . . . . . . . . . . . . . . . 30Stratégies et tâches à plusieurs instances . . . . . . . . . . . . . . . . . . . . . . . . 31Stratégies multiplate-forme et monoplate-forme . . . . . . . . . . . . . . . . . . . . . 32Fusion des stratégies pendant la migration . . . . . . . . . . . . . . . . . . . . . . . 33
Migration des paramètres hérités vers la stratégie Options du module Partagés . . . . . 35Migration de stratégies VirusScan Enterprise vers Prévention contre les menaces . . . . . . . . 37
Remarques sur la migration pour les paramètres VirusScan Enterprise . . . . . . . . . 37Fusion des paramètres d'analyse à l'accès à partir de Windows, Mac et Linux . . . . . . 41
Migration des règles IPS vers Prévention contre les menaces . . . . . . . . . . . . . . . . 42Remarques sur la migration pour les paramètres des règles IPS . . . . . . . . . . . . 42Fusion des paramètres de Protection de l'accès et de protection contre les attaques pardébordement de mémoire tampon . . . . . . . . . . . . . . . . . . . . . . . . 44
Migration de stratégies de pare-feu Host IPS vers Pare-feu Endpoint Security . . . . . . . . . 46Remarques sur la migration pour les paramètres Pare-feu McAfee Host IPS . . . . . . . 46
McAfee Endpoint Security 10.5.0 Guide de migration 3
Migration de stratégies SiteAdvisor Enterprise vers Contrôle Web . . . . . . . . . . . . . . 49Remarques sur la migration pour les paramètres SiteAdvisor Enterprise . . . . . . . . . 49
Migration de stratégies Mac héritées vers Prévention contre les menaces . . . . . . . . . . . 52Remarques sur la migration pour les paramètres McAfee Endpoint Protection for Mac . . . 52
Migration de stratégies Linux héritées vers Prévention contre les menaces . . . . . . . . . . . 54Remarques sur la migration pour les paramètres VirusScan Enterprise for Linux . . . . . 54
A Dépannage 57Messages d'erreur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
B Migration des règles IPS 59Paramètres de niveau signature dans les règles IPS migrées . . . . . . . . . . . . . . . . 59Paramètres de niveau de sous-règle dans les règles IPS migrées . . . . . . . . . . . . . . 60Exceptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62Règles de protection des applications . . . . . . . . . . . . . . . . . . . . . . . . . . 65
C Création de règles de Pare-feu pour remplacer les règles de blocage de port deprotection de l'accès prédéfinies 67Créer une règle pour empêcher les vers à diffusion massive d'envoyer des messages électroniques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67Créer une règle pour empêcher la communication IRC . . . . . . . . . . . . . . . . . . . 69Créer une règle pour empêcher la communication FTP . . . . . . . . . . . . . . . . . . . 69Créer une règle pour empêcher la communication HTTP . . . . . . . . . . . . . . . . . . 71
D Mappage des stratégies migrées 73Diagrammes de mappage des stratégies . . . . . . . . . . . . . . . . . . . . . . . . 73
E Changements apportés aux paramètres migrés 81Changements apportés aux paramètres VirusScan Enterprise . . . . . . . . . . . . . . . . 81Modifications apportées aux paramètres des règles IPS dans Host Intrusion Prevention . . . . . 89Modifications des paramètres de Pare-feu . . . . . . . . . . . . . . . . . . . . . . . . 93Changements apportés aux paramètres SiteAdvisor Enterprise . . . . . . . . . . . . . . . 95Modifications apportées aux paramètres McAfee Endpoint Protection for Mac . . . . . . . . . 100Modifications apportées aux paramètres de McAfee VirusScan Enterprise for Linux . . . . . . . 102
Index 107
Sommaire
4 McAfee Endpoint Security 10.5.0 Guide de migration
Préface
Ce guide fournit les informations dont vous avez besoin pour utiliser votre produit McAfee.
Sommaire Présentation de ce guide Accès à la documentation sur le produit
Présentation de ce guideCette section présente le public ciblé par ce guide, les conventions typographiques et les icônesutilisées ainsi que la structure du guide.
Public viséLa documentation McAfee a fait l'objet de recherches attentives et a été rédigée en fonction du publicvisé.
Les informations présentées dans ce guide sont principalement destinées aux personnes suivantes :
• Administrateurs : personnes qui mettent en œuvre et appliquent le programme de sécurité del'entreprise.
ConventionsLes conventions typographiques et icônes suivantes sont respectées dans le présent guide.
Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis ensurbrillance
Gras Texte mis en surbrillance
Monospace Commandes et autres données devant être saisies par l'utilisateur, exemple decode ou message affiché
Narrow Bold Contenu apparaissant dans l'interface du produit, options, menus, boutons, etboîtes de dialogue
Liens hypertextebleus
Liens menant vers une rubrique ou vers un site web externe
Remarque : informations supplémentaires fournies pour étayer un propos, àtitre de rappel, ou pour indiquer une méthode alternative
Conseil : meilleure pratique
Attention : conseil important fourni afin de garantir la protection de votresystème informatique, de votre installation logicielle, de votre réseau, de votreentreprise, ou de vos données
Avertissement : conseil essentiel destiné à empêcher toute lésion corporellelors de l'utilisation d'un produit matériel
McAfee Endpoint Security 10.5.0 Guide de migration 5
Accès à la documentation sur le produitSur le ServicePortal, vous pouvez trouver des informations relatives au produit mis sur le marché, dontde la documentation, des articles techniques, etc.
Procédure1 Accédez au ServicePortal à l'adresse https://support.mcafee.com et cliquez sur l'onglet Centre de
connaissances.
2 Dans le volet Base de connaissances sous Type de contenu, cliquez sur Documentation relative aux produits.
3 Sélectionnez un produit et une version, puis cliquez sur Rechercher pour afficher une liste dedocuments.
PréfaceAccès à la documentation sur le produit
6 McAfee Endpoint Security 10.5.0 Guide de migration
1 Présentation de la migration
Lorsque vous mettez vos produits hérités à niveau vers McAfee®
Endpoint Security, McAfee®
EndpointSecurity for Mac et McAfee
®
Endpoint Security for Linux, vous pouvez également migrer vosparamètres et vos affectations personnalisés.
L' Assistant Migration de terminal vous guide dans le processus de migration. Vous pouvez laisser l'Assistant de migration migrer automatiquement tous vos paramètres et affectations, en fonction devos paramètres actuels et de vos nouveaux paramètres de produit par défaut, ou les sélectionner etles configurer manuellement.
L' Assistant de migration migre les paramètres dans des environnements managés dotés de McAfee®
ePolicy Orchestrator®
(McAfee®
ePO™
) 5.1.1 ou version ultérieure.
Sommaire Paramètres migrés Qu'arrive-t-il aux stratégies pendant la migration ? Présentation du processus de migration Présentation du processus de déploiement Choix d'un chemin de migration Préparation de la migration Installer l'Assistant de migration
Paramètres migrésEndpoint Security vous permet de migrer des paramètres pour les versions les plus récentes desproduits hérités McAfee pris en charge qui sont installés sur vos plates-formes Windows, Mac et Linux.
La migration requiert une extension de licence correspondant au système d'exploitation pourPrévention contre les menaces. L' Assistant de migration recherche une extension de licence Mac etLinux avant d'activer l'option de migration des paramètres Mac et Linux.
• Migration automatique
• Migre toute l'Arborescence des systèmes ou un seul groupe et ses sous-groupes.
• Migre les paramètres ci-dessous et conserve les affectations :
• Catalogue Host IPS
• Stratégies et tâches client pour tous les produits Windows pris en charge
• (Facultatif) Certains paramètres de stratégie pour les produits Mac pris en charge
• (Facultatif) Certains paramètres de stratégie et certaines tâches client pour les produitsLinux pris en charge
1
McAfee Endpoint Security 10.5.0 Guide de migration 7
• Migration manuelle
• Permet de sélectionner le Catalogue Host IPS, les stratégies ou les tâches client à migrer.
Meilleure pratique : migrez le catalogue Host IPS immédiatement avant les stratégies depare-feu de McAfee Host IPS pour faire en sorte qu'ils restent synchronisés.
• Vous pouvez modifier les stratégies pendant le processus de migration.
Vous pouvez migrer les objets ci-dessous pour les produits hérités suivants.
Versions des produitsmigrés (tous les niveaux depatch)
Paramètres migrés
McAfee VirusScan Enterprise8.8
• Stratégies : vous pouvez migrer des stratégies de poste de travail,des stratégies de serveur ou les deux, si vous les avez toutes deuxdéfinies.
• Tâches client
McAfee Host IntrusionPrevention Firewall 8.0
• Catalogue Host IPS : renommé Catalogue Pare-feu dans EndpointSecurity.
• Stratégies Pare-feu et Générale
McAfee Host IntrusionPrevention 8.0
• Stratégie relative aux Règles IPS :
• Règles de protection d'applications exclues
• Exceptions IPS
• Signatures personnalisées
• Signatures définies par McAfee prises en charge par la stratégiede Prévention contre les exploits
• Stratégie de Protection IPS
McAfee SiteAdvisor Enterprise3.5
• Stratégies
• Tâches client
McAfee Endpoint Protection forMac 2.3McAfee VirusScan for Mac 9.8
• Stratégie Antimalware :
• Analyse à l'accès
• Exclusions : Analyse à l'accès
McAfee VirusScan Enterprisefor Linux 2.0.2
• Stratégie d’Analyse à l'accès
• Tâches client Analyse à la demande
Si des versions non prises en charge des produits sont installées, mettez-les à niveau vers les versionsprises en charge avant de procéder à la migration. Reportez-vous à la documentation du produit héritépour obtenir des instructions sur la mise à niveau.
Qu'arrive-t-il aux stratégies pendant la migration ?Endpoint Security optimise et consolide les produits hérités en une nouvelle plate-forme intégrée etefficace. Outre les fonctionnalités nouvelles et améliorées exploitant les dernières avancées de latechnologie de la sécurité, un nouveau module Partagés Partagés McAfee
®
Endpoint Security centraliseles fonctionnalités de protection partagées de sorte qu'elles soient aisément accessibles à tous les
1 Présentation de la migrationQu'arrive-t-il aux stratégies pendant la migration ?
8 McAfee Endpoint Security 10.5.0 Guide de migration
modules de produit. De ce fait, certains des paramètres de stratégie qui vous sont familiers dans lesproduits hérités ont changé.
L' Assistant Migration de terminal fait en sorte que les paramètres de vos stratégies héritées sontdéplacés vers les bonnes stratégies dans Endpoint Security. Dans certains cas, ils sont fusionnés avecd'autres paramètres Endpoint Security et, dans d'autres, les nouveaux paramètres par défaut sontappliqués pour prendre en charge les technologies mises à jour.
• Les catégories nouvelles et révisées reflètent les fonctionnalités nouvelles et partagées.
• Les nouveaux paramètres représentent les nouvelles fonctionnalités.
• Certains paramètres sont supprimés, déplacés vers une catégorie ou une stratégie différente oufusionnés avec des paramètres d'autres fonctionnalités.
• Certains paramètres issus de plates-formes fonctionnant sous différents systèmes d'exploitationpeuvent être migrés vers des stratégies monoplate-forme distinctes ou vers une même stratégiemultiplate-forme.
• Les paramètres partagés par plusieurs modules de produit et fonctionnalités sont déplacés vers lastratégie Options du module Partagés.
• Dans certains cas, les paramètres sont dupliqués dans plusieurs stratégies pour être utilisés pardes fonctionnalités englobant plusieurs modules.
Pour obtenir des détails sur les paramètres supprimés, déplacés, renommés ou fusionnés,reportez-vous à l'Annexe E, Modifications apportées aux paramètres migrés.
Figure 1-1 Stratégies source et cible
Présentation de la migrationQu'arrive-t-il aux stratégies pendant la migration ? 1
McAfee Endpoint Security 10.5.0 Guide de migration 9
Présentation du processus de migrationUtilisez l' Assistant Migration de terminal pour migrer les paramètres de produit vers l'emplacement oùune version héritée prise en charge d'un module de produit est installée.
1 Vérifiez que les produits hérités sont pris en charge pour la migration.
2 Installez l'extension de l' Assistant de migration sur le serveur McAfee ePO.
3 Ouvrez l' Assistant de migration, sélectionnez un chemin automatique ou manuel, puis suivez lesinstructions à l'écran.
• Migration automatique : migre l'ensemble des paramètres hérités pris en charge de tous les produitsWindows pris en charge installés sur tous vos systèmes managés ou uniquement sur lessystèmes d'un groupe. Migre tous les paramètres pris en charge des produits Mac et Linux (enoption). Conserve les affectations.
• Migration manuelle : permet de sélectionner les paramètres à migrer, puis de modifier les stratégiessi nécessaire. Ne conserve pas les affectations.
4 (Migration manuelle uniquement) Répétez l'étape 3 pour sélectionner et migrer des paramètressupplémentaires.
5 Vérifiez que vos paramètres ont été migrés correctement.
Voir aussi Installer l'Assistant de migration, page 13Paramètres migrés, page 7Gestion des migrations automatiques répétées, page 20Choix d'un chemin de migration, page 11
Présentation du processus de déploiementLa migration ne constitue qu'une tâche dans le processus d'installation et de déploiement de EndpointSecurity. Cette présentation indique où se situe la tâche de migration au sein du processus global.
Pour plus d'informations sur l'installation des composants du produit et la création d'affectations,reportez-vous à la documentation de McAfee ePolicy Orchestrator.
1 Vérifiez que l'environnement et les systèmes managés où vous souhaitez installer EndpointSecurity disposent de la configuration décrite dans les références suivantes :
• Windows : article KB82761 et Guide d'installation McAfee Endpoint Security
• Macintosh : article KB84934 et Guide produit McAfee Endpoint Security for Mac
• Linux : article KB87073 et Guide produit McAfee Endpoint Security for Linux
2 Archivez et installez les fichiers d'extension de package de produit et les fichiers de packageMcAfee Agent sur le serveur McAfee ePO.
3 Créez une tâche client pour déployer la version correcte de McAfee Agent sur les systèmesmanagés.
4 Migrez les paramètres de produits hérités.
5 (Migration manuelle uniquement) Affectez les stratégies et les tâches client migrées àdes groupes et des systèmes managés.
6 Déployez Endpoint Security sur des systèmes managés.
1 Présentation de la migrationPrésentation du processus de migration
10 McAfee Endpoint Security 10.5.0 Guide de migration
Choix d'un chemin de migrationChoisissez le chemin de migration à suivre en considérant les caractéristiques de votre réseau ou dessystèmes managés ainsi que vos objectifs de migration.
1 Décidez s'il est nécessaire d'effectuer une migration. Voulez-vous conserver des paramètres ou desaffectations actuels pour vos produits hérités ?
• No : installez Endpoint Security sans migration. Pour obtenir des instructions, reportez-vous auguide d'installation du produit.
• Oui : utilisez l' Assistant Migration de terminal pour migrer vos paramètres avant de déployerClient Endpoint Security vers les systèmes.
2 Si vous souhaitez migrer vos paramètres, choisissez entre une migration automatique et unemigration manuelle dans ces paramètres.
• La migration automatique est un processus autonome. L' Assistant de migration prend laplupart des décisions liées à la migration sans que vous le sachiez.
Elle est recommandée dans les cas suivants :
• Votre réseau comporte moins de 250 systèmes managés
• Vous utilisez les paramètres de stratégie par défaut ou un nombre minimal de stratégiespersonnalisées
Meilleure pratique : Vous pouvez tester et vérifier la migration automatique d'un seul groupede l'Arborescence des systèmes avant de migrer des paramètres pour tous les systèmesmanagés.
• La migration manuelle est un processus exécuté par l'utilisateur. Vous prenez la plupart desdécisions liées à la migration en choisissant les éléments à migrer et en modifiant leursparamètres, si nécessaire.
Elle est recommandée dans les cas suivants :
• Votre réseau comporte plus de 250 systèmes managés
• Vous utilisez plusieurs stratégies personnalisées
• Vous souhaitez ajuster les paramètres de stratégie existants pendant le processus demigration.
• Vous souhaitez ajuster les affectations
• Vous souhaitez migrer les paramètres vers des stratégies monoplate-forme
• Vous souhaitez superviser et approuver personnellement chaque étape du processus demigration
Présentation de la migrationChoix d'un chemin de migration 1
McAfee Endpoint Security 10.5.0 Guide de migration 11
Tableau 1-1 Choix d'un chemin de migration
Avantages Inconvénients
Migrationautomatique
• Nécessite une intervention minimale devotre part.
• Migre les paramètres de toute l'Arborescencedes systèmes ou un seul groupe et sessous-groupes.
• Migre toutes les stratégies, les tâches clientet le Catalogue Host IPS pour les produitsWindows.
• Migre les paramètres d'applicationsapprouvées IPS pour lesquels la marqueApprouvé pour IPS est activée.
• Migre les stratégies des produits Mac etLinux (en option).
• Migre les tâches client d'analyse à lademande pour Linux (en option).
• Crée des stratégies cible multiplate-formecombinant les paramètres Windows, Mac etLinux.
• Conserve les affectations de tâche client etde stratégie.
• Vous ne pouvez pas sélectionnerd'objets spécifiques à migrer.
• Vous ne pouvez pas modifier lesstratégies cible.
• Vous ne pouvez pas créer destratégies cible monoplate-forme.
• Ne migre pas les stratégies nonaffectées.
Migrationmanuelle
• Vous permet de sélectionner les objets àmigrer.
• Permet de modifier les stratégies avantd'effectuer la migration.
• Vous permet de créer à la fois des stratégiescible monoplate-forme et multiplate-forme.
• Nécessite une intervention devotre part.
• Ne conserve pas les affectations.Vous devez affecter les stratégieset les tâches client aux systèmesmanagés.
• Ne migre pas les paramètresd'applications approuvées IPSpour lesquels la marque Approuvépour IPS est activée.
Préparation de la migrationPour simplifier le processus de migration et limiter les problèmes de conflit ou de duplication dans lesparamètres migrés, effectuez les pratiques recommandées suivantes avant de lancer la migration.
• Installez l' Assistant Migration de terminal : l' Assistant de migration est une extensionMcAfee ePO autonome nécessaire à l'installation du serveur McAfee ePO.
• Passez en revue et révisez les objets que vous prévoyez de migrer : passez en revue lesparamètres et les affectations hérités. Consolidez-les lorsque cela est possible. Supprimez lesdoublons et les objets non utilisés.
1 Présentation de la migrationPréparation de la migration
12 McAfee Endpoint Security 10.5.0 Guide de migration
• Indiquez aux autres utilisateurs de ne pas apporter de modifications au catalogue destratégies, au catalogue de tâches client et au catalogue Host IPS pendant la migration :si des objets changent en cours de migration, les objets migrés ne reflètent pas les changements.
• Localisez les stratégies et les tâches client non affectées pour la migration : (migrationautomatique uniquement) pendant la migration automatique, seules les stratégies et les tâchesclient affectées à au moins un groupe ou système managé sont migrées. Utilisez la migrationmanuelle afin de migrer les stratégies ou les tâches client non affectées.
Que faire ensuite
Une fois que vous avez installé l' Assistant de migration et passé en revue les paramètres à migrer,vous pouvez commencer la migration.
Pour accéder à des schémas indiquant comment les stratégies héritées sont migrés vers les stratégiesEndpoint Security, reportez-vous à l'annexe D, Mappage des stratégies migrées. Pour vous aider, vouspouvez également accéder à ces illustrations dans l' Assistant Migration de terminal en cliquant surAfficher le mappage de stratégies Endpoint Security, en haut du volet de sélection manuelle des stratégies.
Pour obtenir des détails sur les paramètres supprimés, déplacés, renommés ou fusionnés,reportez-vous à l'Annexe E, Modifications apportées aux paramètres migrés.
Voir aussi Diagrammes de mappage des stratégies, page 73
Installer l'Assistant de migrationL'extension de l' Assistant de migration n'est requise que pour migrer les paramètres hérités versEndpoint Security. Elle ne fait pas partie du package d'extension de produit Endpoint Security. Vousdevez l'installer sur votre serveur McAfee ePO en tant qu'extension séparée si vous prévoyez unemigration.
ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.
1 Dans McAfee ePO, sélectionnez Menu | Gestionnaire de logiciels | Logiciels non archivés.
2 Dans la partie gauche de l'écran Gestionnaire de logiciels, sous Catégories de produits, sélectionnez Souslicence, puis :
a Dans le tableau Logiciels non archivés, sélectionnez Assistant Migration de McAfee Endpoint Security. Ladescription et l'extension de l' Assistant de migration sont affichées dans le tableau figurant aubas de l'écran.
b Cliquez sur Archiver pour archiver l'extension de l' Assistant de migration sur votre McAfee ePO.Une fois l'installation terminée, l' Assistant de migration est répertorié dans l'écran Extensions.
Présentation de la migrationInstaller l'Assistant de migration 1
McAfee Endpoint Security 10.5.0 Guide de migration 13
1 Présentation de la migrationInstaller l'Assistant de migration
14 McAfee Endpoint Security 10.5.0 Guide de migration
2 Migration automatique des paramètres
La migration automatique migre tous les paramètres pris en charge pour tous les produits pris encharge que vous avez installés sur vos systèmes Windows, Mac et Linux. Ce chemin de migrationnécessite une intervention minimale de votre part.
Utilisez la migration automatique afin de migrer toutes les stratégies et tâches client pour les produitshérités sur vos systèmes Windows. Elle migre également les entrées de votre catalogue Host IPShérité vers le nouveau catalogue Pare-feu Endpoint Security. Si vous le souhaitez, vous pouvez migrerles tâches client d'analyse à la demande de Linux, ainsi que les paramètres de stratégie d'analyse àl'accès de Mac et Linux.
L' Assistant Migration de terminal crée et affecte les nouvelles stratégies et tâches client EndpointSecurity automatiquement, en fonction de vos paramètres de produit actuels.
Sommaire Workflow de migration automatique Migrer les paramètres automatiquement Vérifier les objets migrés automatiquement Gestion des migrations automatiques répétées
Workflow de migration automatiqueVoici une présentation détaillée du processus de migration automatique.
1 Exécutez l' Assistant Migration de terminal et sélectionnez Migration automatique.
2 Sélectionnez les systèmes à migrer.Vous pouvez migrer toute l'Arborescence des systèmes ou unseul groupe et ses sous-groupes.
3 Si des produits Mac ou Linux sont installés, indiquez s'ils doivent être migrés.
4 Si vous avez des stratégies VirusScan Enterprise à migrer, spécifiez la migration des stratégies pourles postes de travail, les serveurs ou les deux.
5 Prévisualisez et enregistrez les stratégies proposées.
Une tâche serveur exécute et termine la migration de stratégie. Elle migre également les tâchesclient et le catalogue Host IPS.
2
McAfee Endpoint Security 10.5.0 Guide de migration 15
La migration automatique conserve les affectations des stratégies migrées et des tâches client. Unefois la migration automatique effectuée, vous pouvez déployer Endpoint Security 10.5 sur lessystèmes managés.
Meilleur pratique : Testez la migration en migrant un seul groupe de l'Arborescence des systèmes.Affichez les stratégies migrées pour prévisualiser comment les paramètres sont fusionnés et affectés.Migrez des groupes supplémentaires si nécessaire, puis migrez toute l'Arborescence des systèmeslorsque vous êtes prêt. Les paramètres créés pour un groupe lors de migrations automatiquesprécédentes sont supprimés lorsque vous migrez à nouveau ce groupe automatiquement.
Figure 2-1 Migrer automatiquement
2 Migration automatique des paramètresWorkflow de migration automatique
16 McAfee Endpoint Security 10.5.0 Guide de migration
Pour cesobjets...
L' Assistant de migration...
Stratégies Crée les nouvelles stratégies, les ajoute au Catalogue de stratégies Endpoint Securityet les affecte aux mêmes systèmes managés. Vous pouvez prévisualiser les nouvellesstratégies avant leur création.• Migre les stratégies pour toute l'Arborescence des systèmes ou un seul groupe.
• Migre automatiquement les stratégies pour les produits Windows. Migre lesstratégies prises en charge pour les produits Mac et Linux, si cette option estsélectionnée.Lorsque des paramètres similaires pour des produits Windows et non Windows sontmigrés, les paramètres de Windows ont la priorité. Les exclusions de l’Analyse àl'accès sont fusionnées.
• Migre les paramètres de VirusScan Enterprise pour les postes de travail, lesserveurs, ou les deux.
Si les stratégies qui apparaissent dans la prévisualisation ne vous conviennent pas,vous pouvez annuler la migration et lancer une migration manuelle à la place.
Tâches client(Windows etLinux)
Crée de nouvelles tâches, les ajoute au Catalogue de tâches client Endpoint Securityet les affecte aux mêmes systèmes managés.• Les tâches client des produits Windows sont migrées automatiquement.
• Si VirusScan Enterprise for Linux est installé, indiquez si vous souhaitez migrer sestâches client d'analyse à la demande.
CatalogueHost IPS
Migre les entrées de catalogue héritées vers le Catalogue Pare-feu Endpoint Security.
Migrer les paramètres automatiquementUtilisez la migration automatique pour migrer vos stratégies et tâches client actuellement affectées,ainsi que le Catalogue Host IPS avec le minimum d'interaction.
Avant de commencer• Vérifiez que les produits à migrer sont pris en charge.
• Installez l'extension Assistant Migration de terminal sur le serveur McAfee ePO.
• Ne laissez pas les autres utilisateurs apporter des modifications aux objets que vousmigrez jusqu'à ce que la migration soit terminée.
ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.
1 Dans McAfee ePO, sélectionnez Menu | Stratégie | Assistant Migration de terminal.
2 Pour Mode, sélectionnez Migration automatique.
3 Sélectionnez les systèmes à migrer.
• Migrer toute l'Arborescence des systèmes : migre les paramètres de tous les systèmes.
• Migrer un seul groupe de l'Arborescence des systèmes : migre les paramètres d'un seul groupe del'Arborescence des systèmes et ses sous-groupes.
Migration automatique des paramètresMigrer les paramètres automatiquement 2
McAfee Endpoint Security 10.5.0 Guide de migration 17
4 Si VirusScan Enterprise est installé, sélectionnez les stratégies à migrer.
• Poste de travail : ne migre que les stratégies de poste de travail. (par défaut)
• Serveur : ne migre que les stratégies de serveur.
• Poste de travail et serveur : migre à la fois les stratégies de poste de travail et de serveur.
Le type de stratégie que vous sélectionnez est créé et affecté au type de système auquel il a étéprécédemment affecté.
Si vous ne migrez que des stratégies de poste de travail ou de serveur, vous pouvez effectuer lamigration manuelle des autres stratégies plus tard.
5 Si des produits pris en charge autres que Windows sont installés, indiquez s'ils doivent être migrés.
• Mac : migre les paramètres de stratégie d'analyse à l'accès à partir de McAfee EndpointProtection for Mac.
• Linux : migre les paramètres de stratégie d'analyse à l'accès et les tâches client d'analyse à lademande à partir de VirusScan Enterprise for Linux.
La migration automatique crée des stratégies multiplates-formes partagées par toutes lesplates-formes, quel que soit leur système d'exploitation. Si vous souhaitez effectuer la migrationplus tard ou créer des stratégies monoplate-forme, utilisez la migration manuelle pour ces produits.
6 Cliquez sur Suivant pour générer un aperçu des nouvelles stratégies Endpoint Security.
Une barre de progression apparaît vous permettant de savoir combien de stratégies sont inclusesdans l'aperçu.
7 Passez les nouvelles stratégies en revue.
a Sous Nouvelles catégories, dans le volet de gauche, sélectionnez une catégorie, puis prévisualisezles nouvelles stratégies de cette catégorie dans le volet de droite.
b (Facultatif) Pour chaque nouvelle stratégie créée sous Endpoint Security, cliquez sur Renommer etmodifier les remarques pour renommer la stratégie ou en modifier les remarques, si nécessaire.
8 Cliquez sur Enregistrer pour exécuter une tâche serveur afin de terminer la migration.
L' Assistant de migration exécute une tâche de serveur en arrière-plan pour migrer vos stratégies. Lestâches client et le Catalogue Host IPS sont également migrés. Vous pouvez en vérifier l'état dans leJournal des tâches serveur. Vous devez attendre que la tâche serveur se termine avant de commencerune autre session de migration.
Voir aussi Noms et remarques de stratégie, page 30Paramètres migrés, page 7Stratégies multiplate-forme et monoplate-forme, page 32Installer l'Assistant de migration, page 13
Vérifier les objets migrés automatiquementVérifiez que les objets ont correctement été migrés avant de déployer Endpoint Security vers lessystèmes managés.
Avant de commencerVous avez utilisé l' Assistant Migration de terminal pour migrer manuellement desparamètres de produit hérités vers Endpoint Security.
2 Migration automatique des paramètresVérifier les objets migrés automatiquement
18 McAfee Endpoint Security 10.5.0 Guide de migration
ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.
1 Vérifiez les stratégies migrées.
a Dans McAfee ePO, sélectionnez Menu | Stratégie | Catalogue de stratégies.
b Sélectionnez chaque module de produit, puis vérifiez que les stratégies migrées ont été créées.
2 Vérifiez les affectations des stratégies migrées.
a Dans McAfee ePO, sélectionnez Menu | Section systèmes | Arborescence des systèmes.
b Affichez les Stratégies affectées pour les groupes et les systèmes où les stratégies source ont étéaffectées.
c Vérifiez que les nouvelles stratégies Endpoint Security sont affectées à ces groupes et systèmes.
3 Vérifiez les tâches client migrées.
a Dans McAfee ePO, sélectionnez Menu | Stratégie | Catalogue de tâches client.
b Sélectionnez chaque module de produit où vous avez migré des tâches client, puis sélectionnezla catégorie de chaque tâche que vous avez migrée et vérifiez que la tâche client migrée a étécréée.
4 Vérifiez les affectations des tâches client migrées.
a Dans McAfee ePO, sélectionnez Menu | Section systèmes | Arborescence des systèmes.
b Passez en revue les Affectations de tâche client pour les groupes et les systèmes où les tâches clientsource ont été affectées.
c Vérifiez que les tâches client migrées comportent la même planification et les mêmesparamètres que les tâches client source.
5 Vérifiez le catalogue Pare-feu migré.
a Dans McAfee ePO, sélectionnez Menu | Stratégie | Catalogue Pare-feu.
b Vérifiez que les entrées migrées apparaissent dans le catalogue Pare-feu migré.
Migration automatique des paramètresVérifier les objets migrés automatiquement 2
McAfee Endpoint Security 10.5.0 Guide de migration 19
Gestion des migrations automatiques répétéesExécuter une migration automatique après avoir déjà migré certains ou tous vos paramètres affecteles nouveaux objets créés pendant la session de migration précédente.
Lorsque vous exécutez une migration automatique après une migration, l' Assistant de migration :
• Supprime les objets créés pendant une session de migration automatique précédente pour lesmêmes systèmes.
Premièremigration
Deuxièmemigration
Stratégies du Catalogue de stratégies après ladeuxième migration
Groupe seul Même groupe seul Seules les nouvelles stratégies créées lors de la session demigration la plus récente.(Les stratégies créées lors de la première session demigration sont remplacées).
Arborescence dessystèmescomplète
Arborescence dessystèmescomplète
Arborescence dessystèmescomplète
Arborescence dessystèmescomplète
Groupe seul Pour le groupe : seules les nouvelles stratégies créées lorsde la session de migration la plus récente. (Les stratégiescréées lors de la première session de migration sontremplacées).Pour les autres systèmes de l'Arborescence des systèmes :stratégies créées lors de la première session de migration.(Les stratégies créées lors de la première session demigration ne sont pas modifiées).
• Conserve les objets créés pendant une migration manuelle précédente mais n'en conserve pas lesaffectations.
• Affecte les nouvelles stratégies aux systèmes managés.
Par exemple, si vous avez affecté des stratégies que vous avez migrées manuellement vers dessystèmes managés, les nouvelles stratégies sont affectées à la place.
Ces actions s'appliquent également aux stratégies Partagés de Partagés créées pendant les migrationsprécédentes.
2 Migration automatique des paramètresGestion des migrations automatiques répétées
20 McAfee Endpoint Security 10.5.0 Guide de migration
3 Migration manuelle des paramètres
La migration manuelle migre les paramètres sélectionnés pour les produits pris en charge que vousavez installés sur vos systèmes Windows, Mac et Linux. Elle implique un chemin de migration interactifqui requiert votre intervention.
Utilisez la migration manuelle pour migrer des stratégies et des tâches client choisies, ou encore lecatalogue Host IPS pour vos produits existants. L' Assistant Migration de terminal vous permet desélectionner des objets spécifiques à migrer et de modifier les stratégies si nécessaire. La migrationmanuelle ne conserve pas les affectations des objets migrés.
Sommaire Workflow de migration manuelle Migrer les stratégies manuellement Migrer les tâches client manuellement Migrer le catalogue Host IPS manuellement Vérifier les objets migrés manuellement Gestion des migrations manuelles répétées
Workflow de migration manuelleVoici une présentation détaillée du processus de migration manuelle.
1 Exécutez l' Assistant Migration de terminal et sélectionnez Migration manuelle.
2 Sélectionnez le type d'objet à migrer.
• Si vous sélectionnez le catalogue Host IPS, une tâche serveur est exécutée et termine lamigration du catalogue.
• Si vous choisissez Stratégies ou Tâches client, sélectionnez les éléments que vous voulez migrerà partir des catégories, puis enregistrez vos sélections.
Si nécessaire, vous pouvez modifier les stratégies. Vous pouvez également modifier lesremarques pour les stratégies et les tâches client. Vos sélections sont migrées à l'arrière-plan.
Meilleure pratique : migrez le catalogue Host IPS immédiatement avant les stratégies depare-feu de McAfee Host IPS pour faire en sorte qu'ils restent synchronisés.
3 Exécutez de nouveau l' Assistant de migration pour migrer des objets supplémentaires.
3
McAfee Endpoint Security 10.5.0 Guide de migration 21
Après la migration manuelle, vous devez affecter les nouvelles stratégies et tâches client à dessystèmes managés dans le cadre du déploiement de produits. Pour plus d'informations, reportez-vousau Guide d'installation de McAfee ePolicy Orchestrator.
Figure 3-1 Migration manuelle des paramètres
Migrer les stratégies manuellementUtilisez la migration manuelle pour sélectionner les stratégies à migrer, puis modifiez les stratégies sinécessaire. Une fois les nouvelles stratégies créées, vous devez les affecter aux systèmes managés.
Avant de commencer• Vérifiez que les produits à migrer sont pris en charge.
• Installez l'extension Assistant Migration de terminal sur le serveur McAfee ePO.
• Ne laissez pas les autres utilisateurs apporter des modifications aux objets que vousmigrez jusqu'à ce que la migration soit terminée.
3 Migration manuelle des paramètresMigrer les stratégies manuellement
22 McAfee Endpoint Security 10.5.0 Guide de migration
ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.
1 Dans McAfee ePO, sélectionnez Menu | Stratégie | Assistant Migration de terminal.
2 Pour Mode, sélectionnez Migration manuelle.
3 Pour Objets à migrer, sélectionnez Stratégies, puis cliquez sur Suivant.
Seuls les objets que vous êtes autorisé à afficher sont répertoriés.
4 Sous Stratégies disponibles, dans le volet de gauche, sélectionnez des catégories de stratégies pour vosproduits.
Les stratégies héritées figurant dans ces catégories sont répertoriées dans la partie droite del'écran.
Meilleure pratique : cliquez sur l'option Afficher le mappage de stratégies Endpoint Security, située en hautde la page, pour afficher un diagramme de mappage des stratégies qui montre les emplacementsvers lesquels les stratégies existantes sont migrées dans Endpoint Security.
a Si vous sélectionnez des stratégies VirusScan Enterprise, les paramètres Poste de travail sontaffichés par défaut. Pour afficher les paramètres de stratégie Serveur à la place, cliquez surModifier, puis sélectionnez une option :
• Paramètres de poste de travail
• Paramètres serveur
• Paramètres de poste de travail et de serveur
b Si une catégorie contient plusieurs stratégies, sélectionnez le nom de la stratégie à migrer dansla liste déroulante apparaissant en regard du nom de la catégorie.
c Si des paramètres d'une stratégie sélectionnée fusionnent avec des stratégies d'autrescatégories, l' Assistant de migration affiche les autres catégories. Pour chacune de cescatégories :
• Sélectionnez le nom de la stratégie à migrer.
• Si vous ne souhaitez pas migrer de paramètres dans cette catégorie pour l'instant,sélectionnez Aucun. Si vous sélectionnez Aucun pour toutes les catégories fusionnant, aucunenouvelle stratégie n'est créée pour ces catégories.
d Si vous migrez des produits similaires à partir de plusieurs plates-formes fonctionnant sous dessystèmes d'exploitation différents, sélectionnez ou désélectionnez Créer une stratégie multiplate-forme.Cette case à cocher apparaît seulement lors de la migration d'au moins deux des produitssuivants : VirusScan Enterprise, McAfee Endpoint Protection for Mac ou McAfee VirusScan forMac et VirusScan Enterprise for Linux.
• Sélectionnée : l' Assistant de migration crée une stratégie Analyse à l'accès qui peut êtrepartagée par les systèmes Windows, Mac et Linux. Si les paramètres des produits sont enconflit, les paramètres de Windows ont priorité sur tous les autres, et les paramètres de Macont priorité sur ceux de Linux. Les exclusions de l'Analyse à l'accès sont fusionnées. Il s'agitdu paramètre par défaut.
• Désélectionnée : l' Assistant de migration crée jusqu'à trois stratégies d'Analyse à l'accès :les paramètres VirusScan Enterprise migrés pour la plate-forme Windows, les paramètresMcAfee Endpoint Protection for Mac ou McAfee VirusScan for Mac migrés, et les paramètresVirusScan Enterprise for Linux migrés.
Migration manuelle des paramètresMigrer les stratégies manuellement 3
McAfee Endpoint Security 10.5.0 Guide de migration 23
5 Cliquez sur Suivant.
L' Assistant de migration affiche les stratégies source dans la partie gauche de l'écran. En haut del'écran apparaissent des onglets pour chaque stratégie Endpoint Security à créer. Chaque ongletoffre un aperçu des nouvelles stratégies créées lorsque les stratégies source sélectionnées sontmigrées. Le volet de gauche affiche les stratégies source sélectionnées.
6 Cliquez sur Suivant pour lancer l'assistant de migration manuelle.
7 Dans l'onglet ouvert, saisissez un nom pour la stratégie, ainsi qu'une description, configurez sesoptions, puis cliquez sur Suivant pour passer à l'onglet suivant. Répétez cette étape pour configurertoutes les stratégies sélectionnées, puis cliquez sur Suivant.
8 Passez en revue le récapitulatif des modifications, puis cliquez sur Enregistrer pour créer les nouvellesstratégies et les ajouter au Catalogue de stratégies.
9 Spécifiez si vous souhaitez migrer plus d'objets.
• Oui : affiche l'écran où vous pouvez sélectionner d'autres objets à migrer.
• Non : affiche le premier écran avec les paramètres par défaut.
Voir aussi Noms et remarques de stratégie, page 30Paramètres migrés, page 7Stratégies multiplate-forme et monoplate-forme, page 32Installer l'Assistant de migration, page 13Diagrammes de mappage des stratégies, page 73
Migrer les tâches client manuellementUtilisez la migration manuelle pour sélectionner les tâches client à migrer. Une fois les nouvellestâches client créées, affectez-les aux systèmes managés. Seules les tâches client des produitsWindows et Linux sont migrées.
Avant de commencer
• Vérifiez que les produits à migrer sont pris en charge.
• Installez l'extension Assistant Migration de terminal sur le serveur McAfee ePO.
• Ne laissez pas les autres utilisateurs apporter des modifications aux objets que vousmigrez jusqu'à ce que la migration soit terminée.
ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.
1 Dans McAfee ePO, sélectionnez Menu | Stratégie | Assistant Migration de terminal.
2 Pour Mode, sélectionnez Migration manuelle.
3 Pour Objets à migrer, sélectionnez Tâches client, puis cliquez sur Suivant.
Seuls les objets que vous êtes autorisé à afficher sont répertoriés.
4 Sous Tâches disponibles, dans le volet de gauche, sélectionnez les types de tâche à migrer. Les tâcheshéritées de ce type sont répertoriées dans la partie droite de l'écran.
3 Migration manuelle des paramètresMigrer les tâches client manuellement
24 McAfee Endpoint Security 10.5.0 Guide de migration
Vous pouvez saisir un nom ou un nom partiel dans la zone Filtrer la liste située en haut du volet degauche pour filtrer la liste.
a Si vous avez créé plusieurs tâches du même type, une liste déroulante apparaît en regard dunom de type de tâche. Sélectionnez le nom de la tâche à migrer.
b (Facultatif) Pour migrer une autre tâche du même type, cliquez sur le signe + et sélectionnezune tâche dans la nouvelle liste déroulante, puis répétez cette opération pour toutes les tâchesà migrer. Cette option n'est disponible que s'il existe une autre tâche du même type.
5 Cliquez sur Suivant pour lancer l'assistant de migration manuelle.
En haut de l'écran apparaissent des onglets pour chaque tâche client Endpoint Security à créer.Chaque onglet offre un aperçu des nouvelles tâches lorsque les tâches source sélectionnées sontmigrées. Le volet de gauche affiche la tâche source sélectionnée.
6 (Facultatif) Pour chaque nouvelle tâche à créer, saisissez un nouveau nom et modifiez lesparamètres si nécessaire.
7 Cliquez sur Suivant, passez en revue le récapitulatif des modifications, puis cliquez sur Enregistrer pourcréer les nouvelles tâches client et les ajouter au catalogue de tâches client.
8 Spécifiez si vous souhaitez migrer plus d'objets.
• Oui : affiche l'écran où vous pouvez sélectionner d'autres objets à migrer.
• Non : affiche le premier écran avec les paramètres par défaut.
Voir aussi Noms et remarques de stratégie, page 30Paramètres migrés, page 7Installer l'Assistant de migration, page 13
Migrer le catalogue Host IPS manuellementUtilisez la migration manuelle pour sélectionner et migrer le catalogue Host IPS. Migrez le catalogueimmédiatement avant de migrer les stratégies associées, afin que ces éléments restent synchronisés.
Avant de commencer• Vérifiez que les produits à migrer sont pris en charge.
• Installez l'extension Assistant Migration de terminal sur le serveur McAfee ePO.
• Ne laissez pas les autres utilisateurs apporter des modifications aux objets que vousmigrez jusqu'à ce que la migration soit terminée.
ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.
1 Dans McAfee ePO, sélectionnez Menu | Stratégie | Assistant Migration de terminal.
2 Pour Mode, sélectionnez Migration manuelle.
3 Pour Objets à migrer, sélectionnez Catalogue, puis cliquez sur Suivant.
Tous les articles du catalogue seront migrés.
4 Cliquez sur Suivant pour lancer la migration.
Migration manuelle des paramètresMigrer le catalogue Host IPS manuellement 3
McAfee Endpoint Security 10.5.0 Guide de migration 25
L' Assistant de migration affiche un message indiquant qu'une tâche serveur est en train de migrer lecatalogue. Lorsque la migration est terminée, l'écran de sélection apparaît pour vous permettre desélectionner des objets supplémentaires à migrer.
Vérifier les objets migrés manuellement Vérifiez que les objets ont correctement été migrés avant de déployer Endpoint Security vers lessystèmes managés.
Avant de commencerVous avez utilisé l' Assistant Migration de terminal pour migrer manuellement desparamètres de produit hérités vers Endpoint Security.
ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.
1 Vérifiez les stratégies migrées.
a Dans McAfee ePO, sélectionnez Menu | Stratégie | Catalogue de stratégies.
b Sélectionnez chaque module de produit où vous avez migré des stratégies, puis vérifiez que lesstratégies migrées ont été créées.
2 Vérifiez les tâches client migrées.
a Dans McAfee ePO, sélectionnez Menu | Stratégie | Catalogue de tâches client.
b Sélectionnez chaque module de produit où vous avez migré des tâches client.
c Sélectionnez la catégorie de chaque tâche que vous avez migrée et vérifiez que la tâche clientmigrée a été créée.
3 Vérifiez le catalogue Pare-feu migré.
a Dans McAfee ePO, sélectionnez Menu | Stratégie | Catalogue Pare-feu.
b Vérifiez que les entrées migrées apparaissent dans le catalogue Pare-feu migré.
3 Migration manuelle des paramètresVérifier les objets migrés manuellement
26 McAfee Endpoint Security 10.5.0 Guide de migration
Gestion des migrations manuelles répétéesLa migration manuelle est sans effet sur les objets migrés pendant une session de migrationprécédente.
Par exemple, si vous migrez des stratégies pour un module de produit, puis migrez à nouveau lesmêmes stratégies :
• Les nouvelles stratégies sont créées dans le catalogue de stratégies. Si le nom de stratégie cibleexiste déjà, l' Assistant de migration ajoute un chiffre au nom de stratégie le plus récent (parexemple, Ma Stratégie, Ma Stratégie-1, Ma Stratégie-2).
• Les stratégies migrées précédemment s'affichent encore dans le catalogue de stratégies.
• Si vous effectuez une nouvelle migration des stratégies Pare-feu de McAfee Host IPS, vous devez ànouveau migrer le catalogue Host IPS (l' Assistant de migration affiche la date et l'heure de ladernière migration du catalogue, si disponible).
Meilleure pratique : migrez le catalogue Host IPS immédiatement avant les stratégies de pare-feude McAfee Host IPS pour faire en sorte qu'ils restent synchronisés.
La migration manuelle ne conserve pas les affectations des objets migrés. Vous devez affecter lesobjets migrés manuellement. Vous devez également supprimer manuellement les objets crééspendant la session de migration précédente et dont vous ne voulez plus.
Si vous avez affecté des objets que vous avez créés pendant une session de migration manuelleprécédente, ces affectations ne sont pas touchées si vous migrez à nouveau ces mêmes objets.
Migration manuelle des paramètresGestion des migrations manuelles répétées 3
McAfee Endpoint Security 10.5.0 Guide de migration 27
3 Migration manuelle des paramètresGestion des migrations manuelles répétées
28 McAfee Endpoint Security 10.5.0 Guide de migration
4 Comment le processus de migration metà jour les paramètres de produit
Les changements apportés aux stratégies Endpoint Security incluent les stratégies, les catégories, lesoptions et les paramètres par défaut nouveaux conçus pour exploiter les dernières technologies deprotection et optimiser les performances des produits.
Pendant le processus de migration, les paramètres hérités des stratégies, des options, des règles etdes tâches peuvent être renommés, supprimés ou réinitialisés sur les valeurs par défaut, selon lamanière dont les fonctionnalités opèrent dans Endpoint Security. Certains paramètres sont déplacésvers de nouvelles catégories ou stratégies ou fusionnés avec d'autres paramètres. Les paramètressimilaires qui sont issus de produits installés sur des plates-formes fonctionnant sous différentssystèmes d'exploitation peuvent être migrés vers des stratégies monoplate-forme distinctes ou desstratégies multiplate-forme partagées.
Sommaire Paramètres par défaut de produit et de stratégieMcAfee Default Noms et remarques de stratégie Stratégies et tâches à plusieurs instances Stratégies multiplate-forme et monoplate-forme Fusion des stratégies pendant la migration Migration de stratégies VirusScan Enterprise vers Prévention contre les menaces Migration des règles IPS vers Prévention contre les menaces Migration de stratégies de pare-feu Host IPS vers Pare-feu Endpoint Security Migration de stratégies SiteAdvisor Enterprise vers Contrôle Web Migration de stratégies Mac héritées vers Prévention contre les menaces Migration de stratégies Linux héritées vers Prévention contre les menaces
Paramètres par défaut de produit et de stratégieMcAfee DefaultLa stratégie McAfee Default ne migre pas. Si vous utilisez actuellement la stratégie McAfee Defaultpour les produits hérités, l' Assistant de migration affecte la nouvelle stratégie McAfee DefaultEndpoint Security.
Si une stratégie source comportant des paramètres par défaut (McAfee Default, My Default (non miseen forme) ou Environnement d'entreprise standard) est affectée à un groupe ou à un systèmemanagé, l' Assistant de migration affecte la nouvelle stratégie McAfee Default Endpoint Securitypendant la migration automatique.
4
McAfee Endpoint Security 10.5.0 Guide de migration 29
Noms et remarques de stratégieL' Assistant Migration de terminal utilise ces conventions générales pour nommer les stratégiesEndpoint Security migrées et créer des remarques de stratégie.
Vous pouvez modifier les noms et les remarques de stratégie avant d'enregistrer les nouvellesstratégies ou une fois qu'elles sont créées.
Noms de stratégie
• Migration automatique
Type de stratégie migré Nom de stratégie cible Exemples
• Migration à partir d'un seulproduit
• Migration de stratégie un-à-un
• migration de stratégie un-à-n
Stratégie [abréviation du produithérité] migrée-[n]où :
• L'abréviation du produit héritéest VSE, HIPS, SAE, EPM ouVSELinux.
• n est incrémenté chaque foisqu'une nouvelle stratégie estmigrée pour le même module.
• Stratégie VSE migrée
• Stratégie VSE migrée-1
• Stratégie VSE migrée-2
• Stratégie HIPS migrée
• Stratégie HIPS migrée-1
• Stratégie SAE migrée
• Stratégie EPM migrée
• Stratégie VSELinuxmigrée
• Migration à partir de plusieursproduits (comprend lesstratégies multiplates-formes)
• Migration de stratégie plusieursvers une
Stratégie fusionnée-[n]où n est incrémenté chaque foisqu'une nouvelle stratégie dumême type est migrée.
• Stratégie fusionnée
• Stratégie fusionnée-1
• Stratégie fusionnée-2
Options du moule Partagés Stratégie fusionnée-[n]où n est incrémenté chaque foisqu'une nouvelle stratégie Partagésde Partagés est créée.
• Stratégie fusionnée
• Stratégie fusionnée-1
• Stratégie fusionnée-2
• Migration manuelle
Type de stratégie migré Nom de stratégie cible Exemples
Migration de stratégie unevers une ou une versplusieurs
Identique au nom source.Si le nom de stratégie cible existe déjà, l'Assistant de migration ajoute un chiffre qui estincrémenté chaque fois qu'une nouvelle stratégieest créée avec ce nom. Vous pouvez saisir unnom de stratégie différent avant d'enregistrer lanouvelle stratégie.
• Ma stratégie
• Ma stratégie-1
• Ma stratégie-2
Migration de stratégieplusieurs vers une
Vous devez entrer un nom pour la stratégie cible.
Stratégie multiplate-forme Vous devez entrer un nom pour la stratégie cible.
Remarques des stratégies et des tâches
Pendant la migration l' Assistant de migration crée des remarques comprenant le nom (et le type, lecas échéant) de la stratégie ou tâche source, la date et l'heure de la migration, et le nom del'utilisateur qui a migré la stratégie ou la tâche.
4 Comment le processus de migration met à jour les paramètres de produitNoms et remarques de stratégie
30 McAfee Endpoint Security 10.5.0 Guide de migration
Par exemple : Source: VirusScan Enterprise 8.8.0 - Access Protection Policies > My Default; Type: Server; 6/20/163.34 PM - Automatic Migration; User: admin
Stratégies et tâches à plusieurs instancesLes stratégies et tâches client à plusieurs instances, également nommées à plusieurs emplacements,vous permettent d'affecter plus d'une instance de stratégie ou de tâche client à un système managé,avec pour résultat une stratégie combinée efficace.
Stratégies à plusieurs instances
Les stratégies à plusieurs instances issues de produits hérités différents migrent différemment.
• McAfee Host IPS : les stratégies à plusieurs instances d'une ou plusieurs stratégies source sontfusionnées en une stratégie cible pour le type de stratégie approprié.
Tableau 4-1 Migration des stratégies McAfee Host IPS à plusieurs instances
Stratégies source Module de produit cible Stratégie cible
Règles IPS Prévention contre lesmenaces
Protection de l'accès et Préventioncontre les exploits
Général (Applicationsapprouvées)
Prévention contre lesmenaces
Protection de l'accès
Pare-feu Options (Applications approuvées)
• SiteAdvisor Enterprise : les stratégies SiteAdvisor Enterprise à plusieurs instances sont migréesvers des instances distinctes des stratégies cible.
Tableau 4-2 Migration des stratégies SiteAdvisor Enterprise à plusieurs instances
Stratégies source Module de produit cible Stratégie cible
Liste des sites interdits et Liste dessites autorisés
Contrôle Web Liste d'autorisation et de blocage
Actions liées au contenu Contrôle Web Actions liées au contenu
Tâches client à plusieurs instances
Les tâches client à plusieurs instances migrent vers des instances distinctes des tâches client cible.
Tableau 4-3 Migration des tâches client à plusieurs instances
Module de produitsource
Tâches client sources Module de produitcible
Tâches client cibles
VirusScan Enterprise Analyse à la demande etRestaurer depuis ledossier de quarantaine
Prévention contre lesmenaces
Analyse à la demandepersonnalisée et Restaurer defaçon personnalisée depuis ledossier de quarantaine
VirusScan Enterprisefor Linux
Analyse à la demande Prévention contre lesmenaces
Analyse à la demandepersonnalisée
SiteAdvisorEnterprise
Envoyer Web Reporter Contrôle Web Envoyer les journaux WebReporter
Héritage des paramètres migrés
Les stratégies à plusieurs instances obéissent aux règles d'héritage de McAfee ePO au sein d'unearborescence des systèmes. Consultez l'aide de McAfee ePO.
Comment le processus de migration met à jour les paramètres de produitStratégies et tâches à plusieurs instances 4
McAfee Endpoint Security 10.5.0 Guide de migration 31
Voir aussi Fusion des paramètres de Protection de l'accès et de protection contre les attaques pardébordement de mémoire tampon, page 44Remarques sur la migration pour les paramètres Pare-feu McAfee Host IPS, page 46Remarques sur la migration pour les paramètres SiteAdvisor Enterprise, page 49
Stratégies multiplate-forme et monoplate-formeLors d'une migration manuelle, vous pouvez choisir la façon de traiter les paramètres issus deplates-formes fonctionnant sous des systèmes d'exploitation différents : les migrer vers des stratégiesdistinctes ou les fusionner dans une même stratégie pour plusieurs plates-formes.
Tableau 4-4 Migration des paramètres à partir de plates-formes fonctionnant sousdifférents systèmes d'exploitation
Lorsque voussélectionnez cesproduits pour lamigration...
L' Assistant de migration crée ces stratégies dans Prévention contreles menaces...
Option Créer une stratégiemultiplate-forme sélectionnée
Option Créer une stratégiemultiplate-forme désélectionnée
• VirusScanEnterprise
• McAfee EndpointProtection for Mac
• Une stratégie Analyse à l'accès pourles systèmes Windows et Mac
• Exclusions des analyses à l'accèsfusionnées
S'il existe des paramètres en double ouen conflit, les paramètres de Windowsont priorité sur ceux de Mac.
• Deux stratégies Analyse à l'accès
• Une pour les systèmes Windows
• Une pour les systèmes Mac
• Exclusions des analyses à l'accèsséparées
• VirusScanEnterprise
• VirusScanEnterprise forLinux
• Une stratégie Analyse à l'accès pourles systèmes Windows et Linux
• Une stratégie Options pour lessystèmes Windows et Linux
• Exclusions des analyses à l'accèsfusionnées
S'il existe des paramètres en double ouen conflit, les paramètres de Windowsont priorité sur ceux de Linux.
• Deux stratégies Analyse à l'accès
• Une pour les systèmes Windows
• Une pour les systèmes Linux
• Deux stratégies Options :
• Une pour les systèmes Windows
• Une pour les systèmes Linux
• Exclusions des analyses à l'accèsséparées
4 Comment le processus de migration met à jour les paramètres de produitStratégies multiplate-forme et monoplate-forme
32 McAfee Endpoint Security 10.5.0 Guide de migration
Tableau 4-4 Migration des paramètres à partir de plates-formes fonctionnant sousdifférents systèmes d'exploitation (suite)
Lorsque voussélectionnez cesproduits pour lamigration...
L' Assistant de migration crée ces stratégies dans Prévention contreles menaces...
Option Créer une stratégiemultiplate-forme sélectionnée
Option Créer une stratégiemultiplate-forme désélectionnée
• VirusScanEnterprise
• McAfee EndpointProtection for Mac
• VirusScanEnterprise forLinux
• Une stratégie Analyse à l'accès pourles systèmes Windows, Mac et Linux
• Une stratégie Options pour lessystèmes Windows et Linux
• Exclusions des analyses à l'accèsfusionnées
S'il existe des paramètres en double ouen conflit, les paramètres de Windowsont priorité sur les autres.
• Trois stratégies Analyse à l'accès :
• Une pour les systèmes Windows
• Une pour les systèmes Mac
• Une pour les systèmes Linux
• Deux stratégies Options :
• Une pour les systèmes Windows
• Une pour les systèmes Linux
• Exclusions des analyses à l'accèsséparées
• McAfee EndpointProtection for Mac
• VirusScanEnterprise forLinux
• Une stratégie Analyse à l'accès pourles systèmes Mac et Linux
• Une stratégie Options pour lessystèmes Linux
• Exclusions des analyses à l'accèsfusionnées
S'il existe des paramètres en double ouen conflit, les paramètres de Mac ontpriorité sur ceux de Linux.
• Deux stratégies Analyse à l'accès
• Une pour les systèmes Mac
• Une pour les systèmes Linux
• Une stratégie Options pour lessystèmes Linux
• Exclusions des analyses à l'accèsséparées
La migration automatique crée des stratégies cible multiplate-forme. Vous devez utiliser la migrationmanuelle pour créer des stratégies monoplates-formes.
Fusion des stratégies pendant la migrationParfois, des stratégies sources issues d'un ou de plusieurs produits existants sont fusionnées en uneseule stratégie cible.
Tableau 4-5 Stratégies fusionnées lors de la migration vers Prévention contre les menaces
Module de produitsource
Stratégies source Stratégie Préventioncontre les menaces
VirusScan Enterprise • Quarantine Manager
• Programmes indésirables
Options
VirusScan Enterprise forLinux
• Analyse à l'accès
VirusScan Enterprise • Processus à haut risque
• Processus à faible risque
• Processus d'analyse à l'accès par défaut
• Action générale à l'accès
Analyse à l'accès
Comment le processus de migration met à jour les paramètres de produitFusion des stratégies pendant la migration 4
McAfee Endpoint Security 10.5.0 Guide de migration 33
Tableau 4-5 Stratégies fusionnées lors de la migration vers Prévention contre les menaces(suite)
Module de produitsource
Stratégies source Stratégie Préventioncontre les menaces
McAfee EndpointProtection for Mac
• Antimalware (paramètres d'analyse àl'accès)
VirusScan Enterprise forLinux
• Analyse à l'accès
VirusScan Enterprise • Protection de l'accès Protection de l'accès
McAfee Host IPS • Règles IPS
• Protection IPS
• Général (Applications approuvées) :migration automatique uniquement
VirusScan Enterprise • Protection contre les attaques pardébordement de mémoire tampon
Prévention contre lesexploits
McAfee Host IPS • Règles IPS
• Protection IPS
Tableau 4-6 Stratégies fusionnés lors de la migration vers Pare-feu
Module de produit source Stratégies source Stratégie Pare-feu
McAfee Host IPS • Pare-feu (Options et Blocage DNS)
• Général (Applications approuvées, Réseauxapprouvés et Interface utilisateur du client)
Options
Tableau 4-7 Stratégies fusionnées lors de la migration vers Contrôle Web
Module de produitsource
Stratégies source Stratégie Contrôle Web
SiteAdvisor Enterprise • Actions liées au contenu
• Actions liées à l'évaluation
Actions liées au contenu
• Liste des sitesautorisés
• Activer oudésactiver
• Renforcement • Suivi desévénements
• Actions liées aucontenu
• Général(certainsparamètres)
• Actions liées àl'évaluation
Options
• Liste des sites autorisés
• Liste des sites interdits
Liste d'autorisation et deblocage
4 Comment le processus de migration met à jour les paramètres de produitFusion des stratégies pendant la migration
34 McAfee Endpoint Security 10.5.0 Guide de migration
Migration des paramètres hérités vers la stratégie Options dumodule Partagés Les fonctionnalités partagées par plusieurs modules de produit se trouvent dans le module Partagés,qui est installé avec les autres modules de produit Endpoint Security. Les paramètres de cesfonctionnalités partagées sont définis dans la stratégie Options du module Partagés.
Figure 4-1 Paramètres hérités migrés vers la stratégie Options du module Partagés
L' Assistant de migration migre les paramètres hérités de ces catégories de stratégie vers la stratégieOptions de Partagés.
Tableau 4-8 Paramètres hérités migrés vers la stratégie Options du module Partagés
Paramètres sources Catégories migrées de la stratégie Options dePartagés
Stratégie d'alerte VirusScan Enterprise Journalisation du client
Stratégie de protection de l'accès VirusScanEnterprise, catégorie Protection standardcommune
Autoprotection
Stratégie Options générales VirusScanEnterprise, catégorie Options d'affichage
• Langue de l'interface client (Windowsuniquement)
• Tâches managées (Windows uniquement)
Comment le processus de migration met à jour les paramètres de produitFusion des stratégies pendant la migration 4
McAfee Endpoint Security 10.5.0 Guide de migration 35
Tableau 4-8 Paramètres hérités migrés vers la stratégie Options du module Partagés (suite)
Paramètres sources Catégories migrées de la stratégie Options dePartagés
Stratégie générale Host Intrusion Prevention,catégorie Interface utilisateur du client :• Paramètre de langue de l'interface utilisateur du client
• Journalisation du pare-feu
• Langue de l'interface client (Windowsuniquement)
• Journalisation du client
Stratégie générale SiteAdvisor Enterprise,onglet Serveur proxy
• Serveur proxy pour McAfee GTI (Windowsuniquement)
• Activer l'authentification de proxy HTTP
4 Comment le processus de migration met à jour les paramètres de produitFusion des stratégies pendant la migration
36 McAfee Endpoint Security 10.5.0 Guide de migration
Migration de stratégies VirusScan Enterprise vers Préventioncontre les menaces
Ce schéma indique l'emplacement où les paramètres de stratégie migrés pour McAfee VirusScanEnterprise apparaissent dans les stratégies Endpoint Security.
Figure 4-2 Destination de migration des paramètres VirusScan Enterprise
Remarques sur la migration pour les paramètres VirusScanEnterpriseAu cours du processus de migration vers Endpoint Security 10.5, l' Assistant Migration de terminalajuste les paramètres migrés dans vos stratégies cible pour gérer les différences existant entre le
Comment le processus de migration met à jour les paramètres de produitMigration de stratégies VirusScan Enterprise vers Prévention contre les menaces 4
McAfee Endpoint Security 10.5.0 Guide de migration 37
produit hérité et le nouveau produit. Aussi, certains paramètres de stratégie cible ne correspondentpas à vos paramètres hérités.
Tâches client migrées
Les tâches client d'Analyse à la demande et de Restaurer depuis le dossier de quarantaine migréesvers le Catalogue de tâches client.
Ce sont des tâches à plusieurs instances. Chaque instance de la tâche source migre vers une instancedistincte de la tâche client dans la Prévention contre les menaces.
Paramètres de poste de travail et de serveur
Dans VirusScan Enterprise, les stratégies incluent des paramètres pour les serveurs et les stations detravail. Pour les stratégies de Prévention contre les menaces, vous devez spécifier les types deparamètres à migrer : Poste de travail, Serveur, ou Poste de travail et Serveur. La valeur par défautest Poste de travail.
Si vous ne migrez que des stratégies de poste de travail ou de serveur, vous pouvez effectuer lamigration manuelle des autres stratégies plus tard.
Si vous migrez les deux types de stratégies, le nombre d'affectations cible peut augmenter, selon votrestructure de l'Arborescence des systèmes. Si un groupe contient à la fois des postes de travail et desserveurs, la stratégie affectée au plus grand nombre de systèmes est affectée au groupe, et lastratégie affectée au plus petit nombre de système est affectée aux systèmes individuels du groupe sibesoin.
Meilleure pratique : Afin de minimiser le nombre d'affectations, placez les postes de travail et lesserveurs dans des groupes distincts.
Dossier de quarantaine
Le chemin d'accès au dossier de quarantaine est limité à 190 caractères, mais VirusScan Enterpriseautorisait 256 caractères. Pendant la migration du client, si le chemin d'accès au dossier dequarantaine migré contient plus de 190 caractères, le chemin d'accès est automatiquement réinitialisésur l'emplacement par défaut, <SYSTEM_DRIVE>\Quarantine.
Règles de blocage de port de Protection de l'accès
Pare-feu Endpoint Security fournit des fonctionnalités de blocage de port plus avancées que les règlesde Protection de l'accès prédéfinies pour VirusScan Enterprise 8.8.
Les règles de blocage de port de Protection de l'accès, prédéfinies ou définies par l'utilisateur, ne sontpas migrées. Les inclusions et les exclusions définies par l'utilisateur pour les règles prédéfinies ne sontégalement pas migrées.
Si vous souhaitez continuer à utiliser des règles héritées qui ne sont pas migrées à partir de VirusScanEnterprise, vous pouvez créer des règles de pare-feu dans Pare-feu Endpoint Security pour répliquerleur comportement. Vous pouvez créer des règles de pare-feu pour effectuer les opérations suivantes :
• Définir le même comportement que celui de règles de blocage de port prédéfinies pour laprotection de l'accès.
• Bloquer les mêmes ports que des règles de blocage de port pour la protection de l'accès.
Pour plus d'informations, reportez-vous à l'Annexe C, Création de règles de pare-feu pour remplacerles règles de blocage de port de Protection de l'accès.
4 Comment le processus de migration met à jour les paramètres de produitMigration de stratégies VirusScan Enterprise vers Prévention contre les menaces
38 McAfee Endpoint Security 10.5.0 Guide de migration
Paramètres de l'autoprotection
Lorsque vous migrez des règles de Protection de l'accès (à l'exception des règles de blocage de port) :
• Les paramètres de l'autoprotection passent des stratégies Protection de l'accès à la stratégiePartagés de Partagés.
• L'autoprotection est activée par défaut, quel que soit le paramètre hérité.
• Les exclusions définies par l'utilisateur configurées pour chaque module de produit hérité sontmigrées en tant qu'exclusions globales pour Endpoint Security.
• Les exclusions définies par l'utilisateur pour trois règles prédéfinies dans la catégorie Protectionstandard Partagés sont migrées en tant qu'exclusions d'autoprotection globales dans la stratégiePartagés de Partagés :
Exclusions définies par l'utilisateur pour cette règlehéritée
Migration vers les exclusionsd'autoprotection pour
Empêcher la modification des fichiers et paramètres de McAfee Processus
Empêcher l'arrêt des processus McAfee Processus
Empêcher l'accrochage des processus McAfee Processus
Meilleure pratique : passez en revue vos exclusions après la migration, puis révisez-les ousupprimez-les selon les besoins. Passez également en revue les exclusions configurées pour desapplications tierces afin d'accéder aux emplacements de registre ou de dossier VirusScan Enterprise,car ces emplacements ont changé dans Endpoint Security.
Prévention contre les exploits (protection contre les attaques par débordement demémoire tampon)
Dans Endpoint Security, les paramètres de protection contre les attaques par débordement demémoire tampon sont renommés Prévention contre les exploits.
Après la migration, le niveau de protection de la Prévention contre les exploits est défini sur Protectionstandard par défaut, qui ne détecte et ne bloque que les exploits de débordement de mémoire tamponde gravité élevée identifiés dans le fichier de contenu de la Prévention contre les exploits et met fin àla menace détectée.
Meilleure pratique : utilisez ce paramètre uniquement pendant un laps de temps limité, et consultezle fichier journal dans l'intervalle afin de déterminer si un passage à la protection maximale est requis.
Exclusions d'analyse pour les dossiers au niveau racine
VirusScan Enterprise prend en charge l'exclusion des dossiers au niveau racine des analyses si leurchemin d'accès commence par des caractères génériques tels que « ? » ou « / ». Aucun identificateurde lecteur n'est requis.
En revanche, Prévention contre les menaces ne prend pas en charge la même syntaxe pour lescaractères génériques placés au début dans les exclusions d'analyse à l'accès et d'analyse à lademande. L' Assistant de migration convertit la syntaxe non prise en charge en remplaçant lescaractères placés au début par « **\ ».
Meilleure pratique : si vous prévoyez de migrer des exclusions d'analyse au niveau racine incluant descaractères génériques, changez la syntaxe des exclusions héritées dans VirusScan Enterprise afin qu'ellesoit prise en charge, si nécessaire.
Comment le processus de migration met à jour les paramètres de produitMigration de stratégies VirusScan Enterprise vers Prévention contre les menaces 4
McAfee Endpoint Security 10.5.0 Guide de migration 39
• Modèles d'exclusion pris en charge : Prévention contre les menaces prend en charge lesmodèles d'exclusion suivants et l' Assistant de migration ne les change pas pendant la migration :
• Variables environnementales : modèles commençants par % (par exemple, %systemroot%\Test\ )
• Chemins d'accès UNC : modèles commençants par \\ (par exemple, \\Test )
• Chemins d'accès complets : modèles incluant un identificateur de lettre absolu (par exemple, C:\Test\ )
• Modèles commençants par **\
• Modèles d'exclusion non pris en charge : pour tous les autres modèles d'exclusion VirusScanEnterprise, l' Assistant de migration :
• Remplace les caractères placés au début par **\Par exemple, convertit \ ?: ?:\ *\ *: *:\
• Insère **\ s'il n'y a aucun caractère placé au début.
Par exemple, il remplace Test par **\Test
• Ajoute une barre oblique inverse au modèle d'exclusion si l'option Inclure également les sous-dossiersest sélectionnée pour une exclusion et que le modèle d'exclusion ne se termine pas par unebarre oblique inverse ( \ ).
Meilleure pratique : Avec la syntaxe **\, la Prévention contre les menaces exclut les dossiers àdavantage de niveaux de la structure de dossiers queVirusScan Enterprise. Passez en revue lesexclusions migrées et révisez-les, si nécessaire, afin de dupliquer le comportement des exclusionshéritées.
Le tableau suivant présente un exemple montrant en quoi la gestion des exclusions migrées diffère decelle des exclusions des produits hérités.
Tableau 4-9 Gestion des exclusions au niveau racine non absolues
Exclusion héritée \test\ ou ?:\test\ Exclusion migrée **\test\Exclut :• Le dossier \test\ au niveau racine d'un
lecteur. Par exemple :
• c:\test\• d:\test\• z:\test
N'exclut pas :
Le dossier \test à des niveaux autres que leniveau racine d'un lecteur, tels que :• c:\lab\test\• d:\lab\project\test\
Exclut :• Le dossier \test\ au niveau racine ou n'importe
quel autre niveau d'un lecteur. Par exemple :
• c:\test\ • c:\lab\test\• d:\test\ • d:\lab\project
\test\• z:\test
Pour exclure uniquement le dossier \test au niveauracine, examinez l'exclusion migrée afin de spécifierun chemin d'accès absolu. Par exemple :
• c:\test\• d:\test\• z:\test
Voir aussi Changements apportés aux paramètres VirusScan Enterprise, page 81
4 Comment le processus de migration met à jour les paramètres de produitMigration de stratégies VirusScan Enterprise vers Prévention contre les menaces
40 McAfee Endpoint Security 10.5.0 Guide de migration
Fusion des paramètres d'analyse à l'accès à partir de Windows,Mac et Linux Les paramètres d'analyse à l'accès issus de produits Mac et Linux pris en charge sont égalementmigrés vers les stratégies Analyse à l'accès et Options de Prévention contre les menaces.
Ces stratégies migrées peuvent être mono ou multiplate-formes.
Figure 4-3 Migration des paramètres d'analyse à l'accès à partir de Windows, Mac et Linux
Voir aussi Migration de stratégies Mac héritées vers Prévention contre les menaces, page 52Migration de stratégies Linux héritées vers Prévention contre les menaces, page 54Stratégies multiplate-forme et monoplate-forme, page 32
Comment le processus de migration met à jour les paramètres de produitMigration de stratégies VirusScan Enterprise vers Prévention contre les menaces 4
McAfee Endpoint Security 10.5.0 Guide de migration 41
Migration des règles IPS vers Prévention contre les menacesLe schéma ci-dessous indique l'emplacement où les paramètres migrés pour les stratégies de règlesIPS et de protection IPS issues de McAfee Host IPS apparaissent dans les stratégies Endpoint Security.
Figure 4-4 Destination de migration des paramètres de règles IPS
Remarques sur la migration pour les paramètres des règles IPSPendant le processus de migration vers Endpoint Security, l' Assistant Migration de terminal déplaceles paramètres de vos stratégies de Règles IPS et de Protection IPS migrées vers des stratégies dePrévention contre les menaces.
Pour plus d'informations sur la façon dont les règles IPS sont migrées vers les stratégies EndpointSecurity, reportez-vous à l'annexe B, Migration des règles IPS.
Paramètres de stratégie migrés
Les paramètres suivants sont migrés :
• Signatures IPS
• Règles de protection des applications IPS
• Exceptions IPS
Signatures IPS
Les paramètres Niveau de gravité et Statut du journal de la stratégie de Règles IPS sont fusionnésavec le paramètre Réaction de la stratégie de Protection IPS afin de déterminer les paramètres deBlocage/rapport des Règles migrées dans la Prévention contre les menaces.
• Signatures IPS personnalisées
Les signatures IPS personnalisées dont les ID sont compris dans l'intervalle 4001-6000 sont migrésvers des règles de Protection de l'accès personnalisées.
• Les sous-règles de signature personnalisée IPS pour les fichiers, le Registre, les programmes etles services migrent.
• Chaque sous-règle d'une signature est migrée sous la forme d'une règle de Protection de l'accèspersonnalisée individuelle dans Prévention contre les menaces.
4 Comment le processus de migration met à jour les paramètres de produitMigration des règles IPS vers Prévention contre les menaces
42 McAfee Endpoint Security 10.5.0 Guide de migration
• Les mêmes paramètres de signature (nom, gravité, remarques et description) sont migrés verstoutes les règles créées dans Prévention contre les menaces pour toutes les sous-règles IPS dela signature.
• Un nom de signature est requis. Si une signature n'a pas de nom, les règles qui l'utilisent nesont pas migrées.
• Signatures IPS définies par McAfeeToutes les signatures définies par McAfee prises en charge dans la stratégie de Prévention contreles exploits de la Prévention contre les menaces sont migrées. La plupart de celles-ci sont dessignatures débordement de mémoire tampon et utilisation non autorisée d'API.
Règles de protection des applicationsLes applications exclues des règles de protection des applications sont migrées vers des stratégies dePrévention contre les exploits en tant que règles de protection des applications.
Les règles de protection des applications définies par l'utilisateur pour les processus inclus dansMcAfee Host IPS ne sont pas migrés vers la Prévention contre les exploits.
Règles d'exceptionLes Règles d'exception de la stratégie de Règles IPS sont migrées vers les stratégies de Protection del'accès et de Prévention contre les exploits en tant que fichiers exécutables sous Exclusions.
Exception source Type de signature Stratégie EndpointSecurity dedestination
Paramètre cible
Fichiers exécutables,module appelant etAPI
Toutes les signatures définiespar McAfee prises en chargedans la stratégie de Préventioncontre les exploits de laPrévention contre les menaces(par exemple : signaturesdébordement de mémoiretampon et utilisation nonautorisée d'API)
Prévention contre lesexploits
Exclusions
Fichiers exécutableset paramètres
Signatures de FICHIER/REGISTRE/PROGRAMME/SERVICE
Protection de l'accès Fichiers exécutableset paramètres desous-règle
Fichiers exécutables Aucune signature Protection de l'accèsPrévention contre lesexploits
Exclusions globales
Signature deprévention génériquedes attaques parélévation desprivilèges (GPEP)
Signature de gravité/réaction(ID 6052)
Prévention contre lesexploits
Activer lapréventiongénérique desattaques parélévation desprivilèges
Règles d'exception avec signaturesLes exceptions IPS peuvent inclure des signatures personnalisées. Les fichiers exécutables et lesparamètres des exceptions sont ajoutés à la règle de protection de l'accès Endpoint Security crééependant la migration des signatures.
Si toutes les signatures définies par McAfee sont ajoutées à une exception de sous-règle, celle-ci estmigrée sous forme d'exclusion globale dans les stratégies de Protection de l'accès et de Préventioncontre les exploits.
Comment le processus de migration met à jour les paramètres de produitMigration des règles IPS vers Prévention contre les menaces 4
McAfee Endpoint Security 10.5.0 Guide de migration 43
Voir aussi Modifications apportées aux paramètres des règles IPS dans Host Intrusion Prevention,page 89
Fusion des paramètres de Protection de l'accès et de protectioncontre les attaques par débordement de mémoire tamponLes paramètres de stratégie de Protection de l'accès, de protection contre les attaques pardébordement de mémoire tampon et de règles IPS issus de VirusScan Enterprise et de McAfee HostIPS sont migrés vers deux stratégies Prévention contre les menaces et vers la stratégie PartagésEndpoint Security.
Les types de stratégie suivants sont migrés vers la stratégie de Protection de l'accès dans Préventioncontre les menaces :
• McAfee Host IPS : Règles IPS
• McAfee Host IPS : Applications approuvées (Migration automatique uniquement)
• VirusScan Enterprise : Protection de l'accès
Les types de stratégie suivants sont migrés vers la stratégie de prévention contre les exploits dansPrévention contre les menaces :
• McAfee Host IPS : Règles IPS
• VirusScan Enterprise : Protection contre les attaques par débordement de mémoire tampon
La stratégie relative aux règles IPS est une stratégie à plusieurs instances. Toutes les instances sourcede la stratégie relative aux règles IPS sont fusionnées et migrées vers une seule stratégie deProtection de l'accès et une seule stratégie de Prévention contre les exploits dans la Prévention contreles menaces.
4 Comment le processus de migration met à jour les paramètres de produitMigration des règles IPS vers Prévention contre les menaces
44 McAfee Endpoint Security 10.5.0 Guide de migration
Pour plus d'informations, reportez-vous à l'annexe B, Migration des règles IPS, et à l'annexe E,Modifications apportées aux paramètres migrés.
Figure 4-5 Migration des paramètres de Protection de l'accès et de protection contre les attaques pardébordement de mémoire tampon à partir de produits hérités
Applications approuvées
La migration automatique déplace les paramètres des Applications approuvées dans les stratégiesGénérales McAfee Host IPS vers la stratégie de Protection de l'accès dans la Prévention contre lesmenaces.
• Les applications approuvées pour lesquelles Approuvées pour IPS est activé migrent.
• Les applications approuvées pour lesquelles Approuvées pour pare-feu est activé ne migrent pas.
Si vous migrez des paramètres manuellement, vous devez ajouter les paramètres des Applicationsapprouvées à la stratégie Protection de l'accès migrée.
Voir aussi Changements apportés aux paramètres VirusScan Enterprise, page 81Modifications apportées aux paramètres des règles IPS dans Host Intrusion Prevention,page 89
Comment le processus de migration met à jour les paramètres de produitMigration des règles IPS vers Prévention contre les menaces 4
McAfee Endpoint Security 10.5.0 Guide de migration 45
Migration de stratégies de pare-feu Host IPS vers Pare-feuEndpoint Security
Cette présentation indique à quel endroit les paramètres de stratégie héritée des options de stratégiePare-feu et Générale de McAfee Host IPS s’affichent dans les stratégies Endpoint Security.
Seuls les paramètres des stratégies de Pare-Feu et Générales sont migrés vers Pare-feu EndpointSecurity. Vous pouvez continuer à gérer McAfee Host Intrusion Prevention comme une extensionséparée, auquel cas ses paramètres de stratégie restants sont appliqués, ou vous pouvez migrer sesparamètres de stratégie vers les stratégies Prévention contre les menaces.
Figure 4-6 Destination de migration des paramètres de pare-feu Host IPS
Remarques sur la migration pour les paramètres Pare-feuMcAfee Host IPSAu cours du processus de migration vers Endpoint Security 10.5, l' Assistant Migration de terminalajuste les paramètres migrés dans vos stratégies cible pour gérer les différences existant entre le
4 Comment le processus de migration met à jour les paramètres de produitMigration de stratégies de pare-feu Host IPS vers Pare-feu Endpoint Security
46 McAfee Endpoint Security 10.5.0 Guide de migration
produit hérité et le nouveau produit. Aussi, certains paramètres de stratégie cible ne correspondentpas à vos paramètres hérités.
Paramètres de stratégie migrés
Seuls les types de stratégie de Pare-feu et Générale s'appliquant à Pare-feu Endpoint Security sontmigrés :
• Interface utilisateur du client • Règles DNS
• Applications approuvées • Règles de pare-feu
• Réseaux approuvés • Options de pare-feu
Stratégies à plusieurs instances
Les stratégies Applications approuvées sont des stratégies à plusieurs instances. Lorsque vous lesmigrez, elles sont fusionnées en une stratégie cible pour le type de stratégie. Ces changements seproduisent lorsque vous migrez des stratégies Applications approuvées :
• Pour toutes les instances source dont le pare-feu McAfee Host IPS est activé, les fichiersexécutables approuvés sont ajoutés à la liste Fichiers exécutables approuvés de la stratégieOptions de pare-feu cible.
• S'il existe une stratégie par défaut (McAfee Default, My Default (non mise en forme) ouEnvironnement d'entreprise standard) dans une instance des stratégies source, l' Assistant demigration ajoute les valeurs de McAfee Default Endpoint Security à la stratégie Endpoint Securitycible.
Migration du catalogue Host IPS
Lorsque vous effectuez une migration manuellement, il est conseillé de migrer le catalogue Host IPSimmédiatement avant les stratégies de pare-feu de Host Intrusion Prevention. De cette façon, vousêtes certain qu'ils restent synchronisés. Si les paramètres de stratégie de Pare-feu sont modifiés aprèsla migration du Catalogue, migrez à nouveau le Catalogue, puis migrez les stratégies.
l' Assistant de migration affiche la date et l'heure de la dernière migration du catalogue, si disponible,en regard de l'option de migration du catalogue.
Règles de pare-feu et Réseaux approuvés
Le paramètre Réseaux approuvés | Approuver pour IPS de McAfee Host IPS ne correspond pas directement àun paramètre des stratégies Pare-feu Endpoint Security.
Comment le processus de migration met à jour les paramètres de produitMigration de stratégies de pare-feu Host IPS vers Pare-feu Endpoint Security 4
McAfee Endpoint Security 10.5.0 Guide de migration 47
Tableau 4-10 Migration des réseaux approuvés
Produit Ce qu'il faut savoir
Pare-feuMcAfee HostIPS
Fonctionnement de l'option héritée :Les adresses IP ne deviennent des adresses « approuvées » qu'une fois appliquéesà des règles de pare-feu qui les autorisent.
Migration du paramètre de stratégie :
Les adresses IP qui étaient auparavant répertoriées sous Réseaux approuvés | Approuverpour IPS sont migrées sous Réseaux définis | Non approuvé dans la stratégie Options dePare-feu cible. Vous pouvez les y définir comme approuvées.
Pare-feuEndpointSecurity
Fonctionnement de la nouvelle option Réseaux définis :Tout le trafic est autorisé vers les réseaux définis étiquetés Approuvés dans la stratégieOptions de Pare-feu cible. Ajoutez les adresses IP que vous souhaitez traiter en tantque réseaux approuvés.
Configuration du paramètre de stratégie héritée :
Configurez le trafic vers les adresses IP ayant été migrées en tant que Non approuvéen les associant à des règles de pare-feu dans la stratégie de Règles de pare-feu.Reportez-vous à l'aide de Pare-feu Endpoint Security pour plus d'informations.
Voir aussi Modifications des paramètres de Pare-feu, page 93
4 Comment le processus de migration met à jour les paramètres de produitMigration de stratégies de pare-feu Host IPS vers Pare-feu Endpoint Security
48 McAfee Endpoint Security 10.5.0 Guide de migration
Migration de stratégies SiteAdvisor Enterprise vers ContrôleWeb
Ce schéma indique l'emplacement où les paramètres de stratégie migrés pour McAfee SiteAdvisorEnterprise apparaissent dans les stratégies Endpoint Security.
Figure 4-7 Destination de migration des paramètres SiteAdvisor Enterprise
Remarques sur la migration pour les paramètres SiteAdvisorEnterpriseAu cours du processus de migration vers Endpoint Security 10.5, l' Assistant Migration de terminalajuste les paramètres migrés dans vos stratégies cible pour gérer les différences existant entre leproduit hérité et le nouveau produit. Aussi, certains paramètres de stratégie cible ne correspondentpas à vos paramètres hérités.
Tâches client à plusieurs instances
La tâche client Envoyer Web reporter de SiteAdvisor Enterprise est une tâche à plusieurs instances.Chaque instance de la tâche source migre vers une instance distincte de la tâche client Envoyer lesjournaux Web Reporter dans Contrôle Web.
Comment le processus de migration met à jour les paramètres de produitMigration de stratégies SiteAdvisor Enterprise vers Contrôle Web 4
McAfee Endpoint Security 10.5.0 Guide de migration 49
Stratégies à plusieurs instances
Les stratégies Actions liées au contenu, Liste des sites autorisés, et Liste des sites interdits deSiteAdvisor Enterprise sont des stratégies à plusieurs instances. Chaque instance des stratégiessources migre vers une instance distincte des stratégies cibles.
• Actions liées au contenu
Les paramètres des Actions liées au contenu (stratégie à plusieurs instances) et des Actions liées àl'évaluation (stratégie à une seule instance) migrent vers la stratégie Actions liées au contenu deContrôle Web.
La première (et seule) instance des Actions liées à l'évaluation et la première instance des Actionsliées au contenu migrent vers la première instance de la stratégie cible. S'il existe plusieursinstances d'Actions liées au contenu dans SiteAdvisor Enterprise, chacune migre vers une instancedistincte de la stratégie cible.
Si une instance d'une stratégie source est une stratégie par défaut (My Default (non mise enforme) ou McAfee Default), l'instance McAfee Default de Endpoint Security est utilisée pour cetteinstance de la stratégie cible.
• Liste des sites autorisés et Liste des sites interdits
Les paramètres des stratégies de la Liste des sites autorisés et de la Liste des sites interditsmigrent vers la stratégie de la Liste d'autorisation et de blocage de Contrôle Web.
Les premières instances de la Liste des sites autorisés et de la Liste des sites interdits migrent versla première instance de la stratégie cible. S'il existe plusieurs instances des stratégies source, ellesmigrent vers des instances successives de la stratégie cible. Si la stratégie source a plusd'instances qu'une autre, seules ces instances continuent à migrer vers de nouvelles instances dela stratégie cible.
4 Comment le processus de migration met à jour les paramètres de produitMigration de stratégies SiteAdvisor Enterprise vers Contrôle Web
50 McAfee Endpoint Security 10.5.0 Guide de migration
Voir aussi Changements apportés aux paramètres SiteAdvisor Enterprise, page 95
Comment le processus de migration met à jour les paramètres de produitMigration de stratégies SiteAdvisor Enterprise vers Contrôle Web 4
McAfee Endpoint Security 10.5.0 Guide de migration 51
Migration de stratégies Mac héritées vers Prévention contre lesmenaces
Ce schéma indique l'emplacement où les paramètres de stratégie migrés pour McAfee EndpointProtection for Mac apparaissent dans les stratégies Endpoint Security.
Les paramètres et exclusions de l'analyse à l'accès configurés dans la stratégie Antimalware sontmigrés vers la stratégie Analyse à l'accès de Prévention contre les menaces. Vous pouvez migrer lesparamètres vers une stratégie Mac monoplate-forme ou une stratégie multiplate-forme partagée pardes systèmes Windows, Mac et Linux.
Figure 4-8 Destination de migration des paramètres McAfee Endpoint Protection for Mac
Voir aussi Fusion des paramètres d'analyse à l'accès à partir de Windows, Mac et Linux, page 41
Remarques sur la migration pour les paramètres McAfeeEndpoint Protection for MacLors du processus de migration vers Endpoint Security for Mac, l' Assistant Migration de terminaldéplace les paramètres migrés dans une stratégie Prévention contre les menaces.
Paramètres de stratégie migrés
Seuls les paramètres et les exclusions d'analyse à l'accès de la stratégie Antimalware sont migrés. Ilssont migrés vers la stratégie Analyse à l'accès dans Prévention contre les menaces.
4 Comment le processus de migration met à jour les paramètres de produitMigration de stratégies Mac héritées vers Prévention contre les menaces
52 McAfee Endpoint Security 10.5.0 Guide de migration
• Les exclusions de l'Analyse à l'accès sont toujours migrées.
• Si vous migrez les paramètres de VirusScan Enterprise, ils ont priorité sur les paramètres McAfeeEndpoint Protection for Mac. Les paramètres Mac dupliqués ne sont pas migrés.
• Si vous ne migrez pas les paramètres de VirusScan Enterprise, des paramètres supplémentairessont migrés à partir de McAfee Endpoint Protection for Mac.
Vérification des licences
L' Assistant de migration recherche une extension de licence Mac pour Prévention contre les menaces.S'il n'existe pas de licence, les options pour Mac ne sont pas disponibles pour la migrationautomatique ou manuelle.
Stratégies multiplate-forme ou monoplate-forme
Lorsque vous migrez McAfee Endpoint Protection for Mac avec des produits Windows ou Linux, lastratégie Analyse à l'accès de destination de Prévention contre les menaces permet de définir desparamètres pour un ou plusieurs systèmes d'exploitation.
• Lors d'une migration automatique : une stratégie fusionnée (multiplate-forme) est créée pourtoutes les plates-formes migrées.
• Lors d'une migration manuelle : indiquez si vous souhaitez créer une seule stratégie fusionnée(multiplate-forme) ou des stratégies distinctes (monoplate-forme).
• Sélectionnez Créer une stratégie multiplate-forme pour créer une stratégie qui contient les paramètresissus de toutes les plates-formes migrées (par exemple, Mac, Windows et Linux).
• Désélectionnez Créer une stratégie multiplate-forme pour créer plusieurs stratégies d'analyse à l'accès :une avec les paramètres McAfee Endpoint Protection for Mac migrés pour la plate-forme Mac, etd'autres comportant les paramètres issus de Windows ou Linux.
Réponses aux détections
En réponse aux détections de menaces et de programmes indésirables, McAfee EPM vous permet dedéfinir les actions suivantes : Nettoyer, Mettre en quarantaine et Supprimer. Vous pouvez définir une actionprincipale et une action secondaire (qui n'est exécutée que si l'action principale échoue). Cependant,l'option Mettre en quarantaine n'est pas disponible dans Prévention contre les menaces. Par conséquent,ces modifications sont appliquées aux paramètres de réponse lors de la migration vers la stratégied'analyse à l'accès dans Prévention contre les menaces.
• L'option Mettre en quarantaine est convertie en Supprimer lors de la migration.
• Exception : si les options Mettre en quarantaine et Supprimer sont sélectionnées comme actions principaleet secondaire dans McAfee EPM, la réponse secondaire devient Refuser lors de la migration.
Voir aussi Modifications apportées aux paramètres McAfee Endpoint Protection for Mac, page 100
Comment le processus de migration met à jour les paramètres de produitMigration de stratégies Mac héritées vers Prévention contre les menaces 4
McAfee Endpoint Security 10.5.0 Guide de migration 53
Migration de stratégies Linux héritées vers Prévention contreles menaces
Ce schéma indique l'emplacement où les paramètres de stratégie migrés pour McAfee VirusScanEnterprise for Linux apparaissent dans les stratégies Endpoint Security.
Les exclusions des analyses à l'accès et les autres paramètres configurés dans la stratégie Analyse àl'accès sont migrés vers les stratégies Analyse à l'accès et Options de Prévention contre les menaces.Vous pouvez migrer les paramètres vers une stratégie Linux monoplate-forme ou une stratégiemultiplate-forme partagée par des systèmes Windows, Mac et Linux.
Figure 4-9 Destination de migration des paramètres McAfee VirusScan Enterprise for Linux
Voir aussi Fusion des paramètres d'analyse à l'accès à partir de Windows, Mac et Linux, page 41
Remarques sur la migration pour les paramètres VirusScanEnterprise for LinuxLors du processus de migration vers Endpoint Security for Linux, l' Assistant Migration de terminaldéplace les paramètres migrés dans une stratégie Prévention contre les menaces.
Vous pouvez manager les systèmes exécutant Endpoint Security for Linux avec l'extension Préventioncontre les menaces Endpoint Security dans McAfee ePO.
Les modules Pare-feu et Contrôle Web d'Endpoint Security ne sont pas pris en charge pour Linux.
4 Comment le processus de migration met à jour les paramètres de produitMigration de stratégies Linux héritées vers Prévention contre les menaces
54 McAfee Endpoint Security 10.5.0 Guide de migration
Paramètres de stratégie migrés
Seuls les paramètres de la stratégie Analyse à l'accès sont migrés.
• Les exclusions de l'Analyse à l'accès sont toujours migrées.
• Si vous migrez les paramètres de VirusScan Enterprise ou McAfee Endpoint Protection for Mac, ilsont priorité sur les paramètres VirusScan Enterprise for Linux. Les paramètres Linux en double nesont pas migrés.
• Si vous ne migrez pas les paramètres de VirusScan Enterprise ou McAfee Endpoint Protection forMac, des paramètres supplémentaires sont migrés à partir de VirusScan Enterprise for Linux.
Tâches client migrées
Les tâches client d'Analyse à la demande personnalisées sont migrées vers le Catalogue de tâchesclient.
Les tâches d'Analyse à la demande sont des tâches à plusieurs instances. Chaque instance de la tâchesource migre vers une instance distincte de la tâche client dans la Prévention contre les menaces.
Vérification des licences
L' Assistant de migration recherche une extension de licence Linux pour Prévention contre lesmenaces. S'il n'existe pas de licence, les options pour Linux ne sont pas disponibles pour la migrationautomatique ou manuelle.
Stratégies multiplate-forme ou monoplate-forme
Lorsque vous migrez VirusScan Enterprise for Linux avec des produits Windows ou Mac, les stratégiesde destination de Prévention contre les menaces permettent de définir des paramètres pour un ouplusieurs systèmes d'exploitation.
• Lors d'une migration automatique : deux stratégies fusionnées (multiplate-forme) sont crééespour toutes les plates-formes migrées.
• Une stratégie Analyse à l'accès pour les systèmes Windows, Mac et Linux.
• Une stratégie Options pour les systèmes Windows et Linux.
• Lors d'une migration manuelle : indiquez si vous souhaitez créer des stratégies fusionnées(multiplate-forme) ou des stratégies distinctes (monoplate-forme).
• Sélectionnez Créer une stratégie multiplate-forme pour créer une stratégie Analyse à l'accès et unestratégie Options qui contiennent les paramètres issus de toutes les plates-formes migrées (parexemple, Windows et Linux).
• Désélectionnez Créer une stratégie multiplate-forme pour créer une stratégie Analyse à l'accès et unestratégie Options où seuls les paramètres VirusScan Enterprise for Linux sont migrés, puis créezdes stratégies distinctes pour les paramètres issus de Windows ou Mac.
Exclusions d'analyse
Endpoint Security for Linux ne prend pas en charge les expressions régulières pour les exclusionsd'analyse. Si les expressions régulières ne peuvent pas être migrées à partir de VirusScan Enterprisefor Linux, Endpoint Security for Linux les ignore.
Voir aussi Modifications apportées aux paramètres de McAfee VirusScan Enterprise for Linux, page 102
Comment le processus de migration met à jour les paramètres de produitMigration de stratégies Linux héritées vers Prévention contre les menaces 4
McAfee Endpoint Security 10.5.0 Guide de migration 55
4 Comment le processus de migration met à jour les paramètres de produitMigration de stratégies Linux héritées vers Prévention contre les menaces
56 McAfee Endpoint Security 10.5.0 Guide de migration
A Dépannage
Utilisez ces informations pour résoudre les problèmes survenant pendant le processus de migration.
Messages d'erreurLes programmes affichent des messages d'erreur lorsqu'une condition inattendue se produit et qu'ellene peut pas être résolue par ces programmes. Cette liste vous permet de rechercher un messaged'erreur et vous propose une explication de la condition, ainsi que les actions correctives éventuelles àappliquer.
Tableau A-1 Messages d'erreur de l' Assistant de migration
Message Description Solution
Aucun produit installé ne peut êtremigré.
Vous ne pouvez migrer que lesparamètres que vous êtes autoriséà afficher.
Vérifiez vos autorisations etmettez-les à jour si nécessaire.
Une tâche serveur de migrationEndpoint Security est en coursd'exécution et doit être terminéeavant de continuer.
Vous ne pouvez commencer uneautre migration qu'une fois latâche serveur terminée.
Attendez que la tâche serveursoit terminée, puis commencezune autre migration.
McAfee Endpoint Security 10.5.0 Guide de migration 57
A DépannageMessages d'erreur
58 McAfee Endpoint Security 10.5.0 Guide de migration
B Migration des règles IPS
Endpoint Security utilise la logique décrite dans cette annexe pour configurer les paramètres migrésdes stratégies de règles IPS et de protection IPS dans McAfee Host IPS.
Les paramètres sont migrés vers les stratégies de protection de l'accès et de prévention contre lesexploits dans Prévention contre les menaces.
Sommaire Paramètres de niveau signature dans les règles IPS migrées Paramètres de niveau de sous-règle dans les règles IPS migrées Exceptions Règles de protection des applications
Paramètres de niveau signature dans les règles IPS migréesLa migration des paramètres de niveau signature vers des règles de protection de l'accès obéit auxprincipes suivants. Les paramètres de niveau signature sont Blocage et Rapport, Remarques et le nomde la règle.
Paramètres de blocage et de rapport migrés
Endpoint Security utilise ces paramètres hérités dans McAfee Host IPS pour déterminer les paramètresde blocage et de rapport sous Règles dans les stratégies de protection de l'accès cibles :
• Règles IPS : onglet Signature - Gravité et Statut du journal
• Protection IPS - Réaction
Pour déterminer le paramètre Blocage pour la stratégie cible migré, l' Assistant de migration :
1 Lit le paramètre Gravité de la signature source de la stratégie Règles IPS. Les valeurs possiblessont Elevé, Moyen, Faible, Informationnel et Désactivé.
2 Dans la stratégie de protection IPS, lit le paramètre Réaction associé au niveau de gravité. Parexemple, si Gravité est défini sur Moyen, il lit la valeur du paramètre Réaction associée au niveauMoyen.
3 Si la valeur Réaction est Empêcher, le Paramètre Bloquer est activé. Dans le cas contraire, il estdésactivé.
4 Si Gravité est défini sur Désactivé, les paramètres Rapport et Bloquer sont tous les deuxdésactivés.
Endpoint Security détermine le paramètre Rapport migré comme suit :
McAfee Endpoint Security 10.5.0 Guide de migration 59
Stratégie de règles IPSsource : paramètre Statut dujournal
Stratégie de protection IPSsource : paramètre Réaction
Stratégie protection del'accès cible : paramètreRapport
Activé Empêcher ou Consigner Activé
Activé Ignorer Désactivé
Désactivé N/D Désactivé
Remarques
Les données sources des remarques et des descriptions sont fusionnées et migrées vers la sectionRemarques de la règle Endpoint Security, au format suivant :
Remarques: <Section des remarques IPS>; Description: <Section de description IPS>
Nom de la règle
Le nom de la signature et le nom de la sous-règle sources sont fusionnés et migrés vers le paramètreNom de la règle de Endpoint Security, au format suivant :
<Nom de la signature IPS>_<Nom de la sous-règle IPS>
Paramètres non migrés
Les paramètres ID de signature, Type, et Règles client ne sont pas migrés.
Paramètres de niveau de sous-règle dans les règles IPSmigrées
La migration des sous-règles vers des stratégies de protection de l'accès obéit aux principes suivants.
Règles générales de migration
• Seuls les sous-règles standard sont migrées. Les sous-règles expert ne sont pas migrées.
• Le nom de la sous-règle de signature est requis. Il est migré vers le nom de la sous-règle.
• Les sous-règles des types suivants sont migrées : Fichiers, Registre, Programmes et Service.
• Les sous-règles de type Registre peuvent avoir la valeur Registre (clé) ou Registre (valeur). Cettevaleur détermine l'emplacement vers lequel ces sous-règles sont migrées dans la stratégie deprotection de l'accès.
• Les règles avec le paramètre Registre (clé) sont migrées vers une règle de type Clé de Registre.
• Les règles avec le paramètre Registre (valeur) sont migrées vers une règle de type Valeur deRegistre.
• Les règles ayant les deux paramètres ne sont pas migrées.
• La plupart des opérations sont migrées directement vers l'équivalent de leur type. Les casparticuliers sont décrits dans les sections suivantes. Si les données sources sont nulles oumanquantes, elles ne sont pas migrées.
B Migration des règles IPSParamètres de niveau de sous-règle dans les règles IPS migrées
60 McAfee Endpoint Security 10.5.0 Guide de migration
Sous-règles de fichiers
• Les données du paramètre Fichier sont requises. Les sous-règles doivent comporter au moins unparamètre à migrer.
• Le paramètre Fichier de destination est uniquement migré lorsque l'opération Renommer estactivée.
• Le paramètre Nom d'utilisateur de la sous-règle IPS est migré vers la section Noms d'utilisateur dela règle cible.
• Le paramètre Type de lecteur est migré vers la liste cible des paramètres de sous-règle Type delecteur, de la façon suivante :
• CD ou DVD est migré vers CD/DVD. • Disque dur est migré vers Fixe.
• Disquette est migré vers Disquette. • Réseau est migré vers Réseau.
• OtherRemovable ou USB est migré versAmovible.
Sous-règles de Registre
• Les données du paramètre Registre sont requises. Les sous-règles doivent comporter au moins unparamètre à migrer.
• Si une sous-règle comporte à la fois les paramètres Registre (clé) et Registre (valeur), elle n'estpas migrée.
• Le paramètre Nom d'utilisateur de la sous-règle IPS est migré vers la section Noms d'utilisateur dela règle cible.
• Endpoint Security ne prend pas en charge le paramètre Opération de valeur de Registre pourEnumérer. Si cette opération est définie pour une sous-règle de Registre, la sous-règle n'est pasmigrée.
Sous-règles de programmes
• Les données du paramètre Programme sont requises. Les sous-règles doivent comporter au moinsun paramètre à migrer.
• Nom d'utilisateur est élevé au niveau de règle dans Endpoint Security.
• Module appelant n'est pas migré.
• Fichier exécutable de destination est migré vers Processus. Si la sous-règle source ne comporte pasde valeur pour Fichier exécutable Cible, elle n'est pas migrée.
• Endpoint Security ne prend pas en charge le paramètre Opération pour Ouvrir via un accès à des fins demise en attente. Si cette opération est définie pour une sous-règle de programme, la sous-règle n'estpas migrée.
Sous-règles de service
• Les données du paramètre Service sont requises. Les sous-règles doivent comporter au moins unparamètre à migrer.
• Nom d'utilisateur est élevé au niveau de règle dans Endpoint Security.
• Nom complet et Nom du Service migrent vers une sous-règle.
Migration des règles IPSParamètres de niveau de sous-règle dans les règles IPS migrées B
McAfee Endpoint Security 10.5.0 Guide de migration 61
Fichiers exécutables
Les fichiers exécutables des sous-règles de fichiers, de Registre et de programmes sont migrés versdes fichiers exécutables de niveau règle.
• Empreinte est migré vers Hachage MD5.
• Signataire est migré.
• Description du fichier n'est pas migré.
• Fichier exécutable Cible est migré vers Processus. Si la sous-règle source ne comporte pas devaleur pour Fichier exécutable Cible, elle n'est pas migrée.
ExceptionsLa migration des règles d'exception IPS vers des stratégies de protection de l'accès et de préventioncontre les exploits obéit aux principes suivants.
Les exceptions peuvent avoir des signatures personnalisées, des signatures définies par McAfee, unmélange des deux types ou aucune signature.
• Les exceptions à signature personnalisée sont migrées vers la stratégie de protection de l'accès.
• Les exceptions définies par McAfee sont migrées vers la stratégie de prévention contre les exploits.
• Les exceptions globales sont migrées vers les deux stratégies.
Exceptions à signature personnalisée (Fichiers/Registre/Programmes/Service)
• Les exceptions portant des signatures personnalisées sont migrées vers les règles de Protection del'accès qui ont été créées au cours de la migration de signature IPS.
• Les fichiers exécutables issus d'Exceptions IPS et qui ont des signatures personnalisées de Fichiers/Registre/Programmes/Service sont migrés vers Fichiers exécutables dans les règles de Fichiers/Registre/Programmes/Service. Si une Exception présente plusieurs fichiers exécutables pour unemême signature personnalisée de règles de Fichiers/Registre/Programmes/Service, tous les fichiersexécutables sont migrés comme tel.
• Exceptions : la migration des Fichiers exécutables vers des règles de Fichiers/Registre/Programmes/Service s'effectue uniquement à partir de signatures personnalisées.
• Exceptions : Signature de programmes : les fichiers exécutables Cibles sont migrés vers le Fichierexécutable Cible pour la sous-règle Processus.
• Pour les exceptions avec les paramètres Module de gestion ou Module appelant, seuls les fichiersexécutables sont migrés. Les paramètres Module de gestion ou Module appelant ne sont pasmigrés.
• Les paramètres Groupe de domaines ne sont pas migrés.
• Les exceptions pour lesquelles au moins deux des paramètres suivants sont définis ne sont pasmigrées :
• Fichier exécutable cible
• Paramètre Fichiers (Fichiers, dest_file et/ou type de lecteur)
• Registre (clé)
B Migration des règles IPSExceptions
62 McAfee Endpoint Security 10.5.0 Guide de migration
• Registre (valeur)
• Paramètre Service (Nom complet ou Services)
• Les exceptions sont migrées vers des règles de processus quand :
• Elles ont le paramètre Fichier exécutable de destination.
• Elles n'ont pas le paramètre Fichiers (Fichiers, dest_file et/ou type de lecteur).
• Elles n'ont pas le paramètre Registre (clé).
• Elles n'ont pas le paramètre Registre (valeur).
• Elles n'ont pas le paramètre Service (Nom complet ou Services).
Si les exceptions ont des fichiers exécutables, ces derniers sont migrés vers le niveau de règle deprocessus, tandis que les fichiers exécutables cibles sont migrés vers les paramètres Règle deprocessus : Sous-règle.
• Les exceptions sont migrées vers des règles de fichier quand :
• Elles ont le paramètre Fichier exécutable OU Fichiers (Fichiers, dest_file et/ou type de lecteur).
• Elles n'ont pas le paramètre Fichier exécutable Cible.
• Elles n'ont pas le paramètre Registre (clé).
• Elles n'ont pas le paramètre Registre (valeur).
• Elles n'ont pas le paramètre Service (Nom complet ou Services).
Si les exceptions ont des fichiers exécutables, ces derniers sont migrés vers le niveau de Règle defichier. Si les exceptions ont le paramètre Fichiers (Fichiers, dest_file et/ou type de lecteur), ils sontmigrés vers les paramètres Règle de fichier : Sous-règle.
• Les exceptions sont migrées vers des règles de clé de registre quand :
• Elles ont le paramètre Fichier exécutable OU Registre (clé).
• Elles n'ont pas le paramètre Fichier exécutable Cible.
• Elles n'ont pas le paramètre Fichiers (Fichiers, dest_file et/ou type de lecteur).
• Elles n'ont pas le paramètre Registre (valeur).
• Elles n'ont pas le paramètre Service (Nom complet ou Services).
Si les exceptions ont des fichiers exécutables, ces derniers sont migrés vers le niveau de Règle declé. Si les exceptions ont le paramètre Clé, elles sont migrées vers les paramètres Règle de clé :Sous-règle.
• Les exceptions sont migrées vers des règles de valeur de registre quand :
• Elles ont le paramètre Fichier exécutable OU Registre (valeur).
• Elles n'ont pas le paramètre Fichier exécutable Cible.
• Elles n'ont pas le paramètre Fichiers (Fichiers, dest_file et/ou type de lecteur).
• Elles n'ont pas le paramètre Registre (clé).
• Elles n'ont pas le paramètre Service (Nom complet ou Services).
Si les exceptions ont des fichiers exécutables, ces derniers sont migrés vers le niveau de Valeur declé. Si les exceptions ont le paramètre Valeur, elles sont migrées vers les paramètres Règle devaleur : Sous-règle.
Migration des règles IPSExceptions B
McAfee Endpoint Security 10.5.0 Guide de migration 63
• Les exceptions sont migrées vers des Règles de service quand :
• Elles ont le paramètre Fichier exécutable OU Service (Nom complet ou Services).
• Elles n'ont pas le paramètre Fichier exécutable Cible.
• Elles n'ont pas le paramètre Fichiers (Fichiers, dest_file et/ou type de lecteur).
• Elles n'ont pas le paramètre Registre (clé).
• Elles n'ont pas le paramètre Registre (valeur).
Si les exceptions ont des fichiers exécutables, ces derniers sont migrés vers le niveau de Règle deservice. Si les exceptions ont le paramètre Service (Nom complet ou Services), elles sont migréesvers les paramètres Règle de service : Sous-règle.
• Le Nom d'utilisateur s'applique aux trois catégories, de la même façon que les fichiers exécutablesdécrits précédemment. Si le nom de l'utilisateur est migré avec les fichiers exécutables vers lesrègles de protection de l'accès, les règles de protection de l'accès migrées disposent à la fois dufichier exécutable et du nom d'utilisateur.
Exceptions avec signature définie par McAfee
• Toutes les signatures définies par McAfee prises en charge dans la stratégie de Prévention contreles exploits de la Prévention contre les menaces sont migrées (par exemple, débordement demémoire tampon et utilisation non autorisée d'API).
• Si une exception comporte plusieurs exécutables, gestionnaires ou modules appelant, seul lepremier exécutable, gestionnaire ou module appelant est migré.
• La prévention contre les exploits ne prend pas en charge les noms d'exclusion, et le paramètreNom du fichier exécutable n'y est donc pas migré.
• Les paramètres Groupe de domaines ne sont pas migrés.
Exceptions globales
Les exceptions globales sont migrées à la fois vers les stratégies de protection de l'accès et deprévention contre les exploits comme des exclusions globales, de la même façon que les exceptionsdécrites précédemment. Une exception est considérée comme globale si aucune signature n'y estajoutée ou si toutes les signatures définies par McAfee y sont ajoutées, mais sans aucune signaturepersonnalisée.
• Les exceptions pour lesquelles au moins deux des paramètres suivants sont définis ne sont pasmigrées :
• Fichier exécutable Cible
• Paramètre Fichiers (Fichiers, dest_file et/ou type de lecteur)
• Registre (clé)
• Registre (valeur)
• Paramètre Service (Nom complet et/ou Services)
B Migration des règles IPSExceptions
64 McAfee Endpoint Security 10.5.0 Guide de migration
Règles de protection des applicationsLa migration des règles de protection des applications vers des stratégies de Prévention contre lesexploits Endpoint Security obéit aux principes suivants.
Les applications exclues des règles de protection des applications migrent vers des règles deprotection des applications et de Prévention contre les exploits.
Les règles de protection des applications définies par l'utilisateur pour les processus inclus dansMcAfee Host IPS ne sont pas migrés vers la Prévention contre les exploits.
Migration des règles IPSRègles de protection des applications B
McAfee Endpoint Security 10.5.0 Guide de migration 65
B Migration des règles IPSRègles de protection des applications
66 McAfee Endpoint Security 10.5.0 Guide de migration
C Création de règles de Pare-feu pourremplacer les règles de blocage de portde protection de l'accès prédéfinies
L' Assistant de migration ne migre pas les règles de blocage de port de protection de l'accèsprédéfinies ou définies par l'utilisateur de VirusScan Enterprise 8.8. Toutefois, vous pouvez créer dansPare-feu Endpoint Security des règles de pare-feu qui définissent un comportement équivalent auxrègles de blocage de port VirusScan Enterprise prédéfinies.
VirusScan Enterprise 8.8 inclut ces quatre règles de blocage de port prédéfinies qui ne sont pasmigrées :
• AVO10 : Empêcher les vers à diffusion massive d'envoyer des messages électroniques
• AVO11 : Empêcher la communication IRC
• CW05 : Empêcher la communication FTP
• CS06 : Empêcher la communication HTTP
Sommaire Créer une règle pour empêcher les vers à diffusion massive d'envoyer des messages électroniques Créer une règle pour empêcher la communication IRC Créer une règle pour empêcher la communication FTP Créer une règle pour empêcher la communication HTTP
Créer une règle pour empêcher les vers à diffusion massived'envoyer des messages électroniques
Utilisez cette tâche pour créer des règles de pare-feu Endpoint Security 10.5 équivalentes à la règle deprotection de l'accès prédéfinie AVO10 dans VirusScan Enterprise 8.8.
Reportez-vous à l'aide de Pare-feu Endpoint Security pour plus d'informations sur la création de règlesde pare-feu.
Règle AVO10 : Empêcher les vers à diffusion massive d'envoyer des messages électroniques
Rule AVO10 G_030_AntiVirusOn { Description "Prevent mass mailing worms from sending mail" Process { Include * Exclude ${DefaultEmailClient} ${DefaultBrowser} eudora.exe msimn.exe msn6.exe msnmsgr.exe neo20.exe nlnotes.exe outlook.exe pine.exe poco.exe thebat.exe thunde*.exe winpm-32.exe MAPISP32.exe VMIMB.EXE RESRCMON.EXE Owstimer.exe SPSNotific* WinMail.exe explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe Exclude ntaskldr.exe nsmtp.exe nrouter.exe agent.exe Exclude ebs.exe firesvc.exe modulewrapper* msksrvr.exe mskdetct.exe mailscan.exe
McAfee Endpoint Security 10.5.0 Guide de migration 67
rpcserv.exe Exclude mdaemon.exe worldclient.exe wspsrv.exe } Port OTU { Include 25 Include 587 } }
Vous devez créer deux règles de pare-feu pour fournir une fonctionnalité équivalente à la règleVirusScan Enterprise 8.8.
ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.
1 Dans McAfee ePO, sélectionnez Menu | Stratégie | Catalogue de stratégies, puis Pare-feu Endpoint Security dansla liste Produit.
2 Dans la liste Catégorie, sélectionnez Règles.
3 Cliquez sur le nom de la stratégie Règles de pare-feu affectée.
4 Cliquez sur Ajouter une règle, puis configurez une règle à l'aide des paramètres suivants.
Pour être efficace, cette règle doit être positionnée au-dessus de toute autre règle qui bloque ouautorise le trafic TCP sortant vers les ports distants 25 ou 587.
• Action : Bloquer
• Direction : Sortant
• Protocole réseau : Tout protocole
• Protocole de transport : TCP
• Ports distants : 25 et 587
• Applications : ajoutez des exécutables avec le nom de fichier ou le chemin d'accès* défini sur lasection Exclure dans la règle AVO10.**
* Les noms de variable ${DefaultEmailClient}, ${DefaultBrowser}, ${epotomcatdir} et ${epoapachedir} ne sont pas pris en charge par Endpoint Security 10.5. Aussi, pour ajouter cesexécutables, vous devez ajouter les noms de fichiers exécutables associés au client demessagerie par défaut, au navigateur par défaut, au répertoire d'installation McAfee ePO Tomcatavant \bin\ et au répertoire d'installation McAfee ePO Apache avant \bin\ souhaités.
** Utilisez des barres obliques uniques et non pas doubles.
5 Cliquez sur Enregistrer.
6 Cliquez sur Ajouter une règle, puis configurez une seconde règle directement sous la règle que vousavez créée à l'étape 4 :
• Action : Bloquer • Protocole de transport : TCP
• Direction : Sortant • Ports distants : 25 et 587
• Protocole réseau : Tout protocole
7 Cliquez sur Enregistrer.
Cette règle est créée et activée dans Endpoint Security 10.5 pour tous les systèmes managés où elleest affectée.
Parce que la règle AVO10 a été désactivée par défaut dans VirusScan Enterprise 8.8, le trafic étaitautorisé. Pour obtenir le comportement par défaut de VirusScan Enterprise dans Endpoint Security,redéfinissez l'Action de la règle Bloquer sur Autoriser.
C Création de règles de Pare-feu pour remplacer les règles de blocage de port de protection de l'accès prédéfiniesCréer une règle pour empêcher les vers à diffusion massive d'envoyer des messages électroniques
68 McAfee Endpoint Security 10.5.0 Guide de migration
Créer une règle pour empêcher la communication IRCUtilisez cette tâche pour créer une règle de pare-feu Endpoint Security 10.5 équivalente à la règle deprotection de l'accès prédéfinie AVO11 dans VirusScan Enterprise 8.8.
Reportez-vous à l'aide de Pare-feu Endpoint Security pour plus d'informations sur la création de règlesde pare-feu.
Règle AVO10 : Empêcher les vers à diffusion massive d'envoyer des messages électroniques
Rule AVO11 G_030_AntiVirusOn { Description "Prevent IRC communication" Process { Include * } Port IOTU { Include 6666 6669 } }
ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.
1 Dans McAfee ePO, sélectionnez Menu | Stratégie | Catalogue de stratégies, puis Pare-feu Endpoint Security dansla liste Produit.
2 Dans la liste Catégorie, sélectionnez Règles.
3 Cliquez sur le nom de la stratégie Règles de pare-feu affectée.
4 Cliquez sur Nouvelle règle, puis configurez les paramètres suivants.
• Action : Bloquer • Protocole de transport : TCP
• Direction : Les deux • Ports locaux : 6666-6669
• Protocole réseau : Tout protocole • Ports distants : 6666-6669
5 Cliquez sur Enregistrer.
Cette règle est créée et activée dans Endpoint Security 10.5 pour tous les systèmes managés où elleest affectée.
Parce que la règle AVO11 était désactivée par défaut dans VirusScan Enterprise 8.8, le trafic IRC étaitautorisé. Pour obtenir le comportement par défaut de VirusScan Enterprise dans Endpoint Security,redéfinissez l'Action de la règle Bloquer sur Autoriser.
Créer une règle pour empêcher la communication FTPUtilisez cette tâche pour créer des règles de pare-feu Pare-feu Endpoint Security 10.5 équivalant à larègle de protection de l'accès prédéfinie CW05 dans VirusScan Enterprise 8.8.
Reportez-vous à l'aide de Pare-feu Endpoint Security pour plus d'informations sur la création de règlesde pare-feu.
Règle CW05 : Empêcher la communication FTP
Rule CW05 G_070_CommonOff { Description "Prevent FTP communication" Enforce 0 Report 0 Process { Include * Exclude ${DefaultBrowser} explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe mcscript* frameworks* naprdmgr.exe naprdmgr64.exe frminst.exe naimserv.exe framepkg.exe narepl32.exe updaterui.exe cmdagent.exe cleanup.exe mctray.exe udaterui.exe framepkg_upd.exe mue_inuse.exe setlicense.exe mcscancheck.exe lucoms* luupdate.exe lsetup.exe idsinst.exe sevinst.exe nv11esd.exe tsc.exe v3cfgu.exe ofcservice.exe earthagent.exe tmlisten.exe
Création de règles de Pare-feu pour remplacer les règles de blocage de port de protection de l'accès prédéfiniesCréer une règle pour empêcher la communication IRC C
McAfee Endpoint Security 10.5.0 Guide de migration 69
inodist.exe ilaunchr.exe ii_nt86.exe iv_nt86.exe cfgeng.exe f-secu* fspex.exe getdbhtp.exe fnrb32.exe "f-secure automa*" sucer.exe ahnun000.tmp supdate.exe autoup.exe pskmssvc.exe pavagent.exe dstest.exe paddsupd.exe pavsrv50.exe avtask.exe giantantispywa* boxinfo.exe Exclude pasys* google* Exclude alg.exe ftp.exe agentnt.exe } Port OTU { Include 20 21 } }
Vous devez créer deux règles de pare-feu pour fournir une fonctionnalité équivalente à la règleVirusScan Enterprise 8.8.
ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.
1 Dans McAfee ePO, sélectionnez Menu | Stratégie | Catalogue de stratégies, puis Pare-feu Endpoint Security dansla liste Produit.
2 Dans la liste Catégorie, sélectionnez Règles.
3 Cliquez sur le nom de la stratégie Règles de pare-feu affectée.
4 Cliquez sur Ajouter une règle, puis configurez une règle à l'aide des paramètres suivants.
Pour être efficace, cette règle doit être positionnée au-dessus de toute autre règle qui bloque ouautorise le trafic TCP sortant vers les ports distants 20 ou 21.
• Action : Autoriser
• Direction : Sortant
• Protocole réseau : Tout protocole
• Protocole de transport : TCP
• Ports distants : 20 et 21
• Applications : ajoutez des exécutables avec le nom de fichier ou le chemin d'accès* défini sur lasection Exclure dans la règle VirusScan Enterprise ci-dessus.**
* Les noms de variable ${DefaultEmailClient}, ${DefaultBrowser}, ${epotomcatdir} et ${epoapachedir} ne sont pas pris en charge par Pare-feu Endpoint Security 10.5. Pour ajouterces exécutables, vous devez ajouter les noms de fichiers exécutables associés au client demessagerie par défaut souhaité, au navigateur par défaut, au répertoire d'installation McAfeeePO Tomcat avant \bin\ et au répertoire d'installation McAfee ePO Apache avant \bin\.
** Utilisez des barres obliques uniques et non pas doubles.
5 Cliquez sur Enregistrer.
6 Cliquez sur Ajouter une règle, puis configurez une seconde règle directement sous la règle que vousavez créée à l'étape 4 :
• Action : Bloquer • Protocole de transport : TCP
• Direction : Sortant • Ports distants : 20 et 21
• Protocole réseau : Tout protocole
7 Cliquez sur Enregistrer.
C Création de règles de Pare-feu pour remplacer les règles de blocage de port de protection de l'accès prédéfiniesCréer une règle pour empêcher la communication FTP
70 McAfee Endpoint Security 10.5.0 Guide de migration
Cette règle est créée et activée dans Endpoint Security 10.5 pour tous les systèmes managés où elleest affectée.
Parce que la règle CW05 a été désactivée par défaut dans VirusScan Enterprise 8.8, le trafic FTP étaitautorisé. Pour obtenir le comportement par défaut de VirusScan Enterprise dans Endpoint Security,redéfinissez l'Action de la règle Bloquer sur Autoriser.
Créer une règle pour empêcher la communication HTTPCréez des règles de pare-feu Endpoint Security 10.5 équivalentes à la règle de protection de l'accèsprédéfinie CW06 dans VirusScan Enterprise 8.8.
Reportez-vous à l'aide de Pare-feu Endpoint Security pour plus d'informations sur la création de règlesde pare-feu.
Règle CW06 : Empêcher la communication HTTP
Rule CW06 G_070_CommonOff { Description "Prevent HTTP communication" Enforce 0 Report 0 Process { Include * Exclude ${DefaultBrowser} ${DefaultEmailClient} explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe mcscript* frameworks* naprdmgr.exe naprdmgr64.exe frminst.exe naimserv.exe framepkg.exe narepl32.exe updaterui.exe cmdagent.exe cleanup.exe mctray.exe udaterui.exe framepkg_upd.exe mue_inuse.exe setlicense.exe mcscancheck.exe eudora.exe msimn.exe msn6.exe msnmsgr.exe neo20.exe nlnotes.exe outlook.exe pine.exe poco.exe thebat.exe thunde*.exe winpm-32.exe MAPISP32.exe VMIMB.EXE RESRCMON.EXE Owstimer.exe SPSNotific* WinMail.exe msiexec.exe msi*.tmp setup.exe ikernel.exe setup*.exe ?setup.exe ??setup.exe ???setup.exe _ins*._mp McAfeeHIP_Clie* InsFireTdi.exe update.exe uninstall.exe SAEuninstall.exe SAEDisable.exe Setup_SAE.exe Exclude lucoms* luupdate.exe lsetup.exe idsinst.exe sevinst.exe nv11esd.exe tsc.exe v3cfgu.exe ofcservice.exe earthagent.exe tmlisten.exe inodist.exe ilaunchr.exe ii_nt86.exe iv_nt86.exe cfgeng.exe f-secu* fspex.exe getdbhtp.exe fnrb32.exe "f-secure automa*" sucer.exe ahnun000.tmp supdate.exe autoup.exe pskmssvc.exe pavagent.exe dstest.exe paddsupd.exe pavsrv50.exe avtask.exe giantantispywa* boxinfo.exe Exclude alg.exe mobsync.exe waol.exe agentnt.exe svchost.exe runscheduled.exe pasys* google* backweb-* Exclude vmnat.exe devenv.exe windbg.exe jucheck.exe realplay.exe acrord32.exe acrobat.exe Exclude wfica32.exe mmc.exe mshta.exe dwwin.exe wmplayer.exe console.exe wuauclt.exe Exclude javaw.exe ccmexec.exe ntaskldr.exe winamp.exe realplay.exe quicktimeplaye* SiteAdv.exe McSACore.exe } Port OTU { Include 80 Include 443 } }
ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.
1 Dans McAfee ePO, sélectionnez Menu | Stratégie | Catalogue de stratégies, puis Pare-feu Endpoint Security dansla liste Produit.
2 Dans la liste Catégorie, sélectionnez Règles.
3 Cliquez sur le nom de la stratégie Règles de pare-feu affectée.
4 Cliquez sur Ajouter une règle, puis configurez une règle à l'aide des paramètres suivants.
Pour être efficace, cette règle doit être positionnée au-dessus de toute autre règle qui bloque ouautorise le trafic TCP sortant vers les ports distants 80 ou 443.
• Action : Autoriser
• Direction : Sortant
• Protocole réseau : Tout protocole
Création de règles de Pare-feu pour remplacer les règles de blocage de port de protection de l'accès prédéfiniesCréer une règle pour empêcher la communication HTTP C
McAfee Endpoint Security 10.5.0 Guide de migration 71
• Protocole de transport : TCP
• Ports distants : 80 et 443
• Applications : ajoutez des exécutables avec le nom de fichier ou le chemin d'accès* défini sur lasection Exclure dans la règle CW06.**
* Les noms de variable ${DefaultEmailClient}, ${DefaultBrowser}, ${epotomcatdir} et ${epoapachedir} ne sont pas pris en charge par Endpoint Security 10.5. Pour ajouter cesexécutables, vous devez ajouter les noms de fichiers exécutables associés au client demessagerie par défaut souhaité, au navigateur par défaut, au répertoire d'installation McAfeeePO Tomcat avant \bin\ et au répertoire d'installation McAfee ePO Apache avant \bin\.
** Utilisez des barres obliques uniques et non pas doubles.
5 Cliquez sur Enregistrer.
6 Cliquez sur Ajouter une règle, puis configurez une seconde règle directement sous la règle que vousavez créée à l'étape 4 :
• Action : Bloquer • Protocole de transport : TCP
• Direction : Sortant • Ports distants : 80 et 443
• Protocole réseau : Tout protocole
7 Cliquez sur Enregistrer.
Cette règle est créée et activée dans Endpoint Security 10.5 pour tous les systèmes managés où elleest affectée.
Parce que la règle CW06 a été désactivée par défaut dans VirusScan Enterprise 8.8, le trafic HTTP étaitautorisé. Pour obtenir le comportement par défaut de VirusScan Enterprise dans Endpoint Security,redéfinissez l'Action de la règle Bloquer sur Autoriser.
C Création de règles de Pare-feu pour remplacer les règles de blocage de port de protection de l'accès prédéfiniesCréer une règle pour empêcher la communication HTTP
72 McAfee Endpoint Security 10.5.0 Guide de migration
D Mappage des stratégies migrées
Les diagrammes récapitulatifs suivants indiquent à quel endroit apparaissent les paramètres destratégie hérités dans les stratégies McAfee Endpoint Security.
Diagrammes de mappage des stratégiesLes diagrammes de mappage ci-dessous indiquent les emplacements dans lesquels les paramètreshérités sont déplacés ou fusionnés lors de la migration vers les stratégies Endpoint Security.
Pour obtenir des détails sur les paramètres supprimés, déplacés, renommés ou fusionnés,reportez-vous à l'Annexe E, Modifications apportées aux paramètres migrés.
Migration des paramètres VirusScan Enterprise (Windows)
Les paramètres VirusScan Enterprise sont migrés vers plusieurs stratégies Prévention contre lesmenaces et vers la stratégie Partagés de Endpoint Security.
McAfee Endpoint Security 10.5.0 Guide de migration 73
Migration des paramètres d'analyse à l'accès vers des stratégies de Préventioncontre les menaces (Windows, Mac et Linux)
Les paramètres d'analyse à l'accès de VirusScan Enterprise, McAfee Endpoint Protection for Mac etVirusScan Enterprise for Linux sont migrés vers deux stratégies Prévention contre les menaces.
• Les exclusions de l'Analyse à l'accès sont toujours migrées.
• Si vous migrez des produits pour des plates-formes fonctionnant sous des systèmes d'exploitationdifférents :
• Les paramètres VirusScan Enterprise ont priorité sur ceux de McAfee Endpoint Protection forMac et de VirusScan Enterprise for Linux.
• Les paramètres de McAfee Endpoint Protection for Mac ont priorité sur ceux de VirusScanEnterprise for Linux.
D Mappage des stratégies migréesDiagrammes de mappage des stratégies
74 McAfee Endpoint Security 10.5.0 Guide de migration
• Les paramètres en double ne sont pas migrés.
• Si vous ne migrez pas les paramètres de VirusScan Enterprise, des paramètres supplémentairessont migrés à partir de McAfee Endpoint Protection for Mac et de VirusScan Enterprise for Linux.
Mappage des stratégies migréesDiagrammes de mappage des stratégies D
McAfee Endpoint Security 10.5.0 Guide de migration 75
Migration des paramètres de protection de l'accès et de protection contre lesattaques par débordement de mémoire tampon vers des stratégies Préventioncontre les menaces (Windows)
Les paramètres de protection de l'accès et de protection contre les attaques par débordement demémoire tampon sont migrés de VirusScan Enterprise et McAfee Host IPS vers deux stratégiesPrévention contre les menaces et vers la stratégie Options du module Partagés de Endpoint Security.
Migration des paramètres de stratégie générale et de pare-feu de Host IPS versPare-feu Endpoint Security
Les paramètres des stratégies Pare-feu et Général de Host IPS sont migrés vers deux stratégiesPare-feu Endpoint Security et vers la stratégie Options du module Partagés de Endpoint Security.
D Mappage des stratégies migréesDiagrammes de mappage des stratégies
76 McAfee Endpoint Security 10.5.0 Guide de migration
Migration des paramètres SiteAdvisor Enterprise vers Contrôle Web
Les stratégies SiteAdvisor Enterprise sont migrées vers cinq stratégies Contrôle Web et vers lastratégie Options du module Partagés de Endpoint Security.
Mappage des stratégies migréesDiagrammes de mappage des stratégies D
McAfee Endpoint Security 10.5.0 Guide de migration 77
Migration de stratégies SiteAdvisor Enterprise à plusieurs instances
Les stratégies Actions liées au contenu, Liste des sites autorisés, et Liste des sites interdits deSiteAdvisor Enterprise sont des stratégies à plusieurs instances. Chaque instance des stratégiessources migre vers une instance distincte des stratégies cibles.
D Mappage des stratégies migréesDiagrammes de mappage des stratégies
78 McAfee Endpoint Security 10.5.0 Guide de migration
Migration des paramètres hérités vers la stratégie Options du module Partagés
Les paramètres des stratégies de VirusScan Enterprise, McAfee Host IPS et SiteAdvisor Enterprise sontmigrés vers la stratégie Options du module Partagés, afin qu'ils puissent être utilisés par tous lesmodules de produit Endpoint Security.
Mappage des stratégies migréesDiagrammes de mappage des stratégies D
McAfee Endpoint Security 10.5.0 Guide de migration 79
Voir aussi Changements apportés aux paramètres migrés, page 4
D Mappage des stratégies migréesDiagrammes de mappage des stratégies
80 McAfee Endpoint Security 10.5.0 Guide de migration
E Changements apportés aux paramètresmigrés
Utilisez ces informations pour localiser les paramètres de stratégies hérités une fois la migration versEndpoint Security 10.5 effectuée.
Sommaire Changements apportés aux paramètres VirusScan Enterprise Modifications apportées aux paramètres des règles IPS dans Host Intrusion Prevention Modifications des paramètres de Pare-feu Changements apportés aux paramètres SiteAdvisor Enterprise Modifications apportées aux paramètres McAfee Endpoint Protection for Mac Modifications apportées aux paramètres de McAfee VirusScan Enterprise for Linux
Changements apportés aux paramètres VirusScan EnterpriseDans le cadre du processus de migration de VirusScan Enterprise 8.8 vers Prévention contre lesmenaces, certains paramètres sont supprimés, déplacés, renommés ou fusionnés avec d'autresparamètres.
Paramètres supprimés
Ces paramètres VirusScan Enterprise ne sont pas migrés.
Stratégies de protection de l'accès : Règles
• Inclusions ou exclusions de processus de protection de l'accès que le client a retirées des règles deprotection de l'accès définies par McAfee
• Processus d'inclusion et d'exclusion par défaut dans les règles par défaut
• Règles de blocage de port définies par l'utilisateur, y compris les inclusions et exclusions définiespar l'utilisateur pour des règles prédéfinies
• Règles ajoutées via les mises à jour de contenu
• Empêcher l'arrêt des services McAfee
• Protection standard contre les logiciels espions : Protéger les paramètres et les favoris InternetExplorer
• Protection standard antivirus : Empêcher les vers à diffusion massive d'envoyer des messagesélectroniques
• Protection standard antivirus : Empêcher la communication IRC
• Protection standard antivirus: Empêcher l'utilisation de tftp.exe
McAfee Endpoint Security 10.5.0 Guide de migration 81
• Protection maximale antivirus : Protéger les fichiers cache contre les voleurs de mots de passe etd'adresses de messagerie
• Protection maximale antivirus : Empêcher le lancement de fichiers exécutables non Windows parsvchost
• Protection maximale antivirus : Protéger les fichiers du répertoire contre les voleurs de mots depasse et d'adresses de messagerie
• Protection standard Partagés : empêcher la modification des fichiers et paramètres de l'agentMcAfee Common Management
• Protection standard Partagés : Empêcher la modification des fichiers et paramètres du moteurd'analyse McAfee
• Protection standard Partagés : Protéger les fichiers et les paramètres de Mozilla et FireFox
• Protection standard Partagés : Désactiver les URL HCP dans Internet Explorer
• Protection maximale Partagés : Empêcher la communication FTP
• Protection maximale Partagés : Empêcher la communication FTP
• Protection maximale Partagés : Empêcher l'enregistrement de programmes en tant que services
• Protection de la machine virtuelle : Empêcher la modification des fichiers et paramètres du serveurVMWare
• Protection de la machine virtuelle : Empêcher la modification des fichiers de la machine virtuelleVMWare
• Protection de la machine virtuelle : Empêcher la modification des fichiers et paramètres du postede travail VMWare
• Protection de la machine virtuelle : Empêcher l'arrêt des processus VMWare
Stratégies des alertes
• Alertes Alert Manager : Analyse de la messagerie
• Alertes Alert Manager : AutoUpdate
• Alertes Alert Manager : Désactiver les alertes
• Alertes Alert Manager : Activer les alertes centralisées
• Alertes Alert Manager : Activer les alertes Alert Manager
• Options d'alerte supplémentaires : Envoyer une interruption SNMP à l'aide du service SNMP
Stratégies de protection contre les attaques par débordement de mémoire tampon
• Protection contre les attaques par débordement de mémoire tampon : Afficher la boîte de dialoguede messages si une attaque par Buffer Overflow est détectée
• Protection contre les attaques par débordement de mémoire tampon : Module dans les exclusionsen cas de débordement de mémoire tampon
• Rapports : tous les paramètres
Stratégies relatives aux options générales
• Options d'affichage : Afficher l'icône de la barre d'état système avec toutes les options
• Options d'affichage : Afficher l'icône de la barre d'état système avec les options minimales
E Changements apportés aux paramètres migrésChangements apportés aux paramètres VirusScan Enterprise
82 McAfee Endpoint Security 10.5.0 Guide de migration
• Options d'affichage : Ne pas afficher l'icône de la barre d'état système
• Options d'affichage : Autoriser le système à effectuer des connexions à la console distante versd'autres systèmes
• Options d'affichage : Désactiver la planification de la tâche AutoUpdate (mise à jour automatique)par défaut
• Options d'affichage : Activer l'écran d'accueil
• Options de mot de passe : tous les paramètres
• Paramètres généraux de l'analyse : Activer l'enregistrement des données d'analyse après lesredémarrages
• Paramètres généraux de l'analyse : Activer les requêtes en arrière-plan Artemis
Stratégies des processus d'analyse à l'accès par défaut
• Eléments à analyser : Inclure tous les fichiers sans extension sous Fichiers par défaut + types defichier supplémentaires
Stratégies générales de l'analyse à l'accès
• Général : Analyser la disquette pendant l'arrêt du système
• ScriptScan : Processus dans les exclusions ScriptScan
• Blocage : Envoyer le message spécifié à l'utilisateur réseau lorsqu'une menace est détectée
• Blocage : paramètres Texte du message
• Blocage : paramètres Bloquer la connexion
• Messages : Supprimer des messages de la liste
• Messages : Nettoyer les fichiers
• Messages : Supprimer les fichiers
• Rapports : tous les paramètres
Stratégies des processus d'analyse à l'accès à haut risque
• Eléments à analyser : Inclure tous les fichiers sans extension sous Fichiers par défaut + types defichier supplémentaires
Stratégies en cas de risque faible à l'accès
• Eléments à analyser : Inclure tous les fichiers sans extension sous Fichiers par défaut + types defichier supplémentaires
Stratégies d'analyse des e-mails à la remise
• Tous les paramètres
Stratégies contre les programmes indésirables
• Eléments à analyser: Sélectionnez les catégories de programmes indésirables à détecter
Tâches client Analyse à la demande
• Emplacements à analyser : Registre
• Eléments à analyser : Inclure tous les fichiers sans extension sous Fichiers par défaut + types defichier supplémentaires
Changements apportés aux paramètres migrésChangements apportés aux paramètres VirusScan Enterprise E
McAfee Endpoint Security 10.5.0 Guide de migration 83
• Rapports : tous les paramètres
• Tâche : Exécuter cette tâche sur les serveurs (migrés dans le cadre de l'affectation de tâche)
• Tâche : Exécuter cette tâche sur les postes de travail (migrés dans le cadre de l'affectation detâche)
Paramètres déplacés, renommés et fusionnés
Ces paramètres VirusScan Enterprise sont déplacés, renommés ou fusionnés avec d'autres paramètrespendant la migration.
Tableau E-1 Règles de protection de l'accès
Paramètres VirusScan Enterprise Paramètres Endpoint Security
Protection maximale contre les logiciels espions :Empêcher l'exécution de scripts à partir du dossierTemp
Exécution de scripts par l'hôte de scriptsWindows (CScript.exe ou Wscript.exe) depuisles dossiers utilisateur partagés*
Protection maximale contre les logiciels espions :Empêcher l'installation de nouveaux CLSID, APPIDet TYPELIB
Installation de nouveaux CLSID, APPID etTYPELIB*
Protection maximale contre les logiciels espions :Empêcher tous les programmes d'exécuter desfichiers à partir du dossier Temp
Exécution des fichiers depuis les dossiersutilisateur partagés*
Protection maximale antivirus : Empêcher lamodification de tous les enregistrementsd'extensions de fichiers
Altération de tous les enregistrementsd'extension de fichier*
Contrôle des attaques d'antivirus : Bloquer l'accèsen lecture et en écriture pour tous les élémentspartagés
Accès à distance aux fichiers ou dossierslocaux*
Contrôle des attaques d'antivirus : Passer tous leséléments partagés en lecture seule
Création ou modification à distance de fichiersou dossiers*
Protection standard antivirus : Empêcher lamodification des stratégies de droits utilisateur
Altération des stratégies de droits utilisateur*
Protection standard antivirus : Empêcher ladésactivation de l'éditeur de registre et duGestionnaire des tâches
Désactivation de l'éditeur de Registre et dugestionnaire des tâches*
Protection standard antivirus : Empêcher lacréation à distance de fichiers d'exécutionautomatique
Création à distance de fichiers d'exécutionautomatique*
Protection standard antivirus : Empêcher lacréation/modification à distance de fichiersexécutables et de configuration
Création ou modification à distance des types defichiers Portable Executable, .INI, .PIF et desprincipaux emplacements système*
Protection standard antivirus : Empêcher ledétournement de fichiers .EXE et d'autresextensions de fichiers exécutables
Détournement des fichiers .EXE et des autresextensions exécutables*
Protection standard antivirus : Empêcherl'usurpation d'un processus Windows
Modification des processus Windows de base*
Protection maximale Partagés : Empêcher lacréation de fichiers exécutables dans le dossierProgram Files
Création de nouveaux fichiers exécutables dansle dossier Program Files*
Protection maximale Partagés : Empêcher lacréation de fichiers exécutables dans le dossierWindows
Création de nouveaux fichiers exécutables dansle dossier Windows*
E Changements apportés aux paramètres migrésChangements apportés aux paramètres VirusScan Enterprise
84 McAfee Endpoint Security 10.5.0 Guide de migration
Tableau E-1 Règles de protection de l'accès (suite)
Paramètres VirusScan Enterprise Paramètres Endpoint Security
Protection maximale Partagés : Empêcher lelancement de fichiers à partir du dossierDownloaded Program Files
Lancement par Internet Explorer des fichiers dudossier Downloaded Program Files*
Protection maximale Partagés : Empêcher lesprogrammes de s'enregistrer pour l'exécutionautomatique
Enregistrement des programmes pourl'exécution automatique*
Protection standard Partagés : Empêcherl'installation de programmes additionnels denavigateur et d'extensions shell
Installation des objets d'aide à la navigation etdes extensions shell*
Protection standard Partagés : Protéger lesparamètres d'Internet Explorer
Modification des paramètres d'InternetExplorer*
Protection standard Partagés : Protéger lesparamètres réseau
Modification des paramètres réseau*
Protection standard Partagés : Empêcher lesprogrammes communs d'exécuter des fichiers dudossier Temp
Exécution des fichiers depuis les dossiersutilisateur partagés par les programmespartagés*
Protection standard Partagés : Empêcher lamodification des fichiers et paramètres de McAfee
Stratégie Options de Partagés :• Autoprotection : Exclure les processus
suivants**
Protection standard Partagés : Empêcher l'arrêtdes processus McAfee
Stratégie Options de Partagés :• Autoprotection : Exclure les processus
suivants**
Protection standard Partagés : Empêcherl'accrochage des processus McAfee
Stratégie Options de Partagés :• Autoprotection : Exclure les processus
suivants**
* Les processus inclus et exclus définis par l'utilisateur, de rapport et de blocage sont migrés.** Seuls les processus exclus définis par l'utilisateur sont migrés.
Tableau E-2 Stratégies des alertes
Paramètres VirusScan Enterprise Paramètres Endpoint Security
Alertes Alert Manager : Analyse à l'accès etOptions d'alerte supplémentaires:Filtre degravité
module Partagés, stratégie Options :• Evénements de Prévention contre les menaces à
consigner dans le journal : Analyse à l'accès
Alertes Alert Manager : Analyse à la demande etanalyses planifiées et Options d'alertesupplémentaires : Filtre de gravité
Stratégie Partagés de Partagés :• Evénements de Prévention contre les menaces à
consigner dans le journal: Analyse à la demande
Alertes Alert Manager : Protection de l'accès etOptions d'alerte supplémentaires : Filtre degravité
Stratégie Partagés de Partagés :• Evénements de Prévention contre les menaces à
consigner dans le journal : Protection de l'accès
Options d'alerte supplémentaires : Consignerdans le journal des événements d'applicationslocal
Stratégie Partagés de Partagés :• Consigner les événements dans le journal des
applications Windows
Changements apportés aux paramètres migrésChangements apportés aux paramètres VirusScan Enterprise E
McAfee Endpoint Security 10.5.0 Guide de migration 85
Tableau E-3 Stratégies de protection contre les attaques par débordement de mémoiretampon
Paramètres VirusScan Enterprise Paramètres de Prévention contre les menaces
Mode Avertissement Stratégie Prévention contre les exploits :• Action : Rapport
Mode Protection Stratégie Prévention contre les exploits :• Action : Bloquer
• Action : Rapport
Tableau E-4 Stratégies relatives aux options générales
Paramètres VirusScan Enterprise Endpoint Security et paramètres de Préventioncontre les menaces
Options d'affichage : Paramètres delangue de la console
Stratégie Partagés de Partagés :• Langue de l'interface client
Options d'affichage : Afficher les tâchesmanagées dans la console client
Stratégie Partagés de Partagés :• Afficher les tâches personnalisées managées
Paramètres généraux de l'analyse :Autoriser l'utilisation du cache del'analyse par les analyses à la demande
Stratégie Analyse à la demande :• Analyse complète : Utiliser le cache de l'analyse
• Analyse rapide : Utiliser le cache de l'analyse
• Analyse contextuelle : Utiliser le cache de l'analyse
Tableau E-5 Stratégies générales de l'analyse à l'accès
Paramètres VirusScan Enterprise Paramètres de Prévention contre les menaces
Général : Processus activés Stratégie Analyse à l'accès :• Analyser les processus lors du démarrage du service et
de la mise à jour du contenu
Général : Activer l'analyse à l'accès lorsde la mise en œuvre de la stratégie
Stratégie Analyse à l'accès :• Activer l'analyse à l'accès
Tableau E-6 Stratégies des processus d'analyse à l'accès par défaut
Paramètres VirusScan Enterprise Paramètres de Prévention contre les menaces
Eléments à analyser : Détecter les chevauxde Troie et les programmes indésirablesinconnus
Stratégie Analyse à l'accès :• Options d'analyse supplémentaires : Détecter les
menaces de programme inconnues
Eléments à analyser : Détecter lesmenaces de macro inconnues
Stratégie Analyse à l'accès :• Options d'analyse supplémentaires : Détecter les
menaces de macro inconnues
Eléments à analyser : Fichiers par défaut +types de fichier supplémentaires
Stratégie Analyse à l'accès :• Eléments à analyser : Types de fichiers spécifiés et
par défaut
E Changements apportés aux paramètres migrésChangements apportés aux paramètres VirusScan Enterprise
86 McAfee Endpoint Security 10.5.0 Guide de migration
Tableau E-7 Stratégies des processus d'analyse à l'accès à haut risque
Paramètres VirusScan Enterprise Paramètres de Prévention contre les menaces
Processus à haut risque : Processus Stratégie Analyse à l'accès :• Configurer différents paramètres pour les processus à
haut risque et à faible risque : Type de processus
Eléments à analyser : Détecter leschevaux de Troie et les programmesindésirables inconnus
Stratégie Analyse à l'accès :• Options d'analyse supplémentaires : Détecter les
menaces de programme inconnues
Eléments à analyser : Détecter lesmenaces de macro inconnues
Stratégie Analyse à l'accès :• Options d'analyse supplémentaires : Détecter les
menaces de macro inconnues
Eléments à analyser : Fichiers pardéfaut + types de fichiersupplémentaires
Stratégie Analyse à l'accès :• Eléments à analyser : Types de fichiers spécifiés et par
défaut
Tableau E-8 Stratégies des processus d'analyse à l'accès à faible risque
Paramètres VirusScan Enterprise Paramètres de Prévention contre les menaces
Processus à faible risque Stratégie Analyse à l'accès :• Configurer différents paramètres pour les processus à
haut risque et à faible risque : Type de processus
Eléments à analyser : Détecter leschevaux de Troie et les programmesindésirables inconnus
Stratégie Analyse à l'accès :• Options d'analyse supplémentaires : Détecter les
menaces de programme inconnues
Eléments à analyser : Détecter lesmenaces de macro inconnues
Stratégie Analyse à l'accès :• Options d'analyse supplémentaires : Détecter les
menaces de macro inconnues
Eléments à analyser : Fichiers pardéfaut + types de fichiersupplémentaires
Stratégie Analyse à l'accès :• Eléments à analyser : Types de fichiers spécifiés et par
défaut
Tableau E-9 Stratégies de Quarantine Manager
Paramètres VirusScan Enterprise Paramètres de Prévention contre lesmenaces
Répertoire de quarantaine Stratégie Options :• Dossier de quarantaine
Supprimer automatiquement les données mises enquarantaine après le nombre de jours spécifié etNombre de jours pendant lesquels les donnéessauvegardées restent dans le répertoire dequarantaine
Stratégie Options :• Spécifier le nombre maximum de jours de
conservation des données mises enquarantaine
Changements apportés aux paramètres migrésChangements apportés aux paramètres VirusScan Enterprise E
McAfee Endpoint Security 10.5.0 Guide de migration 87
Tableau E-10 Stratégies contre les programmes indésirables
Paramètres VirusScan Enterprise Paramètres de Prévention contre les menaces
Eléments à analyser : Spécifier les exclusionspar nom de détection
Stratégie Options :• Nom de détection
Eléments définis par l'utilisateur Stratégie Options :• Détection des programmes potentiellement
indésirables
Tableau E-11 Tâches client Analyse à la demande
Paramètres VirusScan Enterprise Paramètres de Prévention contre les menaces
Emplacements à analyser : Inclureles sous-dossiers
Tâche client Analyse à la demande personnalisée :• Analyser les sous-dossiers
Eléments à analyser : Détecter lesmenaces de programme inconnues
Tâche client Analyse à la demande personnalisée :• Détecter les menaces de programme inconnues
Eléments à analyser : Détecter lesmenaces de macro inconnues
Tâche client Analyse à la demande personnalisée :• Détecter les menaces de macro inconnues
Performances : Différer l'analyser encas d'alimentation par batterie
Tâche client Analyse à la demande personnalisée :• Ne pas analyser lorsque le système est alimenté par batterie
Performances : Différer les analysependant les présentations
Tâche client Analyse à la demande personnalisée :• Analyser à tout moment : Ne pas analyser lorsque le
système est en mode présentation
Performances : L'utilisateur peutreporter les analyses planifiées
Tâche client Analyse à la demande personnalisée :• Analyser à tout moment : L'utilisateur peut reporter les
analyses
Performances : Différer au plus, enheures
Tâche client Analyse à la demande personnalisée :• Analyser à tout moment : L'utilisateur peut reporter les
analyses : Nombre maximum de reports de l'analyse en uneheure
Performances : Utilisation dusystème
Tâche client Analyse à la demande personnalisée :• Performances : Utilisation du système
Performances : Artemis : Niveau desensibilité
Tâche client Analyse à la demande personnalisée :• McAfee GTI : Niveau de sensibilité
Eléments à analyser : Détecter leschevaux de Troie et les programmesindésirables inconnus
Tâche client Analyse à la demande personnalisée :• Options d'analyse supplémentaires : Détecter les menaces
de programme inconnues
Eléments à analyser : Détecter lesmenaces de macro inconnues
Tâche client Analyse à la demande personnalisée :• Options d'analyse supplémentaires : Détecter les menaces
de macro inconnues
Eléments à analyser : Fichiers pardéfaut + types de fichiersupplémentaires
Tâche client Analyse à la demande personnalisée :• Eléments à analyser : Types de fichiers spécifiés et par
défaut
E Changements apportés aux paramètres migrésChangements apportés aux paramètres VirusScan Enterprise
88 McAfee Endpoint Security 10.5.0 Guide de migration
Voir aussi Diagrammes de mappage des stratégies, page 73Remarques sur la migration pour les paramètres VirusScan Enterprise, page 37
Modifications apportées aux paramètres des règles IPS dansHost Intrusion Prevention
Dans le cadre du processus de migration de Host Intrusion Prevention vers Prévention contre lesmenaces Endpoint Security, certains paramètres sont supprimés, déplacés, renommés ou fusionnésavec d'autres.
Tableau E-12 Onglet Signatures
Paramètres Host Intrusion Prevention Paramètres de Prévention contre les menaces
Gravité Stratégie de Protection de l'accès :• Blocage et rapport
Type Non migré.
Plate-forme Non migré.
Statut du journal Stratégie de Protection de l'accès :• Rapport
Règles client Non migré.
ID Non migré.
Tableau E-13 Signature IPS
Paramètres Host IntrusionPrevention
Paramètres de Prévention contre les menaces
Nom de la signature Stratégie de Protection de l'accès :• Règle : Options : Nom
Niveau de gravité Non migré.
Version introduite Non migré.
RemarquesDescription
Stratégie de Protection de l'accès :• Remarques
L' Assistant de migration fusionne les données des champsRemarques et Description associés à cette signature vers unmême champ Remarques.
Tableau E-14 Propriétés de la sous-règle IPS standard
ParamètresHost IntrusionPrevention
Paramètres de Prévention contre les menaces
Nom Stratégie de Protection de l'accès :• Règle : Nom
Le nom de la sous-règle et le nom de la signature sont migrés vers le nom dela règle au format suivant :<Nom de la signature IPS>_<Nom de la sous-règle IPS>.
Type de règle Stratégie de Protection de l'accès :• Règle personnalisée : Sous-règle : Propriétés : Type de sous-règle
Changements apportés aux paramètres migrésModifications apportées aux paramètres des règles IPS dans Host Intrusion Prevention E
McAfee Endpoint Security 10.5.0 Guide de migration 89
Tableau E-14 Propriétés de la sous-règle IPS standard (suite)
ParamètresHost IntrusionPrevention
Paramètres de Prévention contre les menaces
Opérations Stratégie de Protection de l'accès :• Règle personnalisée : Sous-règle : Propriétés : Opérations
Paramètres Stratégie de Protection de l'accès :• Règle personnalisée : Sous-règle : Propriétés : Cibles (comme paramètres)
Paramètres :Fichiersexécutables
Stratégie de Protection de l'accès :
• Règle personnalisée : Options : Fichiers exécutables
Tableau E-15 Onglet Règles de protection des applications
Paramètres Host IntrusionPrevention
Paramètres de Prévention contre les menaces
Etat Non migré.
Statut d'inclusion Non migré. Permet de déterminer si les fichiers exécutablesissus des règles de protection des applications exclues doiventêtre migrés.
Tableau E-16 Propriétés des règles de protection des applications
Paramètres Host IntrusionPrevention
Paramètres de Prévention contre les menaces
Nom Non migré.
Etat Non migré.
Statut d'inclusion Non migré. Permet de déterminer si les fichiers exécutablesissus des règles de protection des applications exclues doiventêtre migrés.
Fichiers exécutables Stratégie Prévention contre les exploits :• Exclusions : Processus
Remarques Non migré.
Tableau E-17 Fichier exécutable
Paramètres Host IntrusionPrevention
Paramètres de Prévention contre les menaces
Nom Stratégie Prévention contre les exploits :• Exclusions : Processus : Nom
Description du fichier Non migré.
Nom du fichier Stratégie Prévention contre les exploits :• Exclusions : Processus : Nom ou chemin d'accès au fichier
Empreinte Stratégie Prévention contre les exploits :• Exclusions : Processus : Hachage MD5
Signataire Stratégie Prévention contre les exploits :• Exclusions : Processus : Signataire
Remarque Non migré.
E Changements apportés aux paramètres migrésModifications apportées aux paramètres des règles IPS dans Host Intrusion Prevention
90 McAfee Endpoint Security 10.5.0 Guide de migration
Tableau E-18 Onglet Règles d'exception
Paramètres Host IntrusionPrevention
Paramètres de Prévention contre les menaces
Etat Non migré. Seules les exceptions activées sont migrées.
Modifié Non migré.
Nom de l'exception Non migré.
Premier fichier exécutable Migre vers une ou plusieurs des stratégies suivantes, en fonctiondes critères définis dans l'annexe B, Migration des règles IPS :• Stratégie de Protection de l'accès :
• Fichier exécutable
• Stratégie Prévention contre les exploits :
• Processus
Modifié Non migré.
Remarques Non migré.
Actions Non migré.
Tableau E-19 Exception IPS
Paramètres HostIntrusionPrevention
Paramètres de Prévention contre les menaces
Nom de l'exception Non migré.
Etat Non migré. Seules les exceptions activées sont migrées.
Signatures Non migré directement. Permet d'effectuer une migration vers les types derègle appropriés (Fichiers, Registre, Programmes et Services). La cible estdéterminée en fonction de critères expliqués dans l'annexe B, Migration desrègles IPS, sous Exceptions.
Paramètres : Fichierexécutable : Type
Non migré.
Paramètres : Fichierexécutable : Nom
Migré vers les deux stratégies. La cible est déterminée en fonction decritères expliqués dans l'annexe B, Migration des règles IPS, sousExceptions.• Stratégie de Protection de l'accès :
• Nom du fichier exécutable ou Nom du processus
• Stratégie Prévention contre les exploits :
• Nom du fichier exécutable ou Exclusions : Nom du processus
Paramètres : Fichierexécutable : Nom dufichier
Migré vers les deux stratégies. La cible est déterminée en fonction decritères expliqués dans l'annexe B, Migration des règles IPS, sousExceptions.• Stratégie de Protection de l'accès :
• Si la signature est personnalisée : Règle : Options : Fichier exécutable :Nom ou chemin d'accès au fichier
• Si la signature est globale : Stratégie : Exclusions : Nom ou chemind'accès au fichier
• Stratégie Prévention contre les exploits :
• Fichier exécutable : Nom ou chemin d'accès au fichier
Changements apportés aux paramètres migrésModifications apportées aux paramètres des règles IPS dans Host Intrusion Prevention E
McAfee Endpoint Security 10.5.0 Guide de migration 91
Tableau E-19 Exception IPS (suite)
Paramètres HostIntrusionPrevention
Paramètres de Prévention contre les menaces
Paramètres : Fichierexécutable :Empreinte
Migré vers les deux stratégies. La cible est déterminée en fonction decritères expliqués dans l'annexe B, Migration des règles IPS, sousExceptions.• Stratégie de Protection de l'accès :
• Si la signature est personnalisée : Règle : Options : Fichier exécutable :Hachage MD5
• Si la signature est globale : Stratégie : Exclusions : Hachage MD5
• Stratégie Prévention contre les exploits :
• Exclusions : Fichier exécutable : Hachage MD5
Paramètres : Fichierexécutable :Description du fichier
Non migré.
Paramètres : Fichierexécutable :Signataire
Migré vers les deux stratégies. La cible est déterminée en fonction decritères expliqués dans l'annexe B, Migration des règles IPS, sousExceptions.• Stratégie de Protection de l'accès :
• Si la signature est personnalisée : Règle : Options : Fichier exécutable :Signataire
• Si la signature est globale : Stratégie : Exclusions : Signataire
• Stratégie Prévention contre les exploits :
• Exclusions : Fichier exécutable : Signataire
Paramètres : Fichierexécutable : Action
Non migré.
Paramètres :Paramètres : Groupede domaines
Non migré.
Tableau E-20 Modifier les paramètres
Paramètres Host Intrusion Prevention Paramètres de Prévention contre les menaces
Nom du paramètre Stratégie de Protection de l'accès :• Sous-règle Propriétés : Cibles : Nom
Valeur Stratégie de Protection de l'accès :• Sous-règle Propriétés : Cibles : Valeur
Tableau E-21 Protection IPS
Paramètres Host IntrusionPrevention
Paramètres de Prévention contre les menaces
Réaction basée sur le niveau de gravitéde la signature : Réaction
Utilisé avec les paramètres Gravité et Etat du journal des règles IPSpour déterminer le paramètre Blocage/Rapport cible pour les règlesde Protection de l'accès. La cible est déterminée en fonction decritères expliqués dans l'annexe B, Migration des règles IPS, sousParamètres de niveau signature dans les règles IPS migrées.
E Changements apportés aux paramètres migrésModifications apportées aux paramètres des règles IPS dans Host Intrusion Prevention
92 McAfee Endpoint Security 10.5.0 Guide de migration
Voir aussi Diagrammes de mappage des stratégies, page 73Remarques sur la migration pour les paramètres des règles IPS, page 42Paramètres de niveau signature dans les règles IPS migrées, page 59Paramètres de niveau de sous-règle dans les règles IPS migrées, page 60Exceptions, page 62Règles de protection des applications, page 65
Modifications des paramètres de Pare-feuDans le cadre du processus de migration de Host Intrusion Prevention 8.0 Pare-feu vers Pare-feuEndpoint Security, ces paramètres sont supprimés, déplacés, renommés ou fusionnés avec d'autresparamètres.
Paramètres supprimés
Ces paramètres Host Intrusion Prevention Pare-feu ne sont pas migrés.
Options de pare-feu
• Mode d'apprentissage
Interface utilisateur du client
• Paramètres généraux : Afficher l'icône de la barre d'état système
• Paramètres généraux : Faire clignoter l'icône de la barre d'état système
• Paramètres généraux : Emettre un signal sonore
• Paramètres généraux : Capturer la trace
• Paramètres généraux : Afficher ce message personnalisé
• Paramètres généraux : Autoriser l'utilisateur à notifier l'administrateur de la présence de fauxpositifs
• Paramètres généraux : Nom du serveur SMTP
• Paramètres généraux : Envoyer un e-mail à
• Options avancées : Vérification de l'intégrité du produit activée
• Options avancées : Création manuelle des règles client (pour toutes les fonctions) activée
• Options avancées : Mot de passe administrateur pour le déverrouillage de l'interface utilisateur
• Options avancées : paramètres Désactivation de fonctions
• Options avancées : paramètres Mot de passe à validité limitée
• Dépannage : Taille du journal d'activité
• Dépannage : paramètres Journalisation IPS
• Dépannage : paramètres Activer les moteurs IPS
Changements apportés aux paramètres migrésModifications des paramètres de Pare-feu E
McAfee Endpoint Security 10.5.0 Guide de migration 93
Applications approuvées
• Nom de l'application
• Remarques
Réseaux approuvés
• Approuver pour IPS
Paramètres déplacés, renommés et fusionnés
Ces paramètres Host Intrusion Prevention Pare-feu sont déplacés, renommés ou fusionnés avecd'autres paramètres pendant la migration.
Tableau E-22 Blocage DNS
Paramètres Host Intrusion Prevention Paramètres Pare-feu Endpoint Security
Blocage DNS : Domaines bloqués Stratégie Options :• Blocage DNS : Nom de domaine
Tableau E-23 Options de pare-feu
Paramètres Host Intrusion Prevention Paramètres Pare-feu Endpoint Security
Etat de Pare-feu : Activé Stratégie Options :• Activer Pare-feu
Etat de Pare-feu : Mode adaptatif Stratégie Options :• Options de réglage : Activer le mode adaptatif
Etat de Pare-feu : Autoriser le traficassocié à des protocoles non pris encharge
Stratégie Options :• Options de protection : Autoriser le trafic associé à des
protocoles non pris en charge
Etat de Pare-feu : Autoriser le trafic reliépar un pont
Stratégie Options :• Options de protection : Autoriser le trafic relié par un
pont
Règles de pare-feu pour le client :Conserver les règles client existanteslorsque cette stratégie est mise en œuvre
Stratégie Options :• Options de réglage : Conserver les règles client et de
mode adaptatif ajoutées existantes lorsque cettestratégie est mise en œuvre
Protection au démarrage : Autoriseruniquement le trafic sortant avant ledémarrage du service Host IPS
Stratégie Options :• Options de protection : Autoriser le trafic sortant
uniquement jusqu'au démarrage des services depare-feu
Options de protection : Envoid'événements de violations TrustedSourcevers ePO
Stratégie Options :• Réputation du réseau McAfee GTI : Consigner le trafic
de correspondance
E Changements apportés aux paramètres migrésModifications des paramètres de Pare-feu
94 McAfee Endpoint Security 10.5.0 Guide de migration
Tableau E-24 Interface utilisateur du client
Paramètres Host IntrusionPrevention
Pare-feu Endpoint Security et paramètres EndpointSecurity
Afficher une alerte pop-up Stratégie Options :• Options de réglage : Activer les alertes d'intrusion du
pare-feu
Paramètre de langue de l'interfaceutilisateur du client
Stratégie Partagés de Partagés :• Langue de l'interface client
Journalisation du pare-feu Stratégie Partagés de Partagés :• Journalisation de débogage : Activer pour Pare-feu
Tableau E-25 Applications approuvées
Paramètres Host Intrusion Prevention Paramètres Pare-feu Endpoint Security
Empreinte Stratégie Options :• Fichiers exécutables approuvés : Hachage MD5
Tableau E-26 Réseaux approuvés
Paramètres Host Intrusion Prevention Paramètres Pare-feu Endpoint Security
Inclure un sous-réseau localautomatiquement : Activé
Stratégie Options :• Réseaux définis : L'entrée de sous-réseau local est
ajoutée
Réseaux approuvés Stratégie Options :• Réseaux définis : Approuvés
Voir aussi Diagrammes de mappage des stratégies, page 73Remarques sur la migration pour les paramètres Pare-feu McAfee Host IPS, page 46
Changements apportés aux paramètres SiteAdvisor EnterpriseDans le cadre du processus de migration de SiteAdvisor Enterprise 3.5 vers Contrôle Web, cesparamètres sont supprimés, déplacés, renommés ou fusionnés avec d'autres paramètres.
Paramètres supprimés
Ces paramètres SiteAdvisor Enterprise ne sont pas migrés.
Liste des sites autorisés
• Bloquer les pages de phishing
Activer/Désactiver
• Option de menu SiteAdvisor : Activer
• Option de menu SiteAdvisor : Autoriser uniquement avec un mot de passe
Changements apportés aux paramètres migrésChangements apportés aux paramètres SiteAdvisor Enterprise E
McAfee Endpoint Security 10.5.0 Guide de migration 95
Message de mise en œuvre
• Site : Message d'autorisation (toutes les langues)
• Site : entrez des messages d'explication à afficher lorsque des utilisateurs tentent d'accéder à dessites pour lesquels vous avez configuré des actions de filtre de contenu : Raison des avertissements(toutes les langues)
• Listes des sites autorisés et interdits : Message d'autorisation (toutes les langues)
• Listes des sites autorisés et interdits: Explication de l'autorisation (toutes les langues)
• Protection « jour zéro » : Message d'autorisation (toutes les langues)
Suivi des événements
• Domaines et téléchargements : Suivre
• Capturer le nom de l'utilisateur connecté dans les événements
Général
• Mise en œuvre des actions : Autoriser les sites générant un avertissement
• Mise en œuvre des actions : Activer l'analyse Artemis
• Option du panneau de configuration : Activer
Renforcement
• Autoprotection : Protéger les ressources SiteAdvisor : tous les paramètres
Paramètres déplacés, renommés et fusionnés
Ces paramètres SiteAdvisor Enterprise sont déplacés, renommés ou fusionnés avec d'autresparamètres pendant la migration.
Tableau E-27 Liste des sites autorisés
Paramètres SiteAdvisorEnterprise
Paramètres Contrôle Web
Tester les modèles de site Stratégie Liste d'autorisation et de blocage :• Bouton Modèle de test
Suivre les événements et demanderdes informations au serveurSiteAdvisor
Stratégie Liste d'autorisation et de blocage :• Appliquer les actions pour les téléchargements de fichiers en
fonction de leurs évaluations
Stratégie Options :• Consigner les événements pour les sites autorisés configurés
dans les listes d'autorisation et de blocage
Donner priorité à cette liste dessites autorisés par rapport à la listedes sites interdits
Stratégie Liste d'autorisation et de blocage :• Activer la priorité des sites autorisés par rapport aux sites
bloqués
E Changements apportés aux paramètres migrésChangements apportés aux paramètres SiteAdvisor Enterprise
96 McAfee Endpoint Security 10.5.0 Guide de migration
Tableau E-28 Actions liées au contenu
Paramètres SiteAdvisor Enterprise Paramètres Contrôle Web
Action pour un site classé vert et Action pour unsite non classé
Stratégie Actions liées au contenu :• Action liée à l'évaluation Bloquer
Phishing Stratégie Actions liées au contenu :• Catégorie web Phishing
Stratégie Options :• Bloquer les pages de phishing pour tous les sites
Tableau E-29 Activer/Désactiver
Paramètres SiteAdvisor Enterprise Paramètres Contrôle Web
Mise en œuvre des stratégies SiteAdvisor :Activer
Stratégie Options :• Activer le Contrôle Web
Barre d'outils SiteAdvisor : Activer Stratégie Options :• Masquer la barre d'outils dans le navigateur client
Tableau E-30 Message de mise en œuvre
Paramètres SiteAdvisor Enterprise Paramètres Contrôle Web
Site : entrez des messages courts (50 caractèresau maximum) à afficher lorsque des utilisateurstentent d'accéder à des sites pour lesquels vousavez configuré des actions
Stratégie Message de mise en œuvre :• Site : Messages pour les sites bloqués par des
actions liées à l'évaluation
Site : entrez des messages d'explication(1 000 caractères au maximum) à afficherlorsque des utilisateurs tentent d'accéder à dessites pour lesquels vous avez configuré desactions liées à l'évaluation
Stratégie Message de mise en œuvre :• Site : Explications pour les sites bloqués par
des actions liées à l'évaluation
Site : entrez des messages d'explication(1 000 caractères au maximum) à afficherlorsque des utilisateurs tentent d'accéder à dessites pour lesquels vous avez configuré desactions de filtre de contenu
Stratégie Message de mise en œuvre :• Site : Explication pour les sites bloqués par le
blocage de catégorie web
Ressources de site : entrez des messages courts(50 caractères au maximum) à afficher lorsquedes utilisateurs tentent de télécharger un fichierfaisant l'objet d'un avertissement ou d'un blocage
Stratégie Message de mise en œuvre :• Téléchargements de site : Messages pour les
téléchargements de site bloqués par desactions liées à l'évaluation
Ressources de site : entrez un message court(50 caractères au maximum) à afficher lorsquedes utilisateurs tentent d'accéder à une page dephishing bloquée
Stratégie Message de mise en œuvre :• Liste de blocage : Messages pour les sites
bloqués par des pages de phishing
Listes des sites autorisés et interdits : Dans leslistes des sites interdits
Stratégie Message de mise en œuvre :• Téléchargements de site : Message pour les
sites sur la liste de blocage
Fermeture en cas d'échec : entrez des messagescourts (50 caractères au maximum) à afficherlorsque des utilisateurs tentent d'accéder à dessites pour lesquels vous avez configuré desactions
Stratégie Message de mise en œuvre :• McAfee GTI inaccessible : Message pour les
sites bloqués si le serveur d'évaluation McAfeeGTI n'est pas accessible
Changements apportés aux paramètres migrésChangements apportés aux paramètres SiteAdvisor Enterprise E
McAfee Endpoint Security 10.5.0 Guide de migration 97
Tableau E-30 Message de mise en œuvre (suite)
Paramètres SiteAdvisor Enterprise Paramètres Contrôle Web
Fermeture en cas d'échec : entrez des messagesd'explication (1 000 caractères au maximum) àafficher lorsque des utilisateurs tentent d'accéderà des sites pour lesquels vous avez configuré desactions liées à l'évaluation
Stratégie Message de mise en œuvre :• McAfee GTI inaccessible : Explication pour les
sites bloqués si le serveur d'évaluation McAfeeGTI n'est pas accessible
Protection « jour zéro » : entrez des messagescourts (50 caractères au maximum) à afficherlorsque des utilisateurs tentent d'accéder à dessites pour lesquels vous avez configuré desactions
Stratégie Message de mise en œuvre :• Protection contre les sites non vérifiés :
Messages pour les sites non encore vérifiés parMcAfee GTI
Protection « jour zéro » : entrez des messagesd'explication (1 000 caractères au maximum) àafficher lorsque des utilisateurs tentent d'accéderà des sites pour lesquels vous avez configuré desactions liées à l'évaluation
Stratégie Message de mise en œuvre :• Protection contre les sites non vérifiés :
Explication pour les sites non encore vérifiéspar McAfee GTI
Image Stratégie Message de mise en œuvre :• Image pour les pages d'avertissement et de
blocage
Tableau E-31 Suivi des événements
Paramètres SiteAdvisor Enterprise Paramètres Contrôle Web
Suivre les catégories de contenu pour tous lessites classés verts
Stratégie Options :• Activer le Contrôle Web
• Affichages des pages et téléchargements :Suivre
Stratégie Options :• Envoyer les affichages et téléchargements des
pages de navigateur à Web Reporter
Configuration de Content Security Reporter Stratégie Options :• Configuration Web Reporter
Tableau E-32 Général
Paramètres SiteAdvisor Enterprise Endpoint Security et paramètres Contrôle Web
Serveur proxy HTTP Stratégie Partagés de Partagés :• Serveur proxy pour McAfee GTI
Authentification de proxy HTTP :Utiliser l'authentification
Stratégie Partagés de Partagés :• Activer l'authentification de proxy HTTP
Bloquer les sites malveillants etgénérant un avertissement dans lescadres iframe
Stratégie Options :
• Activer la prise en charge des cadres iframe HTML
Activer le suivi des événements ePOpour la navigation dans les URL decadres iframe
Stratégie Options :
• Consigner les événements de Contrôle Web iFrame
Protection « jour zéro » : Niveau Stratégie Options :• Appliquer cette action aux sites non encore vérifiés par
McAfee GTI
E Changements apportés aux paramètres migrésChangements apportés aux paramètres SiteAdvisor Enterprise
98 McAfee Endpoint Security 10.5.0 Guide de migration
Tableau E-32 Général (suite)
Paramètres SiteAdvisor Enterprise Endpoint Security et paramètres Contrôle Web
Fermeture en cas d'échec : Activer Stratégie Options :• Bloquer les sites par défaut si le serveur d'évaluation
McAfee GTI n'est pas accessible
Acceptation d'actions d'avertissementau niveau du domaine : Activer
Stratégie Options :• Autoriser une action d'avertissement au niveau du domaine
Mode d'observation : Activer Stratégie Options :• Activer le mode d'observation
Mise en œuvre du téléchargement desfichiers : Activer
Stratégie Options :• Activer l'analyse des fichiers lors du téléchargement de
fichiers
Niveau de mise en œuvre d'Artemis Stratégie Options :• Niveau de sensibilité du système McAfee GTI
Activer les annotations d'applicationsbasées sur un navigateur
Stratégie Options :• Activer les annotations dans les clients de messagerie
basés sur un navigateur
Activer les annotations d'applicationsnon basées sur un navigateur
Stratégie Options :• Activer les annotations dans les clients de messagerie non
basés sur un navigateur
Intervalle IP privé : Activer Stratégie Options :• Exclusions : Autoriser toutes les adresses IP du réseau
local
• Exclusions : Spécifier des adresses IP ou des intervallesd'adresses IP à exclure des évaluations ou du blocage deContrôle Web
Interrupteur de verrouillage de lapasserelle web : Activer
Stratégie Options :• Annuler si une appliance de passerelle web est détectée
Le client utilise l'une des passerellespar défaut de votre entreprise
Stratégie Options :• Utiliser la passerelle par défaut de votre entreprise
La mise en œuvre d'une passerelleweb est détectée
Stratégie Options :• Détecter la mise en œuvre d'une passerelle web
Entrez le nom DNS du repère interne Stratégie Options :• Spécifier le repère interne à utiliser et le nom DNS du
repère interne
Recherche sécurisée : Activer Stratégie Options :• Activer la recherche sécurisée
Changements apportés aux paramètres migrésChangements apportés aux paramètres SiteAdvisor Enterprise E
McAfee Endpoint Security 10.5.0 Guide de migration 99
Tableau E-32 Général (suite)
Paramètres SiteAdvisor Enterprise Endpoint Security et paramètres Contrôle Web
Moteur de recherche Stratégie Options :• Définir le moteur par défaut dans les navigateurs pris en
charge
Bloquer les liens vers des sitesdangereux
Stratégie Options :• Bloquer les liens vers des sites dangereux dans les
résultats de recherche
Tableau E-33 Renforcement
Paramètres SiteAdvisor Enterprise Paramètres Contrôle Web
Protéger le plug-in de navigateurSiteAdvisor : Activer
Stratégie Options :• Empêcher l'utilisateur de désinstaller ou de désactiver le
plug-in de navigateur
Tableau E-34 Liste des sites interdits
Paramètres SiteAdvisor Enterprise Paramètres Contrôle Web
Tester les modèles de site Stratégie Liste d'autorisation et de blocage :• Bouton Modèle de test
Voir aussi Diagrammes de mappage des stratégies, page 73Remarques sur la migration pour les paramètres SiteAdvisor Enterprise, page 49
Modifications apportées aux paramètres McAfee EndpointProtection for Mac
Dans le cadre du processus de migration à partir de McAfee Endpoint Protection for Mac 2.3, lesparamètres suivants sont supprimés, déplacés, renommés ou fusionnés avec d'autres paramètres.
Paramètres supprimés
Les paramètres suivants de la stratégie Antimalware ne sont pas migrés.
Onglet Général
• Désactiver la planification de la mise à jour automatique locale
Onglet Analyse à la demande (tous les paramètres)
Onglet Exclusions
• Exclure des disques, des fichiers et des dossiers spécifiques : Analyse à la demande
Paramètres déplacés, renommés et fusionnés
Les paramètres McAfee Endpoint Protection for Mac suivants de la stratégie Antimalware sont migrésvers la stratégie Analyse à l'accès dans Prévention contre les menaces.
E Changements apportés aux paramètres migrésModifications apportées aux paramètres McAfee Endpoint Protection for Mac
100 McAfee Endpoint Security 10.5.0 Guide de migration
Tableau E-35 Onglet Général
Paramètres de McAfee Endpoint Protection forMac
Paramètres de Prévention contre lesmenaces
Stratégies générales contrôlant le fonctionnementglobal de la protection antimalware : Analyse àl'accès
Stratégie Analyse à l'accès :
• Activer l'analyse à l'accès
Stratégies générales contrôlant le fonctionnementglobal de la protection antimalware : Analyseantispyware
Stratégie Analyse à l'accès :• Détecter les programmes indésirables
(onglet Standard)
Tableau E-36 Onglet Analyse à l'accès
Paramètres de McAfee EndpointProtection for Mac
Paramètres de Prévention contre les menaces
Stratégies d'analyse à l'accès : Analyserle contenu des archives et des fichierscompressés
Stratégie Analyse à l'accès (onglet Standard) :
• Fichiers d'archive compressés
Stratégies d'analyse à l'accès : Analyserles messages Apple Mail
Stratégie Analyse à l'accès (onglet Standard) :• Fichiers MIME compressés
Stratégies d'analyse à l'accès : Analyserles fichiers sur des volumes réseau
Stratégie Analyse à l'accès (onglet Standard) :• Sur les lecteurs réseau
Stratégies d'analyse à l'accès : Duréemaximale de l'analyse (en secondes)
Stratégie Analyse à l'accès :• Spécifier le nombre maximum de secondes pour chaque
fichier analysé :
Analyser les fichiers :• Lors de la lecture
• Lors de l'écriture
• Lecture et écriture
Stratégie Analyse à l'accès (onglet Standard) :• Lors de la lecture à partir d'un disque
• Lors de l'écriture sur un disque
• Laisser McAfee décider
Changements apportés aux paramètres migrésModifications apportées aux paramètres McAfee Endpoint Protection for Mac E
McAfee Endpoint Security 10.5.0 Guide de migration 101
Tableau E-36 Onglet Analyse à l'accès (suite)
Paramètres de McAfee EndpointProtection for Mac
Paramètres de Prévention contre les menaces
Si un virus est détecté et En cas d'échecde l'action ci-dessus :• Nettoyer
• Quarantaine
• Supprimer
• Notifier
Première réponse à la détection de menaces et En casd'échec de la première réponse :• Nettoyer
• Supprimer
• Supprimer
• Refuser
Si l'action principale est Mettre en quarantaine et quel'action secondaire est Supprimer dans la stratégiesource, les paramètres cibles sont Supprimer et Refuser.
Si un logiciel espion est détecté et Encas d'échec de l'action ci-dessus :• Nettoyer
• Quarantaine
• Supprimer
• Notifier
Première réponse à un programme indésirable et En casd'échec de la première réponse :• Nettoyer
• Supprimer
• Supprimer
• Refuser
Si l'action principale est Mettre en quarantaine et quel'action secondaire est Supprimer dans la stratégiesource, les paramètres cibles sont Supprimer et Refuser.
Tableau E-37 Onglet Exclusions
Paramètres de McAfee EndpointProtection for Mac
Paramètres de Prévention contre les menaces
Exclure des disques, des fichiers et desdossiers spécifiques : Analyse à l'accès
Stratégie Analyse à l'accès (onglet Standard) :• Exclusions : nom du fichier ou chemin comprenant le
sous-dossier en lecture et en écriture
Voir aussi Diagrammes de mappage des stratégies, page 73Remarques sur la migration pour les paramètres McAfee Endpoint Protection for Mac, page 52
Modifications apportées aux paramètres de McAfee VirusScanEnterprise for Linux
Dans le cadre du processus de migration à partir de McAfee VirusScan Enterprise for Linux 2.0.2, lesparamètres suivants sont supprimés, déplacés, renommés ou fusionnés avec d'autres paramètres.
Vous pouvez gérer Endpoint Security for Linux avec les modules d'extension Prévention contre lesmenaces et Partagés d'Endpoint Security dans McAfee ePO.
Les modules Pare-feu et Contrôle Web d'Endpoint Security ne sont pas pris en charge pour Linux.
E Changements apportés aux paramètres migrésModifications apportées aux paramètres de McAfee VirusScan Enterprise for Linux
102 McAfee Endpoint Security 10.5.0 Guide de migration
Paramètres supprimés
Ces paramètres de l'onglet Actions de la stratégie Analyse à l'accès ne sont pas migrés.
• Si l'analyse échoue
• Si l'analyse expire
D'autres stratégies ne sont pas migrées.
Paramètres déplacés, renommés et fusionnés
Les paramètres McAfee VirusScan Enterprise for Linux suivants de la stratégie Analyse à l'accès sontmigrés vers la stratégie Analyse à l'accès dans Prévention contre les menaces.
Tableau E-38 Stratégie Analyse à l'accès : onglet Actions
Paramètres de VirusScan Enterprise for Linux Paramètres de Prévention contre lesmenaces
Si des virus ou des chevaux de Troie sont détectéset En cas d'échec de l'action ci-dessus• Nettoyer
• Supprimer
• Refuser
Première réponse à la détection de menaces etEn cas d'échec de la première réponse :• Nettoyer
• Supprimer
• Refuser
Si des programmes et des canulars sont détectéset En cas d'échec de l'action ci-dessus• Nettoyer
• Supprimer
• Refuser
Première réponse à un programme indésirable etEn cas d'échec de la première réponse :• Nettoyer
• Supprimer
• Refuser
Tableau E-39 Stratégie Analyse à l'accès : onglet Avancé
Paramètres de VirusScan Enterprisefor Linux
Paramètres de Prévention contre les menaces
Heuristique : Détecter les virus deprogramme inconnus
Stratégie Analyse à l'accès :• Options d'analyse supplémentaires : Détecter les
menaces de programme inconnues
Heuristique : Détecter les virus de macroinconnus
Stratégie Analyse à l'accès :• Options d'analyse supplémentaires : Détecter les
menaces de macro inconnues
Eléments autres que les virus : Détecterles programmes potentiellementindésirables
Stratégie Analyse à l'accès :• Options d'analyse supplémentaires : Détecter les
programmes indésirables
Eléments autres que les virus :Rechercher les programmes canulars
Stratégie Analyse à l'accès :• Options d'analyse supplémentaires : Détecter les
menaces de programme inconnues
Fichiers compressés : Analyser àl'intérieur des archives multifichiers(ex. : .ZIP)
Stratégie Analyse à l'accès :
• Eléments à analyser : Fichiers MIME compressés
Fichiers compressés : Décoder lesfichiers MIME codés
Stratégie Analyse à l'accès (onglet Standard) :• Eléments à analyser : Fichiers compressés
Changements apportés aux paramètres migrésModifications apportées aux paramètres de McAfee VirusScan Enterprise for Linux E
McAfee Endpoint Security 10.5.0 Guide de migration 103
Tableau E-40 Stratégie Analyse à l'accès : onglet Détections
Paramètres de VirusScan Enterprise forLinux
Paramètres de Prévention contre les menaces
Analyser les fichiers :• Lors de l'écriture sur un disque
• Lors de la lecture à partir d'un disque
Stratégie Analyse à l'accès :• Moment d'exécution de l'analyse : Lors de l'écriture
sur un disque
• Moment d'exécution de l'analyse : Lors de la lectureà partir d'un disque
Analyser les fichiers :• Sur un volume monté sur réseau
Stratégie Analyse à l'accès :• Eléments à analyser : volume monté sur le réseau
Eléments à analyser• Tous les fichiers
• Fichiers défaut + types de fichierssupplémentaires
• Types de fichier spécifiés
Stratégie Analyse à l'accès :• Eléments à analyser : Tous les fichiers
• Eléments à analyser : Types de fichiers spécifiés etpar défaut
• Eléments à analyser : Types de fichiers spécifiésuniquement
Eléments à ne pas analyser Stratégie Analyse à l'accès :• Exclusions : nom du fichier ou chemin comprenant le
sous-dossier en lecture et en écriture
Durée maximale d'analyse : Duréemaximale de l'analyse (en secondes)
Stratégie Analyse à l'accès :• Spécifier le nombre maximum de secondes pour
chaque fichier analysé :
Tableau E-41 Stratégie Analyse à l'accès : onglet Général
Paramètres de VirusScan Enterprise forLinux
Paramètres de Prévention contre les menaces
Analyse à l'accès : Activer l'analyse à l'accès Stratégie Analyse à l'accès :• Activer l'analyse à l'accès
Analyse à l'accès : Répertoire de quarantaine Stratégie Options :• Dossier de quarantaine
Durée maximale d'analyse : Imposer unedurée maximale d'analyse pour tous lesfichiers
Stratégie Analyse à l'accès :• Spécifier le nombre maximum de secondes pour
chaque fichier analysé :
Durée maximale d'analyse : Durée maximalede l'analyse (en secondes)
Stratégie Analyse à l'accès :• Expiration de l'analyse
Tableau E-42 Tâches clientAnalyse à la demande
Paramètres de VirusScanEnterprise for Linux
Paramètres de Prévention contre les menaces
Eléments à analyser Tâche client Analyse à la demande personnalisée :• Options d'analyse : Emplacements à analyser : chemin défini
par l'utilisateur
Emplacements à analyser Tâche client Analyse à la demande personnalisée :• Options d'analyse : Analyser les sous-dossiers
E Changements apportés aux paramètres migrésModifications apportées aux paramètres de McAfee VirusScan Enterprise for Linux
104 McAfee Endpoint Security 10.5.0 Guide de migration
Tableau E-42 Tâches clientAnalyse à la demande (suite)
Paramètres de VirusScanEnterprise for Linux
Paramètres de Prévention contre les menaces
Eléments à analyser : extensionsdéfinies par l'utilisateur spécifiéeset par défaut
Tâche client Analyse à la demande personnalisée :
• Eléments à analyser : Types de fichiers spécifiés et par défaut
Eléments à analyser : extensionsdéfinies par l'utilisateur spécifiées
• Eléments à analyser : extensions définies par l'utilisateurspécifiées
Exclusions Tâche client Analyse à la demande personnalisée :• Exclusions
Avancé : Détecter les virus deprogramme inconnus
Tâche client Analyse à la demande personnalisée :• Options d'analyse supplémentaires : Détecter les menaces de
programme inconnues
Avancé : Détecter les virus demacro inconnus
Tâche client Analyse à la demande personnalisée :• Options d'analyse supplémentaires : Détecter les menaces de
macro inconnues
Avancé : Détecter les programmespotentiellement indésirables
Tâche client Analyse à la demande personnalisée :• Options d'analyse supplémentaires : Détecter les programmes
potentiellement indésirables
Avancé : Analyser à l'intérieur desarchives multifichiers
Tâche client Analyse à la demande personnalisée :• Options d'analyse supplémentaires : Fichiers d'archive
compressés :
Avancé : Décoder les fichiers MIMEcodés
Tâche client Analyse à la demande personnalisée :• Options d'analyse supplémentaires : Fichiers MIME
compressés
Actions : Action principale - Virus Tâche client Analyse à la demande personnalisée :• Correction : Action principale - Virus
Actions : Action secondaire - Virus Tâche client Analyse à la demande personnalisée :• Correction : Action secondaire - Virus
Voir aussi Diagrammes de mappage des stratégies, page 73Remarques sur la migration pour les paramètres VirusScan Enterprise for Linux, page 54
Changements apportés aux paramètres migrésModifications apportées aux paramètres de McAfee VirusScan Enterprise for Linux E
McAfee Endpoint Security 10.5.0 Guide de migration 105
E Changements apportés aux paramètres migrésModifications apportées aux paramètres de McAfee VirusScan Enterprise for Linux
106 McAfee Endpoint Security 10.5.0 Guide de migration
Index
Aaffectations
chemins de migration et 11
migration 17
vérification de la migration 18
Assistant Migrationinstallation 13
migration manuelle de tâches client 24
migration manuelle du catalogue Host IPS 25
migrer automatiquement les paramètres 17
répéter des migrations 20, 27
stratégies de migration manuelle 22
Autoprotection, paramètres migrés 37
Ccatalogue de stratégies
examen de la pré-migration 12
vérification de la migration 18, 26
catalogue de tâches clientexamen de la pré-migration 12
vérification de la migration 18, 26
catalogue Host IPSexamen de la pré-migration 12
meilleure pratique, migration 12, 27
répéter des migrations 20
vérification de la migration 18
catalogue Host IPSmigration 25
Catalogue Host IPSmeilleure pratique, migration 7, 46
migration 17, 46
répéter des migrations 27
synchronisation avec des stratégies migrées 46
Catalogue Host IPSvérification de la migration 26
catalogue Pare-feuexamen de la pré-migration 12
meilleure pratique 27
meilleure pratique, migration 12
répéter des migrations 20
vérification de la migration 18
catalogue Pare-Feumigration 25
Catalogue pare-feumeilleure pratique 46
migration 17, 46
synchronisation avec des stratégies migrées 46
Catalogue Pare-feurépéter des migrations 27
vérification de la migration 26
Catalogue, Pare-feu, voir Catalogue Pare-feu chemin d'accès au dossier de quarantaine 37
configuration requiseAssistant Migration, installation 13
Endpoint Security, installation 10
tâches de pré-migration 12
Contrôle WebActions liées au contenu 49
détails de migration 49
Liste d'autorisation et de blocage 49
modifications apportées aux paramètres SiteAdvisorEnterprise migrés 49
stratégies, à plusieurs instances 49
stratégies, changements de migration 95
stratégies, fusionnées 49
stratégies, migrées 49
tâches client, migrées 49
conventions et icônes utilisées dans ce guide 5
Dd'applications approuvées
migration 44
de stratégiesfusion 33
dépannage, messages d'erreur 57
déploiement, produit 10
documentationconventions typographiques et icônes 5produit, obtention d'informations 6public visé par ce guide 5
EEndpoint Protection for Mac
détails de migration 52
licences requises pour la migration 52
mappage des stratégies migrées, illustré 73
McAfee Endpoint Security 10.5.0 Guide de migration 107
Endpoint Protection for Mac (suite)paramètres d'analyse à l'accès, migrés 41
stratégies migrées 52
stratégies multiplate-forme 52
stratégies, modifications apportées à la migration 100
Endpoint Security for Linuxmappage des stratégies migrées, illustré 73
tableaux des stratégies migrées 102
Endpoint Security for Macmappage des stratégies migrées, illustré 73
tableau des stratégies migrées 100
exclusionsanalyse à l'accès 37, 54
analyse à l'accès, migré 81, 100, 102
analyse à la demande 37, 54
dossiers au niveau racine 37
expressions régulières 54
meilleures pratiques 37
Règles de protection des applications 42
Règles IPS 42
Gguide, présentation 5
HHost Intrusion Prevention
compatibilité avec le pare-feu Endpoint Security 46
détails de migration 42, 46
mappage des stratégies migrées, illustré 73
meilleure pratique, migration de catalogue 46
migration des règles IPS 59, 60, 62
migration des Règles IPS 42
migration du Catalogue Host IPS avec des stratégies 46
modification des paramètres de Host Intrusion Preventionmigrés 46
stratégies Règles IPS, modifications apportées à lamigration 89
stratégies, changements de migration 93
stratégies, migrées 42, 46
stratégies, migrées vers les options de Partagés 35
Host IPS, catalogue, voir Catalogue Host IPS
Iinstallation, Assistant Migration 13
Llicences requises 7, 52, 54
liste de contrôle, pré-migration 12
logiciel client, déploiement 10
Mmanuelle, migration
stratégies multiplate-forme et 52
mappage de stratégieContrôle Web 49, 95
Host Intrusion Prevention, pare-feu 46
Host Intrusion Prevention, Pare-feu 93
Pare-feu Endpoint Security 46, 93
présentation 8Prévention contre les menaces 37, 54, 81
SiteAdvisor Enterprise 49, 95
VirusScan Enterprise 37, 81
mappage de stratégiesEndpoint Protection for Mac 52, 100
Host Intrusion Prevention, règles IPS 42, 89
présentation, illustrée 73
Prévention contre les menaces 42, 52, 89
stratégie Options de Partagés 35
VirusScan Enterprise 35
VirusScan Enterprise for Linux 54, 102
McAfee Agent, déploiement 10
McAfee ServicePortal, accès 6meilleures pratiques
exclusions de migration 37
instructions pour le choix de la migration automatique 11
instructions pour le choix de la migration manuelle 11
migration manuelle de catalogue Host IPS 7migration manuelle du catalogue Host IPS 27
migration manuelle du Catalogue Host IPS 46
migration manuelle, voir cartes de stratégie 22
migrations de paramètres poste de travail et serveur 37
préparation de la migration 12
messages d'erreur 57
migration 44
choisir automatique ou manuelle 11
messages d'erreur 57
présentation 10
présentation, automatique 15
présentation, manuelle 21
produits hérités pris en charge 7répéter des migrations 20, 27
tâches de pré-migration 12
vérification des affectations migrées 18
vérification des objets migrés 18, 26
migration automatiquecomparer à manuelle 11
migration de Catalogue Host IPS 17
migration de stratégies 17
migration de tâches client 17
noms et remarques de stratégies cible 30
présentation 15
répéter des migrations 20
stratégie Options de Partagés 20
stratégies monoplate-forme et 32
stratégies multiplate-forme et 32
stratégies mutliplate-formes et 17
vérification des objets migrés 18
migration de produit Linux, voir VirusScan Enterprise for Linux
Index
108 McAfee Endpoint Security 10.5.0 Guide de migration
Migration des produits Macintosh, voir Endpoint Protection forMac
migration manuelleApplications approuvées 44
comparer à automatique 11
meilleure pratique, best practice, voir cartes de stratégie 22
migration de tâches client 24
migration du catalogue Host IPS 25
noms et remarques de stratégie cible 30
présentation 21
répéter des migrations 27
stratégies de migration 22
stratégies monoplate-forme et 22, 32
stratégies multiplate-forme et 32
stratégies multiplate-forme et tâches 54
stratégies multiplates-formes et 22
vérification des objets migrés 26
multiplate-forme, stratégiesmigration automatique 52
migration manuelle 52
Pparamètres d'analyse à l'accès
exclusions au niveau racine 37
migré 41, 81, 100, 102
paramètres d'analyse à la demandetâches client 54
paramètres d'analyse d'accès à la demandeexclusions au niveau racine 37
paramètres par défaut dans les stratégies migrées 29
paramètres poste de travail et serveur, VirusScan Enterprise 37
Pare-feuVoir aussi Pare-feu Endpoint Security
meilleure pratique, migration 7Pare-feu Endpoint Security
compatibilité avec le pare-feu Host IPS 46
création de règles de blocage de port 37, 67, 69, 71
détails de migration 46
mappage des stratégies migrées, illustré 73
réseaux approuvés 46
stratégies, à plusieurs instances 46
stratégies, changements de migration 93
stratégies, migrées 46
présentationdéploiement de produit 10
migration 10
migration automatique 15
migration manuelle 21
Prévention contre les exploits, paramètres migrés 37, 42, 44
Prévention contre les menaceschemin d'accès au dossier de quarantaine 37
détails de migration 37
exclusions d'analyse à la demande 37
exclusions, dossiers au niveau racine 37
Prévention contre les menaces (suite)mappage des stratégies migrées, illustré 73
migration des règles IPS 59, 60, 62
migration des Règles IPS 42
modifications apportées aux paramètres des règles IPSmigrées 59, 60, 62
modifications apportées aux paramètres des Règles IPSmigrées 42
modifications apportées aux paramètres VirusScanEnterprise for Linux 54
modifications apportées aux paramètres VirusScanEnterprise migrés 37
paramètres d'analyse à l'accès, migrés 41
Paramètres d'autoprotection 37
paramètres de stratégie poste travail et serveur 37
stratégies migrées 52
stratégies, changements de migration 81
stratégies, fusionnées 37
stratégies, migrées 37, 42, 54
stratégies, modifications apportées à la migration 89, 100,102
tâches client, migrées 37, 54
tâches, changements de migration 81
tâches, modifications apportées à la migration 102
produits compatibles 7produits hérités, pris en charge 7protection contre les attaques par débordement de mémoire
tampon, voir Prévention contre les exploits protection de l'accès
règles de blocage de port non migrées 67
Protection de l'accèsParamètres d'autoprotection 37
règles de blocage de port non migrées 37
Protection de l'accès, paramètres migrés 42, 44
Rrègles de blocage de port
non migrées 37, 67
recréation en tant que règles de pare-feu 67, 69, 71
règles de pare-feu, création de règles de blocage de port 37, 67,69, 71
Règles de protection des applications, migrées 42
règles IPS, détails de migration 59, 60, 62
Règles IPS, détails de migration 42, 44
SServicePortal, obtention de documentation sur le produit 6SiteAdvisor Enterprise
détails de migration 49
mappage des stratégies migrées, illustré 73
stratégies, changements de migration 95
stratégies, migrées 49
stratégies, migrées vers les options de Partagés 35
tâches client, migrées 49
spécificationsproduits hérités pris en charge 7
Index
McAfee Endpoint Security 10.5.0 Guide de migration 109
stratégie McAfee Default 29
stratégie Options de Partagésmappage des stratégies migrées, illustré 73
migrations automatiques 20
répéter des migrations 20
stratégies sources, illustrées 35
stratégiesà plusieurs instances, migration 37, 54
changements, présentation 8examen de la pré-migration 12
migration d'affectations 17
migrer automatiquement 17
migrer manuellement 22
monoplate-forme 32
multiplate-forme 17, 30, 32, 52, 54
noms de stratégies cibles 30
paramètres par défaut 29
paramètres poste de travail, VirusScan Enterprise 37
paramètres serveur, VirusScan Enterprise 37
plusieurs instances, migration 31, 44, 46
plusieurs instances, migrations 49
priorité des paramètres par système d'exploitation 32
remarques de stratégie cible 30
répéter des migrations 20, 27
vérification de la migration 18, 26
stratégies à plusieurs instances 44, 46
stratégies et tâches à plusieurs emplacements, voir stratégieset tâches à plusieurs instances
stratégies et tâches à plusieurs instances 31, 37, 49, 54
stratégies migréesEndpoint Protection for Mac 52, 100
modification apportées aux paramètres Endpoint Protectionfor Mac migrés 52
multiplate-forme, stratégies 52
Prévention contre les menaces 52
stratégies monoplate-formeconventions d'affectation de noms 30
définies 32
migrer manuellement 22
stratégies multiplate-formeconventions d'affectation de noms 30
définies 32
migration manuelle 54
migrer automatiquement 17, 54
stratégies multiplates-formesmigrer manuellement 22
priorité des paramètres par système d'exploitation 32
stratégies, migréesContrôle Web 49, 95
conventions d'affectation de noms 30
Host Intrusion Prevention 35
Host Intrusion Prevention, pare-feu 46
Host Intrusion Prevention, Pare-feu 93
Host Intrusion Prevention, règles IPS 42, 89
illustré 73
stratégies, migrées (suite)modifications apportées aux paramètres des règles IPS
migrées 59, 60, 62
modifications apportées aux paramètres des Règles IPSmigrées 42
modifications apportées aux paramètres SiteAdvisorEnterprise migrés 49
modifications apportées aux paramètres VirusScanEnterprise for Linux 54
modifications apportées aux paramètres VirusScanEnterprise migrés 37
modifications des paramètres de Host Intrusion Preventionmigrés 46
Options de Partagés 35
Pare-feu Endpoint Security 46, 93
Prévention contre les menaces 37, 42, 54, 81, 89, 102
priorité des paramètres par système d'exploitation 32
SiteAdvisor Enterprise 35, 49, 95
stratégies monoplate-forme 32
stratégies multiplate-forme 32, 54
VirusScan Enterprise 35, 37, 81
VirusScan Enterprise for Linux 54, 102
support technique, recherche d'informations sur un produit 6systèmes managés, déploiement de produit 10
Ttâches client
à plusieurs instances, migration 54
examen de la pré-migration 12
migration d'affectations 17
migré, Prévention contre les menaces 81, 102
migré, VirusScan Enterprise 81
migré, VirusScan Enterprise for Linux 102
migrées, Contrôle Web 49
migrées, Prévention contre les menaces 37, 54
migrées, SiteAdvisor Enterprise 49
migrées, VirusScan Enterprise 37
migrées, VirusScan Enterprise for Linux 54
migrer automatiquement 17
migrer manuellement 24
plusieurs instances, migration 31, 49
répéter des migrations 20, 27
vérification de la migration 18, 26
tâches de pré-migration 12
tâches, migréesà plusieurs instances 37, 54
Contrôle Web 49
plusieurs instances 31, 49
Prévention contre les menaces 37, 54, 81, 102
SiteAdvisor Enterprise 49
VirusScan Enterprise 37, 81
VirusScan Enterprise for Linux 54, 102
Threat Preventionmodification apportées aux paramètres Endpoint Protection
for Mac migrés 52
Index
110 McAfee Endpoint Security 10.5.0 Guide de migration
Vvérification
affectations migrées 18
installation de l'Assistant Migration 13
objets migrés 18, 26
VirusScan Enterprisedétails de migration 37
exclusions d'analyse à l'accès 37
exclusions d'analyse à la demande 37
exclusions, dossiers au niveau racine 37
mappage des stratégies migrées, illustré 73
paramètres d'analyse à l'accès, migrés 41
Paramètres d'autoprotection 37
paramètres de stratégie poste de travail et serveur 37
protection contre les attaques par débordement demémoire tampon 37
règles de blocage de port de la Protection de l'accès nonmigrées 37
règles de blocage de port de protection de l'accès nonmigrées 67
stratégies, changements de migration 81
stratégies, migrées 37
VirusScan Enterprise (suite)stratégies, migrées vers les options de Partagés 35
tableaux des stratégies migrées 81
tâches client, migrées 37
tâches, changements de migration 81
VirusScan Enterprise for Linuxdétails de migration 54
et modules Endpoint Security 54
exclusions, expressions régulières 54
licences requises pour la migration 54
mappage des stratégies migrées, illustré 73
paramètres d'analyse à l'accès, migrés 41
stratégies, migrées 54
stratégies, modifications apportées à la migration 102
stratégies, multiplate-forme 54
tâches client, migrées 54
tâches, modifications apportées à la migration 102
WWeb Control
mappage des stratégies migrées, illustré 73
Index
McAfee Endpoint Security 10.5.0 Guide de migration 111
0-03