McAfee Endpoint Security

Wielkość: px
Rozpocząć pokaz od strony:

Download "McAfee Endpoint Security"

Transkrypt

1 Podręcznik migracji McAfee Endpoint Security Do korzystania z programem McAfee epolicy Orchestrator

2 PRAWA AUTORSKIE 2016 Intel Corporation ZNAKI TOWAROWE Intel i logo Intel są zarejestrowanymi znakami towarowymi firmy Intel Corporation w USA i/lub innych krajach. McAfee, logo McAfee, McAfee Active Protection, McAfee DeepSAFE, epolicy Orchestrator, McAfee epo, McAfee EMM, Foundscore, Foundstone, Global Threat Intelligence, McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, SecureOS, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee TechMaster, McAfee Total Protection, TrustedSource, VirusScan, WaveSecure są znakami towarowymi lub zarejestrowanymi znakami towarowymi należącymi do firmy McAfee, Inc. lub firm od niej zależnych w USA i innych państwach. Inne nazwy i marki mogą stanowić własność odpowiednich firm. INFORMACJE O LICENCJI Umowa licencyjna INFORMACJA DLA UŻYTKOWNIKÓW: NALEŻY DOKŁADNIE ZAPOZNAĆ SIĘ Z DOKUMENTEM UMOWY ODPOWIADAJĄCYM ZAKUPIONEJ LICENCJI. UMOWA TA OKREŚLA OGÓLNE WARUNKI UŻYTKOWANIA OPROGRAMOWANIA LICENCJONOWANEGO. W RAZIE WĄTPLIWOŚCI CO DO TYPU ZAKUPIONEJ LICENCJI NALEŻY POSZUKAĆ OPISU W DOWODZIE SPRZEDAŻY, DOWODZIE PRZYZNANIA LICENCJI, FORMULARZU ZAMÓWIENIA LUB INNEJ DOKUMENTACJI ZAŁĄCZONEJ DO PAKIETU OPROGRAMOWANIA LUB OTRZYMANEJ OSOBNO W RAMACH ZAKUPU (W POSTACI BROSZURY, PLIKU NA PŁYCIE PRODUKTU LUB PLIKU DOSTĘPNEGO NA WITRYNIE INTERNETOWEJ, Z KTÓREJ POBRANE ZOSTAŁO OPROGRAMOWANIE). JEŚLI UŻYTKOWNIK NIE AKCEPTUJE KTÓREGOKOLWIEK Z WARUNKÓW UMOWY LICENCYJNEJ, NIE POWINIEN INSTALOWAĆ OPROGRAMOWANIA. W TAKIM WYPADKU MOŻE ON ZWRÓCIĆ PRODUKT DO FIRMY MCAFEE LUB MIEJSCA ZAKUPU, GDZIE OTRZYMA ZWROT OPŁATY LICENCYJNEJ W PEŁNEJ WYSOKOŚCI. 2 McAfee Endpoint Security Podręcznik migracji

3 Spis treści Wstęp 5 Informacje na temat tego podręcznika Grupa odbiorców Konwencje Znajdź dokumentację produktu Migracja omówienie 7 Migrowane ustawienia Co się dzieje z zasadami w trakcie migracji Omówienie procesu migracji Omówienie procesu wdrażania Wybór ścieżki migracji Przygotowanie do migracji Instalowanie Asystent migracji Automatyczne migrowanie ustawień 15 Przepływ pracy automatycznej migracji Automatyczne migrowanie ustawień Weryfikowanie automatycznie zmigrowanych obiektów Sposób obsługi powtarzanych automatycznych migracji Ręczne migrowanie ustawień 21 Przepływ pracy ręcznej migracji Ręczne migrowanie zasad Ręczne migrowanie zadań klienta Ręczna migracja Katalogu Host IPS Weryfikowanie ręcznie zmigrowanych obiektów Sposób obsługi powtarzanych ręcznych migracji Aktualizacja ustawień produktu w trakcie migracji 29 Zasady McAfee Default i ustawienia domyślne produktu Nazwy zasad i uwagi Zasady wielu wystąpień i zadania Zasady wielo- i jednoplatformowe Sposób łączenia zasad w trakcie migracji Migrowanie starszych ustawień do zasad funkcji Opcje modułu Wspólne Migrowanie zasad programu VirusScan Enterprise do modułu Zapobieganie zagrożeniom Uwagi dotyczące migracji ustawień programu VirusScan Enterprise Łączenie ustawień skanowania na bieżąco z systemów Windows, Mac OS i Linux Migrowanie reguł IPS do modułu Zapobieganie zagrożeniom Uwagi dotyczące migracji ustawień reguł IPS Łączenie ustawień funkcji Ochrona dostępu i Ochrona przed przepełnieniem bufora Migrowanie zasad zapory programu Host IPS do Zapora programu Endpoint Security Uwagi dotyczące migracji ustawień zapory programu McAfee Host IPS Migrowanie zasad programu SiteAdvisor Enterprise do modułu Kontrola zagrożeń sieciowych McAfee Endpoint Security Podręcznik migracji 3

4 Spis treści Uwagi dotyczące migracji ustawień programu SiteAdvisor Enterprise Migrowanie starszych zasad Mac do modułu Zapobieganie zagrożeniom Uwagi dotyczące migracji ustawień programu McAfee Endpoint Protection for Mac Migrowanie starszych zasad z systemu Linux do modułu Zapobieganie zagrożeniom Uwagi dotyczące migracji ustawień programu VirusScan Enterprise for Linux A Rozwiązywanie problemów 57 Komunikaty o błędach B Migracja reguł IPS 59 Ustawienia na poziomie sygnatury w zmigrowanych regułach IPS Ustawienia na poziomie reguł podrzędnych w zmigrowanych regułach IPS Wyjątki Reguły ochrony aplikacji C Tworzenie reguł Zapora w celu zastąpienia wstępnie zdefiniowanych reguł blokowania portów funkcji Ochrona dostępu 67 Tworzenie reguły blokującej wysyłanie wiadomości przez robaki poczty masowej Tworzenie reguły blokującej komunikację IRC Tworzenie reguły blokującej komunikację FTP Tworzenie reguły blokującej komunikację HTTP D Mapy zmigrowanych zasad 73 Mapy zasad E Zmiany migrowanych ustawień 81 Zmiany ustawień programu VirusScan Enterprise Zmiany ustawień reguł IPS w programie Host Intrusion Prevention Zmiany w ustawieniach Zapora Zmiany ustawień programu SiteAdvisor Enterprise Zmiana ustawień programu McAfee Endpoint Protection for Mac Zmiany ustawień programu McAfee VirusScan Enterprise for Linux Indeks McAfee Endpoint Security Podręcznik migracji

5 Wstęp Niniejszy podręcznik zawiera informacje potrzebne do korzystania z produktu firmy McAfee. Spis treści Informacje na temat tego podręcznika Znajdź dokumentację produktu Informacje na temat tego podręcznika Poniższe informacje opisują, dla kogo jest przeznaczony niniejszy podręcznik, konwencje dotyczące zapisu oraz ikon stosowanych w dokumencie oraz jego strukturę. Grupa odbiorców Dokumentacja firmy McAfee jest starannie opracowywana i pisana pod kątem docelowej grupy odbiorców. Informacje przedstawione w tym podręczniku są przeznaczone przede wszystkim dla następujących grup odbiorców: Administratorzy osoby, które wdrażają program zabezpieczający w firmie i egzekwują jego stosowanie. Konwencje W niniejszym podręczniku zastosowano następujące style typograficzne oraz ikony. Tekst kursywą Pogrubiony tekst Krój pisma o stałej szerokości Tekst wąską pogrubioną czcionką Niebieski hipertekst Tytuł książki, rozdziału lub sekcji; nowy termin; wyróżniony tekst Wyróżniony tekst Polecenia i inny tekst wpisywany przez użytkownika; przykładowy kod; wyświetlany komunikat Wyrazy z interfejsu produktu, na przykład treść opcji, menu, przycisków, okien dialogowych Łącze do innego tematu lub zewnętrznej witryny sieci Web Uwaga: dodatkowe informacje na dany temat, przypomnienie o czymś lub podanie alternatywnej metody Wskazówka: informacje o dobrych praktykach Przestroga: ważne porady dotyczące ochrony systemu komputerowego, zainstalowanego oprogramowania, sieci, firmy lub danych Ostrzeżenie: krytyczne porady dotyczące uniknięcia uszczerbku na zdrowiu podczas korzystania ze sprzętu McAfee Endpoint Security Podręcznik migracji 5

6 Wstęp Znajdź dokumentację produktu Znajdź dokumentację produktu Na stronie internetowej ServicePortal można znaleźć informacje o udostępnionym produkcie, m.in. jego dokumentację i artykuły techniczne na jego temat. Zadanie 1 Przejdź na stronę ServicePortal pod adresem i kliknij kartę Knowledge Center (Centrum wiedzy). 2 W okienku Knowledge Base (Baza wiedzy) w obszarze Content Source (Źródło treści) kliknij przycisk Product Documentation (Dokumentacja produktu). 3 Wybierz produkt i wersję, a następnie kliknij przycisk Search (Szukaj), aby wyświetlić listę dokumentów. 6 McAfee Endpoint Security Podręcznik migracji

7 1 Migracja 1 omówienie Uaktualniając starsze produkty do programów McAfee Endpoint Security, McAfee Endpoint Security for Mac i McAfee Endpoint Security for Linux można również zmigrować niestandardowe ustawienia i przypisania. Proces migracji można wykonać znacznie łatwiej, używając Asystent migracji punktów końcowych. Można skonfigurować Asystent migracji tak, aby automatycznie migrowane były wszystkie ustawienia i przypisania na podstawie bieżących ustawień i ustawień domyślnych nowego produktu. Możliwe jest też ręczne wybranie ustawień i ich skonfigurowanie. Asystent migracji umożliwia migrację ustawień w środowiskach zarządzanych przez program McAfee epolicy Orchestrator (McAfee epo ) w wersji lub nowszej. Spis treści Migrowane ustawienia Co się dzieje z zasadami w trakcie migracji Omówienie procesu migracji Omówienie procesu wdrażania Wybór ścieżki migracji Przygotowanie do migracji Instalowanie Asystent migracji Migrowane ustawienia Program Endpoint Security umożliwia migrację ustawień z najnowszych wersji obsługiwanych starszych produktów firmy McAfee zainstalowanych w systemach Windows i Linux oraz na komputerach Mac. Migracja wymaga rozszerzenia licencji modułu Zapobieganie zagrożeniom dla określonego systemu operacyjnego. Asystent migracji sprawdza rozszerzenie licencji dla komputerów Mac i systemów Linux przed włączeniem opcji migracji ustawień komputerów Mac i systemów Linux. Automatyczna migracja Migruje całe drzewo systemów lub pojedynczą grupę i jej podgrupy. Migruje następujące ustawienia i zachowuje przypisania: Katalog Host IPS Zasady i zadania klienta dla wszystkich obsługiwanych produktów w systemie Windows (Opcjonalnie) Niektóre ustawienia zasad dla obsługiwanych produktów na komputerach Mac (Opcjonalnie) Niektóre ustawienia zasad i zadania klienta dla obsługiwanych produktów w systemach Linux McAfee Endpoint Security Podręcznik migracji 7

8 1 Migracja omówienie Co się dzieje z zasadami w trakcie migracji Ręczna migracja Umożliwia wybór migrowanego Katalogu Host IPS, zasad lub zadań klienta. Zalecane działanie: Zmigruj Katalog Host IPS bezpośrednio przed zasadami modułu Zapory programu McAfee Host IPS, aby mieć pewność, że pozostaną zsynchronizowane. Umożliwia edytowania zasad podczas migracji, jeśli to konieczne. Możliwe jest migrowanie następujących obiektów z podanych poniżej starszych produktów. Migrowane wersje produktów (wszystkie poziomy łat) McAfee VirusScan Enterprise 8.8 McAfee Host Intrusion Prevention Firewall 8.0 McAfee Host Intrusion Prevention 8.0 McAfee SiteAdvisor Enterprise 3.5 McAfee Endpoint Protection for Mac 2.3 McAfee VirusScan for Mac 9.8 McAfee VirusScan Enterprise for Linux Migrowane ustawienia Zasady można migrować zasady stacji roboczych, zasady serwera, lub obie te grupy, jeśli zostały one zdefiniowane. Zadania klienta Katalog Host IPS zmieniono nazwę na Katalog zapory w Endpoint Security. Zasady modułów Zapora i Ogólne Zasady Reguły IPS: Reguły ochrony wykluczonych aplikacji Wyjątki IPS Sygnatury niestandardowe Zdefiniowane przez firmę McAfee sygnatury obsługiwane przez zasady Zapobieganie wykorzystaniu luk w zabezpieczeniach Zasady Ochrona IPS Zasady Zadania klienta Zasady modułu Ochrona przed złośliwym oprogramowaniem: Skanowanie na bieżąco Wyjątki: Skanowanie na bieżąco Zasady modułu Skanowanie na bieżąco Zadania klienta Skanowanie na żądanie Jeśli zainstalowano nieobsługiwane wersje, przed rozpoczęciem migracji należy je uaktualnić do wersji obsługiwanych. Instrukcje uaktualniania można znaleźć w dokumentacji starszych produktów. Co się dzieje z zasadami w trakcie migracji Program Endpoint Security umożliwia optymalizację działania i konsolidację starszych produktów w zintegrowanej, wydajnej platformie. Nowy moduł Wspólne programu McAfee Endpoint Security jest wyposażony w nowe i ulepszone funkcje wykorzystujące najnowsze technologie zabezpieczeń oraz umożliwia scentralizowanie współużytkowanych funkcji ochrony, tak aby były dostępne dla wszystkich 8 McAfee Endpoint Security Podręcznik migracji

9 Migracja omówienie Co się dzieje z zasadami w trakcie migracji 1 modułów produktu. Dzięki temu niektóre ustawienia zasad znane ze starszych produktów zostały zmienione. Asystent migracji punktów końcowych pozwala na przeniesienie ustawień ze starszych zasad do odpowiednich zasad programu Endpoint Security. W niektórych przypadkach ustawienia są łączone z innymi ustawieniami programu Endpoint Security, a w innych używane są nowe domyślne ustawienia, aby umożliwić obsługę nowych technologii. Nowe i poprawione kategorie odzwierciedlają nowe i współużytkowane funkcje. Nowe ustawienia reprezentują nowe funkcje. Część ustawień została usunięta, przeniesiona do innej kategorii lub innych zasad albo połączona z ustawieniami innych funkcji. Niektóre ustawienia używane w wielu systemach operacyjnych mogą być migrowane do oddzielnych zasad jednoplatformowych lub połączonych zasad wieloplatformowych. Ustawienia współużytkowane przez wiele modułów produktu i funkcji zostały przeniesione do zasad Opcje w module Wspólne. W niektórych przypadkach ustawienia są powielane w wielu zasadach na potrzeby funkcji, która współpracuje z wieloma modułami. Więcej informacji o ustawieniach usuwanych, przenoszonych, łączonych lub ze zmienianą nazwą można znaleźć w Dodatku E, Zmiany migrowanych ustawień. Ilustracja 1-1 Zasady źródłowe i docelowe McAfee Endpoint Security Podręcznik migracji 9

10 1 Migracja omówienie Omówienie procesu migracji Omówienie procesu migracji Asystent migracji punktów końcowych umożliwia migrowanie ustawień produktu z zainstalowanej obsługiwanej starszej wersji modułu produktu. 1 Sprawdź, czy migracja jest możliwa w przypadku zainstalowanych starszych produktów. 2 Zainstaluj rozszerzenie Asystent migracji na serwerze McAfee epo. 3 Po otwarciu Asystent migracji wybierz ścieżkę automatyczną lub ręczną, a następnie postępuj zgodnie z instrukcjami wyświetlanymi na ekranie. Automatyczna migracja umożliwia migrowanie wszystkich obsługiwanych starszych ustawień dla wszystkich obsługiwanych produktów dla systemu Windows zainstalowanych na wszystkich systemach zarządzanych, bądź tylko systemach w obrębie jednej grupy. Opcjonalnie można migrować wszystkie obsługiwane ustawienia dla obsługiwanych produktów dla komputerów Mac i systemów Linux. Zachowywane są przypisania. Migracja ręczna umożliwia wybór migrowanych ustawień oraz, w razie potrzeby, edycję zasad. Nie umożliwia zachowania przypisań. 4 (Dotyczy tylko migracji ręcznej) Powtórz krok 3, aby wybrać i zmigrować dodatkowe ustawienia. 5 Sprawdź, czy ustawienia zostały zmigrowane. Patrz także Instalowanie Asystent migracji na stronie 13 Migrowane ustawienia na stronie 7 Sposób obsługi powtarzanych automatycznych migracji na stronie 20 Wybór ścieżki migracji na stronie 11 Omówienie procesu wdrażania Migracja jest tylko jednym zadaniem w procesie instalacji i wdrażania programu Endpoint Security. W tym omówieniu wdrożenia wskazano miejsce migracji w ramach całego procesu. Więcej informacji o instalowaniu składników produktu i tworzeniu przypisań można znaleźć w dokumentacji produktu McAfee epolicy Orchestrator. 1 Sprawdź, czy środowisko i systemy zarządzane, w których ma być zainstalowany program Endpoint Security, spełniają wymagania opisane w poniższych dokumentach: Windows artykuł KB82761 oraz Podręcznik instalacji programu McAfee Endpoint Security Macintosh artykuł KB84934 oraz Podręcznik programu McAfee Endpoint Security for Mac Linux KB87073 oraz McAfee Endpoint Security for Linux Podręcznik produktu 2 Wprowadź pliki rozszerzenia pakietu produktu oraz pliki pakietu McAfee Agent i zainstaluj je na serwerze McAfee epo. 3 Utwórz zadanie klienta, aby wdrożyć poprawną wersję programu McAfee Agent na systemach zarządzanych. 4 Przeprowadź migrację ustawień starszego produktu. 5 (Tylko ręczna migracja) Przypisz zmigrowane zasady i zadania klienta do zarządzanych grup i systemów. 6 Wdróż program Endpoint Security w systemach zarządzanych. 10 McAfee Endpoint Security Podręcznik migracji

11 Migracja omówienie Wybór ścieżki migracji 1 Wybór ścieżki migracji Ścieżkę migracji należy wybrać, uwzględniając cechy sieci lub systemów zarządzanych oraz celów migracji. 1 Określ, czy migracja jest potrzebna. Czy na pewno chcesz zachować bieżące ustawienia lub przypisania starszych produktów? Nie zainstaluj program Endpoint Security z pominięciem migrowania. Instrukcje można znaleźć w podręczniku instalacji produktu. Tak użyj Asystent migracji punktów końcowych w celu migracji ustawień przed przystąpieniem do wdrażania programu Klient Endpoint Security na systemach. 2 Aby zmigrować ustawienia, określ, czy migracja powinna być wykonywana automatycznie, czy ręcznie. Automatyczna migracja jest procesem zautomatyzowanym. Większość wyborów dotyczących migracji jest przeprowadzanych bez udziału użytkownika przez Asystent migracji. Jest to zalecana opcja w następujących przypadkach: Sieci składające się z mniej niż 250 systemów zarządzanych Klienci korzystający z domyślnych ustawień zasad lub bardzo małej liczby niestandardowych zasad Zalecane działanie: Można przetestować i zweryfikować automatyczną migrację w pojedynczej grupie w drzewie systemów przed zmigrowaniem ustawień dla wszystkich zarządzanych systemów. Ręczna migracja jest procesem interaktywnym. Użytkownik podejmuje większość decyzji dotyczących migracji, wybierając obiekty do migracji i w razie potrzeby edytując ich ustawienia. Jest to zalecana opcja w następujących przypadkach: Sieci składające się z więcej niż 250 systemów zarządzanych Klienci korzystający z wielu niestandardowych zasad Klienci, którzy chcą dostosować ustawienia istniejących zasad w trakcie migracji Klienci, którzy chcą dostosować przypisania Klienci, którzy chcą migrować ustawienia do zasad jednoplatformowych Klienci, którzy chcą osobiście nadzorować i zatwierdzać wszystkie kroki procesu migracji McAfee Endpoint Security Podręcznik migracji 11

12 1 Migracja omówienie Przygotowanie do migracji Tabela 1-1 Wybór ścieżki migracji Automatyczna migracja Ręczna migracja Plusy Wymagana jest minimalna liczba czynności i wprowadzanych danych. Migruje całe drzewo systemów lub pojedynczą grupę i jej podgrupy. Migracja obejmuje wszystkie zasady, zadania klienta i Katalog Host IPS przeznaczony dla produktów dla systemu Windows. Migruje ustawienia zaufanych aplikacji IPS, gdy włączona jest opcja Oznacz jako zaufana w IPS. Opcjonalnie migracja może obejmować również zasady dotyczące produktów dla systemów Mac OS i Linux. Opcjonalnie migracja obejmuje zadania klienta skanowania na żądanie w systemie Linux. Tworzone są wieloplatformowe zasady docelowe łączące ustawienia dla systemów Windows, Mac OS i Linux. Zachowywane są przypisania zasad i zadań klienta. Pozwala na wybór obiektów do migracji. Pozwala na edytowanie zasad przed migracją. Pozwala na tworzenie zarówno jedno-, jak i wieloplatformowych zasad docelowych. Minusy Nie można wybrać konkretnych obiektów do migracji. Nie można edytować docelowych zasad. Nie można tworzyć jednoplatformowych zasad docelowych. Nie umożliwia migracji nieprzypisanych zasad. Wymagane jest wprowadzenie danych przez użytkownika. Nie umożliwia zachowania przypisań. Trzeba przypisywać zasady i zadania klienta do systemów zarządzanych. Nie migruje ustawień zaufanych aplikacji IPS, gdy włączona jest opcja Oznacz jako zaufana w IPS. Przygotowanie do migracji Aby uprościć proces migracji i zminimalizować liczbę konfliktów lub duplikatów migrowanych ustawień, przed przystąpieniem do migracji należy wykonać następujące zalecane działania. Zainstaluj Asystent migracji punktów końcowych Asystent migracji jest samodzielnym rozszerzeniem McAfee epo, które należy zainstalować na serwerze McAfee epo. Przejrzyj i popraw obiekty, które mają być zmigrowane przejrzyj starsze ustawienia i przypisania. Skonsoliduj je, tam gdzie to możliwe. Usuń duplikaty i nieużywane obiekty. 12 McAfee Endpoint Security Podręcznik migracji

13 Migracja omówienie Instalowanie Asystent migracji 1 Powiadom innych użytkowników o konieczności powstrzymania się od wprowadzania zmian w Katalogu zasad, Katalogu zadań klienta i Host IPS Catalog (Katalogu Host IPS) w trakcie migracji jeżeli obiekty zostaną zmienione podczas migracji, wprowadzone zmiany nie zostaną uwzględnione w zmigrowanych obiektach. Znajdź nieprzypisane zasady i zadania klienta do migracji (tylko automatyczna migracja) w trakcie automatycznej migracji migrowane są tylko zasady i zadania klienta, które są przypisane do przynajmniej jednej grupy lub systemu zarządzanego. Aby zmigrować nieprzypisane zasady lub zadania klienta, użyj ręcznej migracji. Kolejne czynności do wykonania Po zainstalowaniu Asystent migracji i przejrzeniu ustawień do migracji można przystąpić do wykonywania migracji. Ilustracje dotyczące sposobów migrowania starszych zasad do zasad programu Endpoint Security zawiera Załącznik D, Mapy zmigrowanych zasad. Te ilustracje są dostępne również w Asystent migracji punktów końcowych po kliknięciu opcji Wyświetl mapowanie zasad programu Endpoint Security w górnej części okienka ręcznego wyboru zasad. Więcej informacji o ustawieniach usuwanych, przenoszonych, łączonych lub ze zmienianą nazwą można znaleźć w Dodatku E, Zmiany migrowanych ustawień. Patrz także Mapy zasad na stronie 73 Instalowanie Asystent migracji Rozszerzenie Asystent migracji jest potrzebne tylko do migrowania starszych ustawień do programu Endpoint Security. To nie jest część pakietu rozszerzeń programu Endpoint Security. Jeżeli planowana jest migracja, należy zainstalować go na serwerze McAfee epo w postaci osobnego rozszerzenia. Zadanie Aby uzyskać więcej informacji o funkcjach produktu, korzystaniu z niego i dobrych praktykach, kliknij przycisk? lub Pomoc. 1 W platformie McAfee epo wybierz pozycje Menu Menedżer oprogramowania Oprogramowanie niewprowadzone. 2 Po lewej stronie ekranu Menedżer oprogramowania w obszarze Product Categories (Kategorie produktów) wybierz pozycję Licensed (Licencjonowany), a następnie: a W tabeli Oprogramowanie niewprowadzone wybierz pozycję Asystent migracji McAfee Endpoint Security. W tabeli na dole ekranu zostanie wyświetlony opis i rozszerzenie Asystent migracji. b Kliknij przycisk Check In (Wprowadź), aby wprowadzić rozszerzenie Asystent migracji do serwera McAfee epo. Po zakończeniu instalacji rozszerzenie Asystent migracji będzie widoczne na ekranie Extensions (Rozszerzenia). McAfee Endpoint Security Podręcznik migracji 13

14 1 Migracja omówienie Instalowanie Asystent migracji 14 McAfee Endpoint Security Podręcznik migracji

15 2 2 Automatyczne migrowanie ustawień Automatyczna migracja umożliwia zmigrowanie wszystkich obsługiwanych ustawień wszystkich obsługiwanych produktów zainstalowanych w systemach Windows, Mac OS i Linux. Ścieżka migracji obejmuje minimalną liczbę czynności i wprowadzanych danych. Automatyczna migracja służy do migrowania wszystkich zasad i zadań klienta ze starszych produktów w systemach Windows. Umożliwia również migrowanie wpisów ze starszego Katalogu Host IPS do nowego Katalogu zapory programu Endpoint Security. Opcjonalnie można przeprowadzać migrację zadań klienta skanowania na żądanie z systemu Linux oraz ustawień zasad skanowania na bieżąco z systemów Mac OS i Linux. Asystent migracji punktów końcowych automatycznie tworzy i przypisuje nowe zasady programu Endpoint Security oraz zadania klienta na podstawie obecnych ustawień produktów. Spis treści Przepływ pracy automatycznej migracji Automatyczne migrowanie ustawień Weryfikowanie automatycznie zmigrowanych obiektów Sposób obsługi powtarzanych automatycznych migracji Przepływ pracy automatycznej migracji Poniżej przedstawiono szczegółowy schemat procesu automatycznej migracji. 1 Uruchom Asystent migracji punktów końcowych i wybierz opcję Automatyczna migracja. 2 Wybierz systemy do migracji. Można migrować całe drzewo systemów lub pojedynczą grupę i jej podgrupy. 3 Jeśli są zainstalowane produkty dla systemu Mac OS lub Linux, określ, czy mają one zostać objęte migracją. 4 Jeśli pewne zasady programu VirusScan Enterprise mają zostać objęte migracją, określ, czy migrować zasady dotyczące stacji roboczych, serwerów, czy obu tych grup. 5 Przejrzyj sugerowane zasady i zapisz je. Zostanie uruchomione zadanie serwera, które wykona migrację zasad. Migracja obejmie również zadania klienta oraz Katalog Host IPS. McAfee Endpoint Security Podręcznik migracji 15

16 2 Automatyczne migrowanie ustawień Przepływ pracy automatycznej migracji Podczas automatycznej migracji zostaną zachowane przypisania zmigrowanych zasad i zadań klienta. Po zakończeniu automatycznej migracji można wdrożyć program Endpoint Security 10.5 na systemach zarządzanych. Zalecane działanie: Należy przetestować migrację poprzez zmigrowanie pojedynczej grupy drzewa systemów. Wyświetl zasady objęte migracją, aby wyświetlić podgląd łączenia i przypisywania ustawień. Jeśli to konieczne zmigruj dodatkowe grupy, a następnie, gdy będzie to możliwe, zmigruj całe drzewo systemów. Ustawienia utworzone dla grupy podczas wcześniejszych migracji automatycznych są usuwane przy następnej migracji automatycznej grupy. Ilustracja 2-1 Migracja automatyczna 16 McAfee Endpoint Security Podręcznik migracji

17 Automatyczne migrowanie ustawień Automatyczne migrowanie ustawień 2 Dla tych obiektów... Zasady Zadania klienta (tylko systemy Windows i Linux) Katalog Host IPS Działanie wykonywane przez Asystent migracji... Utworzenie nowych zasad, dodanie ich do Katalogu zasad programu Endpoint Security i przypisanie do takich samych systemów zarządzanych. Można przeglądać nowe zasady przed ich utworzeniem. Migracja zasad dla całego drzewa systemów lub pojedynczej grupy. Automatyczna migracja zasad produktów dla systemu Windows. Migracja obsługiwanych zasad produktów dla systemów Mac i Linux, jeśli wybrano. Jeśli migracja obejmuje podobne ustawienia dla systemu Windows i innych systemów, priorytet mają ustawienia dla systemu Windows. Wykluczenia funkcji skanowania na bieżąco zostaną połączone. Migracja ustawień programu VirusScan Enterprise dla stacji roboczych, serwerów lub obu. Jeżeli przeglądane zasady są nieodpowiednie, można anulować migrację i zamiast niej rozpocząć migrację ręczną. Utworzenie nowych zadań, dodanie ich do Katalogu zadań klienta programu Endpoint Security i przypisanie do takich samych systemów zarządzanych. Zadania klienta dotyczące produktów dla systemu Windows są migrowane automatycznie. Jeśli zainstalowany jest program VirusScan Enterprise for Linux określ, czy jego zadania klienta skanowania na żądanie mają być objęte migracją. Migracja wpisów starego katalogu do Katalogu zapory programu Endpoint Security. Automatyczne migrowanie ustawień Automatyczna migracja umożliwia równoczesną migrację obecnie przypisanych zasad i zadań klienta, a także Katalogu Host IPS, przy minimalnej liczbie czynności. Zanim rozpoczniesz Sprawdź, czy produkty, które chcesz migrować, są obsługiwane. Zainstaluj rozszerzenie Asystent migracji punktów końcowych na serwerze McAfee epo. Poinformuj użytkowników, by nie wprowadzali zmian do migrowanych obiektów do czasu zakończenia migracji. Zadanie Aby uzyskać więcej informacji o funkcjach produktu, korzystaniu z niego i dobrych praktykach, kliknij przycisk? lub Pomoc. 1 W programie McAfee epo wybierz pozycję Menu Zasady Asystent migracji punktu końcowego. 2 Z listy Tryb wybierz pozycję Automatic migration (Automatyczna migracja). 3 Wybierz systemy do migracji. Migruj całe drzewo systemów migruje ustawienia dla wszystkich systemów. Migruj pojedynczą grupę drzewa systemów migruje ustawienia pojedynczej grupy drzewa systemów i jej podgrup. McAfee Endpoint Security Podręcznik migracji 17

18 2 Automatyczne migrowanie ustawień Weryfikowanie automatycznie zmigrowanych obiektów 4 Jeśli zainstalowano program VirusScan Enterprise, wybierz zasady do migracji. Stacja robocza migruje tylko zasady stacji roboczej. (ustawienie domyślne) Serwer migruje tylko zasady serwera. Stacja robocza i serwer Migruje zasady stacji roboczej i serwera. Wybrany typ zasady jest tworzony i przypisywany do typu systemu, do którego był wcześniej przypisany. W przypadku migrowania tylko zasad stacji roboczej lub serwera można później zmigrować inne zasady ręcznie. 5 Jeśli są zainstalowane obsługiwane produkty przeznaczone dla systemów innych niż Windows, wybierz, czy objąć je migracją. Mac powoduje migrację ustawień zasad skanowania na bieżąco z programu McAfee Endpoint Protection for Mac. Linux powoduje migrację ustawień zasad skanowania na bieżąco i zadań klienta skanowania na żądanie z programu VirusScan Enterprise for Linux. Automatyczna migracja powoduje utworzenie wieloplatformowych zasad udostępnianych we wszystkich systemach operacyjnych. Jeśli chcesz przeprowadzić migrację w późniejszym czasie lub utworzyć zasady dla pojedynczej platformy, wykonaj ręczną migrację tych produktów. 6 Kliknij przycisk Dalej, aby wygenerować podgląd nowych zasad programu Endpoint Security. Zostanie wyświetlony pasek postępu z informacjami o liczbie zasad uwzględnionych w podglądzie. 7 Sprawdź nowe zasady. a W lewym okienku w obszarze New Categories (Nowe kategorie) wybierz kategorię, a następnie przejrzyj nowe zasady z tej kategorii w prawym okienku. b (Opcjonalne) Dla wszystkich nowych zasad tworzonych w programie Endpoint Security kliknij przycisk Zmień nazwę i edytuj uwagi, aby w razie potrzeby zmienić nazwę zasad lub edytować ich uwagi. 8 Kliknij przycisk Zapisz, aby uruchomić zadanie serwera w celu ukończenia migracji. Asystent migracji uruchomi w tle zadanie serwera w celu migracji zasad. Zmigrowane zostaną też zadania klienta i Katalog Host IPS. Stan można sprawdzić w Dzienniku zadań serwera. Aby można było uruchomić kolejną sesję migracji, należy poczekać na zakończenie zadania serwera. Patrz także Nazwy zasad i uwagi na stronie 29 Migrowane ustawienia na stronie 7 Zasady wielo- i jednoplatformowe na stronie 32 Instalowanie Asystent migracji na stronie 13 Weryfikowanie automatycznie zmigrowanych obiektów Przed wdrożeniem programu Endpoint Security na systemach zarządzanych należy sprawdzić, czy obiekty zostały zmigrowane pomyślnie. Zanim rozpoczniesz Wykonano ręczną migrację ustawień starszych produktów do programu Endpoint Security za pomocą Asystent migracji punktów końcowych. 18 McAfee Endpoint Security Podręcznik migracji

19 Automatyczne migrowanie ustawień Weryfikowanie automatycznie zmigrowanych obiektów 2 Zadanie Aby uzyskać więcej informacji o funkcjach produktu, korzystaniu z niego i dobrych praktykach, kliknij przycisk? lub Pomoc. 1 Zweryfikuj zmigrowane zasady. a W platformie McAfee epo wybierz pozycje Menu Zasady Katalog zasad. b Wybierz każdy moduł produktu, a następnie sprawdź, czy zmigrowane zasady zostały utworzone. 2 Zweryfikuj przypisania zmigrowanych zasad. a W platformie McAfee epo wybierz pozycje Menu Obszar systemów Drzewo systemów. b c Wyświetl Assigned Policies (Przypisane zasady) dla grup i systemów, do których źródłowe zasady były przypisane. Sprawdź, czy nowe zasady programu Endpoint Security są przypisane do tych grup i systemów. 3 Zweryfikuj zmigrowane zadania klienta. a W platformie McAfee epo wybierz pozycje Menu Zasady Katalog zadań klienta. b Zaznacz każdy moduł produktu, do którego zmigrowano zadania klienta, a następnie wybierz kategorię dla każdego zmigrowanego zadania i sprawdź, czy zmigrowane zadanie klienta zostało utworzone. 4 Zweryfikuj przypisania zmigrowanych zadań klienta. a W platformie McAfee epo wybierz pozycje Menu Obszar systemów Drzewo systemów. b c Przejrzyj Client Task Assignments (Przypisania zadań klienta) dla grup i systemów, do których źródłowe zadania klienta zostały przypisane. Sprawdź, czy zmigrowane zadania klienta mają taki sam harmonogram i ustawienia co źródłowe zadania klienta. 5 Zweryfikuj zmigrowany Katalog zapory. a W platformie McAfee epo wybierz pozycje Menu Zasady Katalog zapory. b Sprawdź, czy zmigrowane wpisy są wyświetlane w zmigrowanym Katalogu zapory. McAfee Endpoint Security Podręcznik migracji 19

20 2 Automatyczne migrowanie ustawień Sposób obsługi powtarzanych automatycznych migracji Sposób obsługi powtarzanych automatycznych migracji Uruchomienie automatycznej migracji już po wykonaniu migracji niektórych lub wszystkich ustawień wpływa na nowe obiekty utworzone w trakcie poprzedniej sesji migracji. W przypadku uruchomienia automatycznej migracji po wcześniejszym migrowaniu w Asystent migracji zostaną wykonane następujące czynności: Usunięcie obiektów utworzonych w trakcie poprzedniej sesji automatycznej migracji dla tych samych systemów. Pierwsza migracja Druga migracja Zasady w Katalogu zasad po drugiej migracji Pojedyncza grupa Ta sama pojedyncza grupa Całe drzewo systemów Tylko nowe zasady utworzone podczas ostatniej sesji migracji. (Zasady utworzone podczas pierwszej sesji migracji są zastępowane). Całe drzewo systemów Całe drzewo systemów Całe drzewo systemów Pojedyncza grupa Dla grupy tylko nowe zasady utworzone podczas ostatniej sesji migracji. (Zasady utworzone podczas pierwszej sesji migracji są zastępowane). Dla innych systemów w drzewie systemów zasady utworzone podczas pierwszej sesji migracji. (Zasady utworzone podczas pierwszej sesji migracji nie są zmieniane). Zachowanie obiektów utworzonych w trakcie poprzedniej ręcznej migracji, ale bez ich przypisań Przypisanie nowych zasad do zarządzanych systemów Przykładowo w przypadku przypisania do systemów zarządzanych zasad zmigrowanych ręcznie zamiast nich zostaną przypisane nowe zasady. Te czynności dotyczą też zasad Opcje z modułu Wspólne utworzonych podczas poprzednich procesów migracji. 20 McAfee Endpoint Security Podręcznik migracji

21 3 3 Ręczne migrowanie ustawień Ręczna migracja umożliwia zmigrowanie wybranych ustawień obsługiwanych produktów zainstalowanych w systemach Windows, Mac OS i Linux. Jest to interaktywny proces, który wymaga działań ze strony użytkownika. Ręczna migracja służy do migrowania wybranych zasad, zadań klienta lub Katalogu Host IPS ze starszych produktów. Asystent migracji punktów końcowych umożliwia wybór konkretnych obiektów do migracji oraz edycję zasad w razie potrzeby. Ręczna migracja nie umożliwia zachowania przypisań zmigrowanych obiektów. Spis treści Przepływ pracy ręcznej migracji Ręczne migrowanie zasad Ręczne migrowanie zadań klienta Ręczna migracja Katalogu Host IPS Weryfikowanie ręcznie zmigrowanych obiektów Sposób obsługi powtarzanych ręcznych migracji Przepływ pracy ręcznej migracji Poniżej przedstawiono szczegółowy schemat procesu ręcznej migracji. 1 Uruchom Asystent migracji punktów końcowych i wybierz opcję Ręczna migracja. 2 Wybierz typ obiektów do migracji. W przypadku wybrania Katalogu Host IPS zostanie uruchomione zadanie serwera, które ukończy migrację Katalogu. W przypadku wybrania opcji Zasady lub Zadania klienta wybierz kategorie, które chcesz migrować, a następnie zapisz swój wybór. W razie potrzeby możesz edytować zasady. Możesz także edytować uwagi dotyczące zasad i zadań klienta. Wybrane elementy zostaną zmigrowane w tle. Zalecane działanie: Zmigruj Katalog Host IPS bezpośrednio przed zasadami modułu Zapory programu McAfee Host IPS, aby mieć pewność, że pozostaną zsynchronizowane. 3 Uruchom Asystent migracji ponownie, aby zmigrować dodatkowe obiekty. McAfee Endpoint Security Podręcznik migracji 21

22 3 Ręczne migrowanie ustawień Ręczne migrowanie zasad Po ręcznej migracji trzeba przypisać nowe zasady i zadania klienta do systemów zarządzanych w ramach wdrożenia produktu. Więcej informacji można znaleźć w Podręczniku instalacji programu McAfee epolicy Orchestrator. Ilustracja 3-1 Ręczne migrowanie ustawień Ręczne migrowanie zasad Ręczna migracja pozwala wybrać zasady do migracji i edytować je później w razie potrzeby. Po utworzeniu nowych zasad trzeba je przypisać do systemów zarządzanych. Zanim rozpoczniesz Sprawdź, czy produkty, które chcesz migrować, są obsługiwane. Zainstaluj rozszerzenie Asystent migracji punktów końcowych na serwerze McAfee epo. Poinformuj użytkowników, by nie wprowadzali zmian do migrowanych obiektów do czasu zakończenia migracji. 22 McAfee Endpoint Security Podręcznik migracji

23 Ręczne migrowanie ustawień Ręczne migrowanie zasad 3 Zadanie Aby uzyskać więcej informacji o funkcjach produktu, korzystaniu z niego i dobrych praktykach, kliknij przycisk? lub Pomoc. 1 W programie McAfee epo wybierz pozycję Menu Zasady Asystent migracji punktu końcowego. 2 Z listy Tryb wybierz Ręczna migracja. 3 Z listy Objects to Migrate (Obiekty do migracji) wybierz pozycję Zasady, a następnie kliknij przycisk Dalej. Zostaną wyświetlone tylko obiekty, do których użytkownik ma zezwolenia przeglądania. 4 W lewym okienku w obszarze Dostępne zasady wybierz kategorie zasad dla produktów. Po prawej stronie ekranu zostaną wyświetlone starsze zasady z tych kategorii. Sprawdzona metoda: kliknij na górze strony przycisk Wyświetl mapowanie zasad programu Endpoint Security, aby wyświetlić mapy zasad, na których widać, dokąd starsze zasady trafią w programie Endpoint Security. a W razie wybrania zasad programu VirusScan Enterprise domyślnie są wyświetlane ustawienia w obszarze Stacja robocza. Aby zamiast nich wyświetlić ustawienia zasad serwera, kliknij przycisk Edytuj, a następnie wybierz opcję: Ustawienia stacji roboczej Ustawienia serwera Ustawienia stacji roboczej i serwera b c Jeżeli w kategorii jest wiele zasad, z listy rozwijanej wyświetlanej obok nazwy kategorii wybierz nazwę zasad do migracji. W przypadku łączenia ustawień z wybranych zasad z zasadami z innych kategorii w Asystent migracji zostaną również wyświetlone te kategorie. Dla każdej z tych kategorii: Wybierz nazwę zasad do migracji. Aby zrezygnować z migracji ustawień z tej kategorii w tym momencie, wybierz pozycję Brak. Jeżeli dla wszystkich łączonych kategorii zostanie wybrana pozycja Brak, nie zostaną utworzone nowe zasady dla tych kategorii. d Jeśli migracja dotyczy podobnych produktów z wielu systemów operacyjnych, zaznacz pole wyboru Utwórz zasady wieloplatformowe lub usuń jego zaznaczenie. To pole wyboru jest wyświetlane tylko podczas migracji co najmniej dwóch następujących produktów: VirusScan Enterprise, McAfee Endpoint Protection for Mac lub McAfee VirusScan for Mac oraz VirusScan Enterprise for Linux. Opcja zaznaczona Asystent migracji tworzy połączone zasady funkcji Skanowanie na bieżąco, których można używać w systemach Windows, Mac i Linux. W przypadku wystąpienia konfliktu ustawień produktów ustawienia dla systemu Windows są nadrzędne nad pozostałymi, a ustawienia dla komputerów Mac są nadrzędne względem ustawień dla systemów Linux. Wykluczenia funkcji Skanowanie na bieżąco zostaną połączone. Jest to ustawienie domyślne. Opcja niezaznaczona Asystent migracji tworzy maksymalnie trzy zasady funkcji Skanowanie na bieżąco: zmigrowane ustawienia programu VirusScan Enterprise dla platformy Windows, zmigrowane ustawienia programu McAfee Endpoint Protection for Mac lub McAfee VirusScan for Mac oraz zmigrowane ustawienia programu VirusScan Enterprise for Linux. McAfee Endpoint Security Podręcznik migracji 23

24 3 Ręczne migrowanie ustawień Ręczne migrowanie zadań klienta 5 Kliknij przycisk Dalej. Po lewej stronie ekranu Asystent migracji zostanie wyświetlona lista źródłowych zasad. Na górze ekranu są wyświetlane karty dla wszystkich zasad programu Endpoint Security, które mają być utworzone. Na każdej z kart można przeglądać nowe zasady, które zostaną utworzone po zmigrowaniu wybranych źródłowych zasad. Wybrane źródłowe zasady są wyświetlane w lewym okienku. 6 Kliknij przycisk Dalej, aby uruchomić kreatora ręcznej migracji. 7 Na otwartej karcie wpisz nazwę zasady, jej uwagi i skonfiguruj jej opcje, a następnie kliknij przycisk Dalej, aby przejść do następnej karty. Powtórz ten krok, aby skonfigurować pozostałe wybrane zasady, a następnie kliknij przycisk Dalej. 8 Przejrzyj podsumowanie zmian, a następnie kliknij przycisk Zapisz, aby utworzyć nowe zasady i dodać je do Katalogu zasad. 9 Określ, czy mają być zmigrowane dodatkowe obiekty. Tak powoduje wyświetlenie ekranu, na którym można wybrać dodatkowe obiekty do migracji. Nie powoduje wyświetlenie pierwszego ekranu z ustawieniami domyślnymi. Patrz także Nazwy zasad i uwagi na stronie 29 Migrowane ustawienia na stronie 7 Zasady wielo- i jednoplatformowe na stronie 32 Instalowanie Asystent migracji na stronie 13 Mapy zasad na stronie 73 Ręczne migrowanie zadań klienta Ręczna migracja umożliwia wybór zadań klienta do migracji. Po utworzeniu nowych zadań klienta przypisz je do systemów zarządzanych. Migracji podlegają tylko zadania klienta dla produktów przeznaczonych dla systemów Windows i Linux. Zanim rozpoczniesz Sprawdź, czy produkty, które chcesz migrować, są obsługiwane. Zainstaluj rozszerzenie Asystent migracji punktów końcowych na serwerze McAfee epo. Poinformuj użytkowników, by nie wprowadzali zmian do migrowanych obiektów do czasu zakończenia migracji. Zadanie Aby uzyskać więcej informacji o funkcjach produktu, korzystaniu z niego i dobrych praktykach, kliknij przycisk? lub Pomoc. 1 W platformie McAfee epo wybierz pozycje Menu Zasady Asystent migracji punktów końcowych. 2 Z listy Tryb wybierz pozycję Manual migration (Ręczna migracja). 3 Z listy Objects to Migrate (Obiekty do migracji) wybierz pozycję Client Tasks (Zadania klienta), a następnie kliknij przycisk Dalej. Zostaną wyświetlone tylko obiekty, do których użytkownik ma zezwolenia przeglądania. 24 McAfee Endpoint Security Podręcznik migracji

25 Ręczne migrowanie ustawień Ręczna migracja Katalogu Host IPS 3 4 W lewym okienku w obszarze Dostępne zadania wybierz typy zadań do migracji. Po prawej stronie ekranu zostaną wyświetlone starsze zadania tego typu. Na górze lewego okienka w polu Lista filtrów można wpisać nazwę lub część nazwy, aby odfiltrować listę. a Jeżeli utworzono wiele zadań tego samego typu, obok nazwy typu zadania zostanie wyświetlona lista rozwijana. Wybierz nazwę zadania do migracji. b (Opcjonalne) Aby zmigrować inne zadanie tego samego typu, kliknij przycisk + i wybierz zadanie z nowej listy rozwijanej, a następnie powtórz tę czynność dla wszystkich zadań do migracji. Jest to możliwe tylko wtedy, gdy istnieje kolejne zadanie tego samego typu. 5 Kliknij przycisk Dalej, aby uruchomić kreatora ręcznej migracji. Na górze ekranu są wyświetlane karty dla wszystkich zadań klienta Endpoint Security, które mają być utworzone. Na każdej z kart można przeglądać nowe zadania, które zostaną utworzone po zmigrowaniu wybranych źródłowych zadań. Wybrane źródłowe zadanie jest wyświetlane w lewym okienku. 6 (Opcjonalne) Dla każdego nowego zadania do utworzenia wpisz nową nazwę i w razie potrzeby zmień ustawienia. 7 Kliknij przycisk Dalej, przejrzyj podsumowanie zmian, a następnie kliknij przycisk Zapisz, aby utworzyć nowe zadania klienta i dodać je do Katalogu zadań klienta. 8 Określ, czy mają być zmigrowane dodatkowe obiekty. Tak powoduje wyświetlenie ekranu, na którym można wybrać dodatkowe obiekty do migracji. Nie powoduje wyświetlenie pierwszego ekranu z ustawieniami domyślnymi. Patrz także Nazwy zasad i uwagi na stronie 29 Migrowane ustawienia na stronie 7 Instalowanie Asystent migracji na stronie 13 Ręczna migracja Katalogu Host IPS Ręczna migracja umożliwia wybór i migrację Katalogu Host IPS. Przeprowadź migrację Katalogu tuż przed migracją powiązanych zasad, aby zapewnić, że pozostaną zsynchronizowane. Zanim rozpoczniesz Sprawdź, czy produkty, które chcesz migrować, są obsługiwane. Zainstaluj rozszerzenie Asystent migracji punktów końcowych na serwerze McAfee epo. Poinformuj użytkowników, by nie wprowadzali zmian do migrowanych obiektów do czasu zakończenia migracji. Zadanie Aby uzyskać więcej informacji o funkcjach produktu, korzystaniu z niego i dobrych praktykach, kliknij przycisk? lub Pomoc. 1 W platformie McAfee epo wybierz pozycje Menu Zasady Asystent migracji punktu końcowego. 2 Z listy Tryb wybierz pozycję Ręczna migracja. McAfee Endpoint Security Podręcznik migracji 25

26 3 Ręczne migrowanie ustawień Weryfikowanie ręcznie zmigrowanych obiektów 3 Z listy Obiekty do migracji wybierz pozycję Katalog, a następnie kliknij przycisk Dalej. Wszystkie elementy w Katalogu zostaną zmigrowane. 4 Kliknij przycisk Dalej, aby rozpocząć migrację. Asystent migracji wyświetla komunikat o przeprowadzaniu migracji Katalogu przez zadanie serwera. Po ukończeniu migracji pojawia się ekran wyboru pozwalający wybrać dodatkowe obiekty do migracji. Weryfikowanie ręcznie zmigrowanych obiektów Przed wdrożeniem programu Endpoint Security na systemach zarządzanych należy sprawdzić, czy obiekty zostały zmigrowane pomyślnie. Zanim rozpoczniesz Wykonano ręczną migrację ustawień starszych produktów do programu Endpoint Security za pomocą Asystent migracji punktów końcowych. Zadanie Aby uzyskać więcej informacji o funkcjach produktu, korzystaniu z niego i dobrych praktykach, kliknij przycisk? lub Pomoc. 1 Zweryfikuj zmigrowane zasady. a W platformie McAfee epo wybierz pozycje Menu Zasady Katalog zasad. b Wybierz każdy moduł produktu, do którego zmigrowano zasady, a następnie sprawdź, czy zmigrowane zasady zostały utworzone. 2 Zweryfikuj zmigrowane zadania klienta. a W platformie McAfee epo wybierz pozycje Menu Zasady Katalog zadań klienta. b c Wybierz każdy moduł produktu, do którego zmigrowano zadania klienta. Wybierz kategorię dla każdego zmigrowanego zadania i sprawdź, czy zmigrowane zadanie klienta zostało utworzone. 3 Zweryfikuj zmigrowany Katalog zapory. a W platformie McAfee epo wybierz pozycje Menu Zasady Katalog zapory. b Sprawdź, czy zmigrowane wpisy są wyświetlane w zmigrowanym Katalogu zapory. 26 McAfee Endpoint Security Podręcznik migracji

27 Ręczne migrowanie ustawień Sposób obsługi powtarzanych ręcznych migracji 3 Sposób obsługi powtarzanych ręcznych migracji Ręczne migracje nie powodują zmian w obiektach utworzonych w trakcie poprzedniej sesji migracji. Na przykład, jeżeli zostaną zmigrowane niektóre zasady modułu produktu, wtedy przy ponownej migracji tych samych zasad: Nowe zasady są tworzone w Katalogu zasad. Jeżeli istnieją już docelowe zasady o takiej nazwie, Asystent migracji dodaje cyfrę do nazwy nowej zasady (na przykład Moje zasady, Moje zasady-1, Moje zasady-2). Poprzednio zmigrowane zasady nadal będą widoczne w Katalogu zasad. W przypadku ponownej migracji zasad modułu Zapora programu McAfee Host IPS trzeba jeszcze raz wykonać migrację Katalogu Host IPS. (Asystent migracji wyświetla datę i godzinę ostatniej migracji katalogu, jeśli ma to zastosowanie). Zalecane działanie: Zmigruj Katalog Host IPS bezpośrednio przed zasadami modułu Zapory programu McAfee Host IPS, aby mieć pewność, że pozostaną zsynchronizowane. Ręczna migracja nie umożliwia zachowania przypisań zmigrowanych obiektów. Należy przypisać je ręcznie. Trzeba też samodzielnie usunąć obiekty utworzone w trakcie poprzedniej sesji migracji, które nie są już potrzebne. Jeśli obiekty utworzone w trakcie poprzedniej sesji ręcznej migracji zostały już przypisane, te przypisania nie zostaną zmienione w przypadku ponownej migracji identycznych obiektów. McAfee Endpoint Security Podręcznik migracji 27

28 3 Ręczne migrowanie ustawień Sposób obsługi powtarzanych ręcznych migracji 28 McAfee Endpoint Security Podręcznik migracji

29 4 Aktualizacja 4 ustawień produktu w trakcie migracji Zmiany w zasadach programu Endpoint Security obejmują nowe zasady, kategorie, opcje i ustawienia domyślne, które zostały opracowane w celu wykorzystania najnowszych technologii ochrony i optymalizacji wydajności produktu. Podczas migracji może zostać zmieniona nazwa starszych ustawień zasad, opcji, reguł i zadań, mogą one zostać usunięte lub przywrócone do ustawień domyślnych w zależności od działania funkcji w programie Endpoint Security. Niektóre ustawienia są przenoszone do nowych kategorii lub zasad albo łączone z innymi ustawieniami. Podobne ustawienia pochodzące z produktów działających na wielu platformach systemów operacyjnych mogą być migrowane do oddzielnych zasad jednoplatformowych lub współdzielonych zasad wieloplatformowych. Spis treści Zasady McAfee Default i ustawienia domyślne produktu Nazwy zasad i uwagi Zasady wielu wystąpień i zadania Zasady wielo- i jednoplatformowe Sposób łączenia zasad w trakcie migracji Migrowanie zasad programu VirusScan Enterprise do modułu Zapobieganie zagrożeniom Migrowanie reguł IPS do modułu Zapobieganie zagrożeniom Migrowanie zasad zapory programu Host IPS do Zapora programu Endpoint Security Migrowanie zasad programu SiteAdvisor Enterprise do modułu Kontrola zagrożeń sieciowych Migrowanie starszych zasad Mac do modułu Zapobieganie zagrożeniom Migrowanie starszych zasad z systemu Linux do modułu Zapobieganie zagrożeniom Zasady McAfee Default i ustawienia domyślne produktu Migracja nie obejmuje zasad McAfee Default. Jeżeli w starszych produktach używane są obecnie zasady McAfee Default, przez Asystent migracji zostaną przypisane nowe zasady McAfee Default Endpoint Security. Jeżeli źródłowe zasady z ustawieniami domyślnymi (McAfee Default, My Default (bez modyfikacji) lub Typical Corporate Environment (Zwykłe środowisko firmowe)) zostaną przypisane do dowolnej grupy lub systemu zarządzanego, w trakcie automatycznej migracji zostaną przypisane przez Asystent migracji nowe zasady McAfee Default Endpoint Security. Nazwy zasad i uwagi Asystent migracji punktów końcowych wykorzystuje następujące ogólne konwencje nazewnictwa migrowanych zasad programu Endpoint Security i tworzenia uwag dotyczących zasad. Nazwy zasad i ich uwagi można edytować przed zapisaniem nowych zasad lub po ich utworzeniu. McAfee Endpoint Security Podręcznik migracji 29

30 4 Aktualizacja ustawień produktu w trakcie migracji Nazwy zasad i uwagi Nazwy zasad Automatyczna migracja Typ migrowanych zasad Nazwa docelowych zasad Przykłady Migracja pojedynczego produktu Migracja zasad jeden do jednego Migracja zasad jeden do wielu Zmigrowane zasady [skrót starszego produktu] Zasada-[n] gdzie: Skrót starszego produktu to VSE, HIPS, SAE, EPM lub VSELinux. n jest zwiększane po każdym zmigrowaniu nowych zasad dla tego samego modułu. Zmigrowane zasady VSE Zmigrowane zasady VSE-1 Zmigrowane zasady VSE-2 Zmigrowane zasady HIPS Zmigrowane zasady HIPS-1 Zmigrowane zasady SAE Zmigrowane zasady EPM Zmigrowane zasady produktu VSELinux Migracja wielu produktów (w tym zasady wieloplatformowe) Migracja zasad wiele do jednego Funkcja Opcje modułu Wspólne Połączone zasady-[n] gdzie wartość n jest zwiększana po każdej migracji nowych zasad tego samego typu. Połączone zasady-[n] gdzie wartość n jest zwiększana po każdym utworzeniu nowych zasad funkcji Opcje modułu Wspólne. Połączone zasady Połączone zasady 1 Połączone zasady 2 Połączone zasady Połączone zasady 1 Połączone zasady 2 Ręczna migracja Typ migrowanych zasad Nazwa docelowych zasad Przykłady Migracja zasad jeden do jednego lub jeden do wielu Taka sama jak nazwa źródłowa. Jeżeli istnieją już docelowe zasady o takiej nazwie, Asystent migracji dodaje do nazwy nowych zasad liczbę, zwiększaną po każdym utworzeniu nowych zasad o tej nazwie. Przed zapisaniem nowych zasad można zmienić ich nazwę. Moje zasady Moje zasady-1 Moje zasady-2 Migracja zasad wiele do jednego Zasady wieloplatformowe Należy podać nazwę docelowych zasad. Należy podać nazwę docelowych zasad. Uwagi dotyczące zasad i zadań Asystent migracji umożliwia tworzenie uwag zawierających nazwę (i typ, jeżeli dotyczy) źródłowej zasady lub zadania, datę i godzinę migracji oraz nazwę użytkownika, który zmigrował zasadę lub zadanie. 30 McAfee Endpoint Security Podręcznik migracji

31 Aktualizacja ustawień produktu w trakcie migracji Zasady wielu wystąpień i zadania 4 Przykład: Źródło: VirusScan Enterprise Zasady ochrony dostępu > My Default; Typ: Serwer; 6/20/ PM Automatyczna migracja; Użytkownik: admin Zasady wielu wystąpień i zadania Zasady wielu wystąpień, zwane też zasadami wielu gniazd, umożliwiają przypisanie więcej niż jednego wystąpienia zasad zadania klienta do systemu zarządzanego, dzięki czemu można uzyskać połączone i skuteczne zasady. Zasady wielu wystąpień Zasady wielu wystąpień z różnych starszych produktów są migrowane w różny sposób. McAfee Host IPS zasady wielu wystąpień z jednego lub większej liczby zasad źródłowych są łączone w jedną zasadę docelową dla danego typu zasady. Tabela 4-1 Sposób migrowania zasad wielu wystąpień programu McAfee Host IPS Zasady źródłowe Docelowy moduł produktu Docelowe zasady Reguły IPS Zapobieganie zagrożeniom Ochrona dostępu i Zapobieganie wykorzystaniu luk w zabezpieczeniach Ogólne (Zaufane aplikacje) Zapobieganie zagrożeniom Zapora Ochrona dostępu Opcje (Zaufane aplikacje) SiteAdvisor Enterprise zasady wielu wystąpień programu SiteAdvisor Enterprise są migrowane do osobnych wystąpień zasad docelowych. Tabela 4-2 Sposób migrowania zasad wielu wystąpień programu SiteAdvisor Enterprise Zasady źródłowe Lista zabronionych witryn i Lista autoryzowanych witryn Akcje zawartości Docelowy moduł produktu Kontrola zagrożeń sieciowych Kontrola zagrożeń sieciowych Docelowe zasady Lista zablokowanych i dopuszczonych Akcje zawartości Zadania klienta wielu wystąpień Zadania klienta wielu wystąpień są migrowane do osobnych wystąpień docelowych zadań klienta. Tabela 4-3 Sposób migrowania zadań klienta wielu wystąpień Źródłowy moduł produktu Źródłowe zadania klienta Docelowy moduł produktu Docelowe zadania klienta VirusScan Enterprise Skanowanie na bieżąco i Przywróć z kwarantanny Zapobieganie zagrożeniom Niestandardowe skanowanie na żądanie Niestandardowe przywracanie z kwarantanny VirusScan Enterprise for Linux Skanowanie na żądanie Zapobieganie zagrożeniom Niestandardowe skanowanie na żądanie SiteAdvisor Enterprise Wyślij Web Reporter Kontrola zagrożeń sieciowych Wyślij dzienniki programu Web Reporter Dziedziczenie zmigrowanych ustawień Zasady wielu wystąpień podlegają określonym w programie McAfee epo prawom dziedziczenia w ramach drzewa systemów. Patrz pomoc programu McAfee epo. McAfee Endpoint Security Podręcznik migracji 31

32 4 Aktualizacja ustawień produktu w trakcie migracji Zasady wielo- i jednoplatformowe Patrz także Łączenie ustawień funkcji Ochrona dostępu i Ochrona przed przepełnieniem bufora na stronie 45 Uwagi dotyczące migracji ustawień zapory programu McAfee Host IPS na stronie 47 Uwagi dotyczące migracji ustawień programu SiteAdvisor Enterprise na stronie 50 Zasady wielo- i jednoplatformowe W trakcie ręcznej migracji można wybrać, czy migrować ustawienia dla różnych systemów operacyjnych do osobnych zasad, czy do połączonych zasad dla wielu platform. Tabela 4-4 Migracja ustawień z wielu systemów operacyjnych Po wybraniu do migracji następujących produktów... Asystent migracji tworzy następujące zasady funkcji Zapobieganie zagrożeniom... Zaznaczone pole wyboru Utwórz zasady wieloplatformowe Niezaznaczone pole wyboru Utwórz zasady wieloplatformowe VirusScan Enterprise McAfee Endpoint Protection for Mac VirusScan Enterprise VirusScan Enterprise for Linux Jedne zasady funkcji Skanowanie na bieżąco dla systemu Windows i komputerów Mac Połączone wykluczenia funkcji skanowania na bieżąco W przypadku zduplikowanych lub niezgodnych ustawień należy pamiętać, że ustawienia systemu Windows są nadrzędne względem ustawień komputerów Mac. Jedne zasady funkcji Skanowanie na bieżąco dla systemów Windows i Linux Jedne zasady modułu Opcje dla systemów Windows i Linux Połączone wykluczenia funkcji skanowania na bieżąco W przypadku zduplikowanych lub niezgodnych ustawień należy pamiętać, że ustawienia systemu Windows są nadrzędne względem ustawień systemu Linux. Dwie zasady funkcji Skanowanie na bieżąco: Jedna dla systemu Windows Jedna dla komputerów Mac Oddzielne wykluczenia funkcji skanowania na bieżąco Dwie zasady funkcji Skanowanie na bieżąco: Jedna dla systemu Windows Jedna dla systemów Linux Dwie zasady dla modułu Opcje: Jedna dla systemu Windows Jedna dla systemów Linux Oddzielne wykluczenia funkcji skanowania na bieżąco 32 McAfee Endpoint Security Podręcznik migracji

33 Aktualizacja ustawień produktu w trakcie migracji Sposób łączenia zasad w trakcie migracji 4 Tabela 4-4 Migracja ustawień z wielu systemów operacyjnych (ciąg dalszy) Po wybraniu do migracji następujących produktów... Asystent migracji tworzy następujące zasady funkcji Zapobieganie zagrożeniom... Zaznaczone pole wyboru Utwórz zasady wieloplatformowe Niezaznaczone pole wyboru Utwórz zasady wieloplatformowe VirusScan Enterprise McAfee Endpoint Protection for Mac VirusScan Enterprise for Linux McAfee Endpoint Protection for Mac VirusScan Enterprise for Linux Jedne zasady funkcji Skanowanie na bieżąco dla systemów Windows i Linux oraz komputerów Mac Jedne zasady modułu Opcje dla systemów Windows i Linux Połączone wykluczenia funkcji skanowania na bieżąco W przypadku zduplikowanych lub niezgodnych ustawień należy pamiętać, że ustawienia systemu Windows są nadrzędne względem innych ustawień. Jedne zasady funkcji Skanowanie na bieżąco dla systemów Linux i komputerów Mac Jedne zasady modułu Opcje dla systemów Linux Połączone wykluczenia funkcji skanowania na bieżąco W przypadku zduplikowanych lub niezgodnych ustawień należy pamiętać, że ustawienia komputerów Mac są nadrzędne względem ustawień systemu Linux. Trzy zasady funkcji Skanowanie na bieżąco: Jedna dla systemu Windows Jedna dla komputerów Mac Jedna dla systemów Linux Dwie zasady dla modułu Opcje: Jedna dla systemu Windows Jedna dla systemów Linux Oddzielne wykluczenia funkcji skanowania na bieżąco Dwie zasady funkcji Skanowanie na bieżąco: Jedna dla komputerów Mac Jedna dla systemów Linux Jedne zasady modułu Opcje dla systemów Linux Oddzielne wykluczenia funkcji skanowania na bieżąco W procesie automatycznej migracji tworzone są zasady wieloplatformowe. Aby utworzyć zasady jednoplatformowe, należy wykonać migrację ręczną. Sposób łączenia zasad w trakcie migracji Czasami zasady źródłowe z jednego lub większej liczby starszych produktów są łączone w pojedynczą zasadę docelową. Tabela 4-5 Zasady połączone w trakcie migracji do modułu Zapobieganie zagrożeniom Źródłowy moduł produktu VirusScan Enterprise VirusScan Enterprise for Linux Zasady źródłowe Menedżer kwarantanny Niepożądane programy Skanowanie na bieżąco Zasady modułu Zapobieganie zagrożeniom Opcje McAfee Endpoint Security Podręcznik migracji 33

34 4 Aktualizacja ustawień produktu w trakcie migracji Sposób łączenia zasad w trakcie migracji Tabela 4-5 Zasady połączone w trakcie migracji do modułu Zapobieganie zagrożeniom (ciąg dalszy) Źródłowy moduł produktu VirusScan Enterprise McAfee Endpoint Protection for Mac Zasady źródłowe Procesy wysokiego ryzyka Procesy niskiego ryzyka Domyślne procesy podczas skanowania na bieżąco Zasady ogólne skanowania na bieżąco Ochrona przed złośliwym oprogramowaniem (ustawienia skanowania na bieżąco) Zasady modułu Zapobieganie zagrożeniom Skanowanie na bieżąco VirusScan Enterprise for Linux Skanowanie na bieżąco VirusScan Enterprise Ochrona dostępu Ochrona dostępu McAfee Host IPS Reguły IPS Ochrona IPS Ogólne (Zaufane aplikacje) tylko automatyczna migracja VirusScan Enterprise Ochrona przed przepełnieniem bufora Zapobieganie wykorzystaniu luk w zabezpieczeniach McAfee Host IPS Reguły IPS Ochrona IPS Tabela 4-6 Zasady połączone w trakcie migracji do modułu Zapora Źródłowy moduł produktu McAfee Host IPS Zasady źródłowe Zapora (Opcje i Blokowanie DNS) Ogólne (Zaufane aplikacje, Zaufane sieci oraz Interfejs klienta) Zasady modułu Zapora Opcje 34 McAfee Endpoint Security Podręcznik migracji

35 Aktualizacja ustawień produktu w trakcie migracji Sposób łączenia zasad w trakcie migracji 4 Tabela 4-7 Zasady połączone w trakcie migracji do modułu Kontrola zagrożeń sieciowych Źródłowy moduł produktu SiteAdvisor Enterprise Zasady źródłowe Akcje zawartości Akcje oceny Zasady modułu Kontrola zagrożeń sieciowych Akcje zawartości Lista autoryzowanyc h witryn Wzmacnianie Akcje zawartości Akcje oceny Włącz lub Wyłącz Śledzenie zdarzeń Ogólne (niektóre ustawienia) Opcje Lista autoryzowanych witryn Lista zabronionych witryn List zablokowanych i dopuszczonych McAfee Endpoint Security Podręcznik migracji 35

36 4 Aktualizacja ustawień produktu w trakcie migracji Sposób łączenia zasad w trakcie migracji Migrowanie starszych ustawień do zasad funkcji Opcje modułu Wspólne Funkcje udostępniane przez moduły wielu produktów znajdują się w module Wspólne, który jest instalowany razem z innymi modułami programu Endpoint Security. Ustawienia tych udostępnianych funkcji są określone w zasadach funkcji Opcje dotyczących modułu Wspólne. Ilustracja 4-1 Starsze ustawienia zmigrowane do zasad funkcji Opcje modułu Wspólne Asystent migracji wykonuje migrację starszych ustawień z poniższych kategorii zasad do zasad funkcji Opcje modułu Wspólne. Tabela 4-8 Starsze ustawienia zmigrowane do zasad funkcji Opcje modułu Wspólne Ustawienia źródłowe Zasady funkcji Alert programu VirusScan Enterprise Zasady funkcji Ochrona dostępu programu VirusScan Enterprise, kategoria Wspólne zabezpieczenia standardowe Zasady funkcji Opcje ogólne programu VirusScan Enterprise, kategoria Opcje wyświetlania Zmigrowane kategorie zasad funkcji Opcje modułu Wspólne Rejestrowanie klienta Ochrona rezydentna Język interfejsu klienta (tylko system Windows) Zadania zarządzane (tylko system Windows) 36 McAfee Endpoint Security Podręcznik migracji

37 Aktualizacja ustawień produktu w trakcie migracji Sposób łączenia zasad w trakcie migracji 4 Tabela 4-8 Starsze ustawienia zmigrowane do zasad funkcji Opcje modułu Wspólne (ciąg dalszy) Ustawienia źródłowe Zasady funkcji Ogólne programu Host Intrusion Prevention, kategoria Interfejs klienta: Ustawienie języka interfejsu klienta Rejestrowanie zdarzeń zapory Zasady funkcji Ogólne programu SiteAdvisor Enterprise, karta Serwer proxy Zmigrowane kategorie zasad funkcji Opcje modułu Wspólne Język interfejsu klienta (tylko system Windows) Rejestrowanie klienta Serwer proxy usługi McAfee GTI (tylko system Windows) Włącz uwierzytelnianie serwera proxy HTTP McAfee Endpoint Security Podręcznik migracji 37

38 4 Aktualizacja ustawień produktu w trakcie migracji Migrowanie zasad programu VirusScan Enterprise do modułu Zapobieganie zagrożeniom Migrowanie zasad programu VirusScan Enterprise do modułu Zapobieganie zagrożeniom Na tym schemacie widać, dokąd trafią w zasadach programu Endpoint Security zmigrowane ustawienia zasad z programu McAfee VirusScan Enterprise. Ilustracja 4-2 Miejsce migracji ustawień programu VirusScan Enterprise Uwagi dotyczące migracji ustawień programu VirusScan Enterprise W trakcie procesu migracji do programu Endpoint Security 10.5 zmigrowane ustawienia są dostosowywane przez Asystent migracji punktów końcowych do docelowych zasad w celu 38 McAfee Endpoint Security Podręcznik migracji

39 Aktualizacja ustawień produktu w trakcie migracji Migrowanie zasad programu VirusScan Enterprise do modułu Zapobieganie zagrożeniom 4 zniwelowania różnic między starszym a nowym produktem. Dlatego niektóre ustawienia docelowych zasad będą się różnić od ustawień starszych zasad. Migrowane zadania klienta Niestandardowe, zaplanowane zadania klienta Skanowanie na bieżąco i Przywróć z kwarantanny są migrowane do Katalogu zadań klienta. To zadania wielu wystąpień. Każde wystąpienie zadania źródłowego jest migrowane do osobnego wystąpienia zadania klienta w module Zapobieganie zagrożeniom. Ustawienia stacji roboczej i serwera W programie VirusScan Enterprise zasady zawierają ustawienia dla serwerów i stacji roboczych. W przypadku zasad modułu Zapobieganie zagrożeniom należy określić typ ustawień do zmigrowania: Stacja robocza, Serwer lub Stacja robocza i serwer. Domyślnie jest to Stacja robocza. W przypadku migrowania tylko zasad stacji roboczej lub serwera można później zmigrować inne zasady ręcznie. W przypadku migracji obu typów zasad liczba przypisań docelowych może zwiększyć się zależnie od struktury drzewa systemów. Jeśli grupa zawiera zarówno stacje robocze, jak i serwery, zasady przypisane do największej liczby systemów są przypisane do grupy, a zasady przypisane do mniejszej liczby systemów są przypisane do poszczególnych systemów w grupie, stosownie do potrzeb. Zalecane działanie: aby zminimalizować liczbę przypisań należy umieścić stacje robocze i serwery w osobnych grupach. Folder kwarantanny Obecnie ścieżka folderu kwarantanny może mieć maksymalnie 190 znaków, a w programie VirusScan Enterprise dozwolone było 256 znaków. Jeżeli ścieżka migrowanego folderu kwarantanny ma więcej niż 190 znaków, zostanie automatycznie zmieniona na lokalizację domyślną, <SYSTEM_DRIVE> \Quarantine. Reguły blokowania portów funkcji Ochrona dostępu Zapora programu Endpoint Security ma bardziej zaawansowane funkcje blokowania portów niż wstępnie zdefiniowane reguły funkcji Ochrona dostępu w programie VirusScan Enterprise 8.8. Reguły blokowania portów funkcji Ochrona dostępu, wstępnie zdefiniowane czy też zdefiniowane przez użytkownika, nie są migrowane. Migracja nie obejmuje też dodanych przez użytkownika dopuszczeń i wykluczeń na potrzeby wstępnie zdefiniowanych reguł. Aby kontynuować korzystanie ze starszych reguł, które nie są migrowane z programu VirusScan Enterprise, można utworzyć reguły zapory w programie Zapora programu Endpoint Security w celu zreplikowania ich zachowania. Reguły zapory można tworzyć w następujących celach: Definiowanie takiego samego zachowania, jakie zdefiniowano przy użyciu jednej lub większej liczby wstępnie zdefiniowanych reguł blokowania portów funkcji Ochrona dostępu. Blokowanie tych samych portów, które są blokowane przez jedną lub więcej niestandardowych reguł blokowania portów funkcji Ochrona dostępu. Więcej informacji zawiera Załącznik C Tworzenie reguł Zapory w celu zastąpienia wstępnie zdefiniowanych reguł blokowania portów funkcji Ochrona dostępu. McAfee Endpoint Security Podręcznik migracji 39

40 4 Aktualizacja ustawień produktu w trakcie migracji Migrowanie zasad programu VirusScan Enterprise do modułu Zapobieganie zagrożeniom Ustawienia ochrony rezydentnej Działanie w przypadku migracji reguł ochrony dostępu (z wyjątkiem reguł blokowania portów): Ustawienia ochrony rezydentnej są przenoszone z zasad funkcji Ochrona dostępu do zasad Opcje modułu Wspólne. Funkcja ochrony rezydentnej jest domyślnie włączona, bez względu na starsze ustawienia. Zdefiniowane przez użytkownika wykluczenia z modułu starszego produktu są migrowane do globalnych wykluczeń w programie Endpoint Security. Zdefiniowane przez użytkownika wykluczenia dla trzech wstępnie zdefiniowanych reguł w kategorii Wspólne zabezpieczenia standardowe są migrowane do globalnych wykluczeń ochrony rezydentnej w zasadach Opcje modułu Wspólne: Wykluczenia od poniższych starszych reguł zdefiniowanych przez użytkownika Blokuj modyfikowanie plików i ustawień programu McAfee Zapobiegaj kończeniu procesów aplikacji McAfee Blokuj przechwytywanie procesów firmy McAfee Są migrowane jako wykluczenia modułu Ochrona rezydentna w zakresie Procesy Procesy Procesy Zalecane działanie: Należy przejrzeć wykluczenia po zakończeniu migracji, a następnie poprawić je lub usunąć w razie potrzeby. Należy również przejrzeć wykluczenia dla wszystkich aplikacji innych firm zapewniających tym aplikacjom dostęp do rejestru lub lokalizacji plików programu VirusScan Enterprise, ponieważ te lokalizacje zostały zmienione w programie Endpoint Security. Zapobieganie wykorzystaniu luk w zabezpieczeniach (Ochrona przed przepełnieniem bufora) W programie Endpoint Security nazwa funkcji Ochrona przed przepełnieniem bufora została zmieniona na Zapobieganie wykorzystaniu luk w zabezpieczeniach. Po migracji poziom ochrony funkcji Zapobieganie wykorzystaniu luk w zabezpieczeniach jest ustawiony domyślnie na Zabezpieczenie standardowe, co umożliwia wykrywanie i blokowanie tylko ataków polegających na wykorzystaniu przepełnienia bufora o wysokiej istotności zdefiniowanych w pliku zawartości funkcji Zapobieganie wykorzystaniu luk w zabezpieczeniach oraz do zatrzymywania wykrytego zagrożenia. Zalecane działanie: Należy używać tego ustawienia tylko przez pewien czas. Następnie należy przejrzeć utworzone w tym czasie wpisy pliku dziennika, aby zdecydować, czy zmienić poziom ochrony na Najwyższy poziom zabezpieczeń. Wykluczenia dotyczące skanowania folderów poziomu głównego Program VirusScan Enterprise obsługuje wykluczenia folderów poziomu głównego ze skanowania, jeżeli ścieżka rozpoczyna się od symboli zastępczych, takich jak? lub /. Identyfikator dysku nie jest wymagany. Moduł Zapobieganie zagrożeniom nie obsługuje jednak wykluczeń rozpoczynających się od symbolu zastępczego dla wykluczeń dotyczących skanowania na bieżąco i skanowania na żądanie. Nieobsługiwana składnia ścieżki jest przekształcana przez Asystent migracji: początkowe znaki specjalne są zamieniane na ciąg **\. Zalecane działanie: Jeżeli będą migrowane wykluczenia poziomu głównego zawierające symbole zastępcze, firma McAfee zaleca zmianę starszych wykluczeń w programie VirusScan Enterprise na wykluczenia o obsługiwanej składni przed wykonaniem migracji. 40 McAfee Endpoint Security Podręcznik migracji

41 Aktualizacja ustawień produktu w trakcie migracji Migrowanie zasad programu VirusScan Enterprise do modułu Zapobieganie zagrożeniom 4 Obsługiwane wzorce wykluczeń moduł Zapobieganie zagrożeniom obsługuje następujące wzorce wykluczeń, które nie są zmieniane podczas działania Asystent migracji: Zmienne środowiskowe wzorce rozpoczynające się od znaku % (np. %systemroot%\test\) Ścieżki UNC wzorce rozpoczynające się od znaku \\ (np. \\Test) Pełne ścieżki wzorce zawierające bezwzględne oznaczenie dysku (np. C:\Test\) Wzorce rozpoczynające się od znaku **\ Nieobsługiwane wzorce wykluczeń w przypadku wszystkich pozostałych wzorców wykluczeń programu VirusScan Enterprise działanie Asystent migracji jest następujące: Przekształcenie początkowych znaków specjalnych na ciąg **\. Przykłady przekształcanych ciągów: \?:?:\ *\ *: *:\ Wstawienie ciągu **\, jeśli nie ma żadnych początkowych znaków specjalnych. Przykładowo przekształcenie ciągu Test na **\Test Dodanie znaku ukośnika odwrotnego do wzorca wykluczenia, jeżeli dla wykluczenia zaznaczono opcję Wykluczaj również podfoldery i wzorzec wykluczenia nie kończy się znakiem ukośnika odwrotnego ( \ ). Zalecane działanie: Wykorzystując składnię **\ moduł Zapobieganie zagrożeniom umożliwia wykluczenie folderów na większej liczbie poziomów z drzewa folderów niż program VirusScan Enterprise. Należy przejrzeć zmigrowane wykluczenia i je poprawić w razie potrzeby, tak aby zapewnić funkcjonalność starszych wykluczeń. W poniższej tabeli przedstawiono przykłady różnic w obsłudze zmigrowanych wykluczeń względem starszych produktów. Tabela 4-9 Sposób obsługi względnych wykluczeń poziomu głównego Starsze wykluczenie \test\ lub?:\test\ Wyklucza: Folder \test\ na poziomie głównym dowolnego dysku. Na przykład: c:\test\ d:\test\ z:\test Nie wyklucza: Folder \test na poziomach innych niż poziom główny dowolnego dysku, np.: c:\lab\test\ d:\lab\project\test\ Zmigrowane wykluczenie **\test\ Wyklucza: Folder \test\ na poziomie głównym lub dowolnym innym poziomie na dowolnym dysku. Na przykład: c:\test\ d:\test\ z:\test c:\lab\test\ d:\lab\project \test\ Aby wykluczyć tylko folder \test na poziomie głównym, popraw zmigrowane wykluczenie, aby określić ścieżkę bezwzględną. Na przykład: c:\test\ d:\test\ z:\test Patrz także Zmiany ustawień programu VirusScan Enterprise na stronie 81 McAfee Endpoint Security Podręcznik migracji 41

42 4 Aktualizacja ustawień produktu w trakcie migracji Migrowanie zasad programu VirusScan Enterprise do modułu Zapobieganie zagrożeniom Łączenie ustawień skanowania na bieżąco z systemów Windows, Mac OS i Linux Ustawienia skanowania na bieżąco z obsługiwanych produktów dla systemów Mac OS i Linux również podlegają migracji do zasad funkcji Skanowanie na bieżąco i Opcje w module Zapobieganie zagrożeniom. Te zmigrowane zasady mogą być przeznaczone dla wielu platform lub dla jednej platformy. Ilustracja 4-3 Migracja ustawień skanowania na bieżąco z systemów Windows, Mac OS i Linux 42 McAfee Endpoint Security Podręcznik migracji

43 Aktualizacja ustawień produktu w trakcie migracji Migrowanie reguł IPS do modułu Zapobieganie zagrożeniom 4 Patrz także Migrowanie starszych zasad Mac do modułu Zapobieganie zagrożeniom na stronie 53 Migrowanie starszych zasad z systemu Linux do modułu Zapobieganie zagrożeniom na stronie 55 Zasady wielo- i jednoplatformowe na stronie 32 Migrowanie reguł IPS do modułu Zapobieganie zagrożeniom Na tym schemacie widać, dokąd trafią w zasadach programu Endpoint Security zmigrowane ustawienia zasad modułów Reguły IPS i Ochrona IPS z programu McAfee Host IPS. Ilustracja 4-4 Miejsce migracji ustawień modułu Reguły IPS Uwagi dotyczące migracji ustawień reguł IPS Podczas migracji do programu Endpoint Security Asystent migracji punktów końcowych przenosi zmigrowane ustawienia zasad Reguły IPS i Ochrona IPS do zasad funkcji Zapobieganie zagrożeniom. Więcej informacji na temat sposobu migracji reguł IPS do zasad programu Endpoint Security zawiera Załącznik B, Migracja reguł IPS. Migrowane ustawienia zasad Migrowane są następujące ustawienia: Sygnatury IPS Reguły ochrony aplikacji IPS Wyjątki IPS Sygnatury IPS Ustawienia Poziom istotności i Stan dziennika z zasad Reguły IPS są scalane z ustawieniem Reakcja z zasad Ochrona IPS w celu określenia ustawień Blokowanie/Raportowanie dla zmigrowanych reguł w module Zapobieganie zagrożeniom. Niestandardowe sygnatury IPS McAfee Endpoint Security Podręcznik migracji 43

44 4 Aktualizacja ustawień produktu w trakcie migracji Migrowanie reguł IPS do modułu Zapobieganie zagrożeniom Niestandardowe sygnatury IPS o identyfikatorach z zakresu są migrowane do niestandardowych reguł ochrony dostępu. Niestandardowe sygnatury reguł podrzędnych IPS dla plików, rejestru, programów i usług są migrowane. Każda reguła podrzędna sygnatury jest migrowana jako indywidualna, niestandardowa reguła ochrony dostępu w module Zapobieganie zagrożeniom. Te same ustawienia sygnatury (nazwa, istotność, uwagi i opis) są migrowane do wszystkich reguł tworzonych w module Zapobieganie zagrożeniom dla wszystkich reguł podrzędnych IPS sygnatury. Nazwa sygnatury jest wymagana. Jeśli sygnatura nie ma nazwy, reguły korzystające z tej sygnatury nie zostaną zmigrowane. Zdefiniowane przez firmę McAfee sygnatury IPS Wszystkie zdefiniowane przez firmę McAfee sygnatury obsługiwane w zasadach zapobiegania wykorzystaniu luk w zabezpieczeniach w module Zapobieganie zagrożeniom są migrowane. Większość z nich to sygnatury przepełnienia bufora i nielegalnego użycia API. Reguły ochrony aplikacji Aplikacje wykluczone z reguł ochrony aplikacji są migrowane do zasad zapobiegania wykorzystaniu luk w zabezpieczeniach jako reguły ochrony aplikacji. Zdefiniowane przez użytkownika reguły ochrony aplikacji dla procesów uwzględnionych w programie McAfee Host IPS nie są migrowane do modułu Zapobieganie wykorzystaniu luk w zabezpieczeniach. Reguły dotyczące wykluczeń Reguły dotyczące wykluczeń z zasad Reguły IPS są migrowane do zasad Ochrona dostępu i Zapobieganie wykorzystaniu luk w zabezpieczeniach jako pliki wykonywalne w obszarze Wyjątki. Wyjątki dotyczące źródła Pliki wykonywalne, moduł funkcji wywołującej i interfejs API Pliki wykonywalne i parametry Typ sygnatury Wszystkie zdefiniowane przez firmę McAfee sygnatury obsługiwane w zasadach zapobiegania wykorzystaniu luk w zabezpieczeniach Zapobieganie zagrożeniom (na przykład sygnatury przepełnienia bufora i nielegalnego użycia API) Sygnatury PLIK/REJESTR/ PROGRAM/USŁUGA Docelowe zasady programu Endpoint Security Ochrona przed wykorzystywaniem luk w zabezpieczeniach Ochrona dostępu Pliki wykonywalne Brak sygnatury Ochrona dostępu Ochrona przed wykorzystywaniem luk w zabezpieczeniach Docelowe ustawienie Wykluczenia Pliki wykonywalne i parametry reguł podrzędnych Globalne wykluczenia Sygnatura zapobiegania eskalacji uprawnień ogólnych (GPEP) Sygnatura istotności/reakcji (identyfikator 6052) Ochrona przed wykorzystywaniem luk w zabezpieczeniach Włącz zapobieganie eskalacji uprawnień ogólnych 44 McAfee Endpoint Security Podręcznik migracji

45 Aktualizacja ustawień produktu w trakcie migracji Migrowanie reguł IPS do modułu Zapobieganie zagrożeniom 4 Reguły dotyczące wyjątków z sygnaturami Wyjątki IPS mogą zawierać niestandardowe sygnatury. Pliki wykonywalne i parametry z wyjątków są dodawane do reguły ochrony dostępu programu Endpoint Security tworzonej podczas migracji sygnatur. Jeśli wszystkie sygnatury zdefiniowane przez firmę McAfee zostaną dodane do wyjątku reguły podrzędnej, wyjątek jest migrowany jako globalne wykluczenie w zasadach Ochrona dostępu i Zapobieganie wykorzystaniu luk w zabezpieczeniach. Patrz także Zmiany ustawień reguł IPS w programie Host Intrusion Prevention na stronie 89 Łączenie ustawień funkcji Ochrona dostępu i Ochrona przed przepełnieniem bufora Ustawienia zasad funkcji Ochrona dostępu, Ochrona przed przepełnieniem bufora i Reguły IPS z programów VirusScan Enterprise i McAfee Host IPS podlegają migracji do dwóch zbiorów zasad modułu Zapobieganie zagrożeniom i do zasad programu Wspólne programu Endpoint Security. Poniższe zasady podlegają migracji do zasad funkcji Ochrona dostępu w module Zapobieganie zagrożeniom: McAfee Host IPS Reguły IPS McAfee Host IPS Zaufane aplikacje (tylko automatyczna migracja) VirusScan Enterprise Ochrona dostępu Poniższe zasady podlegają migracji do zasad funkcji Zapobieganie wykorzystaniu luk w zabezpieczeniach w module Zapobieganie zagrożeniom: McAfee Host IPS Reguły IPS VirusScan Enterprise Ochrona przed przepełnieniem bufora Zasada reguł IPS to zasada wielu wystąpień. Wszystkie źródła wystąpień zasady reguł IPS są łączone i migrowane do pojedynczej zasady Ochrona dostępu i pojedynczej zasady Zapobieganie wykorzystaniu lub w zabezpieczeniach w module Zapobieganie zagrożeniom. McAfee Endpoint Security Podręcznik migracji 45

46 4 Aktualizacja ustawień produktu w trakcie migracji Migrowanie reguł IPS do modułu Zapobieganie zagrożeniom Więcej informacji na ten temat można znaleźć w Dodatku B, Migracja reguł IPS, i w Dodatku E, Zmiany w zmigrowanych ustawieniach. Ilustracja 4-5 Migracja ustawień funkcji Ochrona dostępu i Ochrona przed przepełnieniem bufora ze starszych produktów Zaufane aplikacje Automatyczna migracja przenosi ustawienia z opcji Zaufane aplikacje w zasadach McAfee Host IPS Ogólne do zasady Ochrona dostępu w module Zapobieganie zagrożeniom. Zaufane aplikacje, dla których włączona jest opcja Zaufane dla IPS, są migrowane. Zaufane aplikacje, dla których włączona jest opcja Zaufane dla zapory nie są migrowane. W przypadku ręcznej migracji ustawień należy dodać ustawienia z Zaufane aplikacje do migrowanej zasady Ochrona dostępu. Patrz także Zmiany ustawień programu VirusScan Enterprise na stronie 81 Zmiany ustawień reguł IPS w programie Host Intrusion Prevention na stronie McAfee Endpoint Security Podręcznik migracji

47 Aktualizacja ustawień produktu w trakcie migracji Migrowanie zasad zapory programu Host IPS do Zapora programu Endpoint Security 4 Migrowanie zasad zapory programu Host IPS do Zapora programu Endpoint Security Ten schemat przedstawia, gdzie w zasadach programu Endpoint Security są ustawienia zmigrowanych zasad Zapora i Ogólne z programu Endpoint Security. Migracji do Zapora programu Endpoint Security podlegają tylko ustawienia zasad modułów Zapora i Ogólne. Modułem McAfee Host Intrusion Prevention można nadal zarządzać jako osobnym rozszerzeniem przy zachowaniu jego pozostałych ustawień zasad lub można przeprowadzić migrację jego ustawień zasad do zasad modułu Zapobieganie zagrożeniom. Ilustracja 4-6 Miejsce migracji ustawień zapory programu Host IPS Uwagi dotyczące migracji ustawień zapory programu McAfee Host IPS W trakcie procesu migracji do programu Endpoint Security 10.5 zmigrowane ustawienia są dostosowywane przez Asystent migracji punktów końcowych do docelowych zasad w celu McAfee Endpoint Security Podręcznik migracji 47

48 4 Aktualizacja ustawień produktu w trakcie migracji Migrowanie zasad zapory programu Host IPS do Zapora programu Endpoint Security zniwelowania różnic między starszym a nowym produktem. Dlatego niektóre ustawienia docelowych zasad będą się różnić od ustawień starszych zasad. Migrowane ustawienia zasad Migrowane są tylko typy zasad z zasad Zapora i Ogólne, które mają zastosowanie do Zapora programu Endpoint Security: Interfejs klienta Reguły DNS Zaufane aplikacje Reguły zapory Zaufane sieci Opcje zapory Zasady wielu wystąpień Zasady Zaufane aplikacje są zasadami wielu wystąpień. W trakcie migracji zostaną połączone w docelowe zasady danego typu. W przypadku migracji zasad Zaufane aplikacje wykonywane są następujące zmiany: W przypadku wszystkich źródłowych wystąpień, w których włączono zaporę programu McAfee Host IPS, do listy Zaufane pliki wykonywalne z docelowych zasad Opcje zapory dodawane są zaufane pliki wykonywalne. Jeśli w dowolnej ze źródłowych zasad są zasady domyślne (McAfee Default, My Default (nieedytowane) lub Typical Corporate Environment (Zwykłe środowisko firmowe)), wartości zasad McAfee Default programu Endpoint Security zostaną dodane przez Asystent migracji do docelowych zasad w programie Endpoint Security. Migracja Katalogu Host IPS Podczas ręcznej migracji zalecanym działaniem jest migracja Katalogu Host IPS bezpośrednio przed migracją zasad Zapory modułu Host Intrusion Prevention. Dzięki temu pozostaną one zsynchronizowane. Jeśli ustawienia zasad Zapory ulegną zmianie po zmigrowaniu katalogu, należy ponownie zmigrować katalog, a następnie zasady. Asystent migracji wyświetla datę i godzinę ostatniej migracji katalogu, jeśli ma to zastosowanie, obok opcji migracji katalogu. Reguły zapory i zaufane sieci Ustawienie Zaufane sieci Trust for IPS (Zaufanie do IPS) w programie McAfee Host IPS nie ma bezpośredniego odpowiednika w zasadach Zapora programu Endpoint Security. 48 McAfee Endpoint Security Podręcznik migracji

49 Aktualizacja ustawień produktu w trakcie migracji Migrowanie zasad zapory programu Host IPS do Zapora programu Endpoint Security 4 Tabela 4-10 Sposób migrowania zaufanych sieci Produkt Zapora programu McAfee Host IPS Zapora programu Endpoint Security Ważne informacje Sposób działania starszych funkcji: Adresy IP są oznaczane jako zaufane dopiero po ich dodaniu do reguł zapory z akcją zezwól. Sposób migrowania ustawień zasad: Adresy IP wyświetlane poprzednio w obszarze Zaufane sieci Trust for IPS (Zaufanie do IPS) są migrowane do obszaru Zdefiniowane sieci Not trusted (Niezaufane) w docelowej zasadzie Opcje zapory. Można je w tym obszarze ustawić jako zaufane. Sposób działania nowej funkcji Zdefiniowane sieci: Dozwolony jest cały ruch do Zdefiniowanych sieci, które mają etykietę Zaufane w docelowych zasadach Opcje zapory. Należy dodać adresy IP, które mają być traktowane jako zaufane sieci. Sposób konfigurowania zmigrowanych ustawień zasad: Trzeba skonfigurować ruch do adresów IP, które zostały zmigrowane jako Niezaufane, przez powiązanie ich z regułami zapory w zasadach Reguły zapory. Więcej informacji można znaleźć w pomocy Zapora programu Endpoint Security. Patrz także Zmiany w ustawieniach Zapora na stronie 93 McAfee Endpoint Security Podręcznik migracji 49

50 4 Aktualizacja ustawień produktu w trakcie migracji Migrowanie zasad programu SiteAdvisor Enterprise do modułu Kontrola zagrożeń sieciowych Migrowanie zasad programu SiteAdvisor Enterprise do modułu Kontrola zagrożeń sieciowych Na tym schemacie widać, dokąd trafią w zasadach programu Endpoint Security zmigrowane ustawienia zasad z programu McAfee SiteAdvisor Enterprise. Ilustracja 4-7 Miejsce migracji ustawień programu SiteAdvisor Enterprise Uwagi dotyczące migracji ustawień programu SiteAdvisor Enterprise W trakcie procesu migracji do programu Endpoint Security 10.5 zmigrowane ustawienia są dostosowywane przez Asystent migracji punktów końcowych do docelowych zasad w celu zniwelowania różnic między starszym a nowym produktem. Dlatego niektóre ustawienia docelowych zasad będą się różnić od ustawień starszych zasad. Zadania klienta wielu wystąpień Zadanie klienta SiteAdvisor Enterprise Wyślij Web Reporter to zadanie wielu wystąpień. Każde wystąpienie zadania źródłowego jest migrowane do osobnego wystąpienia zadania klienta Wyślij dzienniki programu Web Reporter w module Kontrola zagrożeń sieciowych. 50 McAfee Endpoint Security Podręcznik migracji

51 Aktualizacja ustawień produktu w trakcie migracji Migrowanie zasad programu SiteAdvisor Enterprise do modułu Kontrola zagrożeń sieciowych 4 Zasady wielu wystąpień Zasady Akcje zawartości, Lista autoryzowanych witryn i Lista zabronionych witryn programu SiteAdvisor Enterprise są zasadami wielu wystąpień. Każde wystąpienie zasad źródłowych jest migrowane do oddzielnego wystąpienia zasad docelowych. Akcje zawartości Ustawienia Akcje zawartości (zasad wielu wystąpień) i Akcje oceny (zasada pojedynczego wystąpienia) migrowane są do zasady Akcje zawartości modułu Kontrola zagrożeń sieciowych. Pierwsze (i jedyne) wystąpienie Akcje oceny i pierwsze wystąpienie Akcje zawartości są migrowane do pierwszego wystąpienia zasady docelowej. Jeśli istnieje wiele wystąpień Akcje zawartości w programie SiteAdvisor Enterprise, każde z nich jest migrowane do oddzielnego wystąpienia zasady docelowej. Jeżeli dowolne wystąpienie źródłowej zasady to domyślna zasada (My Default (nieedytowane) lub McAfee Default), zostanie użyte wystąpienie zasady docelowej McAfee Default programu Endpoint Security. Lista autoryzowanych witryn i Lista zabronionych witryn Ustawienia z zasad Lista autoryzowanych witryn i Lista zabronionych witryn są migrowane do zasady Lista zablokowanych i dopuszczonych modułu Kontrola zagrożeń sieciowych. Pierwsze wystąpienie ustawień Lista autoryzowanych witryn i Lista zabronionych witryn jest migrowane do pierwszego wystąpienia zasady docelowej. W przypadku wielu wystąpień zasad źródłowych są one migrowane do kolejnych wystąpień zasady docelowej. Jeśli jedna zasada źródłowa ma więcej wystąpień niż inna, tylko te wystąpienia są migrowane do nowych wystąpień zasady docelowej. McAfee Endpoint Security Podręcznik migracji 51

52 4 Aktualizacja ustawień produktu w trakcie migracji Migrowanie zasad programu SiteAdvisor Enterprise do modułu Kontrola zagrożeń sieciowych Patrz także Zmiany ustawień programu SiteAdvisor Enterprise na stronie McAfee Endpoint Security Podręcznik migracji

53 Aktualizacja ustawień produktu w trakcie migracji Migrowanie starszych zasad Mac do modułu Zapobieganie zagrożeniom 4 Migrowanie starszych zasad Mac do modułu Zapobieganie zagrożeniom Na tym schemacie widać, dokąd trafią w zasadach programu Endpoint Security zmigrowane ustawienia zasad z programu McAfee Endpoint Protection for Mac. Ustawienia i wykluczenia funkcji Skanowanie na bieżąco skonfigurowane w zasadach modułu Ochrona przed złośliwym oprogramowaniem podlegają migracji do zasad modułów Zapobieganie zagrożeniom i Skanowanie na bieżąco. Ustawienia można migrować do jednoplatformowych zasad systemu Mac OS lub do wieloplatformowych zasad udostępnianych w systemach Windows, Mac OS i Linux. Ilustracja 4-8 Miejsce migracji ustawień programu McAfee Endpoint Protection for Mac Patrz także Łączenie ustawień skanowania na bieżąco z systemów Windows, Mac OS i Linux na stronie 42 Uwagi dotyczące migracji ustawień programu McAfee Endpoint Protection for Mac Podczas migracji do programu Endpoint Security for Mac Asystent migracji punktów końcowych przenosi migrowane ustawienia do zasady Zapobieganie zagrożeniom. Migrowane ustawienia zasad Migracji podlegają tylko ustawienia zasad funkcji Skanowanie na bieżąco i Ochrona przed złośliwym oprogramowaniem. Są one migrowane do zasad funkcji Skanowanie na bieżąco modułu Zapobieganie zagrożeniom. McAfee Endpoint Security Podręcznik migracji 53

54 4 Aktualizacja ustawień produktu w trakcie migracji Migrowanie starszych zasad Mac do modułu Zapobieganie zagrożeniom Wykluczenia funkcji Skanowania na bieżąco zawsze są migrowane. Jeśli są migrowane ustawienia programu VirusScan Enterprise, mają one pierwszeństwo przed ustawieniami programu McAfee Endpoint Protection for Mac. Zduplikowane ustawienia dla systemu Mac nie są migrowane. Jeśli nie nastąpi migracja ustawień programu VirusScan Enterprise, zostaną zmigrowane dodatkowe ustawienia z programu McAfee Endpoint Protection for Mac. Sprawdzanie licencji Asystent migracji sprawdza rozszerzenie licencji modułu Zapobieganie zagrożeniom dla komputerów Mac. W przypadku braku licencji opcje migracji dla komputerów Mac są niedostępne dla migracji automatycznej lub ręcznej. Zasady wielo- lub jednoplatformowe Podczas migracji programu McAfee Endpoint Protection for Mac razem z produktami przeznaczonymi dla systemu Windows lub Linux docelowe zasady funkcji Skanowanie na bieżąco modułu Zapobieganie zagrożeniom mogą określać ustawienia w jednym lub większej liczbie systemów operacyjnych. Podczas automatycznej migracji tworzone są połączone (wieloplatformowe) zasady dla wszystkich platform objętych migracją. Podczas ręcznej migracji można określić, czy zostaną utworzone połączone zasady wieloplatformowe, czy dwa odrębne zbiory zasad jednoplatformowych. Zaznacz pole wyboru Utwórz zasady wieloplatformowe, aby utworzyć jedne zasady zawierające ustawienia dla wszystkich platform objętych migracją (np. Mac OS, Windows i Linux). Usuń zaznaczenie pola wyboru Utwórz zasady wieloplatformowe, aby utworzyć osobne zasady funkcji Skanowanie na bieżąco: jedne ze zmigrowanymi ustawieniami programu McAfee Endpoint Protection for Mac dla systemu Mac OS, a drugie z ustawieniami dla systemu Windows lub Linux. Odpowiedzi na wykrycia Program McAfee EPM umożliwia określenie następujących akcji podejmowanych w odpowiedzi na wykrycia zagrożeń i niepożądanych programów: Wyczyść, Kwarantanna i Usuń. Można określić akcję podstawową i pomocniczą (wykonywaną tylko wtedy, gdy nie można wykonać podstawowej). Opcja Kwarantanna nie jest jednak dostępna w module Zapobieganie zagrożeniom. Z tego powodu podczas migracji do zasady Skanowanie na bieżąco w module Zapobieganie zagrożeniom wprowadzane są poniższe zmiany w ustawieniach odpowiedzi. Opcja Kwarantanna po migracji jest zmieniana na opcję Usuń. Wyjątek: jeśli opcje Kwarantanna i Usuń są wybrane jako akcja podstawowa i pomocnicza w programie McAfee EPM, akcja pomocnicza po migracji jest zmieniana na opcję Odmów. Patrz także Zmiana ustawień programu McAfee Endpoint Protection for Mac na stronie McAfee Endpoint Security Podręcznik migracji

55 Aktualizacja ustawień produktu w trakcie migracji Migrowanie starszych zasad z systemu Linux do modułu Zapobieganie zagrożeniom 4 Migrowanie starszych zasad z systemu Linux do modułu Zapobieganie zagrożeniom Na tym schemacie widać, dokąd trafią w zasadach programu Endpoint Security zmigrowane ustawienia zasad z programu McAfee VirusScan Enterprise for Linux. Wykluczenia skanowania na bieżąco i inne ustawienia skonfigurowane w zasadach funkcji Skanowanie na bieżąco podlegają migracji do zasad funkcji Zapobieganie zagrożeniom, Skanowanie na bieżąco i Opcje. Ustawienia można migrować do jednoplatformowych zasad systemu Linux lub do wieloplatformowych zasad udostępnianych w systemach Windows, Mac OS i Linux. Ilustracja 4-9 Miejsce migracji ustawień programu McAfee VirusScan Enterprise for Linux Patrz także Łączenie ustawień skanowania na bieżąco z systemów Windows, Mac OS i Linux na stronie 42 Uwagi dotyczące migracji ustawień programu VirusScan Enterprise for Linux Podczas migracji do programu Endpoint Security for Linux Asystent migracji punktów końcowych przenosi zmigrowane ustawienia do zasad Zapobieganie zagrożeniom. Komputerami z programem Endpoint Security for Linux można zarządzać przy użyciu rozszerzenia Zapobieganie zagrożeniom programu Endpoint Security w programie McAfee epo. Moduły Zapora i Kontrola zagrożeń sieciowych programu Endpoint Security nie są obsługiwane w systemie Linux. McAfee Endpoint Security Podręcznik migracji 55

56 4 Aktualizacja ustawień produktu w trakcie migracji Migrowanie starszych zasad z systemu Linux do modułu Zapobieganie zagrożeniom Migrowane ustawienia zasad Tylko ustawienia zasad Skanowanie na bieżąco są migrowane. Wykluczenia funkcji Skanowania na bieżąco zawsze są migrowane. Jeśli są migrowane ustawienia programu VirusScan Enterprise lub McAfee Endpoint Protection for Mac, mają one pierwszeństwo przed ustawieniami programu VirusScan Enterprise for Linux. Zduplikowane ustawienia dla systemu Linux nie są migrowane. Jeśli nie nastąpi migracja ustawień programu VirusScan Enterprise lub McAfee Endpoint Protection for Mac, zostaną zmigrowane dodatkowe ustawienia z programu VirusScan Enterprise for Linux. Migrowane zadania klienta Niestandardowe, zaplanowane zadania klienta Skanowanie na bieżąco są migrowane do Katalogu zadań klienta. Zadania Skanowanie na bieżąco to zadania wielu wystąpień. Każde wystąpienie zadania źródłowego jest migrowane do osobnego wystąpienia zadania klienta w module Zapobieganie zagrożeniom. Sprawdzanie licencji Asystent migracji sprawdza rozszerzenie licencji modułu Zapobieganie zagrożeniom dla systemów Linux. W przypadku braku licencji opcje migracji dla systemu Linux są niedostępne dla migracji automatycznej lub ręcznej. Zasady wielo- lub jednoplatformowe Podczas migracji programu VirusScan Enterprise for Linux z produktami dla systemu Windows lub dla komputerów Mac docelowe zasady funkcji Zapobieganie zagrożeniom mogą określać ustawienia dla jednej lub większej liczby platform systemów operacyjnych. Podczas automatycznej migracji tworzone są dwie połączone (wieloplatformowe) zasady dla wszystkich migrowanych platform. Jedne zasady funkcji Skanowanie na bieżąco dla systemów Windows i Linux oraz komputerów Mac. Jedne zasady modułu Opcje dla systemów Windows i Linux. Podczas ręcznej migracji można określić, czy zostaną utworzone połączone zasady wieloplatformowe, czy odrębne zbiory zasad jednoplatformowych. Zaznacz pole wyboru Utwórz zasady wieloplatformowe, aby utworzyć jedne zasady funkcji Skanowanie na bieżąco i jedne zasady modułu Opcje zawierające ustawienia dla wszystkich migrowanych platform (na przykład Windows i Linux). Usuń zaznaczenie pola wyboru Utwórz zasady wieloplatformowe, aby utworzyć zasady funkcji Skanowanie na bieżąco oraz zasady modułu Opcje zawierające tylko ustawienia programu VirusScan Enterprise for Linux, a następnie utwórz oddzielne zasady zawierające ustawienia dla systemu Windows lub komputerów Mac. Wykluczenia dotyczące skanowania Program Endpoint Security for Linux nie obsługuje wykluczeń dotyczących skanowania przy użyciu wyrażeń regularnych. Jeśli wyrażenia regularne nie zostaną pomyślnie zmigrowane z programu VirusScan Enterprise for Linux, są one ignorowane przez program Endpoint Security for Linux. Patrz także Zmiany ustawień programu McAfee VirusScan Enterprise for Linux na stronie McAfee Endpoint Security Podręcznik migracji

57 A Rozwiązywanie problemów Informacje przedstawione w tym rozdziale umożliwiają rozwiązywanie problemów występujących w trakcie migracji. Komunikaty o błędach Komunikaty błędów są wyświetlane w programie w przypadku wystąpienia nietypowego problemu, którego automatyczne rozwiązanie przez program nie jest możliwe. Korzystając z tej listy można znaleźć komunikat, opis sytuacji w której jest zgłaszany oraz czynności, które można podjąć w celu rozwiązania problemu. Tabela A-1 Komunikaty o błędach Asystent migracji Komunikat Opis Rozwiązanie There are no products installed that can be migrated (Brak zainstalowanych produktów, które można zmigrować). Uruchomiono zadanie serwera migracji programu Endpoint Security. Aby można było kontynuować, zadanie musi zostać ukończone. Można migrować tylko ustawienia, do których ma się zezwolenie przeglądania. Nie można rozpocząć następnej migracji do czasu zakończenia zadania serwera. Sprawdź zezwolenia i zaktualizuj je w razie potrzeby. Poczekaj na zakończenie zadania serwera, a następnie rozpocznij kolejną migrację. McAfee Endpoint Security Podręcznik migracji 57

58 A Rozwiązywanie problemów Komunikaty o błędach 58 McAfee Endpoint Security Podręcznik migracji

59 B Migracja reguł IPS Program Endpoint Security korzysta ze struktury opisanej w dodatku w celu konfigurowania w programie McAfee Host IPS ustawień zmigrowanych z zasad modułów Reguły IPS i Ochrona IPS. Ustawienia podlegają migracji do zasad funkcji Ochrona dostępu i Zapobieganie wykorzystaniu luk w zabezpieczeniach w module Zapobieganie zagrożeniom. Spis treści Ustawienia na poziomie sygnatury w zmigrowanych regułach IPS Ustawienia na poziomie reguł podrzędnych w zmigrowanych regułach IPS Wyjątki Reguły ochrony aplikacji Ustawienia na poziomie sygnatury w zmigrowanych regułach IPS Ustawienia na poziomie sygnatury są migrowane do reguł ochrony dostępu zgodnie z poniższymi wytycznymi. Istnieją następujące ustawienia na poziomie sygnatury: Blokowanie i Raportowanie, Uwagi i Nazwa reguły. Zmigrowane ustawienia Blokowanie i Raportowanie Program Endpoint Security używa tych starszych ustawień w programie McAfee Host IPS w celu określenia ustawień Blokowanie i Raportowanie w obszarze Reguły w docelowych zasadach funkcji Ochrona dostępu: Reguły IPS: karta Sygnatura Istotność i Stan dziennika Ochrona IPS Reakcja Aby określić ustawienie Blokowanie dla zmigrowanych zasad docelowych, Asystent migracji wykonuje następujące operacje: 1 Odczytuje źródłową sygnaturę ustawienia Istotność z zasad Reguły IPS. Dozwolone wartości to Wysoka, Średnia, Niska, Informacyjna i Wyłączona. 2 Z zasad Ochrona IPS odczytuje ustawienie Reakcja dla odpowiedniej istotności. Jeśli na przykład ustawienie Istotność ma ustawioną wartość Średnia, odczytuje wartość ustawienia Reakcja dla istotności Średnia. 3 Jeśli wartość ustawienia Reakcja to Zapobieganie, ustawienie Blokowanie jest Włączone. W przeciwnym razie jest Wyłączone. 4 Jeśli ustawienie Istotność ma wartość Wyłączone, ustawienia Raportowanie i Blokowanie są Wyłączone. McAfee Endpoint Security Podręcznik migracji 59

60 B Migracja reguł IPS Ustawienia na poziomie reguł podrzędnych w zmigrowanych regułach IPS Program Endpoint Security określa zmigrowane ustawienie Raportowanie w następujący sposób: Źródłowe zasady Reguły IPS: ustawienie Stan dziennika Źródłowe zasady Ochrona IPS: ustawienie Reakcja Włączone Zapobieganie lub Rejestrowanie Włączone Włączone Ignorowanie Wyłączone Wyłączone nd. Wyłączone Docelowe zasady Ochrona dostępu: ustawienie Raportowanie Uwagi Źródłowe dane parametrów Uwagi i Opis są łączone i migrowane do sekcji Uwagi reguły programu Endpoint Security w następującym formacie: Uwagi: <sekcja Uwagi IPS>; Opis: <sekcja Opis IPS> Nazwa reguły Nazwa sygnatury źródłowej i nazwa reguły podrzędnej są łączone i migrowane do nazwy reguły programu Endpoint Security w następującym formacie: <nazwa sygnatury IPS>_<nazwa reguły podrzędnej IPS> Ustawienia, które nie są migrowane Ustawienia Identyfikator sygnatury, Typ i Reguły klienta nie są migrowane. Ustawienia na poziomie reguł podrzędnych w zmigrowanych regułach IPS Reguły podrzędne są migrowane do zasad funkcji Ochrona dostępu zgodnie z poniższymi wytycznymi. Ogólne wytyczne dotyczące migracji Migrowane są tylko reguły podrzędne typu Standard. Reguły podrzędne typu Expert nie są migrowane. Wymagana jest nazwa sygnatury reguły podrzędnej. Jest ona migrowana do nazwy reguły podrzędnej. Migrowane są reguły podrzędne następujących typów reguł: Pliki, Rejestr, Programy i Usługa. Reguły podrzędne reguł typu Rejestr mogą mieć parametr Rejestr (klucz) i Rejestr (wartość). Wartość tych parametrów określa miejsce docelowe migracji reguł podrzędnych w zasadach funkcji Ochrona dostępu. Reguły z parametrem Rejestr (klucz) są migrowane do reguły typu Klucz rejestru. Reguły z parametrem Rejestr (wartość) są migrowane do reguły typu Wartość rejestru. Reguły z dwoma parametrami nie są migrowane. Większość operacji jest migrowanych bezpośrednio do odpowiedniego typu równoważnego. Specjalne przypadki opisano w poniższych sekcjach. Jeśli dane źródłowe mają wartość null lub nie istnieją, nie są migrowane. 60 McAfee Endpoint Security Podręcznik migracji

61 Migracja reguł IPS Ustawienia na poziomie reguł podrzędnych w zmigrowanych regułach IPS B Reguły podrzędne dotyczące plików Dane parametrów plików są wymagane. Aby reguły podrzędne zostały poddane migracji, muszą mieć co najmniej jeden parametr. Parametr Plik docelowy jest migrowany tylko wtedy, gdy operacja Zmień nazwę jest włączona. Parametr Nazwa użytkownika jest migrowany z reguły podrzędnej IPS do sekcji Nazwy użytkowników reguły docelowej. Parametr Typ napędu jest migrowany do listy parametrów Typ napędu docelowej reguły podrzędnej w następujący sposób: Parametr CD lub DVD jest migrowany do parametru CD/DVD. Parametr Dyskietka jest migrowany do parametru Dyskietka. Parametr Inny napęd wymienny lub USB jest migrowany do parametru Wymienne. Parametr Dysk twardy jest migrowany do parametru Stałe. Parametr Sieć jest migrowany do parametru Sieć. Reguły podrzędne dotyczące rejestru Dane parametrów rejestru są wymagane. Aby reguły podrzędne zostały poddane migracji, muszą mieć co najmniej jeden parametr. Jeśli jedna reguła podrzędna ma parametr Rejestr (klucz) oraz Rejestr (wartość), nie zostanie zmigrowana. Parametr Nazwa użytkownika jest migrowany z reguły podrzędnej IPS do sekcji Nazwy użytkowników reguły docelowej. Program Endpoint Security nie obsługuje ustawienia Operacja wartości rejestru dla funkcji Wyliczanie. Jeśli tylko ta operacja jest zdefiniowana dla reguły podrzędnej rejestru, reguła podrzędna nie jest migrowana. Reguły podrzędne dotyczące programów Dane parametrów programów są wymagane. Aby reguły podrzędne zostały poddane migracji, muszą mieć co najmniej jeden parametr. Parametr Nazwa użytkownika zostaje przeniesiony do poziomu reguły w programie Endpoint Security. Parametr Moduł funkcji wywołującej nie jest migrowany. Parametr Docelowy plik wykonywalny jest migrowany do parametru Proces. Jeśli źródłowa reguła podrzędna nie określa wartości dla parametru Docelowy plik wykonywalny, nie jest on migrowany. Program Endpoint Security nie obsługuje ustawienia Operacja dla operacji Otwórz z prawami dostępu do oczekiwania. Jeśli tylko ta operacja została zdefiniowana dla reguły podrzędnej programu, ta reguła podrzędna nie jest migrowana. Reguły podrzędne usługi Dane parametrów usługi są wymagane. Aby reguły podrzędne zostały poddane migracji, muszą mieć co najmniej jeden parametr. Parametr Nazwa użytkownika zostaje przeniesiony do poziomu reguły w programie Endpoint Security. Nazwa wyświetlana i Nazwa usługi są migrowane do reguły podrzędnej. McAfee Endpoint Security Podręcznik migracji 61

62 B Migracja reguł IPS Wyjątki Pliki wykonywalne Pliki wykonywalne w regułach podrzędnych Pliki, Rejestr i Programy są migrowane do plików wykonywalnych na poziomie reguły. Parametr Odcisk palca jest migrowany do parametru Skrót MD5. Parametr Podpisujący jest migrowany. Parametr Opis pliku nie jest migrowany. Parametr Docelowy plik wykonywalny jest migrowany do parametru Proces. Jeśli źródłowa reguła podrzędna nie określa wartości dla parametru Docelowy plik wykonywalny, nie jest on migrowany. Wyjątki Reguły dotyczące wyjątków IPS podlegają migracji do zasad modułów Ochrona dostępu i Zapobieganie wykorzystaniu luk w zabezpieczeniach zgodnie z poniższymi zaleceniami. Wyjątki mogą mieć sygnatury niestandardowe lub określone przez firmę McAfee (niemodyfikowalne) albo będące mieszaniną obu tych rodzajów. Mogą również nie mieć sygnatur. Wyjątki z niestandardowymi sygnaturami podlegają migracji do zasad modułu Ochrona dostępu. Wyjątki zdefiniowane przez firmę McAfee podlegają migracji do zasad modułu Zapobieganie wykorzystaniu luk w zabezpieczeniach. Globalne wyjątki podlegają migracji do zasad obu modułów. Wyjątki z niestandardowymi sygnaturami (pliki/rejestr/programy/usługi) Wyjątki z niestandardowymi sygnaturami podlegają migracji do reguł ochrony dostępu, które zostały utworzone podczas migracji sygnatur IPS. Pliki wykonywalne należące do wyjątków IPS, które mają niestandardowe sygnatury plików/ rejestru/programów/usług, podlegają migracji do plików wykonywalnych w regułach plików/ rejestru/programów/usług. Jeśli wyjątek obejmuje więcej niż jeden plik wykonywalny w przypadku danej niestandardowej sygnatury reguł plików/rejestru/programów/usług, wszystkie pliki wykonywalne podlegają migracji do plików wykonywalnych. Wyjątki: Pliki wykonywalne podlegają migracji do reguł plików/rejestru/programów/usług wyłącznie z niestandardowych sygnatur. Wyjątki: Sygnatura programów: Docelowe pliki wykonywalne podlegają migracji do docelowego pliku wykonywalnego w ramach reguły podrzędnej procesów. W przypadku wyjątków z parametrami Moduł programu obsługi lub Moduł funkcji wywołującej, migracji podlegają tylko pliki wykonywalne. Migracja nie obejmuje parametrów Moduł programu obsługi ani Moduł funkcji wywołującej. Migracja nie obejmuje parametrów Grupa domen. Wyjątki ze zdefiniowanymi co najmniej dwoma z poniższych parametrów nie podlegają migracji: Docelowy plik wykonywalny Rejestr (wartość) Parametr Pliki (Pliki, dest_file i/lub typ dysku) Parametr Usługa (Nazwa wyświetlana lub Usługi) Rejestr (klucz) 62 McAfee Endpoint Security Podręcznik migracji

63 Migracja reguł IPS Wyjątki B Wyjątki podlegają migracji do reguł procesów, gdy: Zawierają parametr Docelowy plik wykonywalny. Nie zawierają parametru Pliki (Pliki, dest_file i/lub typ dysku). Nie zawierają parametru Rejestr (klucz). Nie zawierają parametru Rejestr (wartość). Nie zawierają parametru Usługa (Nazwa wyświetlana lub Usługi). Jeśli wyjątki obejmują pliki wykonywalne, pliki wykonywalne podlegają migracji do poziomu reguły procesów, a docelowe pliki wykonywalne do parametrów Reguła procesów: reguła podrzędna. Wyjątki podlegają migracji do reguł plików, gdy: Zawierają parametr Plik wykonywalny LUB Pliki (Pliki, dest_file i/lub typ dysku). Nie zawierają parametru Docelowy plik wykonywalny. Nie zawierają parametru Rejestr (klucz). Nie zawierają parametru Rejestr (wartość). Nie zawierają parametru Usługa (Nazwa wyświetlana lub Usługi). Jeśli wyjątki obejmują pliki wykonywalne, pliki wykonywalne podlegają migracji do poziomu reguły plików. Jeśli wyjątki zawierają parametr Pliki (Pliki, dest_file i/lub typ dysku), podlegają migracji do parametrów Reguła plików: reguła podrzędna. Wyjątki podlegają migracji do reguł kluczy rejestru, gdy: Zawierają parametr Plik wykonywalny LUB Rejestr (klucz). Nie zawierają parametru Docelowy plik wykonywalny. Nie zawierają parametru Pliki (Pliki, dest_file i/lub typ dysku). Nie zawierają parametru Rejestr (wartość). Nie zawierają parametru Usługa (Nazwa wyświetlana lub Usługi). Jeśli wyjątki obejmują pliki wykonywalne, pliki wykonywalne podlegają migracji do poziomu reguły kluczy. Jeśli wyjątki zawierają parametr Klucz, podlegają migracji do parametrów Reguła kluczy: reguła podrzędna. Wyjątki podlegają migracji do reguł wartości rejestru, gdy: Zawierają parametr Plik wykonywalny LUB Rejestr (wartość). Nie zawierają parametru Docelowy plik wykonywalny. Nie zawierają parametru Pliki (Pliki, dest_file i/lub typ dysku). Nie zawierają parametru Rejestr (klucz). Nie zawierają parametru Usługa (Nazwa wyświetlana lub Usługi). Jeśli wyjątki obejmują pliki wykonywalne, pliki wykonywalne podlegają migracji do poziomu reguły wartości. Jeśli wyjątki zawierają parametr Wartość, podlegają migracji do parametrów Reguła wartości: reguła podrzędna. McAfee Endpoint Security Podręcznik migracji 63

64 B Migracja reguł IPS Reguły ochrony aplikacji Wyjątki podlegają migracji do reguł usług, gdy: Posiadają parametr Plik wykonywalny LUB Usługa (Nazwa wyświetlana lub Usługi). Nie zawierają parametru Docelowy plik wykonywalny. Nie zawierają parametru Pliki (Pliki, dest_file i/lub typ dysku). Nie zawierają parametru Rejestr (klucz). Nie zawierają parametru Rejestr (wartość). Jeśli wyjątki obejmują pliki wykonywalne, pliki wykonywalne podlegają migracji do poziomu reguły usługi. Jeśli wyjątki posiadają parametr Usługa (Nazwa wyświetlana lub Usługi), podlegają migracji do parametrów Reguła usługi: reguła podrzędna. Nazwa użytkownika ma zastosowanie do wszystkich trzech kategorii w podobny sposób jak opisane powyżej pliki wykonywalne. Jeśli Nazwa użytkownika podlega migracji z plikami wykonywalnymi do reguł ochrony dostępu, zmigrowane reguły Ochrony dostępu zawierają zarówno plik wykonywalny, jak i nazwę użytkownika. Wyjątki z sygnaturami zdefiniowanymi przez firmę McAfee Wszystkie zdefiniowane przez firmę McAfee sygnatury obsługiwane w zasadach zapobiegania wykorzystaniu luk w zabezpieczeniach w module Zapobieganie zagrożeniom są migrowane (na przykład przepełnienie bufora i nielegalne użycie API). Jeśli wyjątek obejmuje więcej niż jeden plik wykonywalny, program obsługi lub moduł funkcji wywołującej, migracji podlega tylko pierwszy plik wykonywalny, program obsługi lub moduł funkcji wywołującej. Moduł Zapobieganie wykorzystaniu luk w zabezpieczeniach nie obsługuje nazwy wykluczenia, dlatego Nazwa pliku wykonywalnego nie podlega migracji do modułu Zapobiegania wykorzystaniu luk w zabezpieczeniach. Migracja nie obejmuje parametrów Grupa domen. Wyjątki globalne Wyjątki globalne podlegają migracji do zasad modułów Ochrona dostępu i Zapobieganie wykorzystaniu luk w zabezpieczeniach jako wykluczenia globalne w sposób podobny do opisanych wcześniej wyjątków. Wyjątek zostaje uznany za globalny, jeśli nie dodano do niego żadnych sygnatur lub dodano tylko sygnatury zdefiniowane przez firmę McAfee (nie dodano żadnych niestandardowych sygnatur). Wyjątki ze zdefiniowanymi co najmniej dwoma poniższymi parametrami nie podlegają migracji: Docelowy plik wykonywalny Rejestr (wartość) Parametr Pliki (Pliki, dest_file i/lub typ dysku) Parametr Usługa (Nazwa wyświetlana i/lub Usługi) Rejestr (klucz) Reguły ochrony aplikacji Reguły ochrony aplikacji zostają zgodnie z tymi wytycznymi poddane migracji do funkcji zapobiegania przez program Endpoint Security wykorzystaniu luk w zabezpieczeniach. Aplikacje wykluczone przez reguły ochrony aplikacji zostają poddane migracji do reguł ochrony aplikacji funkcji zapobiegania wykorzystaniu luk w zabezpieczeniach. 64 McAfee Endpoint Security Podręcznik migracji

65 Migracja reguł IPS Reguły ochrony aplikacji B Zdefiniowane przez użytkownika reguły ochrony aplikacji dla procesów uwzględnionych w programie McAfee Host IPS nie są migrowane do modułu Zapobieganie wykorzystaniu luk w zabezpieczeniach. McAfee Endpoint Security Podręcznik migracji 65

66 B Migracja reguł IPS Reguły ochrony aplikacji 66 McAfee Endpoint Security Podręcznik migracji

67 C Tworzenie reguł Zapora w celu zastąpienia wstępnie zdefiniowanych reguł blokowania portów funkcji Ochrona dostępu Asystent migracji nie pozwala na migrację wstępnie zdefiniowanych lub zdefiniowanych przez użytkownika reguł blokowania portów funkcji Ochrona dostępu z programu VirusScan Enterprise 8.8. Można jednak utworzyć reguły zapory w Zapora programu Endpoint Security, które działają identycznie jak wstępnie zdefiniowane reguły blokowania portów VirusScan Enterprise. W programie VirusScan Enterprise 8.8 są te cztery wstępnie zdefiniowane reguły blokowania portów, które nie są migrowane: AVO10: Blokuj wysyłanie wiadomości przez robaki poczty masowej AVO11: Blokuj komunikację IRC CW05: Blokuj komunikację FTP CS06: Blokuj komunikację HTTP Spis treści Tworzenie reguły blokującej wysyłanie wiadomości przez robaki poczty masowej Tworzenie reguły blokującej komunikację IRC Tworzenie reguły blokującej komunikację FTP Tworzenie reguły blokującej komunikację HTTP Tworzenie reguły blokującej wysyłanie wiadomości przez robaki poczty masowej Zadanie umożliwia utworzenie reguł zapory programu Endpoint Security 10.5, które są odpowiednikiem wstępnie zdefiniowanej reguły ochrony dostępu AVO10 w programie VirusScan Enterprise 8.8. Więcej informacji o tworzeniu reguł zapory można znaleźć w pomocy Zapora programu Endpoint Security. Reguła AVO10: Blokuj wysyłanie wiadomości przez robaki poczty masowej Rule AVO10 G_030_AntiVirusOn { Description "Blokuj wysyłanie wiadomości przez robaki poczty masowej" Process { Include * Exclude ${Default Client} ${DefaultBrowser} eudora.exe msimn.exe msn6.exe msnmsgr.exe neo20.exe nlnotes.exe outlook.exe pine.exe poco.exe thebat.exe thunde*.exe winpm-32.exe MAPISP32.exe VMIMB.EXE RESRCMON.EXE Owstimer.exe SPSNotific* WinMail.exe explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\\bin\ \tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe McAfee Endpoint Security Podręcznik migracji 67

68 C Tworzenie reguł Zapora w celu zastąpienia wstępnie zdefiniowanych reguł blokowania portów funkcji Ochrona dostępu Tworzenie reguły blokującej wysyłanie wiadomości przez robaki poczty masowej inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe Exclude ntaskldr.exe nsmtp.exe nrouter.exe agent.exe Exclude ebs.exe firesvc.exe modulewrapper* msksrvr.exe mskdetct.exe mailscan.exe rpcserv.exe Exclude mdaemon.exe worldclient.exe wspsrv.exe } Port OTU { Include 25 Include 587 } } Trzeba utworzyć dwie reguły zapory, aby uzyskać funkcjonalność odpowiadającą regule programu VirusScan Enterprise 8.8. Zadanie Aby uzyskać więcej informacji o funkcjach produktu, korzystaniu z niego i dobrych praktykach, kliknij przycisk? lub Pomoc. 1 W platformie McAfee epo wybierz pozycje Menu Zasady Katalog zasad, a następnie z listy Produkt wybierz pozycję Zapora programu Endpoint Security. 2 Z listy Kategoria wybierz pozycję Reguły. 3 Kliknij nazwę przypisanej zasady Reguły zapory. 4 Kliknij przycisk Dodaj regułę, a następnie skonfiguruj regułę, używając następujących ustawień. Akcja: Blokuj Aby reguła była skuteczna, należy umieścić ją nad wszystkimi regułami, które służą do blokowania lub zezwalania ruchu TCP wychodzącego do portów zdalnych 25 lub 587. Kierunek: Wychodzący Protokół sieciowy: Dowolny protokół Protokół transportowy: TCP Remote ports (Porty zdalne): 25 i 587 Aplikacje: dodaj pliki wykonywalne z nazwą pliku lub ścieżką* ustawioną na sekcję Wyklucz w regule AVO10**. * Nazwy zmiennych ${Default Client}, ${DefaultBrowser}, ${epotomcatdir}, $ {epoapachedir} nie są obsługiwane przez program Endpoint Security 10.5, więc aby dodać te pliki wykonywalne, należy dodać nazwy plików wykonywalnych powiązane z żądanym domyślnym klientem poczty , domyślną przeglądarką internetową, katalogiem instalacyjnym programu McAfee epo Tomcat z końcówką \bin\ oraz katalogiem instalacyjnym programu McAfee epo Apache z końcówką \bin\. ** Użyj pojedynczych ukośników zamiast podwójnych. 5 Kliknij przycisk Zapisz. 6 Kliknij przycisk Dodaj regułę, a następnie skonfiguruj drugą regułę bezpośrednio pod regułą utworzoną w punkcie 4: Akcja: Blokuj Protokół transportowy: TCP Kierunek: Wychodzący Remote ports (Porty zdalne): 25 i 587 Protokół sieciowy: Dowolny protokół 7 Kliknij przycisk Zapisz. 68 McAfee Endpoint Security Podręcznik migracji

69 Tworzenie reguł Zapora w celu zastąpienia wstępnie zdefiniowanych reguł blokowania portów funkcji Ochrona dostępu Tworzenie reguły blokującej komunikację IRC C Ta reguła jest tworzona i włączana w programie Endpoint Security 10.5 dla wszystkich systemów zarządzanych, do których jest przypisana. Reguła AVO10 była wyłączona domyślnie w programie VirusScan Enterprise 8.8, dlatego ruch był dozwolony. Aby w programie Endpoint Security uzyskać domyślne działanie reguły z programu VirusScan Enterprise, zmień ustawienie Akcja reguły blokowania na Zezwól. Tworzenie reguły blokującej komunikację IRC Zadanie umożliwia utworzenie reguły zapory programu Endpoint Security 10.5, która jest odpowiednikiem wstępnie zdefiniowanej reguły ochrony dostępu AVO11 w programie VirusScan Enterprise 8.8. Więcej informacji o tworzeniu reguł zapory można znaleźć w pomocy Zapora programu Endpoint Security. Reguła AVO10: Blokuj wysyłanie wiadomości przez robaki poczty masowej Rule AVO11 G_030_AntiVirusOn { Description "Prevent IRC communication" Process { Include * } Port IOTU { Include } } Zadanie Aby uzyskać więcej informacji o funkcjach produktu, korzystaniu z niego i dobrych praktykach, kliknij przycisk? lub Pomoc. 1 W platformie McAfee epo wybierz pozycje Menu Zasady Katalog zasad, a następnie z listy Produkt wybierz pozycję Zapora programu Endpoint Security. 2 Z listy Kategoria wybierz pozycję Reguły. 3 Kliknij nazwę przypisanej zasady Reguły zapory. 4 Kliknij przycisk Nowa reguła, a następnie skonfiguruj regułę, używając następujących ustawień. Akcja: Blokuj Protokół transportowy: TCP Kierunek: Dowolny Local ports (Porty lokalne): Protokół sieciowy: Dowolny protokół Remote ports (Porty zdalne): Kliknij przycisk Zapisz. Ta reguła jest tworzona i włączana w programie Endpoint Security 10.5 dla wszystkich systemów zarządzanych, do których jest przypisana. Reguła AVO11 była wyłączona domyślnie w programie VirusScan Enterprise 8.8, dlatego ruch IRC był dozwolony. Aby w programie Endpoint Security uzyskać domyślne działanie reguły z programu VirusScan Enterprise, zmień ustawienie Akcja reguły blokowania na Zezwól. McAfee Endpoint Security Podręcznik migracji 69

70 C Tworzenie reguł Zapora w celu zastąpienia wstępnie zdefiniowanych reguł blokowania portów funkcji Ochrona dostępu Tworzenie reguły blokującej komunikację FTP Tworzenie reguły blokującej komunikację FTP Zadanie umożliwia utworzenie reguł Zapora programu Endpoint Security 10.5, które są odpowiednikiem wstępnie zdefiniowanej reguły ochrony dostępu CW05 w programie VirusScan Enterprise 8.8. Więcej informacji o tworzeniu reguł zapory można znaleźć w pomocy Zapora programu Endpoint Security. Reguła CW05: Blokuj komunikację FTP Rule CW05 G_070_CommonOff { Description "Blokuj komunikację FTP" Enforce 0 Report 0 Process { Include * Exclude ${DefaultBrowser} explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\\bin\ \tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe mcscript* frameworks* naprdmgr.exe naprdmgr64.exe frminst.exe naimserv.exe framepkg.exe narepl32.exe updaterui.exe cmdagent.exe cleanup.exe mctray.exe udaterui.exe framepkg_upd.exe mue_inuse.exe setlicense.exe mcscancheck.exe lucoms* luupdate.exe lsetup.exe idsinst.exe sevinst.exe nv11esd.exe tsc.exe v3cfgu.exe ofcservice.exe earthagent.exe tmlisten.exe inodist.exe ilaunchr.exe ii_nt86.exe iv_nt86.exe cfgeng.exe f-secu* fspex.exe getdbhtp.exe fnrb32.exe "f-secure automa*" sucer.exe ahnun000.tmp supdate.exe autoup.exe pskmssvc.exe pavagent.exe dstest.exe paddsupd.exe pavsrv50.exe avtask.exe giantantispywa* boxinfo.exe Exclude pasys* google* Exclude alg.exe ftp.exe agentnt.exe } Port OTU { Include } } Trzeba utworzyć dwie reguły zapory, aby uzyskać funkcjonalność odpowiadającą regule programu VirusScan Enterprise 8.8. Zadanie Aby uzyskać więcej informacji o funkcjach produktu, korzystaniu z niego i dobrych praktykach, kliknij przycisk? lub Pomoc. 1 W platformie McAfee epo wybierz pozycje Menu Zasady Katalog zasad, a następnie z listy Produkt wybierz pozycję Zapora programu Endpoint Security. 2 Z listy Kategoria wybierz pozycję Reguły. 3 Kliknij nazwę przypisanej zasady Reguły zapory. 4 Kliknij przycisk Dodaj regułę, a następnie skonfiguruj regułę, używając następujących ustawień. Akcja: Zezwól Aby reguła była skuteczna, należy umieścić ją nad wszystkimi regułami, które służą do blokowania lub zezwalania ruchu TCP wychodzącego do portów zdalnych 20 lub 21. Kierunek: Wychodzący Protokół sieciowy: Dowolny protokół Protokół transportowy: TCP 70 McAfee Endpoint Security Podręcznik migracji

71 Tworzenie reguł Zapora w celu zastąpienia wstępnie zdefiniowanych reguł blokowania portów funkcji Ochrona dostępu Tworzenie reguły blokującej komunikację HTTP C Remote ports (Porty zdalne): 20 i 21 Aplikacje: dodaj pliki wykonywalne z nazwą pliku lub ścieżką* ustawioną na sekcję Wyklucz w powyższej regule modułu VirusScan Enterprise**. * Nazwy zmiennych ${Default Client}, ${DefaultBrowser}, ${epotomcatdir} i $ {epoapachedir} nie są obsługiwane przez Zapora programu Endpoint Security Aby dodać te pliki wykonywalne, należy dodać nazwy plików wykonywalnych powiązane z żądanym domyślnym klientem poczty , domyślną przeglądarką internetową, katalogiem instalacyjnym programu McAfee epo Tomcat z końcówką \bin\ oraz katalogiem instalacyjnym programu McAfee epo Apache z końcówką \bin\. ** Użyj pojedynczych ukośników zamiast podwójnych. 5 Kliknij przycisk Zapisz. 6 Kliknij przycisk Dodaj regułę, a następnie skonfiguruj drugą regułę bezpośrednio pod regułą utworzoną w punkcie 4: Akcja: Blokuj Protokół transportowy: TCP Kierunek: Wychodzący Remote ports (Porty zdalne): 20 i 21 Protokół sieciowy: Dowolny protokół 7 Kliknij przycisk Zapisz. Ta reguła jest tworzona i włączana w programie Endpoint Security 10.5 dla wszystkich systemów zarządzanych, do których jest przypisana. Reguła CW05 była wyłączona domyślnie w programie VirusScan Enterprise 8.8, dlatego ruch FTP był dozwolony. Aby w programie Endpoint Security uzyskać domyślne działanie reguły z programu VirusScan Enterprise, zmień ustawienie Akcja reguły blokowania na Zezwól. Tworzenie reguły blokującej komunikację HTTP Utwórz reguły zapory programu Endpoint Security 10.5, które są odpowiednikiem wstępnie zdefiniowanej reguły ochrony dostępu CW06 w programie VirusScan Enterprise 8.8. Więcej informacji o tworzeniu reguł zapory można znaleźć w pomocy Zapora programu Endpoint Security. Reguła CW06: Blokuj komunikację HTTP Rule CW06 G_070_CommonOff { Description "Blokuj komunikację HTTP" Enforce 0 Report 0 Process { Include * Exclude ${DefaultBrowser} ${Default Client} explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\\tomcat.exe $ {epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe ${epotomcatdir}\\bin\ \tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe mcscript* frameworks* naprdmgr.exe naprdmgr64.exe frminst.exe naimserv.exe framepkg.exe narepl32.exe updaterui.exe cmdagent.exe cleanup.exe mctray.exe udaterui.exe framepkg_upd.exe mue_inuse.exe setlicense.exe mcscancheck.exe eudora.exe msimn.exe msn6.exe msnmsgr.exe neo20.exe nlnotes.exe outlook.exe pine.exe poco.exe thebat.exe thunde*.exe winpm-32.exe MAPISP32.exe VMIMB.EXE RESRCMON.EXE Owstimer.exe SPSNotific* WinMail.exe msiexec.exe msi*.tmp setup.exe ikernel.exe setup*.exe?setup.exe??setup.exe???setup.exe _ins*._mp McAfeeHIP_Clie* InsFireTdi.exe update.exe uninstall.exe SAEuninstall.exe SAEDisable.exe Setup_SAE.exe Exclude lucoms* luupdate.exe lsetup.exe idsinst.exe sevinst.exe nv11esd.exe tsc.exe v3cfgu.exe ofcservice.exe earthagent.exe tmlisten.exe inodist.exe ilaunchr.exe ii_nt86.exe iv_nt86.exe cfgeng.exe f-secu* fspex.exe getdbhtp.exe fnrb32.exe "f-secure automa*" sucer.exe ahnun000.tmp supdate.exe autoup.exe pskmssvc.exe pavagent.exe dstest.exe paddsupd.exe pavsrv50.exe avtask.exe giantantispywa* boxinfo.exe Exclude alg.exe mobsync.exe waol.exe agentnt.exe svchost.exe runscheduled.exe pasys* google* backweb-* Exclude vmnat.exe devenv.exe windbg.exe jucheck.exe realplay.exe acrord32.exe acrobat.exe McAfee Endpoint Security Podręcznik migracji 71

72 C Tworzenie reguł Zapora w celu zastąpienia wstępnie zdefiniowanych reguł blokowania portów funkcji Ochrona dostępu Tworzenie reguły blokującej komunikację HTTP Exclude wfica32.exe mmc.exe mshta.exe dwwin.exe wmplayer.exe console.exe wuauclt.exe Exclude javaw.exe ccmexec.exe ntaskldr.exe winamp.exe realplay.exe quicktimeplaye* SiteAdv.exe McSACore.exe } Port OTU { Include 80 Include 443 } } Zadanie Aby uzyskać więcej informacji o funkcjach produktu, korzystaniu z niego i dobrych praktykach, kliknij przycisk? lub Pomoc. 1 W platformie McAfee epo wybierz pozycje Menu Zasady Katalog zasad, a następnie z listy Produkt wybierz pozycję Zapora programu Endpoint Security. 2 Z listy Kategoria wybierz pozycję Reguły. 3 Kliknij nazwę przypisanej zasady Reguły zapory. 4 Kliknij przycisk Dodaj regułę, a następnie skonfiguruj regułę, używając następujących ustawień. Akcja: Zezwól Aby reguła była skuteczna, należy umieścić ją nad wszystkimi regułami, które służą do blokowania lub zezwalania ruchu TCP wychodzącego do portów zdalnych 80 lub 443. Kierunek: Wychodzący Protokół sieciowy: Dowolny protokół Protokół transportowy: TCP Remote ports (Porty zdalne): 80 i 443 Aplikacje: dodaj pliki wykonywalne z nazwą pliku lub ścieżką* ustawioną na sekcję Wyklucz w regule CW06**. * Nazwy zmiennych ${Default Client}, ${DefaultBrowser}, ${epotomcatdir} i $ {epoapachedir} nie są obsługiwane przez program Endpoint Security Aby dodać te pliki wykonywalne, należy dodać nazwy plików wykonywalnych powiązane z żądanym domyślnym klientem poczty , domyślną przeglądarką internetową, katalogiem instalacyjnym programu McAfee epo Tomcat z końcówką \bin\ oraz katalogiem instalacyjnym programu McAfee epo Apache z końcówką \bin\. ** Użyj pojedynczych ukośników zamiast podwójnych. 5 Kliknij przycisk Zapisz. 6 Kliknij przycisk Dodaj regułę, a następnie skonfiguruj drugą regułę bezpośrednio pod regułą utworzoną w punkcie 4: Akcja: Blokuj Protokół transportowy: TCP Kierunek: Wychodzący Remote ports (Porty zdalne): 80 i 443 Protokół sieciowy: Dowolny protokół 7 Kliknij przycisk Zapisz. Ta reguła jest tworzona i włączana w programie Endpoint Security 10.5 dla wszystkich systemów zarządzanych, do których jest przypisana. Reguła CW06 była wyłączona domyślnie w programie VirusScan Enterprise 8.8, dlatego ruch HTTP był dozwolony. Aby w programie Endpoint Security uzyskać domyślne działanie reguły z programu VirusScan Enterprise, zmień ustawienie Akcja reguły blokowania na Zezwól. 72 McAfee Endpoint Security Podręcznik migracji

73 D Mapy zmigrowanych zasad Na poniższych diagramach zasad pokazano, gdzie w zasadach programu McAfee Endpoint Security pojawią się ustawienia zasad ze starszych produktów. Mapy zasad Te mapy umożliwiają sprawdzenie miejsc docelowych lub połączeń starszych ustawień podczas migracji do zasad programu Endpoint Security. Więcej informacji o ustawieniach usuwanych, przenoszonych, łączonych lub ze zmienianą nazwą można znaleźć w Dodatku E, Zmiany migrowanych ustawień. Migrowanie ustawień programu VirusScan Enterprise (Windows) Ustawienia z programu VirusScan Enterprise są migrowane do wielu zasad funkcji Zapobieganie zagrożeniom oraz zasad modułu Wspólne programu Endpoint Security. McAfee Endpoint Security Podręcznik migracji 73

74 D Mapy zmigrowanych zasad Mapy zasad Migrowanie ustawień skanowania na bieżąco do zasad funkcji Zapobieganie zagrożeniom (Windows, Mac i Linux) Ustawienia skanowania na bieżąco z programów VirusScan Enterprise, McAfee Endpoint Protection for Mac i VirusScan Enterprise for Linux są migrowane do dwóch zasad funkcji Zapobieganie zagrożeniom. Wykluczenia funkcji Skanowania na bieżąco zawsze są migrowane. W przypadku migracji produktów przeznaczonych dla wielu platform systemów operacyjnych: Ustawienia programu VirusScan Enterprise mają pierwszeństwo nad ustawieniami programu McAfee Endpoint Protection for Mac i programu VirusScan Enterprise for Linux. Ustawienia programu McAfee Endpoint Protection for Mac mają pierwszeństwo nad ustawieniami programu VirusScan Enterprise for Linux. 74 McAfee Endpoint Security Podręcznik migracji

75 Mapy zmigrowanych zasad Mapy zasad D Zduplikowane ustawienia nie są migrowane. Jeśli nie nastąpi migracja ustawień programu VirusScan Enterprise, zostaną zmigrowane dodatkowe ustawienia z programów McAfee Endpoint Protection for Mac i VirusScan Enterprise for Linux. McAfee Endpoint Security Podręcznik migracji 75

76 D Mapy zmigrowanych zasad Mapy zasad Migrowanie ustawień funkcji Ochrona dostępu i Ochrona przed przepełnieniem bufora do zasad funkcji Zapobieganie zagrożeniom (Windows) Ustawienia funkcji Ochrona dostępu i Ochrona przed przepełnieniem bufora są migrowane z zasad programu VirusScan Enterprise i McAfee Host IPS do dwóch zasad funkcji Zapobieganie zagrożeniom i zasad funkcji Opcje modułu Wspólne programu Endpoint Security. Migrowanie zasad modułów Zapora i Ogólne programu Host IPS do Zapora programu Endpoint Security Ustawienia z zasad modułów Zapora i Ogólne programu Host IPS są migrowane do dwóch zasad Zapora programu Endpoint Security oraz zasad funkcji Opcje modułu Wspólne programu Endpoint Security. 76 McAfee Endpoint Security Podręcznik migracji

77 Mapy zmigrowanych zasad Mapy zasad D Migrowanie ustawień programu SiteAdvisor Enterprise do modułu Kontrola zagrożeń sieciowych Ustawienia z zasad programu SiteAdvisor Enterprise są migrowane do pięciu zasad modułu Kontrola zagrożeń sieciowych i zasad funkcji Opcje modułu Wspólne programu Endpoint Security. McAfee Endpoint Security Podręcznik migracji 77

78 D Mapy zmigrowanych zasad Mapy zasad Migrowanie zasad wielu wystąpień programu SiteAdvisor Enterprise Zasady Akcje zawartości, Lista autoryzowanych witryn i Lista zabronionych witryn programu SiteAdvisor Enterprise są zasadami wielu wystąpień. Każde wystąpienie zasad źródłowych jest migrowane do oddzielnego wystąpienia zasad docelowych. 78 McAfee Endpoint Security Podręcznik migracji

79 Mapy zmigrowanych zasad Mapy zasad D Migrowanie starszych ustawień do zasad funkcji Opcje modułu Wspólne Ustawienia zasad programów VirusScan Enterprise, McAfee Host IPS i SiteAdvisor Enterprise są migrowane do zasad funkcji Opcje w module Wspólne do użytku przez wszystkie moduły produktu Endpoint Security. McAfee Endpoint Security Podręcznik migracji 79

80 D Mapy zmigrowanych zasad Mapy zasad Patrz także Zmiany migrowanych ustawień na stronie 4 80 McAfee Endpoint Security Podręcznik migracji

McAfee Endpoint Security

McAfee Endpoint Security Podręcznik migracji McAfee Endpoint Security 10.2.0 Do korzystania z programem McAfee epolicy Orchestrator PRAWA AUTORSKIE 2016 Intel Corporation ZNAKI TOWAROWE Intel i logo Intel są zarejestrowanymi znakami

Bardziej szczegółowo

McAfee Endpoint Security 10.1.1

McAfee Endpoint Security 10.1.1 Podręcznik migracji McAfee Endpoint Security 10.1.1 Do korzystania z programem McAfee epolicy Orchestrator PRAWA AUTORSKIE Copyright 2016 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054,

Bardziej szczegółowo

McAfee Endpoint Security

McAfee Endpoint Security Podręcznik instalacji McAfee Endpoint Security 10.2.0 Do korzystania z programem McAfee epolicy Orchestrator PRAWA AUTORSKIE 2016 Intel Corporation ZNAKI TOWAROWE Intel i logo Intel są zarejestrowanymi

Bardziej szczegółowo

McAfee Endpoint Security

McAfee Endpoint Security Podręcznik instalacji McAfee Endpoint Security 10.5.0 Do korzystania z programem McAfee epolicy Orchestrator PRAWA AUTORSKIE 2016 Intel Corporation ZNAKI TOWAROWE Intel i logo Intel są zarejestrowanymi

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Instrukcja krok po kroku. McAfee Virtual Technician 6.0.0

Instrukcja krok po kroku. McAfee Virtual Technician 6.0.0 Instrukcja krok po kroku McAfee Virtual Technician 6.0.0 PRAWA AUTORSKIE Copyright 2010 McAfee, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być reprodukowana, transmitowana,

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

ibcslabel v2 Instrukcja instalacji systemu

ibcslabel v2 Instrukcja instalacji systemu ibcslabel v2 Instrukcja instalacji systemu Niniejsze opracowanie podlega ochronie przewidzianej w ustawie z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2000 r., Nr 80, poz.

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Instalacja programu dreryk

Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Kontakt: serwis@dreryk.pl +48-42-2912121 www.dreryk.pl Copyright Ericpol Telecom sp. z o.o. 2006 Copyright Ericpol Telecom sp. z o.o. 1 System

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Korzystanie z aplikacji P-touch Transfer Manager

Korzystanie z aplikacji P-touch Transfer Manager Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega

Bardziej szczegółowo

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne? Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2 G DATA TechPaper Aktualizacja rozwiązań Spis treści Podsumowanie i zakres... 3 Konwencje typograficzne... 3 1. Przygotowanie... 3 2. Aktualizacja do wersji 14.2... 5 2.1. Aktualizacja przy użyciu metody

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (klient)

Opcje Fiery1.3 pomoc (klient) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Korzystanie z poczty e-mail i Internetu

Korzystanie z poczty e-mail i Internetu Korzystanie z poczty e-mail i Internetu Jesteś nowym użytkownikiem systemu Windows 7? Wiele elementów odpowiada funkcjom znanym z poprzednich wersji systemu Windows, możesz jednak potrzebować pomocy, aby

Bardziej szczegółowo

Symfonia e-dokumenty. Instalacja programu. Wersja 2014

Symfonia e-dokumenty. Instalacja programu. Wersja 2014 Symfonia e-dokumenty Instalacja programu Wersja 2014 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instrukcja Aktualizacji

Program dla praktyki lekarskiej. Instrukcja Aktualizacji Program dla praktyki lekarskiej Instrukcja Aktualizacji Copyright Ericpol Telecom sp. z o.o. 2012 Proces aktualizacji rozpoczynamy od serwera. Przed wykonaniem aktualizacji zalecane jest wykonanie aktualnej

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2015 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą konwencję oznaczeń: Informacje mówią o tym, jak należy reagować w danej sytuacji,

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Dokumentacja Administratora portalu. aplikacji. Wirtualna szkoła

Dokumentacja Administratora portalu. aplikacji. Wirtualna szkoła Dokumentacja Administratora portalu aplikacji Wirtualna szkoła aktualna na dzień 20.12.2012 Wykonawca: Young Digital Planet SA 2012 Strona 2 z 15 Spis Treści Wirtualna szkoła SYSTEM ZARZĄDZANIA NAUCZANIEM...

Bardziej szczegółowo

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA Software AG International Presales Q3 2017 Spis treści PODSUMOWANIE I ZAKRES...3 KONWENCJE TYPOGRAFICZNE...3 1. PRZYGOTOWANIE...

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Instrukcja instalacji oprogramowania Flow!Works na komputerze z systemem Windows 7

Instrukcja instalacji oprogramowania Flow!Works na komputerze z systemem Windows 7 Instrukcja instalacji oprogramowania Flow!Works na komputerze z systemem Windows 7 W celu zainstalowania oprogramowania należy: 1. Wyłączyć kontrolę konta użytkownika: Uwaga! Pominięcie tego kroku spowoduje

Bardziej szczegółowo

Avigilon Control Center 6 Uaktualnienie oprogramowania

Avigilon Control Center 6 Uaktualnienie oprogramowania Avigilon Control Center 6 Uaktualnienie oprogramowania Podczas aktualizacji do oprogramowania ACC 6, oprogramowanie i licencje wymagają aktualizacji. UWAGA: Tylko oprogramowanie ACC 5.x można uaktualnić

Bardziej szczegółowo

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Instalacja i podstawowa konfiguracja aplikacji ImageManager Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku

Bardziej szczegółowo

Symfonia Start e-dokumenty

Symfonia Start e-dokumenty Symfonia Start e-dokumenty Instalacja programu Wersja 2014 Instalacja programu Instalacja programu możliwa jest z zakupionej płyty instalacyjnej lub z wykorzystaniem plików pobranych ze strony Sage. Aby

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5

R o g e r A c c e s s C o n t r o l S y s t e m 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania

Bardziej szczegółowo

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web Podręcznik administratora Bezpieczeństwo punktu końcowego Chmura chroniona Bezpieczeństwo Web Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym

Bardziej szczegółowo

Sage Migrator 2019.e Migracja do Sage 50c wersja 2019.a i 2019.b

Sage Migrator 2019.e Migracja do Sage 50c wersja 2019.a i 2019.b Sage Migrator 2019.e Migracja do Sage 50c wersja 2019.a i 2019.b 1.0 Informacje ogólne 2 2.0 Pliki instalacyjne 2 3.0 Weryfikacja bazy przed migracją 3 4.0 Instalacja Sage Migrator 6 5.0 Migracja krok

Bardziej szczegółowo

Przed skonfigurowaniem tego ustawienia należy skonfigurować adres IP urządzenia.

Przed skonfigurowaniem tego ustawienia należy skonfigurować adres IP urządzenia. Korzystanie z Usług internetowych podczas skanowania sieciowego (dotyczy systemu Windows Vista z dodatkiem SP2 lub nowszym oraz systemu Windows 7 i Windows 8) Protokół Usług internetowych umożliwia użytkownikom

Bardziej szczegółowo

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4.

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Dokumentacja dla Scandroid. Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Scandroid to aplikacja przeznaczona

Bardziej szczegółowo

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa) Wprowadzenie Ten dodatek do skróconej instrukcji instalacji zawiera najnowsze informacje o instalowaniu i konfigurowaniu serwera magazynującego dla małych firm WD Sentinel DX4000. Zamieszczone tu informacje

Bardziej szczegółowo

Instrukcja obsługi Strona aplikacji

Instrukcja obsługi Strona aplikacji Instrukcja obsługi Strona aplikacji Przed rozpoczęciem użytkowania urządzenia należy dokładnie przeczytać niniejszy podręcznik i zachować w pobliżu urządzenia w celu szybkiego zasięgnięcia potrzebnych

Bardziej szczegółowo

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Ten dysk CD zawiera program Norton Internet Security przeznaczony do ochrony prywatności i danych użytkownika podczas korzystania z Internetu. Na dysku

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.11 upserv_pl 06/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja B POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Instrukcja instalacji usługi Sygnity Service

Instrukcja instalacji usługi Sygnity  Service Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity

Bardziej szczegółowo

PWI Instrukcja użytkownika

PWI Instrukcja użytkownika PWI Instrukcja użytkownika Spis treści 1. Wprowadzenie... 1 2. Przebieg przykładowego procesu... 1 3. Obsługa systemu... 5 a. Panel logowania... 5 b. Filtrowanie danych... 5 c. Pola obligatoryjne... 6

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja Produkcja by CTI Proces instalacji, ważne informacje oraz konfiguracja Spis treści 1. Ważne informacje przed instalacją...3 2. Instalacja programu...4 3. Nawiązanie połączenia z serwerem SQL oraz z programem

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (serwer)

Opcje Fiery1.3 pomoc (serwer) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

bla bla Guard podręcznik użytkownika

bla bla Guard podręcznik użytkownika bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną

Bardziej szczegółowo

Sage Migrator 2018.c Migracja do wersji Sage Kadry i Płace 2018.b

Sage Migrator 2018.c Migracja do wersji Sage Kadry i Płace 2018.b Sage Migrator 2018.c Migracja do wersji Sage Kadry i Płace 2018.b 1.0 Informacje ogóle 2 2.0 Pliki instalacyjne 2 3.0 Weryfikacja bazy przed migracją 4 4.0 Instalacja Sage Migrator 5 5.0 Migracja krok

Bardziej szczegółowo

ELEKTRONICZNA KSIĄŻKA ZDARZEŃ

ELEKTRONICZNA KSIĄŻKA ZDARZEŃ ELEKTRONICZNA KSIĄŻKA ZDARZEŃ Instrukcja obsługi 1. WSTĘP... 2 2. LOGOWANIE DO SYSTEMU... 2 3. STRONA GŁÓWNA... 3 4. EWIDENCJA RUCHU... 4 4.1. Dodanie osoby wchodzącej na teren obiektu... 4 4.2. Dodanie

Bardziej szczegółowo

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM IBM SPSS Statistics Wersja 24 Windows Instrukcja instalacji (licencja wielokrotna) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............

Bardziej szczegółowo

1.Formatowanie tekstu z użyciem stylów

1.Formatowanie tekstu z użyciem stylów 1.Formatowanie tekstu z użyciem stylów Co to jest styl? Styl jest ciągiem znaków formatujących, które mogą być stosowane do tekstu w dokumencie w celu szybkiej zmiany jego wyglądu. Stosując styl, stosuje

Bardziej szczegółowo

Sage Symfonia e-dokumenty. Instalacja programu

Sage Symfonia e-dokumenty. Instalacja programu Sage Symfonia e-dokumenty Instalacja programu Wersja 2015 Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL Server jest

Bardziej szczegółowo

Viatoll Calc v1.3. Viatoll Calc. Instrukcja użytkownika. Strona 1

Viatoll Calc v1.3. Viatoll Calc. Instrukcja użytkownika. Strona 1 Viatoll Calc Instrukcja użytkownika Strona 1 Spis treści 1 Wstęp...3 2 Opis panelu głównego...3 2.1 Menu aplikacji...4 2.2 Tabela z trasami...5 2.3 Strona kalkulatora viatoll...6 2.4 Pasek statusu...7

Bardziej szczegółowo

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Dell P2018H Dell Display Manager Instrukcja użytkownika

Dell P2018H Dell Display Manager Instrukcja użytkownika Dell P2018H Dell Display Manager Instrukcja użytkownika Model monitora: P2018H Model - zgodność z przepisami: P2018Hc UWAGA: UWAGA oznacza ważną informację, która może pomóc w lepszym wykorzystaniu komputera.

Bardziej szczegółowo

nie trzeba pobierać wszystkich plików z serwera na stację roboczą. Teraz można pobierać tylko te

nie trzeba pobierać wszystkich plików z serwera na stację roboczą. Teraz można pobierać tylko te Aplikacja Filr 2.0 Desktop informacje o wydaniu Luty 2016 r. W aplikacji Filr 2.0 Desktop wprowadzono funkcję Pliki na żądanie, która zapewnia skonsolidowany (wirtualny) widok wszystkich plików na serwerze

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Instrukcja instalacji programu STATISTICA

Instrukcja instalacji programu STATISTICA Instrukcja instalacji programu STATISTICA UWAGA: Program STATISTICA wymaga zarejestrowania licencji, które należy przeprowadzić on-line. Dlatego też przed rozpoczęciem instalacji należy upewnić się, że

Bardziej szczegółowo

etrader Pekao Podręcznik użytkownika Strumieniowanie Excel

etrader Pekao Podręcznik użytkownika Strumieniowanie Excel etrader Pekao Podręcznik użytkownika Strumieniowanie Excel Spis treści 1. Opis okna... 3 2. Otwieranie okna... 3 3. Zawartość okna... 4 3.1. Definiowanie listy instrumentów... 4 3.2. Modyfikacja lub usunięcie

Bardziej szczegółowo

Podręcznik produktu. McAfee Endpoint Security 10.2

Podręcznik produktu. McAfee Endpoint Security 10.2 Podręcznik produktu McAfee Endpoint Security 10.2 PRAWA AUTORSKIE 2016 Intel Corporation ZNAKI TOWAROWE Intel i logo Intel są zarejestrowanymi znakami towarowymi firmy Intel Corporation w USA i/lub innych

Bardziej szczegółowo

Instrukcja instalacji programu SPSS Statistics 21

Instrukcja instalacji programu SPSS Statistics 21 Instrukcja instalacji programu SPSS Statistics 21 UWAGA: DO POPRAWNEGO, PEŁNEGO ZAINSTALOWANIA (AKTYWACJI) PROGRAMU SPSS Statistics 21 NIEZBĘDNE JEST AKTYWNE POŁĄCZENIE Z INTERNETEM PODCZAS INSTALACJI

Bardziej szczegółowo

Plik Readme aplikacji klienckiej Novell Filr

Plik Readme aplikacji klienckiej Novell Filr Plik Readme aplikacji klienckiej Novell Filr wrzesień 2014 Novell 1 Omówienie produktu Aplikacja kliencka Novell Filr umożliwia synchronizowanie plików z systemu Novell Filr z systemem plików na komputerze,

Bardziej szczegółowo

IBM SPSS Statistics - Essentials for R: Instrukcje instalacji dla Windows

IBM SPSS Statistics - Essentials for R: Instrukcje instalacji dla Windows IBM SPSS Statistics - ssentials for R: Instrukcje instalacji dla Windows Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics - ssentials for R w systemach operacyjnych Windows. Przegląd

Bardziej szczegółowo

Wymagania techniczne systemu AudaNet/BRE

Wymagania techniczne systemu AudaNet/BRE Wymagania techniczne systemu AudaNet/BRE listopad 19 2015 Tu znajdziesz informacje nt wymagań systemu AudaNet\BRE dotyczące technicznej strony ustawienia przeglądarek, zabezpieczeń produktów Audatex. Wymagania

Bardziej szczegółowo

Finanse VULCAN. Jak wprowadzić fakturę sprzedaży?

Finanse VULCAN. Jak wprowadzić fakturę sprzedaży? Finanse VULCAN Jak wprowadzić fakturę sprzedaży? Wprowadzanie nowej faktury sprzedaży 1. Zaloguj się do Platformy VULCAN jako księgowy i uruchom aplikację Finanse VULCAN. 2. Na wstążce przejdź do widoku

Bardziej szczegółowo

Instrukcja dostępu do usługi Google Scholar

Instrukcja dostępu do usługi Google Scholar Instrukcja dostępu do usługi Google Scholar UWAGA dostęp do Google Scholar wymaga posiadania konta Google. Utworzenie jednego konta Google pozwala na dostęp do wszystkich usług Google. Oznacza to, że jeśli

Bardziej szczegółowo

Centrum Informatyki "ZETO" S.A. w Białymstoku. Wysyłanie danych o licencjach i zezwoleniach do CEIDG w systemie ProcEnt Licencje

Centrum Informatyki ZETO S.A. w Białymstoku. Wysyłanie danych o licencjach i zezwoleniach do CEIDG w systemie ProcEnt Licencje Centrum Informatyki "ZETO" S.A. w Białymstoku Wysyłanie danych o licencjach i zezwoleniach do CEIDG w systemie Białystok, 29 czerwca 2012 Tytuł dokumentu: Wysyłanie danych o licencjach i zezwoleniach do

Bardziej szczegółowo

Dokumentacja użytkowa

Dokumentacja użytkowa 1 Dokumentacja użytkowa 2 Spis treści 1. Ekran wprowadzenia do aplikacji. 3 2. Rejestracja i logowanie 4 2.1. Ekran logowania do aplikacji 4 2.2. Ekran przypomnienia hasła 5 2.3. Ekran rejestracji 6 3.

Bardziej szczegółowo

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu.

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu. Skrócony opis Kopiowanie Kopiowanie Szybkie kopiowanie 3 Naciśnij przycisk na panelu operacyjnym 4 Po umieszczeniu dokumentu na szybie skanera dotknij opcji Zakończ zadanie, aby powrócić do ekranu głównego.

Bardziej szczegółowo

procertum CLIDE Client 2.1 wersja 1.0.2

procertum CLIDE Client 2.1 wersja 1.0.2 Instrukcja obsługi kwalifikowany znacznik czasu do użycia z procertum SmartSign 3.2 procertum CLIDE Client 2.1 wersja 1.0.2 Spis treści 1. INSTALACJA OPROGRAMOWANIA... 3 2. URUCHOMIENIE APLIKACJI... 8

Bardziej szczegółowo

PRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI

PRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI PRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI Spis treści Ważne informacje przed instalacją... 3 1. Instalacja oprogramowania... 4 2. Konfiguracja połączenia z serwerem SQL oraz z programem OPTIMA...

Bardziej szczegółowo

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Wstęp Dostępna od grudnia 2013 roku jednostka podstawowa SIMOCODE pro V

Bardziej szczegółowo

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail 1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce

Bardziej szczegółowo

Symfonia Faktura. Instalacja programu. Wersja 2013

Symfonia Faktura. Instalacja programu. Wersja 2013 Symfonia Faktura Instalacja programu Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika ul. Zawalna 1/5 51-118 Wrocław e-mail: biuro@innotechtion.pl www.innotechtion.pl Spis treści 1 Instalacja oprogramowania SMS Studio...2 2 Pierwsze uruchomienie... 4 2.1 Rejestracja...

Bardziej szczegółowo