McAfee Enterprise Security Manager 9.6.0 Guia de produto
Transcrição
McAfee Enterprise Security Manager 9.6.0 Guia de produto
Guia de produto McAfee Enterprise Security Manager 9.6.0 COPYRIGHT © 2016 Intel Corporation ATRIBUIÇÕES DE MARCAS COMERCIAIS Intel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. McAfee, o logotipo da McAfee, McAfee Active Protection, McAfee DeepSAFE, ePolicy Orchestrator, McAfee ePO, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global Threat Intelligence, McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee TechMaster, McAfee Total Protection, TrustedSource e VirusScan são marcas comerciais ou marcas registradas da McAfee, Inc. ou de suas afiliadas nos EUA e em outros países. Outros nomes e marcas podem ser propriedade de terceiros. INFORMAÇÕES SOBRE LICENÇA Contrato de licença AVISO A TODOS OS USUÁRIOS: LEIA ATENTAMENTE O CONTRATO LEGAL CORRESPONDENTE À LICENÇA ADQUIRIDA POR VOCÊ. NELE ESTÃO DEFINIDOS OS TERMOS E AS CONDIÇÕES GERAIS PARA A UTILIZAÇÃO DO SOFTWARE LICENCIADO. CASO NÃO SAIBA O TIPO DE LICENÇA QUE VOCÊ ADQUIRIU, CONSULTE A DOCUMENTAÇÃO RELACIONADA À COMPRA E VENDA OU À CONCESSÃO DE LICENÇA, INCLUÍDA NO PACOTE DO SOFTWARE OU FORNECIDA SEPARADAMENTE (POR EXEMPLO, UM LIVRETO, UM ARQUIVO NO CD DO PRODUTO OU UM ARQUIVO DISPONÍVEL NO SITE DO QUAL O PACOTE DE SOFTWARE FOI OBTIDO POR DOWNLOAD). SE VOCÊ NÃO CONCORDAR COM TODOS OS TERMOS ESTABELECIDOS NO CONTRATO, NÃO INSTALE O SOFTWARE. SE FOR APLICÁVEL, VOCÊ PODERÁ DEVOLVER O PRODUTO À McAFEE OU AO LOCAL DE AQUISIÇÃO PARA OBTER REEMBOLSO TOTAL. 2 McAfee Enterprise Security Manager 9.6.0 Guia de produto Conteúdo Prefácio 9 Sobre este guia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Público-alvo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Convenções . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Localizar a documentação do produto . . . . . . . . . . . . . . . . . . . . . . . . . 10 Encontre informações traduzidas . . . . . . . . . . . . . . . . . . . . . . . . 10 Perguntas frequentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 1 Introdução 13 Como o McAfee Enterprise Security Manager funciona . . . . . . . . . . . . . . . . . . . Dispositivos e o que eles fazem . . . . . . . . . . . . . . . . . . . . . . . . . . . . Usar a Ajuda do ESM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Perguntas frequentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Encontre informações traduzidas . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Guia de introdução 17 Requisitos de hardware e software . . . . . . . . . . . . . . . . . . . . . . . . . . . Sobre o modo FIPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Informações sobre o modo FIPS . . . . . . . . . . . . . . . . . . . . . . . . . Selecione o modo FIPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verificar integridade FIPS . . . . . . . . . . . . . . . . . . . . . . . . . . . Adicionar um dispositivo codificado ao modo FIPS . . . . . . . . . . . . . . . . . Solução de problemas do modo FIPS . . . . . . . . . . . . . . . . . . . . . . . Configuração avaliada por critérios comuns . . . . . . . . . . . . . . . . . . . . . . . Efetuar logon e logoff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Personalizar a página de entrada . . . . . . . . . . . . . . . . . . . . . . . . . . . Atualizar software do ESM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Obter e adicionar credenciais de atualização de regra . . . . . . . . . . . . . . . . . . . Verificar atualizações de regras . . . . . . . . . . . . . . . . . . . . . . . . . . . . Alterar o idioma dos registros de eventos . . . . . . . . . . . . . . . . . . . . . . . . Conexão de dispositivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Adicionar dispositivos ao console do ESM . . . . . . . . . . . . . . . . . . . . . Selecione um tipo de exibição . . . . . . . . . . . . . . . . . . . . . . . . . Gerenciar tipos de exibição personalizadas . . . . . . . . . . . . . . . . . . . . Preferências do console . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . O console do ESM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Trabalhar com o tema de cores do console . . . . . . . . . . . . . . . . . . . . Selecione as configurações de exibição do console . . . . . . . . . . . . . . . . . Defina o valor de tempo limite do console . . . . . . . . . . . . . . . . . . . . . 3 Configuração do ESM 17 18 19 19 20 22 25 25 26 27 29 29 30 31 31 31 32 33 33 34 35 36 37 39 Gerenciamento de dispositivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exibir informações do dispositivo . . . . . . . . . . . . . . . . . . . . . . . . Sobre chaves de dispositivo . . . . . . . . . . . . . . . . . . . . . . . . . . Atualizar o software em um dispositivo . . . . . . . . . . . . . . . . . . . . . . McAfee Enterprise Security Manager 9.6.0 13 14 15 15 16 39 42 46 52 Guia de produto 3 Conteúdo Organização de dispositivos . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Gerenciar vários dispositivos . . . . . . . . . . . . . . . . . . . . . . . . . . 65 Gerenciar links de URL para todos os dispositivos . . . . . . . . . . . . . . . . . . 66 Exibir relatórios de resumo do dispositivo . . . . . . . . . . . . . . . . . . . . . 67 Exibir um registro do sistema ou dispositivo . . . . . . . . . . . . . . . . . . . . 68 Relatórios de status de integridade do dispositivo . . . . . . . . . . . . . . . . . . 70 Excluir um grupo ou um dispositivo . . . . . . . . . . . . . . . . . . . . . . . 73 Atualizar dispositivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 Configuração de dispositivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 Event Receiver . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 Configurações do Enterprise Log Manager (ELM) . . . . . . . . . . . . . . . . . . 146 Configurações do Advanced Correlation Engine (ACE) . . . . . . . . . . . . . . . 171 Configurações do Application Data Monitor (ADM) . . . . . . . . . . . . . . . . . 178 Configurações do Database Event Monitor (DEM) . . . . . . . . . . . . . . . . . 195 Configurações do DESM (ESM distribuído) . . . . . . . . . . . . . . . . . . . . 209 Configurações do ePolicy Orchestrator . . . . . . . . . . . . . . . . . . . . . . 210 Configurações do Nitro Intrusion Prevention System (Nitro IPS) . . . . . . . . . . . 217 Configurações do McAfee Vulnerability Manager . . . . . . . . . . . . . . . . . . 224 Configurações do McAfee Network Security Manager . . . . . . . . . . . . . . . . 226 Configuração de serviços auxiliares . . . . . . . . . . . . . . . . . . . . . . . . . . 228 Informações gerais do sistema . . . . . . . . . . . . . . . . . . . . . . . . . 229 Definir configurações do servidor Remedy . . . . . . . . . . . . . . . . . . . . 230 Parar atualização automática da árvore de sistemas do ESM . . . . . . . . . . . . . 231 Definição de configurações de mensagem . . . . . . . . . . . . . . . . . . . . 231 Configurar NTP em um dispositivo . . . . . . . . . . . . . . . . . . . . . . . 233 Definir configurações de rede . . . . . . . . . . . . . . . . . . . . . . . . . 235 Sincronização da hora do sistema . . . . . . . . . . . . . . . . . . . . . . . 255 Instalar um novo certificado . . . . . . . . . . . . . . . . . . . . . . . . . . 256 Configurar perfis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257 Configuração de SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260 Gerenciamento do banco de dados . . . . . . . . . . . . . . . . . . . . . . . . . . 270 Configurar o armazenamento de dados do ESM . . . . . . . . . . . . . . . . . . 270 Configurar o armazenamento de dados da VM do ESM . . . . . . . . . . . . . . . 271 Aumentar o número de índices de acumulador disponíveis . . . . . . . . . . . . . . 271 Configurar o arquivo de partições inativas . . . . . . . . . . . . . . . . . . . . 271 Configurar limites de retenção de dados . . . . . . . . . . . . . . . . . . . . . 273 Definir limites de alocação de dados . . . . . . . . . . . . . . . . . . . . . . 274 Gerenciar configurações de indexação de banco de dados . . . . . . . . . . . . . . 274 Gerenciar a indexação do acumulador . . . . . . . . . . . . . . . . . . . . . . 275 Exibir utilização de memória do banco de dados . . . . . . . . . . . . . . . . . . 276 Trabalhar com usuários e grupos . . . . . . . . . . . . . . . . . . . . . . . . . . . 277 Adicionar um usuário . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278 Selecione configurações do usuário . . . . . . . . . . . . . . . . . . . . . . . 280 Configuração de segurança . . . . . . . . . . . . . . . . . . . . . . . . . . 281 Configurar credenciais de usuário para o McAfee ePO . . . . . . . . . . . . . . . . 290 Desativar ou reativar um usuário . . . . . . . . . . . . . . . . . . . . . . . . 291 Autenticar usuários para um servidor LDAP . . . . . . . . . . . . . . . . . . . . 291 Configurar grupos de usuários . . . . . . . . . . . . . . . . . . . . . . . . . 292 Adicionar um grupo com acesso limitado . . . . . . . . . . . . . . . . . . . . . 298 Backup e restauração das configurações do sistema . . . . . . . . . . . . . . . . . . . 299 Fazer backup das configurações do ESM e dos dados do sistema . . . . . . . . . . . 300 Restaurar configurações do ESM . . . . . . . . . . . . . . . . . . . . . . . . 301 Restaurar arquivos de configuração com backup . . . . . . . . . . . . . . . . . . 302 Trabalhar com arquivos de backup no ESM . . . . . . . . . . . . . . . . . . . . 302 Gerenciar a manutenção do arquivo . . . . . . . . . . . . . . . . . . . . . . . 303 ESM redundante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304 4 McAfee Enterprise Security Manager 9.6.0 Guia de produto Conteúdo Configurar um ESM redundante . . . . . . . . . . . . . . . . . . . . . . . . Substituir um ESM redundante . . . . . . . . . . . . . . . . . . . . . . . . . Desativar consultas compartilhadas . . . . . . . . . . . . . . . . . . . . . . . Gerenciamento do ESM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gerenciar registros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mascarar endereços IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configurar o registro do ESM . . . . . . . . . . . . . . . . . . . . . . . . . Exportar e restaurar chaves de comunicação . . . . . . . . . . . . . . . . . . . Gerar chave SSH novamente . . . . . . . . . . . . . . . . . . . . . . . . . Gerenciador de tarefas de consulta . . . . . . . . . . . . . . . . . . . . . . . Gerenciar consultas em execução no ESM . . . . . . . . . . . . . . . . . . . . Atualizar ESM primário ou redundante . . . . . . . . . . . . . . . . . . . . . . Acessar um dispositivo remoto . . . . . . . . . . . . . . . . . . . . . . . . . Usar comandos do Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . Comandos do Linux disponíveis . . . . . . . . . . . . . . . . . . . . . . . . Uso de uma lista negra global . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configurar uma lista negra global . . . . . . . . . . . . . . . . . . . . . . . . Enriquecimento de dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Adicionar origens de enriquecimento de dados . . . . . . . . . . . . . . . . . . Configurar enriquecimento de dados no McAfee Real Time for McAfee ePO . . . . . . . Adicione uma origem de enriquecimento de dados Hadoop HBase . . . . . . . . . . . Adicionar origem de enriquecimento de dados Hadoop Pig . . . . . . . . . . . . . . Adicionar enriquecimento de dados do Active Directory para nomes do usuário . . . . . ™ 4 Gerenciamento de "ciberameaças" 331 Configurar gerenciamento de “ciberameaça” . . . . . . . . . . . . . . . . . . . . . . Exibir resultados de feeds de ciberameaças . . . . . . . . . . . . . . . . . . . . . . . Tipos de indicadores compatíveis . . . . . . . . . . . . . . . . . . . . . . . . . . . Erros no upload manual de um arquivo IOC STIX XML . . . . . . . . . . . . . . . . . . 5 304 306 307 307 310 311 313 314 314 314 315 316 316 318 318 319 320 321 322 326 326 327 328 Trabalho com pacotes de conteúdo 331 332 333 334 335 Importar pacotes de conteúdo . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335 6 Fluxo de trabalho de alarmes 337 Preparar para criar alarmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configurar mensagens de alarme . . . . . . . . . . . . . . . . . . . . . . . . Gerenciar arquivos de áudio de alarme . . . . . . . . . . . . . . . . . . . . . Criar alarmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ativar ou desativar o monitoramento de alarmes . . . . . . . . . . . . . . . . . Copiar um alarme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Criar alarmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Monitorar e responder a alarmes . . . . . . . . . . . . . . . . . . . . . . . . . . . Exibir e gerenciar alarmes disparados . . . . . . . . . . . . . . . . . . . . . . Gerenciar fila de relatórios de alarme . . . . . . . . . . . . . . . . . . . . . . Ajustar alarmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Criar alarmes UCAPL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Adicionar alarmes de evento do monitor de integridade . . . . . . . . . . . . . . . Adicionar um alarme de Correspondência de campos . . . . . . . . . . . . . . . . Resumo personalizado para casos e alarmes disparados . . . . . . . . . . . . . . Adicionar um alarme às regras . . . . . . . . . . . . . . . . . . . . . . . . . Criar interceptações de SNMP e ações de alarmes . . . . . . . . . . . . . . . . . Adicionar um alarme de notificação de queda de energia . . . . . . . . . . . . . . Gerenciar origens de dados fora de sincronização . . . . . . . . . . . . . . . . . 7 Trabalho com eventos 373 Eventos, fluxos e registros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . McAfee Enterprise Security Manager 9.6.0 337 337 342 343 343 344 344 349 349 351 352 353 355 365 367 368 368 369 370 373 Guia de produto 5 Conteúdo Configurar downloads de eventos, fluxos e registros . . . . . . . . . . . . . . . . Limitar horário da coleta de dados . . . . . . . . . . . . . . . . . . . . . . . Definir as configurações de limite de inatividade . . . . . . . . . . . . . . . . . . Obter eventos e fluxos . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verificar eventos, fluxos e registros . . . . . . . . . . . . . . . . . . . . . . . Definir configurações de localização geográfica e ASN . . . . . . . . . . . . . . . Agregação de eventos ou fluxos . . . . . . . . . . . . . . . . . . . . . . . . Configuração do encaminhamento de evento . . . . . . . . . . . . . . . . . . . Gerenciamento de relatórios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Definir o mês inicial para os relatórios trimestrais . . . . . . . . . . . . . . . . . Adicionar relatório . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Adicionar layout de relatório . . . . . . . . . . . . . . . . . . . . . . . . . Incluir uma imagem em PDFs e relatórios . . . . . . . . . . . . . . . . . . . . Adicionar uma condição de relatório . . . . . . . . . . . . . . . . . . . . . . . Exibir nomes de host em um relatório . . . . . . . . . . . . . . . . . . . . . . Descrição dos filtros contains e regex . . . . . . . . . . . . . . . . . . . . . . . . . Trabalhar com exibições do ESM . . . . . . . . . . . . . . . . . . . . . . . . . . . Uso de exibições do ESM . . . . . . . . . . . . . . . . . . . . . . . . . . . Exibir detalhes da sessão . . . . . . . . . . . . . . . . . . . . . . . . . . . Barra de ferramentas de exibição . . . . . . . . . . . . . . . . . . . . . . . . Exibições predefinidas . . . . . . . . . . . . . . . . . . . . . . . . . . . . Adicionar uma exibição personalizada . . . . . . . . . . . . . . . . . . . . . . Exibir componentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Trabalhar com o Assistente de consulta . . . . . . . . . . . . . . . . . . . . . Gerenciar exibições . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verificar um evento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exibir os detalhes do endereço IP de um evento . . . . . . . . . . . . . . . . . . Alterar a exibição padrão . . . . . . . . . . . . . . . . . . . . . . . . . . . Filtragem de exibições . . . . . . . . . . . . . . . . . . . . . . . . . . . . Listas de observação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Normalização de cadeia . . . . . . . . . . . . . . . . . . . . . . . . . . . Tipo de filtros personalizados . . . . . . . . . . . . . . . . . . . . . . . . . . . . Criar tipos personalizados . . . . . . . . . . . . . . . . . . . . . . . . . . . Tabela de tipos personalizados predefinidos . . . . . . . . . . . . . . . . . . . Adicionar tipos personalizados de tempo . . . . . . . . . . . . . . . . . . . . . Tipos personalizados de nome/valor . . . . . . . . . . . . . . . . . . . . . . Adicionar tipo personalizado de grupo de nomes/valores . . . . . . . . . . . . . . Pesquisas do McAfee Active Response . . . . . . . . . . . . . . . . . . . . . . . . . Executar uma pesquisa do Active Response . . . . . . . . . . . . . . . . . . . . Gerenciar resultados da pesquisa do Active Response . . . . . . . . . . . . . . . Adicionar uma origem de enriquecimento de dados do Active Response . . . . . . . . Adicionar uma lista de observação do Active Response . . . . . . . . . . . . . . . Exibir hora do evento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ® 8 Gerenciamento de casos 461 Adicionar um caso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Criar um caso a partir de um evento . . . . . . . . . . . . . . . . . . . . . . . . . Adicionar eventos a um caso existente . . . . . . . . . . . . . . . . . . . . . . . . Editar ou fechar um caso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exibir detalhes do caso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Adicionar níveis de status de caso . . . . . . . . . . . . . . . . . . . . . . . . . . Casos de e-mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exibir todos os casos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gerar relatórios de gerenciamento de casos . . . . . . . . . . . . . . . . . . . . . . 6 McAfee Enterprise Security Manager 9.6.0 374 375 376 377 378 380 381 385 394 395 395 398 402 402 404 404 408 408 409 409 410 414 414 427 433 434 435 435 436 441 447 449 451 452 453 453 454 454 455 456 457 457 458 461 462 462 464 465 467 467 468 469 Guia de produto Conteúdo 9 Trabalhar com o Asset Manager 471 Gerenciar ativos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Definir ativos antigos . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configurar o gerenciamento de configurações . . . . . . . . . . . . . . . . . . . . . . Gerenciar arquivos de configuração recuperados . . . . . . . . . . . . . . . . . Descoberta de rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Descobrir a rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gerenciar a lista de exclusão de IP . . . . . . . . . . . . . . . . . . . . . . . Descobrir terminais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exibir um mapa da rede . . . . . . . . . . . . . . . . . . . . . . . . . . . Alterar o comportamento de Descoberta de rede . . . . . . . . . . . . . . . . . Origens de ativos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gerenciar origens de ativos . . . . . . . . . . . . . . . . . . . . . . . . . . Gerenciar origens de avaliação de vulnerabilidade . . . . . . . . . . . . . . . . . . . . Gerenciamento de zonas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gerenciar zonas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Adicionar uma zona . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exportar configurações de zona . . . . . . . . . . . . . . . . . . . . . . . . Importar configurações de zona . . . . . . . . . . . . . . . . . . . . . . . . Adicionar uma subzona . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ativo, ameaça e avaliação de risco . . . . . . . . . . . . . . . . . . . . . . . . . . Gerenciar ameaças conhecidas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Gerenciamento de políticas e regras 495 Compreensão do Editor de políticas . . . . . . . . . . . . . . . . . . . . . . . . . . A Árvore de políticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gerenciar políticas na Árvore de políticas . . . . . . . . . . . . . . . . . . . . Tipos de regras e suas propriedades . . . . . . . . . . . . . . . . . . . . . . . . . Variáveis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Regras de pré-processador . . . . . . . . . . . . . . . . . . . . . . . . . . Regras de firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Regras de inspeção de pacote detalhadas . . . . . . . . . . . . . . . . . . . . Regras internas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Regras de filtragem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Regras do Analisador de syslog avançado (ASP) . . . . . . . . . . . . . . . . . . Regras de origem de dados . . . . . . . . . . . . . . . . . . . . . . . . . . Regras de eventos do Windows . . . . . . . . . . . . . . . . . . . . . . . . Regras de ADM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Regras do DEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Regras de correlação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Adicionar regras personalizadas de ADM, banco de dados ou correlação . . . . . . . . Regras do ESM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Normalização . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ativar Copiar pacote . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configurações padrão de políticas . . . . . . . . . . . . . . . . . . . . . . . . . . Modo somente alertas . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configurar Modo de excesso de assinaturas . . . . . . . . . . . . . . . . . . . . Exibir status de atualização de política de dispositivos . . . . . . . . . . . . . . . Operações de regras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gerenciar regras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Importar regras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Importar variáveis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Regras de exportação . . . . . . . . . . . . . . . . . . . . . . . . . . . . Definir regras para inclusão automática na lista negra . . . . . . . . . . . . . . . Filtrar regras existentes . . . . . . . . . . . . . . . . . . . . . . . . . . . Exibir a assinatura de uma regra . . . . . . . . . . . . . . . . . . . . . . . . McAfee Enterprise Security Manager 9.6.0 472 475 475 477 477 477 481 481 482 482 483 484 486 486 487 488 488 489 491 492 493 495 497 497 501 502 506 507 510 513 513 515 521 523 523 525 532 534 545 545 546 547 547 548 549 549 549 551 552 552 553 554 555 Guia de produto 7 Conteúdo Recuperar atualizações de regra . . . . . . . . . . . . . . . . . . . . . . . . Limpar status de regra atualizada . . . . . . . . . . . . . . . . . . . . . . . Comparar arquivos de regra . . . . . . . . . . . . . . . . . . . . . . . . . . Exibir o histórico de alterações de regra . . . . . . . . . . . . . . . . . . . . . Criar uma nova lista de observação de regras . . . . . . . . . . . . . . . . . . . Adicionar regras a uma lista de observação . . . . . . . . . . . . . . . . . . . . Atribuir marcas a regras ou ativos . . . . . . . . . . . . . . . . . . . . . . . . . . Página Seleção de marca . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 555 556 557 557 558 559 560 561 Modificar configurações de agregação . . . . . . . . . . . . . . . . . . . . . . . . . 561 Ação de substituição em regras obtidas por download . . . . . . . . . . . . . . . . . . 562 Níveis de gravidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 563 Defina os níveis de gravidade . Exibir histórico de alteração de política Aplicar alterações de política . . . . Gerenciar tráfego de prioridade . . . Índice 8 McAfee Enterprise Security Manager 9.6.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564 . 564 . . 565 . 566 567 Guia de produto Prefácio Este guia fornece todas as informações necessárias para que você possa trabalhar com seu produto McAfee. Conteúdo Sobre este guia Localizar a documentação do produto Sobre este guia Estas informações descrevem o público-alvo do guia, as convenções tipográficas e os ícones usados neste guia, além de como o guia é organizado. Público-alvo McAfee é cuidadosamente pesquisada e escrita tendo em vista o seu público-alvo. A informação contida neste guia destina-se principalmente a: • Administradores: Pessoas responsáveis pela implementação e imposição do programa de segurança da empresa. • Usuários: Pessoas que utilizam o computador onde o software está instalado e que têm acesso a todos ou alguns dos seus recursos. Convenções Este guia usa as seguintes convenções tipográficas e ícones. Itálico Título de um livro, capítulo ou tópico; um novo termo; ênfase Negrito Texto enfatizado Monoespaçada Comandos e outros textos que o usuário digita; uma amostra de código; uma mensagem exibida Narrow Bold Palavras da interface do usuário, como opções, menus, botões e caixas de diálogo Hipertexto azul Um link para um tópico ou para um site externo Observação: informações adicionais que enfatizam um argumento, lembram o leitor de algo, ou fornecem um método alternativo Dica: boas práticas Cuidado: informações úteis para proteger o sistema de computador, instalação de software, rede, empresa ou dados Aviso: informações críticas para impedir dano físico durante a utilização de um produto de hardware McAfee Enterprise Security Manager 9.6.0 Guia de produto 9 Prefácio Localizar a documentação do produto Localizar a documentação do produto No ServicePortal, você encontra informações sobre um produto lançado, incluindo a documentação do produto, artigos técnicos e muito mais. Tarefa 1 Acesse o ServicePortal em https://support.mcafee.com e clique na guia Centro de conhecimento. 2 No painel Base de dados de conhecimento, em Fonte de conteúdo, clique em Documentação do produto. 3 Insira um produto e a versão, e clique em Pesquisar para exibir uma lista de documentos. Tarefas • Encontre informações traduzidas na página 10 Fornecemos notas de versão localizadas (traduzidas) do McAfee ESM, além de Ajuda on-line, guia do produto e guia de instalação para: • Perguntas frequentes na página 11 Aqui você encontra respostas para perguntas frequentes. Encontre informações traduzidas Fornecemos notas de versão localizadas (traduzidas) do McAfee ESM, além de Ajuda on-line, guia do produto e guia de instalação para: • Chinês simplificado • Japonês • Chinês tradicional • Coreano • Inglês • Português (Brasil) • Francês • Espanhol • Alemão Acesso à Ajuda on-line localizada Alterar a configuração de idioma no ESM altera automaticamente o idioma usado na Ajuda on-line. 1 Entre no ESM. 2 No painel de navegação do sistema do console ESM, selecione Opções. 3 Selecione um idioma e clique em OK. 4 Clique no ícone Ajuda, no canto superior direito das janelas do ESM, ou selecione o menu Ajuda. A Ajuda aparece no idioma selecionado. Se a ajuda aparecer somente em inglês, significa que a Ajuda localizada ainda não está disponível. Uma atualização futura instalará a Ajuda localizada. Encontre a documentação localizada do produto no Centro de conhecimento 10 1 Acesse o Centro de conhecimento. 2 Procure a documentação do produto traduzida usando os seguintes parâmetros: • Termos de pesquisa — guia do produto, guia de instalação ou notas de versão • Produto — SIEM Enterprise Security Manager • Versão – 9.6.0 McAfee Enterprise Security Manager 9.6.0 Guia de produto Prefácio Localizar a documentação do produto 3 Nos resultados da pesquisa, clique no título do documento relevante. 4 Na página com o ícone de PDF, role a página para baixo até encontrar os links de idiomas do lado direito. Clique no idioma relevante. 5 Clique no link do PDF para abrir a versão localizada do documento do produto. Consulte também Usar a Ajuda do ESM na página 15 Perguntas frequentes Aqui você encontra respostas para perguntas frequentes. Onde posso encontrar informações do ESM em outros idiomas? Traduzimos as notas de versão, a Ajuda, o guia de produto e o guia de instalação do ESM. Encontre informações traduzidas na página 10 Onde posso saber mais sobre o McAfee ESM? • Usar a Ajuda do ESM na página 15 • Acesse o Centro de conhecimento • Visite o Centro de especialistas • Assista a vídeos do McAfee ESM Quais dispositivos SIEM são compatíveis? Visite o site do McAfee ESM Como configuro origens de dados específicas? Encontre os guias de configuração de origens de dados atualizados no Centro de conhecimento Como posso saber sobre alterações e adições em origens de dados, tipos personalizados, regras e pacotes de conteúdo? • Entre no Centro de conhecimento e assine o artigo KB75608. Você receberá notificações quando o artigo for alterado. • Para obter informações sobre pacotes de conteúdo, leia o artigo da KB no Centro de conhecimento. McAfee Enterprise Security Manager 9.6.0 Guia de produto 11 Prefácio Localizar a documentação do produto 12 McAfee Enterprise Security Manager 9.6.0 Guia de produto 1 Introdução ® O McAfee Enterprise Security Manager (McAfee ESM) permite que profissionais de segurança e conformidade coletem, armazenem, analisem e tomem providências em relação a riscos e ameaças de um único local. Conteúdo Como o McAfee Enterprise Security Manager funciona Dispositivos e o que eles fazem Usar a Ajuda do ESM Perguntas frequentes Encontre informações traduzidas Como o McAfee Enterprise Security Manager funciona O McAfee ESM coleta e agrega dados e eventos de dispositivos de segurança, infraestruturas de rede, sistemas e aplicativos. Em seguida, ele aplica inteligência a esses dados, combinando-os com informações contextuais sobre usuários, ativos, vulnerabilidades e ameaças. Ele correlaciona essas informações para localizar incidentes que sejam relevantes. Usando dashboards interativos e personalizáveis, você poderá fazer busca detalhada em eventos específicos para investigar incidentes. O ESM é composto por três camadas: • Interface – Um programa de navegador que fornece a interface com o usuário para o sistema (conhecido como Console do ESM). • Armazenamento, gerenciamento e análise de dados – Dispositivos que fornecem todos os serviços necessários de manipulação de dados, incluindo configuração, geração de relatórios, visualização e pesquisa. O ESM (obrigatório), o Advanced Correlation Engine (ACE), o ESM distribuído (DESM) e o Enterprise Log Manager (ELM) desempenham essas funções. • Aquisição de dados – Dispositivos que fornecem as interfaces e serviços que adquirem dados do ambiente de rede do usuário. O Nitro Intrusion Prevention System (IPS), o Event Receiver (Receiver), o ADM (Application Data Monitor) e o DEM (Database Event Monitor) desempenham essas funções. Todas as funções de comando, controle e comunicação entre os componentes são coordenadas por meio de canais seguros de comunicação. McAfee Enterprise Security Manager 9.6.0 Guia de produto 13 1 Introdução Dispositivos e o que eles fazem Dispositivos e o que eles fazem O ESM permite que você administre, gerencie e interaja com todos os dispositivos físicos e virtuais do seu ambiente de segurança. Consulte também Event Receiver na página 75 Configurações do Enterprise Log Manager (ELM) na página 146 Configurações do Application Data Monitor (ADM) na página 178 Configurações do Database Event Monitor (DEM) na página 195 Configurações do Advanced Correlation Engine (ACE) na página 171 Configurações do DESM (ESM distribuído) na página 209 Configurações do ePolicy Orchestrator na página 210 Configurações do Nitro Intrusion Prevention System (Nitro IPS) na página 217 14 McAfee Enterprise Security Manager 9.6.0 Guia de produto 1 Introdução Usar a Ajuda do ESM Usar a Ajuda do ESM Dúvidas sobre como usar o ESM? Use a Ajuda on-line como fonte de informações sensíveis ao contexto, onde você encontra informações conceituais, materiais de referência e instruções passo a passo sobre como usar o ESM. Tarefa 1 2 Para abrir a Ajuda do ESM, siga uma destas opções: • Selecione a opção do menu Ajuda | Conteúdo da ajuda. • Clique no ponto de interrogação no canto superior direito das telas do ESM para encontrar uma Ajuda sensível ao contexto, específica da tela. Na janela de Ajuda: • Use o campo Pesquisar para encontrar qualquer palavra na Ajuda. Os resultados aparecem abaixo do campo Pesquisar. Clique no link relevante para exibir o tópico de Ajuda no painel à direita. • Use a guia Conteúdo (índice) para exibir uma lista sequencial de tópicos na Ajuda. • Use o Índice para encontrar um termo específico na Ajuda. As palavras-chave são organizadas por ordem alfabética, assim você consegue percorrer a lista até encontrar o item desejado. Clique na palavra-chave para exibir o tópico de Ajuda desejado. • Imprima o tópico de Ajuda ativo (sem barras de rolagem) clicando no ícone da impressora, no canto superior direito do tópico de Ajuda. • Encontre links para os tópicos de Ajuda relacionados, rolando a página até o final do tópico de Ajuda. Consulte também Encontre informações traduzidas na página 10 Perguntas frequentes Aqui você encontra respostas para perguntas frequentes. Onde posso encontrar informações do ESM em outros idiomas? Traduzimos as notas de versão, a Ajuda, o guia de produto e o guia de instalação do ESM. Encontre informações traduzidas na página 10 Onde posso saber mais sobre o McAfee ESM? • Usar a Ajuda do ESM na página 15 • Acesse o Centro de conhecimento • Visite o Centro de especialistas • Assista a vídeos do McAfee ESM Quais dispositivos SIEM são compatíveis? Visite o site do McAfee ESM Como configuro origens de dados específicas? Encontre os guias de configuração de origens de dados atualizados no Centro de conhecimento Como posso saber sobre alterações e adições em origens de dados, tipos personalizados, regras e pacotes de conteúdo? McAfee Enterprise Security Manager 9.6.0 Guia de produto 15 1 Introdução Encontre informações traduzidas • Entre no Centro de conhecimento e assine o artigo KB75608. Você receberá notificações quando o artigo for alterado. • Para obter informações sobre pacotes de conteúdo, leia o artigo da KB no Centro de conhecimento. Encontre informações traduzidas Fornecemos notas de versão localizadas (traduzidas) do McAfee ESM, além de Ajuda on-line, guia do produto e guia de instalação para: • Chinês simplificado • Japonês • Chinês tradicional • Coreano • Inglês • Português (Brasil) • Francês • Espanhol • Alemão Acesso à Ajuda on-line localizada Alterar a configuração de idioma no ESM altera automaticamente o idioma usado na Ajuda on-line. 1 Entre no ESM. 2 No painel de navegação do sistema do console ESM, selecione Opções. 3 Selecione um idioma e clique em OK. 4 Clique no ícone Ajuda, no canto superior direito das janelas do ESM, ou selecione o menu Ajuda. A Ajuda aparece no idioma selecionado. Se a ajuda aparecer somente em inglês, significa que a Ajuda localizada ainda não está disponível. Uma atualização futura instalará a Ajuda localizada. Encontre a documentação localizada do produto no Centro de conhecimento 1 Acesse o Centro de conhecimento. 2 Procure a documentação do produto traduzida usando os seguintes parâmetros: • Termos de pesquisa — guia do produto, guia de instalação ou notas de versão • Produto — SIEM Enterprise Security Manager • Versão – 9.6.0 3 Nos resultados da pesquisa, clique no título do documento relevante. 4 Na página com o ícone de PDF, role a página para baixo até encontrar os links de idiomas do lado direito. Clique no idioma relevante. 5 Clique no link do PDF para abrir a versão localizada do documento do produto. Consulte também Usar a Ajuda do ESM na página 15 16 McAfee Enterprise Security Manager 9.6.0 Guia de produto 2 Guia de introdução Verifique se o ambiente do ESM é atual e está pronto para uso. Conteúdo Requisitos de hardware e software Sobre o modo FIPS Configuração avaliada por critérios comuns Efetuar logon e logoff Personalizar a página de entrada Atualizar software do ESM Obter e adicionar credenciais de atualização de regra Verificar atualizações de regras Alterar o idioma dos registros de eventos Conexão de dispositivos Preferências do console Requisitos de hardware e software Seu sistema precisa atender aos requisitos mínimos de hardware e software. Requisitos do sistema • Processador: classe P4 (não Celeron) ou superior (Mobile/Xeon/Core2,Corei3/5/7) ou classe AMD AM2 ou superior (Turion64/Athlon64/Opteron64,A4/6/8) • RAM: 1,5 GB • Sistema operacional Windows — Windows 2000, Windows XP, Windows 2003 Server, Windows Vista, Windows 2008 Server, Windows Server 2012, Windows 7, Windows 8, Windows 8.1 • Navegador — Internet Explorer 9 ou posterior, Mozilla Firefox 9 ou posterior, Google Chrome 33 ou posterior • Flash Player: versão 11.2.x.x ou posterior Os recursos do ESM usam janelas pop-up quando fazem upload ou download dos arquivos. Desative o bloqueador de pop-ups do endereço IP ou nome de host do seu ESM. Requisitos da máquina virtual • Processador — 8 núcleos de 64 bits, Dual Core2/Nehalem ou superior ou AMD Dual Athlon64/Dual Opteron64 ou superior • RAM — Depende do modelo (4 GB ou mais) McAfee Enterprise Security Manager 9.6.0 Guia de produto 17 2 Guia de introdução Sobre o modo FIPS • Espaço em disco: Depende do modelo (250 GB ou mais) • ESXi 5.0 ou posterior • Configuração ampla ou reduzida — Escolha os requisitos de disco rígido para o seu servidor. Os requisitos mínimos são de 250 GB, a menos que a VM comprada tenha mais. Consulte as especificações de seu produto de VM. O ENMELM VM usa muitos recursos que requerem CPU e RAM. Se o ambiente do ESXi compartilhar os requisitos de CPU/RAM com outras VMs, o desempenho do ENMELM VM será afetado. Não deixe de incluir o que é necessário em termos de CPU e RAM nos requisitos. Sobre o modo FIPS O FIPS (Federal Information Processing Standard) consiste em padrões públicos desenvolvidos pelo governo federal dos Estados Unidos. Caso seja necessário atender a essas normas, você deverá operar o sistema no modo FIPS. O modo FIPS deve ser selecionado na primeira vez que você efetuar logon no sistema e não poderá ser alterado posteriormente. Consulte também Informações sobre o modo FIPS na página 19 Conteúdo Informações sobre o modo FIPS Selecione o modo FIPS Verificar integridade FIPS Adicionar um dispositivo codificado ao modo FIPS Solução de problemas do modo FIPS 18 McAfee Enterprise Security Manager 9.6.0 Guia de produto Guia de introdução Sobre o modo FIPS 2 Informações sobre o modo FIPS Em virtude das normas FIPS, alguns recursos do ESM não estão disponíveis, alguns recursos disponíveis estão fora de conformidade e outros estão disponíveis somente durante o modo FIPS. Esses recursos são observados em todo o documento e estão listados aqui. Status do recurso Descrição Recursos removidos • Receivers de alta disponibilidade. • Terminal GUI. • Capacidade de se comunicar com o dispositivo usando o protocolo SSH. • No console do dispositivo, o shell principal é substituído por um menu de gerenciamento de dispositivo. Recursos disponíveis somente no modo FIPS • Há quatro funções de usuário que não se sobrepõem: Usuário, Usuário avançado, Auditoria de admin e Admin de chave e certificado. • Todas as páginas de Propriedades têm uma opção de Autoteste que permite verificar se o sistema está funcionando corretamente no modo FIPS. • Se houver falha de FIPS, será adicionado um sinalizador de status à árvore de navegação de sistemas para refletir a falha. • Todas as páginas de Propriedades têm a opção Exibir que, quando é clicada, abre a página Token de identidade FIPS. Ela exibe um valor que precisa ser comparado ao valor mostrado naquelas seções do documento, para garantir que o FIPS não foi comprometido. • Em Propriedades do sistema | Usuários e Grupos | Privilégios | Editar grupo, a página inclui o privilégio Autoteste de criptografia do FIPS que concede aos membros do grupo a autorização para executar autotestes do FIPS. • Quando você clica em Importar chave ou Exportar chave em Propriedades de IPS | Gerenciamento de chaves, é exibido um prompt para selecionar o tipo de chave que você deseja importar ou exportar. • Em Assistente para Adicionar dispositivo, o protocolo TCP é sempre definido como Porta 22. A porta SSH pode ser alterada. Consulte também Selecione o modo FIPS na página 19 Verificar integridade FIPS na página 20 Adicionar um dispositivo codificado ao modo FIPS na página 22 Backup e restauração das informações de um dispositivo no modo FIPS na página 22 Ativar a comunicação com vários dispositivos ESM no modo FIPS na página 23 Solução de problemas do modo FIPS na página 25 Selecione o modo FIPS Ao efetuar logon pela primeira vez no sistema, você precisa indicar se deseja que o sistema opere no modo FIPS. Depois que essa seleção for feita, não será possível alterá-la. McAfee Enterprise Security Manager 9.6.0 Guia de produto 19 2 Guia de introdução Sobre o modo FIPS Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 A primeira vez que você entra no ESM: a No campo Nome do usuário, digite NGCP. b No campo Senha, digite security.4u. Você será solicitado a alterar sua senha. 2 Insira e confirme a nova senha. 3 Na página Ativar FIPS, clique em Sim. O aviso Ativar FIPS exibe informações de solicitação de confirmação se você deseja que o sistema opere no modo FIPS permanentemente. 4 Clique em Sim para confirmar sua seleção. Consulte também Informações sobre o modo FIPS na página 19 Verificar integridade FIPS na página 20 Adicionar um dispositivo codificado ao modo FIPS na página 22 Backup e restauração das informações de um dispositivo no modo FIPS na página 22 Ativar a comunicação com vários dispositivos ESM no modo FIPS na página 23 Solução de problemas do modo FIPS na página 25 Verificar integridade FIPS Se você estiver operando no modo FIPS, o FIPS 140-2 exige que o teste de integridade do software seja executado regularmente. Esse teste deve ser executado no sistema e em cada dispositivo. 20 McAfee Enterprise Security Manager 9.6.0 Guia de produto Guia de introdução Sobre o modo FIPS 2 Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e verifique se a opção Informações do sistema está selecionada. 2 Execute uma das ações a seguir. No campo... Faça isto... Status do FIPS Exiba os resultados dos autotestes de FIPS mais recentes executados no ESM. Teste ou Autoteste de FIPS Execute os autotestes de FIPS, que testam a integridade dos algoritmos usados no cripto-executável. Os resultados podem ser exibidos no Registro de mensagens. Se o autoteste de FIPS falhar, o FIPS for comprometido ou ocorrer falha no dispositivo. Entre em contato com o Suporte da McAfee. Exibir ou Identidade FIPS Abra a página Token de identidade FIPS para executar o teste de integridade do software de inicialização. Compare o valor abaixo com a chave pública que aparece nesta página: Se este valor não corresponder ao da chave pública, o FIPS está comprometido. Entre em contato com o Suporte da McAfee. Consulte também Informações sobre o modo FIPS na página 19 Selecione o modo FIPS na página 19 Adicionar um dispositivo codificado ao modo FIPS na página 22 Backup e restauração das informações de um dispositivo no modo FIPS na página 22 Ativar a comunicação com vários dispositivos ESM no modo FIPS na página 23 Solução de problemas do modo FIPS na página 25 McAfee Enterprise Security Manager 9.6.0 Guia de produto 21 2 Guia de introdução Sobre o modo FIPS Adicionar um dispositivo codificado ao modo FIPS Há dois métodos no modo FIPS para adicionar um dispositivo que já tenha sido codificado a um ESM. Essa terminologia e as extensões de arquivo são úteis durante esses processos. Terminologia • Chave de dispositivo — Contém os direitos de gerenciamento que um ESM tem para um dispositivo e não é usada para criptografia. • Chave pública — A chave de comunicação SSH pública do ESM, que é armazenada na tabela de chaves autorizadas de um dispositivo. • Chave privada — A chave de comunicação SSH privada do ESM, que é usada pelo executável de SSH em um ESM para estabelecer a conexão SSH com um dispositivo. • ESM primário — O ESM que foi originalmente usado para registrar o dispositivo. • ESM secundário — O ESM adicional que se comunica com o dispositivo. Extensões de arquivo para arquivos de exportação diferentes • .exk — Contém a chave do dispositivo. • .puk — Contém a chave pública. • .prk — Contém a chave privada e a chave do dispositivo. Consulte também Informações sobre o modo FIPS na página 19 Selecione o modo FIPS na página 19 Verificar integridade FIPS na página 20 Backup e restauração das informações de um dispositivo no modo FIPS na página 22 Ativar a comunicação com vários dispositivos ESM no modo FIPS na página 23 Solução de problemas do modo FIPS na página 25 Backup e restauração das informações de um dispositivo no modo FIPS Esse método é usado para fazer backup e restaurar informações de comunicação de um dispositivo no ESM. Seu uso principal é em caso de falha que exija a substituição do ESM. Se as informações de comunicação não forem exportadas antes da falha, a comunicação com o dispositivo não poderá ser restabelecida. Esse método exporta e importa o arquivo .prk. A chave privada do ESM primário é usada pelo ESM secundário para estabelecer comunicação com o dispositivo inicialmente. Quando a comunicação é estabelecida, o ESM secundário copia sua chave pública para a tabela de chaves autorizadas do dispositivo. Em seguida, o ESM apaga a chave privada do ESM primário e inicia a comunicação com seu próprio par de chaves públicas ou privadas. 22 McAfee Enterprise Security Manager 9.6.0 Guia de produto 2 Guia de introdução Sobre o modo FIPS Ação Etapas Exportar o arquivo .prk do ESM primário 1 Na árvore de navegação do ESM primário, selecione o dispositivo com as informações de comunicação que deseja fazer backup e clique no ícone de Propriedades. 2 Selecione Gerenciamento de chaves e clique em Exportar chave. 3 Selecione Backup da chave SSH privada e clique em Avançar. 4 Digite e confirme uma senha e defina a data de expiração. Após a data de expiração, a pessoa que importa a chave não conseguirá comunicar-se com o dispositivo até que outra chave seja exportada com uma data de expiração futura. Se você selecionar Nunca expira, a chave nunca expirará se for importada para outro ESM. 5 Clique em OK, selecione o local onde deseja salvar o arquivo .prk criado pelo ESM e saia do ESM primário. Adicionar um dispositivo ao ESM secundário e importar o arquivo .prk 1 Na árvore de navegação do sistema do dispositivo secundário, selecione o nó de nível do sistema ou grupo ao qual deseja adicionar o dispositivo. 2 Na barra de ferramentas de ações, clique em Adicionar dispositivo. 3 Selecione o tipo de dispositivo que você deseja adicionar e clique em Avançar. 4 Insira um nome para o dispositivo que seja exclusivo no grupo e clique em Avançar. 5 Insira o endereço IP de destino do dispositivo, insira a porta de comunicação do FIPS e clique em Avançar. 6 Clique em Importar chave, navegue até o arquivo .prk exportado anteriormente e clique em Fazer upload. Digite a senha especificada quando essa senha foi exportada inicialmente. 7 Faça logoff do ESM secundário. Consulte também Informações sobre o modo FIPS na página 19 Selecione o modo FIPS na página 19 Verificar integridade FIPS na página 20 Adicionar um dispositivo codificado ao modo FIPS na página 22 Ativar a comunicação com vários dispositivos ESM no modo FIPS na página 23 Solução de problemas do modo FIPS na página 25 Ativar a comunicação com vários dispositivos ESM no modo FIPS Você pode permitir que vários ESMs se comuniquem com o mesmo dispositivo exportando e importando arquivos .puk e .exk. Esse método usa dois processos de exportação e importação. Primeiro, o ESM primário é usado para importar o arquivo .puk exportado do dispositivo ESM secundário e enviar a chave pública contida no ESM secundário para o dispositivo, permitindo que os dois dispositivos ESM se comuniquem com o dispositivo. Segundo, o arquivo .exk do dispositivo é exportado do ESM primário e importado para o ESM secundário, concedendo ao ESM secundário a capacidade de se comunicar com o dispositivo. McAfee Enterprise Security Manager 9.6.0 Guia de produto 23 2 Guia de introdução Sobre o modo FIPS Ação Etapas Exportar o arquivo .puk do ESM secundário 1 Na página Propriedades do sistema do ESM secundário, selecione Gerenciamento de ESM. 2 Clique em Exportar SSH e selecione o local onde o arquivo .puk deverá ser salvo. 3 Clique em Salvar e saia. Importar o arquivo .puk para o ESM primário 1 Na árvore de navegação do sistema do ESM primário, selecione o dispositivo que deseja configurar. 2 Clique no ícone Propriedades e selecione Gerenciamento de chaves. 3 Clique em Gerenciar chaves SSH. 4 Clique em Importar, selecione o arquivo .puk e clique em Fazer upload. 5 Clique em OK e faça logoff do ESM primário. Exportar o arquivo .exk do dispositivo do ESM primário 1 Na árvore de navegação do sistema do ESM primário, selecione o dispositivo que deseja configurar. 2 Clique no ícone Propriedades e selecione Gerenciamento de chaves. 3 Clique em Exportar chave, selecione a chave do dispositivo de backup e clique em Avançar. 4 Digite e confirme uma senha e defina a data de expiração. Após a data de expiração, a pessoa que importa a chave não conseguirá comunicar-se com o dispositivo até que outra chave seja exportada com uma data de expiração futura. Se você selecionar Nunca expira, a chave nunca expirará se for importada para outro ESM. 5 Selecione os privilégios do arquivo .exk e clique em OK. 6 Selecione o local onde esse arquivo deverá ser salvo e faça logoff do ESM primário. Importar o arquivo .exk para o ESM secundário 1 Na árvore de navegação de sistemas do dispositivo secundário, selecione o nó no nível de sistema ou de grupo ao qual você deseja adicionar o dispositivo. 2 Na barra de ferramentas de ações, clique em Adicionar dispositivo. 3 Selecione o tipo de dispositivo que deseja adicionar e clique em Avançar. 4 Insira um nome para o dispositivo que seja exclusivo a esse grupo e clique em Avançar. 5 Clique em Importar chave e procure o arquivo .exk. 6 Clique em Fazer upload e insira a senha que foi especificada quando essa chave foi inicialmente exportada. 7 Faça logoff do ESM secundário. Consulte também Informações sobre o modo FIPS na página 19 Selecione o modo FIPS na página 19 Verificar integridade FIPS na página 20 Adicionar um dispositivo codificado ao modo FIPS na página 22 Backup e restauração das informações de um dispositivo no modo FIPS na página 22 Solução de problemas do modo FIPS na página 25 24 McAfee Enterprise Security Manager 9.6.0 Guia de produto Guia de introdução Configuração avaliada por critérios comuns 2 Solução de problemas do modo FIPS Podem surgir problemas durante a operação do ESM no modo FIPS. Problema Descrição e resolução Não é possível • Verifique o LCD na parte frontal do dispositivo. Se ele informar Falha de FIPS, comunicar-se com o entre em contato com o Suporte da McAfee. ESM • Verifique se há uma condição de erro na interface HTTP exibindo a página da Web de autoteste de FIPS do ESM em um navegador. Se um único dígito 0 for exibido, indicando que o dispositivo falhou em um autoteste de FIPS, reinicialize o dispositivo ESM e tente corrigir o problema. Se a condição de falha persistir, entre em contato com o Suporte para obter mais instruções. - Se um único dígito 1 for exibido, o problema de comunicação não está relacionado à falha de FIPS. Entre em contato com o suporte para obter mais etapas de solução de problemas. Não é possível • Se houver um sinalizador de status ao lado do nó do dispositivo na árvore de comunicar-se com o navegação do sistema, coloque o cursor sobre ele. Se ele informar Falha de dispositivo FIPS, entre em contato com o Suporte da McAfee no portal de suporte. • Siga a descrição sob o problema Não é possível comunicar-se com o ESM. Erro O arquivo é inválido Não é possível exportar uma chave de um dispositivo não FIPS e importá-la ao adicionar um para um dispositivo que estiver operando no modo FIPS. Além disso, não é dispositivo possível exportar uma chave de um dispositivo FIPS e importá-la para um dispositivo não FIPS. Esse erro aparece na tentativa dos dois cenários. Consulte também Informações sobre o modo FIPS na página 19 Selecione o modo FIPS na página 19 Verificar integridade FIPS na página 20 Adicionar um dispositivo codificado ao modo FIPS na página 22 Backup e restauração das informações de um dispositivo no modo FIPS na página 22 Ativar a comunicação com vários dispositivos ESM no modo FIPS na página 23 Configuração avaliada por critérios comuns O appliance McAfee deve ser instalado, configurado e operado de uma maneira específica para estar em conformidade com as configurações avaliadas por critérios comuns. Mantenha esses requisitos em mente ao configurar seu sistema. Tipo Requisitos Físico O appliance McAfee deve ser: • Protegido contra modificações físicas não autorizadas. • Localizado em instalações com acesso controlado, o que evita o acesso físico não autorizado. Uso pretendido O appliance McAfee deve: • Ter acesso a todo o tráfego da rede para executar suas funções. • Ser gerenciado para permitir alterações de endereço no tráfego da rede monitorado pelo Destino de Avaliação (TOE). • Ser dimensionado de acordo com o tráfego de rede monitorado. McAfee Enterprise Security Manager 9.6.0 Guia de produto 25 2 Guia de introdução Efetuar logon e logoff Tipo Requisitos Funcionários • Um ou mais indivíduos competentes devem gerenciar o appliance McAfee e a segurança das informações nele contidas. Os engenheiros da McAfee fornecem treinamento no local sobre a instalação, a configuração e sobre a operação do appliance para todos os clientes da McAfee. • Os administradores autorizados não devem ser descuidados, propositalmente negligentes ou hostis, devendo seguir e cumprir as instruções fornecidas pela documentação do appliance McAfee. • O appliance McAfee só deve ser acessado por usuários autorizados. • Os responsáveis pelo appliance McAfee devem garantir que todas as credenciais de acesso sejam protegidas pelos usuários de maneira consistente com a segurança de TI. Outros • Não aplique atualizações de software ao appliance McAfee, pois isso resultará em uma configuração diferente da avaliada por critérios comuns. Entre em contato com o Suporte da McAfee para obter uma atualização certificada. • Em um dispositivo Nitro IPS, a ativação das configurações Temporizador de observação e Forçar desvio na página Configurações da interface de rede resulta em uma configuração diferente da avaliada por Critérios comuns. • Em um dispositivo Nitro IPS, o uso de uma configuração de modo de excesso de assinaturas diferente de descartar resultará em uma configuração diferente da avaliada por Critérios comuns. • Ativar o recurso Segurança de login com um servidor RADIUS resultará em uma comunicação segura. O ambiente de TI oferece uma transmissão segura de dados entre o TOE e entidades e origens externas. O servidor RADIUS pode fornecer serviços de autenticação externa. • O uso do recurso Smart Dashboard do console de firewall Check Point não faz parte do TOE. • O uso do Snort Barnyard não faz parte do TOE. • O uso do cliente MEF não faz parte do TOE. • O uso do sistema de tíquete do Remedy não faz parte do TOE. Efetuar logon e logoff Depois de instalar e configurar os dispositivos, você pode efetuar logon no console do ESM pela primeira vez. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 26 1 Abra um navegador da Web no computador cliente e vá para o endereço IP que você definiu ao configurar a interface de rede. 2 Clique em Entrar, selecione o idioma para o console e digite a senha e o nome do usuário padrão. • Nome do usuário padrão: NGCP • Senha padrão: security.4u McAfee Enterprise Security Manager 9.6.0 Guia de produto 2 Guia de introdução Personalizar a página de entrada 3 Clique em Login, leia o Contrato de licença do usuário final e clique em Aceitar. 4 Altere o nome do usuário e a senha e clique em OK. 5 Selecione se deseja ativar o modo FIPS. Se você precisar trabalhar no modo FIPS, será necessário ativá-lo na primeira vez que você entrar no sistema para que todas as futuras operações com dispositivos da McAfee sejam feitas no modo FIPS. Recomendamos que você não ative o modo FIPS se isso não for exigido. Para obter mais informações, consulte Sobre o modo FIPS. 6 Siga as instruções para obter o nome do usuário e a senha, que são necessários para o acesso às atualizações de regras. 7 Defina a configuração inicial do ESM: a Selecione o idioma que será usado para os registros do sistema. b Selecione o fuso horário no qual o ESM está e o formato de data a serem usados nesta conta, e clique em Avançar. c Defina as configurações nas páginas do assistente de Configuração de ESM inicial. Clique no ícone Mostrar ajuda em cada página para obter instruções. 8 Clique em OK e nos links para obter ajuda sobre como começar ou para ver os novos recursos disponíveis nesta versão do ESM. 9 Ao concluir a sessão de trabalho, saia usando um destes métodos: • Se nenhuma página estiver aberta, clique em logout na barra de navegação do sistema, no canto superior direito do console. • Se houver páginas abertas, feche o navegador. Consulte também Personalizar a página de entrada na página 27 Alterar o idioma dos registros de eventos na página 31 Personalizar a página de entrada Você pode personalizar a página de entrada para adicionar texto, como políticas de segurança da empresa ou um logotipo. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema | Configurações personalizadas. 2 Siga um destes procedimentos: McAfee Enterprise Security Manager 9.6.0 Guia de produto 27 2 Guia de introdução Personalizar a página de entrada Para... Faça isto... Adicionar texto personalizado 1 Clique na caixa de texto na parte superior da página. 2 Digite o texto que deseja adicionar à página Login. 3 Selecione Incluir texto na tela de login. Adicionar uma 1 Clique em Selecionar imagem. imagem personalizada 2 Faça upload da imagem que deseja usar. 3 Selecione Incluir imagem na tela de login. Caso ainda veja o logotipo antigo na página Login depois de fazer upload de um novo logotipo personalizado, limpe o cache de seu navegador. Excluir uma imagem personalizada Clique em Excluir imagem. O logotipo padrão é exibido. Consulte também Efetuar logon e logoff na página 26 Alterar o idioma dos registros de eventos na página 31 Página Configurações personalizadas na página 28 Página Configurações personalizadas Personalize suas configurações de impressão e de login, edite links personalizados de dispositivos e defina as configurações de um servidor de email Remedy. Tabela 2-1 Definições das opções Opção Definição Inserir texto adicional Adicione um texto personalizado à página de entrada do console e à tela de LCD do dispositivo, como políticas de segurança da empresa. Selecionar um logotipo personalizado Selecione a imagem que deseja exibir em sua página de login (consulte Personalizar a página de login). Incluir texto na tela de login Selecione se você deseja que o texto adicionado apareça na página de login (consulte Incluir uma imagem em PDFs e relatórios). Incluir imagem na tela de login Selecione se você deseja que a imagem selecionada apareça na página de login. Incluir imagem em PDF exportado Selecione se você deseja que a imagem selecionada apareça nos PDFs que você exportar e nos relatórios que imprimir. Atualização automática da árvore de sistemas A árvore de sistemas é atualizada automaticamente a cada cinco minutos. Se você não quiser que isso aconteça, desmarque essa opção (consulte Parar atualização automática da árvore de sistemas). Links do dispositivo Faça alterações nos links de URL para cada dispositivo no sistema (consulte Editar URL para dispositivos). Remedy Defina configurações do Servidor de e-mail Remedy para que seja possível enviar eventos ao sistema Remedy, caso o tenha instalado. Consulte Definir configurações do Remedy. Especificar o mês Defina o mês de início do primeiro trimestre se você estiver executando relatórios trimestrais (consulte Definir o mês de início para os relatórios trimestrais). Consulte também Personalizar a página de entrada na página 27 28 McAfee Enterprise Security Manager 9.6.0 Guia de produto Guia de introdução Atualizar software do ESM 2 Atualizar software do ESM Acesse as atualizações de software a partir do servidor de atualizações ou de um engenheiro e faça upload delas no ESM. Para atualizar um ESM primário ou redundante, consulte Atualizar um ESM primário ou redundante. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação de sistemas, selecione Propriedades do sistema e clique em Gerenciamento de ESM. 2 Na guia Manutenção, clique em Atualizar ESM. 3 Selecione o arquivo que deseja usar para atualizar o ESM e clique em OK. O ESM é reinicializado e todas as sessões atuais são desconectadas enquanto a atualização é instalada. Consulte também Obter e adicionar credenciais de atualização de regra na página 29 Verificar atualizações de regras na página 30 Página Selecionar arquivo de atualização de software na página 29 Página Selecionar arquivo de atualização de software Selecione o arquivo de atualização de software para o ESM. Tabela 2-2 Definições das opções Opção Definição Tabela de atualizações de software Clique no arquivo e clique em OK. Você receberá um aviso de que isso fará com que o ESM seja reinicializado e todas as sessões atuais desconectadas. Clique em Sim para continuar. Procurar Procure um arquivo de atualização de software obtido de um engenheiro de segurança da McAfee ou do servidor de atualizações e regras do McAfee. Clique em Fazer upload e em Sim na página de aviso. Consulte também Atualizar software do ESM na página 29 Obter e adicionar credenciais de atualização de regra O ESM fornece atualizações de políticas, analisadores e regras como parte do seu contrato de manutenção. Você tem 30 dias de acesso antes de solicitar suas credenciais permanentes. McAfee Enterprise Security Manager 9.6.0 Guia de produto 29 2 Guia de introdução Verificar atualizações de regras Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Obtenha suas credenciais enviando uma mensagem de e-mail para [email protected] incluindo as seguintes informações: • Número de concessão da McAfee • Nome da conta • Endereço • Nome de contato • Endereço de e-mail de contato 2 Ao receber seu ID de cliente e senha da McAfee, selecione Propriedades do sistema | Informações do sistema | Atualização de regras na árvore de navegação do sistema. 3 Clique em Credenciais e digite a ID de cliente e senha. 4 Clique em Validar. Consulte também Atualizar software do ESM na página 29 Verificar atualizações de regras na página 30 Verificar atualizações de regras As assinaturas de regra usadas pelo IPS do Nitro para examinar o tráfego de rede são continuamente atualizadas pela Equipe de assinatura da McAfee e estão disponíveis para download no servidor central da McAfee. As atualizações de regras podem ser recuperadas automática ou manualmente. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e verifique se Informações do sistema está selecionado. 2 No campo Atualizações de regras, verifique se a sua licença não expirou. Se a sua licença tiver expirado, consulte Obter e adicionar credenciais de atualização de regra. 3 Se sua licença for válida, clique em Atualização de regras. 4 Selecione uma destas opções: 5 30 • Intervalo de verificação automática para configurar o sistema para que verifique atualizações automaticamente com a frequência que você selecionar • Verificar agora para verificar atualizações agora • Atualização manual para atualizar as regras de um arquivo local Clique em OK. McAfee Enterprise Security Manager 9.6.0 Guia de produto Guia de introdução Alterar o idioma dos registros de eventos 2 Consulte também Atualizar software do ESM na página 29 Obter e adicionar credenciais de atualização de regra na página 29 Alterar o idioma dos registros de eventos Quando você efetuou logon no ESM pela primeira vez, selecionou o idioma a ser usado nos registros de eventos de registro, por exemplo, registro do monitor de integridade e registro de dispositivos. Você pode alterar essa configuração de idioma. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema | Gerenciamento de ESM. 2 Clique em Localidade do sistema, selecione um idioma na lista suspensa e clique em OK. Consulte também Efetuar logon e logoff na página 26 Personalizar a página de entrada na página 27 Conexão de dispositivos Conecte dispositivos físicos e virtuais ao McAfee ESM para permitir perícias em tempo real, monitoramento de bancos de dados e aplicativos, correlações avançadas baseadas em regras e riscos e geração de relatórios de conformidade. À medida que aumentar o número de dispositivos no sistema, organize-os de forma lógica. Por exemplo, se você tiver escritórios em vários locais, exiba os dispositivos de acordo com a zona em que se encontram. Você pode usar as exibições pré-definidas e também criar exibições personalizadas. Para melhor organizar os dispositivos, agrupe-os em cada exibição personalizada. Conteúdo Adicionar dispositivos ao console do ESM Selecione um tipo de exibição Gerenciar tipos de exibição personalizadas Adicionar dispositivos ao console do ESM Após configurar e instalar dispositivos físicos e virtuais, você deve adicioná-los ao console do ESM. Antes de iniciar Configure e instale os dispositivos (consulte o Guia de Instalação do McAfee Enterprise Security Manager. Tarefa 1 2 Na árvore do sistema de navegação, clique em ESM local ou em um grupo. Na barra de ferramentas de ações, clique no ícone Adicionar dispositivo McAfee Enterprise Security Manager 9.6.0 . Guia de produto 31 2 Guia de introdução Conexão de dispositivos 3 Selecione o tipo de dispositivo que está sendo adicionado e clique em Avançar. 4 No campo Nome do dispositivo, digite um nome exclusivo nesse grupo e clique em Avançar. 5 Forneça as informações solicitadas: • Para dispositivos do McAfee ePO — Selecione um Receiver, digite as credenciais necessárias para entrar na interface da Web e clique em Avançar. Digite as configurações a serem usadas para comunicação com o banco de dados. Selecione Requer autenticação do usuário para limitar o acesso aos usuários que tenham nome do usuário e senha para o dispositivo. • Para todos os outros dispositivos — Digite o URL ou o endereço IP de destino do dispositivo e um número de porta SSH de destino que seja válido para ser usado com o endereço IP. 6 Selecione se as configurações NTP (Network Time Protocol) serão usadas no dispositivo e clique em Avançar. 7 Se você tiver uma chave que deseja importar, selecione Importar chave (não disponível no dispositivo ELM ou Receiver/Log Manager Combo). Caso contrário, clique em Codificar dispositivo. As chaves de dispositivos originalmente exportadas de um ESM anterior ao 8.3.x não reconhecem o modelo de comunicação do 8.4.0. Ao fazer upgrade, você foi solicitado a recodificar o dispositivo. Para ter acesso a dispositivos em versões 9.0.0 ou posteriores, é necessário exportar novamente a chave desse dispositivo de um ESM de versão 8.5.0 ou posterior. Certifique-se de definir todos os privilégios necessários para o dispositivo, como o privilégio Configurar dispositivos virtuais. 8 Digite uma senha para esse dispositivo e clique em Avançar. O ESM testa a comunicação do dispositivo e informa o status da conexão. Consulte também Selecione um tipo de exibição na página 32 Gerenciar tipos de exibição personalizadas na página 33 Gerenciar um grupo em um tipo de exibição personalizada na página 64 Selecione um tipo de exibição Selecione a maneira que deseja exibir os dispositivos na árvore de navegação do sistema. Antes de iniciar Para selecionar uma exibição personalizada, você deve primeiro adicioná-la ao sistema (consulte Gerenciar tipos de exibição personalizadas). Tarefa 1 No painel de navegação do sistema, clique na seta suspensa no campo tipo de exibição. 2 Selecione um dos tipos de exibição. A organização dos dispositivos na árvore de navegação é alterada a fim de refletir o tipo selecionado para a sessão atual de trabalho. Consulte também Adicionar dispositivos ao console do ESM na página 31 Gerenciar tipos de exibição personalizadas na página 33 Gerenciar um grupo em um tipo de exibição personalizada na página 64 32 McAfee Enterprise Security Manager 9.6.0 Guia de produto Guia de introdução Preferências do console 2 Gerenciar tipos de exibição personalizadas É possível definir como você deseja que os dispositivos da árvore de navegação do sistema sejam organizados ao adicionar, editar ou excluir tipos de exibições personalizadas. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 No painel de navegação do sistema, clique na seta suspensa de tipo de exibição. 2 Siga um destes procedimentos: Para... Faça isto... Adicionar um tipo de exibição personalizado 1 Clique em Adicionar exibição. Editar tipo de exibição personalizado 1 2 Preencha os campos e clique em OK. Clique no ícone Editar editar. ao lado do tipo de exibição que deseja 2 Altere as configurações e clique em OK. Excluir um tipo de exibição personalizado Clique no ícone Excluir excluir. ao lado do tipo de exibição que deseja Consulte também Adicionar dispositivos ao console do ESM na página 31 Selecione um tipo de exibição na página 32 Gerenciar um grupo em um tipo de exibição personalizada na página 64 Preferências do console Você pode personalizar diversos recursos no console do ESM alterando o tema de cores, o formato de data e hora, o valor do tempo limite e várias configurações padrão. Também é possível configurar as credenciais do McAfee ePolicy Orchestrator (McAfee ePO ) . ® ® ™ Consulte também O console do ESM na página 34 Trabalhar com o tema de cores do console na página 35 Selecione as configurações de exibição do console na página 36 Defina o valor de tempo limite do console na página 37 McAfee Enterprise Security Manager 9.6.0 Guia de produto 33 2 Guia de introdução Preferências do console O console do ESM O console do ESM permite visibilidade em tempo real para a atividade nos seus dispositivos, bem como acesso rápido a notificações de alarme e casos atribuídos. 1 Barra de navegação do sistema para funções de configuração geral. 2 Ícones para acessar páginas usadas com frequência. 3 Barra de ferramentas de ações para selecionar as funções necessárias à configuração de cada dispositivo. 4 Painel de navegação do sistema para exibir os dispositivos do sistema. 5 Painel de casos e alarmes para exibir as notificações de alarme e casos abertos atribuídos. 6 Painel de exibições para consultar dados de eventos, fluxos e registros. 7 Barra de ferramentas de exibição para criar, editar e gerenciar exibições. 8 Painel de filtros para aplicar filtros a exibições de dados com base em eventos ou fluxos. Consulte também Preferências do console na página 33 Trabalhar com o tema de cores do console na página 35 Selecione as configurações de exibição do console na página 36 Defina o valor de tempo limite do console na página 37 34 McAfee Enterprise Security Manager 9.6.0 Guia de produto Guia de introdução Preferências do console 2 Trabalhar com o tema de cores do console Personalize o console do ESM selecionando um tema de cores existente ou criando o seu próprio tema. Você também pode editar ou excluir temas de cores personalizados. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na barra de navegação do sistema do console do ESM, clique em opções. 2 Selecione um tema de cores existente ou adicione, edite ou remova um tema personalizado. 3 Se você clicar em Adicionar ou Editar, selecione as cores do tema personalizado e clique em OK. Se você adicionou um novo tema, uma amostra das cores será adicionada à seção Selecionar um tema. 4 Clique em OK para salvar suas configurações. Consulte também Preferências do console na página 33 O console do ESM na página 34 Selecione as configurações de exibição do console na página 36 Defina o valor de tempo limite do console na página 37 Página Cores na página 35 Página Selecionar cores para o tema na página 35 Página Cores Selecione um tema de cor existente, crie seu próprio tema e edite ou exclua um tema personalizado. Tabela 2-3 Definições das opções Opção Definição Selecionar um tema Clique na miniatura do tema para selecioná-lo. O console reflete a sua seleção. Adicionar Crie um novo tema. Quando você clica nesta opção, é aberta a página Selecionar cores para o tema. Editar Faça alterações em um tema de cor personalizado. Remover Exclua um tema de cor personalizado. Consulte também Trabalhar com o tema de cores do console na página 35 Página Selecionar cores para o tema Adicione ou edite um tema de cor personalizado para o console do ESM. O console reflete as alterações que você faz. Tabela 2-4 Definições das opções Opção Definição Nome do tema Insira um nome para o tema. Aplicativo Selecione a cor do plano de fundo e a cor do texto para a parte superior e inferior do plano de fundo do console. A parte superior se mistura com a parte inferior. Área de trabalho Selecione a cor do plano de fundo e a cor do texto da área de trabalho do console, assim como a transparência do plano de fundo. Exibir componentes Selecione a cor do plano de fundo e a cor do texto dos componentes da exibição e defina a transparência do plano de fundo dos componentes. McAfee Enterprise Security Manager 9.6.0 Guia de produto 35 2 Guia de introdução Preferências do console Tabela 2-4 Definições das opções (continuação) Opção Definição Caixas de diálogo Selecione a cor do plano de fundo e a cor do texto das caixas de diálogo e defina a transparência do plano de fundo dessas caixas. Redefinir Restaure as cores das configurações padrão. Consulte também Trabalhar com o tema de cores do console na página 35 Selecione as configurações de exibição do console Defina as configurações padrão para as exibições no console do ESM. Nessa página, você pode definir o sistema para fazer isto: • Atualizar os dados automaticamente em um modo de exibição aberto • Alterar as exibições que são abertas automaticamente quando o sistema é iniciado • Alterar as exibições que são abertas quando você seleciona Resumir em um evento ou exibição de fluxo Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na barra de navegação do sistema do console do ESM, clique em opções. 2 Na página Exibições, selecione as preferências e clique em OK. Consulte também Preferências do console na página 33 O console do ESM na página 34 Trabalhar com o tema de cores do console na página 35 Defina o valor de tempo limite do console na página 37 Página Exibições na página 36 Página Exibições Defina suas preferências para exibições padrão e para atualizar automaticamente os dados nas exibições abertas. Tabela 2-5 Definições das opções Opção Definição Atualizar exibições automaticamente a Selecione esta opção para os dados serem mostrados em uma cada... exibição aberta e serem atualizados automaticamente, e defina a frequência com que isso será feito. Exibição do sistema padrão A exibição que aparece no painel Exibições, por padrão, é Resumo padrão. Para alterar essa exibição, selecione uma opção na lista suspensa. Exibição do resumo do evento ou Exibição do resumo do fluxo Se você selecionar a opção Resumir ou Resumir por, ao fazer busca detalhada em uma exibição (consulte Opções do menu Componente), as exibições selecionadas em cada um dos campos serão a exibição padrão. Consulte também Selecione as configurações de exibição do console na página 36 36 McAfee Enterprise Security Manager 9.6.0 Guia de produto Guia de introdução Preferências do console 2 Defina o valor de tempo limite do console A sessão atual do console do ESM permanecerá aberta enquanto estiver em atividade. Defina por quanto tempo pode não haver atividade antes que a sessão seja encerrada. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema | Segurança de login. 2 Em Valor de tempo limite da interface do usuário, selecione quantos minutos devem passar sem atividades e clique em OK. Se você selecionar zero (0), o console permanecerá aberto indefinidamente. Consulte também Preferências do console na página 33 O console do ESM na página 34 Trabalhar com o tema de cores do console na página 35 Selecione as configurações de exibição do console na página 36 McAfee Enterprise Security Manager 9.6.0 Guia de produto 37 2 Guia de introdução Preferências do console 38 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM O ESM administra dados, definições, atualizações e configurações. Ele se comunica com vários dispositivos simultaneamente. Ao criar o ambiente do ESM, considere cuidadosamente as necessidades da sua organização e os objetivos de conformidade para dar suporte ao ciclo de vida do gerenciamento de segurança da sua organização. Conteúdo Gerenciamento de dispositivos Configuração de dispositivos Configuração de serviços auxiliares Gerenciamento do banco de dados Trabalhar com usuários e grupos Backup e restauração das configurações do sistema ESM redundante Gerenciamento do ESM Uso de uma lista negra global Enriquecimento de dados Gerenciamento de dispositivos O painel de navegação do sistema lista os dispositivos adicionados ao sistema. É possível executar funções em um ou mais dispositivos e organizá-los conforme o necessário. Você também pode exibir McAfee Enterprise Security Manager 9.6.0 Guia de produto 39 3 Configuração do ESM Gerenciamento de dispositivos relatórios de status de integridade quando os sistemas forem sinalizados, a fim de resolver problemas existentes. Tabela 3-1 Definições de recursos Esse recurso... Permite... 1 Barra de ferramentas de ações Selecione uma ação a ser executada nos dispositivos da árvore de navegação do sistema. Ícone de propriedades Definir configurações do sistema ou dispositivo selecionado na árvore de navegação do sistema. Adicionar ícone dos Adicionar dispositivos à árvore de navegação do sistema. dispositivos Sinalizadores de status de Exibir alertas de status do dispositivo. integridade Gerenciamento de vários dispositivos Obter eventos e fluxos Excluir um dispositivo Atualizar 40 Iniciar, interromper, reiniciar e atualizar vários dispositivos individualmente. Recuperar eventos e fluxos para dispositivos selecionados. Excluir o dispositivo selecionado. Atualizar os dados de todos os dispositivos. McAfee Enterprise Security Manager 9.6.0 Guia de produto Configuração do ESM Gerenciamento de dispositivos 3 Tabela 3-1 Definições de recursos (continuação) Esse recurso... Permite... 2 Tipo de exibição Selecione o modo como deseja organizar os dispositivos na árvore. O ESM vem com três tipos predefinidos: • Exibição física — Lista dispositivos por hierarquia. O primeiro nível é formado pelos nós do sistema (Exibição física, ESM local e dispositivo base do ESM local). O segundo nível é formado por dispositivos individuais, e todos os outros níveis são formados pelas origens que você adicionou aos dispositivos (origem de dados, dispositivo virtual, entre outros). Os dispositivos base são adicionados automaticamente no ESM local, origem de dados, dispositivo virtual e nós do servidor do banco de dados. Eles têm ícones esmaecidos e ficam entre parênteses. • Exibição do tipo de dispositivo — Agrupa os dispositivos por tipo de dispositivo (Nitro IPS, ADM, DEM). • Exibição de zona — Organiza os dispositivos por zona, definidos usando o recurso Gerenciamento de zonas. Também é possível adicionar tipos de exibição personalizados (consulte Organização de dispositivos). 3 Pesquisa rápida Faça uma pesquisa rápida por um dispositivo na árvore de navegação do sistema. 4 Árvore de navegação do sistema Exibir os dispositivos do sistema. Consulte também Página Gerenciamento de cada dispositivo na página 41 Página Gerenciamento de cada dispositivo Na página Gerenciamento de cada dispositivo, você pode acessar várias opções de gerenciamento avançado. As opções disponíveis são baseadas no dispositivo selecionado. Tabela 3-2 Definições das opções Opção Definição Conectar Permita acesso ao sistema. Conexões Clique para exibir as conexões ativas com o DEM. Dados do dispositivo Faça download de um arquivo .tgz que contenha informações sobre o status do dispositivo. A senha criptografada e outras informações de configuração de origem de dados confidenciais podem estar incluídas nesse arquivo. Agentes de consulta Faça download das informações de status do DEM e agente. Fluxo Clique para exibir um fluxo dos eventos gerados pelo dispositivo selecionado. Descarga do TCP Monitore o tráfego que flui pelo dispositivo. Terminal Insira comandos do Linux no dispositivo. Delta de tempo Exiba, edite ou exporte uma lista das origens de dados que estão fora de sincronização com o ESM há mais tempo do que o intervalo de tempo definido. Transportar Clique para criar um arquivo que será importado para um Receptor que contém as origens de dados com a opção Exportar para formato NitroFile selecionada. Atualizar dispositivo Faça upload de uma nova versão do software. McAfee Enterprise Security Manager 9.6.0 Guia de produto 41 3 Configuração do ESM Gerenciamento de dispositivos Tabela 3-2 Definições das opções (continuação) Opção Definição Exibir gerenciador Exiba as informações do arquivo de log a partir do serviço de monitoramento de banco de dados para revisar eventos de comunicação entre o DEM e o agente. Exibir estatísticas Exiba estatísticas sobre o desempenho do dispositivo. Consulte também Gerenciamento de dispositivos na página 39 Exibir informações do dispositivo Exibir informações gerais sobre um dispositivo. Abra a página Informações do dispositivo para ver ID do sistema, número de série, modelo, versão, compilação, e mais informações. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 2 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades Exiba as informações disponíveis e clique em OK. Tarefas • Adicionar link de URL na página 44 Para exibir informações do dispositivo em um URL, é possível configurar o link na página Nome e descrição de cada dispositivo. Quando adicionado, o link pode ser acessado nas exibições Análise de evento e Análise de fluxo de cada dispositivo clicando no ícone Abrir URL do dispositivo, localizado na parte inferior dos componentes da exibição. • Exibir estatísticas de dispositivo na página 44 Exiba a CPU específica de um dispositivo, memória, fila ou outros detalhes específicos dele. • Exibir os registros de mensagens e as estatísticas do dispositivo na página 45 Você pode exibir as mensagens geradas pelo sistema, exibir estatísticas sobre o desempenho do dispositivo ou fazer download de um arquivo .tgz que contenha informações sobre o status do dispositivo. • Alterar o nome do dispositivo na página 46 Ao adicionar um dispositivo à árvore de sistemas, nomeie-o e esse nome será exibido na árvore. Esse nome, o nome do sistema, o URL e a descrição podem ser alterados. Consulte também Adicionar link de URL na página 44 Exibir estatísticas de dispositivo na página 44 Exibir os registros de mensagens e as estatísticas do dispositivo na página 45 Alterar o nome do dispositivo na página 46 Página Informações do dispositivo na página 43 Página Nome e descrição na página 43 42 McAfee Enterprise Security Manager 9.6.0 Guia de produto . 3 Configuração do ESM Gerenciamento de dispositivos Página Informações do dispositivo Exibir informações gerais sobre um dispositivo. As opções variam de acordo com o dispositivo selecionado. Tabela 3-3 Definições das opções Opção Definição ID da máquina Número de identificação do dispositivo. Se for necessário reativar a máquina, o suporte da McAfee solicitará o número para enviar-lhe o arquivo correto. Número de série Número de série do dispositivo. Modelo Número do modelo do dispositivo. Versão Versão do software em execução no dispositivo no momento Compilação Número de compilação da versão do software Relógio (GMT) Data e hora em que o dispositivo foi aberto ou atualizado pela última vez Sincronizar relógio do dispositivo Sincronize o relógio no dispositivo para o relógio no ESM. Assistente de detecção de anomalias Em um dispositivo IPs ou dispositivo virtual, lista todas as variáveis disponíveis no dispositivo selecionado. Realiza muitos cálculos complexos a fim de chegar aos valores sugeridos para os parâmetros de anomalia com base em taxa e fornecer uma análise visual dos padrões de tráfego da rede. Zona Zona a qual o dispositivo foi atribuída, se houver. Se você clicar em Zona, o Gerenciador de políticas de zonas será aberto (consulte Adicionar zonas). Política Estado atual da política neste dispositivo. Se você clicar em Política, o Editor de políticas será aberto (consulte Editor de políticas). Status O status dos processos no dispositivo, assim como o status do FIPS após a execução de um autoteste de FIPS (se o seu dispositivo estiver em execução no modo FIPS). Modo Em um IPS, informa se o dispositivo está no modo IPS ou IDS. O modo IPS pode descartar ativamente tráfego malicioso de entrada ou saída. O modo IDS somente alerta sobre o tráfego malicioso e não toma medidas. Desvio Em um IPS, indica se o dispositivo está no modo de desvio ou não. Se estiver no modo de desvio, a passagem de qualquer tráfego é permitida, inclusive tráfego malicioso. Iniciar Inicia o dispositivo. Se o dispositivo estiver ligado no momento, nada acontecerá. Interromper Interrompe o dispositivo. Você será avisado sobre a interrupção da coleta de dados. Reinicializar Reinicializa o dispositivo. Você será avisado sobre a interrupção da coleta de dados pelo período em que o sistema estiver reinicializando. Atualizar Atualiza as informações na página Consulte também Exibir informações do dispositivo na página 42 Página Nome e descrição Exiba e altere o ID do dispositivo, nome do dispositivo e do sistema, URL e descrição. Tabela 3-4 Definições das opções Opção Definição ID de dispositivo Número de identificação atribuído ao dispositivo. Este número não pode ser alterado. Nome Nome dado ao dispositivo ao ser adicionado ao sistema. McAfee Enterprise Security Manager 9.6.0 Guia de produto 43 3 Configuração do ESM Gerenciamento de dispositivos Tabela 3-4 Definições das opções (continuação) Opção Definição Nome do sistema Nome que aparece na exibição LCD ou SSH. Precisa começar com um caractere alfa e só pode incluir caracteres alfanuméricos e traços. URL Endereço no qual é possível exibir detalhes sobre eventos ou fluxos. Permite no máximo 512 caracteres. Se o endereço do URL incluir o endereço de um aplicativo de outro fornecedor e você precisar acrescentar variáveis que representam os dados existentes nos eventos ou fluxos, clique no ícone de variáveis e selecione a variável. Para acessar o URL, clique no ícone Abrir URL do dispositivo na parte inferior de um componente de tabela para obter exibições de eventos ou fluxos. Ele o conduzirá ao aplicativo do outro fornecedor, passando os dados do evento ou fluxo associado pelo URL. Descrição Descrição do dispositivo. Consulte também Exibir informações do dispositivo na página 42 Adicionar link de URL Para exibir informações do dispositivo em um URL, é possível configurar o link na página Nome e descrição de cada dispositivo. Quando adicionado, o link pode ser acessado nas exibições Análise de evento e Análise de fluxo de cada dispositivo clicando no ícone Abrir URL do dispositivo, inferior dos componentes da exibição. localizado na parte Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades 2 Clique em Nome e descrição e digite o URL. 3 Clique em OK para salvar as alterações. Consulte também Exibir informações do dispositivo na página 42 Exibir estatísticas de dispositivo na página 44 Exibir os registros de mensagens e as estatísticas do dispositivo na página 45 Alterar o nome do dispositivo na página 46 Exibir estatísticas de dispositivo Exiba a CPU específica de um dispositivo, memória, fila ou outros detalhes específicos dele. Antes de iniciar Verifique se você tem a permissão de Gerenciamento de dispositivos. 44 McAfee Enterprise Security Manager 9.6.0 Guia de produto . Configuração do ESM Gerenciamento de dispositivos 3 Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione o dispositivo relevante e clique no ícone Propriedades . 2 Clique em Gerenciamento, depois em Exibir estatísticas. Um gráfico que é atualizado a cada 10 minutos exibe estatísticas desse dispositivo. A exibição de dados requer no mínimo 30 minutos de dados. Cada tipo de métrica contém várias métricas, algumas delas são ativadas por padrão. Clique em Exibido para ativar as métricas. A quarta coluna indica a escala da métrica correspondente. Consulte também Adicionar link de URL na página 44 Exibir informações do dispositivo na página 42 Exibir os registros de mensagens e as estatísticas do dispositivo na página 45 Alterar o nome do dispositivo na página 46 Guia Monitor de desempenho para estatísticas do dispositivo na página 45 Guia Monitor de desempenho para estatísticas do dispositivo Exiba diversas estatísticas para o ESM ou dispositivo selecionado. Tabela 3-5 Definições de opções Opção Definição Intervalo de datas Selecione a hora em que deseja exibir as estatísticas. Métricas Selecione os tipos de métricas que deseja exibir. Atualizar Clique para preencher o gráfico e a tabela com as estatísticas das métricas que você selecionou. Gráfico Exiba as estatísticas selecionadas em formato de gráfico. Tabela Exiba as estatísticas selecionadas em formato de tabela. Coluna Grupo Lista o tipo de grupo de métricas. Coluna Métrica Lista as métricas, que são subcategorias do grupo de métricas. Coluna Exibidas Indica as métricas atualmente mostradas no gráfico. Você pode selecionar ou desmarcar as métricas, assim o gráfico refletirá as alterações. Coluna Escala Indica a escala da métrica correspondente. Coluna Cor Indica a cor da linha no gráfico que representa cada métrica. Consulte também Exibir estatísticas de dispositivo na página 44 Exibir os registros de mensagens e as estatísticas do dispositivo Você pode exibir as mensagens geradas pelo sistema, exibir estatísticas sobre o desempenho do dispositivo ou fazer download de um arquivo .tgz que contenha informações sobre o status do dispositivo. McAfee Enterprise Security Manager 9.6.0 Guia de produto 45 3 Configuração do ESM Gerenciamento de dispositivos Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 2 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades . Clique em Gerenciamento de dispositivos e selecione uma das seguintes opções: Opção Descrição Exibir registro Clique para exibir mensagens que foram registradas pelo sistema. Clique em Fazer download de todo o arquivo para fazer download dos dados em um arquivo. Exibir estatísticas Clique para exibir estatísticas sobre o desempenho do dispositivo, como interface da ethernet, ifconfig e filtro iptables. Dados do dispositivo Clique para fazer download de um arquivo .tgz que contém dados sobre o status do dispositivo. Você pode usar quando estiver trabalhando com o suporte da McAfee para resolver um problema do sistema. Consulte também Adicionar link de URL na página 44 Exibir estatísticas de dispositivo na página 44 Exibir informações do dispositivo na página 42 Alterar o nome do dispositivo na página 46 Alterar o nome do dispositivo Ao adicionar um dispositivo à árvore de sistemas, nomeie-o e esse nome será exibido na árvore. Esse nome, o nome do sistema, o URL e a descrição podem ser alterados. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades 2 Clique em Nome e descrição, altere o nome, o nome do sistema, o URL e a descrição ou exiba o número de ID de dispositivo. 3 Clique em OK. . Consulte também Adicionar link de URL na página 44 Exibir estatísticas de dispositivo na página 44 Exibir os registros de mensagens e as estatísticas do dispositivo na página 45 Exibir informações do dispositivo na página 42 Sobre chaves de dispositivo Para que o ESM se comunique com um dispositivo, ele precisa criptografar todas as comunicações usando a chave criada quando o dispositivo é codificado. É recomendável exportar todas as chaves para um arquivo alternativo e criptografado por senha. Em seguida, elas podem ser importadas para restaurar a comunicação com o dispositivo no caso de uma emergência ou para exportar a chave para outro dispositivo. 46 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Gerenciamento de dispositivos Todas as configurações são armazenadas no ESM, o que significa que o console do ESM tem conhecimento das chaves mantidas no ESM e não precisa importar a chave de um dispositivo se o ESM já estiver se comunicando bem com o dispositivo. Por exemplo, você pode fazer backup das configurações (o que inclui as chaves do dispositivo) na segunda-feira, e recodificar um dos dispositivos na terça-feira. Se, na quarta-feira, você perceber que precisava ter restaurado as configurações de segunda-feira, importe a chave criada na terça-feira depois que a restauração das configurações estiver concluída. Embora a restauração reverta a chave do dispositivo ao estado de segunda-feira, o dispositivo ainda escuta somente o tráfego codificado com a chave de terça-feira. Essa chave precisa ser importada antes que a comunicação com o dispositivo seja possível. Recomendamos não importar uma chave de dispositivo para um ESM separado. Para as funções de direito de gerenciamento do dispositivo, a chave de exportação é usada para reinstalar um dispositivo no ESM que o gerencia. Se você importar um dispositivo para um segundo ESM, vários recursos do dispositivo não poderão ser utilizados, inclusive o gerenciamento de políticas, o registro e gerenciamento do ELM e as configurações de dispositivo virtual e origem de dados. Os administradores de dispositivos podem sobrescrever as configurações nos dispositivos usando outro ESM. É recomendável utilizar um único ESM para gerenciar os dispositivos conectados a ele. Um DESM pode lidar com a coleta de dados dos dispositivos conectados a outro ESM. Codificar um dispositivo Depois de adicionar um dispositivo ao ESM, é preciso codificá-lo para possibilitar a comunicação. A codificação protege o dispositivo, pois ignora todas as fontes externas de comunicação. Os seguintes caracteres não podem ser usados em um nome de dispositivo: ! @ # $ % ^ & * ) ( ] [ } {:;"'><>,/?`~+=\| Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 2 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades . Clique em Gerenciamento de chaves | Codificar dispositivo. Se o dispositivo tiver uma conexão estabelecida e puder se comunicar com o ESM, o Assistente de atribuição de chave será aberto. 3 Digite uma nova senha para o dispositivo e clique em Avançar. 4 Clique em Exportar chave e preencha a página Exportar chave ou clique em Finalizar se desejar exportá-la mais tarde. Consulte também Exportar uma chave na página 48 Importar uma chave na página 50 Gerenciar chaves SSH na página 51 Assistente de codificação de dispositivo na página 48 Página Gerenciamento de chaves na página 48 McAfee Enterprise Security Manager 9.6.0 Guia de produto 47 3 Configuração do ESM Gerenciamento de dispositivos Assistente de codificação de dispositivo Codifique o dispositivo para possibilitar a comunicação. Tabela 3-6 Definições das opções Opção Definição Digite a nova senha Digite e confirme uma nova senha para o dispositivo. Avançar Clique após digitar e confirmar a senha. Você será notificado quando o dispositivo for codificado corretamente. Exportar chave Exporte uma cópia desta chave. Esse procedimento é altamente recomendável se algum dia for necessário readicionar este dispositivo. Consulte também Codificar um dispositivo na página 47 Página Gerenciamento de chaves A página Gerenciamento de chaves permite codificar um dispositivo, importar uma chave, exportar uma chave e gerenciar chaves SSH. Tabela 3-7 Definições das opções Opção Definição Codificar dispositivo Codifique o dispositivo para que o ESM possa se comunicar com ele. Além disso, é um procedimento que protege o dispositivo. Importar chave Importe uma chave para restaurar as configurações anteriores do ESM ou para usá-la em outro console do ESM ou console de legado. Exportar chave Exporte a chave, salvando-a em um arquivo alternativo para uso futuro. Gerenciar chaves SSH Exiba ou exclua as chaves de comunicação SSH deste dispositivo. Consulte também Codificar um dispositivo na página 47 Exportar uma chave Depois de codificar um dispositivo, exporte a chave para um arquivo. Se o sistema estiver operando no modo FIPS, não siga este procedimento. Consulte Adicionar um dispositivo codificado ao modo FIPS para ver o processo correto. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades 2 Clique em Gerenciamento de chaves | Exportar chave. 3 Defina as configurações na página Exportar chave e clique em OK. . O ESM cria o arquivo da chave de exportação e pergunta se deseja exportá-lo. 4 Clique em Sim e selecione onde deseja salvar o arquivo. É recomendável exportar uma cópia de backup pessoal da chave do dispositivo que esteja definida como Nunca expira e inclua todos os privilégios. 48 McAfee Enterprise Security Manager 9.6.0 Guia de produto Configuração do ESM Gerenciamento de dispositivos 3 Consulte também Codificar um dispositivo na página 47 Importar uma chave na página 50 Gerenciar chaves SSH na página 51 Página Exportar chave na página 49 Página Exportar chave Exporte a chave de um dispositivo para que fique disponível se for preciso readicioná-lo. Tabela 3-8 Definições das opções para seções Opção Definição Senha do arquivo de exportação Digite e confirme a senha. Essa senha será necessária quando você quiser importar a chave futuramente. Configurações de data de expiração Defina a data de expiração, que é o tempo pelo qual a chave pode ser usada se importada para outro console do ESM ou console de legado. Selecione Nunca expira se não quiser definir uma data. É recomendável exportar uma cópia de backup pessoal da chave do dispositivo que esteja definida como Nunca expira e inclua todos os privilégios. Restrições de chave Selecione Ativar chave de dispositivo somente no ESM especificado se quiser que a chave seja ativada somente em determinado ESM, e insira o ID do sistema. Dessa forma, a chave ganhará segurança adicional. Configurações de privilégio Selecione os privilégios que deseja atribuir à chave. Os privilégios disponíveis são diferentes para cada tipo de dispositivo. Estão todos descritos abaixo. Se a chave será importada para outro ESM, selecione os privilégios cuidadosamente. Certifique-se de que os privilégios concedidos a outro ESM não permitam que ele execute funções indesejadas. Tabela 3-9 Definições das opções para privilégios Opção Definição Aplicar regras Aplique novas regras de política ao dispositivo. Configurar arquivamento de dados Altere as configurações de arquivamento de dados no receptor. Configurar origens de dados Altere as configurações de origem de dados no receptor. Configurar servidores de banco de dados Altere as configurações do servidor de banco de dados nos dispositivos DEM. Configurar gerenciadores Altere as configurações para o gerenciamento de correlação de risco. Configurar interfaces de rede Altere as configurações da interface de rede no dispositivo. Configurar SNMP Altere as configurações de SNMP no dispositivo. Configurar dispositivos virtuais Altere as configurações do dispositivo virtual no dispositivo. Gerenciamento do DEM Execute as funções necessárias para gerenciar dispositivos DEM. Gerenciamento de arquivos de ELM Gerencie os arquivamentos de registros do ELM. Exportar Reexporte a chave. Reinicializar dispositivo Desligue e ligue o dispositivo. Recodificar Altere o token da McAfee. Definir agregação Defina e altere as configurações de agregação para eventos e fluxos. Iniciar dispositivo Inicie o monitoramento de tráfego. McAfee Enterprise Security Manager 9.6.0 Guia de produto 49 3 Configuração do ESM Gerenciamento de dispositivos Tabela 3-9 Definições das opções para privilégios (continuação) Opção Definição Interromper dispositivo Interrompa o monitoramento de tráfego. Sincronizar relógio Sincronize as configurações do relógio no dispositivo. Terminal Acesse a funcionalidade de Terminal. Atualizar software Atualize a versão do software no dispositivo. Gravar regra padrão Adicione regras padrão à política. Gravar no firewall Adicione regras de firewall à política. Consulte também Exportar uma chave na página 48 Importar uma chave Importe uma chave para restaurar as configurações anteriores do ESM ou para usá-la em outro console do ESM ou console de legado. Se a versão deste dispositivo for 9.0 ou posterior, você somente poderá importar uma chave de um ESM que seja da versão 8.5 ou posterior. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades 2 Clique em Gerenciamento de chaves | Importar chave. 3 Localize e selecione o arquivo de chave salvo. 4 Clique em Fazer upload e digite a senha que foi definida quando a chave foi exportada. Quando a chave é importada corretamente, uma página exibe o status. Consulte também Codificar um dispositivo na página 47 Exportar uma chave na página 48 Gerenciar chaves SSH na página 51 Opção Importar chave na página 50 Opção Importar chave Importe uma chave para restaurar as configurações anteriores do ESM. Tabela 3-10 Definições das opções Opção Definição Fazer upload do arquivo Localize o arquivo de chave do dispositivo para fazer upload no ESM. Fazer upload Clique para fazer upload do arquivo no ESM e insira a senha que foi definida quando esta chave foi inicialmente exportada. Consulte também Importar uma chave na página 50 50 McAfee Enterprise Security Manager 9.6.0 Guia de produto . 3 Configuração do ESM Gerenciamento de dispositivos Gerenciar chaves SSH Os dispositivos podem ter chaves de comunicação SSH para os sistemas com os quais precisam se comunicar com segurança. É possível interromper a comunicação com esses sistemas excluindo a chave. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 2 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades . Clique em Gerenciamento de chaves e em Gerenciar chaves SSH. A página Gerenciar chaves SSH contém os IDs do ESM com o qual o dispositivo se comunica. 3 Realce o ID e clique em Excluir para interromper a comunicação com um dos sistemas da lista. 4 Confirme a exclusão e clique em OK. Consulte também Codificar um dispositivo na página 47 Exportar uma chave na página 48 Importar uma chave na página 50 Página Gerenciar chaves SSH na página 51 Página Gerenciar chaves SSH Exiba ou exclua as chaves de comunicação SSH com as quais este dispositivo pode se comunicar. Tabela 3-11 Definições das opções Opção Definição Tabela Chaves autorizadas Exiba os computadores para os quais este dispositivo tem chaves de comunicação SSH. Se o SSH estiver ativado, os computadores desta lista se comunicarão. Hosts conhecidos No caso de dispositivos, gerencie as chaves de qualquer dispositivo habilitado para SSH com o qual este dispositivo tenha se comunicado (por exemplo, receptor com origem de dados SCP). Para o ESM, exiba as chave de todos os dispositivos na árvore de sistemas com a qual o ESM se comunica. Tabela Hosts conhecidos Exiba o endereço IP, o nome do dispositivo e a impressão digital, preenchidos com os dados do host disponível no arquivo de host conhecido (root/.ssh/ known_hosts). Impressão digital do dispositivo Exiba a impressão digital deste dispositivo, que é gerada com a chave SSH pública do dispositivo. Excluir Exclua o item selecionado do ESM. Exibir chave Exiba a chave do item selecionado. Consulte também Gerenciar chaves SSH na página 51 McAfee Enterprise Security Manager 9.6.0 Guia de produto 51 3 Configuração do ESM Gerenciamento de dispositivos Atualizar o software em um dispositivo Se o software no dispositivo estiver desatualizado, faça upload de uma versão nova do software a partir de um arquivo no ESM ou no computador local. Antes de iniciar Se você já tiver o sistema há mais de 30 dias, deverá obter e instalar suas credenciais permanentes para ter acesso às atualizações (consulte Obter e adicionar credenciais de atualização de regra). Se for necessário cumprir com os Critérios Comuns e normas FIPS, não atualize o ESM dessa forma. Ligue para o suporte da McAfee para obter uma atualização certificada. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades 2 Clique em Gerenciamento do dispositivo Atualizar dispositivo. 3 Selecione uma atualização na tabela ou clique em Procurar para localizá-la no sistema local. . O dispositivo é reiniciado com a versão de software atualizada. Consulte também Selecionar a página do arquivo de atualização de software na página 52 Selecionar a página do arquivo de atualização de software Selecione o arquivo que deseja usar para atualizar o software em um ou mais dispositivos. Tabela 3-12 Definições das opções Opção Definição Nome do arquivo Selecione uma das atualizações da lista. Procurar Procure um arquivo obtido de um engenheiro de segurança da McAfee ou do servidor de atualizações e regras do McAfee. OK Se você está atualizando um dispositivo usando a opção Atualizar dispositivo do gerenciamento de dispositivos, o processo de atualização terá início. Se estiver atualizando vários dispositivos usando a opção Gerenciamento de vários dispositivos, você retornará à página Gerenciamento de vários dispositivos. Consulte também Atualizar o software em um dispositivo na página 52 Organização de dispositivos A árvore de navegação de sistemas lista os dispositivos do sistema. Você pode selecionar o modo como eles devem ser exibidos usando o recurso de tipo de exibição. À medida que aumenta o número de dispositivos no sistema, é útil organizá-los de maneira lógica, para que você possa encontrar aqueles de que necessita para trabalhar. Por exemplo, se você tiver escritórios em vários locais, será melhor exibi-los de acordo com a zona onde se encontram. Use as três exibições predefinidas para criar exibições personalizadas. Adicione grupos a cada exibição personalizada para organizar melhor os dispositivos. 52 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Gerenciamento de dispositivos Configurar controle de tráfego de rede em um dispositivo Defina um valor de saída de dados máximo para dispositivos DEM, Receiver, ACE, ELM, Nitro IPS e ADM. Esse recursos é útil quando há restrições de banda larga e você precisa controlar a quantidade de dados que pode ser enviada por cada um desses dispositivos. As opções são Kb (quilobits), Mb (megabits) e Gb (gigabits) por segundo. Tenha cuidado ao configurar esse recurso porque a limitação de tráfego pode resultar em perda de dados. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 2 Na árvore de navegação do sistema, selecione o dispositivo e clique no ícone Propriedades . Clique na opção Configuração do dispositivo, em Interfaces e na guia Tráfego. A tabela listará os controles existentes. 3 Para adicionar controles para um dispositivo, clique em Adicionar, insira o endereço de rede e máscara, defina a taxa e clique em OK. Se você definir a máscara como zero (0), todos os dados enviados serão controlados. 4 Clique em Aplicar. A velocidade do tráfego de saída do endereço de rede especificado é controlada. Consulte também Guia Tráfego na página 53 Página Adicionar taxa de transferência na página 54 Guia Tráfego Você pode definir um valor de saída de dados máximo para uma rede e máscara para controlar a taxa de envio do tráfego. Tabela 3-13 Definições de opções Opção Definição Coluna Rede Exiba os endereços das redes em que o sistema controla o tráfego de saída com base no que você definiu. Coluna Máscara (Opcional) Exiba as máscaras dos endereços de rede. Coluna Taxa de transferência máxima Exiba a taxa de transferência máxima que você definiu para cada rede. Adicionar, Editar, Excluir Gerencie os endereços de rede que você deseja controlar. Consulte também Configurar controle de tráfego de rede em um dispositivo na página 53 Definir controle de tráfego de rede no ESM na página 250 McAfee Enterprise Security Manager 9.6.0 Guia de produto 53 3 Configuração do ESM Gerenciamento de dispositivos Página Adicionar taxa de transferência Defina um valor de saída de dados máximo para uma rede e máscara para controlar a taxa de envio do tráfego de saída. Tabela 3-14 Definições de opções Opção Definição Rede Digite o endereço da rede em que você deseja controlar o tráfego de saída. Máscara (Opcional) Selecione uma máscara para o endereço de rede. Taxa Selecione Kb (quilobits), Mb (megabits) ou Gb (gigabits) e a taxa por segundo para o tráfego de envio. Consulte também Configurar controle de tráfego de rede em um dispositivo na página 53 Definir controle de tráfego de rede no ESM na página 250 Configurar notificações SNMP Para configurar notificações de SNMP geradas pelo dispositivo, defina quais interceptações de SNMP devem ser enviadas e os destinos das interceptações. Se você estiver configurando um SNMP em um Receptor HA, as interceptações do Receptor primário passarão pelo endereço IP compartilhado. Portanto, ao configurar os ouvintes, um deles deve ser configurado para o endereço IP compartilhado. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades 2 Clique em Configuração | SNMP. 3 Defina as configurações e clique em OK. . Sincronizar dispositivo com o ESM Se você precisar substituir o seu ESM, importe a chave para cada dispositivo para restaurar as configurações. Se você não tiver um backup do banco de dados atual, deve também sincronizar as configurações da origem de dados, do dispositivo virtual e do servidor de banco de dados com o ESM para que eles possam retomar o pull de eventos. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades 2 Clique em Configuração | Sincronizar dispositivo. 3 Quando a sincronização for concluída, clique em OK. . Configurar a comunicação com o ELM Se você estiver enviando os dados deste dispositivo para o ELM, IP do ELM e Sincronizar ELM aparecerão na página Configuração do dispositivo, permitindo que você atualize o endereço IP e sincronize o ELM com o dispositivo. 54 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Gerenciamento de dispositivos Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 2 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades . Clique em Configuração e execute uma das seguintes ações: Clique em... Para fazer isto... IP do ELM Atualizar o endereço IP para o ELM com o qual o dispositivo está vinculado. Você deve fazer isto caso altere o endereço IP para o ELM ou a interface de gerenciamento do ELM pela qual o dispositivo se comunica com o ELM. Sincronizar ELM Sincronize o ELM com o dispositivo caso um deles tenha sido substituído. Quando você usa este recurso, a comunicação SSH entre os dois dispositivos é restabelecida usando a chave para o novo dispositivo com as configurações anteriores. Definir linha de registro padrão Se você possui um dispositivo ELM em seu sistema, é possível configurar um dispositivo para que os dados de evento que ele receber sejam enviados para o dispositivo ELM. Para fazer isso, você deve configurar a lista de registro padrão. O dispositivo não envia um evento ao ELM até que seu período de agregação tenha expirado. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades 2 Clique em Configuração | Log. 3 Faça as seleções apropriadas nas páginas que serão abertas. . Você será informado quando o registro de dados do dispositivo para o ELM estiver ativado. Consulte também Origens de dados do Receptor na página 90 Página Registro na página 55 Página Registro Configure a lista de registro padrão para que os eventos gerados por este dispositivo possam ser enviados a um dispositivo ELM. Páginas diferentes são abertas com base nas configurações de registro atuais do seu sistema. Tabela 3-15 Definições das opções Opção Definição Página Configuração de registro Selecione Registro para ativá-lo. Link Registro Clique para acessar a página Opções de registro do ELM. Página Opções de registro do ELM Selecione a lista de armazenamento no ELM onde os dados serão registrados. McAfee Enterprise Security Manager 9.6.0 Guia de produto 55 3 Configuração do ESM Gerenciamento de dispositivos Tabela 3-15 Definições das opções (continuação) Opção Definição Página Dispositivo - associação com o ELM Se você não selecionou o ELM onde os dados serão registrados, confirme que deseja fazê-lo. Depois de feita, essa associação não pode ser alterada. Página Selecionar ELM para registro Se você tiver mais de um ELM no sistema, selecione aquele em que deseja que os dados sejam registrados. Página Selecionar Endereço IP do ELM Selecione o endereço IP pelo qual deseja que o dispositivo se comunique com o ELM. Página Não há pools de ELM Caso não tenha nenhuma lista de armazenamento no ELM, vá paraPropriedades do ELM | Listas de armazenamento para adicioná-las. Consulte também Definir linha de registro padrão na página 55 Inserir comandos do Linux em um dispositivo Use a opção Terminal para inserir comandos do Linux em um dispositivo. Este recurso é recomendável para usuários avançados e deve ser usado seguindo as orientações da equipe de suporte da McAfee em situações de emergência. Essa opção não está em conformidade com o FIPS e fica desativada no modo FIPS. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades 2 Clique em Gerenciamento do dispositivo Terminal. 3 Insira a senha do sistema e clique em OK. 4 Insira os comandos do Linux, exporte o arquivo ou transfira os arquivos. 5 Clique em Fechar. . Conceder acesso ao sistema Quando você faz uma chamada de suporte para a McAfee, pode ser necessário permitir o acesso do engenheiro do suporte técnico ao seu sistema. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 2 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades Clique em Gerenciamento do dispositivo Conectar. O botão muda para Desconectar e seu endereço IP é fornecido. 56 McAfee Enterprise Security Manager 9.6.0 Guia de produto . 3 Configuração do ESM Gerenciamento de dispositivos 3 Informe o endereço IP ao engenheiro de suporte técnico. Você talvez tenha que fornecer informações adicionais, como a senha. 4 Clique em Desconectar para encerrar a conexão. Monitorar tráfego Se precisar monitorar o tráfego que flui em um dispositivo DEM, ADM ou IPS, você poderá usar a Descarga do TCP para fazer download de uma instância do programa Linux em execução no dispositivo. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades 2 Clique em Gerenciamento do dispositivo. 3 Na seção Descarga do TCP da página, siga os procedimentos para fazer download da instância. . Consulte também Seção Descarga do TCP na página 57 Seção Descarga do TCP Use a Descarga do TCP para fazer download de uma instância do programa Linux em execução no dispositivo. Tabela 3-16 Definições das opções Opção Definição Argumentos da linha de comando Digite os argumentos a serem passados para o comando da descarga do TCP. Por exemplo, para exibir todo o tráfego da primeira interface de rede no dispositivo, você pode especificar -nni eth0 Iniciar Clique para iniciar a descarga no dispositivo Interromper Clique assim que o tráfego desejado passar pelo dispositivo. Exportar Clique para exportar os resultados para um arquivo. Consulte também Monitorar tráfego na página 57 Iniciar, interromper, reinicializar ou atualizar um dispositivo Iniciar, interromper, reinicializar ou atualizar um dispositivo na página Informações. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 2 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades . Verifique se a opção Informações do dispositivo está marcada e clique em Iniciar, Interromper, Reinicializar ou Atualizar. McAfee Enterprise Security Manager 9.6.0 Guia de produto 57 3 Configuração do ESM Gerenciamento de dispositivos Alterar a conexão com o ESM Ao adicionar um dispositivo ao ESM, configure a conexão do dispositivo com o ESM. É possível alterar o endereço IP e a porta, desativar a comunicação SSH e verificar o status da conexão. A alteração dessas configurações não afeta o dispositivo. Ela afeta somente a maneira como o ESM se comunica com o dispositivo. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades 2 Clique em Conexão e faça as alterações. 3 Clique em Aplicar. . Consulte também Alterar a conexão com o ESM na página 58 Página Conexão do McAfee ePO na página 58 Alterar a conexão com o ESM na página 58 Página Conexão Configure a conexão entre o dispositivo e o ESM. Tabela 3-17 Definições das opções Opção Definição Endereço IP/nome de destino Digite o endereço IP ou o nome do host que o ESM utiliza para comunicar-se com o dispositivo. Porta de destino Selecione a porta usada para tentar a comunicação (a porta padrão é 22). ID de dispositivo Exibir o número de identificação do dispositivo. Marcar este dispositivo como desativado Selecione para interromper a conexão SSH com o ESM. O ícone para o dispositivo na árvore de navegação do sistema indicará que ele está desativado. Status (Opcional) Clique para verificar a conexão. Página Conexão do McAfee ePO Essa página é preenchida com as informações inseridas quando você adicionou o dispositivo McAfee ePO ao console. A alteração dessas configurações não afeta o dispositivo. Afeta somente o modo como o dispositivo se comunica com o ESM. Tabela 3-18 Definições das opções 58 Opção Definição Receptor associado Selecione o receptor associado ao dispositivo. Você pode selecionar o link para abrir a página Propriedades do receptor. Parâmetros de login do banco de dados Altere os parâmetros de login do banco de dados para efetuar pull de eventos. Credenciais de interface de usuário do site Altere as configurações para acessar a interface de usuário da Web. McAfee Enterprise Security Manager 9.6.0 Guia de produto Configuração do ESM Gerenciamento de dispositivos 3 Tabela 3-18 Definições das opções (continuação) Opção Definição Requer autenticação do usuário Selecione para requerer que todos os usuários se autentiquem com um nome do usuário e senha antes de acessar o dispositivo. Conectar Clique em um qualquer uma dessas opções para testar a conexão com o banco de dados ou com a Web. Consulte também Alterar a conexão com o ESM na página 58 Dispositivos virtuais É possível adicionar dispositivos virtuais a certos modelos de dispositivos IPS do Nitro e ADM para monitorar o tráfego, comparar padrões de tráfego e gerar relatórios. Objetivo e benefícios Os dispositivos virtuais podem ser usados com vários objetivos: • Comparar padrões de tráfego com conjuntos de regras. Por exemplo, para comparar o tráfego da Web com regras da Web, é possível configurar um dispositivo virtual que verifique somente portas de tráfego da Web e definir uma política na qual seja possível permitir ou desativar diferentes regras. • Gerar relatórios. Usar um dispositivo virtual desta maneira é como ter uma configuração automática de filtro. • Monitorar vários caminhos de tráfego de uma vez. Usando um dispositivo virtual, é possível ter políticas separadas para cada caminho de tráfego e classificar tráfegos diferentes em diferentes políticas. Número máximo de dispositivos por modelo O número de dispositivos virtuais que podem ser adicionados a um ADM ou IPS do Nitro é baseado no modelo: Máximo para o dispositivo Modelo 2 APM-1225 NTP-1225 APM-1250 NTP-1250 4 APM-2230 NTP-2230 NTP-2600 APM-3450 NTP-3450 McAfee Enterprise Security Manager 9.6.0 Guia de produto 59 3 Configuração do ESM Gerenciamento de dispositivos Máximo para o dispositivo Modelo 8 NTP-2250 NTP-4245 NTP-5400 0 APM-VM NTP-VM Como as regras de seleção são usadas As regras de seleção são usadas como filtros para determinar os pacotes que serão processados por um dispositivo virtual. Para que um pacote corresponda a uma regra de seleção, todos os critérios do filtro definidos pela regra devem ser correspondentes. Se as informações do pacote corresponderem a todos os critérios do filtro para uma única regra de seleção, ele será processado pelo dispositivo virtual que contém a regra de seleção correspondente. Caso contrário, ele será repassado ao dispositivo virtual seguinte na ordem e depois processado pelo próprio ADM ou IPS do Nitro, por padrão, se não houver nenhuma regra de seleção correspondente em nenhum dispositivo virtual. Notas sobre dispositivos virtuais IPv4: • Todos os pacotes para uma única conexão são classificados com base somente no primeiro pacote da conexão. Se o primeiro pacote em uma conexão corresponder a uma regra de seleção para o terceiro dispositivo virtual na lista, todos os pacotes subsequentes na conexão irão para o terceiro dispositivo virtual, mesmo se os pacotes corresponderem a um dispositivo virtual mais adiante na lista. • Pacotes inválidos (um pacote que não configure uma conexão ou parte de uma conexão estabelecida) são classificados no dispositivo base. Por exemplo, você tem um dispositivo virtual que procura pacotes com uma porta de origem ou de destino igual a 80. Quando um pacote inválido entra por uma porta de origem ou de destino igual a 80, ele é classificado no dispositivo base, e não no dispositivo virtual que procura o tráfego da porta 80. Portanto, é possível ver eventos no dispositivo base que aparentemente deveriam ter ido para um dispositivo virtual. A ordem em que as regras de seleção são listadas é importante, pois quando um pacote corresponde a uma regra pela primeira vez, ele é automaticamente encaminhado para esse dispositivo virtual para processamento. Por exemplo, você adiciona quatro regras de seleção e a quarta na ordem é o filtro que dispara com maior frequência. Isso significa que os outros filtros desse dispositivo virtual deverão ser repassados por cada pacote antes de chegarem à regra de seleção disparada com maior frequência. Para aumentar a eficiência do processamento, mantenha o filtro disparado com maior frequência em primeiro lugar na ordem, e não em último. Ordem dos dispositivos virtuais A ordem na qual os dispositivos virtuais são verificados é importante, já que os pacotes que chegam ao dispositivo do ADM ou IPS do Nitro são comparados às regras de seleção para cada dispositivo virtual para que os dispositivos virtuais sejam configurados. O pacote só chega às regras de seleção para o segundo dispositivo virtual se ele não corresponder a nenhuma regra de seleção no primeiro dispositivo. 60 • Para alterar a ordem em um dispositivo ADM, vá para a página Editar dispositivo virtual (Propriedades do ADM | Dispositivos virtuais | Editar) e use as setas para colocá-los na ordem correta. • Para alterar a ordem em um dispositivo IPS do Nitro, use as setas na página Dispositivos virtuais (Propriedades do IPS | Dispositivos virtuais). McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Gerenciamento de dispositivos Dispositivos virtuais do ADM Os dispositivos virtuais do ADM monitoram o tráfego em uma interface. Pode haver até quatro filtros de interface do ADM no sistema. Cada filtro pode ser aplicado a somente um dispositivo virtual ADM por vez. Se um filtro estiver atribuído a um dispositivo virtual do ADM, ele não aparecerá na lista de filtros disponíveis até que seja removido do dispositivo. Pacotes inválidos (um pacote que não configure uma conexão ou parte de uma conexão estabelecida) são classificados no dispositivo base. Por exemplo, se um dispositivo virtual do ADM procurar pacotes com uma porta de origem ou de destino igual a 80 e um pacote inválido entrar por uma porta de origem ou de destino igual a 80, ele será classificado no dispositivo base, e não no dispositivo virtual do ADM que procura o tráfego da porta de 80. Então, é possível ver eventos no dispositivo base que aparentemente deveriam ter ido para um dispositivo virtual do ADM. Consulte também Adicionar um dispositivo virtual na página 62 Gerenciar regras de seleção na página 61 Gerenciar regras de seleção As regras de seleção são usadas como filtros para determinar quais pacotes serão processados por um dispositivo virtual. É possível adicionar, editar e excluir regras de seleção. A ordem em que as regras de seleção são listadas é importante, pois quando um pacote corresponde a uma regra pela primeira vez, ele é automaticamente encaminhado para esse dispositivo virtual para processamento. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 2 Selecione um nó de dispositivo IPS ou ADM e clique no ícone Propriedades . Clique em Dispositivos virtuais e em Adicionar. A janela Adicionar dispositivo virtual é aberta. 3 Adicione, edite, remova ou altere a ordem das regras de seleção na tabela. Consulte também Dispositivos virtuais na página 59 Página Adicionar regra de seleção na página 62 McAfee Enterprise Security Manager 9.6.0 Guia de produto 61 3 Configuração do ESM Gerenciamento de dispositivos Página Adicionar regra de seleção A adição de regras de seleção ao dispositivo virtual permite definir quais pacotes o dispositivo processa. Tabela 3-19 Definições das opções Opção Definição Página Adicionar regra de seleção do ADM Selecione um dos filtros de interface e clique em OK. Página Adicionar regra de seleção do IPS Insira um valor em pelo menos um dos campos: Pode haver até quatro filtros de interface do ADM. Cada filtro só pode ser aplicado a um dispositivo virtual ADM por vez. • IP/máscara de origem e dest. IP/Máscara — Digite um endereço IP na notação IPv4. São aceitáveis máscaras para esses endereços IP. • Protocolo — Digite uma cadeia (por exemplo, tcp). Também é possível digitar o equivalente numérico de todos os protocolos (por exemplo, 6 para tcp). • Porta de origem e destino Porta — Digite um valor único para porte, uma faixa de portas separadas por um ponto-e-vírgula ou uma faixa inclusiva de portas com um ponto-e-vírgula inicial ou final. • VLAN — Digite ou selecione um valor entre 0 e 4095, onde 0 significa que nenhuma filtragem desta regra de seleção é realizada na VLAN. • Interface — Selecione a porção pública ou privada da interface para filtragem. Consulte também Gerenciar regras de seleção na página 61 Adicionar um dispositivo virtual Você pode adicionar um dispositivo virtual a alguns dispositivos do ADM e IPS, configurando as regras de seleção que determinam quais pacotes serão processados por cada dispositivo. Antes de iniciar Verifique se é possível adicionar dispositivos virtuais ao dispositivo que você selecionou (consulte Sobre dispositivos virtuais). Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione um dispositivo ADM ou IPS e clique no ícone Propriedades . 2 Clique em Dispositivos virtuais | Adicionar. 3 Insira as informações solicitadas e clique em OK. 4 Clique em Gravar para adicionar as configurações ao dispositivo. Consulte também Dispositivos virtuais na página 59 Página Dispositivos virtuais na página 63 Página Adicionar dispositivo virtual na página 63 62 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Gerenciamento de dispositivos Página Dispositivos virtuais A página Dispositivos virtuais é o ponto de partida para definir as configurações de todos os dispositivos virtuais para seu dispositivo ADM ou IPS. É possível adicionar, editar e excluir dispositivos e regras de seleção, o que determina os pacotes que serão processados por cada dispositivo virtual. Tabela 3-20 Definições das opções Opção Definição Tabela Dispositivos virtuais Relaciona os dispositivos virtuais que estão no IPS ou ADM. Registro Ativa ou desativa o registro em todos os dispositivos virtuais. Definir uma lista de armazenamento... ícone Abre a página Opções de registro do ELM para poder adicionar uma lista de armazenamento aos dispositivos virtuais selecionados. Adicionar Abre a página Adicionar dispositivo virtual. Editar Abre a página Editar dispositivo virtual, onde é possível alterar as configurações do dispositivo virtual selecionado. Remover Exclui o dispositivo selecionado da tabela. Setas Mover para cima e Mover para baixo Move o dispositivo virtual selecionado para cima ou para baixo na lista de dispositivos no sistema. A ordem é importante porque os pacotes são processados a partir do primeiro dispositivo virtual na lista e segue para baixo a partir daí. Gravar Grava toda alteração efetuada nos dispositivos virtuais no IPS ou no ADM. Consulte também Adicionar um dispositivo virtual na página 62 Página Adicionar dispositivo virtual Adicione um dispositivo virtual a um IPS ou um ADM. Tabela 3-21 Definições das opções Opção Definição Nome Digite um nome para o dispositivo virtual. URL Insira o endereço URL onde é possível exibir essas informações do dispositivo virtual, caso haja algum configurado. Clique no ícone Variáveis se precisar adicionar uma variável ao endereço. Ativado Selecione se quiser que o dispositivo seja ativado. Lista de armazenamento Se você tiver um ELM no sistema e quiser que os dados recebidos por este dispositivo sejam registrados no ELM, clique neste link e selecione a lista de armazenamento. IPv4 ou IPv6 No caso de um dispositivo virtual IPS, indique se ele verificará o tráfego de IPv4 ou IPv6. Zona Se houver zonas definidas no sistema (consulte Gerenciamento de zonas ), selecione a zona à qual este dispositivo virtual deverá ser atribuído. Descrição Adicione notas ou informações importantes sobre o dispositivo. Adicionar Clique para adicionar regras de seleção ao dispositivo, o que determina quais pacotes serão processados. Editar Clique para alterar as configurações na Regra de seleção. Remover Clique para excluir a regra selecionada. Setas Mover para cima e Mover para baixo Altere a ordem das regras. McAfee Enterprise Security Manager 9.6.0 Guia de produto 63 3 Configuração do ESM Gerenciamento de dispositivos Consulte também Adicionar um dispositivo virtual na página 62 Gerenciar tipos de exibição personalizadas É possível definir como você deseja que os dispositivos da árvore de navegação do sistema sejam organizados ao adicionar, editar ou excluir tipos de exibições personalizadas. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 No painel de navegação do sistema, clique na seta suspensa de tipo de exibição. 2 Siga um destes procedimentos: Para... Faça isto... Adicionar um tipo de exibição personalizado 1 Clique em Adicionar exibição. Editar tipo de exibição personalizado 1 2 Preencha os campos e clique em OK. Clique no ícone Editar editar. ao lado do tipo de exibição que deseja 2 Altere as configurações e clique em OK. Excluir um tipo de exibição personalizado Clique no ícone Excluir excluir. ao lado do tipo de exibição que deseja Consulte também Adicionar dispositivos ao console do ESM na página 31 Selecione um tipo de exibição na página 32 Gerenciar um grupo em um tipo de exibição personalizada na página 64 Gerenciar um grupo em um tipo de exibição personalizada É possível usar grupos em um tipo de exibição personalizada para organizar os dispositivos em agrupamentos lógicos. Antes de iniciar Adicione um tipo de exibição personalizada (consulte Gerenciar tipos de exibição personalizada). Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 64 1 No painel de navegação do sistema, clique na lista suspensa de tipo de exibição. 2 Selecione a exibição personalizada e siga um destes procedimentos: McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Gerenciamento de dispositivos Para... Faça isto... Adicionar um novo grupo 1 Clique em um sistema ou nó de grupo e clique no ícone Adicionar grupo barra de ferramentas de ações. na 2 Preencha os campos e clique em OK. 3 Arraste e solte os dispositivos na exibição para adicioná-los ao grupo. Se o dispositivo fizer parte de uma árvore na exibição, um nó duplicado de dispositivo será criado. Em seguida, você pode excluir a duplicação na árvore de sistemas. Editar grupo Excluir grupo Selecione o grupo, clique no ícone Propriedades Propriedades do grupo. e faça alterações na página Selecione o grupo e clique no ícone Excluir grupo . O grupo e os dispositivos contidos nele são excluídos da exibição personalizada. Os dispositivos não são excluídos do sistema. Consulte também Adicionar dispositivos ao console do ESM na página 31 Selecione um tipo de exibição na página 32 Gerenciar tipos de exibição personalizadas na página 33 Excluir dispositivos duplicados na árvore de navegação do sistema Nós de dispositivo duplicados podem aparecer na árvore de navegação do sistema quando você arrasta e solta dispositivos de uma árvore de sistemas para um grupo ou quando você tem grupos configurados e faz upgrade do software do ESM. Recomendamos que você o exclua para evitar confusão. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 No painel de navegação do sistema, clique na lista suspensa de tipo de exibição. 2 Selecione o ícone Editar 3 Desmarque os dispositivos duplicados e clique em OK. ao lado da exibição que inclui os dispositivos duplicados. Os dispositivos que estavam duplicados agora estão listados somente em seus grupos atribuídos. Gerenciar vários dispositivos A opção Gerenciamento de vários dispositivos permite que você inicie, interrompa e reinicialize ou atualize o software em vários dispositivos de uma vez só. McAfee Enterprise Security Manager 9.6.0 Guia de produto 65 3 Configuração do ESM Gerenciamento de dispositivos Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 2 3 Na árvore de navegação do sistema, selecione os dispositivos que deseja gerenciar. Clique no ícone Gerenciamento de vários dispositivos na barra de ferramentas de ações. Selecione a operação que deseja executar e os dispositivos nos quais ela será executada e clique em Iniciar. Consulte também Página Gerenciamento de vários dispositivos na página 66 Página Gerenciamento de vários dispositivos Inicie, interrompa, reinicie ou atualize o software em vários dispositivos de uma vez. Tabela 3-22 Definições das opções Opção Definição Operação Selecione a operação que deseja executar. • Iniciar — Inicia os dispositivos selecionados. • Interromper — Interrompe os dispositivos selecionados. • Reinicializar — Interrompe e reinicia os dispositivos selecionados. • Atualizar — Atualiza os dispositivos selecionados, juntamente com o software que você selecionar, na página Selecionar arquivo de atualização de software. Nome do dispositivo Exiba uma lista dos dispositivos que podem ser gerenciados. Coluna Incluir Selecione os dispositivos. Selecionar tudo Clique para selecionar todos os dispositivos. Não selecionar nenhum Clique para desmarcar todos os dispositivos. Iniciar Clique para iniciar a operação. Coluna Status Exiba o status da operação de cada dispositivo. Fechar Clique para fechar a página Gerenciamento de vários dispositivos. A operação continuará até sua conclusão. Consulte também Gerenciar vários dispositivos na página 65 Gerenciar links de URL para todos os dispositivos Você pode configurar um link para cada dispositivo, de modo a exibir as informações do dispositivo em uma URL. Antes de iniciar Configuração do site do URL para o dispositivo. 66 McAfee Enterprise Security Manager 9.6.0 Guia de produto Configuração do ESM Gerenciamento de dispositivos 3 Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Configurações personalizadas | Links do dispositivo. 2 Para adicionar ou editar um URL, destaque o dispositivo, clique em Editar e insira o URL. O campo URL tem um limite de 512 caracteres. 3 Clique em OK. Você pode acessar o URL clicando no ícone Abrir URL do dispositivo Análise de evento e Análise de fluxo de cada dispositivo. na parte inferior das exibições Consulte também Página Links de dispositivo personalizados na página 67 Página Links de dispositivo personalizados Configure ou remova um link de URL para um dispositivo. Tabela 3-23 Definições das opções Opção Definição Coluna Nome do dispositivo Lista todos os dispositivos no ESM. Coluna URL Mostra os endereços de URL já definidos para cada dispositivo. Editar Abre a página Editar URL, onde você pode digitar o endereço do URL. Remover URL Exclui o URL para o dispositivo selecionado. Consulte também Gerenciar links de URL para todos os dispositivos na página 66 Página Editar URL Adicione o endereço URL para o dispositivo selecionado. Tabela 3-24 Definições das opções Opção Definição URL Digite o endereço do site do URL para este dispositivo. Ícone Variável Se o endereço do URL que você inseriu inclui o endereço de um aplicativo de terceiros e você precisa anexar variáveis ao endereço do URL representando os dados presentes em eventos em fluxos, clique no local no endereço do URL onde a variável deve ser inserida, clique no ícone variável e selecione a variável. Exibir relatórios de resumo do dispositivo Os relatórios de resumo do dispositivo mostram os tipos e o número de dispositivos no ESM e a última vez que um evento foi recebido por cada um deles. Esses relatórios podem ser exportados no formato de valores separados por vírgula (CSV). McAfee Enterprise Security Manager 9.6.0 Guia de produto 67 3 Configuração do ESM Gerenciamento de dispositivos Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Informações do sistema | Exibir relatórios. 2 Exiba ou exporte a Contagem de tipos de dispositivo ou o relatório de Hora do evento. 3 Clique em OK. Consulte também Página Relatórios de resumo do dispositivo na página 68 Página Relatórios de resumo do dispositivo Exiba e exporte relatórios sobre todos os dispositivos no sistema. Tabela 3-25 Definições das opções Opção Definição Contagem de tipos de dispositivo Exiba uma lista de tipos de dispositivos e quantos de cada tipo estão no ESM. Hora do evento Exiba a última vez que um evento foi recebido por cada dispositivo no ESM. Exportar para CSV Exporte um relatório no formato CSV contendo essas informações para o local que você especificar. Consulte também Exibir relatórios de resumo do dispositivo na página 67 Exibir um registro do sistema ou dispositivo Registros do sistema e do dispositivo mostram eventos que ocorreram nos dispositivos. Você pode exibir a página de resumo, que mostra a contagem de eventos e a hora do primeiro e do último evento no ESM ou no dispositivo ou exibir uma lista detalhada de eventos na página Registro do sistema ou Registro do dispositivo. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 2 Exibir um resumo dos dados de evento: • Dados do sistema – Em Propriedades do sistema, clique em Registro do sistema. • Dados do dispositivo – Na página Propriedades do evento, clique em Registro do dispositivo. Para exibir o registro de eventos, insira um intervalo de tempo e clique em Exibir. A página Registro do sistema ou Registro do dispositivo lista todos os eventos gerados durante o intervalo de tempo especificado. Consulte também Página Página Página Página 68 Registro do sistema na página 69 Resumo do registro do sistema na página 69 Visualização do registro do dispositivo na página 69 Registro do dispositivo na página 70 McAfee Enterprise Security Manager 9.6.0 Guia de produto Configuração do ESM Gerenciamento de dispositivos 3 Página Registro do sistema Exibe uma lista detalhada dos eventos e das alterações na configuração de segurança no ESM para o período que você especificar. Tabela 3-26 Definições das opções Opção Definição Hora de início, Hora de término Altere o período para a lista de eventos e clique em Atualizar. Exportar Clique para exportar partes de um registro completo para um arquivo de texto simples. Você pode exportar um máximo de 50.000 registros por vez. Ícone de filtro na primeira coluna (Status) Selecione se você deseja exibir todos os eventos de registros, somente os relacionados a status ou somente os não relacionados a status. Eventos de registros relacionados a status são gerados nos dispositivos individuais e são recuperados quando eventos, fluxos e registros são obtidos do dispositivo. Ícone de filtro nas colunas Categoria, Nome e Nome do dispositivo. Clique para filtrar os eventos por categoria, nome do usuário ou dispositivo. Consulte também Exibir um registro do sistema ou dispositivo na página 68 Página Resumo do registro do sistema Exibe um resumo dos eventos gerados e todas as alterações nas configurações de segurança feitas no ESM. Tabela 3-27 Definições das opções Opção Definição Contagem de eventos Exibe o número de eventos gerados no sistema. Primeiro evento Exibe a hora em que o primeiro evento foi gerado. Último evento Exibe a hora em que o último evento foi gerado. Hora de início, Hora de término Se você deseja ver uma lista detalhada de eventos, selecione o intervalo de tempo que deseja exibir. Exibir Clique para abrir o Registro do sistema. Consulte também Exibir um registro do sistema ou dispositivo na página 68 Página Visualização do registro do dispositivo Exiba um resumo de todas as alterações feitas no dispositivo a partir do ESM. Tabela 3-28 Definições das opções Opção Definição Contagem de eventos Número total de eventos que foram registrados no dispositivo. Primeiro evento Data e hora em que o primeiro evento de registro ocorreu. Último evento Data e hora em que o último evento de registro ocorreu. Hora de início, Hora de término Se você desejar exibir eventos para um intervalo de tempo específico, insira a hora de início e a hora de término nesses campos. Exibir Clique para exibir os eventos para o intervalo de tempo especificado. Consulte também Exibir um registro do sistema ou dispositivo na página 68 McAfee Enterprise Security Manager 9.6.0 Guia de produto 69 3 Configuração do ESM Gerenciamento de dispositivos Página Registro do dispositivo Exiba os detalhes dos eventos que ocorreram em um dispositivo no período especificado. Tabela 3-29 Definições das opções Opção Definição Hora de início, Hora de término Defina o intervalo de tempo para os eventos que deseja exibir. Atualizar Clique para atualizar os dados na tabela. Exportar Clique para exportar os eventos listados no registro para um arquivo de texto simples. Ícones de filtro da tabela no cabeçalho Clique nos ícones para filtrar os dados incluídos no registro. Cada filtro fornecerá as opções de filtragem. Consulte também Exibir um registro do sistema ou dispositivo na página 68 Relatórios de status de integridade do dispositivo Sinalizadores de status de integridade nas cores branco (informativo), amarelo (inatividade ou status aparecerão ao lado dos nós do sistema, grupo ou dispositivo do dispositivo) ou vermelho (crítico) na árvore de navegação do sistema quando um relatório de status de integridade estiver disponível. 70 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Gerenciamento de dispositivos Ao clicar no sinalizador, a página Alertas de status do dispositivo fornecerá diferentes opções para exibir as informações e resolver qualquer problema. Um sinalizador neste tipo de nó... Abre... Sistema ou grupo A página Resumo de alertas de status do dispositivo, que é um resumo dos alertas de status para os dispositivos associados ao sistema ou grupo. Ela pode exibir os seguintes alertas de status: • Partição excluída — Uma tabela de banco de dados contendo os dados do evento, fluxo ou registro atingiu o seu tamanho máximo e teve uma partição excluída para adicionar espaço para novos registros. Dados de evento, fluxo e registro podem ser exportados para evitar perdas permanentes. • Espaço da unidade — Uma unidade de disco rígido está cheia ou com pouco espaço. Isso pode incluir o disco rígido no ESM, ESM redundante ou ponto de montagem remoto. • Crítico — O dispositivo não está funcionando corretamente e deve ser corrigido. • Aviso — Algo no dispositivo não está funcionando como deveria. • Informativo — O dispositivo está funcionando corretamente, mas o nível de status do dispositivo foi alterado. • Fora de sincronização — As configurações do dispositivo virtual, origem de dados ou servidor de banco de dados no ESM estão fora de sincronização em relação ao que está no dispositivo. • Renovado — A tabela de registros para este dispositivo ficou sem espaço e foi renovada. Isso significa que os novos registros estão sobrescrevendo os antigos. • Inativo — O dispositivo não gerou eventos ou fluxos durante o período limite de inatividade. • Desconhecido — O ESM não pôde se conectar ao dispositivo. Você pode limpar os sinalizadores Partição excluída, Espaço da unidade, Renovado e Informativo marcando as caixas junto aos sinalizadores e clicando em Limpar selecionados ou Limpar tudo. Dispositivo A página Alertas de status do dispositivo, que contém botões para locais onde é possível resolver o problema. Ela pode incluir os seguintes botões: • Registro — A página Registro do sistema (para o ESM local) ou Registro do dispositivo exibe um resumo de todas as ações que ocorreram no sistema ou dispositivo. • Dispositivos virtuais, Origens de dados, Origens VA ou Servidores de banco de dados — Lista os dispositivos desse tipo no sistema, permitindo que você verifique se há problemas. • Inativo — A página Limite de inatividade exibe as configurações de limite para todos os dispositivos. Esse sinalizador indica que o dispositivo não gerou um evento no intervalo de tempo especificado. Um sinalizador informativo aparece sempre que um subsistema recupera-se de um status de aviso ou crítico. Segue uma descrição de cada tipo de sinalizador informativo. McAfee Enterprise Security Manager 9.6.0 Guia de produto 71 3 Configuração do ESM Gerenciamento de dispositivos Status Descrição e instruções Modo de desvio A Placa de rede (NIC) está no modo de desvio. Possíveis motivos incluem a falha de um processo crítico do sistema, a configuração manual do dispositivo para o modo de desvio ou outra falha. Para retirar o dispositivo do modo de desvio, vá para Propriedades | Configuração | Interfaces. A inspeção de pacote detalhada não está em execução A Inspeção detalhada de pacote (DPI) funcionou incorretamente. É possível que isso se recupere sem intervenção. Caso contrário, reinicie o dispositivo. O programa de alertas do firewall (ngulogd) não está em execução O Agregador de alerta do firewall (FAA) funcionou incorretamente. É possível que isso se recupere sem intervenção. Caso contrário, reinicie o dispositivo. O banco de dados não está em execução O servidor McAfee Extreme Database (EDB) funcionou incorretamente. Reiniciar o dispositivo pode resolver o problema, mas o banco de dados pode precisar ser reconstruído. Modo de excesso de assinaturas Se a rede monitorada estiver ocupada além da capacidade do IPS do Nitro, os pacotes de rede podem não ser inspecionados. O monitor de integridade gera um alerta indicando que o IPS do Nitro está com excesso de assinaturas. Por padrão, o valor do modo de excesso de assinaturas está definido para descarte. Para alterar o valor, navegue até o Editor de políticas, clique em Variável no painel Tipos de regras, expanda a variável packet_inspection e selecione Herdar para a variável OVERSUBSCRIPTION _MODE. Aprovação e Descarte são permitidos para essa variável. O canal de controle não está O processo que oferece suporte ao canal de comunicação com o ESM em execução falhou. A reinicialização do dispositivo pode reparar o problema. 72 Os programas RDEP ou Syslog não estão em execução Se houver um mau funcionamento no sistema que lida com as origens de dados de terceiros (como syslog ou SNMP), um alerta crítico será gerado. Um alerta de nível de aviso será gerado se o coletor não receber dados da origem de dados de terceiros em determinado período. Isso indica que a origem de dados pode estar desativada ou não estar enviando dados para o Receptor conforme esperado. O Monitor de integridade não pôde se comunicar com o programa controlador da Inspeção de pacote detalhada O Monitor de integridade não pôde se comunicar com a Inspeção de pacote detalhada para recuperar seu status. Isso pode significar que o programa de controle não está em execução, e o tráfego de rede pode não estar passando pelo IPS do Nitro. Reaplicar a política pode resolver o problema. O registrador do sistema não está em execução O registrador do sistema não está respondendo. A reinicialização do dispositivo pode reparar o problema. Pouco espaço livre na partição do disco rígido A quantidade de espaço livre em disco está criticamente baixa. Alerta de velocidade do ventilador Os ventiladores estão girando muito devagar ou não estão funcionando. Até que o ventilador possa ser substituído, mantenha o dispositivo em um cômodo com ar condicionado para evitar danos. Alerta de temperatura A temperatura de componentes críticos está acima do limite. Mantenha o dispositivo em um cômodo com ar condicionado para evitar danos permanentes. Verifique se há algo bloqueando o fluxo de ar pelo dispositivo. Erros de rede Existem erros de rede ou um excesso de colisões na rede. A causa pode ser um grande domínio de colisão ou cabos de rede defeituosos. Problema em um ponto de montagem remoto Há um problema em um ponto de montagem remoto. Pouco espaço livre em disco no ponto de montagem remoto Há pouco espaço livre em disco no ponto de montagem remoto. McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Status Descrição e instruções Todos os coletores da origem de dados que não receberam comunicação de uma origem de dados por pelo menos 10 minutos O Receptor não recebeu comunicação de uma origem de dados por pelo menos 10 minutos. O coletor da origem de dados não está em execução Existe um mau funcionamento no subsistema que lida com as origens de dados de terceiros específicas (como syslog ou SNMP). O coletor não recebeu dados da origem de dados de terceiros em determinado período. A origem de dados pode estar desativada ou não estar enviando dados para o Receptor conforme esperado. O Monitor de integridade não pôde obter um status válido de um subsistema O Monitor de integridade não obteve um status válido de um subsistema. Recuperação de um status de aviso ou crítico de um subsistema Quando o monitor de integridade é iniciado e interrompido, um alerta de informações é gerado. Se o monitor de integridade tiver problemas na comunicação com outros subsistemas nos dispositivos, um alerta também será gerado. A exibição do registro de eventos pode fornecer detalhes sobre as causas dos alertas de aviso e críticos. Excluir um grupo ou um dispositivo Quando um dispositivo não fizer mais parte do sistema ou um grupo não for mais usado, os exclua da árvore de navegação do sistema. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, destaque o dispositivo ou grupo que deseja excluir e clique no ícone Excluir na barra de ferramentas ações. 2 Quando for solicitado a confirmar, clique em OK. Atualizar dispositivos É possível atualizar os dispositivos no sistema manualmente para que as informações que eles contêm correspondam às existentes no ESM. • Na barra de ferramentas de ações, clique no ícone Atualizar dispositivos . Configuração de dispositivos Conecte dispositivos físicos e virtuais ao McAfee ESM para permitir perícias em tempo real, monitoramento de bancos de dados e aplicativos, correlações avançadas baseadas em regras e riscos e geração de relatórios de conformidade. Consulte também Página Configuração do dispositivo na página 74 Conteúdo Página Configuração do dispositivo Event Receiver Configurações do Enterprise Log Manager (ELM) Configurações do Advanced Correlation Engine (ACE) McAfee Enterprise Security Manager 9.6.0 Guia de produto 73 3 Configuração do ESM Configuração de dispositivos Configurações Configurações Configurações Configurações Configurações Configurações Configurações do do do do do do do Application Data Monitor (ADM) Database Event Monitor (DEM) DESM (ESM distribuído) ePolicy Orchestrator Nitro Intrusion Prevention System (Nitro IPS) McAfee Vulnerability Manager McAfee Network Security Manager Página Configuração do dispositivo Defina configurações de dispositivo e aplique-as ao dispositivo. As configurações disponíveis variam com base no tipo de dispositivo. Tabela 3-30 Definições das opções Opção Definição Configurações de ACL Defina as configurações de controle de acesso para limitar o acesso ao dispositivo. Configurações avançadas do Defina configurações para registros do DEM. DEM 74 Aplicar Clique para gravar as definições de configuração no DEM. Compactação Defina o nível de compactação a ser aplicado a todos os dados que entrarem no ELM. Dados Selecione o tipo de dados a serem enviados do ESM para o dispositivo. Arquivamento de dados Configure o Receptor para encaminhar um backup dos dados brutos para o seu dispositivo de armazenamento para armazenamento de longa duração. IP do ELM Se você escolheu enviar os dados do dispositivo para o ELM, pode atualizar o endereço IP para o ELM ao qual o dispositivo está vinculado. Fluxo Ative ou desative o registro em log de dados do fluxo. Interface Configure as interfaces de rede para o dispositivo com o ESM. Licença Exiba e atualize as informações de licenças do DEM. Registro Se você tem um dispositivo ELM em seu sistema, defina a lista de registro padrão para o dispositivo se desejar que os dados recebidos sejam enviados para o ELM. Migrar BD Em um dispositivo ELM, configure um local alternativo para armazenar os registros gerados. Configurações de NTP (Network Time Protocol) Sincronize a hora do dispositivo com um servidor NTP. Senhas Se a regra para o evento cujos dados de sessão você está exibindo for relacionada a senha, selecione se você deseja que a senha relacionada ao evento seja exibida na Visualização de sessão. Restaurar configuração Restaure o arquivo de configuração do dispositivo salvo durante o processo de backup do ESM. Esse backup inclui SSH, Rede, SNMP e outros arquivos .conf. Interceptações de SNMP Configure as interceptações de SNMP geradas pelo dispositivo. Sincronizar dispositivo Sincronize as configurações da origem de dados ou do dispositivo virtual com as do ESM. Se estiver sincronizando um Receptor, os dispositivos dependentes no Receptor também serão adicionados como dispositivos no McAfee ESM. Sincronizar ELM Se você escolheu enviar os dados deste dispositivo para o ELM, sincronize o ELM com o dispositivo. McAfee Enterprise Security Manager 9.6.0 Guia de produto Configuração do ESM Configuração de dispositivos 3 Tabela 3-30 Definições das opções (continuação) Opção Definição Arquivos de sincronização Clique para sincronizar todos os arquivos de configuração de DEM. Fuso horário Configure o ADM para o seu fuso horário. Consulte também Configuração de dispositivos na página 73 Event Receiver O Event Receiver possibilita a coleta de eventos de segurança e dados de fluxo da rede de origens de vários fornecedores, incluindo firewalls, VPNs (redes virtuais privadas), roteadores, IPS/detecção de intrusão do Nitro, NetFlow, sFlow e outros. O Event Receiver possibilita a coleta de dados e os normaliza em uma solução única e gerenciável. Dessa forma, você tem uma exibição única dos dispositivos de vários fornecedores, como Cisco, Check Point, Juniper. Além disso, é possível coletar dados de fluxo e eventos em dispositivos IPS do Nitro e roteadores que enviam feeds de dados ao Receiver. Os Receivers de alta disponibilidade (Receiver de HA) podem ser usados em modo primário e secundário, atuando como backups um do outro. O Receiver secundário (B) monitora o Receiver primário (A) de forma contínua, e novas configurações ou informações sobre a política são enviadas aos dois dispositivos. Quando o Receiver B determina que houve uma falha no Receiver A, o primeiro desconecta a placa de rede da origem de dados do Receiver A da rede e assume o posto de novo primário. Ele permanece como primário até que haja intervenção manual para restaurar o Receiver A como primário. Consulte também Exibir eventos de streaming na página 75 Receivers de alta disponibilidade na página 76 Arquivamento de dados brutos do Receptor na página 87 Exibir eventos de streaming O Visualizador de streaming exibe uma lista de eventos à medida que eles são gerados pelo McAfee ePO, McAfee Network Security Manager, Receptor, origem de dados, origem de dados filho ou cliente selecionado. É possível filtrar a lista e selecionar um evento para uma exibição. ® Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione o dispositivo que você precisa exibir e clique no ícone Exibir eventos de streaming na barra de ferramentas de ações. 2 Clique em Iniciar para começar o streaming e em Interromper para interrompê-lo. 3 Selecione uma das ações disponíveis no visualizador. 4 Clique em Fechar. Consulte também Event Receiver na página 75 Página Visualizador de streaming na página 76 McAfee Enterprise Security Manager 9.6.0 Guia de produto 75 3 Configuração do ESM Configuração de dispositivos Página Visualizador de streaming ® Exiba um fluxo dos eventos gerados pelo McAfee ePO, McAfee Network Security Manager, Receptor, origem de dados, origem de dados filho ou cliente selecionado. Tabela 3-31 Definições das opções Opção Definição Iniciar Inicie o streaming. Interromper Interrompa o streaming. Tabela Exibir os eventos à medida que entram no dispositivo. Seção Pacote Exiba os detalhes sobre o evento selecionado. Ícone Filtros Para filtrar os eventos à medida que são gerados, clique e insira as informações que deseja filtrar. Somente os eventos correspondentes aos filtros serão exibidos. Ícone Colunas Altere as colunas exibidas na tabela de streaming. Ícone Limpar tudo Limpe a lista atual de eventos. Ícone Iniciar exibição Exiba o evento selecionado em uma exibição. Para vê-lo, feche o visualizador. O evento aparece na seção de exibições do console. Consulte também Exibir eventos de streaming na página 75 Receivers de alta disponibilidade Os Receivers de alta disponibilidade são usados no modo primário e secundário para que o secundário possa assumir o controle rapidamente quando o primário falhar. Isso permite uma continuidade na coleta de dados melhor do que a fornecida por um único Receiver. O recurso Receivers de alta disponibilidade está fora de conformidade com o FIPS. Se for necessária a conformidade com as normas FIPS, não use esse recurso. Essa configuração consiste em dois Receivers, um agindo como o primário ou primário de preferência e o outro como secundário. O Receiver secundário monitora o primário continuamente. Quando o secundário observa que o primário falhou, ele interrompe as operações do primário e assume sua função. Quando o primário é reparado, ele se torna secundário ou volta a ser o primário. Isso é determinado pela opção selecionada no campo Dispositivo primário de preferência na guia Receiver de HA (consulte Instalar dispositivos Receiver de HA. Os seguintes modelos de Receiver podem ser comprados com a função de alta disponibilidade: • ERC-1225-HA • ERC-1250-HA • ERC-2230-HA • ERC-1260-HA • ERC-2250-HA • ERC-2600-HA • ERC-4245-HA • ERC-4600-HA • ERC-4500-HA Esses modelos incluem uma porta IPMI (Intelligent Platform Management Interface) e pelo menos quatro NICs, que são necessários para a funcionalidade de HA (consulte Portas de rede no Receptor-HA). 76 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Os cartões IPMI encerram o receptor que falhou, o que elimina a possibilidade de ambos os NICs DS usarem o MAC e o IP compartilhado simultaneamente. Os cartões IPMI conectam-se por um cabo cruzado ou direto ao outro Receptor. Os Receptores conectam-se por um cabo cruzado ou direto ao NIC de pulsação. Existe um NIC de gerenciamento para comunicação com o ESM, e um NIC da origem de dados para coleta de dados. Quando o Receptor primário é executado corretamente e o Receptor secundário está no modo secundário, ocorre o seguinte: • Os Receptores se comunicam constantemente por meio do NIC de pulsação dedicado e do NIC de gerenciamento. • Todos os certificados recebidos, como OPSEC ou Estreamer, são passados para o outro Receptor. • Todas as origens de dados usam o NIC da origem de dados. • Cada Receptor monitora e relata sua própria integridade. Isso inclui itens de integridade interna, como erros de disco, congelamentos de banco de dados e links perdidos nos NICs. • O ESM se comunica com os receptores periodicamente para determinar seu status e integridade. • Toda informação nova sobre configuração é enviada aos Receptores primário e secundário. • O ESM envia a política aos Receptores primário e secundário. • Interromper/Reinicializar/Terminal/Call Home aplicam-se a cada receptor de forma independente. As seções a seguir descrevem o que ocorre quando a HA do receptor está com problemas. Falha do Receptor primário A determinação da falha do Receptor primário é responsabilidade do Receptor secundário. Ele precisa determinar essa falha com rapidez e precisão a fim de minimizar a perda de dados. Durante a recuperação de falhas, todos os últimos dados enviados pelo primário ao ESM e ao ELM se perdem. O volume de dados perdidos depende da taxa de transferência de dados do Receptor e da taxa do ESM para efetuar pull dos dados no Receptor. Esses processos concorrentes devem ser cuidadosamente balanceados para otimizar a disponibilidade dos dados. Quando o Receptor primário falha completamente (perda de energia, falha de CPU), não ocorre comunicação de pulsação com o Receptor primário. O corosync reconhece a perda de comunicação e marca a falha do Receptor primário. O pacemaker no Receptor secundário solicita que o cartão IPMI no Receptor primário encerre o Receptor primário. O Receptor secundário deduz, então, o endereço MAC e IP compartilhado e inicia todos os coletores. Falha do Receptor secundário O processo de falha do secundário ocorre quando o Receptor secundário deixa de responder à comunicação de pulsação. Isso significa que o sistema não conseguiu se comunicar com o Receptor secundário depois de tentar fazê-lo durante um tempo usando as interfaces de gerenciamento e pulsação. Se o primário não conseguir obter sinais de pulsação e integridade, o corosync marca a falha do secundário e o pacemaker utiliza o cartão IPMI secundário para encerrá-lo. Problema de integridade do primário A integridade do Receptor primário pode ser gravemente prejudicada. Integridade gravemente prejudicada inclui um banco de dados que não responde, a interface de uma origem de dados que para de responder e erros de disco excessivos. McAfee Enterprise Security Manager 9.6.0 Guia de produto 77 3 Configuração do ESM Configuração de dispositivos Quando o Receptor primário detecta um alerta de healthmon dessas condições, ele termina os processos do corosync e do pacemaker e configura um alerta de healthmon. O término desses processos provoca a transferência das tarefas de coleta de dados para o Receptor secundário. Problema de integridade do secundário Quando a integridade do Receptor secundário fica gravemente prejudicada, ocorre o seguinte: • O Receptor secundário relata problemas de integridade ao ESM quando consultado e termina os processos do corosync e pacemaker. • Se o Receiver secundário ainda integrar o cluster, ele se retirará do cluster e ficará indisponível em caso de falha do Receiver primário. • O problema de integridade será analisado e haverá tentativa de reparo. • Se o problema de integridade for solucionado, o Receptor voltará a funcionar normalmente usando o procedimento Retomar serviço. • Se o problema de integridade não for solucionado, o processo Substituir Receiver com falha será iniciado. Retomada de serviço Quando um Receiver volta a funcionar após uma falha (por exemplo, reinicia após uma queda de energia, reparo de hardware ou reparo de rede), ocorre o seguinte: • Os Receivers em modo de alta disponibilidade não começam a coletar dados no momento da inicialização. Eles ficam no modo secundário até que sejam definidos como primários. • O dispositivo primário de preferência assume a função de primário e começa a usar o IP compartilhado da origem de dados para coletar dados. Se não houver dispositivo primário de preferência, o dispositivo que estiver como primário no momento começará a usar a origem de dados compartilhada e a coletar dados. Para obter detalhes referentes a esse processo, consulte Substituir Receiver com falha. Upgrade do Receptor-HA O processo de upgrade do Receptor-HA faz upgrade dos dois receptores em sequência, começando pelo receptor secundário. Isso ocorre da seguinte forma: 1 O arquivo tarball resultante ao fazer upgrade é carregado no ESM e aplicado ao receptor secundário. 2 Para alternar a função dos Receptores primário e secundário, use o processo Alternar funções do Receptor-HA. Assim, o Receptor que passou por upgrade se torna o Receptor primário e o que não passou por upgrade se torna secundário. 3 O tarball resultante após fazer upgrade é aplicado ao novo receptor secundário. 4 É possível alternar novamente a função dos Receptores primário e secundário usando o processo Alternar funções do Receptor-HA, de modo que as funções do Receptor original são adotadas novamente. Ao fazer upgrade, é melhor não ter um Receiver primário de preferência. Consulte Se o seu Receiver de HA for configurado com um primário de preferência, é melhor alterar a configuração antes de fazer o upgrade. Na guia Receiver de HA (consulte Instalar dispositivos Receiver de HA), selecione Nenhum no campo Dispositivo primário de preferência. Isso permite que você use a opção Recuperação de falhas, que não fica disponível com uma configuração primária de preferência. Após o upgrade dos dois Receivers, você poderá aplicar a configuração primária de preferência novamente. 78 McAfee Enterprise Security Manager 9.6.0 Guia de produto Configuração do ESM Configuração de dispositivos 3 Consulte também Event Receiver na página 75 Instalar dispositivos Receptor-HA na página 80 Reinicializar o dispositivo secundário na página 81 Configurar HA do receptor com IPv6 na página 81 Redefinir dispositivos HA na página 82 Alternar as funções do Receptor-HA na página 83 Fazer upgrade de Receptores HA na página 84 Verificar o status do Receptor HA na página 85 Substituir Receptor com falha na página 86 Solução de problemas em um Receptor com falha na página 87 Portas de rede em Receptores-HA Estes diagramas mostram como conectar as portas de rede a um Receptor-HA. Estabelecer conexão entre receptores de HA 1U McAfee Enterprise Security Manager 9.6.0 Guia de produto 79 3 Configuração do ESM Configuração de dispositivos Estabelecer conexão entre receptores de HA 2U Instalar dispositivos Receptor-HA Defina as configurações dos dispositivos Receptor-HA. Antes de iniciar Adicione o Receptor que atua como o dispositivo primário (consulte Adicionar dispositivos ao console do ESM). Deve haver três ou mais NICS. O recurso Receivers de alta disponibilidade está fora de conformidade com o FIPS. Se for necessária a conformidade com as normas FIPS, não use esse recurso. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione o Receptor que será o dispositivo primário e clique no ícone Propriedades 2 80 . Clique em Configuração do receptor e em Interface. McAfee Enterprise Security Manager 9.6.0 Guia de produto Configuração do ESM Configuração de dispositivos 3 Clique na guia Receptor HA e selecione Instalar alta disponibilidade. 4 Preencha as informações solicitadas e clique em OK. 3 É iniciado o processo que codifica o segundo Receptor, atualiza o banco de dados, aplica globals.conf e sincroniza os dois Receptores. Consulte também Receivers de alta disponibilidade na página 76 Reinicializar o dispositivo secundário na página 81 Configurar HA do receptor com IPv6 na página 81 Redefinir dispositivos HA na página 82 Alternar as funções do Receptor-HA na página 83 Fazer upgrade de Receptores HA na página 84 Verificar o status do Receptor HA na página 85 Substituir Receptor com falha na página 86 Solução de problemas em um Receptor com falha na página 87 Reinicializar o dispositivo secundário Se, por algum motivo, o Receptor secundário sair de serviço, reinstale-o e reinicialize-o em seguida. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do Receptor para o Receptor primário e clique em Configuração do receptor | Interface | Receptor HA. 2 Confira se o endereço IP correto está no campo IP de gerenciamento secundário. 3 Clique em Reinicializar secundário. O ESM executa os procedimentos necessários para reinicializar o Receptor. Consulte também Receivers de alta disponibilidade na página 76 Instalar dispositivos Receptor-HA na página 80 Configurar HA do receptor com IPv6 na página 81 Redefinir dispositivos HA na página 82 Alternar as funções do Receptor-HA na página 83 Fazer upgrade de Receptores HA na página 84 Verificar o status do Receptor HA na página 85 Substituir Receptor com falha na página 86 Solução de problemas em um Receptor com falha na página 87 Configurar HA do receptor com IPv6 Siga este processo para configurar alta disponibilidade com IPV6, pois não é possível configurar o endereço de IPv6 manualmente usando o LCD. Antes de iniciar • Verifique se o ESM está usando IPv6, de forma manual ou automática (Propriedades do sistema | Configurações de rede). • Saiba qual é o endereço IP compartilhado, que o administrador da rede cria. McAfee Enterprise Security Manager 9.6.0 Guia de produto 81 3 Configuração do ESM Configuração de dispositivos Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 2 Nos dois Receptores do par de HA: a Ligue o Receptor, depois ative o IPv6 usando o LCD. b Navegue para Config. ger. IP | Ger. 1 | IPv6 e anote o endereço IP de gerenciamento. Isso pode levar um tempo em função da latência de rede. Adicione um desses Receptores ao ESM (consulte Adicionar dispositivos ao console do ESM). • Nome – Nome do par de HA. • Endereço IP de destino ou URL – Endereço IPv6 de gerenciamento do Receptor de HA, que você anotou. 3 Selecione o dispositivo recém-adicionado na árvore de navegação do sistema e clique em Propriedades do receptor | Configuração do receptor | Interface. 4 No campo Modo IPv6, selecione Manual (o único modo com suporte para HA). 5 Clique em Configuração ao lado da interface número 1, digite o endereço IP compartilhado no campo IPv6 e clique em OK. Esse endereço é atribuído à interface compartilhada durante a configuração de HA. Se isso não for feito, a HA não fará failover corretamente. 6 Em Propriedades do receptor, clique em Conexão, insira o endereço IPv6 compartilhado em Endereço IP/Nome de destino e clique em OK. 7 Continue com o processo de configuração de HA apresentado em Configurar dispositivos de HA do receptor. Consulte também Receivers de alta disponibilidade na página 76 Instalar dispositivos Receptor-HA na página 80 Reinicializar o dispositivo secundário na página 81 Redefinir dispositivos HA na página 82 Alternar as funções do Receptor-HA na página 83 Fazer upgrade de Receptores HA na página 84 Verificar o status do Receptor HA na página 85 Substituir Receptor com falha na página 86 Solução de problemas em um Receptor com falha na página 87 Redefinir dispositivos HA Se você precisar redefinir os Receptores HA para que retornem ao estado antes de terem sido configurados como dispositivos HÁ, poderá fazê-lo no console ESM ou, se a comunicação com o Receptor falhar, no menu LCD. • 82 Siga um destes procedimentos: McAfee Enterprise Security Manager 9.6.0 Guia de produto Configuração do ESM Configuração de dispositivos 3 Para... Faça isto... Redefinir um Receptor no console do ESM 1 Na árvore de navegação do sistema, selecione Propriedades do Receptor e clique em Configuração do receptor | Interface. 2 Desmarque a opção Instalar alta disponibilidade e clique em OK. 3 Clique em Sim na página de aviso e em Fechar. Ambos os Receptores reiniciam após um tempo limite de cerca de cinco minutos, retornando os endereços MAC para seus valores originais. Redefinir o Receptor primário ou secundário no menu LCD 1 No menu LDC do Receptor, pressione X. 2 Pressione a seta até a opção Desativar HA ser exibida. 3 Pressione a seta da direita uma vez para exibir Desativar primário na tela LCD. 4 Para redefinir o Receptor primário, pressione a marca de seleção. 5 Para redefinir o Receptor secundário, pressione a seta para baixo uma vez e depois a marca de seleção. Consulte também Receivers de alta disponibilidade na página 76 Instalar dispositivos Receptor-HA na página 80 Reinicializar o dispositivo secundário na página 81 Configurar HA do receptor com IPv6 na página 81 Alternar as funções do Receptor-HA na página 83 Fazer upgrade de Receptores HA na página 84 Verificar o status do Receptor HA na página 85 Substituir Receptor com falha na página 86 Solução de problemas em um Receptor com falha na página 87 Alternar as funções do Receptor-HA O processo de alternância iniciado pelo usuário permite alternar as funções dos Receptores primário e secundário. Talvez você precise fazer isso ao fazer upgrade de um Receptor, preparar um Receptor para ser devolvido ao fabricante ou mover os cabos de um Receptor. Essa alternância minimiza o volume de dados perdidos. Se um coletor (incluindo o dispositivo McAfee ePO) estiver associado a um Receptor-HA e o Receptor-HA falhar, o coletor não poderá se comunicar com o Receptor-HA até que as alternâncias entre os dois associe o novo endereço MAC do Receptor com falha ao endereço IP compartilhado. Isso pode levar de alguns minutos a alguns dias, dependendo da configuração de rede atual. McAfee Enterprise Security Manager 9.6.0 Guia de produto 83 3 Configuração do ESM Configuração de dispositivos Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione o dispositivo do Receptor-HA e clique no ícone Propriedades 2 . Selecione Alta disponibilidade | Recuperação de falhas. Ocorre o seguinte: • O ESM instrui o Receptor secundário a começar a usar o IP da origem de dados compartilhado e a coletar dados. • O Receptor secundário emite um comando CRM (Cluster Resource Manager) para alternar o IP compartilhado e o MAC, e inicia os coletores. • O ESM faz pull de todos os dados de fluxo e alerta no Receptor primário. • O ESM marca o Receptor secundário como o primário e o primário como o secundário. Consulte também Receivers de alta disponibilidade na página 76 Instalar dispositivos Receptor-HA na página 80 Reinicializar o dispositivo secundário na página 81 Configurar HA do receptor com IPv6 na página 81 Redefinir dispositivos HA na página 82 Fazer upgrade de Receptores HA na página 84 Verificar o status do Receptor HA na página 85 Substituir Receptor com falha na página 86 Solução de problemas em um Receptor com falha na página 87 Fazer upgrade de Receptores HA O processo de upgrade do Receptor-HA faz o upgrade dos dois receptores em sequência, começando pelo Receptor secundário. Antes de iniciar o upgrade, execute o processo de Verificar o status de alta disponibilidade do Receptor para se certificar de que os dispositivos dos Receptores-HA estejam prontos para o upgrade. Se esse procedimento não for seguido, poderão ocorrer problemas de inatividade e de upgrade com o dispositivo. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione o dispositivo do Receptor-HA e clique no ícone Propriedades 2 . Faça upgrade do Receptor secundário: a Clique em Gerenciamento do receptor e em Secundário. b Clique em Atualizar dispositivo, selecione ou procure o arquivo que deseja usar e clique em OK. O Receptor é reiniciado, e a versão do software é atualizada. 84 c Em Propriedades do Receptor, clique em Alta disponibilidade | Retomar serviço. d Selecione o Receptor secundário e clique em OK. McAfee Enterprise Security Manager 9.6.0 Guia de produto Configuração do ESM Configuração de dispositivos 3 Altere o Receptor secundário para primário clicando em Alta disponibilidade | Recuperação de falhas. 4 Repita a etapa 2 para fazer upgrade do novo Receptor secundário. 3 Consulte também Receivers de alta disponibilidade na página 76 Instalar dispositivos Receptor-HA na página 80 Reinicializar o dispositivo secundário na página 81 Configurar HA do receptor com IPv6 na página 81 Redefinir dispositivos HA na página 82 Alternar as funções do Receptor-HA na página 83 Verificar o status do Receptor HA na página 85 Substituir Receptor com falha na página 86 Solução de problemas em um Receptor com falha na página 87 Verificar o status do Receptor HA Determine o status de um par de Receptores HA antes de fazer upgrade. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione o dispositivo Receptor-HA primário e clique no ícone Propriedades . 2 Nos campos Status e Status secundário, verifique se o status é OK; Status HA: on-line. 3 Garanta Shell ou SSH para cada Receptor HA e execute o comando ha_status na interface de linha de comando nos dois Receptores. As informações resultantes mostram o status deste Receptor e como ele interpreta o status do outro Receptor. Assemelha-se ao seguinte: OK hostname=McAfee1 mode=primary McAfee1=online McAfee2=online sharedIP=McAfee1 stonith=McAfee2 corosync=running hi_bit=no 4 Verifique o seguinte nas informações acima: • A primeira linha da resposta é OK. • Hostname corresponde ao nome do host na linha de comando menos o número do modelo do Receptor. McAfee Enterprise Security Manager 9.6.0 Guia de produto 85 3 Configuração do ESM Configuração de dispositivos • Mode será primary (primário) se o valor de sharedIP for o nome do host deste Receptor. Se não for, trata-se do modo secundário. • As próximas duas linhas mostram os nomes do host dos Receptores no par de HA e o status em execução de cada Receptor. O status de ambos é online. • corosync= mostra o status da execução de corosync, que deve ser running (em execução). • hi_bit é no (não) em um Receptor e yes (sim) no outro. Não importa qual seja qual. Certifique-se de que somente um dos Receptores HA esteja definido com o valor hi_bit. Se os dois Receptores HA estiverem definidos com o mesmo valor, entre em contato com o Suporte da McAfee antes de fazer upgrade para corrigir esse erro de configuração. 5 Garanta Shell ou SSH para cada Receptor HA e execute o comando ifconfig na interface de linha de comando nos dois Receptores. 6 Verifique o seguinte nos dados gerados: • Os endereços MAC em eth0 e eth1 são únicos nos dois Receptores. • O Receptor primário tem o endereço IP compartilhado em eth1 e o Receptor secundário não tem qualquer endereço IP em eth1. Se os dois Receptores HA estiverem definidos com o mesmo valor, entre em contato com o suporte da McAfee antes de fazer upgrade para corrigir esse erro de configuração. Essa verificação garante a funcionalidade do sistema e que não existam endereços IP duplicados, o que significa que pode ser feito o upgrade dos dispositivos. Consulte também Receivers de alta disponibilidade na página 76 Instalar dispositivos Receptor-HA na página 80 Reinicializar o dispositivo secundário na página 81 Configurar HA do receptor com IPv6 na página 81 Redefinir dispositivos HA na página 82 Alternar as funções do Receptor-HA na página 83 Fazer upgrade de Receptores HA na página 84 Substituir Receptor com falha na página 86 Solução de problemas em um Receptor com falha na página 87 Substituir Receptor com falha Se um Receptor secundário tiver algum problema de integridade que não possa ser solucionado, talvez seja necessário substituir o Receptor. Quando você receber o novo Receptor, instale-o seguindo os procedimentos no Guia de configuração e instalação do McAfee ESM . Depois que os endereços IP forem definidos e os cabos conectados, você poderá retornar o Receptor ao cluster de HA. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do Receptor para o Receptor HA e clique em Configuração do receptor | Interface. 2 Clique na guia Receptor HA e verifique se a opção Instalar alta disponibilidade está marcada. 3 Verifique se os endereços IP estão corretos e clique em Reinicializar secundário. O novo Receptor é colocado no cluster e o modo HA é ativado. 86 McAfee Enterprise Security Manager 9.6.0 Guia de produto Configuração do ESM Configuração de dispositivos 3 Consulte também Receivers de alta disponibilidade na página 76 Instalar dispositivos Receptor-HA na página 80 Reinicializar o dispositivo secundário na página 81 Configurar HA do receptor com IPv6 na página 81 Redefinir dispositivos HA na página 82 Alternar as funções do Receptor-HA na página 83 Fazer upgrade de Receptores HA na página 84 Verificar o status do Receptor HA na página 85 Solução de problemas em um Receptor com falha na página 87 Solução de problemas em um Receptor com falha Se um Receptor em uma instalação de HA é desativado por algum motivo, a gravação das origens de dados, configurações globais, configurações de agregação e outras, parecem falhar e uma mensagem de erro de SSH é exibida. Na verdade, as configurações são distribuídas no Receptor que ainda está funcionando. Porém, uma mensagem de erro é exibida porque ele não consegue sincronizar com o Receptor que está inativo. A política, entretanto, não é distribuída. Nessa situação, você tem as seguintes opções: • Aguardar para distribuir a política até um Receptor secundário estar disponível e sincronizado. • Remover o Receptor do modo HA, o que gera dois a cinco minutos de inatividade do cluster de HA, o que impede a coleta de eventos. Consulte também Receivers de alta disponibilidade na página 76 Instalar dispositivos Receptor-HA na página 80 Reinicializar o dispositivo secundário na página 81 Configurar HA do receptor com IPv6 na página 81 Redefinir dispositivos HA na página 82 Alternar as funções do Receptor-HA na página 83 Fazer upgrade de Receptores HA na página 84 Verificar o status do Receptor HA na página 85 Substituir Receptor com falha na página 86 Arquivamento de dados brutos do Receptor Configure o Receptor para encaminhar um backup dos dados brutos para seu dispositivo de armazenamento para um armazenamento de longa duração. Os três tipos de armazenamento aceitos pelo ESM são SMB/CIFS (Server Message Block/Common Internet File System), NFS (Network File System) e Encaminhamento syslog. SMB/CIFS e NFS armazenam, na forma de arquivos de dados, um backup de todos os dados brutos enviados ao Receiver por origens de dados que utilizam os protocolos de e-mail, estream, http, SNMP, SQL, syslog e agentes remotos. Os arquivos de dados são enviados para o arquivo a cada cinco minutos. O Encaminhamento syslog envia os dados brutos para os protocolos syslog como um fluxo contínuo de syslogs combinados para o dispositivo configurado na seção Encaminhamento syslog da página Configurações de arquivamento de dados. O Receiver pode encaminhar para somente um tipo de armazenamento por vez. Você pode configurar os três tipos, mas somente um poderá ser ativado para arquivar dados. Esse recurso não é compatível com os tipos de origem de dados de Netflow, sflow e IPFIX. Consulte também Event Receiver na página 75 Definir configurações de arquivo na página 88 McAfee Enterprise Security Manager 9.6.0 Guia de produto 87 3 Configuração do ESM Configuração de dispositivos Definir configurações de arquivo Para armazenar dados brutos de mensagens syslog, é necessário definir as configurações usadas pelo Receptor para arquivamento. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do Receptor e clique em Configuração do receptor | Arquivamento de dados. 2 Selecione o tipo de compartilhamento e insira as informações solicitadas. A porta 445 precisa ser aberta no sistema com o compartilhamento CIFS para possibilitar uma conexão do compartilhamento CIFS. Da mesma forma, a porta 135 precisa ser aberta no sistema com o compartilhamento SMB para que uma conexão SMB seja estabelecida. 3 Quando estiver pronto para aplicar as alterações ao dispositivo Receptor, clique em OK. Consulte também Arquivamento de dados brutos do Receptor na página 87 Página Configurações de arquivamento de dados na página 88 Página Configurações de arquivamento de dados Defina as configurações usadas pelo Receptor para arquivamento. Tabela 3-32 Definições da opção de compartilhamento SMB/CIFS Opção Definição Tipo de compartilhamento Selecione o tipo de compartilhamento SMB ou CIFS. Endereço IP Digite o endereço IP do compartilhamento. Nome do compartilhamento Digite o nome do compartilhamento. Caminho Digite o subdiretório no compartilhamento, onde os dados arquivados devem ser armazenados (por exemplo, TMP/Storage). Se o armazenamento estiver no diretório raiz do compartilhamento, nenhum caminho é necessário. Nome de usuário e Senha Digite um nome do usuário válido para conectar-se ao armazenamento, e a senha da conta de usuário que está sendo usada na conexão com o compartilhamento. Não utilize vírgulas na senha ao se conectar a um compartilhamento SMB/ CIFS. Conectar Clique para testar a conexão. Tabela 3-33 Definições da opção de compartilhamento NFS Opção Definição Endereço IP Digite o endereço IP e o nome do ponto de montagem. Ponto de montagem Digite o nome do ponto de montagem. 88 Caminho Digite o subdiretório no compartilhamento, onde os dados arquivados devem ser armazenados (por exemplo, TMP/Storage). Se o armazenamento estiver no diretório raiz do compartilhamento, nenhum caminho é necessário. Conectar Clique para testar a conexão. McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Tabela 3-34 Definições da opção de compartilhamento Encaminhamento syslog Opção Definição Endereço IPv4 ou Endereço IPv6 Digite o endereço IP do servidor syslog para o qual o fluxo de dados deve ser encaminhado. Caminho IPv4 ou Caminho IPv6 Insira a porta do servidor syslog para a qual o fluxo de dados deve ser encaminhado. Consulte também Definir configurações de arquivo na página 88 Exibir eventos de origem para evento de correlação É possível exibir os eventos de origem para um evento de correlação na exibição Análise de evento. Antes de iniciar Uma origem de dados de correlação já deve existir no ESM (consulte Origem de dados de correlação e Adicionar uma origem de dados). Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, expanda o Receptor e clique em Mecanismo de correlação. 2 Na lista de exibição, clique em Exibições de eventos e selecione Análise de evento. 3 Na exibição Análise de evento, clique no sinal de mais (+) na primeira coluna ao lado do evento de correlação. Aparecerá um sinal de mais somente se o evento de correlação tiver eventos de origem. Os eventos de origem são listados no evento de correlação. Exibir estatísticas de taxa de transferência do Receiver Exiba as estatísticas de uso do Receiver, que incluem as taxas de origem de dados (análise) de saída dos últimos 10 minutos, da última hora e das últimas 24 horas. Antes de iniciar Verifique se você tem o privilégio de Gerenciamento de dispositivos. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione um Receiver e clique no ícone Propriedades 2 Clique em Gerenciamento do Receiver | Exibir estatísticas | Taxa de transferência. 3 Exiba as estatísticas do Receiver. . Se as taxas de entrada ultrapassarem a taxa de saída em 15 por cento, o sistema sinalizará essa linha como crítico (nas últimas 24 horas) ou como aviso (na última hora). McAfee Enterprise Security Manager 9.6.0 Guia de produto 89 3 Configuração do ESM Configuração de dispositivos 4 Filtre a origem de dados selecionando as opções Tudo, Crítico ou Aviso. 5 Selecione a unidade de medição para exibir a métrica em número de kilobytes (KBs) ou número de registros. 6 Para atualizar os dados automaticamente a cada 10 segundos, marque a caixa de seleção Atualização automática . 7 Classifique os dados clicando no título da coluna relevante. Origens de dados do Receptor O McAfee Event Receiver possibilita a coleta de eventos de segurança e dados de fluxo da rede de origens de vários fornecedores, incluindo firewalls, VPNs (redes virtuais privadas), roteadores, IPS/ detecção de intrusão do Nitro, NetFlow, sFlow e outros. As origens de dados são usadas para controlar como os dados de registro e eventos são coletados pelo Receptor. É preciso adicionar origens de dados e definir suas configurações para que possam coletar os dados necessários. A página Origens de dados é o ponto de partida para gerenciar origens de dados do dispositivo Receptor. É um meio de você adicionar, editar e excluir origens de dados, além de importá-las, exportá-las e migrá-las. Você também pode adicionar origens de dados filho e cliente. Consulte também Adicionar uma origem de dados na página 90 Selecione o método de coleta de origem de dados Coletar arquivo(s) de cauda na página 126 Definir linha de registro padrão na página 55 Gerenciar origens de dados na página 94 Definir formato de data para origens de dados na página 108 Importar uma lista de origens de dados na página 111 Mover origens de dados para outro sistema na página 124 Exibir os arquivos gerados pelas origens de dados na página 127 Adicionar uma origem de dados Defina as configurações das origens de dados que precisam ser adicionadas ao Receptor para a coleta de dados. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione o Receptor ao qual deseja adicionar a origem de dados e clique no ícone de Propriedades . 2 Em Propriedades do Receptor, clique em Origens de dados | Adicionar. 3 Selecione o fornecedor e o modelo. Os campos a serem preenchidos dependem de suas seleções. 4 Preencha as informações solicitadas e clique em OK. A origem de dados é adicionada à lista de origens de dados do Receptor, bem como à árvore de navegação do sistema no Receptor selecionado. 90 McAfee Enterprise Security Manager 9.6.0 Guia de produto Configuração do ESM Configuração de dispositivos 3 Consulte também Origens de dados do Receptor na página 90 Gerenciar origens de dados na página 94 Definir formato de data para origens de dados na página 108 Importar uma lista de origens de dados na página 111 Mover origens de dados para outro sistema na página 124 Selecione o método de coleta de origem de dados Coletar arquivo(s) de cauda na página 126 Exibir os arquivos gerados pelas origens de dados na página 127 Página Adicionar origem de dados na página 92 Página Origens de dados na página 91 Página Renomear tipo de atribuição de regra definida pelo usuário na página 93 Página Origens de dados Defina as configurações de todas as origens de dados no Receptor. Tabela 3-35 Definições das opções Opção Definição Tabela de origens de dados Exiba as origens de dados existentes no sistema, se elas tiverem clientes, e que tipo de origem de dados elas são. Além disso, ela mostra se o Receptor processará os dados dessa origem de dados e de que maneira os processará. As opções são: • Análise — Os dados coletados são analisados e inseridos no banco de dados. • Registro em log — Os dados são enviados ao ELM. Eles somente estarão disponíveis quando há um dispositivo ELM no sistema. • Interceptação SNMP — A origem de dados aceita as interceptações padrão SNMP de qualquer dispositivo de rede gerenciável que tenha a capacidade de enviar interceptações SNMP. As interceptações padrão são: falha de autenticação, inicialização a frio, perda de vizinho EGP, vincular, desvincular e inicialização a quente. Assim que as interceptações são recebidas, um evento é gerado para a origem de dados. Se for necessário enviar ou receber interceptações SNMP via IPv6, você terá que formular o endereço IPv6 como um endereço de conversão IPv4. Por exemplo, a conversão de 10.0.2.84 em IPv6 teria a seguinte forma: 2001:470:B:654:0:0:10.0.2.84 ou 2001:470:B:654::A000:0254. É possível alterar essas configurações na tabela marcando-as e desmarcando-as. Você também pode adicionar uma lista de armazenamento ou um perfil SNMP clicando nos ícones de Registro ou SNMP . Adicionar Adicione uma nova origem de dados ao Receptor. Adicionar filho Adicione origens de dados filho a uma origem de dados já existente. Isso ajuda a organizar as origens de dados. Clientes Adicione origens de dados clientes, que ampliam o número de origens de dados permitidas em um Receptor. Editar Efetue alterações nas configurações da origem de dados selecionada. Remover Exclua a origem de dados selecionada. Importar Importe uma lista de origens de dados salvas no formato .csv (consulte Importar uma lista de origens de dados). Exportar Exporte uma lista das origens de dados no sistema. Migrar Realocar ou redistribuir as origens de dados entre os receptores. Avançado Faça upload ou exiba uma definição de origem de dados personalizada. McAfee Enterprise Security Manager 9.6.0 Guia de produto 91 3 Configuração do ESM Configuração de dispositivos Tabela 3-35 Definições das opções (continuação) Opção Definição Aprender automaticamente Configure o Receptor para que aprenda os endereços IP desconhecidos automaticamente. Renomear Altere os nomes das entradas de origem de dados definidas pelo usuário. Fazer upload Faça upload de um arquivo da origem de dados selecionada. Esta opção é somente para syslog. Gravar Grave as alterações efetuadas nas configurações da origem de dados no Receptor. Consulte também Adicionar uma origem de dados na página 90 Página Adicionar origem de dados As origens de dados são usadas para controlar como os dados de log e eventos são coletados pelo Receptor. Você deve adicionar as origens de dados e definir as configurações para que elas possam coletar os dados necessários. Tabela 3-36 Definições das opções Opção Definição Usar perfis de sistema Selecione se desejar usar um perfil para configurar a origem de dados. Somente os dispositivos baseados no protocolo SNMP e syslog podem ser previamente preenchidos com configurações de um perfil. Fornecedor da origem Selecione o fornecedor e o modelo desta origem de dados. de dados, Modelo da Se você estiver adicionando uma origem de dados de analisador avançado de origem de dados syslog (ASP) que gere dados com codificação diferente de UTF-8, selecione Genérico como fornecedor e Analisador avançado de syslog como modelo. Formato de dados Selecione o método de análise. Recuperação de dados Selecione o método de coleta de dados. Ao usar SCP, você deve definir a variável de ambiente LANG como lang=C. Se você selecionar Origem de arquivo SCP, os caminhos relativos serão incompatíveis. É preciso definir o local completo com precisão. Quando você seleciona Origem de arquivo CIFS ou Origem de arquivo NFS, é necessário selecionar o método de coleta. Consulte Selecionar método de coleta de origem de dados Coletar arquivo(s) de cauda para obter detalhes sobre esse campo. Ativado Selecione como o Receptor processará os dados. • Se você selecionar Log, será solicitado a informar detalhes (consulte Definir a lista de log padrão). • Se você selecionar Interceptação de SNMP (consulte Processamento de origem de dados com interceptação de SNMP), selecione o perfil que deseja usar na página Perfis de origens de dados SNMP. Se o perfil necessário não estiver na lista suspensa, clique no link Perfis do sistema e adicione um novo perfil (consulte Configurar perfis). 92 Nome Digite um nome para a origem de dados. Endereço IP, Nome de host, Pesquisar Insira um único endereço IP ou nome de host. Clique em Pesquisar para adicionar o nome de host caso tenha inserido um endereço IP ou para adicionar o endereço IP caso tenha inserido um nome de host. É possível configurar uma origem de dados WMI com um nome de host e nenhum endereço IP. Campos restantes Preencha os campos restantes, que variam de acordo com o fornecedor, o modelo do dispositivo, o método de recuperação de dados ou o protocolo do modelo do dispositivo selecionado. McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Tabela 3-36 Definições das opções (continuação) Opção Definição Interface Defina todas as configurações do Receptor pai (consulte Configurar interfaces). Verifique se as portas usadas para coleta de dados estão abertas na guia Comunicação. As portas ficam fechadas por padrão; logo, é necessário configurá-las. Avançado Adicione um URL, configure o encaminhamento CEF, defina esta origem de dados como o coletor oficial de informações para o gerenciamento de identidade do usuário ou configure esta origem de dados para exportação para outro Receptor. Consulte também Adicionar uma origem de dados na página 90 Selecione o método de coleta de origem de dados Coletar arquivo(s) de cauda na página 126 Página Renomear tipo de atribuição de regra definida pelo usuário Altere os nomes das entradas de origem de dados definidas pelo usuário para torná-las mais descritivas. Tabela 3-37 Definições das opções Opção Definição Tabela Relaciona as regras definidas pelo usuário. Editar Clique nessa opção para renomear a origem de dados selecionada. Consulte também Adicionar uma origem de dados na página 90 Processamento de origem de dados com Interceptação de SNMP A funcionalidade de interceptação de SNMP permite que a origem de dados aceite as interceptações padrão de SNMP de qualquer dispositivo de rede gerenciável que tenha a capacidade de enviar interceptações de SNMP. As intercepções padrão são: • Falha de autenticação • Desvincular • Partida a frio • Vinculação e partida a quente • Perda de vizinho EGP Para enviar interceptações SNMP através do IPv6, você deve indicar o endereço IPv6 como um endereço de conversão IPv4. Por exemplo, convertendo 10.0.2.84 em IPv6 fica assim: 2001:470:B:654:0:0:10.0.2.84 or 2001:470:B:654::A000:0254. Se você selecionar Interceptação de SNMP, há três opções: • Se um perfil não tiver sido selecionado anteriormente, a caixa de diálogo Perfis de origens de dados SNMP será aberta, permitindo que você escolha o perfil a ser usado. • Se um perfil tiver sido selecionado anteriormente, a caixa de diálogo Perfis de origens de dados SNMP será aberta. Para alterar o perfil, clique na seta para baixo no campo Perfis do sistema e selecione um novo perfil. • Se um perfil tiver sido selecionado anteriormente e você desejar alterá-lo, mas a lista suspensa da caixa de diálogo Perfis de origens de dados SNMP não incluir o perfil necessário, crie um perfil SNMP de origem de dados. Consulte também Página Perfis de origens de dados SNMP na página 94 McAfee Enterprise Security Manager 9.6.0 Guia de produto 93 3 Configuração do ESM Configuração de dispositivos Página Perfis de origens de dados SNMP Selecione um perfil SNMP existente para usar com a origem de dados ou adicione um novo perfil SNMP. Tabela 3-38 Definições das opções Opção Definição Perfis de sistema Selecione um perfil na lista de perfis ou clique no link e adicione um novo perfil que possa ser selecionado em seguida. Sobrescrever atribuição de perfil existente Selecione se quiser excluir alguma atribuição de perfil SNMP e o substitua por este perfil. Consulte também Processamento de origem de dados com Interceptação de SNMP na página 93 Gerenciar origens de dados Você pode adicionar, editar, excluir, importar, exportar e migrar origens de dados, bem como adicionar origens de dados filho e cliente na página Origens de dados. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do Receptor e clique em Origens de dados. 2 Exiba uma lista das origens de dados no Receptor e execute quaisquer das opções disponíveis para gerenciá-las. 3 Clique em Aplicar ou OK. Consulte também Origens de dados do Receptor na página 90 Adicionar uma origem de dados na página 90 Definir formato de data para origens de dados na página 108 Importar uma lista de origens de dados na página 111 Mover origens de dados para outro sistema na página 124 Selecione o método de coleta de origem de dados Coletar arquivo(s) de cauda na página 126 Exibir os arquivos gerados pelas origens de dados na página 127 SIEM Collector O SIEM Collector envia Logs de eventos do Windows para um Receiver, usando uma conexão criptografada. Sem o IEM Collector, a coleta de eventos do Windows é limitada ao uso do protocolo WMI ou de um agente de terceiros. Em muitos ambientes, a política de segurança bloqueia o acesso ao sistema para que você não possa usar o WMI. O tráfego WMI é texto sem criptografia e somente permite acesso a logs gravados no Log de eventos do Windows. Não é possível acessar arquivos de log criados por outros serviços, como DNS, DHCP e IIS ou usando outro agente de terceiro. Usando o SIEM Collector de forma independente ou como parte de uma implementação existente do McAfee ePolicy Orchestrator, você poderá adicionar a funcionalidade do WMI a agentes existentes do McAfee. Você também pode usar o SIEM Collector como um hub para coletar logs de outros sistemas, via RPC, sem adicionar o pacote do SIEM Collector a cada sistema. 94 McAfee Enterprise Security Manager 9.6.0 Guia de produto Configuração do ESM Configuração de dispositivos 3 Outras funcionalidades: • Plug-in para a coleta de banco de dados SQL definida pelo usuário (compatível com SQL Server e Oracle). • Plug-in para analisar Eventos do Windows exportados em formatos .evt ou .evtx. • Plug-in para suporte à auditoria do SQL Server C2 (formato .trc). Integração de dados de Avaliação de vulnerabilidade A Vulnerability Assessment (VA) no DEM e no receptor permite integrar dados que podem ser recuperados de muitos fornecedores de VA. Esses dados podem ser usados de várias maneiras. • Determine a gravidade de um evento com base na vulnerabilidade conhecida do terminal a esse evento. • Defina o sistema para que detecte automaticamente os ativos e seus atributo (sistema operacional e serviços). • Crie e manipule a associação de grupos de ativos definidos pelo usuário. • Acesse o resumo e faça uma busca detalhada das informações dos ativos da rede. • Modifique a configuração do Editor de políticas, como ativar as assinaturas de MySQL, se for descoberto algum ativo executando MySQL. Você pode acessar dados de VA gerados pelo sistema em exibições predefinidas ou nas exibições personalizadas que você criar. As exibições predefinidas são: • Exibições de dashboard | Dashboard de vulnerabilidade de ativos • Exibições de conformidade | PCI | Testar sistemas e processos de segurança | 11.2 Varreduras de vulnerabilidade de rede • Exibições executivas | Vulnerab. crítica em ativos regulados Para criar uma exibição personalizada, consulte Adicionar uma exibição personalizada. Se criar uma exibição que inclua o componente Número total de vulnerabilidades Contagem ou Discagem, você poderá ver uma contagem aumentada de vulnerabilidades. Isso ocorre porque o feed do McAfee Threat Intelligence Services (MTIS) adiciona ameaças com base na vulnerabilidade original reportada pela origem VA (consulte Ativo, ameaça e avaliação de risco). A equipe da McAfee responsável por regras mantém um arquivo de regras que mapeia um signID da McAfee a um VIN para uma ou mais referências ao ID de Common Vulnerabilities and Exposures (CVE), ID de BugTraq, ID de Open Source Vulnerability Database (OSVDB) e/ou ID de Secunia. Esses fornecedores informam IDs de CVE e BugTraq em suas vulnerabilidades. Portanto, os IDs de CVE e BugTraq foram incluídos nesta versão. Definir um perfil de sistema VA Ao adicionar uma origem eEye REM, na página Adicionar a origem de Vulnerability Assessment, você tem a opção de usar um perfil do sistema anteriormente definido. Para usar esse recurso, primeiramente é preciso definir o perfil. McAfee Enterprise Security Manager 9.6.0 Guia de produto 95 3 Configuração do ESM Configuração de dispositivos Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione um dispositivo DEM ou receptor e clique no ícone Propriedades . 2 Clique em Vulnerability Assessment | Adicionar. 3 No campo Tipo de origem VA, selecione eEye REM. 4 Clique em Usar perfil de sistema. 5 Clique em Adicionar e selecione Vulnerability Assessment no campo Tipo de perfil. 6 No campo Agente do perfil, selecione a versão de SNMP deste perfil. Os campos na página são ativados de acordo com a versão selecionada. 7 Preencha as informações solicitadas e clique em OK. Consulte também Guia ou página Avaliação de vulnerabilidade na página 96 Guia ou página Avaliação de vulnerabilidade As origens de Avaliação de vulnerabilidade (VA) no ESM permitem a você se comunicar com dados de fornecedores de VA e recuperá-los. Gerencie aqui essas origens. Tabela 3-39 Definições das opções Opção Definição Tabela Exiba os Receptores e os DEMs no sistema e em suas origens VA. Adicionar Adicione uma origem. Editar Altere a origem selecionada. Remover Exclua a origem VA selecionada. Recuperar Recupere os dados de VA para a origem selecionada. Gravar Grave as alterações realizadas no dispositivo. Fazer upload (Qualys) Se você selecionou Upload manual no campo Método ao adicionar uma origem VA, clique nesta opção para fazer upload do arquivo. O limite de tamanho para upload de um arquivo de log do Qualys QualysGuard é 2 GB. Consulte também Definir um perfil de sistema VA na página 95 Adicionar uma origem VA na página 96 Adicionar uma origem VA Para comunicar-se com origens VA, é preciso adicionar a origem ao sistema, configurar parâmetros de comunicação para o fornecedor de VA, programar os parâmetros para que informem com que frequência os dados serão recuperados e modificar cálculos da gravidade dos eventos. 96 McAfee Enterprise Security Manager 9.6.0 Guia de produto Configuração do ESM Configuração de dispositivos 3 Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione um dispositivo DEM ou receptor e clique no ícone Propriedades . 2 Clique em Vulnerability Assessment. 3 Adicione, edite, remova ou recupere origens de VA e grave as alterações no dispositivo. 4 Clique em Aplicar ou OK. Consulte também Guia ou página Avaliação de vulnerabilidade na página 96 Página Adicionar origem de avaliação de vulnerabilidade na página 97 Página Adicionar origem de avaliação de vulnerabilidade Adicione uma origem VA ao ESM. Os campos a serem preenchidos variam de acordo com o tipo de origem VA selecionado. Segue uma lista com todos os campos possíveis. Tabela 3-40 Definições das opções Opção Definição ID cliente Digite o número do ID cliente Frontline. Esse campo é obrigatório para o Digital Defense Frontline. Nome da empresa No FusionVM, o nome da empresa que deve passar pela varredura. Se esse campo for deixado em branco, todas as empresas às quais o usuário pertence serão varridas. Se mais de uma empresa for inserida, separe os nomes por vírgula. Recuperação de dados (Qualys QualysGuard) Selecione o método para recuperar dados VA. HTTP/HTTPS é o padrão. As outras opções são SCP, FTP, NFS, CIFS e Upload manual. O limite de tamanho para upload manual de um arquivo de log do Qualys QualysGuard é 2 GB. Domínio Digite o domínio do computador Windows (opcional, a menos que o controlador ou o servidor do seu domínio existam em um domínio). Diretório do arquivo de varredura exportado O diretório onde os arquivos de varredura exportados são armazenados. Formato do arquivo de varredura exportado O formato do arquivo de varredura exportado (XML, NBE). Diretório de instalação O local onde o Saint foi instalado no servidor. O diretório de instalação para um mecanismo de varredura de appliance Saint é /usr/local/sm/. McAfee Enterprise Security Manager 9.6.0 Guia de produto 97 3 Configuração do ESM Configuração de dispositivos Tabela 3-40 Definições das opções (continuação) Opção Definição Endereço IP • Para o eEye REM: o endereço IP do servidor eEye que envia informações sobre interceptações. • Para o eEye Retina: o endereço IP do cliente que armazena os arquivos de varredura exportados (.rtd). • Para o McAfee Vulnerability Manager: o endereço IP do servidor em que ele está instalado. ® • Para o Nessus, OpenVAS, LanGuard e Rapid7 Metasploit Pro: o endereço IP do cliente que armazena os arquivos de varredura exportados. • Para o NGS: o endereço IP do sistema que armazena os relatórios Squirrel. • Para o Rapid7, Lumension, nCircle e Saint: o endereço IP do respectivo servidor. Diretório de montagem Se você selecionar nfs no campo Método, os campos de Diretório de montagem serão adicionados. Insira o diretório de montagem definido quando você configurou nfs. Método O método a ser usado para recuperar os arquivos de varredura exportados (montagem SCP, FTP, NFS ou CIFS). O LanGuard sempre usa CIFS. Senha • Para McAfee Vulnerability Manager: se você estiver usando o modo de autenticação do Windows para SQL Server, a senha da caixa Windows. Caso contrário, a senha do SQL Server. • Para o Nessus, OpenVAS, LanGuard e Rapid7 Metasploit Pro: a senha do SCP ou FTP (consulte Nome do usuário). • Para o NGS: a senha para os métodos SCP e FTP. • Para Qualys e FusionVM: a senha para o Qualys Front Office ou o nome do usuário do Fusion VM (consulte Nome de usuário). • Para o Rapid7 Nexpose, Lumension, nCircle e Saint: a senha a ser usada ao conectar-se ao servidor Web (consulte Nome do usuário). • Para o Digital Defense Frontline: a senha da interface da Web. Porta A porta de escuta do servidor Web Rapid7 Nexpose, Lumension, nCircle, McAfee Vulnerability Manager ou Saint. O padrão para o Rapid7 Nexpose é 3780, para o Lumension é 205, para o nCircle é 443, para o McAfee Vulnerability Manager é 1433 e para o Saint é 22. Nome do projeto/área de trabalho Nome de um projeto ou área de trabalho específica ou deixe o campo em branco para utilizar todos os projetos ou áreas de trabalho. Endereço IP do proxy O endereço IP do proxy HTTP Senha do proxy Uma senha para o nome de usuário do proxy. Porta do proxy A porta de escuta para o proxy HTTP. ® Nome de usuário do proxy Um nome do usuário para o proxy. URL do servidor Qualys ou O URL do servidor Qualys ou FusionVM para consulta. FusionVM Caminho remoto e nome de compartilhamento Para Nessus com método CIFS, OpenVAS, eEye Retina, Metasploit Pro, LanGuard e NGS. Você pode usar barras ou barras invertidas no nome do caminho (por exemplo, Arquivos de Programas\CIFS\va ou /Arquivos de Programas/CIFS/va). 98 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Tabela 3-40 Definições das opções (continuação) Opção Definição Programar receptor ou Recuperação de dados DEM Indique a frequência com que deseja que os dados VA sejam recuperados pelo Receptor ou pelo DEM: • Diariamente: selecione a hora em que deseja que os dados sejam recuperados todos os dias. • Semanalmente: selecione o dia da semana e a hora em que deseja que os dados sejam recuperados. • Mensalmente: selecione o dia do mês e a hora em que deseja que os dados sejam recuperados. Se você não deseja que os dados sejam recuperados em um horário predefinido, selecione Desativado. O eEye REM não oferece suporte à recuperação de dados da origem; portanto, os dados devem ser recuperados a partir do Receptor ou DEM. Programar recuperação de Indique a frequência com a qual você deseja que os dados VA sejam dados VA recuperados da origem do VA. Consulte Programar receptor ou Recuperação de dados DEM para obter detalhes. Sessão Saint: a sessão de onde os dados são coletados. Para incluir todas as sessões, digite Todas. Senha de autenticação do SNMP Se você selecionar authNoPriv ou authPriv no campo Nível de segurança do SNMP, esse campo será ativado. Insira a senha para o protocolo de autenticação selecionado no campo Protocolo de autenticação do SNMP. Protocolo de autenticação do SNMP Se você selecionar authNoPriv ou authPriv no campo Nível de segurança do SNMP, esse campo será ativado. Selecione o tipo de protocolo para essa origem: MD5 ou SHA1 (SHA1 e SHA se referem ao mesmo tipo de protocolo). Verifique se a sua configuração do REM Events Server corresponde à opção selecionada. Comunidade SNMP A comunidade SNMP definida quando você configurou o REM Events Server. Senha de privacidade do SNMP Se você selecionar authPriv no campo Nível de segurança do SNMP, esse campo será ativado. Insira a senha para o protocolo de privacidade DES ou AES. No modo FIPS, AES é a única opção disponível. Protocolo de privacidade do SNMP Se você selecionar authPriv no campo Nível de segurança do SNMP, esse campo será ativado e você poderá selecionar DES ou AES. No modo FIPS, AES é a única opção disponível. Nível de segurança do SNMP O nível de segurança que você deseja definir para esta origem. • noAuthNoPriv — Nenhum protocolo de autenticação ou protocolo de privacidade • authNotPriv — Existe um protocolo de autenticação, mas não um protocolo de privacidade • authPriv — Existem protocolos de autenticação e de privacidade. Os campos de autenticação e privacidade do SNMP serão ativados com base no nível de segurança selecionado. Verifique se a sua configuração do REM Events Server corresponde à opção selecionada. Nome de usuário do SNMP O nome de segurança na Configuração do Servidor de eventos REM. Versão do SNMP A versão do SNMP para a origem. Os campos do SNMP são ativados com base na versão selecionada. ID do mecanismo SNMPv3 (Opcional) O ID do mecanismo SNMPv3 do remetente de interceptações, se um perfil SNMPv3 for usado. Senha de sudo (Opcional) Digite a senha exigida para acessar o diretório de instalação do Saint (consulte Usar sudo). McAfee Enterprise Security Manager 9.6.0 Guia de produto 99 3 Configuração do ESM Configuração de dispositivos Tabela 3-40 Definições das opções (continuação) Opção Definição Tempo limite Este campo permite que você use o valor padrão de tempo limite para uma origem ou forneça um valor específico de tempo limite. Isso é útil quando você tem muitos dados VA de um fornecedor e a configuração padrão de tempo limite não permite que você retorne os dados parcial ou totalmente. Você pode aumentar o valor de tempo limite para permitir um tempo maior para a recuperação dos dados VA. Quando um valor é fornecido, ele é usado para todas as comunicações. Token (Opcional) Token de autenticação que pode ser definido nas Configurações globais do Metasploit. URL Digite o URL do servidor Digital Defense Frontline. Usar proxy HTTP Se você selecionar usar o proxy HTTP, os campos Endereço IP do proxy, Porta do proxy, Nome de usuário do proxy e Senha do proxy serão ativados. Usar modo passivo Se você selecionar ftp no campo Método, este campo será ativado. Depois, é necessário selecionar quando usar o modo passivo. Usar sudo Selecione esta opção se você tiver acesso ao diretório de instalação do Saint e desejar usar o acesso (consulte Senha de sudo). Usar perfil de sistema (eEye REM) Selecione se deseja usar um perfil definido anteriormente. Se você selecionar esta opção, todos os campos SNMP serão desativados. Quando você seleciona um dos perfis de sistema existentes, os campos são preenchidos com as informações do perfil selecionado. Para definir um perfil, consulte Definir um perfil de sistema VA. Nome do usuário Digite o nome de usuário do McAfee Vulnerability Manager. Se você estiver usando o modo de autenticação do Windows para o SQL Server, digite o nome de usuário da caixa Windows. Caso contrário, ele será o nome de usuário do SQL Server. ® • Para Nessus, OpenVAS e Rapid7 Metasploit Pro: o nome do usuário do SCP ou FTP. • Para NGS: o nome do usuário para os métodos SCP e FTP. • Para Qualys ou FusionVM: o nome do usuário do Front Office ou FusionVM com o qual executar a autenticação. • Para Rapid7 Nexpose, Lumension, nCircle e Saint: o nome do usuário a ser usado ao conectar-se ao servidor Web. • Para o Digital Defense Frontline: o nome do usuário da interface da Web. Nome da origem VA Digite o nome desta origem. Expressão curinga Uma expressão curinga usada para descrever o nome dos arquivos de varredura exportados. A expressão curinga pode usar um asterisco (*) ou um ponto de interrogação (?) com a definição padrão de "caractere curinga" no nome de um arquivo. Se você tiver arquivos NBE e XML, é preciso especificar se deseja arquivos NBE ou XML neste campo (por exemplo, *.NBE ou *.XML). Se você usar somente um asterisco (*), ocorrerá um erro. Consulte também Adicionar uma origem VA na página 96 Recuperar dados de VA Assim que uma origem for adicionada, será possível recuperar dados de VA. Há duas formas de se recuperar dados de VA em uma origem: programada ou imediata. Os dois tipos de recuperação podem ser realizados em todas as origens VA, exceto eEye REM, que precisa ser programada. 100 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do DEM ou Propriedades do Receptor e clique em Vulnerability Assessment. 2 Selecione uma origem de VA e uma das opções. Para... Faça isto... Recuperar imediatamente • Clique em Recuperar. Programar recuperação A tarefa é executada em segundo plano e você é informado se a recuperação foi bem-sucedida (consulte Solução de problemas de recuperação de VA se ocorrer algum problema). 1 Clique em Editar. 2 No campo Programar recuperação de dados VA, selecione a frequência. 3 Clique em OK. 4 Na página Vulnerability Assessment, clique em Gravar para gravar as alterações no dispositivo. 3 4 Clique em OK. Para exibir os dados, clique no ícone de inicialização rápida do Asset Manager Vulnerability Assessment. e selecione a guia Solução de problemas de recuperação de VA Quando você recupera dados de VA, é informado se o processo não é bem-sucedido. Aqui estão alguns motivos que podem prejudicar a recuperação. Este recurso... Causas... Nessus, OpenVAS e Rapid7 Metasploit Pro • Diretório vazio. • Erro nas configurações. • Os dados no diretório já foram recuperados, portanto, não são atuais. Qualys, FusionVM e Rapid7 Nexpose Os dados no diretório já foram recuperados, portanto, não são atuais. Nessus Se você sobrescreveu um arquivo do Nessus ao fazer upload de um outro arquivo novo do Nessus file no site do FTP, a data do arquivo permanecerá igual. Portanto, quando você realizar uma recuperação de VA, nenhum dado será retornado, porque será entendido como dado antigo. Para evitar essa situação, exclua o antigo arquivo do Nessus do site do FTP antes de fazer upload do novo ou use um nome diferente para o arquivo do qual fez upload. Fornecedores de VA disponíveis O ESM pode se integrar a esses fornecedores de VA. Fornecedor de VA Versão Digital Defense Frontline 5.1.1.4 eEye REM (servidor de eventos REM) 3.7.9.1721 McAfee Enterprise Security Manager 9.6.0 Guia de produto 101 3 Configuração do ESM Configuração de dispositivos Fornecedor de VA Versão eEye Retina 5.13.0, auditorias: 2400 A origem VA eEye Retina é como a origem de dados Nessus. Você pode optar por usar scp, ftp, nfs ou cifs para obter arquivos .rtd. Normalmente, é preciso copiar os arquivos .rtd para um compartilhamento scp, ftp ou nfs para efetuar pull. Normalmente, os arquivos .rtd ficam localizados no diretório Retina Scans. McAfee Vulnerability Manager 6.8, 7.0 Critical Watch FusionVM 4-2011.6.1.48 LanGuard 10.2 Lumension Suporte do PatchLink Security Management Console 6.4.5 e versões posteriores nCircle 6.8.1.6 Nessus Compatível com Tenable Nessus versões 3.2.1.1 e 4.2 e formatos de arquivo NBE, .nessus (XMLv2) e .nessus (XMLv1); também, formato XML do OpenNessus 3.2.1 NGS OpenVAS 3.0, 4.0 Qualys Rapid7 Nexpose Rapid7 Metasploit Pro 4.1.4-Atualização 1, formato de arquivo XML Você pode deduzir a gravidade de uma exploração Metasploit que começa com o nome Nexpose adicionando uma origem Rapid7 VA ao mesmo Receptor. Se não puder ser deduzida, a gravidade padrão será 100. Saint Criar origens de dados automaticamente É possível configurar o Receptor para criar origens de dados automaticamente usando as cinco regras padrão fornecidas como o Receptor ou as regras criadas por você. Antes de iniciar Garanta que a verificação automática esteja selecionada na caixa de diálogo Eventos, fluxos e logs (Propriedades do sistema | Eventos, fluxos e logs) ou clique no ícone Obter eventos e fluxos barra de ferramentas de ações para efetuar pull de eventos e/ou fluxos. 102 McAfee Enterprise Security Manager 9.6.0 na Guia de produto 3 Configuração do ESM Configuração de dispositivos Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Em Propriedades do receptor, clique em Origens de dados | Aprender automaticamente. 2 Na janela Aprender automaticamente, clique em Configurar. 3 Na janela Editor de adição automática de regra, garanta que a opção Ativar a criação automática esteja selecionada, e selecione as regras que deseja que o Receptor use para criar as origens de dados automaticamente. 4 Clique em Executar se desejar aplicar as regras selecionadas aos dados aprendidos automaticamente existentes e clique em Fechar. Consulte também Configurar aprendizado automático da origem de dados na página 104 Adicionar novas regras de criação automática na página 103 Adicionar novas regras de criação automática É possível adicionar regras personalizadas a serem usadas pelo Receptor para a criação automática de origens de dados. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Em Propriedades do receptor, clique em Origens de dados | Aprender automaticamente | Configurar | Adicionar. 2 Na caixa de diálogo Configurar regra de adição automática, adicione os dados necessários para definir a regra e clique em OK. A nova regra será adicionada à lista de regras de adição automática na caixa de diálogo Editor de adição automática de regra. Você então pode selecioná-la para que as origens de dados sejam criadas quando os dados aprendidos automaticamente atenderem aos critérios definidos na regra. Consulte também Criar origens de dados automaticamente na página 102 Configurar aprendizado automático da origem de dados na página 104 Página Editor de regra de adição automática na página 103 Página Configurar regra de adição automática na página 104 Página Editor de regra de adição automática Exiba, selecione e aplique regras de adição automática para criar origens de dados a partir de dados aprendidos automaticamente. Tabela 3-41 Definições das opções Opção Definição Ativar a criação automática Indique se deseja criar origens de dados automaticamente a partir de dados aprendidos automaticamente. A criação automática ocorre sempre que os alertas são retirados do Receptor, seja manualmente ou automaticamente pelo ESM. Tabela Exiba as regras de adição automáticas existentes no Receptor e verifique se estão ativadas. É possível ativar ou desativar as regras nessa lista. Adicionar Adicione uma nova regra de adição automática. McAfee Enterprise Security Manager 9.6.0 Guia de produto 103 3 Configuração do ESM Configuração de dispositivos Tabela 3-41 Definições das opções (continuação) Opção Definição Editar Faça alterações na regra de adição automática selecionada. Remover Exclua a regra de adição automática selecionada. Executar agora Aplique as regras que estão ativadas à atual lista de dados aprendidos automaticamente. Botões de seta Mova a regra de adição automática selecionada para cima ou para baixo na lista. Isso é importante porque os dados aprendidos automaticamente correspondem às regras na ordem em que aparecem na lista, e uma origem de dados é criada de acordo com a primeira regra correspondente. Consulte também Adicionar novas regras de criação automática na página 103 Página Configurar regra de adição automática Defina os critérios de uma regra que cria origens de dados automaticamente. Tabela 3-42 Definições das opções Opção Definição Descrição Digite um nome que descreva esta regra. Tipo Selecione o tipo de regra na lista suspensa. Ativar Selecione se deseja ativar esta regra. Coluna Critérios de correspondência para aprendizado automático Defina os critérios com que os dados recebidos devem corresponder para serem adicionados como origem de dados ou cliente. Coluna Parâmetros para Defina as configurações para a origem de dados que será criada se os dados criação de origem de dados/ corresponderem aos critérios. cliente • Digite o nome da origem de dados. Este campo aceita variáveis para representar endereço IP, modelo e nome do host. Por exemplo, você pode digitar Origem de dados - {MODEL}_{HOST}_{IP}. • Selecione origem de dados ou cliente. • Se for um cliente, selecione o pai ao qual ele estará subordinado e escolha o tipo de cliente. • Selecione o fornecedor, o modelo, o fuso horário e a zona. • Se desejar que os dados gerados pela origem de dados (não clientes) sejam armazenados no ELM, clique em Lista de armazenamento e selecione a lista de armazenamento. Consulte também Adicionar novas regras de criação automática na página 103 Configurar aprendizado automático da origem de dados Configure o ESM para que aprenda os endereços IP automaticamente. Antes de iniciar Verifique se as portas estão definidas para Syslog, MEF e fluxos (consulte Configurar interfaces). 104 McAfee Enterprise Security Manager 9.6.0 Guia de produto Configuração do ESM Configuração de dispositivos 3 O firewall no Receptor abre pelo tempo que você designar, de modo que o sistema possa conhecer um conjunto de endereços IP desconhecidos. Em seguida, você pode adicionar ao sistema como origens de dados. Quando você faz upgrade, os resultados do aprendizado automático são excluídos da página Aprender automaticamente. Se houver resultados de aprendizado automático para os quais você não tomou qualquer iniciativa, será preciso executar o aprendizado automático após fazer upgrade para coletar esses resultados novamente. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do Receptor e clique em Origens de dados | Aprender automaticamente. 2 Defina as configurações conforme o necessário e clique em Fechar. Consulte também Criar origens de dados automaticamente na página 102 Adicionar novas regras de criação automática na página 103 Página Aprender automaticamente na página 106 Página Origens aprendidas automaticamente na página 108 Página Editar clientes de origens de dados na página 109 McAfee Enterprise Security Manager 9.6.0 Guia de produto 105 3 Configuração do ESM Configuração de dispositivos Página Aprender automaticamente Configure o Receptor para que aprenda as origens de dados automaticamente. Tabela 3-43 Definições das opções Opção Definição Ativar ou Desativar Ative ou desative o aprendizado automático. As portas do Receptor devem corresponder às origens que estão enviando dados para que ocorra o aprendizado automático. • Selecione o tempo de duração do aprendizado automático no campo horas apropriado (máximo de 24 horas; 0 indica continuidade) e clique em Ativar. O aprendizado automática começará e o botão mudará para Desativar. Quando o tempo expirar, o recurso de aprendizado automático será desativado e a tabela será preenchida com os endereços IP encontrados. Ao usar o aprendizado automático para o MEF, você não consegue adicionar origens de dados que sejam aprendidas automaticamente com a ID do host. • Interrompa o processo antes da conclusão da coleta — clique em Desativar. A coleta de dados será interrompida, mas os dados coletados até o momento serão processados. • Aguarde a conclusão do processo — os dados são coletados por um período especificado. Os dados são processados e adicionados à tabela. Todas as informações recuperadas são armazenadas no ESM até o aprendizado automático ser reativado. Você pode sair da página Aprender automaticamente e o aprendizado automático continuará pelo período selecionado. Os campos Status atual exibirão o que está ocorrendo no processo de aprendizado automático. • Aprendizado automático interrompido — não está ocorrendo no momento. Isso significa que o aprendizado automático não foi solicitado ou que o aprendizado e o processamento solicitado foi concluído. • Coletando dados — o aprendizado automático foi ativado está coletando os dados. Isso ocorrerá pelo período especificado. • Processando dados aprendidos automaticamente — o sistema está processando os dados que foram coletados. Isso ocorre depois que os dados são coletados pelo tempo especificado. • Erro — ocorreu um erro enquanto os dados estavam sendo coletados ou processados. 106 Configurar Configure regras para que os endereços IP coletados possam ser adicionados como origens de dados automaticamente se atenderem aos critérios definidos na regra. Tabela Exiba os endereços IP das origens de dados que foram aprendidas automaticamente. Cada uma recebe um nome que consiste no endereço IP e aprendido automaticamente, e cria uma lista do formato dos registros. O sistema também tenta uma correspondência com o tipo da origem de dados. McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Tabela 3-43 Definições das opções (continuação) Opção Definição Adicionar Adicione endereços IP aprendidos automaticamente como origens de dados. 1 Selecione um ou mais endereços IP do mesmo tipo na tabela e clique em Adicionar. 2 Na página Origens aprendidas automaticamente, selecione uma das opções: 3 Clique em OK. Ocorre uma das seguintes situações: • Se os endereços IP selecionados não tiverem um nome associado, você deverá informar se quer adicionar um prefixo aos endereços selecionados. – Se você clicar em Não, os endereços IP serão usados como os nomes para essas origens de dados. – Se você clicar em Sim, a página Prefixo do nome será exibida. Insira um nome e clique em OK. Os nomes dessas origens de dados consistirá no nome adicionado e no endereço IP. • Se os endereços IP selecionados tiverem nomes, as origens de dados serão adicionadas à lista na página Origens de dados. Editar nome Edite o nome padrão do item selecionado. O campo nome tem um limite de 50 caracteres. Cada nome deve ser exclusivo. Remover Exclua os endereços IP selecionados da lista. A lista não é salva até o recurso Aprender automaticamente ser fechado. Alterar tipo Altere o tipo do endereço IP selecionado. Faça isso se o tipo sugerido pelo sistema estiver incorreto. O pacote pode exibir as informações necessárias para determinar o tipo correto Atualizar Recarregue os dados na página, mudando os dados aprendidos automaticamente e o status do aprendizado automático de syslog, MEF ou Netflow. Mostrar pacote Clique para exibir o pacote da origem de dados selecionada. Consulte também Configurar aprendizado automático da origem de dados na página 104 McAfee Enterprise Security Manager 9.6.0 Guia de produto 107 3 Configuração do ESM Configuração de dispositivos Página Origens aprendidas automaticamente Ao adicionar origens aprendidas automaticamente como origens de dados no seu Receptor, selecione as opções de origens que você estiver adicionando. Tabela 3-44 Definições das opções Opção Definição Criar origens de dados para os Cria novas origens de dados para cada uma das origens aprendidas itens aprendidos automaticamente selecionadas. Se forem necessárias mais informações automaticamente selecionados para uma das origens, a página Adicionar origem de dados será aberta permitindo que você adicione as informações. Criar clientes para origens de dados existentes ou criar uma nova origem de dados com clientes Estas opções estão disponíveis: • Cliente com tipo correspondente: se uma origem de dados existente coincidir com o IP selecionado, os itens serão adicionados a ele como origens de dados cliente de correspondência por tipo. Se não existir uma origem de dados correspondente ao IP selecionado, uma será criada. Os itens restantes serão adicionados a ele como origens de dados cliente de correspondência por tipo. • Cliente com IP correspondente: essa opção permite selecionar a origem de dados à qual você deseja adicionar esse IP como cliente. Quando você selecionar essa opção, a lista suspensa ficará ativa. Se houver uma ou mais origens de dados que coincidam com esse IP, elas serão relacionadas. Se não houver nenhuma, a única opção disponível será Nenhuma - criar nova origem de dados. Selecione a origem de dados à qual deseja adicionar esse IP como cliente e clique em OK. Consulte também Configurar aprendizado automático da origem de dados na página 104 Definir formato de data para origens de dados Selecione o formato das datas incluídas nas origens de dados. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione um Receptor e clique no ícone Adicionar origem de dados . 2 3 Clique em Avançado e faça a seleção no campo Ordem de data: • Padrão – Usa a ordem de data padrão (mês antes do dia). Ao usar as origens de dados clientes, os clientes que usarem essa configuração herdarão a ordem de data da origem de dados pai. • Mês antes de dia – O mês vem antes do dia (04/23/2014). • Dia antes do mês – O dia vem antes do mês (23/04/2014). Clique em OK. Consulte também Origens de dados do Receptor na página 90 Adicionar uma origem de dados na página 90 Gerenciar origens de dados na página 94 Importar uma lista de origens de dados na página 111 Mover origens de dados para outro sistema na página 124 Selecione o método de coleta de origem de dados Coletar arquivo(s) de cauda na página 126 Exibir os arquivos gerados pelas origens de dados na página 127 108 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Adicionar uma origem de dados filho É possível adicionar origens de dados filhos para ajudá-lo a organizar as origens de dados. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do Receptor e clique em Origens de dados. 2 Na tabela de origens de dados, clique na origem de dados à qual deseja adicionar uma origem de dados filho. 3 Clique em Adicionar filho e preencha os campos como faria em uma origem de dados pai. 4 Clique em OK. A origem de dados é adicionada como filho abaixo da origem de dados pai na tabela e na árvore de navegação do sistema. Página Editar clientes de origens de dados Altere o fuso horário, o modelo, o fornecedor e o tipo de uma origem de dados aprendida automaticamente. Tabela 3-45 Definições das opções Opção Definição Fornecedor da origem de dados Selecione o fornecedor do cliente ou origem de dados aprendida automaticamente. Modelo da origem de dados Selecione o modelo do cliente ou origem de dados. Fuso horário Selecione o fuso horário do cliente ou origem de dados. Consulte também Configurar aprendizado automático da origem de dados na página 104 Origens de dados cliente É possível aumentar o número de origens de dados permitidas em um Receptor adicionando origens de dados de cliente. Para as origens de dados com um syslog, ASP, CEF, MEF, NPP e coletor WMI, é possível adicionar até 32.766 clientes de origens de dados. Se a origem de dados já for um pai ou um filho, ou se for uma origem de dados WMI e a opção Usar RPC estiver selecionada, essa opção não estará disponível. Agora você pode ter mais de uma origem de dados cliente com o mesmo endereço IP e usar o número de porta para diferenciá-las. Isso permite separar os dados usando uma porta diferente para cada tipo de dados e encaminhá-los usando a mesma porta pela qual eles entraram. Ao adicionar uma origem de dados cliente (consulte Origens de dados cliente e Adicionar uma origem de dados cliente), você optará entre usar a porta de origem de dados pai ou outra porta. As origens de dados clientes têm estas características: • Elas não têm direitos VIPS, Política ou Agente. • Elas não são exibidas na tabela Origens de dados. • Elas aparecem na árvore de navegação do sistema. McAfee Enterprise Security Manager 9.6.0 Guia de produto 109 3 Configuração do ESM Configuração de dispositivos • Elas compartilham a mesma política e os mesmos direitos da origem de dados pai. • Elas devem estar no mesmo fuso horário, pois usam a configuração do pai. As origens de dados cliente do WMI podem ter fusos horários independentes porque o fuso horário é determinado pela consulta enviada ao servidor WMI. Consulte também Adicionar uma origem de dados cliente na página 110 Adicionar uma origem de dados cliente Adicione um cliente a uma origem de dados já existente para aumentar o número de origens de dados permitidas no Receptor. Antes de iniciar Adicione a origem de dados ao Receptor (consulte Adicionar uma origem de dados). Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do Receptor e clique em Origens de dados. 2 Selecione a origem de dados à qual deseja adicionar o cliente e clique em Clientes. A página Clientes de origem de dados relaciona os clientes que no momento fazem parte da origem de dados selecionada. 3 Clique em Adicionar, preencha as informações solicitadas e clique em OK. Os eventos se direcionam à origem de dados (pai ou cliente) que for mais específica. Por exemplo, você tem duas origens de dados cliente, uma com um endereço IP 1.1.1.1 e a outra com um endereço IP 1.1.1.0/24, o que abrange uma faixa. Ambas são do mesmo tipo. Se um evento corresponder a 1.1.1.1, ele irá para o primeiro cliente porque é mais específico. Consulte também Origens de dados cliente na página 109 Página Clientes de origem de dados na página 110 Página Adicionar clientes de origens de dados na página 111 Página Clientes de origem de dados Gerencie os clientes de uma origem de dados. Tabela 3-46 Definições das opções Opção Definição Tabela de clientes Exiba os clientes que fazem parte da origem de dados selecionada na tabela Origens de dados. Pesquisar Caso você esteja procurando um cliente específico, digite o nome dele no campo e clique em Pesquisar. Adicionar Clique para adicionar um cliente à origem de dados. Editar Clique para editar o cliente selecionado. Remover Clique para excluir o cliente selecionado. Consulte também Adicionar uma origem de dados cliente na página 110 110 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Página Adicionar clientes de origens de dados Adicione um cliente a uma origem de dados. Tabela 3-47 Definições das opções Opção Definição Nome Digite um nome para este cliente. Fuso horário Selecione o fuso horário em que esta origem de dados cliente está localizada. Ordem de data Selecione o formato de data: mês antes do dia ou dia antes do mês. Endereço IP, Nome do host Digite o endereço IP ou o nome do host do cliente. Você pode ter mais de uma origem de dados cliente com o mesmo endereço IP. A porta é usada para diferenciá-las. Requerer TLS do syslog: Selecione para usar o protocolo de criptografia TLS para syslog. Porta Selecione se deseja que o cliente use a mesma porta de seu pai ou outra porta listada. Corresponder por tipo Selecione se deseja corresponder clientes por tipo e escolha o fornecedor e o modelo deste cliente. Consulte também Adicionar uma origem de dados cliente na página 110 Localizar um cliente A página Clientes de origem de dados contém todos os clientes do sistema. Como você pode ter mais de 65.000 clientes, existe um recurso de pesquisa para possibilitar a localização de um cliente específico, caso seja necessário. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do Receptor e clique em Origens de dados | Clientes. 2 Insira as informações que deseja procurar e clique em Pesquisar. Importar uma lista de origens de dados A opção Importar na página Origens de dados permite a importação de uma lista de origens de dados salvas em formato .csv, o que elimina a necessidade de adicionar, editar ou remover cada origem de dados individualmente. Há duas situações em que é possível usar esta opção: McAfee Enterprise Security Manager 9.6.0 Guia de produto 111 3 Configuração do ESM Configuração de dispositivos • Para importar os dados brutos da origem de dados de um Receptor em um local protegido para um Receptor em um local não protegido. Se é isso o que você está fazendo, consulte Mover origens de dados. • Para editar as origens de dados em um Receptor adicionando origens de dados à lista existente e editando ou removendo origens de dados existentes. Se isso for o que você precisa fazer, siga as etapas a seguir. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Exporte uma lista das origens de dados que estão atualmente no Receiver. a Na árvore de navegação do sistema, selecione Propriedades do Receptor e clique em Origens de dados. b Clique em Exportar e em Sim para confirmar o download. c Selecione o local do download, altere o nome do arquivo se necessário e clique em Salvar. A lista das origens de dados existentes será salva. d Acesse e abra esse arquivo. Será aberta uma planilha com uma lista dos dados das origens de dados que estão no Receiver no momento (consulte Campos de planilha na importação de origens de dados). 2 Adicione, edite ou remova as origens de dados na lista. a Na coluna A, especifique a ação a ser adotada com essa origem de dados: adicionar, editar ou remover. b Se você está adicionando ou editando origens de dados, insira as informações nas colunas da planilha. Não é possível editar a política ou o nome da origem de dados. c Salve as alterações efetuadas na planilha. Não é possível editar uma origem de dados para torná-la uma origem de dados de uma origem de dados cliente ou vice-versa. 3 Importe a lista para o Receiver. a Na árvore de navegação do sistema, selecione Propriedades do Receptor e clique em Origens de dados. b Clique em Importar, selecione o arquivo e clique em Fazer upload. Não é possível alterar a política ou o nome da origem de dados A página Importar origens de dados é aberta, listando as alterações que foram efetuadas na planilha. c Para importar as alterações, clique em OK. As alterações formatadas corretamente serão adicionadas. 112 d Se houver erros na formatação das alterações, um Registro de mensagens descreve o erros. e Clique em Fazer download de todo o arquivo e clique em Sim. f Selecione o local para salvar o download, altere o nome do arquivo se necessário e clique em Salvar. McAfee Enterprise Security Manager 9.6.0 Guia de produto Configuração do ESM Configuração de dispositivos g 3 Abra o arquivo obtido por download. Ele contém as origens de dados que apresentam erros. h Corrija os erros, salve e feche o arquivo. i Feche Registro de mensagens e Importar origens de dados, clique em Importar e selecione o arquivo que foi salvo. Importar origens de dados relaciona as origens de dados que foram corrigidas. j Clique em OK. Consulte também Origens de dados do Receptor na página 90 Adicionar uma origem de dados na página 90 Gerenciar origens de dados na página 94 Definir formato de data para origens de dados na página 108 Mover origens de dados para outro sistema na página 124 Selecione o método de coleta de origem de dados Coletar arquivo(s) de cauda na página 126 Exibir os arquivos gerados pelas origens de dados na página 127 Página Fazer upload de definições de origem de dados personalizadas na página 113 Página Fazer upload de definições de origem de dados personalizadas Adicione definições de origem de dados personalizadas ao seu sistema fazendo upload de um arquivo, e exiba a lista de definições instaladas. Tabela 3-48 Definições das opções Opção Definição Fazer upload Clique e procure o arquivo .npd de definições de origens de dados personalizadas que você desejar adicionar ao ESM. Esse arquivo é gerado pela McAfee. Exibir Clique para exibir as definições de origens de dados que tiverem sido instaladas. Consulte também Importar uma lista de origens de dados na página 111 Campos de planilha para importação de origens de dados A planilha utilizada para importar as origens de dados tem várias colunas, sendo algumas obrigatórias e outras somente usadas para tipos de origens de dados específicos. Campos requeridos para todas as origens de dados Coluna Descrição Detalhes op Insira uma dessas funções na coluna op: Operação a ser realizada na origem de dados • adicionar = Adicione uma origem de dados. • editar = Modifique uma origem de dados existente. • remover = Remova sem reatribuir. Se esta coluna for deixada em branco, nenhuma ação será realizada na origem de dados. rec_id ID do receptor dsname Nome da origem de dados McAfee Enterprise Security Manager 9.6.0 Este número de ID do dispositivo pode ser encontrado na página Nome e descrição do Receptor. Deve ser único no Receptor. Guia de produto 113 3 Configuração do ESM Configuração de dispositivos Campos usados por todas as origens de dados Coluna Descrição Detalhes IP Endereço IP válido para a origem de dados • É obrigatório, exceto se o protocolo = 'corr'. • Validação realizada para origens de dados ativadas somente. Exclui: • Protocolos: cifs, nfs, ftp, scp, http • Coletor = 'curl' ou 'mount' • SNMPTrap - Não é válido se outras origens de dados usarem correspondências de IPAddress e de interceptação SNMP. • nfxsql - Não é válido se a combinação de IPAddress, 'dbname' e 'port' for encontrada. • netflow ou opsec - Não é válido se a combinação de IPAddress e 'port' for encontrada. • mef é o coletor (se o analisador for mef, o coletor será automaticamente mef) - Não é válido se mef e protocolo forem encontrados. model A entrada deve ser uma correspondência exata, exceto para clientes com MatchByFlag = 1 (correspondência por IPAddress) vendor A entrada deve ser uma correspondência exata, exceto para clientes com MatchByFlag = 1 (correspondência por IPAddress) parent_id ID da origem de dados pai Obrigatório para um agente ou cliente. Se esse ID for um nome, é feita uma tentativa de encontrar a origem de dados pai com esse nome, que é um filho do Receiver especificado. child_type Tipo de origem de dados filho Obrigatório: 0 = não é um filho, 1 = agente, 2 = cliente match_type Que correspondente ao cliente parsing Obrigatório para adicionar ou editar fontes de dados: 1 = correspondência por endereço IP, 2 = correspondência por tipo de fornecedor Sinalizador ativado de Sinalizador ativado (sim/não), o padrão é sim origem de dados Campos usados por origens de dados que não são clientes Coluna 114 Descrição Detalhes snmp_trap_id ID do perfil para interceptação snmp O padrão é 0. elm_logging Registre-se no elm (sim/não) O padrão é não. lista Nome da lista do elm O padrão é em branco. meta-vendor O padrão é em branco. meta-product O padrão é em branco. meta_version O padrão é em branco. url URL de detalhes do evento O padrão é em branco. analisador Método analisador de formato de dados O padrão é Padrão. coletor Método de recuperação de dados O padrão é Padrão. Se o analisador for mef, o coletor será definido como mef. Scp, http, ftp, nfs, cifs estão corretos se o formato do arquivo simples for compatível com o protocolo. McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Campos obrigatórios se o formato for CEF ou MEF Coluna Descrição Detalhes criptografar Sinalizador de O padrão é F. Também usado se o Formato for Padrão, a Recuperação criptografia de origem for mef e o Protocolo for gsyslog. A criptografia deve ser a mesma de dados para todos os mef de mesmo endereço IP. hostname Nome do host ou ID do host O padrão é em branco. Opcional se o Protocolo for gsyslog ou syslog — Deve ser único. Opcional se o Protocolo for nas. agregar Retransmissão de syslog Os valores válidos são em branco e syslogng. O padrão é em branco. Também usado se o Formato for Padrão, a Recuperação for Padrão e o Protocolo for gsyslog. tz_id ID de fuso horário O padrão é em branco. Também usado se o Formato for Padrão e se uma das seguintes condições se aplicar: • O Protocolo for syslog e o Modelo não for Adiscon Windows Events. • O Protocolo for nfxsql. • O Protocolo for nfxhttp. • O Protocolo for e-mail. • O Protocolo for estream. Também usado na compatibilidade de alguns arquivos simples Outros campos Coluna Descrição Detalhes profile_id O nome ou ID do perfil O padrão é em branco. Se o nome do perfil não puder encontrar o registro de perfil, um erro é registrado em log. exportMcAfeeFile Sinalizador de transporte de origem de dados O padrão é não. Se for sim, este banco de dados será incluído no transporte de banco de dados. exportProfileID Nome de perfil do compartilhamento remoto O padrão é em branco. mcafee_formated_file Analisar sinalizador de arquivo de dados brutos O padrão é não. Se for sim, o método de análise usará o arquivo de dados brutos. mcafee_formated_file_xsum Use o sinalizador de soma de verificação O padrão é não. Se for sim, use a soma de verificação antes de analisar o arquivo de dados brutos. mcafee_formated_file_ipsid O ID original do IPS do Nitro Obrigatório se estiver usando o arquivo de dados brutos. zoneID Nome da zona O padrão é em branco. policy_name O nome ou ID da política O padrão é em branco. Usado somente quando novas fontes de dados forem adicionadas. Este valor não é atualizado em uma operação de edição. Campos validados para protocolos específicos O fornecedor e o modelo determinam o protocolo, exceto quando o formato for Padrão ou CEF e a Recuperação não for Padrão ou MEF. Então o protocolo será o valor de Recuperação. Esses campos são validados para o protocolo especificado, se nenhum perfil for especificado. McAfee Enterprise Security Manager 9.6.0 Guia de produto 115 3 Configuração do ESM Configuração de dispositivos Tabela 3-49 Campos Netflow — Inicia na coluna AF Coluna Descrição Detalhes netflow_port O padrão é 9993. netflow_repeat_enabled Encaminhamento ativado O padrão é F. netflow_repeat_ip Encaminhamento de endereço IP Obrigatório se repeat_enabled = T. O padrão é em branco. netflow_repeat_port Encaminhamento de porta Tabela 3-50 O padrão é 9996. Campos rdep — Inicia na coluna AJ Coluna Descrição Detalhes rdep_sdee_username Obrigatório rdep_sdee_password Obrigatório rdep_sdee_interval O padrão é 60 segundos. Tabela 3-51 Campos opsec — Inicia na coluna AM Coluna Descrição Detalhes opsec_parent Sinalizador pai (tipo de dispositivo) Obrigatório (T/F). T = a origem de dados é um pai. F = a origem de dados não é um pai opsec_authentication Usar sinalizador de autenticação Usado se pai = T, o padrão é F opsec_appname Nome do aplicativo Obrigatório se autenticação = T, opcional se F, o padrão é em branco opsec_actkey Chave de ativação Obrigatório se autenticação = T, opcional se F, o padrão é em branco opsec_parent_id Nome pai de origem de dados Nome pai – obrigatório se pai = F. É registrado um erro em log se o nome pai da origem de dados não puder encontrar a origem de dados pai. opsec_port Usado se pai = T, o padrão é 18184 opsec_encryption Usar sinalizador de criptografia Usado se pai = T, o padrão é F opsec_comm_method Método de comunicação Usado se pai = T, o padrão é em branco. Deve ser um valor válido: • '' (blank) • 'sslca' • 'asym_sslca' • 'sslca_clear' • 'asym_sslca_com p' • 'sslca_comp' • 'asym_sslca_rc4' • 'sslca_rc4' • 'asym_sslca_rc4_ comp' • 'sslca_rc4_comp' • 'ssl_clear' opsec_server_entity_dn Nome distinto da entidade do servidor O padrão é em branco. Usado se pai = T. Obrigatório se tipo de dispositivo = Log Server/CLM ou Secondary SMS/CMA. opsec_collect_audit_events Sinalizador para o tipo Usado se pai = T, o padrão é "yes" de coleta opsec “eventos de auditoria” 116 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Tabela 3-51 Campos opsec — Inicia na coluna AM (continuação) Coluna Descrição Detalhes opsec_collect_log_events Sinalizador de eventos de log para tipo de coleta Usado se pai = T, o padrão é "sim". opsec_type Tipo de dispositivo Obrigatório. Os valores válidos para esse campo são: Valor Nome na lista suspensa de thin-client 0 SMS/CMA 1 Dispositivo de segurança 2 Log Server/CLM 3 SMS/CMA secundário Tabela 3-52 Campos wmi — Inicia na coluna AY Coluna Descrição Detalhes wmi_use_rpc Usar o sinalizador RPC O padrão é não. wmi_logs Logs de eventos O padrão é SYSTEM,APPLICATION,SECURITY. wmi_nbname Nome NetBIOS Obrigatório se Recuperação = Padrão, do contrário é opcional. O padrão é em branco. wmi_username Nome do usuário Obrigatório se Recuperação = Padrão, do contrário é opcional. O padrão é em branco. wmi_password Senha Obrigatório se Recuperação = Padrão, do contrário é opcional. O padrão é em branco. wmi_interval O padrão é 600. wmi_version O padrão é 0. Tabela 3-53 Campos gsyslog — Inicia na coluna BF Coluna Descrição Detalhes gsyslog_autolearn Compatível com sinalizador de syslogs genérico Valores válidos: T, F, COUNT. O padrão é F. gsyslog_type Obrigatório se autolearn = T; do contrário é opcional. O padrão é 49190. Atribuição de regra genérica gsyslog_mask Usado se Recuperação for Padrão. O padrão é 0. Tabela 3-54 Campo corr — Coluna BI Coluna Descrição Detalhes corr_local Usar sinalizador de dados locais O padrão é F. Se o modelo do Receptor for ERC-VM-25 ou ERC-VM-500, a origem de dados não será adicionada. Do contrário, não pode haver outras origens de dados usando esse Protocolo. Tabela 3-55 Campos sdee — Inicia na coluna BJ Coluna Descrição Detalhes sdee_username Obrigatório sdee_password Obrigatório sdee_uri O padrão é cgi-bin/sdee-server. McAfee Enterprise Security Manager 9.6.0 Guia de produto 117 3 Configuração do ESM Configuração de dispositivos Tabela 3-55 Campos sdee — Inicia na coluna BJ (continuação) Coluna Descrição Detalhes sdee_interval O padrão é 600 segundos. sdee_port O padrão é 443. sdee_proxy_port O padrão é 8080. sdee_use_ssl O padrão é T. sdee_proxy_ip Obrigatório se use_proxy = T. O padrão é em branco. sdee_proxy_username Obrigatório se use_proxy = T. O padrão é em branco. sdee_proxy_password Obrigatório se use_proxy = T. O padrão é em branco. sdee_use_proxy O padrão é F. Tabela 3-56 Campos mssql — Inicia na coluna BU Coluna Descrição Detalhes mssql_parent Tipo de dispositivo O padrão é T. Servidor = T. Dispositivo gerenciado = F mssql_port Usado se pai = T. O padrão é 1433. mssql_interval Usado se pai = T. O padrão é 600 segundos. mssql_username Obrigatório se pai = T. O padrão é em branco. mssql_password Obrigatório se pai = T. O padrão é em branco. mssql_parent_id Nome pai Obrigatório se pai = F. É registrado um erro em log se o nome pai não puder encontrar a origem de dados. Tabela 3-57 Campos syslog — Inicia na coluna CA 118 Coluna Descrição Detalhes syslog_untrust_iface Interface menos confiável Obrigatório se o Fornecedor for CyberGuard. syslog_burb Nome burb da Internet Obrigatório se o Fornecedor for McAfee e o Modelo for McAfee Firewall Enterprise. syslog_sg_mc Sinalizador de centro de gerenciamento Opcional se o Fornecedor for Stonesoft Corporation, o padrão é não syslog_nsm Sinalizador de gerenciador de segurança Opcional se o Fornecedor for Juniper Networks e o Modelo for Netscreen Firewall/Security Manager ou Netscreen IDP, o padrão é não syslog_wmi_syslog_format Opcional se o Fornecedor for Microsoft e o Modelo for Adiscon Windows Events, o padrão é 0 syslog_wmi_version Opcional se o Fornecedor for Microsoft e Modelo for Adiscon Windows Events, o padrão é 2000 syslog_aruba_version Opcional se o Fornecedor for Aruba, o padrão é 332 syslog_rev_pix_dir Inverter valores de rede Opcional se o Fornecedor for Cisco e o Modelo for PIX/ASA ou Firewall Services Module, o padrão é não syslog_aggregate Retransmissão de syslog Os valores válidos estão em branco e Fornecedor. O padrão é em branco. syslog_require_tls T/F Indica se o TLS está sendo usado para a origem de dados. McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Tabela 3-57 Campos syslog — Inicia na coluna CA (continuação) Coluna Descrição Detalhes syslog_syslog_tls_port syslog_mask A porta a ser usada para TLS de syslog se ele estiver sendo usado. Máscara para endereço (Opcional) Permite aplicar uma máscara a um IP endereço IP para que uma faixa de endereços IP possa ser aceita. Um zero (0) no campo significa que nenhuma máscara foi usada. O padrão é 0. Tabela 3-58 Campos nfxsql — Inicia na coluna CM Coluna Descrição nfxsql_port Detalhes O padrão depende do fornecedor e do modelo: Padrão Fornecedor Modelo 9117 Enterasys Networks Dragon Sensor ou Dragon Squire 1433 IBM ISS Real Secure Desktop Protector ou ISS Real Secure Network ou ISS Real Secure Server Sensor 1433 McAfee ePolicy Orchestrator ou ePolicy Orchestrator firewall ou ePolicy Orchestrator host IPS 3306 Symantec Symantec Mail Security for SMTP 1433 Websense Websense Enterprise 1433 Microsoft Operations Manager 1433 NetIQ NetIQ Security Manager 1433 Trend Micro Control Manager 1433 Zone Labs Integrity Server 1433 Cisco Security Agent 1127 Sophos Sophos Antivirus 1433 Symantec Symantec Antivirus Corporate Edition Server 443 Outros nfxsql_userid Obrigatório nfxsql_password Obrigatório nfxsql_dbname Nome do banco (Opcional) O padrão é em branco. de dados nfxsql_splevel Nível do Service Pack nfxsql_version Usado se o Fornecedor for IBM e o Modelo for ISS Real Secure Desktop Protector ou ISS Real Secure Network ou ISS Real Secure Server Sensor. O padrão é SP4. (Opcional) • O padrão é 9i se o Fornecedor for Oracle e o Modelo for Oracle Audits. • O padrão é 3.6 se o Fornecedor for McAfee e o Modelo for ePolicy Orchestrator ou ePolicy Orchestrator Firewall ou ePolicy Orchestrator Host IPS. McAfee Enterprise Security Manager 9.6.0 Guia de produto 119 3 Configuração do ESM Configuração de dispositivos Tabela 3-58 Campos nfxsql — Inicia na coluna CM (continuação) Coluna Descrição Detalhes nfxsql_logtype Tipo de registro Obrigatório se o Fornecedor for Oracle e o Modelo for Oracle Audits (FGA, GA, ou ambos). nfxsql_sid SID do banco de dados Opcional se o Fornecedor for Oracle e o Modelo for Oracle Audits. O padrão é em branco. Tabela 3-59 Campos nfxhttp — Inicia na coluna CU Coluna Descrição Detalhes nfxhttp_port O padrão é 433. nfxhttp_userid Obrigatório nfxhttp_password Obrigatório nfxhttp_mode O padrão é seguro. Tabela 3-60 Campos email — Inicia na coluna CY Coluna Descrição Detalhes email_port O padrão é 993. email_mailbox Protocolo de e-mail O padrão é imap pop3. email_connection Tipo de conexão O padrão é ssl clear. email_interval O padrão é 600 segundos. email_userid Obrigatório email_password Obrigatório Tabela 3-61 Campos estream — Inicia na coluna DE Coluna Descrição Detalhes Esses campos estão na planilha. No entanto, um arquivo de certificação é obrigatório, para que eles sejam ignorados nesse momento. jestream_port O padrão é 993. jestream_password Obrigatório jestream_estreamer_cert_file Obrigatório jestream_collect_rna Tabela 3-62 Campos de origem de arquivos — Inicia na coluna DI Coluna Descrição Detalhes Usado para os Protocolos cifs, ftp, http, nfs, scp. fs_record_lines Número de linhas por registro Usado se suporte a arquivo simples. O padrão é 1. fs_file_check Intervalo O padrão é 15 minutos. fs_file_completion O padrão é 60 segundos. fs_share_path O padrão é em branco. fs_filename Expressão curinga fs_share_name 120 McAfee Enterprise Security Manager 9.6.0 Obrigatório Obrigatório se o Protocolo for cifs ou nfs (do contrário, não usado). Guia de produto 3 Configuração do ESM Configuração de dispositivos Tabela 3-62 Campos de origem de arquivos — Inicia na coluna DI (continuação) Coluna Descrição Detalhes fs_username Usado se o Protocolo for cifs, ftp ou scp. O padrão é em branco. fs_password Usado se o Protocolo for cifs, ftp ou scp. O padrão é em branco. fs_encryption Usado se o Protocolo for ftp ou http. O padrão é não. Também usado se o suporte a arquivo simples e o Protocolo forem ftp. fs_port Usado se o Protocolo for ftp, o padrão é 990. Se o Protocolo for http, o padrão é 443. Também usado se o suporte a arquivo simples e o Protocolo forem ftp. O padrão é 80. fs_verify_cert Verificar Certificado SSL Usado se o Protocolo for ftp ou http. O padrão é não. Também usado se o suporte a arquivo simples e o Protocolo forem ftp. fs_compression Usado se o Protocolo for scp ou sftp. O padrão é não. fs_login_timeout Usado se o Protocolo for scp. O padrão é 1 segundo. fs_copy_timeout Usado se o Protocolo for scp. O padrão é 1 segundo. fs_wmi_version Usado se o suporte a arquivo simples e o Fornecedor forem Microsoft e o Modelo for Adiscon Windows Events. O padrão é Windows 2000. fs_aruba_version Usado se o suporte a arquivo simples e o Fornecedor forem Aruba. O padrão é 332. fs_rev_pix_dir Inverter valores de rede Usado se o suporte a arquivo simples e o Fornecedor forem Cisco e o Modelo for PIX/ASA ou Firewall Services Module. O padrão é não. fs_untrust_iface Interface menos confiável Obrigatório se o suporte a arquivo simples e o Fornecedor forem CyberGuard. fs_burb Nome burb da Internet Obrigatório se o suporte a arquivo simples e o Fornecedor forem McAfee e o Modelo for McAfee Firewall Enterprise. fs_nsm Sinalizador de gerenciador de segurança Opcional se o suporte a arquivo simples e o Fornecedor forem Juniper Networks e o Modelo for Netscreen Firewall/Security Manager ou Netscreen IDP. O padrão é não. fs_autolearn Suporte a syslogs genéricos Opcional se o suporte a arquivo simples e a Recuperação forem gsyslog. Valores válidos: T, F, COUNT. O padrão é F. fs_type Atribuição de regra genérica Obrigatório se autolearn = T; do contrário é opcional. O padrão é 49190. fs_binary O padrão é não. fs_protocol O padrão é ' — Usado se o analisador for Padrão e o coletor for Origem de arquivo nfs. fs_delete_files Tabela 3-63 Campos sql_ms — Inicia na coluna EH Coluna Descrição Detalhes sql_ms_port O padrão é 1433. sql_ms_userid Obrigatório sql_ms_password Obrigatório sql_ms_dbname McAfee Enterprise Security Manager 9.6.0 Nome do banco de dados Guia de produto 121 3 Configuração do ESM Configuração de dispositivos Tabela 3-64 Campo nas — Coluna EL Coluna Descrição Detalhes nas_type O padrão é 49190 (Definido pelo usuário 1). Este campo é somente usado para origens de dados McAfee/PluginProtocol. Tabela 3-65 Campo ipfix — Coluna EM Coluna Descrição ipfix_transport Detalhes Obrigatório. Os valores válidos são TCP e UDP. TCP é o padrão. Tabela 3-66 Campos snmp — Inicia na Coluna EN Coluna Descrição Detalhes snmp_authpass Senha de autenticação Obrigatório se: • traptype = v3trap e secLevel = authPriv ou authNoPriv. • traptype = v3inform e secLevel = authPriv ou authNoPriv. snmp_authproto Protocolo de autenticação Os valores válidos são MD5 ou SHA1. Obrigatório se: • traptype = v3trap e secLevel = authPriv ou authNoPriv. • traptype = v3inform e secLevel = authPriv ou authNoPriv other traptypes. O padrão é MD5. snmp_community Nome da comunidade Obrigatório se traptype = v1trap, v2trap, v2inform. snmp_engineid Obrigatório se traptype = v3trap snmp_privpass Senha de privacidade Obrigatório se: • traptype = snmpv3trap e secLevel = authPriv • traptype = snmpv3inform e secLevel = authPriv snmp_privproto Protocolo de privacidade Os valores válidos são: DES e AES. Obrigatório se: • traptype = snmpv3trap e secLevel = authPriv • traptype = snmpv3inform e secLevel = authPriv Outros traptypes, o padrão é DES. snmp_seclevel Nível de segurança Os valores válidos são: noAuthNoPriv, authNoPriv e authPriv. Obrigatório se traptype = v3trap ou v3inform. Outros traptypes, o padrão é noAutNoPriv. snmp_traptype Obrigatório. Os valores válidos são: v1trap, v2trap, v2inform, v3trap e v3inform. snmp_username Obrigatório se traptype = snmpv3 ou snmpv3inform. tipo Atribuição de regra padrão snmp_version Obrigatório. O padrão é 49190. Preenchido automaticamente. Tabela 3-67 sql_ws — Inicia na coluna EY Coluna 122 Descrição Detalhes sql_ws_port (Opcional) O padrão depende do fornecedor. O padrão para Websense é 1433. sql_ws_userid Obrigatório McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Tabela 3-67 sql_ws — Inicia na coluna EY (continuação) Coluna Descrição Detalhes sql_ws_password Obrigatório sql_ws_dbname (Opcional) O padrão é em branco. sql_ws_db_instance Nome da instância do banco de dados Obrigatório Tabela 3-68 sql — Inicia na coluna FD Coluna Descrição Detalhes sql_port Porta usada para se conectar ao banco de dados sql_userid ID de usuário de banco de dados sql_password Senha do banco de dados sql_dbinstance Nome da instância do banco de dados sql_config_logging Os valores válidos são: 0 (para o banco de dados do SQL Server Express) e 1 (para o banco de dados do SQL) sql_protocol Se o valor de sql_config_logging for 1, este será gsql. sql_dbname Nome do banco de dados Tabela 3-69 oracleidm — Inicia na coluna FK Coluna Descrição Detalhes oracleidm_port Porta usada para se conectar ao banco de dados do Oracle Identify Manager oracleidm_userid ID de usuário para o banco de dados do Oracle Identify Manager oracleidm_password Senha para o banco de dados do Oracle Identify Manager oracleidm_ip_address Endereço IP para o banco de dados do Oracle Identify Manager oracleidm_dpsid Nome TNS da conexão em uso Tabela 3-70 text — Inicia na coluna FP Coluna Descrição Detalhes Campos usados para a origem de dados do ePolicy Orchestrator. text_dbinstance Instância do banco de dados na qual o banco de dados do ePolicy Orchestrator está em execução text_dbname Nome do banco de dados do ePolicy Orchestrator text_password Senha para o banco de dados do ePolicy Orchestrator text_port Porta usada para se conectar ao banco de dados do ePolicy Orchestrator text_userid ID de usuário para o banco de dados do ePolicy Orchestrator Tabela 3-71 gsql — Inicia na coluna FU Coluna Descrição Detalhes gsql_port (Opcional) O padrão depende do fornecedor. O padrão para Websense é 1433. gsql_userid Obrigatório McAfee Enterprise Security Manager 9.6.0 Guia de produto 123 3 Configuração do ESM Configuração de dispositivos Tabela 3-71 gsql — Inicia na coluna FU (continuação) Coluna Descrição Detalhes gsql_password Obrigatório gsql_dbname (Opcional) O padrão é em branco. gsql_db_instance Nome da instância do banco de dados Obrigatório gsql_nsmversion Versão NSM Obrigatório. Se for deixado em branco, padroniza para a versão 6.x. Migrar origens de dados para outro Receptor Você pode realocar ou redistribuir origens de dados entre Receptores no mesmo sistema. Isso pode ser particularmente útil se você comprar um novo Receptor e quiser balancear as origens de dados e os dados associados entre os dois Receptores, ou se comprar um Receptor substituto maior e precisar transferir as origens de dados do atual Receptor para o novo. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do Receptor para o Receptor com as origens de dados e clique em Origens de dados. 2 Selecione as origens de dados que serão migradas e clique em Migrar. 3 Selecione o novo Receptor no campo Receptor de destino e clique em OK. Consulte também Página Migrar origens de dados na página 124 Página Migrar origens de dados Selecione o Receptor para o qual deseja transferir as origens de dados. Tabela 3-72 Definições das opções Opção Definição Receptor de destino Relaciona todos os Receptores no ESM. Selecione o Receptor para o qual deseja mover as origens de dados selecionadas. Consulte também Migrar origens de dados para outro Receptor na página 124 Mover origens de dados para outro sistema Para mover as origens de dados de um Receptor para outro em um sistema diferente, é preciso selecionar as origens de dados a serem movidas, salvá-las e também seus dados brutos em um local remoto e importá-los para outro Receptor. Antes de iniciar Para executar essa função, é preciso ter direitos de gerenciamento de dispositivos em ambos os Receptores. Siga esse processo para mover as origens de dados de um Receptor em um local protegido para um Receptor em um local não protegido. Existem limitações para a exportação de informações de origens de dados: 124 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos • Não é possível transportar origens de dados de fluxo (por exemplo, IPFIX, NetFlow ou sFlow). • Os eventos de origem dos eventos correlacionados não são exibidos. • Se você realizar uma alteração nas regras de correlação do segundo Receptor, o mecanismo de correlação não processará essas regras. Quando os dados de correlação são transportados, ele insere esses eventos a partir do arquivo. Para... Faça isto... Selecionar as 1 Na árvore de navegação do sistema, selecione Propriedades do Receptor e clique em origens de dados e Origem de dados. o local remoto 2 Selecione a origem de dados e clique em Editar. 3 Clique em Avançado e selecione Exportar no formato NitroFile. Os dados são exportados para um local remoto e configurados com o uso de um perfil. 4 Clique em OK. Daí em diante, os dados brutos gerados por essa origem de dados são copiados para o local de compartilhamento remoto. Criar arquivo de dados brutos 1 Acesse o local de compartilhamento remoto onde os dados brutos são salvos. Criar um arquivo que descreva as origens de dados 1 Na árvore de navegação do sistema, selecione Propriedades do Receptor e clique em Origem de dados | Importar. 2 Salve os dados brutos que foram gerados em um local que permita mover o arquivo para o segundo Receptor (como um pen-drive que você leva para o local não protegido). 2 Localize o arquivo das origens de dados que foi movido e clique em Fazer upload. 3 Na lista Perfil de compartilhamento remoto, selecione o local para salvar os arquivos de dados brutos. Se o perfil não estiver na lista, clique em Perfil de compartilhamento remoto e adicione o perfil. 4 Clique em OK. As origens de dados são adicionadas ao segundo Receptor e os dados brutos serão acessados por meio do perfil de compartilhamento remoto. Importar arquivos de origens de dados e dados brutos 1 Na árvore de navegação do sistema, acesse Origens de dados no segundo Receptor e clique em Importar. 2 Localize o arquivo das origens de dados que foi movido e clique em Fazer upload. A página Importar origens de dados contém as origens de dados a serem importadas. 3 Na lista Perfil de compartilhamento remoto , selecione o local para salvar os arquivos de dados brutos. Se o perfil não estiver na lista, clique em Perfil de compartilhamento remoto e adicione o perfil (consulte Configurar perfis). 4 Clique em OK. McAfee Enterprise Security Manager 9.6.0 Guia de produto 125 3 Configuração do ESM Configuração de dispositivos Consulte também Origens de dados do Receptor na página 90 Adicionar uma origem de dados na página 90 Gerenciar origens de dados na página 94 Definir formato de data para origens de dados na página 108 Importar uma lista de origens de dados na página 111 Selecione o método de coleta de origem de dados Coletar arquivo(s) de cauda na página 126 Exibir os arquivos gerados pelas origens de dados na página 127 Selecione o método de coleta de origem de dados Coletar arquivo(s) de cauda Se você selecionar Origem de arquivo NFS ou Origem de arquivo CIFS no campo Recuperação de dados ao adicionar uma origem de dados, precisará escolher um método de coleta. As opções são: • Copiar arquivo(s) – Logs completos são copiados do compartilhamento remoto para o Receptor para serem processados. Se os arquivos de log forem grandes e atualizados com novas informações com pouca frequência, copiar todo o arquivo de log pode ser ineficiente e demorado. • Coletar arquivo(s) de cauda – Apenas os novos eventos dos logs são lidos remotamente. Sempre que um log é lido, o método lê da posição onde parou anteriormente. Se o arquivo for alterado significativamente, isso é detectado e todo o arquivo é relido desde o início. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 na 2 Forneça as informações solicitadas selecionando Origem de arquivo CIFS ou Origem de arquivo NFS no campo Recuperação de dados. 3 No campo Método de coleta, selecione Coletar arquivo(s) de cauda e preencha estes campos: 4 126 Na árvore de navegação do sistema, clique no Receptor e no ícone Adicionar origem de dados barra de ferramentas de ações. • Logs delimitados por várias linhas – Selecione para especificar se os eventos possuem comprimento dinâmico. • Delimitador de evento – Insira uma cadeia de caracteres que sinalize o fim de um evento e o início de outro. Esses delimitadores variam bastante e dependem do tipo de arquivo de log. • Delimitador é regex – Selecione se o valor do campo Delimitador de evento será analisado como uma expressão regular e não um valor estático. • Modo de coleta de arquivo de cauda – Selecione Início para analisar completamente os arquivos que são encontrados na primeira execução, ou Fim, para observar o tamanho do arquivo e coletar somente novos eventos. • Repetir subdiretórios – Selecione para ler a coleção dos diretórios filho (subdiretórios), procurando correspondências com o campo expressão curinga. Se a opção não for selecionada, ele pesquisará somente os arquivos do diretório pai. Preencha os campos restantes e clique em OK. McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Consulte também Origens de dados do Receptor na página 90 Adicionar uma origem de dados na página 90 Gerenciar origens de dados na página 94 Definir formato de data para origens de dados na página 108 Importar uma lista de origens de dados na página 111 Mover origens de dados para outro sistema na página 124 Exibir os arquivos gerados pelas origens de dados na página 127 Página Adicionar origem de dados na página 92 Exibir os arquivos gerados pelas origens de dados Para exibir arquivos gerados pelas origens de dados, é preciso acessar a página Exibir arquivos. Eles não podem ser vistos em uma exibição do ESM. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione a origem de dados da McAfee. 2 Na barra de ferramentas de ações, clique no ícone Exibir arquivos 3 Siga um destes procedimentos: 4 . • Digite um nome de arquivo no campo Filtro de nome de arquivo para localizar um arquivo específico. • Altere as configurações no campo Intervalo de tempo para exibir somente os arquivos gerados nesse período. • Clique em Atualizar para atualizar a lista de arquivos. • Selecione um arquivo na lista e clique em Fazer download para fazer download do arquivo. Clique em Cancelar para fechar a página. Consulte também Origens de dados do Receptor na página 90 Adicionar uma origem de dados na página 90 Gerenciar origens de dados na página 94 Definir formato de data para origens de dados na página 108 Importar uma lista de origens de dados na página 111 Mover origens de dados para outro sistema na página 124 Selecione o método de coleta de origem de dados Coletar arquivo(s) de cauda na página 126 Tipo de origem de dados definidos pelo usuário Essa tabela lista os tipos definidos pelo usuário e seu nome ou entrada correspondente, que é exibido no editor de origem de dados. ID Modelo do dispositivo Fornecedor Protocolo Prefixo do nome da regra Tipo do editor de regras 49190 Definido pelo usuário 1 N/D syslog DefinidopeloUsuário1_ Genérico 49191 Definido pelo usuário 2 N/D syslog DefinidopeloUsuário2_ Genérico 49192 Definido pelo usuário 3 N/D syslog DefinidopeloUsuário3_ Genérico 49193 Definido pelo usuário 4 N/D syslog DefinidopeloUsuário4_ Genérico 49194 Definido pelo usuário 5 N/D syslog DefinidopeloUsuário5_ Genérico McAfee Enterprise Security Manager 9.6.0 Guia de produto 127 3 Configuração do ESM Configuração de dispositivos ID Modelo do dispositivo Fornecedor Protocolo Prefixo do nome da regra Tipo do editor de regras 49195 Definido pelo usuário 6 N/D syslog DefinidopeloUsuário6_ Genérico 49196 Definido pelo usuário 7 N/D syslog DefinidopeloUsuário7_ Genérico 49197 Definido pelo usuário 8 N/D syslog DefinidopeloUsuário8_ Genérico 49198 Definido pelo usuário 9 N/D syslog DefinidopeloUsuário9_ Genérico 49199 Definido pelo usuário 10 syslog DefinidopeloUsuário10_ Genérico N/D Origens de dados compatíveis A McAfee adiciona suporte a novas origens de dados regularmente. Os Receivers podem ter, no máximo, 2000, 200 ou 50 origens de dados. Para exibir os atuais Guias de configuração de origem de dados, acesse o Centro de conhecimento. Estes dispositivos podem ter até 2.000 origens de dados associadas: • ERC-1225 • ENMELM-5600 • ERC-1250 • ENMELM-5750 • ERC-2230 • ENMELM-6000 • ERC-2250 • ELMERC-2230 • ERC-2600 • ELMERC-2250 • ERC-3450 • ELMERC-2600 • ERC-4245 • ELMERC-4245 • ERC-4600 • ELMERC-4600 • ENMELM-2250 • ESMREC-4245 • ENMELM-4245 • ESMREC-5205 • ENMELM-4600 • ESMREC-5510 • ENMELM-5205 O ERC-110 permite somente 50 origens de dados, e todos os outros podem ter no máximo 200. Estes são os mapas de intervalos das origens de dados: • Tipo de origem de dados: 1 a 48.999 • Tipos definidos pelo usuário: 49.001 a 49.999 • Reservado à McAfee (por exemplo, conjuntos de regras): 50.001 a 65.534 Se você usar um McAfee Firewall Enterprise Event Reporter (ERU), somente as origens de dados da McAfee estarão disponíveis. Configurar para origens de dados específicas Algumas origens de dados requereem mais informações e configurações especiais. Consulte essas seções para obter detalhes. 128 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos • Check Point • Big Fix • IBM Internet Security Systems SiteProtector • Common Event Format • McAfee ePolicy Orchestrator • ArcSight • ePolicy Orchestrator 4.0 • Security Device Event Exchange • NSM-SEIM • Analisador de syslog avançado • Suporte à retransmissão de syslog • log de eventos WMI • Adiscon Você também pode consultar os atuais guias de configuração referentes a essas origens de dados no Centro de conhecimento. Registro de eventos WMI WMI é a implementação da Microsoft do WBEM (Web-Based Enterprise Management), como definido pela DMTF (Distributed Management Task Force). É a principal tecnologia de gerenciamento dos sistemas operacionais Windows, permitindo o compartilhamento de informações de gerenciamento entre os aplicativos de gerenciamento. A possibilidade de obter dados de gerenciamento de computadores remotos é o que torna o WMI relevante. WMI está fora de conformidade com FIPS. Se for necessária a conformidade com as normas FIPS, não use este recurso. Os registros de eventos WMI são configurados como uma origem de dados e enviados pelo Receptor. O Receptor sonda o servidor Windows em intervalos definidos e coleta os eventos. O coletor WMI pode coletar eventos de qualquer registro de eventos de logon no computador Windows. Por padrão, o Receptor coleta registros de segurança, administração e eventos. Você consegue inserir outros arquivos de registros, como Directory Service ou Exchange. Os dados do registro de eventos são coletados nos dados do pacote e podem ser exibidos nos detalhes da tabela de eventos. O operador precisa ter privilégios administrativos ou de backup nos registros de evento WMI, exceto quando utilizar o Windows 2008 ou o 2008 R2 se a origem de dados e o usuário estiverem configurados corretamente (consulte Efetuar pull dos registros de segurança do Windows). Estes dispositivos adicionais são compatíveis com a origem de dados do WMI: • McAfee Antivirus • Microsoft SQL Server • Windows • RSA Authentication Manager • Microsoft ISA Server • Symantec Antivirus • Microsoft Active Directory • Microsoft Exchange Para obter instruções sobre como configurar o WMI do syslog através do Adiscon, consulte Configuração do Adiscon. Na configuração de uma origem de dados do WMI, o fornecedor é a Microsoft e o modelo é WMI Event Log. McAfee Enterprise Security Manager 9.6.0 Guia de produto 129 3 Configuração do ESM Configuração de dispositivos Configurar para efetuar pull dos registros de segurança do Windows Quando você usa o Windows 2008 ou 2008 R2, os usuários sem privilégios administrativos podem efetuar pull dos registros de segurança do Windows se a origem de dados do Registro de eventos WMI e o usuário estiverem configurados corretamente. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Crie um novo usuário no sistema Windows 2008 ou 2008 R2 onde os logs de evento serão lidos. 2 Atribua o usuário ao grupo de leitores de registros de eventos no sistema Windows. 3 Crie uma nova origem de dados do Registro de eventos WMI da Microsoft no McAfee Event Receiver, inserindo as credenciais do usuário criado na etapa 1 (consulte Adicionar uma origem de dados). 4 Marque a caixa Usar RPC e clique em OK. Origem de dados de correlação Uma origem de dados de correlação analisa dados que fluem de um ESM, detecta padrões suspeitos no fluxo de dados, gera alertas de correlação que representa esses padrões, e insere esses alertas no banco de dados de alerta do Receptor. Um padrão suspeito é representado pelos dados interpretados por regras de política de correlação, que você pode criar e modificar. Esses tipos de regras são separadas e distintas das regras do Nitro IPS ou de firewall e têm atributos que especificam seu comportamento. Somente uma origem de dados de correlação pode ser configurada em um Receptor, de forma semelhante à configuração do syslog ou OPSEC. Depois de configurar uma origem de dados de correlação do Receptor, você pode distribuir a política padrão da correlação, editar as regras básicas nessa política padrão da correlação ou adicionar regras e componentes personalizados e depois distribuir a política. Você pode ativar ou desativar cada regra e definir o valor dos parâmetros configuráveis pelo usuário de cada regra. Para obter detalhes sobre a política de correlação, consulte Regras de correlação. Quando você adiciona uma origem de dados de correlação, o fornecedor é a McAfee e o modelo é Mecanismo de correlação. Quando a origem de dados de correlação é ativada, o ESM envia alertas para o mecanismo de correlação no Receptor. 130 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Gravidade e mapeamento de ações Os parâmetros de gravidade e ação têm finalidades um pouco distintas. O objetivo deles é mapear um valor da mensagem do syslog para um valor que se encaixe no esquema do sistema. • severity_map — A gravidade aparece como um valor entre 1 (menos grave) e 100 (mais grave) atribuído aos eventos correspondentes à regra. Em alguns casos, o dispositivo que estiver enviando a mensagem poderá mostrar a gravidade como um número de 1 a 10 ou como texto (alta, média e baixa). Quando isso acontece, ele não pode ser capturado como a gravidade, e um mapeamento precisa ser criado. Por exemplo, esta é uma mensagem proveniente do McAfee IntruShield que mostra a gravidade na forma de texto. <113>Apr 21 07:16:11 SyslogAlertForwarder: Attack NMAP: XMAS Probe (Medium)\000 A sintaxe de uma regra que utiliza mapeamento de gravidade teria esta aparência (o mapeamento de gravidade está em negrito somente para enfatizar): alert any any any -> any any (msg:"McAfee Traffic"; content:"syslogalertforwarder"; severity_map:High=99,Medium=55,Low=10; pcre:"(SyslogAlertForwarder)\x3a\s+Attack\s+ ([^\x27]+)\x27([^\x28]+)\x28"; raw; setparm:application=1; setparm:msg=2; setparm:severity=3; adsid:190; rev:1;) severity_map : High=99,Medium=55,Low=10. Isso mapeia o texto para um número no formato utilizável. setparm : severity=3. Informa para utilizar a terceira captura e defini-la igual à gravidade. Todos os modificadores setparm funcionam dessa forma. • action_map — Usado exatamente como a gravidade. Action representa a ação executada pelo dispositivo do outro fornecedor. O objetivo é criar um mapeamento que seja útil ao usuário final. Por exemplo, esta é uma mensagem de falha na entrada do OpenSSH. Dec 6 10:27:03 nina sshd[24259]: Failed password for root from 10.0.12.20 port 49547 ssh2 alert any any any -> any any (msg:"SSH Login Attempt"; content:"sshd"; action_map:Failed=9,Accepted=8; pcre:"sshd\x5b\d+\x5d\x3a\s+((Failed|Accepted)\s+password)\s+for\s+((invalid| illegal)\s+user\s+)?(\S+)\s+from\s+(\S+)(\s+(\S+)\s+port\s+(\d+))?"; raw; setparm:msg=1; setparm:action=2; setparm:username=5; setparm:src_ip=6; adsid:190; rev:1;) A ação (Falha) é mapeada para um número. Esse número representa as diferentes ações que podemos usar no nosso sistema. Veja abaixo a lista completa de tipos de ação utilizáveis. • 0 = nulo • 20 = interrupção • 1 = aprovação • 21 = com aviso • 2 = rejeição • 22 = confiável • 3 = descarte • 23 = não confiável • sdrop • 24 = falso positivo • 5 = alerta • 25 = alerta-rejeição • 6 = padrão • 26 = alerta-descarte • 7 = erro • 27 = alerta-sdrop • 8 = êxito • 28 = reinicialização McAfee Enterprise Security Manager 9.6.0 Guia de produto 131 3 Configuração do ESM Configuração de dispositivos • 9 = falha • 29 = bloqueio • 10 = emergência • 30 = limpeza • 11 = crítico • 31 = limpeza-falha • 12 = aviso • 32 = continuação • 13 = informativo • 33 = infectado • 14 = depuração • 34 = movimento • 15 = integridade • 35 = mover-falha • 16 = adição • 36 = quarentena • 17 = modificação • 37 = quarentena-falha • 18 = remoção • 38 = remover-falha • 19 = inicialização • 39 = negado Nesse exemplo, Falha é mapeada da mensagem do syslog para 9, que o sistema relata como Falha. Esta é uma divisão da estrutura de uma regra. Alert any any any -> any any (msg:”Login Attempt”; content:”sshd”; action_map or severity_map (if you need it); pcre:”your regular expression goes here”; raw; setparm:data_tag_goes_here; adsid:190; rev:1;) Analisador de syslog avançado O ASP (Analisador de syslog avançado) oferece um mecanismo para a análise de dados das mensagens de syslog com base em regras definidas pelo usuário. As regras instruem o ASP a reconhecer uma determinada mensagem e em que parte dos dados de evento específicos dessa mensagem se encontram itens como IDs de assinatura, endereços IP, portas, nomes de usuário e ações. O ASP pode ser utilizado em dispositivos que não foram especificamente identificados na página Adicionar origem de dados ou quando o analisador específico de origem não interpreta corretamente as mensagens ou interpreta integralmente os pontos de dados relacionados aos eventos recebidos. Ele também é ideal para pesquisar em origens de registros complexos, como servidores Linux e UNIX. Essa funcionalidade requer a gravação de regras (consulte Adicionar regras de analisador de syslog avançado) ajustadas ao seu ambiente Linux ou UNIX. É possível adicionar uma origem de dados ASP ao Receptor selecionando Syslog como o fornecedor (consulte Adicionar uma origem de dados). Depois de fazer isso, siga as instruções do fabricante do dispositivo para configurar o dispositivo syslog, para que envie dados do syslog para o endereço IP do Receptor. Ao adicionar uma origem ASP, é importante que você aplique uma política antes de coletar dados de evento. Se você ativar o Suporte a syslogs genéricos, poderá aplicar uma política sem regras e começar a coletar dados de evento genericamente. Algumas origens de dados, incluindo os servidores Linux e UNIX, podem produzir grandes volumes de dados não uniformes. Isso faz com que o Receptor não agrupe corretamente eventos semelhantes. Isso resulta em uma variedade de eventos aparentemente grande, quando na verdade ocorre a repetição do mesmo evento, porém com dados de syslog variáveis enviados ao Receptor. A adição de regras ao ASP permitir um uso mais eficiente dos dados de evento. O ASP utiliza um formato muito semelhante ao do Snort. 132 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos ACTION Protocol Src_ip Src_port -> Dst_ip Dst_port (keyword: option; keyword: option;...;) Ao concatenar um valor literal com uma subcaptura de PCRE nas versões 9.0.0 e versões posteriores, coloque os literais entre as aspas individualmente se contiverem espaços ou outros caracteres, e deixe as referências da subcaptura de PCRE sem aspas. As regras são definidas da forma a seguir. Seção Campo Cabeçalho da regra Descrição O cabeçalho da regra contém a ação de Alerta (Alert) e o formato any any any. A regra é: ALERT any any any -> any any Ação O que fazer com o evento quando ocorre uma correspondência. As opções são: • ALERT — Registrar evento • DROP — Registrar o evento, mas não encaminhar • SDROP — Não registrar ou encaminhar o evento • PASS — Encaminhar se estiver definido, mas não registrar Protocolo Se o evento define um protocolo, filtre a correspondência de fato, de acordo com o protocolo. IP origem/ destino Se o evento define um endereço IP de origem ou de destino, filtre a correspondência de fato com base nesse endereço. Porta origem/ destino Se o evento define uma porta de origem ou de destino, filtre a correspondência de fato com base nessa porta. Corpo da regra O corpo da regra contém a maioria dos critérios de correspondência e define como os dados devem ser analisados e registrados no banco de dados do ESM. Elementos do corpo da regra são definidos em pares de palavra-chave e opção. Algumas palavras-chave não são seguidas de opção. msg (Obrigatório) A mensagem a ser associada à regra. Essa é a cadeia exibida no ESM Thin Client para fins de geração de relatórios, a menos que seja substituída por uma mensagem detectada por pcre/setparm (veja abaixo). O primeiro trabalho da msg é o nome da categoria, seguida da mensagem propriamente dita (msg: "category rule message"). content (Opcional — um ou mais) A palavra-chave content é um qualificador de texto que não é um caractere curinga para filtrar previamente os Eventos à medida que eles passam pelo conjunto de regras, que também pode conter espaços (por exemplo, content:"search 1"; content "something else") procname Em muitos sistemas UNIX e Linux, o nome do processo (e ID do processo) faz parte de um cabeçalho de mensagem syslog padronizado. A palavra-chave procname pode ser usada para filtrar correspondências de eventos para a regra. Usada para excluir ou filtrar correspondências de eventos, onde o texto da mensagem de dois processos em um servidor Linux ou UNIX pode ser semelhante ou igual. adsid ID da origem de dados a ser usado. Este valor substitui a Atribuição de regra padrão no editor de origens de dados. sid ID de assinatura da regra. É o ID de correspondência usado no ESM Thin Client, a menos que seja substituído por um sid detectado por pcre/ setparm. McAfee Enterprise Security Manager 9.6.0 Guia de produto 133 3 Configuração do ESM Configuração de dispositivos Seção Campo Descrição rev Revisão de regra. Usada para rastrear alterações. gravidade Valor entre 1 (menos grave) e 100 (mais grave) atribuído a eventos correspondentes à regra. pcre A palavra-chave PCRE é uma correspondência de Perl Compatible Regular Expression (Expressão Regular Compatível com Perl) para eventos de entrada. O PCRE vem entre aspas e todas as ocorrências de "/" são tratadas como um caractere normal. O conteúdo entre parênteses é mantido para uso da palavra-chave setparm. A palavra-chave PCRE pode ser modificada pelas palavras-chave nocase, nomatch, raw e setparm. nocase Faz com que o conteúdo de PCRE seja correspondido, independentemente de o caso corresponder ou não. nomatch Inverte a correspondência de PCRE (equivalente a !~ no Perl). raw Compare o PCRE à mensagem de syslog inteira, incluindo os dados do cabeçalho (recurso, daemon, data, host/IP, nome e nome e ID de processo). Normalmente o cabeçalho não é usado na correspondência de PCRE. setparm Pode ocorrer mais de uma vez. A cada grupo de parênteses no PCRE, é atribuído um número na ordem de ocorrência. Esses números podem ser atribuídos a marcas de dados (por exemplo: setparm:username=1). O texto capturado no primeiro grupo de parênteses é obtido e atribuído à marca de dados do nome do usuário. As marcas reconhecidas estão na tabela abaixo. Marca Descrição * sid Este parâmetro capturado substitui o sid da regra correspondida. * msg Este parâmetro capturado substitui o nome ou a mensagem da regra correspondida. * action Este parâmetro capturado indica a ação executada pelo dispositivo de terceiros. * protocol * src_ip Substitui o IP da origem syslog que é o IP de origem padrão de um evento. * src_port * dst_ip * dst_port * src_mac * dst_mac * dst_mac * genid Usada para modificar o sid armazenado no banco de dados, usada para correspondências do snort que não são da McAfee em pré-processadores snort. * url Reservada, mas ainda não usada. * src_username Primeiro nome do usuário (de origem). * username Nome alternativo para src_username. * dst_username Segundo nome do usuário (de destino). * domain * hostname * application 134 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Marca Descrição * severity Deve ser um inteiro. * action map Permite mapear ações específicas do produto para as ações da McAfee. O mapa de ações diferencia maiúsculas de minúsculas. Exemplo: alert any any any -> any any (msg:"OpenSSH Accepted Password"; content:"Accepted password for "; action_map:Accepted=8, Blocked=3; pcre:"(Accepted)\s+password\s+for\s+(\S +)\s+from\s+(\d+\.\d+\.\d+\.\d+)\s+port\s+(\d+)"; setparm:action=1; sid:31; rev:1;)). Consulte Gravidade e mapa de ação para obter detalhes. * severity map Permite mapear gravidades específicas do produto para a gravidade da McAfee. Assim como action map, severity map diferencia maiúsculas e minúsculas. Exemplo: alert any any any -> any any (msg:"OpenSSH Accepted Password"; content:"Accepted password for "; severity_map:High=99, Low=25, 10=99, 1=25; pcre:"(Accepted)\s+password\s+for\s+(\S+)\s+from\s+(\d+\.\d+\.\d+\. \d+)\s+port\s+(\d+)"; setparm:action=1; sid:31; rev:1;))pri(?:\x3d|\x3a)\s*(?:p \x5f)?([^\x2c]+). Consulte Gravidade e mapa de ação para obter detalhes. * var Esta é outra forma de usar setparms. O uso vantajoso, entretanto, é criar um valor a partir de várias capturas de vários PCREs. É possível criar mais de um PCRE que capture somente um pequeno trecho da cadeia, em vez de um PCRE grande com várias capturas. Este é um exemplo de captura de nome do usuário, domínio e criação de endereço de e-mail para armazenar no campo objectname. • Syntax = var:field=${PCRE:Capture} • PCRE = não o PCRE real, mas o número do pcre. Se a regra tem dois PCREs, você terá um PCRE de 1 ou 2. • Capture = não a captura real, mas o número (primeira, segunda ou terceira captura [1,2,3]) • Amostra de mensagem: um homem chamado Jim trabalha para a McAfee. • PCRE: (Jim).*?(McAfee) • Regra: alert any any any -> any any (msg:"Var User Jim"; content:"Jim"; pcre:"(Jim)"; pcre:"(McAfee)"; var:src_username=${1:1}; var:domain=${2:1}; var:objectname=${1:1}@${2:1}.com raw; classtype:unknown; adsid:190; sev: 25; sid:610061000; rev:1; normID:1209008128; gensys:T;) • Usuário de origem mapeado: Jim • Domínio mapeado: McAfee • Nome de objeto mapeado: [email protected] * sessionid Este é um inteiro. * commandname O valor é uma cadeia. * objectname O valor é uma cadeia. * event_action Esta marca é usada para definir a ação padrão. Você não pode usar event_action e action_map na mesma regra. Por exemplo, se você tiver um evento para um êxito no login, poderá usar a marca event_action e padronizar a ação como êxito (por exemplo, event_action:8;). McAfee Enterprise Security Manager 9.6.0 Guia de produto 135 3 Configuração do ESM Configuração de dispositivos Marca Descrição * firsttime_fmt Usada para definir a primeira vez do evento. Consulte a lista de formatos. * lasttime_fmt Usada para definir a última vez do evento. Consulte a lista de formatos. Você pode usar isso com setparm ou var (var:firsttime="${1:1}" ou setparm:lasttime="1"). Por exemplo: alert any any any -> any any (msg:"SSH Login Attempt"; content:"content"; firsttime_fmt:"%Y-%m-%dT%H:%M:%S.%f"; lasttime_fmt:"%Y-%m-%dT%H: %M:%S.%f" pcre:"PCRE goes here; raw; setparm:firsttime=1; setparm:lasttime=1; adsid:190; rev:1;) Para obter detalhes sobre os formatos atuais com suporte, consulte http:// pubs.opengroup.org/onlinepubs/009695399/functions/strptime.html. %Y - %d - %m %H : %M : %S %m - %d - %Y %H : %M : %S %b %d %Y %H : %M : %S %b %d %Y %H - %M - %S %b %d %H : %M : %S %Y %b %d %H - %M - %S %Y %b %d %H : %M : %S %b %d %H - %M - %S %Y %H : %M : %S %Y %H - %M - %S %m - %d - %Y %H : %M : %S %H - %M - %S %Y é um ano com quatro dígitos %m é o número do mês (1 a 12) %d é a data (1 a 31) %H é a hora (1 a 24) %M são os minutos (0 a 60) %S são os segundos (0 a 60) %b é a abreviação do mês (jan, fev) Este é um exemplo de regra que identifica uma senha com base em login OpenSSH e efetua pull do endereço IP de origem, porta de origem e nome do usuário do evento: alert any any any -> any any (msg:"OpenSSH Accepted Password";content:"Accepted password for ";pcre:"Accepted\s+password\s+for\s+(\S+)\s+from\s+(\d+\.\d+\.\d+\.\d+)\s +port\s+(\d+)";setparm:username=1;setparm:src_ip=2;setparm:src_port=3;sid:31;rev:1;) Para informar-se sobre os recursos on-line do PCRE, acesse http://perldoc.perl.org/perlre.html. Adicionar uma origem de dados ASP com codificação diferente O ESM lê dados codificados em UTF-8. Se você tiver uma origem de dados ASP que gere dados com codificação diferente, será necessário indicar isso ao adicionar a origem de dados. 136 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, clique em um Receptor e clique no ícone Adicionar origem de dados . 2 Selecione Genérico no campo Fornecedor da origem de dados e selecione Analisador avançado de syslog no campo Modelo da origem de dados. 3 Insira as informações solicitadas e selecione a codificação correta no campo Codificação. Os dados dessa origem de dados são formatados para que possam ser lidos pelo Receptor que forem recebidos. Security Device Event Exchange (SDEE) O formato SDEE descreve uma maneira padrão de representar eventos gerados por vários tipos de dispositivos de segurança. A especificação SDEE indica que os eventos do SDEE são transportados com os protocolos HTTP ou HTTPS. Os servidores HTTP que usam o SDEE para fornecer informações de eventos a clientes são chamados de provedores de SDEE, ao passo que os iniciadores de solicitações de HTTP são chamados de clientes de SDEE. A Cisco definiu algumas extensões para o padrão SDEE, chamando-o de padrão CIDEE. O Receptor pode agir como um cliente SDEE que solicita dados CIDEE gerados pelos sistemas de prevenção a intrusões. Diferente de alguns outros tipos de origens de dados compatíveis com o Receptor, o SDEE utiliza um modelo de "pull" em vez de um modelo de "push". Isso significa que periodicamente o Receptor contata o provedor de SDEE e solicita os eventos gerados desde a solicitação do último evento. Toda vez que os eventos são solicitados ao provedor de SDEE, eles são processados e armazenados no banco de dados de eventos do Receptor, prontos para serem recuperados pelo ESM. É possível adicionar um provedor de SDEE a um Receptor como uma origem de dados. Para isso, basta selecionar a Cisco como o fornecedor e IOS IPS (SDEE) como o modelo de origem de dados (consulte Adicionar uma origem de dados). O Receptor é capaz de extrair as informações de um evento SDEE/CIDEE: • Endereços IP de origem e destino • Portas de origem e destino • Protocolo • Hora do evento • Contagem de eventos (o CIDEE fornece um formulário de agregação de eventos, que o Receptor cumpre) • ID de assinatura e subID • A ID de evento do ESM é calculada a partir da ID de assinatura do SDEE e da ID de subassinatura do CIDEE segundo esta fórmula: ID do ESMI = (ID do SDEE * 1000) + subID do CIDEE Portanto, se a ID de assinatura do SDEE for 2000 e a ID de subassinatura do CIDEE for 123, a ID de evento do ESMI será 2000123. • VLAN McAfee Enterprise Security Manager 9.6.0 Guia de produto 137 3 Configuração do ESM Configuração de dispositivos • Gravidade • Descrição do evento • Conteúdo do pacote (se disponível). Se o Receptor estiver se conectando ao provedor de SDEE pela primeira vez, a data e a hora atuais serão utilizadas como ponto de partida para a solicitação de eventos. Futuras conexões solicitarão todos os eventos desde o último pull bem-sucedido. Adicionar uma origem de dados ArcSight Adicione origens de dados aos dispositivos ArcSight. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 2 Na árvore de navegação do sistema, selecione o nó Receptor. Clique no ícone Adicionar origem de dados na barra de ferramentas de ações. 3 Selecione ArcSight no campo Fornecedor da origem de dados e selecione Common Event Format no campo Modelo da origem de dados. 4 Digite um nome para a origem de dados e o endereço IP do ArcSight. 5 Preencha os demais campos (consulte Adicionar uma origem de dados). 6 Clique em OK. 7 Configure uma origem de dados para cada origem que encaminhe dados para o dispositivo ArcSight. Os dados recebidos de ArcSight são analisados para poderem ser exibidos no console do ESM. Common Event Format (CEF) Atualmente, o ArcSight converte eventos de 270 origens de dados em Common Event Format (CEF) usando conectores inteligentes. CEF é um padrão de interoperabilidade para dispositivos que geram eventos ou registros. Ele contém as informações mais relevantes do dispositivo e facilita a análise e o uso de eventos. A mensagem do evento não precisa ser gerada explicitamente pelo produtor do evento. A mensagem é formatada com o uso de um prefixo comum, composto de campos delimitados por uma barra (|). O prefixo é obrigatório e todos os campos especificados precisam estar presentes. Campos adicionais são especificados na extensão. O formato é: CEF:Versão|Fornecedor do dispositivo|Produto do dispositivo|Versão do dispositivo| IDdeclasseEventoDispositivo|Nome|Gravidade|Extensão 138 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos A parte da extensão da mensagem é um espaço reservado para campos adicionais. Veja a seguir definições para os campos com prefixo: • Versão é um inteiro e identifica a versão do formato CEF. Os consumidores de eventos usam essas informações para determinar o que o campo representa. No momento, somente a versão 0 (zero) está estabelecida no formato acima. A experiência pode exigir que outros campos sejam adicionados ao "prefixo", o que requer uma mudança no número da versão. A adição de novos formatos ocorre no corpo dos padrões. • Fornecedor do dispositivo, Produto do dispositivo e Versão do dispositivo são cadeias que identificam, com exclusividade, o tipo de dispositivo remetente. Dois produtos não podem usar o mesmo par de dispositivo-fornecedor e dispositivo-produto. Não existe uma autoridade central gerenciando esses pares. Os produtores de eventos têm que atribuir pares com nomes exclusivos. • IDdeclasseEventoDispositivo é um identificador exclusivo por tipo de evento. Pode ser uma cadeia ou um número inteiro. DeviceEventClassId identifica o tipo de evento relatado. No âmbito do IDS (sistema de detecção de intrusões), cada assinatura ou regra que detectar uma certa atividade tem uma deviceEventClassId exclusiva atribuída. Esse é um requisito para outros tipos de dispositivos também. E ajuda os mecanismos de correlação a lidar com os eventos. • Nome é uma cadeia que representa uma descrição do evento que seja legível e compreensível. O nome do evento não deve conter informações que sejam mencionadas especificamente em outros campos. Por exemplo: "Port scan from 10.0.0.1 targeting 20.1.1.1" não é um bom nome de evento. Deve ser: "Port scan." As outras informações são redundantes e podem ser obtidas nos outros campos. • Gravidade é um número inteiro e reflete a importância do evento. Somente números de 0 a 10 são permitidos, onde 10 indica o evento mais importante. • Extensão é um conjunto de pares de chave-valor. As chaves fazem parte de um conjunto previamente definido. O padrão aceita a inclusão de chaves adicionais, como descrito posteriormente. Um evento pode conter qualquer número de pares de chave-valor em qualquer ordem, separadas por espaços. Se um campo tiver um espaço, como um nome de arquivo, ele poderá ser registrado da mesma maneira. Por exemplo: fileName=c:\Arquivos de Programas\ArcSight é um token válido. Esta é uma mensagem de amostra para ilustrar como seria a aparência: Sep 19 08:26:10 zurich CEF:0|security|threatmanager|1.0|100|worm successfully stopped| 10|src=10.0.0.1 dst=2.1.2.2 spt=1232 Se você usa NetWitness, seu dispositivo precisa ser configurado corretamente para enviar o CEF ao Receptor. Por padrão, quando se usa o NetWitness, o formato CEF será este: CEF:0|Netwitness|Informer|1.6|{name}|{name}|Medium | externalId={#sessionid} proto={#ip.proto} categorySignificance=/Normal categoryBehavior=/Authentication/Verify categoryDeviceGroup=/OS categoryOutcome=/Attempt categoryObject=/Host/Application/ Service act={#action} deviceDirection=0 shost={#ip.host} src={#ip.src} spt={#tcp.srcport} dhost={#ip.host} dst={#ip.dst} dport={#tcp.dstport} duser={#username} dproc=27444 fileType=security cs1={#did} cs2={#password} cs3=4 cs4=5 cn1={#rid} cn2=0 cn3=0 O formato correto requer que você altere "dport" acima para "dpt." McAfee Enterprise Security Manager 9.6.0 Guia de produto 139 3 Configuração do ESM Configuração de dispositivos Instalação de Adiscon O WMI do syslog é compatível com o Adiscon. O seguinte formato de cadeia deve ser usado no Event Reporter para que a origem de dados Adiscon de eventos do Microsoft Windows funcione corretamente: %sourceproc%,%id%,%timereported:::uxTimeStamp%,%user%,%category%,%Param0%;%Param1%; %Param2%;%Param3%;%Param4%;%Param5%;%Param6%;%Param7%;%Param8%;%Param9%;%Param10%; %Param11%;%Param12%;%Param13%;%Param14%;%Param15% Suporte à retransmissão de syslog Encaminhar eventos de vários dispositivos por meio do RelayServer de um syslog para o Receptor requer procedimentos adicionais. É preciso adicionar uma única origem de dados de retransmissão de syslog para aceitar o fluxo de dados e origens de dados adicionais. Dessa forma, o Receptor pode dividir o fluxo de dados nas origens de dados iniciais. Compatibilidade com Sylog-ng e Splunk. Este diagrama descreve o cenário: 1 Dispositivo Cisco ASA 5 Origem de dados 1 — retransmissão de syslog 2 Dispositivo SourceFire Snort 6 Origem de dados 2 — Cisco ASA 3 Dispositivo TippingPoint 7 Origem de dados 3 — SourceFire Snort 4 Retransmissão de syslog 8 Origem de dados 4 — TippingPoint Usando esse cenário como exemplo, é preciso configurar a origem de dados de retransmissão de syslog (5) para receber o fluxo de dados da retransmissão de syslog (4), selecionando syslog no campo Retransmissão de syslog. Depois que a origem de dados de retransmissão de syslog estiver configurada, adicione as origens de dados dos dispositivos individuais (6, 7 e 8), selecionando Nenhum no campo Retransmissão de syslog, porque o dispositivo não é um servidor de retransmissão de syslog. O recurso Fazer upload de mensagens do syslog não funciona em uma configuração de retransmissão de syslog. O cabeçalho do syslog deve ser configurado para assemelhar-se a este exemplo: 1 <123> 345 Oct 7 12:12:12 2012 mcafee.com httpd[123] onde 140 1= versão do syslog (opcional) 345 = tamanho do syslog (opcional) <123> = recurso (opcional) Oct 7 12:12:12 2012 = data. Compatibilidade com centenas de formatos (obrigatório) McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos mcafee.com nome de host ou endereço IP (ipv4 ou ipv6) (obrigatório) httpd = nome do aplicativo (opcional) [123] pid do aplicativo (opcional) := dois-pontos (opcional) Os campos de dados e nome do host podem aparecer em qualquer ordem. Um endereço IPv6 pode ser inserido entre colchetes [ ]. Executar a ferramenta de configuração NSM-SIEM (Security Information and Event Management) Antes de configurar uma origem de dados NSM, é preciso executar a ferramenta de configuração NSM-SIEM (Security Information and Event Management). Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 2 Faça download da ferramenta de configuração. a Procure o site de download de produtos da McAfee. b Insira o número de concessão do cliente na caixa de pesquisa Fazer download de meus produtos. c Clique em Pesquisar. Os arquivos de atualização do produto podem ser encontrados no link de download do <nome do produto> <versão> do MFE. d Leia o EULA da McAfee e clique em Concordo. e Faça download dos arquivos da ferramenta de configuração NSM-SIEM (Security Information and Event Management). Execute a ferramenta de configuração no servidor NSM. A ferramenta precisa localizar o caminho padrão até o NSM. Se ela não o localizar, procure. 3 Insira nome, senha e nome do banco de dados SQL do NSM especificados na instalação do NSM. 4 Insira o nome do usuário e a senha do SIEM (Security Information and Event Management) na origem de dados e no endereço IP do Receptor onde a origem de dados foi adicionada. Essas informações foram inseridas na tela de origem de dados. Configuração do ePolicy Orchestrator Você pode configurar várias origens de dados do ePolicy Orchestrator, todas apontando para o mesmo endereço IP, com nomes diferentes no campo do nome do banco de dados. Permite configurar quantas origens de dados do ePolicy Orchestrator você quiser e tê-las todas apontando para um banco de dados diferente no servidor central. Preencha os campos ID de usuário e Senha com as informações que garantem o acesso ao banco de dados ePolicy Orchestrator, e o campo Versão com a versão do dispositivo ePolicy Orchestrator. A porta padrão é 1433. Nome do banco de dados é obrigatório. Se houver um traço no nome do banco de dados, você terá que colocar o nome entre colchetes (por exemplo, [ePO4_WIN-123456]). A opção Consulta ePO permite que você consulte o dispositivo ePolicy Orchestrator e crie origens de dados cliente. Se a opção padrão Corresponder por tipo for selecionada no campo Usar origens de dados clientes e você clicar em Consulta ePO, o dispositivo ePolicy Orchestrator será consultado e todos os produtos compatíveis do ePolicy Orchestrator serão adicionados às origens de dados cliente. McAfee Enterprise Security Manager 9.6.0 Guia de produto 141 3 Configuração do ESM Configuração de dispositivos Estes produtos serão compatíveis se estiverem totalmente integrados ao ePolicy Orchestrator: • ANTISPYWARE • MNAC • DLP • POLICYAUDITOR • EPOAGENT • SITEADVISOR • GSD • VIRUSCAN • GSE • SOLIDCORE • HOSTIPS Se a opção Correspondência de IP for selecionada, o dispositivo ePolicy Orchestrator será consultado e criará origens de dados cliente para todos os terminais do banco de dados ePolicy Orchestrator. Se houver mais de 256 terminais no banco de dados ePolicy Orchestrator, serão criadas várias origens de dados com clientes. Os dados da avaliação de risco da McAfee são adquiridos nos servidores ePolicy Orchestrator. É possível especificar vários servidores ePolicy Orchestrator de onde adquirir dados do McAfee Risk Advisor. Os dados do McAfee Risk Advisor são obtidos por meio de uma consulta do banco de dados SQL Server do ePolicy Orchestrator. A consulta do banco de dados gera uma lista de pontuação comparativa entre IP e reputação e fornece valores constantes para a reputação baixa e valores de reputação alta. Todas as listas do ePolicy Orchestrator e do McAfee Risk Advisor se mesclam, e os IPs duplicados recebem a pontuação mais alta. A lista mesclada é enviada, com os valores baixos e altos, a todos os dispositivos do ACE para pontuação dos campos SrcIP e DstIP. Quando você adiciona uma origem de dados do ePolicy Orchestrator e clica em OK para salvá-la, você é solicitado a informar se deseja usá-la para configurar dados do McAfee Risk Advisor. Se você clicar em Sim, uma fonte de enriquecimento de dados e as duas regras de pontuação ACE (se aplicáveis) serão criadas e implementadas. Para exibi-las, vá até as páginas Ativar enriquecimento de dados e Pontuação de correlação de risco. Para usar as regras de pontuação, é necessário criar um gerenciador de correlação de risco (consulte Adicionar um gerenciador de correlação de risco). IBM Internet Security System SiteProtector O Receptor é capaz de recuperar eventos de um servidor ISS (Internet Security Systems) SiteProtector consultando o banco de dados Microsoft SQL Server que o SiteProtector usou para armazenar seus eventos. Diferente de alguns outros tipos de origens de dados compatíveis com o Receptor, a recuperação de eventos de um servidor SiteProtector é feita com um modelo de "pull" em vez de um modelo de "push". Isso significa que periodicamente o Receptor entra em contato com o banco de dados SiteProtector e solicita novos eventos ocorridos desde o pull do último evento. Toda vez que os eventos são recuperados do servidor SiteProtector, eles são processados e armazenados no banco de dados de eventos do Receptor, prontos para serem recuperados pelo ESM. Existes duas opções de tipo de dispositivo disponíveis: Servidor e Dispositivo gerenciado. Instalar uma origem de dados com o tipo de dispositivo Servidor selecionado é o requisito mínimo para coletar eventos em um servidor SiteProtector. Depois que a origem de dados do servidor SiteProtector estiver configurada, todos os eventos coletados no SiteProtector aparecerão como pertencentes a essa origem de dados, sem relação com o ativo real que relatou o evento ao servidor SiteProtector. Para que os eventos sejam melhor categorizados de acordo com o ativo gerenciado que relatou o evento ao SiteProtector, você pode configurar origens de dados adicionais do SiteProtector com o tipo Dispositivo gerenciado selecionado. 142 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos A opção Avançado na parte inferior da página possibilita definir um URL que possa ser usado para iniciar URLs específicos durante a exibição de dados de evento. Você também pode definir fornecedor, produto e versão a serem usados para encaminhamento de eventos CEF (Common Event Format). Essas configurações são opcionais. Para que o Receptor consulte o banco de dados SiteProtector em busca de eventos, a instalação do Microsoft SQL Server que hospeda o banco de dados usado pelo SiteProtector deve aceitar conexões do protocolo TCP/IP. Consulte a documentação do Microsoft SQL Server para obter informações de como ativar esse protocolo e definir a porta usada para essas conexões (o padrão é a porta 1433). Quando o Receptor se conecta ao banco de dados SiteProtector pela primeira vez, novos eventos gerados são recuperados. Futuras conexões solicitam todos os eventos que ocorreram depois do último evento que foi recuperado com sucesso. O Receptor extrai essas informações de um evento do SiteProtector: • Endereços IP de origem e destino (IPv4) • Contagem de eventos • Portas de origem e destino • VLAN • Protocolo • Gravidade • Hora do evento • Descrição do evento Configurar o Check Point Configure origens de dados que abranjam Provedor 1, Alta disponibilidade do Check Point e a maioria dos ambientes padrão do Check Point. Seu primeiro passo é adicionar a origem de dados pai do Check Point (consulte Adicionar uma origem de dados). É preciso adicionar uma origem de dados para o servidor de registros se a origem de dados pai não estiver agindo como um servidor de registros e você tiver um servidor de registros dedicado. Adicione também origens de dados filho se necessário. Se o ambiente é de alta disponibilidade, é necessário adicionar uma origem de dados filho para cada SMS/CMA secundário. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Adicione uma origem de dados pai do SMS/CMA, onde o aplicativo/certificado OPSEC está armazenado ou, no caso de um Receptor-HA, o SMS/CMA primário. OPSEC está fora de conformidade com FIPS. Se for necessária a conformidade com as normas FIPS, não use este recurso (consulte o Apêndice A). 2 Clique em Opções. 3 Na página Configurações avançadas, selecione o método de comunicação e digite o Nome distinto da entidade do servidor desta origem de dados. 4 Clique em OK duas vezes. 5 Faça o seguinte, se necessário: McAfee Enterprise Security Manager 9.6.0 Guia de produto 143 3 Configuração do ESM Configuração de dispositivos Se receber esta mensagem de erro... Faça o seguinte... SIC Error for lea: Client 1 Verifique se selecionou as configurações corretas para Usar autenticação e could not choose an Usar criptografia quando adicionou a origem de dados de Check Point. authentication method for service lea (Erro do SIC Se você selecionou somente Usar autenticação, o cliente OPSEC tenta se para o lea: o cliente comunicar com o servidor de registros usando "sslca_clear". Se você não pôde escolher um selecionou Usar autenticação e Usar criptografia, o cliente OPSEC tenta se método de comunicar com o servidor de registros usando "sslca." Se você não autenticação para o selecionou nenhum dos dois, o cliente OPSEC tenta se comunicar com o lea do serviço) servidor de registros usando "none". 2 Verifique se o aplicativo OPSEC usado para se comunicar com o servidor de registros Check Point tem a opção LEA (LEA) selecionada na seção Client Entities (Entidades de cliente). 3 Se esses dois procedimentos estiverem corretos, localize o arquivo sic_policy.conf na instalação do servidor de registros Check Point. Por exemplo, em um sistema R65 baseado em Linux, o arquivo fica localizado em /var/opt/CPshrd-R65/conf. 4 Quando você determinar o método de comunicação (método de autenticação no arquivo) que possibilita a comunicação de LEA com o servidor de registros, selecione-o na página Configurações avançadas como o Método de comunicação. SIC Error for lea: Peer sent wrong DN: <expected dn> (Erro do SIC para o lea: par enviou nome diferenciado incorreto: <nome diferenciado esperado> 6 • Na caixa de texto Nome distinto da entidade do servidor, insira a cadeia que representa "<expected dn>" na mensagem de erro. Uma alternativa é localizar o nome distinto do servidor de registros Check Point verificando o objeto de rede desse servidor na interface do usuário do Smart Dashboard. O nome diferenciado do SMS/CMA será como o DN do aplicativo OPSEC, basta substituir a primeira entrada por CN=cp_mgmt. Por exemplo, considere um nome diferenciado do aplicativo OPSEC de CN=mcafee_OPSEC,O=r75..n55nc3. O nome diferenciado de SMS/CMA será CN=cp_mgmt,O=r75..n55nc3. O nome diferenciado do servidor de registros seria CN=CPlogserver,O=r75..n55nc3. Adicione uma origem de dados filho para cada firewall, servidor de registros ou SMS/CMA secundário que seja gerenciado pela origem de dados pai que foi configurada (consulte Adicionar uma origem de dados filho). O tipo de dispositivo das origens de dados de todos os firewalls/gateways é Dispositivo de segurança. O Console de relatório pai utiliza a origem de dados pai como padrão. Conjuntos de regras da McAfee Essa tabela lista os conjuntos de regras da McAfee com os IDs de origem de dados externos. 144 ID de origem de dados Nome de exibição RSID correspondente Intervalo da regra 50201 Firewall 0 2.000.000 – 2.099.999 50202 Firewall personalizado 0 2.200.000 – 2.099.999 50203 Assinaturas personalizadas 0 5.000.000 – 5.999.999 50204 Internas 0 3.000.000 – 3.999.999 50205 Vulnerabilidade e exploração 2 McAfee Enterprise Security Manager 9.6.0 N/D Guia de produto 3 Configuração do ESM Configuração de dispositivos ID de origem de dados Nome de exibição RSID correspondente Intervalo da regra 50206 Conteúdo adulto 5 N/D 50207 Bate-papo 8 N/D 50208 Política 11 N/D 50209 Ponto a ponto 14 N/D 50210 Multimídia 17 N/D 50211 Alfa 25 N/D 50212 Vírus 28 N/D 50213 Perimeter Secure Application 31 N/D 50214 Gateway 33 N/D 50215 Malware 35 N/D 50216 SCADA 40 N/D 50217 MCAFEESYSLOG 41 N/D Origens de ativos do Receptor Ativo é qualquer dispositivo na rede que tenha um endereço IP. A guia Ativo do Asset Manager permite criar ativos, modificar suas marcas, criar grupos de ativos, adicionar origens de ativos e atribuir um ativo a um grupo de ativos. Também permite manipular os ativos que são aprendidos de um dos fornecedores de VA. O recurso Origens de ativos em Propriedades do Receptor possibilita a recuperação de dados no Active Directory, caso você tenha algum. Depois que esse processo estiver concluído, você poderá filtrar dados de eventos selecionando os usuários ou grupos recuperados nos campos de filtro de consulta da exibição Usuário de origem e Usuário de destino. Isso melhora a sua capacidade de fornecer dados de conformidade para requisitos como PCI. Um ESM pode ter somente uma origem de ativos. Os receptores podem ter várias origens de ativos. Se duas origens de descoberta de ativos (como Vulnerability Assessment e Descoberta de rede) encontrarem o mesmo ativo, o método de descoberta que tiver a maior prioridade adicionará o ativo à tabela. Se duas origens de descoberta tiverem a mesma prioridade, a última a descobrir o ativo terá prioridade sobre a primeira. Consulte também Adicionar origem de ativos na página 145 Adicionar origem de ativos Para recuperar dados de um Active Directory, é preciso configurar um Receptor. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do Receptor e clique em Origens de ativos. 2 Clique em Adicionar e preencha as informações solicitadas. 3 Clique em OK e em Gravar na página Origens de ativos. Consulte também Origens de ativos do Receptor na página 145 McAfee Enterprise Security Manager 9.6.0 Guia de produto 145 3 Configuração do ESM Configuração de dispositivos Configurações do Enterprise Log Manager (ELM) O ELM oferece suporte a armazenamento, gerenciamento, acesso e geração de relatórios de dados de log. Os dados recebidos pelo ELM são organizados em listas de armazenamento, cada qual composta por dispositivos de armazenamento. Um tempo de retenção é associado a cada lista de armazenamento, e os dados são mantidos na lista durante o período especificado. As normas governamentais, corporativas e do setor requerem o armazenamento de logs por diferentes períodos. É possível configurar uma pesquisa e trabalhos de verificação de integridade no ELM. Cada um desses trabalhos acessa os logs armazenados e recupera ou verifica os dados definidos no trabalho. Depois, você pode exibir os resultados e exportar as informações. Para configurar um ELM, é preciso saber: • As origens que armazenam os logs no ELM • As listas de armazenamento necessárias e os tempos de retenção de dados • Os dispositivos de armazenamento necessários para armazenar os dados Em geral, as origens que armazenam logs no ELM e as listas de armazenamento necessárias são conhecidas. Entretanto, não se sabe quais são os dispositivos de armazenamento necessários para armazenar os dados. A melhor abordagem para lidar com essa incerteza é: 1 Fazer uma estimativa conservadora dos requisitos de armazenamento. Desde a versão 9.0.0, as listas de armazenamento do ELM requerem 10% do espaço alocado para espelhar a sobrecarga. Considerar esses 10% ao calcular o espaço necessário. 146 2 Configurar os dispositivos de armazenamento ELM para que atendam aos requisitos estimados. 3 Revisar logs sobre o ELM durante um período curto. 4 Usar informações estatísticas sobre o armazenamento ELM para alterar as configurações do dispositivo a fim de acomodar os requisitos de armazenamento de dados reais. McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Preparação para o armazenamento de dados no ELM Existem vários procedimentos para a configuração de um ELM para armazenar dados. Etapa Ação Descrição 1 De acordo com os requisitos de instalação do ELM, defina os diferentes tempos necessários para a retenção de dados. Os tempos de retenção comuns são: Definir tempo para a retenção de dados • SOX – 7 anos • Basel II – 7 anos • PCI – 1 ano • HIPAA – 6 ou 7 anos • GLBA – 6 anos • NERC – 3 anos • EU DR Diretiva – 2 anos • FISMA – 3 anos 2 Definir origens de dados de log O objetivo aqui é definir todas as origens de registros que estão armazenadas no ELM e avaliar o tamanho médio do registro em byte e a média de registros gerados por dia para cada um. Basta ser uma estimativa. Talvez seja mais fácil estimar o tamanho médio em bytes do registro e a média de registros gerados por dia para cada tipo de origem (como firewall, roteador, Nitro IPS, ADM, DEM, ELM), e depois estimar o número de origens para cada tipo. A etapa seguinte requer a associação de cada origem a um tempo de retenção, como definido na etapa 1, para garantir que isso seja considerado na estimativa dos tipos de origem (por exemplo, SOX Firewall, PCI DEM). 3 Definir listas de armazenamento Com base nos requisitos de instalação do ELM, associe cada origem de registros, ou origem, a um tempo de retenção dos dados, definindo o conjunto de listas de armazenamento necessárias para a instalação do ELM. 4 Para cada lista de armazenamento, estime os requisitos de Estimar os armazenamento correspondentes usando uma destas equações: requisitos de tamanho da lista • Usando origens individuais: de armazenamento IRSGB = 0.1*(DRTD*SUM(DSAB*DSALPD))/(1024*1024*1024) Onde IRSGB = Armazenamento inicial necessário em gigabytes DRTD = Tempo de armazenamento de dados em dias SUM() = O total de origens de dados DSAB = Média de bytes da origem de dados por registro DSALPD = Média de registros da origem de dados por dia • Usando tipos de origens: IRSGB = 0.1*(DRTD*SUM(NDS*DSTAB*DSTALPD))/ (1024*1024*1024) Onde IRSGB = Armazenamento inicial necessário em gigabytes DRTD = Tempo de armazenamento de dados em dias NDS = Número de origem de dados de determinado tipo SUM() = O total de tipos de origens de dados DSTAB = Média de bytes do tipo da origem de dados por registro DSTALPD = Média de registros do tipo da origem de dados por dia McAfee Enterprise Security Manager 9.6.0 Guia de produto 147 3 Configuração do ESM Configuração de dispositivos Etapa Ação Descrição 5 Criar dispositivos Crie um ou mais dispositivos de armazenamento ELM com tamanho de armazenamento suficiente para armazenar cada IRSGB de dados (consulte Adicionar um iniciais dispositivo de armazenamento). 6 Criar listas de armazenamento Para cada lista de armazenamento definida na etapa 3, crie uma lista de armazenamento do ELM usando o tempo de retenção associado na etapa 1, os valores de IRSGB associados da etapa 4 e os dispositivos de armazenamento associados da etapa 5 (consulte Adicionar uma lista de armazenamento). 7 Iniciar o registro em log de dados Configure origens para enviar seus registros para o ELM, e permita que o façam por um ou dois dias. 8 Refinar estimativas Para cada lista de armazenamento criada na etapa 6, refine sua dos requisitos de estimativa dos requisitos de armazenamento usando a seguinte tamanho da lista equação: de armazenamento RSGB = 1.1*DRTD*SPABRPD/(1024*1024*1024) Onde RSGB = Armazenamento necessário em gigabytes DRTD = Tempo de armazenamento de dados em dias SPABRPD = Valor diário de “Taxas médias de bytes” da lista de armazenamento em seu relatório estatístico 9 Modificar ou criar dispositivos de armazenamento Para cada valor de RSGB na etapa 8, modifique ou crie dispositivos de armazenamento ELM para que tenham tamanho suficiente para armazenar RSGB em dados. 10 Modificar listas de armazenamento Se necessário, modifique cada lista de armazenamento criada na etapa 6 adicionando os dispositivos de armazenamento criados na etapa 9, ou aumente a alocação do dispositivo de armazenamento existente. Configuração de armazenamento do ELM Para armazenar registros, o ELM deve ter acesso a pelo menos um dispositivo de armazenamento. A necessidade de armazenamento de uma instalação ELM é uma função do número de origens de dados, das características de registro e das necessidades de tempo de armazenamento de dados. A necessidade de armazenamento varia com o passar do tempo, porque tudo pode mudar durante uma instalação ELM. Para obter detalhes relativos à estimativa e ao ajuste das necessidades de armazenamento do sistema, consulte Configurações do ELM. Terminologia de armazenamento do ELM Revise estes termos para trabalhar com armazenamento do ELM: 148 • Dispositivo de armazenamento — Um dispositivo de armazenamento de dados que pode ser acessado de um ELM. Alguns modelos de ELM oferecem um dispositivo de armazenamento integrado, alguns oferecem um recurso de conexão SAN e outros oferecem as duas opções. Todos os modelos ELM oferecem um recurso de conexão NAS. • Alocação de armazenamento — Um volume específico de armazenamento de dados em um determinado dispositivo (por exemplo, 1 TB em um dispositivo de armazenamento NAS). • Tempo de armazenamento de dados — O tempo durante o qual um registro é armazenado. McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos • Lista de armazenamento — Uma ou mais alocações de armazenamento, que, juntas, especificam o volume total de armazenamento, e um tempo de armazenamento de dados, que especifica o número máximo de dias em que um registro ficará armazenado. • Origem do registro — Qualquer origem de registros que um ELM armazena. Tipos de dispositivo de armazenamento ELM Quando você estiver adicionando um dispositivo de armazenamento a um ELM, deverá selecionar o tipo de dispositivo. Há algumas coisas que você precisa ter em mente ao adicionar ou editar o dispositivo. Tipo de dispositivo Detalhes NFS Para editar o ponto de montagem remoto do dispositivo de armazenamento que contém o Banco de dados de gerenciamento do ELM, use a opção Migrar BD para mover o banco de dados para um dispositivo de armazenamento diferente (consulte Migrar o banco de dados do ELM). Em seguida, você pode alterar com segurança o campo do ponto de montagem remoto e mover o banco de dados novamente para o dispositivo de armazenamento atualizado. CIFS • O uso do tipo de compartilhamento CIFS com versões de servidor Samba posteriores a 3.2 pode resultar na perda de dados. • Ao conectar-se a um compartilhamento CIFS, não use vírgulas em sua senha. • Se você estiver usando um computador com Windows 7 como um compartilhamento CIFS, consulte Desativar compartilhamento de arquivo HomeGroup. iSCSI • Não use vírgulas em sua senha ao conectar-se a um compartilhamento iSCSI. • A tentativa de conectar vários dispositivos a um IQN pode causar a perda de dados e outros problemas de configuração. SAN A opção SAN só estará disponível se houver uma placa SAN instalada no ELM e volumes SAN disponíveis. Local virtual Esta opção fica disponível apenas quando um dispositivo local virtual é adicionado ao ELM virtual. Formate o dispositivo antes de usá-lo para armazenamento (consulte Configurar uma unidade local virtual para armazenar dados). Desativar compartilhamento de arquivo HomeGroup O Windows 7 requer o uso do compartilhamento de arquivo HomeGroup, que funciona com outros computadores com Windows 7 instalado, mas não com Samba. Para usar um computador com Windows 7 como um compartilhamento CIFS, é necessário desativar o compartilhamento de arquivo HomeGroup. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Abra o Painel de Controle do Windows 7 e selecione Central de Rede e Compartilhamento. 2 Clique em Alterar as configurações de compartilhamento avançadas. 3 Clique no perfil Residência ou Trabalho e certifique-se de que ele esteja rotulado de acordo com o seu perfil atual. 4 Ative a descoberta de rede, o compartilhamento de arquivo e de impressora e a pasta pública. McAfee Enterprise Security Manager 9.6.0 Guia de produto 149 3 Configuração do ESM Configuração de dispositivos 5 Vá para a pasta que deseja compartilhar usando o CIFS (tente primeiro a pasta pública) e clique nela com o botão direito do mouse. 6 Selecione Propriedades e clique na guia Compartilhamento. 7 Clique em Compartilhamento avançado e selecione Compartilhar esta pasta. 8 (Opcional) Altere o nome do compartilhamento e clique em Permissões. Certifique-se de que as permissões estejam definidas como você deseja (uma marca de seleção em Alterar = gravável). Se você ativou compartilhamentos protegidos por senha, deverá ajustar as configurações aqui para ter certeza de que o usuário do Ubuntu está incluído na permissão. Adicionar um dispositivo de armazenamento para vincular a uma lista de armazenamento Para adicionar um dispositivo de armazenamento à lista de locais de armazenamento, defina os respectivos parâmetros. Na edição de um dispositivo de armazenamento, você pode aumentar o tamanho, mas não pode reduzi-lo. Um dispositivo não poderá ser excluído se estiver armazenando dados. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação de sistemas, selecione Propriedades de ELM e clique em Listas de armazenamento. 2 Clique em Adicionar ao lado da tabela superior. 3 Na página Adicionar dispositivo de armazenamento, forneça as informações solicitadas. 4 Clique em OK para salvar as configurações. O dispositivo será adicionado à lista de dispositivos de armazenamento disponíveis do ELM. Você pode editar ou excluir dispositivos de armazenamento da tabela na página Listas de armazenamento. Consulte também Página Adicionar dispositivo de armazenamento na página 150 Página Selecione um dispositivo de armazenamento na página 151 Página Adicionar dispositivo de armazenamento Defina os parâmetros de conexão de um dispositivo de armazenamento usados em uma lista de armazenamento para retenção de dados. Tabela 3-73 Definições das opções 150 Opção Definição Tipo de dispositivo Selecione o tipo de dispositivo de armazenamento. Migrar o banco de dados do ELM requer pelo menos 506 GB de espaço livre em disco. Consulte Tipos de dispositivo de armazenamento do ELM em Configuração de armazenamento do ELM para obter detalhes sobre cada tipo. Nome Digite um nome para o dispositivo de armazenamento. McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Tabela 3-73 Definições das opções (continuação) Opção Definição Tamanho máximo Selecione o espaço máximo de armazenamento que você deseja alocar no dispositivo. • Ao adicionar um dispositivo de armazenamento remoto ao ELM, Tamanho máximo é padronizado como 4 GB. Um por cento do espaço de armazenamento é reservado para o gerenciamento do armazenamento remoto. • Ao adicionar um dispositivo de armazenamento do local virtual, Tamanho máximo é padronizado como a capacidade total de armazenamento do dispositivo. 6 GB de espaço de armazenamento é reservado para o gerenciamento do armazenamento virtual. Não é possível ajustar esse campo. Endereço IP, Ponto de montagem remoto, Caminho remoto Digite essas informações para o dispositivo NFS. Endereço IP, Nome do compartilhamento remoto, Caminho, Nome de usuário, Senha Digite essas informações para o dispositivo CIFS. Dispositivo iSCSI Selecione o dispositivo que você adicionou (consulte Adicionar um dispositivo iSCSI). IQN do iSCSI Selecione o IQN. SAN Selecione o volume de SAN adicionado (consulte Formatar um dispositivo de armazenamento SAN para armazenar dados do ELM) Volume local virtual Selecione o dispositivo de armazenamento do local virtual. Esta opção fica disponível apenas quando o tipo de dispositivo é Local virtual. Consulte também Adicionar um dispositivo de armazenamento para vincular a uma lista de armazenamento na página 150 Página Selecione um dispositivo de armazenamento Selecione os dispositivos de armazenamento que deverão ser vinculados à lista de armazenamento. Tabela 3-74 Definições das opções Opção Definição Dispositivos de armazenamento Selecione o dispositivo que deseja adicionar. Se o dispositivo desejado não de dados estiver na lista, adicione-o (consulte Adicionar um dispositivo de armazenamento). Um dispositivo pode ser atribuído a mais de uma lista por vez. Espaço de armazenamento Selecione o espaço máximo nesse dispositivo para armazenar dados. Dez por cento do espaço de armazenamento é usado para sobrecarga. Se você selecionar 4 GB no campo de espaço de armazenamento, 3,6 GB de 4 estão realmente disponíveis para armazenar dados. Dispositivo de armazenamento de dados espelhados McAfee Enterprise Security Manager 9.6.0 Caso você queira que os dados desse dispositivo de armazenamento sejam espelhados em outro dispositivo, selecione o segundo dispositivo de armazenamento (consulte Adicionar armazenamento de dados espelhados do ELM). Guia de produto 151 3 Configuração do ESM Configuração de dispositivos Consulte também Adicionar um dispositivo de armazenamento para vincular a uma lista de armazenamento na página 150 Adicionar ou editar uma lista de armazenamento Uma lista de armazenamento inclui uma ou mais alocações de armazenamento e um tempo de armazenamento de dados. Adicione-os ao ELM para definir onde os registros de ELM serão armazenados e por quanto tempo deverão ser retidos. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação de sistemas, selecione Propriedades de ELM e clique em Lista de armazenamento. 2 Clique em Adicionar ou em Editar ao lado da tabela inferior e preencha ou altere as informações solicitadas. 3 Clique em OK. Você pode editar os parâmetros depois de salvá-los e ainda excluir uma lista de armazenamento, desde que essa lista e os dispositivos alocados para ela não estejam armazenando dados. Consulte também Página Listas de armazenamento na página 152 Página Adicionar lista de armazenamento na página 153 Página Listas de armazenamento Gerencie dispositivos e listas de armazenamento para armazenar dados do ELM. Tabela 3-75 Definições das opções Opção Definição Adicionar dispositivo de armazenamento Adicione um dispositivo de armazenamento a ser usado com uma lista de armazenamento para retenção de dados. Editar dispositivo de armazenamento Altere as configurações de um dispositivo de armazenamento existente. Excluir dispositivo de armazenamento Exclua um dispositivo de armazenamento do sistema. Adicionar lista de armazenamento Adicione uma lista de armazenamento para reter um volume máximo de dados por um período específico. Editar lista de armazenamento Altere as configurações de uma lista de armazenamento existente. Excluir lista de armazenamento Exclua uma lista de armazenamento do sistema. Reconstruir Repare listas de armazenamento espelhadas que perderam conexão com um dos dispositivos de armazenamento. Esta opção só estará disponível quando houver um problema com uma lista de armazenamento espelhada. Reduzir tamanho Reduza o espaço definido para cada alocação. Atualizar Atualize as informações das tabelas. Consulte também Adicionar ou editar uma lista de armazenamento na página 152 152 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Página Adicionar lista de armazenamento Adicione uma lista de armazenamento para armazenar dados de registro do ELM. Tabela 3-76 Definições das opções Opção Definição Nome da lista de armazenamento Digite um nome para essa lista. Tempo de armazenamento de dados Selecione o tempo durante o qual você deseja armazenar os dados. Dispositivos de armazenamento de dados vinculados Lista os dispositivos vinculados a essa lista de armazenamento. Para adicionar dispositivos, clique em Adicionar. Alocações espelhadas que usam protocolos de rede (CIFS, NFS e iSCSI) requerem configurações específicas para funcionar de forma confiável, como se estivessem no mesmo switch e com uma latência baixa. As especificações de rede recomendadas são: • Latência total (servidor mais rede) — 10 ms • Taxa de transferência total (servidor mais rede) — 20 Mb/s O espelhamento presume disponibilidade de 100% do compartilhamento. Coluna Ativado Selecione os dispositivos que você deseja ativar para armazenar dados. Os dispositivos de armazenamento espelhados são desativados até a conclusão do processo de espelhamento. As alocações de dispositivo da lista de armazenamento criadas no ESM 9.0.0 e versões posteriores estão limitadas a 1 terabyte por alocação. Para criar uma lista com mais de 1 terabyte, é necessário adicionar vários dispositivos de 1 terabyte. Consulte também Adicionar ou editar uma lista de armazenamento na página 152 Mover uma lista de armazenamento É possível mover uma lista de armazenamento de um dispositivo para outro. Antes de iniciar Configure o dispositivo de armazenamento para o qual você deseja mover a lista de armazenamento como um espelho do dispositivo que detém a lista no momento (consulte Adicionar armazenamento de dados espelhados do ELM). Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação de sistemas, selecione o dispositivo ELM que detém a lista de armazenamento e clique no ícone Propriedades . 2 Clique em Listas de armazenamento. 3 Na tabela Listas de armazenamento, clique nos dispositivos espelhados que estão na lista a ser movida. McAfee Enterprise Security Manager 9.6.0 Guia de produto 153 3 Configuração do ESM Configuração de dispositivos 4 Clique em Editar e, na lista suspensa Dispositivos de armazenamento de dados, selecione o dispositivo que espelha a lista de armazenamento a ser movida. Agora, ele passa a ser o dispositivo de armazenamento de dados principal. 5 Para espelhar o novo dispositivo de armazenamento de dados, selecione um dispositivo na lista suspensa Dispositivo de armazenamento de dados espelhados e clique em OK. Reduzir o tamanho da alocação de armazenamento Se um dispositivo de armazenamento estiver cheio em virtude do espaço alocado para listas de armazenamento, talvez seja necessário reduzir o espaço definido para cada alocação. Poderá ser necessário alocar espaço nesse dispositivo para mais listas de armazenamento. Caso a redução do tamanho da alocação afete os dados, eles serão movidos para outras alocações na lista, se houver espaço disponível. Se não houver espaço disponível, os dados mais antigos serão excluídos. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação de sistemas, selecione Propriedades de ELM e clique em Lista de armazenamento. 2 Na tabela inferior, selecione a lista que será reduzida e clique em Reduzir tamanho. 3 Insira o valor desejado de redução do armazenamento e clique em OK. Espelhamento do armazenamento de dados do ELM Você pode configurar um segundo dispositivo de armazenamento do ELM para espelhar os dados coletados no dispositivo principal. Se o dispositivo principal ficar inoperante por alguma razão, o dispositivo de backup continuará armazenando os dados que chegarem. Quando o dispositivo principal voltar a ficar on-line novamente, será automaticamente sincronizado com o de backup e retomará o armazenamento dos dados que chegam. Se o dispositivo principal ficar permanentemente inoperante, você poderá reatribuir o backup para torná-lo principal no ESM e designar um outro dispositivo para espelhá-lo. Quando ambos os dispositivos ficam inoperantes, é exibido um sinalizador de status de integridade ao lado do dispositivo ELM na árvore de navegação de sistemas. Uma lista de armazenamento espelhada pode perder conexão com seu dispositivo de armazenamento. O motivo da perda pode ser: • Falha no servidor de arquivos ou na rede entre o ELM e o servidor de arquivos. • O servidor de arquivos ou a rede foram desligados para manutenção. • Um arquivo de alocação foi acidentalmente excluída. Quando há um problema no espelho, os dispositivos de armazenamento mostram um ícone de aviso na tabela Listas de armazenamento. Você pode usar depois a função Reconstruir para repará-lo. Adicionar armazenamento de dados espelhados do ELM Qualquer dispositivo de armazenamento adicionado à lista de dispositivos disponíveis que tenha o espaço necessário pode ser usado para espelhar os dados salvos em um dispositivo de armazenamento do ELM. Antes de iniciar Adicione ao ESM os dois dispositivos que você deseja usar para espelhar um ao outro. 154 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação de sistemas, selecione Propriedades de ELM e clique em Listas de armazenamento. 2 Clique em Adicionar ao lado da tabela inferior 3 Na página Adicionar lista de armazenamento, insira as informações solicitadas e clique em Adicionar para selecionar o dispositivo de armazenamento e o de espelhamento. Um dispositivo pode ser atribuído a mais de uma lista por vez. 4 Clique em OK duas vezes. Reconstruir uma lista de armazenamento espelhada Se uma lista de armazenamento espelhada perder conexão com seus dispositivos de armazenamento, você poderá usar a função Reconstruir para reparar isso. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação de sistemas, selecione Propriedades de ELM e clique em Lista de armazenamento. 2 Passe o mouse sobre os dispositivos espelhados que exibem um ícone de aviso. Uma dica de ferramenta informa que a alocação de ELM está sendo reconstruída ou que o dispositivo espelhado precisa ser reconstruído. 3 Para reconstruir os dispositivos espelhados, clique nos dispositivos e em Reconstruir. Quando o processo for concluído, você será notificado que a reconstrução da alocação foi bem-sucedida. Desativar um dispositivo de espelhamento Para deixar de usar um dispositivo de espelhamento da lista de armazenamento, selecione um outro dispositivo para substituí-lo ou selecione Nenhum. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação de sistemas, selecione o ELM que mantém a lista de armazenamento de espelhamento no momento na árvore de navegação de sistemas e clique no ícone Propriedades 2 . Clique em Listas de armazenamento, selecione os dispositivos espelhados na tabela Lista de armazenamento e clique em Editar. McAfee Enterprise Security Manager 9.6.0 Guia de produto 155 3 Configuração do ESM Configuração de dispositivos 3 4 Execute uma das seguintes ações: • Se o dispositivo selecionado no campo Dispositivo de armazenamento de dados espelhados for aquele que você deseja desativar, clique na seta suspensa do campo e selecione um outro dispositivo para espelhar o dispositivo de armazenamento de dados ou selecione Nenhum. • Se o dispositivo selecionado no campo Dispositivo de armazenamento de dados for aquele que você deseja desativar, clique na seta suspensa do campo e selecione um outro dispositivo que atue como o dispositivo de armazenamento de dados. Clique em OK para salvar as alterações. Se o dispositivo não for mais de espelhamento, ele continuará aparecendo na tabela Dispositivo de armazenamento. Configurar o armazenamento de dados externos Existem quatro tipos de armazenamento externo que podem ser configurados para armazenar dados do ELM: iSCSI, SAN, DAS e local virtual. Quando conectar esses tipos de armazenamento externo ao ELM, você poderá configurá-los para que armazenem dados do ELM. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do ELM e clique em Armazenamento de dados. O sistema retorna todos os dispositivos de armazenamento disponíveis nas guias apropriadas. 2 Clique na guia iSCSI, SAN, DAS ou Local virtual e siga as etapas necessárias. 3 Clique em Aplicar ou OK. Adicionar um dispositivo iSCSI Para usar um dispositivo iSCSI para armazenamento no ELM, é preciso configurar conexões com o dispositivo. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do ELM e clique em Armazenamento de dados. 2 Na guia iSCSI, clique em Adicionar. 3 Insira as informações solicitadas e clique em OK. Se a conexão for bem-sucedida, o dispositivo e seus IQNs serão adicionados à lista Configuração do iSCSI, bem como à lista Tipo de dispositivo na página Adicionar dispositivo de armazenamento (consulte Adicionar um dispositivo de armazenamento). Quando um IQN começa a armazenar logs do ELM, o destino do iSCSI não pode ser excluído. Devido a essa limitação, não deixe de configurar o destino do iSCSI com espaço suficiente para armazenamento no ELM. 4 156 Antes de usar um IQN para armazenamento no ELM, selecione-o na lista e clique em Formato. McAfee Enterprise Security Manager 9.6.0 Guia de produto Configuração do ESM Configuração de dispositivos 5 Para verificar seu status durante a formatação, clique em Verificar status. 6 Para descobrir ou redescobrir os IQNs, clique no dispositivo iSCSI e em Descobrir. 3 Tentativas de atribuir mais de um dispositivo a um IQN podem resultar em perda de dados. Consulte também Guia iSCSI na página 157 Página Configuração do iSCSI na página 157 Guia iSCSI Conecte um dispositivo de armazenamento iSCSI ao ESM para que ele possa armazenar dados do ELM. Tabela 3-77 Definições das opções Opção Definição Adicionar Adicione os parâmetros necessários para a conexão com o dispositivo iSCSI. Excluir Exclua a conexão iSCSI selecionada. Descobrir Descubra ou redescubra os IQNs do iSCSI selecionado. Verificar status Verifique o status do IQN durante sua formatação. Formato Formate o IQN selecionado antes de usá-lo para armazenamento no ELM. Consulte também Adicionar um dispositivo iSCSI na página 156 Página Configuração do iSCSI Adicione os parâmetros necessários para a conexão com o dispositivo iSCSI. Tabela 3-78 Definições das opções Opção Definição Nome Digite o nome do dispositivo iSCSI. Endereço IP Digite o endereço IP do dispositivo iSCSI. Porta Selecione a porta para o dispositivo iSCSI. Consulte também Adicionar um dispositivo iSCSI na página 156 Configurar o armazenamento de dados do ESM na página 270 Formatar um dispositivo de armazenamento SAN para armazenar dados do ELM Se você tem uma placa SAN no sistema, pode usá-la para armazenar dados do ELM. Antes de iniciar Instale uma placa SAN no sistema (consulte Instalar os adaptadores qLogic 2460 ou 2562 SAN no Guia de instalação do McAfee ESM ou contate o suporte da McAfee). McAfee Enterprise Security Manager 9.6.0 Guia de produto 157 3 Configuração do ESM Configuração de dispositivos Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do ELM e clique em Armazenamento de dados. 2 Clique na guia SAN e verifique o status dos volumes de SAN detectados. 3 • Formatação obrigatória — O volume precisa ser formatado e não aparece na lista dos volumes disponíveis na página Adicionar dispositivo de armazenamento. • Formatação — O volume está no processo de ser formatado e não aparece na lista de volumes disponíveis. • Pronto — O volume é formatado e tem um sistema de arquivos reconhecível. Esses volumes podem ser usados para armazenar dados do ELM. Se houver algum volume que não esteja formatado e você desejar armazenar dados, clique nele e em Formatar. Quando um volume é formatado, todos os dados armazenados são excluídos. 4 Para verificar se a formatação está concluída, clique em Atualizar. Se a formatação estiver concluída, o status muda para Pronto. 5 Para exibir os detalhes de um volume na parte inferior da página, clique no volume. Agora você pode configurar o volume SAN formatado como um dispositivo para armazenamento no ELM. Atribuir um dispositivo DAS para armazenar dados Você pode atribuir dispositivos DAS disponíveis para armazenar dados no ELM. Antes de iniciar Configure dispositivos DAS. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione o ELM que será atribuído ao dispositivo DAS e clique no ícone Propriedades . Em um dispositivo multifuncional, é possível atribuir o DAS ao ESM selecionando o ESM e clicando no ícone Propriedades. 2 Clique em Armazenamento de dados e clique na guia DAS. A tabela DAS contém os dispositivos disponíveis para armazenamento. 3 Na tabela, clique em um dos dispositivos que não foram atribuídos para armazenar dados do ELM ou do ESM. 4 Clique em Atribuir e em Sim na página de aviso. Depois de atribuir um dispositivo, não será possível mudar. 158 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos O ELM é reiniciado. Configure a unidade do local virtual para armazenar dados Detecte e formate o dispositivo de armazenamento virtual no ELM virtual. Ele pode ser usado para migração do banco de dados e listas de armazenamento. Antes de iniciar Adicione um dispositivo de armazenamento virtual ao ELM virtual a partir de seu ambiente virtual. Para adicionar o armazenamento, consulte a documentação do ambiente da máquina virtual. Ambientes virtuais compatíveis • VMWare • KVM • Amazon Web Service Formatos de unidades compatíveis • SCSI • SATA O IDE não é compatível. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione o ELM virtual, clique no ícone Propriedades clique em Armazenamento de dados. e Um ícone de carregamento aparece enquanto o sistema retorna todos os dispositivos de armazenamento. Se o sistema tiver um ESM redundante, os dispositivos serão retornados na guia Redundante. As partições de raiz e inicialização não são opções viáveis de armazenamento. 2 Clique na guia Local virtual, depois selecione um dispositivo na lista de dispositivos virtuais disponíveis. A guia Local virtual fica disponível apenas quando o sistema detecta um armazenamento virtual. 3 Se a coluna Status informar Formatação obrigatória, clique em Formatar para formatar o dispositivo com o formato de arquivo ext4. O status mudará para Pronto. Você agora pode usar este dispositivo para migração de banco de dados e listas de armazenamento. McAfee Enterprise Security Manager 9.6.0 Guia de produto 159 3 Configuração do ESM Configuração de dispositivos Redundância de ELM Você pode fornecer redundância para o log, adicionando um ELM em espera ao ELM independente atual no seu sistema. Para ativar a redundância, configure os endereços IP e outras informações de rede em dois ELMs (consulte Configurar redundância de ELM). O ELM em espera deve ter dispositivos de armazenamento com espaço combinado suficiente para coincidir com o armazenamento no ELM ativo. Após a instalação, a configuração nos dois ELMs é sincronizada, e o ELM em espera mantém a sincronização de dados entre os dois dispositivos. Há várias ações que você pode realizar ao trabalhar com redundância de ELM: alternar, retomar serviço, suspender, remover e exibir status. Todas as ações estão disponíveis na página Propriedades do ELM | Redundância de ELM . Alternar Se o ELM principal deixar de funcionar ou precisar ser substituído, selecione Alternar ELM. O ELM em espera é ativado, e o sistema associa todos os dispositivos de log a ele. As ações de log e configuração ficam bloqueadas durante o processo de alternância. Retomar serviço Se o ELM em espera deixar de funcionar, você deverá retomar seu serviço quando ele retornar. Se não for detectada nenhuma alteração nos arquivos de configuração, a redundância continuará como antes. Se o sistema detectar diferenças, a redundância continuará nas listas de armazenamento que não tiverem problemas, mas será exibido um status de erro, informando que uma ou mais listas não foram configuradas. Você deve corrigir essas listas manualmente. Se o ELM em espera tiver sido substituído ou reconfigurado, ele será detectado pelo sistema, que solicitará que você o recodifique. O ELM ativo sincronizará todos os arquivos de configuração com o ELM em espera, e a redundância continuará como antes. Suspender Você poderá suspender a comunicação com o ELM em espera se ele tiver deixado de funcionar ou isso estiver prestes a acontecer por algum motivo. Todas as interrupções na comunicação e notificações de erro da redundância são mascaradas. Quando o ELM em espera for retomado, siga o processo de retomada do serviço. Desativar redundância no ELM Você pode desativar a redundância do ELM selecionando Remover. O ELM ativo salva uma cópia dos arquivos de configuração de redundância. Se esse arquivo de backup for localizado na ativação da redundância de ELM, você será solicitado a responder se deseja restaurar os arquivos de configuração salvos. Exibir status Você pode exibir detalhes sobre o estado da sincronização de dados entre o ELM ativo e o ELM em espera selecionando Status. Consulte também Configurar redundância de ELM na página 161 160 McAfee Enterprise Security Manager 9.6.0 Guia de produto Configuração do ESM Configuração de dispositivos 3 Configurar redundância de ELM Se tiver um dispositivo do ELM independente no sistema, você poderá fornecer redundância para o log, adicionando um ELM em espera. Antes de iniciar Você deve ter um ELM independente instalado (consulte o Guia de instalação do McAfee Enterprise Security Manager 9.5.0) e adicionado ao console do ESM (consulte Adicionar dispositivos ao console do ESM). Você também deve ter um ELM em espera instalado, mas não adicionado ao console. Verifique se não há dados no ELM em espera. Entre em contato com o suporte da McAfee se precisar redefinir padrões de fábrica. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, clique no ELM e no ícone Propriedades . 2 Na página Propriedades do ELM, clique em Redundância de ELM e em Ativar. 3 Digite o endereço IP e a senha do ELM em espera e clique em OK. 4 Na página Propriedades do ELM, clique em Listas de armazenamento e verifique se a guia Ativo está selecionada. 5 Adicione dispositivos de armazenamento ao ELM ativo (consulte Adicionar um dispositivo de armazenamento para vincular a uma lista de armazenamento). 6 Clique na guia Espera e adicione dispositivos de armazenamento que tenham espaço combinado suficiente para coincidir com o armazenamento no ELM ativo. 7 Adicione uma ou mais listas de armazenamento a cada ELM (consulte Adicionar ou editar uma lista de armazenamento). A configuração nos dois ELMs agora está sincronizada, e o ELM em espera mantém a sincronização dos dados entre os dois dispositivos. Consulte também Redundância de ELM na página 160 Página Redundância de ELM na página 161 Página Redundância de ELM Ativar e gerenciar a redundância de ELM. Tabela 3-79 Definições de opções Opção Definição Disponível somente quando a redundância do ELM não estiver ativada. Ativar Clique e adicione dados do ELM em espera para ativar a redundância do ELM. Disponível somente quando a redundância do ELM estiver ativada Remover Clique para desativar a redundância no ELM. Alternar ELMs Clique para alternar os ELMs para que o ELM em espera seja o ELM principal. O sistema associa todos os dispositivos de log a ele. As ações de log e configuração ficam bloqueadas durante o processo de alternância. McAfee Enterprise Security Manager 9.6.0 Guia de produto 161 3 Configuração do ESM Configuração de dispositivos Tabela 3-79 Definições de opções (continuação) Opção Definição Suspender Clique para suspender a comunicação com o ELM em espera se ele estiver com problemas. Todas as interrupções na comunicação e notificações de erro da redundância são mascaradas. Ao retornar ao ELM em espera, clique em Retomar serviço. Status Clique para exibir detalhes sobre o estado da sincronização de dados entre o ELM ativo e em espera. Retomar serviço Clique para que um ELM em espera reparado ou substituído retome serviço. Se o sistema retornar o ELM e não detectar nenhuma alteração nos arquivos de configuração, a redundância continuará como antes. Se o sistema detectar diferenças, o processo de redundância continuará nas listas de armazenamento sem problemas, e você será informado de que uma ou mais listas não foram configuradas. Corrija essas listas manualmente. Se você substituir ou reconfigurar o ELM em espera, ele será detectado pelo sistema, que solicitará que você o recodifique. O ELM ativo sincronizará todos os arquivos de configuração com o ELM em espera, e o processo de redundância continuará como antes. Consulte também Configurar redundância de ELM na página 161 Gerenciamento da compactação do ELM Compacte os dados que entram no ELM para economizar espaço em disco ou processar mais registros por segundo. As três opções são Baixa (padrão), Média e Alta. Esta tabela mostra detalhes sobre cada nível. Nível Taxa de compactação Percentual de compactação Percentual do máximo de máxima registros processados por segundo Baixa 14:1 72% 100% Média 17:1 87% 75% Alta 20:1 100% 50% As taxas reais de compactação variam de acordo com o conteúdo dos registros. • Se você estiver mais preocupado em economizar espaço em disco, e menos com o número de registros que poderá processar por segundo, opte pela compactação alta. • Se estiver mais preocupado com o processamento de mais registros por segundo do que em economizar espaço em disco, opte pela compactação baixa. Consulte também Definir compactação do ELM na página 162 Definir compactação do ELM Selecione o nível de compactação para os dados recebidos no ELM a fim de economizar espaço em disco ou processar mais registros. 162 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do ELM e clique em Configuração do ELM | Compactação. 2 Selecione o nível de compactação do ELM e clique em OK. Você será notificado quando o nível for atualizado. Consulte também Gerenciamento da compactação do ELM na página 162 Página Compactação do ELM na página 163 Página Compactação do ELM Selecione o nível de compactação a ser aplicado aos dados processados por este ELM. Tabela 3-80 Definições das opções Opção Definição Nível de compactação do ELM Selecione Baixa, Média ou Alta. Consulte Definir compactação do ELM para obter detalhes sobre cada uma dessas configurações. Consulte também Definir compactação do ELM na página 162 Backup e restauração do ELM Se houver alguma falha do sistema ou perda de dados, é preciso fazer backup das configurações atuais nos dispositivos ELM. Todas as configurações, incluindo o banco de dados de registros do ELM, são salvas. Não é realizado backup dos verdadeiros registros que estão armazenados no ELM. É recomendável espelhar os dispositivos que armazenam os dados do registro no ELM e espelhar o banco de dados de gerenciamento do ELM. O recurso de espelhamento fornece backup dos dados do registro em tempo real. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do ELM. 2 Certifique-se de selecionar Informações do ELM e clicar em Backup e restauração. 3 Siga um destes procedimentos: Para... Faça isto... Fazer backup do ELM agora Forneça as informações solicitadas e clique em Fazer backup agora. Fazer backup das configurações do ELM automaticamente Selecione a frequência e forneça as informações. Restaurar backup agora Clique em Restaurar backup agora. O banco de dados do ELM é restaurado com as configurações de um backup anterior. McAfee Enterprise Security Manager 9.6.0 Guia de produto 163 3 Configuração do ESM Configuração de dispositivos Tarefas • Restaurar dados de registro e banco de dados de gerenciamento do ELM na página 164 Para substituir um ELM, restaure os dados de registro e banco de dados de gerenciamento no novo ELM. Neste trabalho, os dados de registro e banco de dados devem ser espelhados. Consulte também Página Backup e restauração na página 164 Página Backup e restauração Faça backup das atuais configurações de um dispositivo ELM para poder restaurá-las caso ocorra falha do sistema ou perda de dados. Tabela 3-81 Definições das opções Opção Definição Frequência de backup Para fazer backup das configurações automaticamente, selecione essa opção e insira a frequência. Local de backup Selecione o tipo de compartilhamento e insira as informações sobre o local remoto em que as informações serão salvas. Conectar Clique para testar a conexão. Fazer backup agora Clique para fazer backup dos dados agora. Restaurar o backup Clique para restaurar o banco de dados do ELM com as configurações de um backup anterior. O armazenamento de dados do ELM não é restaurado. Restaurar ELM Restaure o banco de dados de gerenciamento e o armazenamento de dados do ELM. Consulte também Backup e restauração do ELM na página 163 Restaurar dados de registro e banco de dados de gerenciamento do ELM Para substituir um ELM, restaure os dados de registro e banco de dados de gerenciamento no novo ELM. Neste trabalho, os dados de registro e banco de dados devem ser espelhados. Para restaurar os dados de um antigo ELM em um novo ELM, não crie um novo ELM usando o assistente Adicionar dispositivo. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do ELM para o ELM que deve ser substituído. Uma página de aviso informa que o sistema não consegue localizar o ELM. 2 Feche a página de aviso e clique em Conexão. 3 Insira o endereço IP do novo ELM e clique em Gerenciamento de chaves | Codificar dispositivo. Você será informado quando o novo dispositivo for codificado corretamente. 4 164 Insira a senha a ser associada a este dispositivo e clique em Avançar. McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos 5 Clique em Informações do ELM | Backup e restauração | Restaurar ELM. 6 Ressincronize cada dispositivo conectado ao ELM clicando em Sincronizar ELM na página Propriedades | Configuração de cada dispositivo. O banco de dados de gerenciamento e o armazenamento de dados do ELM são restaurados no novo ELM. Esse processo pode levar várias horas. Definir um local de armazenamento alternativo Para armazenar registros de banco de dados de gerenciamento do ELM fora do ELM, é preciso definir o local de armazenamento alternativo. Também é possível selecionar um segundo dispositivo para espelhar o que está armazenado. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do ELM e clique em Configuração do ELM | Migrar BD. 2 Selecione o dispositivo de armazenamento e um dispositivo de espelhamento. 3 Clique em OK. Consulte também Migração do banco de dados do ELM na página 166 Substituir um banco de dados de gerenciamento espelhado do ELM na página 166 Página Selecione local do banco de dados na página 165 Página Selecione local do banco de dados Defina o local alternativo para armazenar registros do banco de dados de gerenciamento do ELM, bem como um local de backup. Tabela 3-82 Definições das opções Opção Definição Gigabytes de espaço Defina a quantidade de espaço a ser alocada para o banco de dados de gerenciamento. Dispositivos de armazenamento de dados Selecione o local para armazenar o banco de dados de gerenciamento. Se precisar adicionar um dispositivo à lista ou editar um dispositivo que esteja na lista, consulte Adicionar um dispositivo de armazenamento. Dispositivo de armazenamento de Selecione um segundo local de armazenamento para espelhar o dados espelhados dispositivo de armazenamento de dados. Se você fizer upgrade do sistema de uma versão anterior à 9.0, a primeira vez em que você optar por espelhar um dos dispositivos existentes, o processo será demorado. Consulte também Definir um local de armazenamento alternativo na página 165 Exibir uso do armazenamento do ELM Exibir o uso do armazenamento no ELM pode ajudá-lo a tomar decisões referentes à alocação de espaço no dispositivo. McAfee Enterprise Security Manager 9.6.0 Guia de produto 165 3 Configuração do ESM Configuração de dispositivos Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do ELM e clique em Gerenciamento do ELM. 2 Clique em Exibir uso. A página Estatísticas de uso é aberta, mostrando as estatísticas do dispositivo e das listas de armazenamento no ELM. 3 Clique em OK. Migração do banco de dados do ELM O banco de dados de gerenciamento do ELM armazena os registros que rastreiam os registros enviados ao ELM. O volume de espaço em disco disponível no dispositivo ELM para armazenar o banco de dados de gerenciamento depende do modelo. Quando você adiciona o dispositivo pela primeira vez, o sistema verifica se há espaço em disco suficiente para armazenar os registros. Se não houver, você deverá definir um local alternativo para o armazenamento do banco de dados de gerenciamento. Se o dispositivo tem espaço em disco suficiente, mas você prefere salvar o banco de dados em outro local, pode usar Migrar BD, na página Propriedades do ELM, para configurar esse local. A opção Migrar BD pode ser usada a qualquer momento. Entretanto, se você migrar o banco de dados de gerenciamento quando ele contiver registros, a sessão do ELM ficará suspensa por várias horas até a conclusão da migração, o que depende do número de registros existentes. É recomendável definir esse local alternativo quando você configurar o dispositivo ELM pela primeira vez. Consulte também Definir um local de armazenamento alternativo na página 165 Substituir um banco de dados de gerenciamento espelhado do ELM na página 166 Substituir um banco de dados de gerenciamento espelhado do ELM Se um dispositivo de armazenamento de banco de dados de gerenciamento espelhado estiver com algum problema, convém substituí-lo. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione o dispositivo ELM com o dispositivo de armazenamento de banco de dados de gerenciamento que está com problema e clique no ícone Propriedades . 2 Clique em Configuração do ELM e selecione Migrar BD. 3 No campo Dispositivos de armazenamento de dados, selecione o dispositivo que aparece na lista suspensa Dispositivo de armazenamento de dados espelhados. 4 Selecione um novo dispositivo no campo Dispositivo de armazenamento de dados espelhados ou selecione Nenhum para interromper o espelhamento. Se o dispositivo em questão não estiver na lista suspensa, adicione-o primeiramente à tabela Dispositivo de armazenamento. 166 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Consulte também Migração do banco de dados do ELM na página 166 Definir um local de armazenamento alternativo na página 165 Recuperação de dados do ELM Para recuperar dados do ELM, é necessário criar trabalhos de pesquisa e verificação de integridade na página Dados. Um trabalho de verificação de integridade verifica se os arquivos definidos foram alterados desde que foram originalmente armazenados. Isso pode servir de alerta de modificação não autorizada de arquivos críticos de conteúdo ou do sistema. Os resultados da verificação mostram quais arquivos foram alterados. Se nenhum arquivo tiver sido alterado, você será notificado de que a verificação foi bem-sucedida. O sistema limita-se a um total de 50 pesquisas e trabalhos de verificação de integridade ao mesmo tempo. Se houver mais de 50 no sistema, você será informado de que a pesquisa não pode ser realizada. Se existirem pesquisas no sistema, será possível excluí-las para que uma nova pesquisa seja realizada. Caso não existam pesquisas, o administrador do sistema excluirá as pesquisas ou os trabalhos de verificação de integridade iniciados por outros usuários para que você possa executar a pesquisa. Depois que a pesquisa é iniciada, ela continua em execução até ser concluída ou até alcançar um dos limites estabelecidos, mesmo que você feche a página Dados. É possível retornar a essa tela para verificar o status, que é exibido na tabela Resultados da pesquisa. Consulte também Criar um trabalho de pesquisa na página 167 Criar um trabalho de verificação de integridade na página 167 Exibir resultados de uma pesquisa ou verificação de integridade na página 169 Uso de regex para consultas no ELM na página 170 Criar um trabalho de pesquisa Para procurar arquivos no ELM que correspondam a seus critérios, defina um trabalho de pesquisa na página Dados. Nenhum dos campos desta tela é obrigatório. Entretanto, quanto melhor você definir a pesquisa, mais provavelmente recuperará os dados requeridos em menos tempo. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do ELM e clique em Dados. 2 Na guia Pesquisar registros e arquivos, preencha as informações solicitadas e clique em Pesquisar. Consulte também Recuperação de dados do ELM na página 167 Criar um trabalho de verificação de integridade na página 167 Exibir resultados de uma pesquisa ou verificação de integridade na página 169 Uso de regex para consultas no ELM na página 170 Criar um trabalho de verificação de integridade Você pode verificar se os arquivos foram alterados desde que foram armazenados originalmente criando um trabalho de verificação de integridade na página Dados. Nenhum dos campos da guia Verificação de integridade é obrigatório. Entretanto, quanto melhor você definir a pesquisa, maiores as chances de verificar a integridade dos dados requeridos em menos tempo. McAfee Enterprise Security Manager 9.6.0 Guia de produto 167 3 Configuração do ESM Configuração de dispositivos Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do ELM e clique em Dados. 2 Clique na guia Verificação de integridade, faça as seleções solicitadas e clique em Pesquisar. Consulte também Recuperação de dados do ELM na página 167 Criar um trabalho de pesquisa na página 167 Exibir resultados de uma pesquisa ou verificação de integridade na página 169 Uso de regex para consultas no ELM na página 170 Guia Verificação de integridade na página 168 Guia Verificação de integridade Defina os parâmetros para verificar se os arquivos foram alterados desde que foram armazenados originalmente. Tabela 3-83 Definições das opções Opção Definição Registros, Arquivos Selecione se quiser verificar registros do ELM, arquivos do ELM ou ambos. Período Selecione o período para a verificação dos dados. Dispositivo Clique no ícone de filtro e selecione os dispositivos a serem verificados. Tipo de dispositivo Clique no ícone de filtro verificados. e selecione os tipos de dispositivos a serem Filename Se quiser que determinado arquivo seja verificado, digite o nome. O nome do arquivo não diferencia maiúsculas e minúsculas Se quiser que o nome do arquivo não diferencie maiúsculas e minúsculas, selecione esta opção. Tempo limite de pesquisa Para limitar o tempo gasto na pesquisa, selecione o número de horas. Se selecionar zero, não haverá limite de tempo. Tamanho máximo do arquivo de resultados Para limitar o tamanho do arquivo de resultados, selecione o número máximo de MB. Campo Abrir Digite um nome descritivo para este trabalho. Pesquisar Clique para iniciar o trabalho. Resultados da pesquisa Exibir a lista de trabalhos concluídos. O status de cada trabalho será indicado na coluna Estado. • Aguardando — O trabalho ainda não começou a ser processado. O sistema somente pode processar dez trabalhos por vez, na ordem em que são recebidos. • Executando — O trabalho está em andamento. • Concluído — O trabalho foi encerrado. É possível exibir os resultados ou fazer download da exportação. • Limite atingido — O limite de tempo ou de tamanho foi atingido. É possível exibir os resultados, mas eles estão incompletos. Exibir 168 Exiba os resultados do trabalho selecionado. McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Tabela 3-83 Definições das opções (continuação) Opção Definição Exportar Exporte os resultados do trabalho selecionado. Todas as pesquisas do ELM podem ser perdidas se você remover mais de uma unidade VM extra do ESM de uma vez. Para evitar perder os resultados, exporte os resultados da pesquisa do ELM. Excluir Marque o trabalho selecionado para exclusão. Recarregar pesquisa Execute o trabalho selecionado novamente. Consulte também Criar um trabalho de verificação de integridade na página 167 Exibir resultados de uma pesquisa ou verificação de integridade Depois que uma pesquisa ou uma verificação de integridade estiver concluída, você poderá exibir os resultados. Antes de iniciar Execute um trabalho de pesquisa ou de verificação de integridade que produza resultados. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do ELM. 2 Clique em Dados e selecione a guia Pesquisar registros e arquivos ou Verificação de integridade. 3 Realce o trabalho que deseja exibir na tabela Resultados da pesquisa e clique em Exibir. A página Resultados de pesquisa no ELM exibe os resultados do trabalho. Todas as pesquisas do ELM podem se perder se você remover mais de uma unidade VM extra do ESM de uma vez. Para evitar perder resultados, exporte os resultados da pesquisa no ELM. Consulte também Recuperação de dados do ELM na página 167 Criar um trabalho de pesquisa na página 167 Criar um trabalho de verificação de integridade na página 167 Uso de regex para consultas no ELM na página 170 Página Resultados de pesquisa no ELM na página 170 McAfee Enterprise Security Manager 9.6.0 Guia de produto 169 3 Configuração do ESM Configuração de dispositivos Página Resultados de pesquisa no ELM Exiba e gerencie os resultados de uma pesquisa do ELM. Tabela 3-84 Definições das opções Opção Definição Parâmetros Exiba os parâmetros que foram usados para gerar os resultados na página. Exportar Exporte um resumo dos dados. Todas as pesquisas do ELM podem se perder se você remover mais de uma unidade VM extra do ESM de uma vez. Para evitar perder resultados, exporte os resultados da pesquisa no ELM. Fazer download do arquivo Para salvar os dados de arquivos específicos, realce os arquivos na tabela e clique nesta opção. Valor Exiba o valor do item selecionado na lista. Consulte também Exibir resultados de uma pesquisa ou verificação de integridade na página 169 Uso de regex para consultas no ELM O ELM usa índices de bloom para otimizar consultas. Embora a maioria das PCREs (Perl Compatible Regular Expressions) possa ser usada para pesquisas no ELM, nem toda PCRE pode ser otimizada para usar o bloom. O otimizador de regex de bloom realiza um ajuste prévio para fornecer pesquisas ideais, mas você pode obter resultados de consultas ainda melhores se tiver algumas informações em mente. • É possível usar somente as partes obrigatórias da expressão regular para filtragem de bloom. O filtro de bloom somente usa subcadeias na expressão regular que existe em cada cadeia correspondente. A única exceção é que você pode usar uma profundidade de um nível ou um agrupamento, como (seth|matt|scott|steve). • Não é possível usar partes obrigatórias de uma expressão regular com menos de quatro caracteres. Por exemplo, seth.*grover usa seth e grover com o bloom, mas tom.*wilson somente usa wilson, pois tom é muito curto. • Não é possível usar agrupamentos que contenham subcadeias não constantes ou uma subcadeia muito curta. Por exemplo, (start|\w\d+|ending) não pode ser usado, pois o item do meio na lista OR não é uma constante que possa ser pesquisada no bloom. Outro exemplo: (seth|tom| steve) não pode ser usado, pois tom é muito curto, mas (seth|matt|steve) pode ser usado. The regex-to-bloom query is run by the optimizer process for the database. That optimizer deconstructs the regex and finds the mandatory constant substrings. As an example, the original regular expression is: \|\|(626|629|4725|4722)\|\|.*\|\|(bbphk)\|\| A única parte que o bloom usa dessa expressão é bbphk. Essa alteração reduz o conjunto de pesquisa de mais de um milhão de arquivos para 20.000. É possível otimizar ainda mais a expressão regular da seguinte forma: (\|\|626\|\||\|\|629\|\||\|\|4725\|\||\|\|4722\|\|).*\|\|bbphk\|\| Nesse exemplo, as barras (\|\|) passaram de antes e depois do primeiro grupo para antes e depois de cada elemento do grupo, e isso resulta no seguinte: 170 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos • Possibilita a inclusão dos caracteres de barra vertical. • Os elementos do primeiro grupo, que eram ignorados por terem apenas três caracteres, passam a ter mais de quatro caracteres, podendo ser usados. Além disso, os parêntesis em torno de bbphk foram removidos, pois não eram necessários e indicavam ao filtro de bloom que se tratava de um novo subgrupo. Esses tipos de ajustes manuais na expressão regular podem reduzir ainda mais a pesquisa a somente cerca de 2.000 arquivos. Consulte também Recuperação de dados do ELM na página 167 Criar um trabalho de pesquisa na página 167 Criar um trabalho de verificação de integridade na página 167 Exibir resultados de uma pesquisa ou verificação de integridade na página 169 Configurações do Advanced Correlation Engine (ACE) O McAfee Advanced Correlation Engine (ACE) identifica e pontua eventos de ameaça em tempo real, usando lógica baseada em regra e em risco. Identifique o que você considera importante (usuários ou grupos, aplicativos, servidores específicos ou sub-redes) para ser alertado pelo ACE se o ativo for ameaçado. Trilhas de auditoria e reproduções históricas são importantes para o cumprimento de regras, conformidade e perícias. Configure o ACE usando modos históricos ou de tempo real: • Modo de tempo real — Os eventos são analisados assim que coletados para detecção imediata de riscos e ameaças. • Modo histórico — Reproduz dados disponíveis coletados por um dos mecanismos de correlação, ou ambos, para detecção de riscos e ameaças históricos. Quando o ACE descobre novos ataques de dia zero, ele determina se a organização foi exposta a esse ataque anteriormente para detecção de ameaças de dia subzero. Os dispositivos ACE complementam os recursos de correlação de eventos existentes do ESM fornecendo dois mecanismos de correlação dedicados. Defina cada dispositivo ACE com sua própria política, conexão, configurações de recuperação de eventos e logs, e gerenciadores de risco. • Correlação de risco — Gera uma pontuação de risco usando uma correlação sem regras. A correlação baseada em regra somente detecta padrões de ameaça conhecidos, exigindo atualizações e ajustes de assinatura constantes para ser eficaz. A correlação sem regras substitui assinaturas de detecção por uma configuração única: identifique o que é importante para os seus negócios (como um determinado serviço ou aplicativo, grupo de usuários ou tipos de dados específicos). A Correlação de risco então rastreia toda atividade relacionada a esses itens, criando uma pontuação de risco dinâmica que aumenta ou diminui de acordo com a atividade em tempo real. Quando uma pontuação de risco excede um determinado limite, o ACE gera um evento e emite um alerta sobre as condições de ameaça crescentes. Ou o mecanismo tradicional de correlação baseada em regra pode usar o evento como condição de um incidente maior. O ACE mantém uma trilha de auditoria completa de pontuações de risco para permitir análises e investigações completas das condições de ameaça ao longo do tempo. • Correlação baseada em regra — Detecta ameaças usando a correlação de eventos tradicional baseada em regra para analisar as informações coletadas em tempo real. O ACE correlaciona todos os logs, eventos e fluxos de rede com informações contextuais, como identidade, funções, vulnerabilidades etc., para detectar padrões que indiquem uma ameaça maior. Os appliances Event Receiver são compatíveis com correlação baseada em regra em toda a rede. O ACE complementa essa funcionalidade com um recurso de processamento dedicado que correlaciona volumes maiores de dados, suplementando relatórios de correlação existentes ou descarregando-os completamente. McAfee Enterprise Security Manager 9.6.0 Guia de produto 171 3 Configuração do ESM Configuração de dispositivos Defina cada dispositivo ACE com sua própria política, conexão, configurações de recuperação de eventos e logs, e gerenciadores de risco. Selecionar tipo de dados do ACE O ESM coleta dados de evento e de fluxo. Selecione quais dados serão enviados para o ACE. O padrão é somente dados de evento. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades de ACE e clique em Configuração do ACE. 2 Clique em Dados e selecione Dados de evento, Dados de fluxo ou ambos. 3 Clique em OK. Adicionar um gerenciador de correlação Para usar a correlação de regra ou de risco, é necessário adicionar gerenciadores de correlação de regra ou risco. Antes de iniciar Deve haver um dispositivo ACE no ESM (consulte Adicionar dispositivos ao console do ESM). Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades de ACE. 2 Clique em Gerenciamento de correlação, depois em Adicionar. 3 Selecione o tipo de gerenciador que deseja criar e clique em OK. Consulte Configurações do Advanced Correlation Engine (ACE) para obter informações sobre os tipos de gerenciadores. 4 Insira as informações solicitadas, depois clique em Concluir. Adicionar um gerenciador de correlação de risco Você deve adicionar gerenciadores para ajudar a calcular os níveis de risco dos campos designados. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades de ACE e clique em Gerenciamento de correlação de risco. 2 Clique em Adicionar e preencha as informações solicitadas em cada guia. 3 Clique em Finalizar e em Gravar para gravar os gerenciadores no dispositivo. Consulte também Página Gerenciamento de correlação na página 173 Assistente para Adicionar Gerenciador de correlação na página 173 172 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Página Gerenciamento de correlação Administre os gerenciadores de correlação, que ajudam a calcular os níveis de risco. Tabela 3-85 Definições das opções Opção Definição Tabela Exiba os gerenciadores de correlação existentes no ACE. Adicionar Adicione um novo gerenciador de correlação. Editar Edite o gerenciador de correlação selecionado. Remover Exclua o gerenciador selecionado. Ativado Ative o gerenciador selecionado. Número máximo de combinações de Selecione o número máximo de combinações de campos que um campos gerenciador pode ter. Esse limite ajuda no tempo de processamento no sistema. Esse número é em milhares. Grava todos os gerenciadores de correlação no dispositivo. Gravar Consulte também Adicionar um gerenciador de correlação de risco na página 172 Assistente para Adicionar Gerenciador de correlação Adicione um gerenciador de correlação para ajudar a calcular os níveis de risco. Tabela 3-86 Definições das opções Guia Opção Principal Nome Definição Digite um nome para o gerenciador. Ativar Desmarque a opção para desativar o gerenciador. Usar dados de evento, Usar dados de fluxo Selecione uma das opções, ou ambas, para indicar o tipo de dados que deseja usar. Registro, Listas de armazenamento Selecione Registro para salvar os registros no ELM. Selecione a lista de armazenamento no ELM onde desejar salvar os registros. Caso você não tenha selecionado um ELM para armazenar os dados, consulte Definir lista de registro padrão. Zona Para atribuir os dados a uma zona, selecione-a na lista suspensa (consulte Gerenciamento de zonas). Tolerância de ordem de tempo (Correlação de regras somente) Selecione o tempo durante o qual a correlação de regras permitirá eventos fora de ordem. Por exemplo, se a configuração for 60 minutos, um evento com atraso de 59 minutos ainda será usado. Campos Campo Percentual Selecione os campos que esse gerenciador deve usar para correlacionar eventos (máximo de cinco por gerenciador). Selecione o percentual que cada campo deve conter. Eles devem somar a pontuação geral de 100%. As atualizações de risco, quando são abaixo de 100% crítico, relatam o estado crítico de acordo com o que você definiu como FYI, Secundário, Aviso, Principal e Crítico (consulte a guia Limites). Por exemplo, se o seu conceito de FYI for 50% do valor crítico, quando o risco atingir 50% do crítico, a gravidade será, na verdade, 20 em vez de 50. McAfee Enterprise Security Manager 9.6.0 Guia de produto 173 3 Configuração do ESM Configuração de dispositivos Tabela 3-86 Definições das opções (continuação) Guia Opção Definição Correlacionar Selecione caso não queira que um campo seja usado para determinar exclusividade. Em virtude da exigência de memória, a correlação em vários campos de alta cardinalidade não é recomendada. O número de linhas de risco geradas dependerá do número de combinações exclusivas de todos os campos correlacionados. Limites Filtros Seção superior Defina os limites de pontuação para um evento ser disparado para cada nível crítico. Seção inferior Defina a taxa para a pontuação decair. A configuração padrão é: a cada 120 segundos em que uma pontuação estiver em um período, ela decairá 10 por cento até atingir a pontuação 5. O período dos valores de campo exclusivos é excluído. Lógica AND, Lógica OR Configure a estrutura dos filtros usando elementos lógicos (consulte Elementos lógicos). Componente de campos de filtro Arraste e solte o ícone Corresponder ao componente sobre um elemento lógico e, em seguida, preencha a página Adicionar campo de filtro. Para editar as condições de um componente depois de ele ter sido do componente adicionado a um elemento lógico, clique em Menu e selecione Editar. Em seguida, você pode alterar as configurações. Consulte também Adicionar um gerenciador de correlação de risco na página 172 Adicionar pontuação de correlação de risco É necessário adicionar instruções condicionais que atribuam uma pontuação a um campo de destino. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades de ACE e clique em Pontuação de correlação de risco. 2 Clique em Adicionar e preencha as informações necessárias. 3 Clique em OK. Consulte também Página Pontuação de correlação de risco na página 175 Assistente de Pontuação de correlação de risco na página 175 174 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Página Pontuação de correlação de risco A pontuação de correlação de risco permite adicionar instruções condicionais de pontuação. Elas são baseadas em um campo de risco que contém um valor que compõe uma pontuação definida para um campo de risco de destino. Tabela 3-87 Definições das opções Opção Definição Tabela Exiba as pontuações de correlação de risco existentes. Adicionar Adicione uma pontuação de correlação de risco. Editar Altere as configurações da pontuação selecionada. Remover Exclua a pontuação selecionada. Ativado Selecione para ativar a pontuação de correlação de risco referente à instrução condicional selecionada. A configuração é refletida na coluna Ativado da tabela. Gravar Grave as novas configurações no dispositivo. Consulte também Adicionar pontuação de correlação de risco na página 174 Assistente de Pontuação de correlação de risco Adicione uma instrução condicional que atribua uma pontuação. Tabela 3-88 Definições das opções Opção Definição Pontuação ativada Selecione se quiser desativar a instrução condicional. Tipo de dado Selecione o tipo de dado que deseja que apareça na instrução condicional. É possível selecionar Evento, Fluxo ou os dois. Campo de pontuação Procure o campo para receber a pontuação desejada. Campo de pesquisa Procure o campo para associar o tipo de origem. Tipo de origem Selecione o tipo de origem para usar como comparação. Se o tipo de origem selecionado contiver um valor de pontuação além do valor correspondente, essa pontuação será aplicada, ou você poderá inserir uma pontuação manualmente marcando a caixa de seleção na coluna Usar pontuação. Valor Digite ou selecione o valor para comparação. As opções disponíveis nesta coluna variam conforme o tipo de origem selecionado na coluna anterior. Usar pontuação Marque a caixa de seleção para usar uma pontuação digitada manualmente. Pontuação A pontuação a ser dada para o Campo de pontuação selecionado. É possível aplicar uma pontuação combinada ao campo de pontuação ao inserir diversas regras na grade. Peso Peso dado à linha ou tipo de origem referente a uma pontuação combinada da instrução condicional. Não pode exceder 100%. Botão Adicionar linha Clique para adicionar uma nova linha condicional à instrução condicional inteira. Peso total Total de todas as linhas ou tipos de origem sob a coluna de peso. Intervalo de pontuação de risco atual para O intervalo da pontuação que pode ser dada ao campo selecionado como o campo da pontuação, dependendo do resultado das linhas condicionais. Consulte também Adicionar pontuação de correlação de risco na página 174 McAfee Enterprise Security Manager 9.6.0 Guia de produto 175 3 Configuração do ESM Configuração de dispositivos Uso da correlação histórica A opção de correlação histórica permite a correlação de eventos passados. Quando uma nova vulnerabilidade é descoberta, é importante verificar os registros e eventos históricos para saber se você foi explorado antes. Com o recurso de reprodução simples de rede do ACE, os eventos históricos podem ser reproduzidos através do mecanismo de correlação sem regra Correlação de risco e do mecanismo de correlação de eventos com base em regras padrão, e você pode examinar os eventos históricos em relação ao cenário de ameaça atual. Isso pode ser útil nas seguintes situações: • Você não tinha a correlação configurada no momento em que determinados eventos foram disparados e percebe que a correlação poderia ter revelado informações valiosas. • Você está configurando uma nova correlação com base nos eventos disparados no passado e quer testá-la para confirmar se ela fornece os resultados desejados. Ao usar a correlação histórica, esteja ciente de que: • A correlação em tempo real é interrompida até a desativação da correlação histórica. • A distribuição de risco é distorcida pela agregação de evento. • Quando você muda o gerenciador de risco novamente para correlação de risco em tempo real, os limites devem ser ajustados. Para configurar e executar a correlação histórica, é necessário: 1 Adicionar um filtro de correlação histórica. 2 Executar uma correlação histórica. 3 Fazer download e exibir os eventos históricos correlacionados. Consulte também Adicionar e executar correlação histórica na página 176 Fazer download e exibir os eventos de correlação histórica. na página 177 Adicionar e executar correlação histórica Para correlacionar eventos passados, você precisa configurar um filtro de correlação histórica e executar a correlação. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades de ACE e clique em Histórico. 2 Clique em Adicionar, preencha as informações solicitadas e clique em OK. 3 Selecione Ativar correlação histórica e clique em Aplicar. A correlação em tempo real é interrompida até a desativação da correlação histórica. 4 Selecione os filtros que deseja executar e clique em Executar agora. O ESM examina os eventos, aplica os filtros e empacota os eventos que se aplicam. Consulte também Uso da correlação histórica na página 176 Página Correlação histórica na página 177 Página Filtro de correlação histórica na página 177 176 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Página Correlação histórica Configure um filtro para correlacionar eventos passados. Tabela 3-89 Definições das opções Opção Definição Ativar correlação histórica Selecione esta opção caso queira ativar a correlação histórica no ACE. A correlação em tempo real é suspensa quando a correlação histórica está ativada. Tabela Exiba os filtros atualmente no ACE. Adicionar Adicione um filtro para recuperar dados de evento de correlação histórica. Editar Altere as configurações do filtro selecionado. Remover Exclua um filtro. Executar agora Execute os filtros selecionados agora. O ESM examina os eventos, aplica os filtros e empacota os eventos que se aplicam. Consulte também Adicionar e executar correlação histórica na página 176 Página Filtro de correlação histórica Adicione um filtro de correlação histórica para correlacionar eventos passados. Tabela 3-90 Definições das opções Opção Definição Nome Digite um nome para o filtro. Período Selecione o período para correlacionar os eventos históricos. Campos restantes Selecione ou digite o que deseja filtrar. Uma dica é exibida na parte inferior da página para cada campo que você clica. Consulte também Adicionar e executar correlação histórica na página 176 Fazer download e exibir os eventos de correlação histórica. Depois de executar a correlação histórica, você poderá fazer download e exibir os eventos gerados. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades de ACE e clique em Eventos e registros | Obter eventos. Os eventos resultantes da execução da correlação histórica são obtidos por download no ESM. 2 Feche Propriedades de ACE. 3 Para exibir os dados: a Na árvore de navegação do sistema, selecione o dispositivo do ACE para o qual você acabou de executar os dados históricos. b Na lista suspensa de períodos, na barra de ferramentas de exibição, selecione o período especificado ao configurar a execução. McAfee Enterprise Security Manager 9.6.0 Guia de produto 177 3 Configuração do ESM Configuração de dispositivos O painel de exibição mostra os resultados da consulta. Consulte também Uso da correlação histórica na página 176 Configurações do Application Data Monitor (ADM) O McAfee Application Data Monitor (ADM) rastreia todo o uso de dados confidenciais na rede, analisando protocolos subjacentes, a integridade das sessões e o conteúdo dos aplicativos. Ao detectar uma violação, o ADM preserva todos os detalhes da sessão do aplicativo para uso em resposta a incidentes e perícias ou para exigências de auditoria e conformidade. Ao mesmo tempo, o ADM permite a visibilidade de ameaças disfarçadas de aplicativos legítimos. O ADM pode detectar quando informações confidenciais são transmitidas em anexos de e-mail, mensagens instantâneas, transferências de arquivos, publicações em HTTP ou outros aplicativos. Personalize os recursos de detecção do ADM definindo seus próprios dicionários de informações confidenciais e pessoais. Dessa forma, o ADM poderá detectar esses tipos de dados confidenciais, alertar a equipe apropriada e registrar a transgressão em log para manter uma trilha de auditoria. O ADM monitora, decodifica e detecta anomalias nos seguintes protocolos de aplicativo: • Transferência de arquivo: FTP, HTTP, SSL (configuração e certificados somente) • E-mail: SMTP, POP3, NNTP, MAPI • Bate-papo: MSN, AIM/Oscar, Yahoo, Jabber, IRC • Webmail: Hotmail, Hotmail DeltaSync, Yahoo mail, AOL Mail, Gmail • P2P: Gnutella, bitTorrent • Shell: SSH (detecção somente), Telnet O ADM aceita expressões de regras e as testa em relação ao tráfego monitorado, inserindo registros na tabela de eventos do banco de dados para cada regra disparada. Ele armazena o pacote que disparou a regra no campo de pacote da tabela de eventos. Ele também adiciona metadados do nível do aplicativo às tabelas de consultas e dbsession do banco de dados para cada regra disparada. Ele armazena uma representação em texto da pilha do protocolo no campo de pacote da tabela de consultas. O ADM pode gerar os seguintes tipos de evento: 178 • Metadados – O ADM gera um evento de metadados para cada transação na rede e inclui detalhes, como endereços, protocolo, tipo de arquivo, nome de arquivo. O aplicativo insere os eventos de metadados na tabela de consulta e agrupa os eventos na tabela de sessão. Por exemplo, quando uma sessão do FTP transfere três arquivos, o ADM os agrupa. • Anomalia de protocolo - As anomalias de protocolo são codificadas nos módulos de protocolo e incluem eventos, como um pacote TCP (Protocolo de controle de transmissão) é curto demais para conter um cabeçalho válido, e um servidor SMTP (Simple Mail Transfer Protocol) retorna um código de resposta inválido. Os eventos de anomalia de protocolo são raros e são colocados na tabela de eventos. • Disparo de regra – As expressões de regra geram eventos de disparo de regra, detectando anomalias nos metadados gerados pelo mecanismo ICE (Internet Communications Engine). Esses eventos podem incluir anomalias, como protocolos usados fora do horário normal ou uma comunicação inesperada entre um servidor SMTP e o FTP. Os eventos de disparo de regra devem ser raros e colocados na tabela de eventos. McAfee Enterprise Security Manager 9.6.0 Guia de produto Configuração do ESM Configuração de dispositivos 3 A tabela de eventos contém um registro de cada anomalia de protocolo detectada ou evento de disparo de regra. Os registros de evento são vinculados às tabelas de sessão e de consulta por meio da ID de sessão, em que estão disponíveis mais detalhes sobre as transferências na rede (eventos de metadados) que dispararam o evento. Além disso, cada evento é vinculado à tabela de pacotes em que estão disponíveis os dados brutos do pacote que disparou o evento. A tabela de sessões contém um registro para cada grupo de transferências na rede relacionadas (por exemplo, um grupo de transferências de arquivos do FTP na mesma sessão). Os registros de sessão são vinculados à tabela de consultas por meio da ID de sessão em que estão disponíveis mais detalhes sobre cada uma das transferências na rede (eventos de metadados). Além disso, se uma transferência dentro da sessão causar uma anomalia de protocolo ou disparar uma regra, haverá um vínculo à tabela de eventos. A tabela de consultas contém um registro de cada evento de metadados (transferências de conteúdo que ocorrem na rede). Os registros de consulta são vinculados à tabela de sessões com o ID de sessão. Se a transferência na rede representada pelo registro disparar uma anomalia de protocolo ou regra, haverá um vínculo à tabela de eventos. Haverá também um vínculo à tabela de pacotes usando o campo de texto no qual a representação textual do protocolo ou pilha de conteúdo completos são encontrados. Configurar o fuso horário do ADM O dispositivo ADM é definido como GMT, mas o código ADM espera que o dispositivo seja configurado com o seu fuso horário. Como resultado, as regras usam os gatilhos de hora como se você estivesse em GMT e não quando você espera que usem. Você pode configurar o ADM com o fuso horário esperado. Esse aspecto é levado em consideração na avaliação das regras. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do ADM e clique em Configuração do ADM. 2 Clique em Fuso horário e selecione o seu fuso horário. 3 Clique em OK. Consulte também Página Configurar o fuso horário do ADM na página 179 Página Configurar o fuso horário do ADM Configure o fuso horário dos eventos registrados por este ADM. Consulte também Configurar o fuso horário do ADM na página 179 Exibir senha na Visualização de sessão O Visualizador de sessão permite que você veja os detalhes das últimas 25.000 consultas do ADM em uma sessão. As regras de alguns eventos podem ser relacionadas à senha. Você pode selecionar se as senhas serão exibidas no Visualizador de sessão. Por padrão, as senhas não são exibidas. McAfee Enterprise Security Manager 9.6.0 Guia de produto 179 3 Configuração do ESM Configuração de dispositivos Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do ADM e clique em Configuração do ADM. A opção Senhas indica que o registro está Desligado. 2 Clique em Senhas, selecione Ativar registro de senhas e clique em OK. O sistema executa o comando e informa quando o processo é concluído. Agora, a opção Senhas indica que o registro está Ligado. Dicionários do Application Data Monitor (ADM) Ao gravar regras para o ADM, use dicionários que traduzam chaves capturadas na rede para um valor definido. Ou liste chaves sem um valor que assumam um booliano verdadeiro quando as chaves estiverem presentes. Os dicionários do ADM permitem especificar chaves de um arquivo rapidamente, em vez de precisar gravar uma regra individual para cada palavra. Por exemplo, configure uma regra para selecionar e-mails que contenham palavras específicas, compile um dicionário com palavras impróprias e importe esse dicionário. Você pode criar uma regra como a seguinte para verificar a existência de e-mails com conteúdo que inclua uma das palavras do dicionário: protocol == email && naughtyWords[objcontent] Ao gravar regras com o editor de regras do ADM, você pode selecionar o dicionário de referência da regra. Os dicionários aceitam até milhões de entradas. A adição de um dicionário a uma regra envolve as seguintes etapas: 1 Configurar e salvar um dicionário que lista as chaves e, se necessário, os valores. 2 Gerenciamento do dicionário no ESM. 3 Atribuição do dicionário a uma regra. Consulte também Configuração de dicionário do ADM na página 180 Gerenciar Dicionários de ADM na página 183 Consulta a um dicionário de ADM na página 185 Exemplos de dicionário do ADM na página 182 Configuração de dicionário do ADM Um dicionário é um arquivo de texto sem formatação que consiste em uma entrada por linha. Existem dicionários de coluna única e de coluna dupla. As colunas duplas incluem uma chave e um valor. As chaves podem ser IPv4, MAC, número, expressão regular e cadeia. Os tipos de valor são booleano, IPv4, IPv6, MAC, número e cadeia. Um valor é opcional e assumirá booliano verdadeiro como padrão, se não houver valor presente. Os valores em um dicionário de coluna única ou dupla devem ser um dos tipos compatíveis com o ADM: cadeia, expressão regular, número, IPv4, IPv6 ou MAC. Os dicionários do ADM devem seguir estas diretrizes de formatação: 180 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Tipo Regras de sintaxe Exemplos Conteúdo correspondente Cadeia • As cadeias devem estar entre aspas duplas “Conteúdo inválido” Conteúdo inválido • As expressões regulares ficam entre barras simples /[Aa]pple/ “Ele disse: \”Conteúdo inválido \”” • As aspas duplas de uma cadeia devem ser seguidas por caracteres de escape com barras invertidas antes de cada uma das aspas Expressão regular Números /apple/i • As barras e os caracteres / [0-9]{1,3}\.[0-9]{1,3}\. de expressão regular [0-9]\.[0-9]/ reservados dentro da /1\/2 de todos/ expressão regular devem ser seguidos por caracteres de escape com barras invertidas Ele disse: “Conteúdo inválido” Apple ou apple Apple ou apple Endereços IP: 1.1.1.1 127.0.0.1 1/2 de todos • Valores decimais (0-9) Valor decimal 123 • Valores hexadecimais (0x0-9a-f) Valor hexadecimal 0x12ab Valor octais 0127 Literais boolianos verdadeiro • Valores octal (0-7) Boolianos • Podem ser verdadeiros ou falsos falso • Todos em minúsculas IPv4 • Podem ser escritos em notação quádrupla pontilhada padrão • Podem ser escritos em notação CIDR 192.168.1.1 192.168.1.1 192.168.1.0/24 192.168.1.[0 – 255] 192.168.1.0/255.255.255.0 192.168.1.[0 – 255] • Podem ser escritos em formato longo com máscaras completas As seguintes informações se aplicam aos dicionários: • Listas (vários valores separados por vírgula dentro de colchetes) não são permitidas nos dicionários. • Uma coluna pode ser composta somente por um único tipo de ADM compatível. Isso significa que tipos diferentes (cadeia, expressão regular, IPv4) não podem ser misturados e correspondidos dentro de um único arquivo de dicionário do ADM. • Eles podem conter comentários. Todas as linhas que começam com o caractere sustenido (#) são consideradas um comentário dentro de um dicionário do ADM. • Os nomes podem conter somente caracteres alfanuméricos e sublinhados, com tamanho máximo de 20 caracteres. McAfee Enterprise Security Manager 9.6.0 Guia de produto 181 3 Configuração do ESM Configuração de dispositivos • Não há suporte para as listas dentro deles. • Em versões anteriores ao ADM 8.5.0, eles precisam ser editados ou criados fora do ESM com um editor de texto de sua escolha. Eles podem ser importados ou exportados do ESM para facilitar a modificação ou a criação de novos dicionários do ADM. Consulte também Dicionários do Application Data Monitor (ADM) na página 180 Gerenciar Dicionários de ADM na página 183 Consulta a um dicionário de ADM na página 185 Exemplos de dicionário do ADM na página 182 Exemplos de dicionário do ADM O mecanismo do ADM pode corresponder o conteúdo do objeto ou qualquer outra métrica ou propriedade a um dicionário de coluna única para verdadeiro ou falso (existe ou não existe no dicionário). Tabela 3-91 Exemplos de dicionário de coluna única Tipo de dicionário Exemplo Dicionário de cadeia com palavras de spam comuns “Cialis” “cialis” “Viagra” “viagra” “site adulto” “Site adulto” “compre já! não perca tempo!” Dicionário de expressão regular /(password|passwd|pwd)[^a-z0-9]{1,3}(admin|login|password| para palavras-chave de user)/i autorização /(customer|client)[^a-z0-9]{1,3}account[^a-z0-9]{1,3}number/i /fund[^a-z0-9]{1,3}transaction/i /fund[^a-z0-9]{1,3}transfer[^a-z0-9]{1,3}[0-9,.]+/i Dicionário de cadeia contendo valores do hash para executáveis inválidos conhecidos "fec72ceae15b6f60cbf269f99b9888e9" "fed472c13c1db095c4cb0fc54ed28485" "feddedb607468465f9428a59eb5ee22a" "ff3cb87742f9b56dfdb9a49b31c1743c" "ff45e471aa68c9e2b6d62a82bbb6a82a" "ff669082faf0b5b976cec8027833791c" "ff7025e261bd09250346bc9efdfc6c7c" Endereços IP de ativos críticos 192.168.1.12 192.168.2.0/24 192.168.3.0/255.255.255.0 192.168.4.32/27 192.168.5.144/255.255.255.240 182 McAfee Enterprise Security Manager 9.6.0 Guia de produto Configuração do ESM Configuração de dispositivos 3 Tabela 3-92 Exemplos de dicionário de coluna dupla Tipo de dicionário Exemplo Dicionário de cadeia com palavras de spam comuns e categorias “Cialis” “medicamento” “cialis” “medicamento” “Viagra” “medicamento” “viagra” “medicamento” “site adulto” “adulto” “Site adulto” “adulto” “compre já! não perca tempo!” “fraude” Dicionário de expressão regular para palavras-chave de autorização e categorias /(password|passwd|pwd)[^a-z0-9]{1,3}(admin|login|password| user)/i “credentials” /(customer|client)[^a-z0-9]{1,3}account[^a-z0-9]{1,3}number/i “pii” /fund[^a-z0-9]{1,3}transaction/i “sox” /fund[^a-z0-9]{1,3}transfer[^a-z0-9]{1,3}[0-9,.]+/i “sox” Dicionário de cadeia contendo "fec72ceae15b6f60cbf269f99b9888e9" “cavalo de Troia” valores do hash para "fed472c13c1db095c4cb0fc54ed28485" “Malware” executáveis inválidos conhecidos e categorias "feddedb607468465f9428a59eb5ee22a" “Virus” "ff3cb87742f9b56dfdb9a49b31c1743c" “Malware” "ff45e471aa68c9e2b6d62a82bbb6a82a" “Adware” "ff669082faf0b5b976cec8027833791c" “cavalo de Troia” "ff7025e261bd09250346bc9efdfc6c7c" “Virus” Endereços IP de ativos críticos e grupos 192.168.1.12 “Ativos críticos” 192.168.2.0/24 “LAN” 192.168.3.0/255.255.255.0 “LAN” 192.168.4.32/27 “DMZ” 192.168.5.144/255.255.255.240 “Ativos críticos” Consulte também Dicionários do Application Data Monitor (ADM) na página 180 Configuração de dicionário do ADM na página 180 Gerenciar Dicionários de ADM na página 183 Consulta a um dicionário de ADM na página 185 Gerenciar Dicionários de ADM Depois de configurar e salvar um novo dicionário, é necessário importá-lo para o ESM. Você pode também exportar, editar ou excluir o dicionário. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 No Editor de políticas, clique em Ferramentas e selecione Gerenciador de dicionários do ADM. A tela Gerenciar Dicionários de ADM lista os quatro dicionários padrão (rede de bots, foullanguage, icd9_desc, e spamlist) e todos os dicionários que foram importados para o sistema. McAfee Enterprise Security Manager 9.6.0 Guia de produto 183 3 Configuração do ESM Configuração de dispositivos 2 Execute uma das ações disponíveis e clique em Fechar. Consulte também Dicionários do Application Data Monitor (ADM) na página 180 Configuração de dicionário do ADM na página 180 Consulta a um dicionário de ADM na página 185 Exemplos de dicionário do ADM na página 182 Página Gerenciar Dicionários de ADM na página 184 Página Editar Dicionário de ADM na página 184 Página Importar Dicionários de ADM na página 184 Página Gerenciar Dicionários de ADM Gerencie a lista de dicionários de ADM disponíveis no ESM para poder usá-los nas regras ADM. Tabela 3-93 Definições das opções Opção Definição Importar Clique para importar um dicionário de ADM para o ESM. Exportar Clique para exportar o dicionário de ADM selecionado para um arquivo local. Editar Clique para editar o dicionário selecionado. Excluir Exclua o dicionário selecionado. Quando você exclui um dicionário, qualquer tentativa de distribuir um conjunto de regras que contém regras que consultam esse dicionário falha na compilação. Se esse dicionário for atribuído a uma regra, regrave a regra para que ela não consulte o dicionário (consulte Consultar um dicionário) ou não conclua a exclusão. Consulte também Gerenciar Dicionários de ADM na página 183 Página Editar Dicionário de ADM Faça alterações em um dicionário de ADM. Tabela 3-94 Definições das opções Opção Definição Pesquisar Se você deseja pesquisar uma entrada específica, digite-a no campo e clique. Tabela Exibe as entradas existentes. Você pode adicionar novas entradas e alterar ou excluir as existentes. Consulte também Gerenciar Dicionários de ADM na página 183 Página Importar Dicionários de ADM Importe um Dicionário de ADM para o ESM. Tabela 3-95 Definições das opções Opção Definição Dicionário Procure o arquivo de dicionário e faça upload. Tipo de chave Selecione o tipo de chave usado no dicionário. Se houver discrepância entre o que você selecionou nos campos Tipo de chave e Tipo de valor e o que está contido no arquivo, receberá um aviso de que os dados são inválidos. Tipo de valor 184 Selecione o tipo de valor usado no dicionário. McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Consulte também Gerenciar Dicionários de ADM na página 183 Consulta a um dicionário de ADM Quando um dicionário é importado para o ESM, você pode consultá-lo ao gravar regras. Antes de iniciar Importe o dicionário para o ESM. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 No painel Tipos de regras do Editor de políticas, clique em Novo | Regra de ADM. 2 Adicione as informações solicitadas e arraste e solte um elemento lógico para a área Lógica da expressão. 3 Arraste e solte o ícone Componente da expressão no elemento lógico. 4 Na página Componente da expressão, selecione o dicionário no campo Dicionário. 5 Preencha os campos restantes e clique em OK. Consulte também Dicionários do Application Data Monitor (ADM) na página 180 Configuração de dicionário do ADM na página 180 Gerenciar Dicionários de ADM na página 183 Exemplos de dicionário do ADM na página 182 Material de referência das regras do ADM Este apêndice inclui material que pode ajudar você a adicionar as regras do ADM ao Editor de políticas. Consulte também Sintaxe de regras de ADM na página 185 Tipos de termo de regra do ADM na página 188 Referências de métrica de regra do ADM na página 190 Propriedades específicas de protocolo na página 192 Anomalias de protocolo na página 194 Sintaxe de regras de ADM As regras de ADM são muito semelhantes às expressões C. A principal diferença é um conjunto mais extenso de literais (números, cadeias, expressões regulares, endereços IP, endereços MAC e boolianos). Os termos de cadeia podem ser comparados com literais de cadeia e Regex para testar seu conteúdo, mas eles podem também ser comparados com números para testar o tamanho. Os termos numéricos, endereço IP e endereço MAC só podem ser comparados com o mesmo tipo de valor de literal. A única exceção é que tudo pode ser tratado como booliano para testar sua existência. Alguns termos podem ter vários valores, por exemplo, a regra a seguir seria disparada nos arquivos PDF dentro de arquivos .zip : type = = application/zip && type = = application/pdf. McAfee Enterprise Security Manager 9.6.0 Guia de produto 185 3 Configuração do ESM Configuração de dispositivos Tabela 3-96 Operadores Operador Descrição Exemplo && Elemento lógico AND protocol = = http && type = = image/gif || Elemento lógico OR time.hour < 8 || time.hour > 18 ^^ Elemento lógico XOR email.from = = "[email protected]" ^^email.to = = "[email protected]" ! NOT unário ! (protocol = = http | | protocol = = ftp) == Igual a type = = application/pdf != Diferente de srcip ! = 192.168.0.0/16 > Maior que objectsize > 100M >= Maior ou igual a time.weekday > = 1 < Menor que objectsize < 10 K <= Menor ou igual a time.hour < = 6 Tabela 3-97 Literais Literal Exemplo Número 1234, 0x1234, 0777, 16K, 10M, 2G Cadeia "uma cadeia" Regex /[A-Z] [a-z]+/ IPv4 1.2.3.4, 192.168.0.0/16, 192.168.1.0/255.255.255.0 MAC aa:bb:cc:dd:ee:ff Bool verdadeiro, falso Tabela 3-98 Compatibilidade do tipo de operador Tipo Operadores Notas Número = =, ! =, >, > =, <, < = Cadeia = =, ! = Comparar conteúdo de cadeia com Cadeia/Expressão regular Cadeia >, > =, <, <= Comparar tamanho da cadeia IPv4 = =, ! = MAC = =, ! = Bool = =, ! = A comparação com verdadeiro/falso também é compatível com a comparação implícita com verdadeiro, por exemplo, a comparação a seguir testa se o termo email.bcc ocorre: email.bcc Tabela 3-99 Gramática de expressão regular de ADM Operadores básicos 186 | Alternação (ou) * Zero ou mais + Um ou mais McAfee Enterprise Security Manager 9.6.0 Guia de produto Configuração do ESM Configuração de dispositivos 3 Tabela 3-99 Gramática de expressão regular de ADM (continuação) Operadores básicos ? Zero ou um () Agrupamento (a | b) {} Intervalo de repetição {x} ou {,x} ou {x,} ou {x,y} [] Intervalo [0-9a-z] [abc] [^ ] Intervalo exclusivo [^abc] [^0-9] . Qualquer caractere \ Caractere de escape Caracteres de escape \d Dígito [0-9] \D Não dígito [^0-9] \e Caracteres de escape (0x1B) \f Avanço de página (0x0C) \n Avanço de linha (0x0A) \r Retorno de carro (0x0D) \s Espaço em branco \S Não é espaço em branco \t Tabulação (0x09) \v Tabulação vertical (0x0B) \w Palavra [A-Za-z0-9_] \W Não é palavra \x00 Representação hexadecimal \0000 Representação octal ^ Início de linha S Fim de linha As âncoras de início e fim de linha (^ e $) não funcionam em objcontent. Classes de caractere POSIX [:alunum:] Dígitos e letras [:alpha:] Todas as letras [:ascii:] Caracteres ASCII [:blank:] Espaço e tabulação McAfee Enterprise Security Manager 9.6.0 Guia de produto 187 3 Configuração do ESM Configuração de dispositivos Classes de caractere POSIX [:cntrl:] Caracteres de controle [:digit:] Dígitos [:graph:] Caracteres visíveis [:lower:] Letras minúsculas [:print:] Caracteres e espaços visíveis [:punct:] Pontuação e símbolos [:space:] Todos os caracteres com espaço em branco [:upper:] Caracteres em maiúsculas [:word:] Caracteres de palavra [:xdigit:] Dígito hexadecimal Consulte também Material de referência das regras do ADM na página 185 Tipos de termo de regra do ADM na página 188 Referências de métrica de regra do ADM na página 190 Propriedades específicas de protocolo na página 192 Anomalias de protocolo na página 194 Tipos de termo de regra do ADM Todos os termos de uma regra do ADM têm um tipo específico. Cada termo é um endereço IP, um endereço MAC, um número, uma cadeia ou um booliano. Além disso, há dois tipos extras de literal: expressões regulares e listas. Um termo de tipo específico somente pode ser comparado, em geral, com um literal do mesmo tipo ou uma lista de literais do mesmo tipo (ou uma lista de listas de...). Existem três exceções a essa regra: 188 1 Um termo de cadeia pode ser comparado com um literal numérico para testar seu tamanho. A seguinte regra será disparada se uma senha contiver menos de oito caracteres (a senha é um termo de cadeia): senha < 8 2 Um termo de cadeia pode ser comparado com uma expressão regular. A seguinte regra será disparada se uma senha contiver somente letras minúsculas: senha == /^[a-z]+$/ 3 Todos os termos podem ser testados com literais boolianos para testar se eles ocorrem. A seguinte regra será disparada se um e-mail contiver um endereço CC (email.cc é um termo de cadeia): email.cc == verdadeiro McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Tipo Descrição de formato Endereços IP • Os literais de endereço IP são gravados em notação quádrupla pontilhada padrão e não ficam entre aspas: 192.168.1.1 • Os endereços IP podem ter uma máscara gravada em notação CIDR padrão. Não deve haver nenhum espaço em branco entre o endereço e a máscara: 192.168.1.0/24 • Os endereços IP podem também ter máscaras gravadas na forma longa: 192.168.1.0/255.255.255.0 Endereços MAC • Os literais de endereço MAC são gravados usando notação padrão, como os endereços IP, eles não ficam entre aspas: aa:bb:cc:dd:ee:ff Números • Todos os números nas regras do ADM são números inteiros de 32 bits. Eles podem ser gravados em decimal: 1234 • Eles podem ser gravados em hexadecimal: 0xabcd • Eles podem ser gravados em octal: 0777 • Eles podem ter um multiplicador anexado para multiplicar por 1024 (K), 1048576 (M) ou 1073741824 (G): 10 M Cadeias • As cadeias ficam entre aspas duplas: "esta é uma cadeia" • As cadeias podem usar sequências de caracteres de escape C padrão: "\tEsta é uma \"cadeia\" que contém\x20sequências de caracteres de escape\n" • Na comparação de um termo com uma cadeia, o termo inteiro deve corresponder à cadeia. Se uma mensagem de e-mail tiver um endereço de origem de algué[email protected], a seguinte regra não será disparada: e-mail.de == “@algumlugar.com” • Para corresponder somente uma parte do termo, deverá ser usado um literal de expressão regular. Os literais de cadeia devem ser usados quando possível, porque são mais eficazes. Todos os termos de URL e endereço de e-mail são normalizados antes da correspondência, por isso, não é necessário considerar itens com comentários dentro dos endereços de e-mail. Boolianos • Os literais boolianos são verdadeiros e falsos. McAfee Enterprise Security Manager 9.6.0 Guia de produto 189 3 Configuração do ESM Configuração de dispositivos Tipo Descrição de formato Expressões regulares • Os literais de expressão regular usam a mesma notação como linguagens, como Javascript e Perl, colocando a expressão regular entre barras: /[a-z]+/ • As expressões regulares podem ser seguidas de sinalizadores modificadores padrão, embora "i" seja o único reconhecido no momento (não faz distinção de maiúsculas e minúsculas): /[a-z]+/i • Os literais de expressão regular devem usar a sintaxe POSIX Extended. Atualmente, as extensões Perl funcionam para todos os termos, exceto para o termo de conteúdo, mas isso poderá mudar em versões futuras. • Na comparação de um termo com uma expressão regular, a expressão regular corresponde a qualquer subcadeia dentro do termo, a menos que operadores âncora sejam aplicados dentro da expressão regular. A seguinte regra é disparada quando um e-mail é visto com um endereço “[email protected]”: e-mail.de == / @algumlugar.com/ Listas • Os literais de lista consistem em um ou mais literais entre colchetes e separados por vírgula: [1, 2, 3, 4, 5] • As listas podem conter qualquer tipo de literal, inclusive outras listas: [192.168.1.1, [10.0.0.0/8, 172.16.128.0/24]] • As listas devem conter somente um tipo de literal. Não é válido misturar cadeias e números, cadeias e expressões regulares, endereços IP e endereços MAC. • Quando uma lista é usada com qualquer operador relacional que não seja diferente de (!=), a expressão será verdadeira se o termo corresponder a algum literal da lista. A seguinte regra será disparada se o endereço IP de origem corresponder a algum endereço IP da lista: srcip == [192.168.1.1, 192.168.1.2, 192.168.1.3] • Isso equivale a: srcip == 192.168.1.1 || srcip == 192.168.1.2 || srcip == 192.168.1.3 • Quando usada com o operador diferente de (!=), a expressão será verdadeira se o termo não corresponder a todos os literais da lista. A seguinte regra será disparada se o endereço IP de origem não for 192.168.1.1 ou 192.168.1.2: srcip != [192.168.1.1, 192.168.1.2] • Isso equivale a: srcip != 192.168.1.1 && srcip != 192.168.1.2 • As listas podem também ser usadas com outros operadores relacionais, embora isso não faça muito sentido. A seguinte regra será disparada se o tamanho do objeto for superior a 100 ou se for superior a 200: objectsize > [100, 200] • Isso equivale a: objectsize > 100 || objectsize > 200 Consulte também Material de referência das regras do ADM na página 185 Sintaxe de regras de ADM na página 185 Referências de métrica de regra do ADM na página 190 Propriedades específicas de protocolo na página 192 Anomalias de protocolo na página 194 Referências de métrica de regra do ADM Seguem abaixo as listas de referências de métrica para expressões de regra do ADM, que estão disponíveis na página Componente da expressão quando você adiciona uma regra de ADM. Para as propriedades comuns e anomalias comuns, o valor de tipo parâmetro que você pode inserir para cada um está mostrado entre parênteses após a referência de métrica. Propriedades comuns 190 McAfee Enterprise Security Manager 9.6.0 Guia de produto Configuração do ESM Configuração de dispositivos 3 Propriedade ou termo Descrição Protocolo (número) O protocolo do aplicativo (HTTP, FTP, SMTP) Conteúdo do objeto (cadeias) O conteúdo de um objeto (texto dentro de um documento, mensagem de e-mail, mensagem de bate-papo). A correspondência de conteúdo não está disponível para dados binários. Os objetos binários podem, entretanto, ser detectados usando o Tipo de objeto (objtype) Tipo de objeto (número) Especifica o tipo de conteúdo conforme determinado pelo ADM (Documentos do Office, Mensagens, Vídeos, Áudio, Imagens, Arquivos, Executáveis) Tamanho do objeto (número) Tamanho do objeto. Os multiplicadores numéricos K, M e G podem ser adicionados após o número (10 K, 10 M, 10 G) Objeto do Hash (cadeia) O hash do conteúdo (atualmente MD5) Endereço IP de origem do objeto O endereço IP de origem do conteúdo. O endereço IP pode ser (número) especificado como 192.168.1.1, 192.168.1.0/24, 192.168.1.0/255.255.255.0 Endereço IP de destino do objeto O endereço IP de destino do conteúdo. O endereço IP pode ser (número) especificado como 192.168.1.1, 192.168.1.0/24, 192.168.1.0/255.255.255.0 Porta de origem do objeto (número) A porta TCP/UDP de origem do conteúdo Porta de destino do objeto (número) A porta TCP/UDP de destino do conteúdo Endereço IP v6 de origem do objeto (número) O endereço IP v6 de origem do conteúdo Endereço IPv6 de destino do objeto (número) O endereço IPv6 de destino do conteúdo Endereço MAC de origem do objeto (nome Mac) O endereço MAC de origem do conteúdo (aa:bb:cc:dd:ee:ff) Endereço MAC de destino do objeto (nome Mac) O endereço MAC de destino do conteúdo (aa:bb:cc:dd:ee:ff) Endereço IP de origem do fluxo (IPv4) Endereço IP de origem do fluxo. O endereço IP pode ser especificado como 192.168.1.1, 192.168.1.0/24, 192.168.1.0/255.255.255.0 Endereço IP de destino do fluxo (IPv4) Endereço IP de destino do fluxo. O endereço IP pode ser especificado como 192.168.1.1, 192.168.1.0/24, 192.168.1.0/255.255.255.0 Porta de origem do fluxo (número) Porta TCP/UDP de origem do fluxo Porta de destino do fluxo (número) Porta TCP/UDP de destino do fluxo Endereço IPv6 de origem do fluxo (número) Endereço IPv6 de origem do fluxo Endereço IPv6 de destino do fluxo (número) Endereço IPv6 de destino do fluxo Endereço MAC de origem do fluxo (nome Mac) Endereço MAC de origem do fluxo Endereço MAC de destino do fluxo (nome Mac) Endereço MAC de destino do fluxo VLAN (número) ID da LAN virtual McAfee Enterprise Security Manager 9.6.0 Guia de produto 191 3 Configuração do ESM Configuração de dispositivos Propriedade ou termo Descrição Dia da semana (número) O dia da semana. Os valores válidos são de 1 a 7; em que 1 é segunda-feira. Hora do dia (número) A hora do dia definida como GMT. Os valores válidos são 0 a 23. Tipo de conteúdo declarado (cadeia) Tipo do conteúdo conforme especificado pelo servidor. Na teoria, Tipo de objeto (objtype) é sempre o tipo real e o Tipo de conteúdo declarado (content-type) não é confiável, porque ele pode ser falsificado pelo servidor/aplicativo. Senha (cadeia) Senha usada pelo aplicativo na autenticação. URL (cadeia) URL do site. Aplica-se somente ao protocolo HTTP. Nome do arquivo (cadeia) Nome do arquivo que está sendo transferido. Nome de exibição (cadeia) Nome do host (cadeia) Nome do host especificado na pesquisa de DNS. Anomalias comuns • Usuário desconectado (Booliano) • Erro de autorização (Booliano) • Êxito na autorização (Booliano) • Falha na autorização (Booliano) Consulte também Material de referência das regras do ADM na página 185 Sintaxe de regras de ADM na página 185 Tipos de termo de regra do ADM na página 188 Propriedades específicas de protocolo na página 192 Anomalias de protocolo na página 194 Propriedades específicas de protocolo Além de fornecer propriedades que são comuns na maioria dos protocolos, o ADM fornece propriedades específicas de protocolo que podem ser usadas com regras de ADM. Todas as 192 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos propriedades específicas de protocolo estão disponíveis também na página Componente de expressão ao adicionar uma regra de ADM. Exemplos de propriedades específicas de protocolo Essas propriedades se aplicam a estas tabelas: * Somente detecção ** Sem descriptografia, captura certificados X.509 e dados criptografados *** Via módulo RFC822 Tabela 3-100 Módulos de protocolo de transferência de arquivo FTP HTTP SMB* SSL** Nome de exibição Nome de exibição Nome de exibição Nome de exibição Nome do arquivo Nome do arquivo Nome do arquivo Nome do arquivo Nome do host Nome do host Nome do host Nome do host URL Referer URL Todos os cabeçalhos HTTP Tabela 3-101 Módulos de protocolo de e-mail DeltaSync MAPI NNTP POP3 SMTP Cópia oculta*** Cópia oculta Cópia oculta*** Cópia oculta*** Cópia oculta*** Com cópia*** Com cópia Com cópia*** Com cópia*** Com cópia*** Nome de exibição Nome de exibição Nome de exibição Nome de exibição Nome de exibição De*** De De*** De*** De*** Nome do host Nome do host Nome do host Nome do host Nome do host Assunto*** Assunto Assunto*** Assunto*** Para*** Para*** Para Para*** Para*** Assunto*** Nome do usuário Nome do usuário Tabela 3-102 Módulos de protocolo de Webmail AOL Gmail Hotmail Yahoo Nome do anexo Nome do anexo Nome do anexo Nome do anexo Cópia oculta*** Cópia oculta*** Cópia oculta*** Cópia oculta*** Com cópia*** Com cópia*** Com cópia*** Com cópia*** Nome de exibição Nome de exibição Nome de exibição Nome de exibição Nome do arquivo Nome do arquivo Nome do arquivo Nome do arquivo Nome do host Nome do host Nome do host Nome do host De*** De*** De*** De*** Assunto*** Assunto*** Assunto*** Assunto*** Para*** Para*** Para*** Para*** McAfee Enterprise Security Manager 9.6.0 Guia de produto 193 3 Configuração do ESM Configuração de dispositivos Consulte também Material de referência das regras do ADM na página 185 Sintaxe de regras de ADM na página 185 Tipos de termo de regra do ADM na página 188 Referências de métrica de regra do ADM na página 190 Anomalias de protocolo na página 194 Anomalias de protocolo Além das propriedades comuns e propriedades específicas de protocolo, o ADM detecta também centenas de anomalias em protocolos de transporte, de aplicativos e de nível inferior. Todas as propriedades de anomalia de protocolo são de tipo Booliano e estarão disponíveis na página Componente de expressão quando você estiver adicionando uma regra de ADM. Tabela 3-103 IP Termo Descrição ip.too-small O pacote IP é pequeno demais para conter um cabeçalho válido. ip.bad-offset O deslocamento de dados IP ultrapassa o final do pacote. ip.fragmented O pacote IP está fragmentado. ip.bad-checksum A soma de verificação do pacote IP não corresponde aos dados. ip.bad-length O campo de totlen do pacote IP ultrapassa o final do pacote. Tabela 3-104 TCP Termo Descrição tcp.too-small O pacote TCP é pequeno demais para conter um cabeçalho válido. tcp.bad-offset O deslocamento de dados do pacote TCP ultrapassa o final do pacote. tcp.unexpected-fin Sinalizador FIN de TCP definido em estado não estabelecido. tcp.unexpected-syn Sinalizador SYN de TCP definido em estado estabelecido. tcp.duplicate-ack Dados de ACKs do pacote TCP que já foram confirmados. tcp.segment-outsidewindow O pacote TCP está fora da janela (janela menor do módulo TCP, não a janela real). tcp.urgent-nonzero-withouturg- flag O campo de urgência TCP é diferente de zero, mas o sinalizador URG não foi definido. Tabela 3-105 DNS 194 Termo Descrição dns.too-small O pacote DNS é pequeno demais para conter um cabeçalho válido. dns.question-name-past-end O nome da pergunta DNS ultrapassa o final do pacote. dns.answer-name-past-end O nome da resposta DNS ultrapassa o final do pacote. dns.ipv4-address-length-wrong Endereço IPv4 da resposta DNS não tem 4 bytes de comprimento. dns.answer-circular-reference A resposta DNS contém referência circular. McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Consulte também Material de referência das regras do ADM na página 185 Sintaxe de regras de ADM na página 185 Tipos de termo de regra do ADM na página 188 Referências de métrica de regra do ADM na página 190 Propriedades específicas de protocolo na página 192 Configurações do Database Event Monitor (DEM) O McAfee Database Event Monitor (DEM) consolida a atividade de banco de dados em um repositório de auditoria central e fornece normalização, correlação, análise e geração de relatórios dessa atividade. Se a atividade do servidor de banco de dados ou rede coincidir com padrões conhecidos que indiquem acesso de dados maliciosos, o DEM gerará um alerta. Além disso, todas as transações serão registradas em log para serem usadas na conformidade. O DEM permite gerenciar, editar e ajustar regras de monitoramento de banco de dados na mesma interface que fornece análise e geração de relatórios. Você pode ajustar perfis de monitoramento de banco de dados específicos facilmente (as regras que serão impostas, as transações que serão registradas em log), reduzindo os falsos positivos e melhorando a segurança como um todo. O DEM faz auditoria de forma não invasiva das interações dos seus usuários e aplicativos com os seus bancos de dados, monitorando pacotes de rede semelhantes a sistemas de detecção de intrusão. Para que você possa monitorar toda a atividade de servidor de banco de dados na rede, coordene a distribuição inicial do DEM com as suas equipes de rede, segurança, conformidade e bancos de dados. Suas equipes de rede usam portas de expansão em switches, “taps” (derivações) de rede ou hubs para replicar tráfego de banco de dados. Esse processo permite que você escute ou monitore o tráfego em seus servidores de banco de dados e crie um log de auditoria. Visite o site da McAfee para obter informações sobre versões e plataformas de servidor de banco de dados compatíveis. Sistema operacional Banco de dados Appliance do DEM Windows (todas as versões) Microsoft SQL Server¹ MSSQL 7, 2000, 2005, 2008, 2012 Windows, UNIX/Linux (todas as versões) Oracle² Oracle 8.x, 9.x, 10 g, 11 g (c), 11 g R2³ Sybase 11.x, 12.x, 15.x DB2 8.x, 9.x, 10.x Informix (disponível na versão 11.5 8.4.0 e versões posteriores) Windows, UNIX/Linux (todas as versões) UNIX/Linux (todas as versões) Mainframe McAfee Enterprise Security Manager 9.6.0 MySQL Sim, 4.x, 5.x, 6.x PostgreSQL 7.4.x, 8.4.x, 9.0.x, 9.1.x Teradata 12.x, 13.x, 14.x Cache do InterSystems 2011.1.x Greenplum 8.2.15 Vertica 5.1.1-0 DB2/zOS Todas as versões Guia de produto 195 3 Configuração do ESM Configuração de dispositivos Sistema operacional Banco de dados Appliance do DEM AS400 DB2 Todas as versões 1 A compatibilidade da descriptografia de pacote com o Microsoft SQL Server está disponível na versão 8.3.0 e versões posteriores. 2 A compatibilidade com a descriptografia de pacote com a Oracle está disponível na versão 8.4.0 e versões posteriores. 3 O Oracle 11 g está disponível na versão 8.3.0 e versões posteriores. As informações a seguir se aplicam a esses servidores e versões: • Há compatibilidade com versões de 32 bits e 64 bits de sistemas operacionais e plataformas de banco de dados. • O MySQL é compatível somente com plataformas Windows de 32 bits. • A descriptografia de pacote é compatível com MSSQL e Oracle. Atualizar licença do DEM O DEM é enviado com uma licença padrão. Se você alterar os recursos do DEM, a McAfee enviará uma nova licença em uma mensagem de email e você precisa atualizá-la. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do DEM e clique em Configuração do DEM. 2 Clique em Licença | Atualizar licença, cole as informações enviadas para você pela McAfee no campo. 3 Clique em OK. O sistema atualiza a licença e informa quando está concluído. 4 Distribuir a política para o DEM. Consulte também Página Atualizar Licença do DEM na página 196 Página Atualizar Licença do DEM Exibir as restrições atuais de licença DEM e atualizar a licença. Tabela 3-106 Definições das opções Opção Definição Atualizar licença Clique para atualizar a Licença do DEM. Página Atualizar licença Copie a licença enviada para você pela McAfee, cole-a aqui e clique em OK. Consulte também Atualizar licença do DEM na página 196 Sincronizar arquivos de configuração DEM Quando os arquivos de configuração DEM estão fora de sincronia com o dispositivo DEM, você precisa gravar os arquivos de configuração no DEM. 196 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do DEM e clique em Configuração do DEM. 2 Clique em Arquivos de sincronização. Uma mensagem exibe o status da sincronização. Definir configurações avançadas do DEM Essas configurações avançadas alteram ou aumentam o desempenho do DEM. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do DEM e clique em Configuração do DEM. 2 Clique em Avançada e defina as configurações ou desmarque as opções se começar a experimentar uma carga pesada no DEM. 3 Clique em OK. Consulte também Página Opções avançadas do DEM na página 197 Página Opções avançadas do DEM Alterar ou melhorar o desempenho do DEM. Tabela 3-107 Definições das opções Opção Definição Defina estas configurações conforme o necessário. Nível de detalhes do arquivo de registro Defina o nível de detalhes das informações de registro enviadas do agente do DEM para o DEM Manager. Estas são as três opções: Informações, Aviso e Depuração. Se você selecionar Depuração, as informações são muito detalhadas e podem consumir muito espaço em disco. Porta de registro do Alterar as portas padrão de serviço e de Registro do agente. Essas são as agente e Porta de serviço postas usadas para comunicação com o agente. do agente Usar criptografia Selecione para criptografar ou não as informações enviadas para o gerenciador do DEM pelo agente do DEM. Este registro é descriptografado quando recebido. IP do servidor Kerberos Digite o endereço IP do servidor Kerberos se desejar recuperar nomes de usuário da análise de protocolo para autenticação de banco de dados usando a segurança integrada do Windows. Várias configurações de IP, Porta e VLAN pode ser especificadas usando o seguinte formato: IP;PORT;VLAN;IP;PORT (por exemplo, 10.0.0.1;88;11,10.0.0.2;88;12). IPv6 também é compatível usando-se o mesmo formato. McAfee Enterprise Security Manager 9.6.0 Guia de produto 197 3 Configuração do ESM Configuração de dispositivos Tabela 3-107 Definições das opções (continuação) Opção Definição Memória compartilhada Escolha o tamanho do buffer que o DEM usa para processar eventos de banco de dados. O aumento do tamanho do buffer proporciona um melhor desempenho. Repositório de eventos Selecione o local pelo qual os eventos são recuperados. Se você selecionar Arquivo, o arquivo no DEM local será lido e os eventos serão analisados. Se você selecionar EDB, os eventos serão coletados pelo banco de dados. Tabela 3-108 Definições das opções Opção Definição Desmarque qualquer uma dessas opções se começar a experimentar uma carga pesada no DEM. Captura de pacote do McAfee Firewall Oferece uma forma mais rápida para o DEM analisar os dados do banco de dados. Rastreamento de transação Rastreia as transações de banco de dados e ajusta as alterações automaticamente. Desmarque para aumentar a velocidade do DEM. Rastreamento de identidade do usuário Rastreia as identidades do usuário quando elas não são propagadas para o banco de dados, pois nomes de usuário genéricos estão sendo usados para acessar o banco de dados. Desmarque para aumentar a velocidade do DEM. Máscaras de dados confidenciais Impede a exibição não autorizada de dados confidenciais ao substituir as informações confidenciais por uma cadeia genérica definida pelo usuário, chamada de máscara. Desmarque para aumentar a velocidade do DEM. Auditoria do host local Realiza a auditoria dos hosts locais para rastrear caminhos de acesso desconhecidos no banco de dados e enviar eventos em tempo real. Desmarque para aumentar a velocidade do DEM. Análise de consultas Realiza inspeções de consultas. Desmarque para aumentar a velocidade do DEM. Captura da primeira linha de resultados Permite exibir a primeira linha de resultados de uma consulta quando você recupera um pacote de um evento e a gravidade de uma instrução foi configurada para menos de 95. Desmarque para aumentar a velocidade do DEM. Vincular suporte variável Reutiliza a variável de vinculação Oracle várias vezes sem apresentar a sobrecarga de precisar analisar o comando novamente a cada vez que ele é executado. Consulte também Definir configurações avançadas do DEM na página 197 Aplique as configurações do DEM As alterações feitas nas configurações do DEM precisam ser aplicadas ao DEM. Se você não aplicar alguma alteração de configurações, a opção Aplicar na Configuração do DEM permite que você faça isso em todas as configurações do DEM. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do DEM e clique em Configuração do DEM. 2 Clique em Aplicar. Uma mensagem informa quando as configurações forem gravadas no DEM. 198 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Definição de ações para eventos do DEM As configurações do Gerenciamento de ações no DEM definem ações e operações para eventos, que são usadas nas regras de filtragem e na política de acesso a dados do DEM. Você pode adicionar regras personalizadas e definir Operação nas ações padrão e personalizada. O DEM vem com ações padrão, que você pode ver clicando em Editar global na página Gerenciamento de ações e com estas operações padrão: • nenhuma • scripts • ignorar • redefinir • descartar Se você selecionar Script como a operação, um nome de alias (SCRIPT ALIAS) será necessário, apontando para o script (SCRIPT NAME) que precisa ser executado quando o evento crítico acontecer. O script passa por duas variáveis de ambiente, ALERT_EVENT e ALERT_REASON. ALERT_EVENT contém uma lista de métricas separada por dois pontos. O DEM oferece um script bash de amostra / home/auditprobe/conf/sample/process_alerts.bash para demonstrar como a ação crítica pode ser capturada em um script. Ao trabalhar com ações e operações, tenha isso em mente: • Ações são listadas em ordem de prioridade. • Um evento não age enviando uma interceptação ou página SNMP a não ser que você especifique isso como a ação de alerta. • Quando uma regra se qualifica para mais de um nível de alerta, somente o nível mais alto de alerta é acionável. • Eventos são gravados em um arquivo de eventos, independentemente da ação. A única exceção é uma operação de Descarte. Consulte também Adicionar uma ação do DEM na página 199 Editar uma ação personalizada do DEM na página 200 Definir a operação para uma ação DEM na página 200 Adicionar uma ação do DEM Se você adicionar uma ação ao gerenciamento de ações do DEM, ela aparecerá na lista de ações disponíveis de uma regra do DEM no Editor de políticas. Você poderá selecioná-la como a ação de uma regra. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, clique no ícone Editor de políticas Gerenciador de ações do DEM. e clique em Ferramentas | A página Gerenciamento de ações do DEM lista as ações existentes na ordem de prioridade. Não é possível alterar a ordem de prioridade das ações padrão. 2 Clique em Adicionar e insira um nome e uma descrição para a ação. Não é possível excluir uma ação personalizada depois que ela é adicionada. McAfee Enterprise Security Manager 9.6.0 Guia de produto 199 3 Configuração do ESM Configuração de dispositivos 3 Clique em OK. A nova ação será adicionada à lista de Gerenciamento de ações do DEM. A operação padrão de uma ação personalizada é Nenhum. Para alterar essa configuração, consulte Definir a operação de uma ação do DEM. Consulte também Definição de ações para eventos do DEM na página 199 Editar uma ação personalizada do DEM na página 200 Definir a operação para uma ação DEM na página 200 Página Regra de ação do DEM na página 200 Página Regra de ação do DEM Defina as configurações de uma ação do DEM. Tabela 3-109 Definições das opções Opção Definição Nome da ação Digite o nome dessa ação. Descrição (Opcional) Digite uma descrição dessa ação. Consulte também Adicionar uma ação do DEM na página 199 Editar uma ação personalizada do DEM Depois de ter adicionado uma ação à lista de gerenciamento de ações do DEM, poderá ser necessário editar o nome ou alterar a prioridade dela. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 2 3 Na árvore de navegação do sistema, clique no ícone Editor de políticas Gerenciador de ações do DEM. e clique em Ferramentas | Clique na ação personalizada que você precisa alterar e siga um destes procedimentos: • Para alterar a ordem de prioridade, clique nas setas para cima ou para baixo até que esteja na posição correta. • Para alterar o nome ou a descrição, clique em Editar. Clique em OK para salvar suas configurações. Consulte também Definição de ações para eventos do DEM na página 199 Adicionar uma ação do DEM na página 199 Definir a operação para uma ação DEM na página 200 Definir a operação para uma ação DEM Todas as ações de regra tem uma operação padrão. Quando você adiciona uma ação DEM personalizada, a operação padrão é Nenhuma. Você pode alterar a operação de qualquer ação para Ignorar, Descartar, Script ou Redefinir. 200 McAfee Enterprise Security Manager 9.6.0 Guia de produto Configuração do ESM Configuração de dispositivos 3 Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do DEM e clique em Gerenciamento de ação. 2 Destaque a ação que deseja editar e clique em Editar. 3 Selecione uma operação e clique em OK. Consulte também Definição de ações para eventos do DEM na página 199 Adicionar uma ação do DEM na página 199 Editar uma ação personalizada do DEM na página 200 Página Gerenciamento de ações na página 201 Página Gerenciamento de ações do DEM na página 202 Página Gerenciamento de ações Altere a operação de uma ação de regra. Tabela 3-110 Definições das opções Opção Definição Operação Selecione o que deseja que essa ação faça se a regra acionar um evento. As opções são: • Nenhuma — Não fazer nada. • Ignorar — Mantém o evento no banco de dados, mas não aparece na interface do usuário. • Descartar — Não mantém o evento no banco de dados ou mostra na interface do usuário. • Script — Executa um script que você define. • Redefinir — Tenta quebrar a conexão do banco de dados enviando pacotes TCP RST para o cliente e o servidor. Nome do script Se você selecionar Script como a operação, defina o nome do script. Se não houver scripts na lista suspensa, clique em Nome do script e selecione um arquivo de script na página Gerenciamento do arquivo de script. Consulte também Definir a operação para uma ação DEM na página 200 McAfee Enterprise Security Manager 9.6.0 Guia de produto 201 3 Configuração do ESM Configuração de dispositivos Página Gerenciamento de ações do DEM Adicione e organize ações globais para poder selecioná-las como uma ação de uma regra. Tabela 3-111 Definições das opções Opção Definição Adicionar Clique para adicionar uma nova ação. Depois que uma ação personalizada for adicionada, ela não poderá ser excluída. Editar Altere o nome ou a descrição da ação personalizada selecionada. Setas Mover para cima e Mover para baixo Altere a ordem das ações personalizadas. Não é possível alterar a ordem de prioridade das ações padrão Consulte também Definir a operação para uma ação DEM na página 200 Trabalhar com máscaras de dados confidenciais As máscaras de dados confidenciais impedem a exibição não autorizada de dados confidenciais que possam estar presentes no registro do evento, substituindo esses dados por uma cadeia genérica, chamada de máscara. Três máscaras de dados confidenciais padrão são adicionadas ao banco de dados do ESM quando você adiciona um dispositivo DEM ao sistema, mas você pode adicionar novos e editar ou remover existentes. Há três máscaras padrão: • Nome da máscara confidencial: máscara de número de cartão de crédito Expressão: ((4\d{3})|(5[1-5]\d{2})|(6011))-?\d{4}-?\d{4}-?\d{4}|3[4,7]\d{13} Índice de subcadeia: \0 Padrão de máscara: ####-####-####-#### • Nome de máscara confidencial: mascarar os 5 primeiros caracteres do número do seguro social Expressão: (\d\d\d-\d\d)-\d\d\d\d Índice de subcadeia: \1 Padrão de máscara: ###-## • Nome de máscara confidencial: mascarar a senha de usuário na instrução SQL Expressão: create\s+user\s+(\w+)\s+identified\s+by\s+(\w+) Índice de subcadeia: \2 Padrão de máscara: ******** Consulte também Gerenciar máscaras de dados confidenciais na página 202 Gerenciar máscaras de dados confidenciais Para proteger as informações confidenciais inseridas no sistema, você pode adicionar máscaras de dados confidenciais e editar ou remover as existentes. 202 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do DEM e clique em Máscaras de dados confidenciais. 2 Selecione uma opção e insira as informações necessárias. 3 Clique em OK e clique em Gravar para adicionar as configurações no DEM. Consulte também Trabalhar com máscaras de dados confidenciais na página 202 Página Máscaras de dados confidenciais na página 203 Página Máscaras de dados confidenciais Adicione uma máscara de dados confidenciais para proteger as informações confidenciais inseridas no ESM. Tabela 3-112 Definições das opções Opção Definição Nome da máscara confidencial Digite um nome para a máscara de dados confidenciais. Expressão Digite uma expressão REGEX em conformidade com a sintaxe Perl-Compatible Regular Expression (PCRE) (consulte Trabalhar com máscaras de dados confidenciais para obter exemplos). Índice de subcadeia Selecione uma opção. Opções são adicionadas com base no número de parênteses () usados na expressão. Para um conjunto de parênteses, as opções são \0 e \1. Se você selecionar \0, a cadeia completa será substituída pela máscara. Se você selecionar \1, somente as cadeias serão substituídas pela máscara. Padrão de máscara Digite o padrão de máscara que precisa aparecer no local do valor original. Consulte também Gerenciar máscaras de dados confidenciais na página 202 Gerenciamento da identificação do usuário Grande parte da segurança está baseada em um princípio simples de que os usuários precisam ser identificados e diferenciados uns dos outros. Ainda assim, nomes de usuário genéricos frequentemente McAfee Enterprise Security Manager 9.6.0 Guia de produto 203 3 Configuração do ESM Configuração de dispositivos são usados para acessar o banco de dados. O gerenciamento do identificador oferece uma forma de capturar o nome do usuário real, se ele existe em qualquer lugar da consulta, usando padrões REGEX. Os aplicativos podem ser manipulados de forma relativamente fácil para se aproveitarem desse recurso de segurança. Duas regras de identificador definidas são adicionadas ao banco de dados do ESM quando você adiciona um dispositivo DEM ao sistema. • Nome da regra do identificador: obter o nome do usuário na instrução SQL Expressão: select\s+username=(\w+) Aplicativo: Oracle Índice de subcadeia: \1 • Nome da regra do identificador: obter o nome do usuário no procedimento armazenado Expressão: sessionStart\s+@appname='(\w+)', @username='(\w+)', Aplicativo: MSSQL Índice de subcadeia: \2 A correlação de usuário avançado é possível pela correlação do DEM, do aplicativo, do servidor Web, do sistema e dos registros de identidade de gerenciamento de acesso no ESM. Consulte também Adicionar uma regra do identificador de usuário na página 204 Adicionar uma regra do identificador de usuário Para associar as consultas do banco de dados aos indivíduos, você pode usar as regras do identificador do usuário existentes ou adicionar uma nova regra. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do DEM e clique em Gerenciamento de identificador. 2 Clique em Adicionar e insira as informações solicitadas. 3 Clique em OK e clique em Gravar para gravar as configurações no DEM. Consulte também Gerenciamento da identificação do usuário na página 203 Página Regras do identificador de usuário na página 205 204 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Página Regras do identificador de usuário Adicionar uma regra do identificador de usuário para associar consultas do banco de dados a indivíduos. Tabela 3-113 Definições das opções Opção Definição Nome da regra do identificador Digite um nome para esta regra do identificador. Expressão Digite uma expressão REGEX em conformidade com a sintaxe PCRE (consulte Gerenciar identificação de usuário para obter exemplos). O operador REGEX implementa a biblioteca PCRE para a correspondência de padrão usando a mesma semântica do Perl 5. A sintaxe geral é: <"metric name"> REGEX <"pattern">. Para obter informações sobre o PCRE, consulte http://www.pcre.org. Aplicativo Selecione o aplicativo (tipo de banco de dados) onde as informações foram observadas. Índice de subcadeia Selecionar uma subcadeia. Opções são adicionadas com base no número de parênteses () usados na expressão. Se tiver um conjunto de parênteses, suas opções são: \0 e \1. Consulte também Adicionar uma regra do identificador de usuário na página 204 Sobre servidores de banco de dados Os servidores de banco de dados monitoram a atividade do banco de dados. Se a atividade em um servidor de banco de dados corresponder a um padrão conhecido que indique o acesso de dados maliciosos, um alerta será gerado. Cada DEM pode monitorar um máximo de 255 servidores de banco de dados. No momento, o DEM é compatível com os seguintes servidores e versões de banco de dados. Sistema operacional Banco de dados Appliance do DEM Windows (todas as versões) Microsoft SQL Server¹ MSSQL 7, 2000, 2005, 2008, 2012 Windows, UNIX/Linux (todas as versões) Oracle² Oracle 8.x, 9.x, 10g, 11g³, 11g R2 Sybase 11.x, 12.x, 15.x DB2 8.x, 9.x, 10.x Informix (consulte a nota 4) 11.5 MySQL Sim, 4.x, 5.x, 6.x PostgreSQL 7.4.x, 8.4.x, 9.0.x, 9.1.x Teradata 12.x, 13.x, 14.x Cache do InterSystem 2011.1.x UNIX/Linux (todas as versões) Greenplum Mainframe McAfee Enterprise Security Manager 9.6.0 8.2.15 Vertica 5.1.1-0 DB2/zOS Todas as versões Guia de produto 205 3 Configuração do ESM Configuração de dispositivos Sistema operacional Banco de dados Appliance do DEM AS 400 DB2 Todas as versões 1 A compatibilidade da descriptografia de pacote com o Microsoft SQL Server está disponível nas versões 8.3.0 e versões posteriores. 2 A compatibilidade com a descriptografia de pacote com a Oracle está disponível nas versões 8.4.0 e versões posteriores. 3 O Oracle 11g está disponível na versão 8.3.0 e versões posteriores. 4 A compatibilidade com Informix está disponível na versão 8.4.0 e versões posteriores. • Há compatibilidade com versões de 32 bits e 64 bits de sistemas operacionais e plataformas de banco de dados. • O MySQL é compatível somente com plataformas Windows de 32 bits. • A descriptografia de pacote é compatível com MSSQL e Oracle. Consulte também Gerenciar servidores de banco de dados na página 206 Gerenciar notificações de descoberta do banco de dados na página 208 Gerenciar servidores de banco de dados A página Servidor de banco de dados é o ponto inicial para o gerenciamento das configurações de todos os servidores de bancos de dados de seu dispositivo DEM. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do DEM e clique em Servidores de banco de dados. 2 Selecione uma das opções disponíveis. 3 Clique em OK. Consulte também Sobre servidores de banco de dados na página 205 Gerenciar notificações de descoberta do banco de dados na página 208 Página Servidores de banco de dados na página 206 Página Adicionar servidor de banco de dados na página 207 Página Servidores de banco de dados O dispositivo do DEM monitora bancos de dados que estão definidos nos servidores de banco de dados. Tabela 3-114 Definições das opções Opção Definição Tabela Exiba a lista de servidores de banco de dados no DEM. Adicionar Adicione um novo servidor de banco de dados. Adicionar agente O agente McAfee DEM não é mais vendido. Se você adquiriu uma licença do agente do DEM com uma versão anterior à 9.2 e precisa de ajuda, ligue para o Suporte McAfee. 206 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Tabela 3-114 Definições das opções (continuação) Opção Definição Editar Faça alterações no servidor de banco de dados selecionado. Remover Exclua o servidor de banco de dados selecionado. Copiar Crie uma cópia do servidor de banco de dados selecionado. Gravar Aplique as configurações dos servidores do banco de dados no DEM. Ativar Clique se quiser receber uma notificação de alerta quando os novos servidores do banco de dados forem encontrados. Desativar Clique se quiser desativar a notificação. Consulte também Gerenciar servidores de banco de dados na página 206 Página Adicionar servidor de banco de dados Adicionar Servidor de banco de dados para monitorar a atividade do banco de dados. No máximo 255 servidores de banco de dados podem ser associados a um único DEM. Tabela 3-115 Definições das opções Opção Definição Ativado Selecione se deseja que o DEM processe os dados deste servidor de banco de dados. Se estiver desativado, as configurações serão salvas no ESM para uso posterior. Lista de armazenamento Clique e selecione uma lista de armazenamento se desejar que os dados recebidos sejam enviados para o dispositivo ELM. Zona Se tiver zonas definidas em seu sistema, selecione a zona à qual deseja atribuir esse servidor de banco de dados. Para adicionar uma zona ao sistema, clique em Zona. Tipo de banco de dados Selecione o tipo de banco de dados. Os campos restantes variam com base no que você seleciona neste campo. O DEM implementa o driver PI JDBC para se conectar ao sistema PI. O PI SQL Data Access Server (DAS) serve como um gateway entre o driver PI JDBC e o PI OLEDB. Ele oferece comunicações seguras de rede (https) com o PI JDBC e executa consultas como um consumidor (cliente) PI OLEDB. Nome do Servidor de banco de dados Digite um nome para este servidor de banco de dados. Se tiver selecionado PIServer no campo Tipo de banco de dados, este campo será Nome de origem de dados DAS, que é o nome do servidor PI sendo acessado pelo gateway Data Access Server (DAS). Deve ser exatamente conforme especificado na configuração DAS. Pode ser o mesmo do nome de host DAS se o servidor DAS estiver instalado no mesmo host do servidor PI. URL do dispositivo Se tiver uma disponível, digite o endereço da URL na qual é possível exibir informações do servidor de banco de dados. Se o endereço da URL inserido incluir o endereço de um aplicativo de terceiros, anexe variáveis ao endereço da URL clicando no ícone de variáveis Endereço IP . Digite um único endereço IP para este servidor de banco de dados ou DAS no campo de endereço IP. Este campo aceita um único endereço IP na anotação de ponto IPv4. Não são aceitas máscaras nesses endereços IP. McAfee Enterprise Security Manager 9.6.0 Guia de produto 207 3 Configuração do ESM Configuração de dispositivos Tabela 3-115 Definições das opções (continuação) Opção Definição Grupo de prioridade Atribuir o servidor de banco de dados a um grupo de prioridade. Isso permite que você balanceie a carga dos dados processados pelo DEM. Você pode exibir uma lista dos servidores de banco de dados e dos grupos de prioridades aos quais eles pertencem na tabela Servidores de banco de dados. ID da LAN virtual Digite a ID da LAN virtual, se necessário. Se você digitar o valor "0", ele representará todas as VLANs. Opção de codificação Selecione uma das opções disponíveis: Nenhum, UTF8 e BIG5. Selecionar opções especiais Selecione uma das seguintes (opções disponíveis dependendo do tipo de banco de dados selecionado): • Redirecionamento de porta deverá ser especificado se você estiver monitorando um servidor Oracle em execução em uma plataforma Windows. • O servidor usa pipes nomeados precisa estar selecionado se o servidor de banco de dados usar o protocolo SMB de pipes nomeados. O nome de pipe padrão para MSSQL é \\.\pipe\sql\query e a porta padrão é a 445. • Portas dinâmicas precisa estar selecionado se o servidor de banco de dados tiver portas dinâmicas TCP ativadas. Digite um número de porta para o servidor de banco de dados ou DAS no campo Porta. A porta é a porta de serviço do servidor de banco de dados na qual ele ouve buscando conexões. Números de porta padrão comuns são: 1433 para Microsoft SQL Server (MSSQL), 1521 para Oracle, 3306 para MySQL, 5461 para Data Access Server (DAS) e 50000 para DB2/UDB. Autenticação Kerberos Selecione se desejar que o SQL server execute a autenticação Kerberos. Tipo de criptografia RSA Selecione Nenhuma ou RSA. Nível de criptografia RSA Selecione a opção apropriada com base em sua escolha de criptografia forçada: Descriptografar pacotes de login se Criptografia forçada for Não; Descriptografar todos os pacotes se Criptografia forçada for Sim. Chave RSA Clique em Procurar e selecione o arquivo Chave RSA ou copie a chave do arquivo e cole-a no campo Chave RSA. O console do ESM aceita somente certificados RSA do formato de arquivo .pem sem senha. Nome do usuário Digite o nome do usuário de entrada PI DAS. Como o PI DAS está instalado no Windows, ele usa a segurança integrada do Windows. O nome do usuário precisa ser especificado como domínio\entrada. Senha Digite a senha do nome do usuário DAS. Recuperar registros de arquivos Selecione se deseja que o banco de dados de Arquivos do servidor PI seja sondado em busca de alterações ao ponto ALL. Pontos a serem monitorados Digite uma lista de pontos separados por vírgulas para que somente esses pontos sejam monitorados. Consulte também Gerenciar servidores de banco de dados na página 206 Gerenciar notificações de descoberta do banco de dados O DEM tem um recurso de detecção de banco de dados que oferece uma lista de exceção de servidores de banco de dados que não estão sendo monitorados. Isso permite que um administrador de segurança descubra novos servidores de bancos de dados adicionados ao ambiente e portas de ouvinte ilegais abertas para acessar dados dos bancos de dados. Quando essa opção está ativada, 208 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos você recebe uma notificação de alerta que aparece na exibição Análise de evento. Você então pode escolher se quer adicionar o servidor aos que estão sendo monitorados em seu sistema. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do DEM e clique em Servidores de banco de dados | Ativar. Você será notificado quando estiver ativado. 2 Clique em OK para fechar as Propriedades do DEM . 3 Para exibir as notificações, clique no dispositivo DEM na árvore de navegação do sistema e selecione Exibições de eventos | Análise de eventos. 4 Para adicionar o servidor a seu sistema, selecione a exibição Análise de eventos e clique no ícone Menu e selecione Adicionar servidor. Consulte também Sobre servidores de banco de dados na página 205 Gerenciar servidores de banco de dados na página 206 Configurações do DESM (ESM distribuído) O DESM (ESM distribuído) fornece uma arquitetura distribuída que permite a um ESM pai se conectar e reunir dados de até 100 dispositivos. O pai efetua pull de dados do dispositivo com base em filtros definidos por você. Além disso, você pode fazer uma busca detalhada dos dados que se originaram e permanecem no ESM do dispositivo. O DESM deve aprovar o ESM pai para permitir que ele efetue pull de eventos. O pai pode definir filtros, sincronizar origens de dados e enviar seus tipos personalizados por push. Ele somente pode obter regras ou eventos do DESM quando for aprovado. Se você entrar com direitos de administrador no DESM, será exibida esta notificação: “Este ESM foi adicionado como um ESM distribuído em outro servidor. Aguardando aprovação para se conectar." Ao clicar em Aprovar ESMs hierárquicos, você pode selecionar o tipo de comunicação que o ESM pai pode ter com o DESM. O ESM pai não gerencia dispositivos que pertencem ao ESM do dispositivo. O ESM pai mostra a Árvore de sistemas do ESM do dispositivo com a qual está diretamente conectado. Ele não efetua pull de eventos do ESM filho dos dispositivos nem os exibe. Barras de ferramentas estão desativadas para todos os filhos do DESM. O pai não gerencia dados que residem no ESM do dispositivo. Em vez disso, um subconjunto do dispositivo dos dados do ESM é transferido e armazenado no ESM pai, com base nos filtros que você definir. Adicionar filtros DESM Os dados transferidos do ESM do dispositivo para o DESM pai dependem de filtros definidos pelo usuário. Salvar esses filtros equivale a aplicar o filtro no ESM do dispositivo para que os hashes ou conjuntos de bits possam ser gerados. Como o objetivo do recurso DESM é permitir a reunião de dados específicos do ESM do dispositivo (e não TODOS os dados), você deve definir filtros para os dados que serão recuperados pelo ESM do dispositivo. McAfee Enterprise Security Manager 9.6.0 Guia de produto 209 3 Configuração do ESM Configuração de dispositivos Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do DESM e clique em Filtros. 2 Insira os dados solicitados e clique em OK. Configurações do ePolicy Orchestrator É possível adicionar um dispositivo do ePolicy Orchestrator ao ESM, com seus aplicativos listados como filhos na árvore de navegação do sistema. Depois de ter se autenticado, você poderá acessar algumas funções do ESM e atribuir marcas do ePolicy Orchestrator a endereços IP de origem ou destino diretamente e a eventos gerados por alarmes. É necessário associar o ePolicy Orchestrator a um Receiver porque o pull dos eventos é efetuado a partir do Receiver, não do ePolicy Orchestrator. Você deve ter privilégios de leitura no banco de dados mestre e no banco de dados do ePolicy Orchestrator para usar o ePolicy Orchestrator. ® Se o dispositivo do McAfee ePO tiver um servidor McAfee Threat Intelligence Exchange (TIE), ele será adicionado automaticamente quando você adicionar o dispositivo McAfee ePO ao ESM (consulte Integração do Threat Intelligence Exchange). Iniciar o ePolicy Orchestrator Se você tiver um dispositivo ou uma origem de dados do ePolicy Orchestrator no ESM e o endereço IP do ePolicy Orchestrator na Rede local, poderá iniciar a interface do ePolicy Orchestrator no ESM. Antes de iniciar Adicione um dispositivo ou uma origem de dados do ePolicy Orchestrator ao ESM. Esse recurso está disponível no ePolicy Orchestrator 4.6 e versões posteriores. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Selecione uma exibição na árvore de navegação de sistemas. 2 Selecione um resultado de um componente do gráfico de barra, lista, pizza ou tabela que retorna dados de IPs de origem e de destino. 3 210 No menu do componente , clique em Ação | Iniciar o ePO. • Se você tiver somente um dispositivo ou uma origem de dados do ePolicy Orchestrator no sistema e tiver selecionado um IP de origem ou um IP de destino na etapa 1, o ePolicy Orchestrator será iniciado. • Se você tiver mais de um dispositivo ou uma origem de dados do ePolicy Orchestrator no sistema, selecione o dispositivo que deseja acessar, e o ePolicy Orchestrator será iniciado. • Se você selecionou um evento ou fluxo em um componente de tabela na etapa 1, escolha se deseja acessar o endereço IP de origem ou de destino, e o ePolicy Orchestrator será iniciado. McAfee Enterprise Security Manager 9.6.0 Guia de produto Configuração do ESM Configuração de dispositivos 3 Autenticação do dispositivo McAfee ePO A autenticação é necessária para usar a marcação ou as ações do McAfee ePO ou do McAfee Real Time for McAfee ePO. Há dois tipos de autenticação: • Conta global individual – Se você pertencer a um grupo com acesso ao dispositivo do McAfee ePO, poderá usar esses recursos depois de inserir as credenciais globais. • Separar conta para cada dispositivo por usuário — Você precisa de privilégios para exibir o dispositivo na árvore de dispositivos. Quando você usar ações, marcas ou o McAfee Real Time for McAfee ePO, use o método selecionado de autenticação. Se as credenciais não forem encontradas ou forem inválidas, você será solicitado a inserir credenciais válidas, que deverão ser salvas para futura comunicação com o dispositivo. Relatórios em execução, enriquecimento de dados e listas de observação dinâmicas em segundo plano por meio do McAfee Real Time for McAfee ePO usam as credenciais do McAfee ePO originalmente fornecidas. Configuração de autenticação de conta separada A autenticação de conta global é a configuração padrão. Há duas etapas a serem realizadas para configurar a autenticação de conta separada. 1 Verifique se a opção Requer autenticação do usuário está selecionada ao adicionar o dispositivo do McAfee ePO ao ESM ou ao definir suas configurações de conexão (consulte Adicionar dispositivos ao console do ESM ou Alterar a conexão com o ESM). 2 Insira suas credenciais na página Opções (consulte Adicionar credenciais de autenticação do McAfee ePO). Adicionar credenciais de autenticação do McAfee ePO Antes de usar as marcações ou ações do McAfee ePO ou o McAfee Real Time for McAfee ePO, é necessário adicionar as credenciais de autenticação ao ESM. Antes de iniciar Instale o dispositivo do McAfee ePO no ESM (consulte Adicionar dispositivos ao console do ESM). Contate o administrador do sistema se não tiver o nome do usuário e a senha para acessar o dispositivo. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na barra de navegação do sistema do console do ESM, clique em opções e em Credenciais do ePO. 2 Clique no dispositivo e em Editar. 3 Fornece o nome do usuário e a senha, e clique em Testar conexão. 4 Clique em OK. McAfee Enterprise Security Manager 9.6.0 Guia de produto 211 3 Configuração do ESM Configuração de dispositivos Atribuir marcas do ePolicy Orchestrator ao endereço IP A guia Marcação do ePO lista as marcas disponíveis. Você poderá atribuir marcas a eventos gerados por um alarme e exibi-las, se um alarme tiver marcas do ePolicy Orchestrator. Além disso, poderá selecionar uma ou mais marcas na página e aplicá-las a um endereço IP. Para acessar a funcionalidade de marcação, é necessário ter as permissões Aplicar, excluir e limpar marcas e Agentes de ativação; exibir Log de atividades do agente no ePolicy Orchestrator. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação de sistemas, selecione Propriedades de ePO e clique em Marcação. 2 Forneça as informações solicitadas e clique em Atribuir. As marcas selecionadas são aplicadas ao endereço IP. Consulte também Página Marcação na página 212 Página Marcação Atribua marcas a um endereço IP. Tabela 3-116 Definições das opções Opção Definição Tabela de marcação Lista as marcas disponíveis no dispositivo. Endereço IP a atribuir... Digite o nome do host ou endereço IP (aceita lista delimitada por vírgula) e selecione uma ou mais marcas na lista Marcas. Para acessar a funcionalidade de marcação, é necessário ter as permissões Aplicar, excluir e limpar marcas e Agentes de ativação; exibir Registro de atividades do agente. Cliente de ativação Selecione para ativar o aplicativo e aplicar as marcas imediatamente. Atribuir Clique para aplicar as marcas selecionadas ao endereço IP. Consulte também Atribuir marcas do ePolicy Orchestrator ao endereço IP na página 212 Aquisição de dados do McAfee Risk Advisor É possível especificar vários servidores ePolicy Orchestrator dos quais serão obtidos os dados do McAfee Risk Advisor. Os dados são obtidos por meio de uma consulta no banco de dados do SQL Server do ePolicy Orchestrator. A consulta do banco de dados gera uma lista de pontuação comparativa entre IP e reputação e fornece valores constantes para a reputação baixa e valores de reputação alta. Todas as listas de ePolicy Orchestrator e McAfee Risk Advisor são mescladas, e os IPs duplicados obtêm a pontuação mais alta. Essa lista mesclada é enviada, com valores baixos e altos, para quaisquer dispositivos do ACE usados para pontuar os campos SrcIP e DstIP. Quando você adiciona o ePolicy Orchestrator, o sistema perguntará se deseja configurar os dados do McAfee Risk Advisor. Se você clicar em Sim, a origem de enriquecimento de dados e duas regras de pontuação ACE (se aplicável) serão criadas e implementadas. Para exibi-las, vá para as páginas Enriquecimento de dados e Pontuação de correlação de risco. Para usar as regras de pontuação, é necessário criar um gerenciador de correlação de risco. 212 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Ativar a aquisição de dados do McAfee Risk Advisor Quando você ativa a aquisição de dados do McAfee Risk Advisor no ePolicy Orchestrator, é gerada uma lista de pontuação e enviada a qualquer dispositivo do ACE que seja usado para pontuar os campos SrcIP e DstIP. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades de ePO | Gerenciamento de dispositivose clique em Ativar. Você será informado quando a aquisição for ativada. 2 Clique em OK. Consulte também Página Gerenciamento do ePO na página 213 Página Gerenciamento do ePO Gerencie o log do ELM, a atribuição de zona, a atualização do aplicativo, a prioridade e a aquisição de dados do McAfee Risk Advisor. Tabela 3-117 Definições das opções Opção Definição Gerenciar registro do ELM Configure a lista de registro padrão para o dispositivo selecionado (consulte Definir lista de registro padrão). Esta opção só estará disponível se houver um ELM no ESM. Zona Atribua o McAfee ePO a uma zona ou altere a configuração atual (consulte Gerenciamento de zonas ). Dispositivo de atualização manual Atualize a lista de aplicativos do dispositivo McAfee ePO e compile uma origem de dados cliente para cada aplicativo. Hora da última atualização Exiba o último horário em que os aplicativos foram atualizados. Ativar MRA Ative a aquisição de dados do McAfee Risk Advisor (consulte Aquisição de dados do McAfee Risk Advisor). Prioridade Você pode ter mais de um dispositivo McAfee ePO, origem de ativos ou dispositivo de avaliação de vulnerabilidade configurado para receber os mesmos ativos ou ameaças. Se você tiver, selecione a prioridade que as informações desse dispositivo McAfee ePO devem ter se as mesmas informações forem recebidas pelos dispositivos. Por exemplo, o seu computador está sendo monitorado pelo ePO-1 e VA-1. O ePO-1 coleta informações de software e hardware do seu computador e o VA-1 coleta a informação de que o seu computador tem o Windows instalado. Defina o ePO-1 para que tenha prioridade mais alta do que o VA-1 para que as informações que ele coletar não possam ser sobrescritas pelas informações coletadas pelo VA-1. Agendar atualização do aplicativo Para atualizar automaticamente a lista de aplicativos do seu dispositivo ePolicy Orchestrator, selecione a frequência na lista suspensa. Consulte também Ativar a aquisição de dados do McAfee Risk Advisor na página 213 McAfee Enterprise Security Manager 9.6.0 Guia de produto 213 3 Configuração do ESM Configuração de dispositivos Realizar ações do McAfee Real Time for McAfee ePO Execute ações do McAfee Real Time for McAfee ePO nos resultados de uma pergunta do ESM e do componente que contêm um endereço IP na exibição. Antes de iniciar Crie e execute uma pergunta do McAfee Real Time for McAfee ePO (consulte Dashboard de consulta do McAfee ePO para McAfee Real Time for McAfee ePO). Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 No console do ESM, clique no ícone de menu em um componente de exibição que mostre os resultados de uma pergunta do McAfee Real Time for McAfee ePO. 2 Destaque Ações e clique em Ações do Real Time for ePO. 3 Na guia Dispositivos, selecione os dispositivos do McAfee ePO nos quais realizará a ação. 4 Na guia Ações, clique em uma ação na lista de ações disponíveis para os dispositivos selecionados. 5 Na guia Filtros, especifique um conjunto de filtros para aplicar à pergunta e clique em Finalizar. Os filtros não estão disponíveis nos componentes ou no dashboard do McAfee ePO. Integração do Threat Intelligence Exchange O Threat Intelligence Exchange verifica a reputação de programas executáveis em terminais conectados a esses arquivos. Quando o dispositivo McAfee ePO é adicionado ao ESM, o sistema detecta automaticamente se um servidor Threat Intelligence Exchange está conectado ao dispositivo. Em caso positivo, o ESM começa a escutar os eventos de log e DXL. Pode haver atraso quando o ESM se conecta ao DXL. Quando o servidor Threat Intelligence Exchange é detectado, as listas de observação do Threat Intelligence Exchange, enriquecimento de dados e regras de correlação são adicionadas automaticamente, e os alarmes do Threat Intelligence Exchange são ativados. Você receberá uma notificação visual, que inclui um link para o resumo de alterações feitas. Você também receberá notificação se o servidor Threat Intelligence Exchange for adicionado ao servidor McAfee ePO depois que o dispositivo tiver sido adicionado ao ESM. Quando os eventos do Threat Intelligence Exchange forem gerados, você poderá exibir seu histórico de execução (consulte Exibir histórico de execução do Threat Intelligence Exchange e ações de configuração) e selecione as ações que você deseja realizar para os dados maliciosos. Regras de correlação Seis regras de correlação são otimizadas para dados do Threat Intelligence Exchange. Elas geram eventos que você pode pesquisar e classificar. 214 • TIE — Reputação do GTI alterada de boa para má • TIE — Arquivo malicioso (SHA-1) encontrado em um número cada vez maior de hosts • TIE — Nome do arquivo malicioso encontrado em um número cada vez maior de hosts McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos • TIE — Vários arquivos maliciosos encontrados em um único host • TIE — Reputação do TIE alterada de boa para má • TIE — Aumento de arquivos maliciosos encontrados em todos os hosts Alarmes O ESM tem dois alarmes que podem ser disparados quando eventos importantes do Threat Intelligence Exchange são detectados. • Limite de arquivos incorretos do TIE excedido é disparado a partir da regra de correlação TIE – Arquivo malicioso (SHA-1) encontrado em um número cada vez maior de hosts. • Arquivo desconhecido do TIE executado é disparado a partir de um evento do TIE específico e adiciona informações à lista de observação IPs de origem de dados do TIE. Lista de observação A lista de observação IPs de origem de dados do TIE mantém uma lista de sistemas que dispararam o alarme Arquivo desconhecido do TIE executado. É uma lista de observação estática sem expiração. Histórico de execução do Threat Intelligence Exchange É possível exibir o histórico de execução de qualquer evento do Threat Intelligence Exchange (consulte Exibir histórico de execução do Threat Intelligence Exchange e configurar ações), que inclui uma lista de endereços IP que tentaram executar o arquivo. Nesta página, você pode selecionar um item e realizar uma destas ações: • Criar uma lista de observação. • Adicionar as informações a uma lista negra. • Anexar as informações a uma lista de observação. • Exportar as informações para um arquivo .csv. • Criar um alarme. Consulte também Exibir histórico de execução do Threat Intelligence Exchange e ações de configuração na página 215 Exibir histórico de execução do Threat Intelligence Exchange e ações de configuração A página do histórico de execução do Threat Intelligence Exchange exibe uma lista de sistemas que executaram o arquivo associado ao evento selecionado por você. Antes de iniciar Deve haver um dispositivo do ePolicy Orchestrator com um servidor Threat Intelligence Exchange no ESM. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema do console do ESM, clique no dispositivo do ePolicy Orchestrator. 2 Na lista de suspensa de exibições, selecione Exibições de eventos | Análise de evento e clique no evento. McAfee Enterprise Security Manager 9.6.0 Guia de produto 215 3 Configuração do ESM Configuração de dispositivos 3 Clique no ícone do menu e selecione Ações | Histórico de execução do TIE. 4 Na página Histórico de execução do TIE, exiba os sistemas que executaram o arquivo do Threat Intelligence Exchange. 5 Para adicionar esses dados ao seu fluxo de trabalho, clique em um sistema e no menu suspenso Ações e selecione uma opção para abrir sua página do ESM. 6 Configure a ação que tiver selecionado (consulte a Ajuda online para obter instruções). Consulte também Integração do Threat Intelligence Exchange na página 214 Consultar dispositivos do McAfee ePO sobre um relatório ou uma exibição Você pode consultar vários dispositivos do McAfee ePO sobre um relatório ou uma exibição se eles estiverem integrados ao McAfee Real Time for McAfee ePO. Antes de iniciar Verifique se os dispositivos do McAfee ePO a serem consultados estão integrados ao McAfee Real Time for McAfee ePO. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, clique no sistema, clique no ícone Propriedades seguida clique em Relatórios. e, em 2 Clique em Adicionar, preencha as seções 1 a 4 e clique em Adicionar na seção 5. 3 No editor de Layout de relatório, arraste e solte um componente da Tabela, do Gráfico de barras ou do Gráfico de pizza. 4 No Assistente de consulta, selecione Real Time for McAfee ePO na lista suspensa e selecione o elemento ou a pergunta para a consulta. 5 Clique em Avançar, clique em Dispositivos e selecione os dispositivos do McAfee ePO para consulta. 6 (Opcional) Clique em Filtros, adicione valores de filtros para a consulta e clique em OK. 7 Se você tiver selecionado Pergunta personalizada do ePO na lista suspensa, clique em Campos, selecione os elementos que deseja incluir na pergunta e clique em OK. 8 Clique em Finalizar para fechar o Assistente de consulta, defina as propriedades no painel Propriedades e salve o relatório. Consultar os dispositivo do McAfee ePO sobre enriquecimento de dados Você pode consultar vários dispositivos do McAfee ePO sobre enriquecimento de dados se eles estiverem integrados ao McAfee Real Time for McAfee ePO. Antes de iniciar Verifique se os dispositivos do McAfee ePO a serem consultados estão integrados ao McAfee Real Time for McAfee ePO. 216 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione o sistema, clique no ícone Propriedades em Enriquecimento de dados. e clique 2 Clique em Adicionar, digite um nome e selecione as opções desejadas na guia Principal. 3 Na guia Origem, selecione o McAfee Real Time for McAfee ePO no campo Tipo e selecione os dispositivos no campo Dispositivo. 4 Defina as configurações restantes nas guias Consulta, Pontuação e Destino, e clique em Finalizar. Consultar dispositivos McAfee ePO no dashboard do McAfee Real Time for McAfee ePO Você pode realizar uma consulta de vários dispositivos McAfee ePO na exibição do dashboard do McAfee Real Time for McAfee ePO. Antes de iniciar Verifique se os dispositivos McAfee ePO a serem consultados estão integrados com o McAfee Real Time for McAfee ePO. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, clique nos dispositivos McAfee ePO a serem consultados. 2 No console do ESM, clique na lista de exibições e selecione McAfee Real Time for McAfee ePO. 3 Selecione os filtros no painel Filtros: 4 a Na seção Elementos, clique no campo aberto e selecione os elementos para a consulta. b Na seção Filtros, selecione o tipo de filtro e digite o filtro no campo aberto. c Selecione a ação do filtro e digite o valor. Clique no ícone Executar consulta . Configurações do Nitro Intrusion Prevention System (Nitro IPS) O dispositivo McAfee Nitro Intrusion Prevention System (Nitro IPS) detecta tentativas sofisticadas de intrusão na rede, registrando e impedindo-as ativamente. O dispositivo Nitro IPS inclui um gerenciador de dados incorporado (usado para administração, análise e aquisição de dados) e análise avançada de intrusões, como a detecção de anomalias. O dispositivo aprova, descarta e registra em log pacotes de forma seletiva e conforme eles chegam, com base em um conjunto de regras definidas pelo usuário que são especificadas pela linguagem de regras padrão do setor. Cada dispositivo Nitro IPS também contém um componente de firewall totalmente funcional controlado por regras de firewall padrão no setor, o que oferece recursos de inspeção de pacotes de baixo nível e um log do sistema padrão no setor. McAfee Enterprise Security Manager 9.6.0 Guia de produto 217 3 Configuração do ESM Configuração de dispositivos Assistente de detecção de anomalias A detecção de anomalias está acessível a qualquer IPS do Nitro ou dispositivo virtual, mas é útil somente para aqueles que coletam dados de fluxo. O Assistente de detecção de anomalias com base em taxa mostra uma lista com a descrição de todas as variáveis disponíveis no dispositivo selecionado. Algumas regras de firewall são baseadas em taxa. Uma regra com base em taxa é uma regra que dispara um alerta somente se o tráfego da rede exceder os limites definidos pelas variáveis de categoria de firewall no Editor de políticas. Os valores padrão para essas variáveis podem não fazer sentido para o tráfego da rede, por isso o Assistente de detecção de anomalias com base em taxa oferece a capacidade de analisar os gráficos dos dados de fluxo da rede, por ter relação com esses parâmetros. Então, você pode selecionar os valores padrão, especificar seu próprio valor ou preferir que o ESM analise os dados e tente fazer a estimativa mais próxima de quais devem ser esses valores com base no histórico do tráfego da rede. Cada rede é diferente, portanto recomendamos que você esteja familiarizado com o histórico de seu tráfego. Para isso, reveja os relatórios de análise visual e escolha os valores mais adequados às suas necessidades. O assistente realiza muitos cálculos complexos a fim de chegar aos valores sugeridos para os parâmetros de anomalia com base em taxa e fornecer uma análise visual dos padrões de tráfego de sua rede. Caso seu IPS do Nitro, dispositivo virtual, seu Receptor e sua origem de dados tenham grande quantidade de dados de fluxo, o ideal é que você limite o intervalo de tempo usado nesses cálculos. Use a atividade de rede normal por alguns dias ou por uma semana como base para o cálculo desses valores. Usar um período mais longo pode fazer com que os cálculos demorem mais do que o desejado. Veja abaixo uma lista com as regras de firewall para anomalias com base em taxa e as variáveis que afetam sua operação: Regra Variáveis Large inbound byte rate LARGE_INBOUND_BYTE_RATE_LIMIT, LARGE_INBOUND_BYTE_RATE_SECONDS Large inbound bytes LARGE_INBOUND_BYTES_LIMIT Large inbound network connections rate LARGE_IB_CONN_RATE_BURST, LARGE_IB_CONN_RATE_LIMIT Large inbound packet rate LARGE_INBOUND_PACKET_RATE_LIMIT, LARGE_INBOUND_PACKET_RATE_SECS Pacote de entrada grande LARGE_INBOUND_PACKETS_LIMIT Large outbound byte rate LARGE_OUTBOUND_BYTE_RATE_LIMIT, LARGE_OUTBOUND_BYTE_RATE_SECONDS Large outbound network connection rate LARGE_OB_CONN_RATE_BURST, LARGE_OB_CONN_RATE_LIMIT Large outbound packet rate LARGE_OUTBOUND_PACKET_RATE_LIMIT, LARGE_OUTBOUND_PACKET_RATE_SECS Large outbound packets LARGE_OUTBOUND_PACKETS_LIMIT Long connection duration LONG_DURATION_SECONDS Consulte também Editar as variáveis de detecção de anomalias na página 218 Gerar um Relatório de análise na página 219 Editar as variáveis de detecção de anomalias O Assistente de detecção de anomalias com base em taxa lista as variáveis de detecção de anomalias e oferece diversas opções para você analisar os dados de detecção de anomalias com base em taxa. 218 McAfee Enterprise Security Manager 9.6.0 Guia de produto Configuração do ESM Configuração de dispositivos 3 Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione um IPS do Nitro ou um dispositivo virtual que colete dados de fluxo e clique no ícone Propriedades . 2 Clique em Editar no campo Assistente de detecção de anomalias. 3 Execute uma das funções disponíveis e clique em OK. Consulte também Assistente de detecção de anomalias na página 218 Gerar um Relatório de análise na página 219 Gerar um Relatório de análise O Relatório de análise fornece uma análise visual de diversos aspectos do tráfego de sua rede. Este relatório é útil para se ter uma ideia dos padrões do tráfego de sua rede, por meio de uma inspeção visual. Os dados coletados podem ajudá-lo a tomar decisões ao escolher os valores dos parâmetros de regras de anomalia com base em taxa. Para gerar um relatório, o dispositivo deve ter pelo menos 10.000 fluxos gerados. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione um IPS do Nitro que esteja coletando dados de fluxo e clique no ícone Propriedades . 2 Clique em Editar no campo Assistente de detecção de anomalias. 3 Clique em Análise | Relatório de análisee selecione o intervalo de tempo e a variável para o relatório. 4 Clique em OK. O relatório será gerado. As escalas vertical e horizontal podem ser ampliadas ou reduzidas. Basta clicar e arrastar os ícones circulares nos eixos do gráfico, se houver. Consulte também Assistente de detecção de anomalias na página 218 Editar as variáveis de detecção de anomalias na página 218 Acessar regras padrão e de firewall As regras são adicionadas e mantidas no Editor de políticas. No entanto, é possível ler, gravar, exibir, exportar e importar regras padrão e de firewall a partir do IPS ou dos dispositivos virtuais do IPS. As regras não devem ser mantidas regularmente a partir dessa página. Alterar as regras desse modo faz com que as configurações de políticas de dispositivos fiquem dessincronizadas com as configurações do Editor de políticas. McAfee Enterprise Security Manager 9.6.0 Guia de produto 219 3 Configuração do ESM Configuração de dispositivos Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades de IPS e clique em Regras de firewall ou em Regras padrão. 2 Selecione uma das opções e clique em OK. Consulte também Regras de firewall na página 220 Página Regras padrão ou Regras de firewall na página 221 Regras de firewall As regras de firewall são usadas para detectar eventos de rede com base nas informações do pacote, como protocolo, porta ou endereço IP em um IPS do Nitro. A política de firewall varre os pacotes de entrada e toma decisões com base nas informações iniciais encontradas antes de o pacote ser passado para o mecanismo de inspeção de pacote detalhada. As regras de firewall bloquearão, por exemplo, endereços IP falsificados e inválidos, entre outras coisas. Elas também rastreiam a taxa e o tamanho do tráfego da rede. Estes são os tipos de regras de firewall: • Anomaly (Anomalia) — Detecta anomalias. Várias regras baseadas em anomalia coincidem umas com as outras e são usadas com os valores definidos na guia Variáveis. Por exemplo, a regra Conexão de longa duração e a variável Longa duração em segundos são usadas juntas para determinar o número de segundos até a regra ser disparada. Para ver mais detalhes específicos sobre cada regra, verifique a seção de detalhe, localizada na parte inferior da página. • Anti-Spoof (Antispoof) — Detecta endereços IP inválidos. Por exemplo, se um endereço IP interno reservado for visto entrando na rede através de um dispositivo, a regra antispoof será disparada. • Blacklist (Lista negra) — Determina a ação que será executada em pacotes que estão sendo enviados de um endereço IP ou porta, e para eles, e que estão na lista negra. • DHCP — Ativa e desativa a capacidade de permitir tráfego DHCP em um dispositivo. • IPv6 — Detecta o tráfego IPv6. • Port-Block (Bloqueio de porta) — Bloqueia determinadas portas. Detecção de anomalias Algumas regras de firewall são baseadas em taxa. Uma regra baseada em taxa é aquela que dispara um alerta somente quando o tráfego da rede excede os limites definidos pelas variáveis de categoria do firewall no Editor de políticas. Os valores padrão dessas variáveis podem não fazer sentido para o tráfego da rede, por isso, o Assistente Detecção de anomalias com base em taxa permite analisar gráficos de dados do fluxo da rede relacionados a esses parâmetros (consulte Assistente de detecção de anomalias). Exceções do firewall Algumas vezes, as exceções do firewall são necessárias para permitir que determinados tipos de tráfego passem pelo firewall que, de outra maneira, seriam bloqueados. Por exemplo, se um endereço interno válido chega da rede externa, por exemplo, uma VPN, ela dispara um alerta de Entrada de bogons. Para interromper o alerta, é preciso configurar uma exceção para a regra de firewall. 220 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Você pode também optar por tratar uma exceção como uma exceção aos padrões definidos em outras exceções, criando uma exceção para a lista de exceções (ou seja, incluir um endereço ou bloco de endereços). Se um endereço precisa ser verificada com a regra de firewall e o endereço IP está em um bloco de endereços que já foi aceito, ele pode ser excluído da lista de exceções inserindo o endereço IP (ou máscara) e marcando a caixa. Por exemplo, a lista de exceções já contém o bloco de endereços 10.0.0.0/24. Todos os endereços desse intervalo são uma exceção à regra. Se o endereço de origem 10.0.0.1 estiver ativo para essa regra, selecione Tratar como uma exceção aos padrões definidos em outras exceções e digite 10.0.0.1 no campo de origem. A regra de firewall será aplicada ao 10.0.0.1, mas não será aplicada a nenhum outro endereço do bloco 10.0.0.0/24, porque 10.0.0.1 é agora a exceção à lista de exceções. Consulte também Acessar regras padrão e de firewall na página 219 Adicionar uma regra de firewall personalizada na página 508 Adicionar exceções de firewall na página 509 Página Regras padrão ou Regras de firewall As regras são adicionadas e mantidas no Editor de políticas. No entanto, é possível ler, gravar, exibir, exportar e importar regras padrão e de firewall a partir do IPS. Tabela 3-118 Definições das opções Opção Definição Ler Recupere as regras do dispositivo. As regras são armazenadas em um buffer no banco de dados do ESM. Gravar Grave as regras da cópia do banco de dados em buffer do ESM para o dispositivo. Exibir Exiba as regras armazenadas na cópia em buffer do ESM. Exportar Exporte as regras da cópia em buffer do ESM para um arquivo local. Importar Importe as regras do arquivo local, sobrescrevendo a cópia em buffer do ESM. Caso deseje que essas regras sejam gravadas no dispositivo, clique em Gravar. Consulte também Acessar regras padrão e de firewall na página 219 Lista negra do IPS ou dispositivo virtual A lista negra bloqueia o fluxo de tráfego no dispositivo antes que ele seja analisado pelo mecanismo de inspeção profunda de pacote. Com o Editor de lista negra, é possível gerenciar manualmente as configurações de origens bloqueadas, destinos bloqueados e configurações de exclusão do dispositivo. Também é possível selecionar se o dispositivo ficará ou não sujeito às configurações da Lista negra global. A caixa de seleção Incluir lista negra global na parte superior do editor deve estar selecionada caso você deseje que o dispositivo inclua essas configurações. A página Editor de lista negra inclui três guias: • Origens bloqueadas — Corresponde ao endereço IP de origem do tráfego que passa pelo dispositivo. • Destinos bloqueados — Corresponde ao endereço IP de destino do tráfego que passa pelo dispositivo. • Exclusões — Fornece imunidade contra adição automática em qualquer uma das listas negras. Endereços IP críticos (por exemplo, servidor DNS e outros, ou estações de trabalho do administrador do sistema) podem ser adicionados às exclusões para garantir que nunca sejam colocados automaticamente na lista negra, independente de quais eventos possam gerar. McAfee Enterprise Security Manager 9.6.0 Guia de produto 221 3 Configuração do ESM Configuração de dispositivos As entradas nas guias Origens bloqueadas e Destinos bloqueados podem ser configuradas para restringir o efeito da lista negra em uma porta de destino específica. Os hosts também podem ser adicionados ou removidos manualmente da lista negra. Quando uma das guias do Editor de lista negra está selecionada, é possível adicionar ou modificar uma entrada. Entre os campos que requerem a inclusão de uma entrada, estão: Endereço IP, Porta (versão 6.2.x e versões posteriores) e Duração (permanente ou temporária). Há também o campo opcional Descrição. Ao adicionar entradas, lembre-se de que: • As opções Adicionar e Modificar são ativadas com base nas informações que você altera. Quando você altera um endereço IP ou porta, a opção Adicionar é ativada. Se você alterar a duração ou a descrição, a opção Modificar será ativada. • As entradas nas listas Origens bloqueadas e Destinos bloqueados podem ser configuradas para incluir na lista negra em todas as portas ou uma porta específica. • As entradas que usam um intervalo de endereços IP com máscara devem ser configuradas com a porta definida para qualquer (0) e a duração deve ser permanente. • As entradas devem ser adicionadas de modo temporário (especificado em minutos, horas ou dias) ou permanente. No entanto, as entradas adicionadas em Exclusões devem ser permanentes. • Embora essas listas requeiram um formato de endereço IP, há uma ferramenta incluída que ajuda a dar significado a esses endereços. Após a inserção de um endereço IP ou nome de host no campo Endereço IP, o botão ao lado do controle terá as opções Resolver ou Pesquisar, com base no valor inserido. Selecionar Resolver resolverá o nome de host inserido e preencherá o campo Endereço IP com essas informações, além de mover o nome de host para o campo Descrição. Selecionar Pesquisar fará uma pesquisa no endereço IP e preencherá o campo Descrição com os resultados da pesquisa. Alguns sites têm mais de um endereço IP, ou têm endereços IP que nem sempre são os mesmos; portanto, não confie na ferramenta para garantir o bloqueio de alguns sites. Você pode selecionar o endereço IP na lista e exibir os eventos gerados por eles em um relatório de resumo. Isso permite que você veja os eventos disparados por infratores, eventos adicionados à lista negra, ou outros ataques que os infratores possam ter provocado antes de serem colocados na lista negra. O Editor de lista negra também permite aplicar, recarregar e remover eventos. Consulte também Gerenciar a lista negra do IPS na página 222 Configurar inclusão automática na lista negra na página 223 Gerenciar a lista negra do IPS Você poderá gerenciar a lista negra do IPS no Editor de lista negra. É possível adicionar, modificar ou excluir itens, gravar alterações na lista negra, ler informações novas e atualizadas a partir do dispositivo, exibir eventos gerados pelos endereços IP infratores e pesquisar ou resolver um nome do host ou endereço IP. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 222 1 Na árvore de navegação do sistema, selecione Propriedades de IPS e clique em Lista negra | Editor. 2 Selecione a guia Origens bloqueadas, Destinos bloqueados ou Exclusões. 3 Execute as ações necessárias e clique em Fechar. McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Consulte também Lista negra do IPS ou dispositivo virtual na página 221 Configurar inclusão automática na lista negra na página 223 Página Editor de lista negra na página 223 Página Editor de lista negra Gerenciar configurações da lista negra para origens bloqueadas, destinos bloqueados e exclusões. Tabela 3-119 Definições das opções Opção Definição Incluir lista negra global Selecione caso queira adicionar as entradas da lista negra global a essa lista negra. Guia Origens bloqueadas Gerencie os endereços IP de origem que deseja bloquear. Guia Destinos bloqueados Gerencie os endereços IP de destino que deseja bloquear. Guia Exclusões Gerencie a lista de endereços IP que nunca devem ser colocados na lista negra automaticamente, como servidores DNS e outros, ou a estação de trabalho do administrador do sistema. Endereço IP Ao adicionar um item à lista, digite o endereço IP. Pesquisa Clique para pesquisar a descrição do endereço IP que você forneceu. Adicionar Depois de digitar o endereço IP, clique para adicioná-lo à lista. Porta Digite um número de porta caso queira restringir o efeito da lista negra a uma porta de destino específica. A configuração padrão é zero (0), que permite qualquer porta. Modificar Altere a descrição de um item já incluído na lista negra e clique nessa opção. Descrição (Opcional) Insira uma descrição para o endereço IP ou clique em Pesquisar para localizar uma descrição. Para alterar a descrição de um endereço existente, digite as alterações e clique em Modificar. Duração Selecione o período de duração da lista negra. Ícone Gravar Clique quando estiver pronto para salvar os novos itens no ESM. Se você sair da página da lista negra antes de gravar as alterações, elas não serão salvas. Ícone Ler Clique para atualizar origens bloqueadas, destinos bloqueados e exclusões. Ícone Remover Clique para remover o item selecionado da lista negra. O campo Status muda para Excluir na próxima gravação. Ícone Exibir eventos Clique para gerar um relatório de eventos a partir dos endereços IP infratores. O relatório aparece como uma exibição no console. Consulte também Gerenciar a lista negra do IPS na página 222 Configurar inclusão automática na lista negra A página Configurações de inclusão automática na lista negra permite gerenciar as configurações de inclusão automática na lista negra para esse dispositivo. As configurações de inclusão automática na lista negra são executadas com base no dispositivo. McAfee Enterprise Security Manager 9.6.0 Guia de produto 223 3 Configuração do ESM Configuração de dispositivos Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades de IPS e clique em Lista negra | Configurações. 2 Defina as configurações conforme o necessário e clique em OK. Consulte também Lista negra do IPS ou dispositivo virtual na página 221 Gerenciar a lista negra do IPS na página 222 Página Configurações de inclusão automática na lista negra na página 224 Página Configurações de inclusão automática na lista negra Definir as configurações de inclusão automática na lista negra para o dispositivo selecionado. Tabela 3-120 Definições das opções Opção Definição Os alertas de lista negra devem ser disparados quando a contagem de eventos atingir Usa a contagem de agregação de evento para inclusão na lista negra somente depois de uma regra ter sido disparada um determinado número de vezes. O valor padrão é 10. Para inclusão na lista negra após somente uma violação de regra incluída automaticamente na lista negra, defina esse valor como 1. Duração para inclusão automática na lista negra Define o número de vezes que um endereço IP infrator deve ser mantido na lista negra antes de ser removido. O valor pode ser especificado em minutos, horas ou dias. Adicionar à lista de destinos bloqueados se o alerta for disparado em resposta Adiciona o host infrator de um evento à lista negra de origem e à lista de destinos bloqueados. Essa ação é necessária porque alguns eventos são gerados pelo iniciador de uma conexão, enquanto outros são gerados pelo host na outra extremidade da conexão como resposta à solicitação dos iniciadores. Quando um host é adicionado à lista negra, as próximas tentativas desse host de enviar dados pelo dispositivo gerarão um dos quatro eventos a seguir: Destino de entrada da LISTA NEGRA (2000050), Origem de entrada da LISTA NEGRA (2000049), Destino de saída da LISTA NEGRA (2000052) ou Origem de saída da LISTA NEGRA (2000051). O bloqueio é o padrão para esses eventos, isto é, todo tráfego proveniente de origens ou destinos incluídos na lista negra não passará pelo dispositivo. No entanto, a ação realizada para esses quatro eventos da lista negra pode ser alterada como qualquer outra regra. Essas quatro regras específicas da lista negra poderão ser encontradas quando a opção Firewall for selecionada no painel Tipos de regras do Editor de políticas. Consulte também Configurar inclusão automática na lista negra na página 223 Configurações do McAfee Vulnerability Manager O McAfee Vulnerability Manager pode ser adicionado ao ESM como um dispositivo, permitindo que você inicie uma varredura no McAfee Vulnerability Manager a partir do ESM. Isso pode ser útil caso você tenha comprado um dispositivo McAfee Vulnerability Manager e queira executá-lo a partir do ESM. O McAfee Vulnerability Manager deve estar associado a um Receptor, pois o pull de eventos é efetuado a partir do Receptor e não do McAfee Vulnerability Manager. Consulte também Obter certificado e senha do McAfee Vulnerability Manager na página 225 Executar varreduras do McAfee Vulnerability Manager na página 225 Configurar a conexão do McAfee Vulnerability Manager na página 225 224 McAfee Enterprise Security Manager 9.6.0 Guia de produto Configuração do ESM Configuração de dispositivos 3 Obter certificado e senha do McAfee Vulnerability Manager Você deve obter o certificado e a senha do McAfee Vulnerability Manager antes de configurar as conexões de McAfee Vulnerability Manager. Essa tarefa não é executada no ESM. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 No servidor que está executando o Foundstone Certificate Manager, execute o Foundstone Certificate Manager.exe. 2 Clique na guia Criar certificados SSL. 3 No campo Endereço de host, digite o nome do host ou o endereço IP do sistema que hospeda a interface da Web para o McAfee Vulnerability Manager e clique em Resolver. 4 Clique em Criar certificado usando Nome Comum para gerar a senha e um arquivo zip. 5 Faça upload do arquivo zip e copie a senha gerada. Consulte também Configurações do McAfee Vulnerability Manager na página 224 Executar varreduras do McAfee Vulnerability Manager na página 225 Configurar a conexão do McAfee Vulnerability Manager na página 225 Executar varreduras do McAfee Vulnerability Manager A página Varreduras exibe todas as varreduras de vulnerabilidade que estão sendo executadas ou foram executadas a partir do McAfee Vulnerability Manager, bem como seus status. Quando você abrir essa página, um API verificará se há credenciais padrão de login da Web. Se houver, a lista de varreduras é preenchida com base nas credenciais e atualizada a cada 60 segundos. Você também pode iniciar uma nova varredura a partir dessa página. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do MVM e clique em Varreduras. 2 Clique em Nova varredura e insira as informações solicitadas. 3 Clique em OK. Quando a varredura estiver finalizada, ela será adicionada à lista de varreduras. Consulte também Configurações do McAfee Vulnerability Manager na página 224 Obter certificado e senha do McAfee Vulnerability Manager na página 225 Configurar a conexão do McAfee Vulnerability Manager na página 225 Configurar a conexão do McAfee Vulnerability Manager Você deve configurar as conexões do McAfee Vulnerability Manager com o banco de dados para efetuar pull dos dados de avaliação de vulnerabilidade a partir do McAfee Vulnerability Manager, e com a interface de usuário da Web para executar varreduras no McAfee Vulnerability Manager. Antes de iniciar Você deve obter o certificado e a senha do McAfee Vulnerability Manager McAfee Enterprise Security Manager 9.6.0 Guia de produto 225 3 Configuração do ESM Configuração de dispositivos A alteração dessas configurações não afeta o dispositivo. Afeta somente o modo como o dispositivo se comunica com o ESM. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do MVM e clique em Conexão. 2 Preencha as informações solicitadas e clique em OK. Consulte também Configurações do McAfee Vulnerability Manager na página 224 Obter certificado e senha do McAfee Vulnerability Manager na página 225 Executar varreduras do McAfee Vulnerability Manager na página 225 Configurações do McAfee Network Security Manager O McAfee Network Security Manager pode ser adicionado ao ESM como um dispositivo, permitindo que você acesse as funções a partir do ESM. Esse recurso é útil se você tiver comprado um dispositivo e desejar acessá-lo a partir do ESM. Ao adicionar um dispositivo do McAfee Network Security Manager ao ESM, os sensores do dispositivo serão listados como filhos do dispositivo na árvore de navegação do sistema. O dispositivo deve estar associado a um Receptor, pois o pull de eventos é efetuado a partir do Receptor, e não do McAfee Network Security Manager. Consulte também Adicionar uma entrada à lista negra na página 226 Adicionar ou excluir uma entrada da lista negra removida na página 227 Coleta da Camada 7 em um dispositivo NSM na página 227 Adicionar uma entrada à lista negra O McAfee Network Security Manager aplica a lista negra por meio de sensores. A página Lista negra exibe as entradas da lista negra que foram definidas para o sensor selecionado. Nessa página, é possível adicionar, editar e excluir itens da lista negra. Você deve ser superusuário para utilizar a função de lista negra. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades de NSM, clique em Lista negra e selecione um sensor. 2 Para aplicar as entradas da lista negra global ao sensor, selecione Incluir lista negra global. O item de lista negra global será adicionado à lista. Caso haja endereços IP duplicados, o endereço da lista negra global sobrescreverá o endereço do McAfee Network Security Manager. Se você selecionar essa opção, não poderá desfazer a ação automaticamente. Os itens deverão ser excluídos manualmente. 3 Clique em Adicionar, preencha as informações solicitadas e clique em OK. A entrada ficará visível na lista negra até que sua duração expire. 226 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Consulte também Configurações do McAfee Network Security Manager na página 226 Adicionar ou excluir uma entrada da lista negra removida na página 227 Coleta da Camada 7 em um dispositivo NSM na página 227 Página Adicionar entrada à lista negra NSM na página 227 Página Adicionar entrada à lista negra NSM Defina as configurações de uma entrada da lista negra. Tabela 3-121 Definições das opções Opção Definição Endereço IP Digite o endereço IP que deseja adicionar à lista negra. Duração Selecione o período de permanência desejado para esse endereço na lista negra. Descrição Digite uma descrição para essa entrada. Consulte também Adicionar uma entrada à lista negra na página 226 Adicionar ou excluir uma entrada da lista negra removida Qualquer entrada iniciada no ESM com duração ainda válida, mas que não é retornada na lista de entradas da lista negra quando o McAfee Network Security Manager (Manager) é consultado, é exibida com o status Removida e o ícone do sinalizador. Essa condição ocorre se a entrada foi removida, mas a remoção não foi iniciada no ESM. Você pode readicionar essa entrada ou excluí-la da lista negra. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades de NSM e clique em Lista negra. 2 Selecione a entrada removida na lista de entradas da lista negra e clique em Adicionar ou Excluir. 3 Clique em Aplicar ou OK. Consulte também Configurações do McAfee Network Security Manager na página 226 Adicionar uma entrada à lista negra na página 226 Coleta da Camada 7 em um dispositivo NSM na página 227 Coleta da Camada 7 em um dispositivo NSM Os dados da Camada 7 são preenchidos no banco de dados do NSM depois que o evento do NSM é gravado em seu banco de dados. Ele não vem no sistema como parte do evento. Para efetuar pull das informações da Camada 7 pelo NSM, você pode atrasar o pull do evento para que os dados da Camada 7 sejam incluídos. Esse atraso se aplica a todos os eventos do NSM, não apenas os associados aos dados da Camada 7. Você pode definir esse atraso ao realizar três ações no NSM: McAfee Enterprise Security Manager 9.6.0 Guia de produto 227 3 Configuração do ESM Configuração de serviços auxiliares • Adicionar um dispositivo NSM da McAfee ao console • Configurar um dispositivo NSM • Adicionar uma origem de dados do NSM Adicionar um dispositivo NSM da McAfee Ao adicionar um dispositivo NSM ao ESM (consulte Adicionar dispositivos ao console do ESM), selecione Ativar coleta da Camada 7 e defina o atraso na quarta página do Assistente para adicionar dispositivo. Configurar um dispositivo NSM Depois de adicionar um dispositivo NSM ao console do ESM, você pode configurar as definições de conexão do dispositivo (consulte Alterar conexão com o ESM). Você pode selecionar Ativar coleta da Camada 7 e definir o atraso na página Conexão. Adicionar uma origem de dados do NSM Para adicionar uma origem de dados do NSM a um Receptor (consulte Adicionar uma origem de dados), selecione McAfee no campo Fornecedor de origem de dados e Network Security Manager - SQL Pull (ASP) no campo Modelo de origem de dados. Você pode selecionar Ativar coleta da Camada 7 e definir o atraso na página Adicionar origem de dados. Consulte também Configurações do McAfee Network Security Manager na página 226 Adicionar uma entrada à lista negra na página 226 Adicionar ou excluir uma entrada da lista negra removida na página 227 Configuração de serviços auxiliares Os serviços auxiliares incluem servidores Remedy, servidores do protocolo NTP e servidores DNS. Configure esses servidores para se comunicar com o ESM. Conteúdo Informações gerais do sistema Definir configurações do servidor Remedy Parar atualização automática da árvore de sistemas do ESM Definição de configurações de mensagem Configurar NTP em um dispositivo Definir configurações de rede Sincronização da hora do sistema Instalar um novo certificado Configurar perfis Configuração de SNMP 228 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de serviços auxiliares Informações gerais do sistema Na página Propriedades do sistema | Informações do sistema você pode ver informações gerais sobre o sistema e o status de várias funções. Na página Registro do sistema, você pode ver eventos que ocorreram no sistema ou nos dispositivos. Você pode consultar essas informações ao falar com o suporte da McAfee sobre o seu sistema, ao configurar recursos como agregação de eventos ou fluxos, ou para verificar o status de uma atualização de regras ou backup do sistema. • Sistema, ID de cliente, Hardware e Número de série fornecem informações sobre o sistema e seu atual status operacional. • O Status do banco de dados é exibido quando o banco de dados está executando outras funções (por exemplo, uma reconstrução de banco de dados ou em segundo plano), assim como o status dessas funções. Um status OK significa que o banco de dados está operando normalmente. • O Relógio do sistema mostra a data e hora em que as Propriedades do sistema foram abertas ou atualizadas pela última vez. • Atualização de regras, Eventos, fluxos e logs e Backup e restauração mostram a última vez que as regras foram atualizadas; eventos, fluxos e logs foram recuperados; e um backup e restauração foi executado. • Quando no modo FIPS, Autoteste FIPS e Status mostram a última vez que um autoteste FIPS foi executado e o seu status. • Exibir relatórios exibe os relatórios Contagem de tipos de dispositivo do ESM e Hora do evento. Consulte também Página Informações do sistema na página 229 Página Informações do sistema Exibe informações gerais sobre o sistema e o status de várias funções. Isso pode ser útil ao conversar com o Suporte da McAfee sobre o seu sistema, ao configurar recursos como agregação de eventos ou fluxos ou para verificar o status atual de uma atualização de regra ou backup do sistema. Tabela 3-122 Definições das opções Opção Definição Sistema O tipo de dispositivo, a versão do software e o número de compilação e o número de ID da máquina, que é um número exclusivo atribuído a cada dispositivo. ID de cliente O número que você recebe ao configurar suas credenciais permanentes com a McAfee. Hardware Informações sobre o hardware e memória. Número de série O número de série do fabricante para o dispositivo. Relógio do sistema (GMT) A data e a hora em que a página Propriedades do sistema foi aberta ou atualizada pela última vez. Se você clicar no link, poderá fazer alterações no relógio do sistema e nas configurações de NTP. Sincronizar relógios do dispositivo Sincroniza a hora do ESM e dos servidores NTP com os dispositivos. Atualização de regras A última vez que as regras foram atualizadas; como elas foram atualizadas; e, se você ainda não configurou suas credenciais permanentes, quando sua licença irá expirar (consulte Verificar atualizações de regra ou Obter credenciais de download de regras). Evento, fluxos e registros A última vez que o sistema procurou por eventos, fluxos e registros e quando ele procurará novamente. Você pode clicar no link para fazer download agora ou configurar a verificação automática (consulte Eventos, fluxos e registros). McAfee Enterprise Security Manager 9.6.0 Guia de produto 229 3 Configuração do ESM Configuração de serviços auxiliares Tabela 3-122 Definições das opções (continuação) Opção Definição Backup e restauração A última vez que um backup do sistema foi executado e se ele foi feito manual ou automaticamente. Clique no link para definir configurações de backup e restauração (consulte Backup e restauração das configurações do sistema). Status do banco de dados O status do banco de dados. Se ele estiver executando uma função, como uma reconstrução do banco de dados ou em segundo plano, ele exibirá o status dessa função. Um status OK significa que ele está operando normalmente. Atualizar as informações do sistema Atualiza os dados exibidos na página. Relatórios de resumo do dispositivo Exibe os relatórios Contagem de tipos de dispositivo e Hora do evento. Você pode exportar um arquivo .csv com esses dados. Consulte também Informações gerais do sistema na página 229 Definir configurações do servidor Remedy Se tiver um sistema Remedy configurado, mas é necessário definir as configurações de reparação para que o ESM possa se comunicar com ele. Antes de iniciar Configuração de seu sistema Remedy. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Configurações personalizadas | Remedy. 2 Na página Configuração do Remedy, digite as informações de seu sistema Remedy e clique em OK. Quando você seleciona Enviar evento ao Remedy na exibição Análise de evento, o email é preenchido com as informações que você inseriu nesta página. Consulte também Página Configuração Remedy na página 230 Página Configuração Remedy Defina as configurações do Servidor de e-mail Remedy para que o ESM possa se comunicar com seu sistema Remedy. Tabela 3-123 Definições das opções 230 Opção Definição Host Digite o host para seu sistema Remedy. Porta Altere o número da porta, se necessário. Usar TLS Selecione se você desejar usar TLS como protocolo de criptografia Nome do usuário Digite o nome do usuário para o sistema Remedy, caso seja necessário. Senha Digite a senha para o sistema Remedy, caso seja necessário. McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de serviços auxiliares Tabela 3-123 Definições das opções (continuação) Opção Definição Endereço De Digite o endereço de e-mail do remetente da mensagem do Remedy. Endereço Para Digite o endereço de e-mail para o qual a mensagem do Remedy será enviada. Consulte também Definir configurações do servidor Remedy na página 230 Parar atualização automática da árvore de sistemas do ESM A árvore de sistemas do ESM é atualizada automaticamente a cada cinco minutos. Você pode parar a atualização automática, se necessário. Antes de iniciar Para alterar esta configuração, é necessário ter direitos de Gerenciamento de sistemas . Durante a atualização, não é possível selecionar dispositivos na árvore. Caso você tenha muitos dispositivos no ESM, isso poderá interferir no acesso à página Propriedades dos dispositivos. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 2 Na árvore de sistemas, selecione o ESM e clique no ícone Propriedades . Clique em Configurações personalizadas, depois desmarque a opção Atualização automática na árvore de sistemas. Você pode atualizar manualmente a árvore de sistemas clicando no ícone Atualizar dispositivos barra de ferramentas de ações da árvore de sistema. na Definição de configurações de mensagem Ao definir ações de um alarme ou configurar o método de entrega de um relatório, você pode optar por enviar mensagens. Primeiro, conecte o ESM ao servidor de e-mail e identifique os destinatários da mensagem por e-mail, SMS, SNMP ou syslog. O ESM envia notificações de alarme usando o protocolo SNMP v1. O SNMP usa o User Datagram Protocol (UDP) como o protocolo de transporte para passar dados entre os gerenciadores e agentes. Em uma configuração típica de SNMP, agentes como o ESM podem enviar eventos a servidores SNMP (normalmente chamados de Estação de Gerenciamento de Rede [NMS]) utilizando pacotes de dados conhecidos como interceptações. Outros agentes na rede podem receber relatórios de eventos da mesma maneira como recebem notificações. Devido às limitações de tamanho dos pacotes de interceptação do SNMP, o ESM envia cada linha do relatório em uma interceptação separada. O syslog também pode enviar relatórios de CSV de consultas gerados pelo ESM. O syslog envia esses relatórios de CSV de consultas em uma linha por mensagem de syslog, com os dados de cada linha dos resultados da consulta organizados em campos separados por vírgula. Consulte também Conecte seu servidor de e-mail na página 232 Gerenciar destinatários na página 232 Adicionar grupos de destinatários de e-mail na página 233 Criar modelos de mensagem de alarme na página 338 Configurar alarmes de correlação para incluir eventos de origem na página 340 Gerenciar destinatários de alarme na página 341 McAfee Enterprise Security Manager 9.6.0 Guia de produto 231 3 Configuração do ESM Configuração de serviços auxiliares Conecte seu servidor de e-mail Defina as configurações para conectar-se a seu servidor de e-mail, para poder enviar alarmes e mensagens de relatório. Antes de iniciar Você precisa ter direitos de administrador ou pertencer a um grupo de acesso com privilégios de gerenciamento de usuários. Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. Tarefa 1 2 Na árvore de navegação do sistema, selecione o sistema e clique no ícone Propriedades . Clique em Configurações de e-mail e insira as informações solicitadas para conectar seu servidor de e-mail. Opção Descrição Host e Porta Insira o host e a porta do seu servidor de e-mail. Usar TLS Selecione se você desejar usar o protocolo de criptografia TLS. Nome do usuário e senha Digite o nome do usuário e a senha para acessar o servidor de e-mail. Título Digite um título genérico para todas as mensagens de e-mail enviadas do seu servidor de e-mail, por exemplo, o endereço IP do ESM para identificar qual ESM gerou a mensagem. De Digite o seu nome. Configurar destinatários Adicionar, editar ou remover destinatários (consulte Gerenciar destinatários de alarme na página 341). 3 Envie um e-mail de teste para verificar as configurações. 4 Adicionar, editar ou remover destinatários (consulte Gerenciar destinatários de alarme na página 341). 5 Clique em Aplicar ou OK para salvar as configurações. Consulte também Definição de configurações de mensagem na página 231 Gerenciar destinatários na página 232 Adicionar grupos de destinatários de e-mail na página 233 Gerenciar destinatários As mensagens de alarmes ou relatórios podem ser enviadas em diversos formatos. Cada formato tem uma lista de destinatários que você pode gerenciar. Os endereços de e-mail podem ser agrupados para que você possa enviar uma mensagem a vários destinatários de uma vez só. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 232 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Configurações de e-mail. 2 Clique em Configurar destinatários e selecione a guia na qual deseja adicioná-los. McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de serviços auxiliares 3 Clique em Adicionar e adicione as informações solicitadas. 4 Clique em OK. O destinatário será adicionado ao ESM e você poderá selecioná-lo em qualquer lugar do ESM onde destinatários são utilizados. Consulte também Definição de configurações de mensagem na página 231 Conecte seu servidor de e-mail na página 232 Adicionar grupos de destinatários de e-mail na página 233 Adicionar grupos de destinatários de e-mail Agrupe os destinatários de e-mail para poder enviar uma mensagem a diversos destinatários de uma só vez. Antes de iniciar Os destinatários e seus endereços de e-mail devem estar no sistema (consulte Adicionar um usuário). Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, clique no sistema e no ícone Propriedades . 2 Clique em Configurações de e-mail, clique em Configurar destinatários, depois em Grupos de e-mail | Adicionar. 3 Digite um nome para o grupo, selecione os usuários que farão parte desse grupo e clique em OK. O grupo é adicionado à seção Grupos de destinatários de e-mail da página Grupos de e-mail. Consulte também Definição de configurações de mensagem na página 231 Conecte seu servidor de e-mail na página 232 Gerenciar destinatários na página 232 Configurar NTP em um dispositivo Sincronize a hora do dispositivo com o ESM usando um servidor NTP (Network Time Protocol). Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades 2 Clique em Configuração | NTP. 3 Preencha as informações solicitadas e clique em OK. . Tarefas • Exibir o status dos servidores NTP na página 234 Exiba o status de todos os servidores NTP no ESM. McAfee Enterprise Security Manager 9.6.0 Guia de produto 233 3 Configuração do ESM Configuração de serviços auxiliares Consulte também Exibir o status dos servidores NTP na página 234 Página Configurar servidores NTP na página 234 Página Configurar servidores NTP Gerencie os servidores NTP do dispositivo indique se deseja usar servidores NTP para sincronização de hora. Tabela 3-124 Definições das opções Opção Definição Usar servidor(es) NTP para sincronização de hora Selecione essa opção para usar servidores NTP para sincronizar a hora do dispositivo em vez de usar o relógio do sistema. Tabela Exiba os servidores NTP padrão e qualquer outro que tenha sido adicionado ao dispositivo. Coluna Servidor NTP Adicione os endereços IP para servidores NTP que você deseja adicionar ao dispositivo clicando na coluna. Você pode adicionar até 10 servidores. Os endereços de servidor NTP nos dispositivos de classe IPS devem ser endereços IP. Colunas Chave de autenticação e ID da chave Digite a chave de autenticação e o ID da chave para cada servidor NTP (entre em contato com seu administrador de rede caso não tenha essas informações). Status Clique para exibir o status dos servidores NTP na lista. Se você tiver feito alterações na lista de servidores, deverá clicar em OK para salvar as alterações e fechar a página; depois, abra a página novamente antes de clicar em Status. Consulte também Configurar NTP em um dispositivo na página 233 Exibir o status dos servidores NTP Exiba o status de todos os servidores NTP no ESM. Antes de iniciar Adicione servidores NTP ao ESM ou a dispositivos (consulte Sincronização da hora do sistema ou Configurar NTP em um dispositivo). Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 2 Na árvore de navegação do sistema, execute uma das seguintes ações: • Selecione Propriedades do sistema | Informações do sistema e clique em Relógio do sistema. • Na árvore de navegação do sistema, selecione um dispositivo, clique no ícone Propriedades e selecione Configuração | NTP. Clique em Status, exiba os dados do servidor NTP e clique em Fechar. Consulte também Configurar NTP em um dispositivo na página 233 Página Status do servidor NTP na página 235 234 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de serviços auxiliares Página Status do servidor NTP Exiba o status dos servidores NTP. Se você fez alterações à lista de servidores NTP nas páginasRelógio do sistema ou Configurar servidores NTP, pode levar até 10 minutos para que as mudanças apareçam nesta página. Tabela 3-125 Definições das opções Opção Definição Coluna Servidor NTP Lista os endereços IP dos servidores NTP. Estas marcações podem aparecer antes do endereço: • * – Servindo sendo consultado no momento • x – Registrador falso de origem • + – Selecionado, incluído no conjunto final • . – Selecionado do fim da lista de candidatos • # – Selecionado, distância excede o valor máximo • - – Descartado por algoritmo do cluster • o – Selecionado, PPS (Pulso Por Segundo) usado Coluna Acessível Sim significa que o servidor é acessível e não significa que ele não é acessível. Coluna Autenticação Nenhuma significa que nenhuma credencial foi fornecida, Incorreta significa que as credenciais estavam incorretas e sim significa que as credenciais corretas foram fornecidas. Coluna Condição A condição corresponde à marca na coluna Servidor NTP. Candidato significa que é uma escolha possível, sys.peer significa que é a escolha atual e rejeição significa que ele está inacessível. Se todos os servidores estiverem marcados com rejeição, é possível que a configuração de NTP esteja sendo reiniciada. Consulte também Exibir o status dos servidores NTP na página 234 Definir configurações de rede Configure o modo como o ESM se conecta à sua rede, adicionando o gateway do servidor e os endereços IP do servidor DNS do ESM, definindo as configurações do servidor proxy, configurando o SSH e adicionando rotas estáticas. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Configurações de rede. 2 Preencha as informações para configurar a conexão com a sua rede. 3 Clique em Aplicar ou OK. McAfee Enterprise Security Manager 9.6.0 Guia de produto 235 3 Configuração do ESM Configuração de serviços auxiliares Tarefas • Configurar a porta IPMI no ESM ou em dispositivos na página 247 Configure a rede da porta IPMI para configurar o IPMI no ESM ou em seus dispositivos. • Definir controle de tráfego de rede no ESM na página 250 Defina um valor de saída máximo para o ESM. • Configurar DHCP na página 254 O protocolo DHCP é usado em redes IP para a distribuição dinâmica de parâmetros de configuração de rede, como endereços IP para interfaces e serviços. • Configurar o DHCP na VLAN na página 254 O protocolo DHCP é usado em redes IP para a distribuição dinâmica de parâmetros de configuração de rede, como endereços IP para interfaces e serviços. Página Configurações de rede Defina as configurações para a conexão entre o ESM e a sua rede. Tabela 3-126 Definições das opções Guia Opção Definição Principal Interface 1 e Interface 2 Selecione Interface 1, Interface 2 ou ambas e clique em Instalação. Pelo menos uma interface deve estar sempre ativada. As versões 4 e 5 do Firefox atualmente são incapazes de remover o "[ ]" do endereço ao verificar o certificado; portanto, não conseguem resolver endereços IPv6 ao tentar obter os certificados no IPv6. Para contornar esse problema, adicione um registro para o endereço IPv6 no arquivo /etc/hosts (Linux) ou em C:\WINDOWS \system32\drivers\etc\hosts (Windows) e use o nome de host em vez do endereço IPv6 para navegar para o ESM. Ativar SSH Selecione essa opção para permitir conexões SSH. Pelo menos uma (não disponível em interface deve ser definida para ativar SSH. modo FIPS) O ESM e os dispositivos usam uma versão de SSH habilitada para FIPS. Os clientes SSH OpenSSH, Putty, dropbear, Cygwin ssh, WinSCP e TeraTerm foram testados e funcionam. Caso esteja usando Putty, a versão 0.62 é compatível e você pode fazer download em http://www.chiark.greenend.org.uk/~sgtatham/putty/ download.html. Porta SSH Insira a porta específica cujo acesso é permitido. Gerenciar chaves SSH Clique em Chaves SSH. Se você tiver ativado conexões SSH, a(s) máquina(s) listada(s) se comunica(m). Para descontinuar a comunicação, exclua o ID da máquina da lista. Configurações de IPv6 Selecione Manual ou Automático para ativar o modo IPv6. • Se a configuração estiver Desligada, o modo IPv6 estará desativado. • Se você selecionar Automático, os campos IPv6 primário e IPv6 secundário serão desativados. Cada host determina seu endereço a partir do conteúdo de anúncios recebidos do usuário. O padrão IEEE EUI-64 será usado para definir a parte do ID de rede do endereço. • Se você selecionar Manual, os campos IPv6 primário e IPv6 secundário serão ativados. Adicione os endereços IPv6 nesses campos. Avançado 236 Configure mensagens do protocolo ICMP e a IPMI (Intelligent Platform Management Interface) no ESM ou em seus dispositivos. McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de serviços auxiliares Tabela 3-126 Definições das opções (continuação) Guia Opção Definição Mensagens ICMP Selecione uma das seguintes opções para ICMP: • Redirecionamentos — O ESM ignora mensagens redirecionadas. • Destino inacessível — O ESM gera uma mensagem quando não for possível entregar um pacote ao destino por motivos que não sejam o congestionamento. • Ativar PING — O ESM envia uma mensagem de Resposta de eco em resposta a uma mensagem de Solicitação de eco enviada a um endereço IPv6 multicast/anycast. Configurações de IPMI Se você tiver uma NIC da IPMI conectada a um switch e precisar gerenciar os dispositivos ESM remotamente por uma placa IPMI, adicione as configurações de IPMI: • Ativar configurações de IPMI — Selecione para ter acesso aos comandos da IPMI. • VLAN, Endereço IP, Máscara de rede, Gateway — Insira as configurações para definir a rede para a porta IPMI. Proxy Tráfego Rotas estáticas Se a sua rede usa um servidor proxy, configure a conexão com o ESM. IPv4 ou IPv6 Em dispositivos, se você possui uma interface usando um endereço IPv6, pode selecionar IPv6. Caso contrário, IPv4 será selecionado. Endereço IP, Porta, Nome de usuário, Senha Insira as informações requeridas para conectar-se ao servidor proxy. Autenticação básica Selecione para implementar a verificação de autenticação básica. Defina um valor de saída de dados máximo para uma rede e máscara para controlar a taxa pela qual o tráfego de saída é enviado. Tabela Exiba os controles existentes que você tiver configurado. Coluna Rede Exiba os endereços das redes em que o sistema controla o tráfego de saída com base no que você tiver definido. Coluna Máscara (Opcional) Exiba as máscaras dos endereços de rede. Coluna Taxa de transferência máxima Exiba a taxa de transferência máxima que você definiu para cada rede. Adicionar, Editar, Excluir Gerencie os endereços de rede que você deseja controlar. Rotas estáticas Adicione, edite ou remova rotas estáticas. Rota estática é um conjunto especificado de instruções sobre como atingir um host ou uma rede não disponíveis por meio do gateway padrão. Quando você adiciona uma rota estática, a alteração passa por push para o ESM e tem efeito imediatamente quando você clica em Aplicar. Depois que as alterações são aplicadas, o ESM é reinicializado, o que causará a perda de todas as sessões. Consulte também Configurar a porta IPMI no ESM ou em dispositivos na página 247 McAfee Enterprise Security Manager 9.6.0 Guia de produto 237 3 Configuração do ESM Configuração de serviços auxiliares Guia Proxy Se a sua rede usar um servidor proxy, configure a conexão com o ESM. Tabela 3-127 Definições das opções Opção Definição IPv4 ou IPv6 (não disponível em todas as guias Proxy) Se você tiver uma interface usando um endereço IPv6, poderá selecionar IPv6. Caso contrário, IPv4 será selecionado. Endereço IP, Porta, Nome de usuário, Senha Insira as informações requeridas para conectar-se ao servidor proxy. Autenticação básica Selecione para implementar a verificação de autenticação básica. Guia Rede nos dispositivos Defina as configurações da interface de rede para cada dispositivo. Os campos nesta página dependem do dispositivo. Tabela 3-128 Definições das opções da guia Rede Opção Definição Configuração da placa de rede de desvio Configure a placa de rede de desvio para que o dispositivo transmita todo o tráfego, inclusive tráfego malicioso (consulte Configurar placas de rede de desvio). Dispositivos no modo de detecção de intrusão não possuem recursos de desvio e, portanto, apresentam o status Operação normal. Coletar fluxos (Opcional) Selecione se deseja coletar fluxos do tráfego de ida e volta no dispositivo. ELM EDS SFTP Se você tiver privilégios de usuário de Acesso ELM SFTP, poderá exibir e fazer download de arquivos de log do ELM armazenados para os dispositivos. Se você tiver privilégios de Gerenciamento do dispositivo, poderá alterar a porta para acessar os arquivos no campo ELM EDS SFTP. Não use estas portas: 1, 22, 111, 161, 695, 1333, 1334, 10617 ou 13666. É recomendável que você use esse recurso com um dos seguintes clientes FTP: WinSCP 5.11, FileZilla, CoreFTP LE ou FireFTP. HOME_NET Digite os endereços IPs pertencentes à sua organização que determinem a direção do tráfego de fluxo que o dispositivo coletará. Interfaces Selecione as interfaces a serem usadas e insira os endereços IP para o tipo IPv4 ou IPv6. Se você digitar um endereço IPv4, adicione também o endereço da máscara de rede. Se você digitar um endereço IPv6, inclua a máscara de rede no endereço, ou você receberá uma mensagem de erro. Para permitir que o dispositivo seja usado a partir de várias redes (limitado a MGT 1 <interface primária> e MGT 2 <primeira interface suspensa> somente), adicione mais interfaces. Para ativar o bonding da NIC, selecione Gerenciamento no primeiro campo, depois digite o mesmo endereço IP e máscara de rede como NIC principal (primeira linha na caixa de diálogo). Modo IPv6 Selecione se o modo IPv6 deve ser ativado. • Desligado: O modo IPv6 não está ativado. Os campos IPv6 são desativados. • Automático: o modo IPv6 está ativado. Cada host determina seu endereço a partir do conteúdo de anúncios recebidos do usuário. Ele usa o padrão IEEE EUI-64 para definir a parte do ID de rede do endereço. Os campos IPv6 são desativados. • Manual: o modo IPv6 está ativado. Os campos IPv6 são ativados. 238 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de serviços auxiliares Tabela 3-128 Definições das opções da guia Rede (continuação) Opção Definição Modo (Opcional) Alterar o modo para IDS. Essa configuração só pode ser alterada no dispositivo Nitro IPS. Porta SSH Selecione a porta pela qual o acesso será permitido entre o ESM e o dispositivo. Caminhos de tráfego Defina o número de caminhos de tráfego de rede que passam pelo dispositivo. Esse valor só pode ser alterado no Nitro IPS, e ele deve estar no modo IPS. Para cada caminho, deve haver duas interfaces que não sejam usadas como interfaces de gerenciamento. Consulte também Configurar interfaces de rede na página 241 Página Propriedades da interface Defina as configurações da interface 1 ou 2. Tabela 3-129 Definições de opções Opção Definição DHCP Se você não estiver trabalhando no ambiente de nuvem, selecione para ativar serviços DHCP. O DHCP é útil se você precisar redefinir os endereços IP da sua rede. Se você estiver usando um ESM ou ELM redundante, a redundância será interrompida se o endereço IP do dispositivo redundante for alterado. IPv4 , Máscara de rede, IPv6 Digite o endereço IP e a máscara de rede para IPv4. As versões 4 e 5 do Firefox atualmente são incapazes de remover o "[ ]" do endereço ao verificar o certificado; portanto, não conseguem resolver endereços IPv6 ao tentar obter os certificados no IPv6. Para contornar esse problema, adicione um registro para o endereço IPv6 no arquivo /etc/hosts (Linux) ou em C:\WINDOWS \system32\drivers\etc\hosts (Windows) e use o nome de host em vez do endereço IPv6 para navegar para o ESM. Gateway Insira o gateway que funciona com sua configuração de rede. Ele deve ser um endereço IPv4. Servidor DNS 1 e 2 Especifique pelo menos um servidor DNS. Sem um servidor DNS, o ESM não pode verificar as assinaturas e atualizações de software dos servidores McAfee. Recursos como e-mails e WHOIS também ficam indisponíveis sem um servidor DNS válido. Esses são os campos AND/OR para endereços IPv4 e IPv6. Você deve ter um endereço IPv6 definido na Interface 1 ou 2 para usá-lo como endereço de servidor DNS. Configurar VLANS e Clique em Avançado. aliases • Caso esteja usando uma VLAN, adicione-a ao ESM. • Se você tiver mais de um endereço IP para um dispositivo de rede, adicione um alias. McAfee Enterprise Security Manager 9.6.0 Guia de produto 239 3 Configuração do ESM Configuração de serviços auxiliares Guia Comunicação Defina as configurações de comunicação para a interface entre o dispositivo e o ESM. Os campos nesta página dependem do dispositivo. Tabela 3-130 Definições das opções da guia Comunicação no dispositivo Receptor Opção Definição Porta SNMP, Porta Selecione a porta para a qual o firewall no Receptor se abre para a escuta de syslog, Porta informações da origem de dados do protocolo de entrada. Uma porta igual a 0 sFlow significa que a coleta está desativada. O Receptor realiza a coleta de syslog UDP e TCP. Porta syslog TLS Selecione a porta para a qual o firewall no Receptor se abre para a escuta de informações da origem de dados do protocolo TLS de entrada. A porta padrão é 10514. Uma porta igual a 0 significa que a coleta de syslog TLS está desativada. Ao adicionar uma origem de dados, você pode especificar que somente TLS syslog seja aceito da origem de dados caso essa porta esteja ativada. TLS oferece suporte somente para certificados autoassinados. Porta MEF Selecione a porta para a qual o firewall no Receptor se abre para a escuta de informações da origem de dados MEF de entrada. A porta padrão é 8081. Uma porta igual a 0 significa que a coleta MEF está desativada. Todas as origens de dados MEF com o mesmo endereço IP devem ser marcadas como criptografada ou não criptografada. Porta IPFIX Selecione a porta para a qual o firewall no Receptor se abre para a escuta de informações da origem de dados do protocolo IPFIX de entrada. A porta padrão é 4739. Uma porta igual a 0, que é o padrão e significa que a coleta IPFIX está desativada. Portas NetFlow Selecione as portas para a qual o firewall no Receptor se abre para a escuta de informações da origem de dados do protocolo NetFlow de entrada. Essa lista contém várias portas separadas por vírgulas. Um valor em branco nesse campo significa que a coleta NetFlow está desativada. Endereço DHCP Uma faixa de endereços IP DHCP que permite a coleta de registros enviados para o Event Receiver a partir de origens de dados DHCP dentro dessa faixa. Uma origem de dados DHCP pode ser qualquer formato de dados compatível e enviado ao Receptor McAfee Labs pelo Windows Event Collector. Gerenciamento de interfaces de rede A comunicação com um dispositivo pode ocorrer utilizando-se interfaces públicas e privadas dos caminhos de tráfego. Isso significa que o dispositivo estará invisível na rede, já que não requer um endereço IP. Interface de gerenciamento Alternadamente, administradores de rede podem configurar uma interface de gerenciamento com um endereço IP para comunicação entre o ESM e o dispositivo. Estes recursos de dispositivo requerem o uso de uma interface de gerenciamento: 240 • Controle total de cartões de rede de desvio • Uso de sincronização de hora NTP • Syslog gerado pelo dispositivo • Notificações SNMP McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de serviços auxiliares Os dispositivos são equipados com pelo menos uma interface de gerenciamento, o que fornece ao dispositivo um endereço IP. Com um endereço IP, o dispositivo pode ser acessado diretamente pelo ESM sem o direcionamento da comunicação para outro nome do host ou endereço IP de destino. Não conecte a interface de rede de gerenciamento a uma rede pública, já que ela estará visível para a rede pública e sua segurança pode ser comprometida. Para um dispositivo em execução no modo Nitro IPS, deve haver duas interfaces para cada caminho de tráfego de rede. Para o modo de detecção de intrusão, deve haver um mínimo de duas interfaces de rede no dispositivo. Você pode configurar mais de uma interface de rede de gerenciamento no dispositivo. Placa de rede de desvio Um dispositivo no modo de desvio permite a passagem de todo o tráfego, inclusive tráfego malicioso. Em circunstâncias normais, você pode sofrer uma perda de conexão de um a três segundos quando o dispositivo alterna para o modo de desvio e de 18 segundos quando ele sai. Estar conectado a certos switches, como alguns modelos do Cisco Catalyst, pode alterar esses números. Nesse caso, você pode sofrer uma perda de conexão de 33 segundos quando o dispositivo alterna para o modo de desvio e quando sai. Se esse for o seu caso, você pode ativar o port fast na porta do switch e configurar manualmente a velocidade e o duplex para que as horas voltem ao normal. Certifique-se de definir todas as quatro portas (switch, duas no Nitro IPS e em outro dispositivo) com as mesmas configurações; do contrário, você poderá ter um problema de negociação no modo de desvio (consulte Configurar placas de rede de desvio). As opções de desvio disponíveis dependem do tipo de placa de rede de desvio no dispositivo, Tipo 2 ou Tipo 3. Vínculo de interface do ESM O ESM tenta ativar automaticamente o modo de NIC vinculado quando detecta duas interfaces de gerenciamento que usam o mesmo endereço IP. Quando o modo vinculado é ativado, as interfaces são atribuídas ao mesmo endereço IP e MAC. O modo de vínculo usado é o modo 1 (backup ativo). Para desativar o vínculo de NIC, altere o endereço IP de uma das interfaces, de forma que elas deixem de ser correspondentes. Em seguida, o sistema automaticamente desativa o modo de NIC vinculado. Consulte também Configurar interfaces de rede na página 241 Adicionar VLANs e aliases na página 244 Adicionar rotas estáticas na página 245 Placa de rede de desvio na página 246 Configurar placas de rede de desvio na página 247 Configurar interfaces de rede Configurações de interface determinam como o ESM se conecta com o dispositivo. Você deve defini-las para cada dispositivo. McAfee Enterprise Security Manager 9.6.0 Guia de produto 241 3 Configuração do ESM Configuração de serviços auxiliares Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades 2 Clique na opção Configuração do dispositivo e depois em Interfaces. 3 Insira os dados conforme solicitado e clique em Aplicar. . Todas as alterações são enviadas por push para o dispositivo e têm efeito imediatamente. Depois que as alterações são aplicadas, o dispositivo é reinicializado, o que causa a perda de todas as sessões. Consulte também Gerenciamento de interfaces de rede na página 240 Adicionar VLANs e aliases na página 244 Adicionar rotas estáticas na página 245 Placa de rede de desvio na página 246 Configurar placas de rede de desvio na página 247 Guia Rede nos dispositivos na página 238 Guia Avançado nos dispositivos na página 243 Página Interfaces avançadas na página 244 Guia Rede nos dispositivos Defina as configurações da interface de rede para cada dispositivo. Os campos nesta página dependem do dispositivo. Tabela 3-131 Definições das opções da guia Rede Opção Definição Configuração da placa de rede de desvio Configure a placa de rede de desvio para que o dispositivo transmita todo o tráfego, inclusive tráfego malicioso (consulte Configurar placas de rede de desvio). Dispositivos no modo de detecção de intrusão não possuem recursos de desvio e, portanto, apresentam o status Operação normal. Coletar fluxos (Opcional) Selecione se deseja coletar fluxos do tráfego de ida e volta no dispositivo. ELM EDS SFTP Se você tiver privilégios de usuário de Acesso ELM SFTP, poderá exibir e fazer download de arquivos de log do ELM armazenados para os dispositivos. Se você tiver privilégios de Gerenciamento do dispositivo, poderá alterar a porta para acessar os arquivos no campo ELM EDS SFTP. Não use estas portas: 1, 22, 111, 161, 695, 1333, 1334, 10617 ou 13666. É recomendável que você use esse recurso com um dos seguintes clientes FTP: WinSCP 5.11, FileZilla, CoreFTP LE ou FireFTP. HOME_NET 242 Digite os endereços IPs pertencentes à sua organização que determinem a direção do tráfego de fluxo que o dispositivo coletará. McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de serviços auxiliares Tabela 3-131 Definições das opções da guia Rede (continuação) Opção Definição Interfaces Selecione as interfaces a serem usadas e insira os endereços IP para o tipo IPv4 ou IPv6. Se você digitar um endereço IPv4, adicione também o endereço da máscara de rede. Se você digitar um endereço IPv6, inclua a máscara de rede no endereço, ou você receberá uma mensagem de erro. Para permitir que o dispositivo seja usado a partir de várias redes (limitado a MGT 1 <interface primária> e MGT 2 <primeira interface suspensa> somente), adicione mais interfaces. Para ativar o bonding da NIC, selecione Gerenciamento no primeiro campo, depois digite o mesmo endereço IP e máscara de rede como NIC principal (primeira linha na caixa de diálogo). Modo IPv6 Selecione se o modo IPv6 deve ser ativado. • Desligado: O modo IPv6 não está ativado. Os campos IPv6 são desativados. • Automático: o modo IPv6 está ativado. Cada host determina seu endereço a partir do conteúdo de anúncios recebidos do usuário. Ele usa o padrão IEEE EUI-64 para definir a parte do ID de rede do endereço. Os campos IPv6 são desativados. • Manual: o modo IPv6 está ativado. Os campos IPv6 são ativados. Modo (Opcional) Alterar o modo para IDS. Essa configuração só pode ser alterada no dispositivo Nitro IPS. Porta SSH Selecione a porta pela qual o acesso será permitido entre o ESM e o dispositivo. Caminhos de tráfego Defina o número de caminhos de tráfego de rede que passam pelo dispositivo. Esse valor só pode ser alterado no Nitro IPS, e ele deve estar no modo IPS. Para cada caminho, deve haver duas interfaces que não sejam usadas como interfaces de gerenciamento. Consulte também Configurar interfaces de rede na página 241 Guia Avançado nos dispositivos Defina as configurações de rede avançadas no dispositivo selecionado. Os campos nesta página variam com base no dispositivo com o qual você está trabalhando. Tabela 3-132 Definições de opções Opção Definição Mensagens ICMP Selecione uma das seguintes opções para ICMP. Redirecionamentos — Caso esta opção seja selecionada, o ESM ignorará mensagens redirecionadas. Destino inacessível — Se essa opção for selecionada, o ESM gerará uma mensagem quando não for possível entregar um pacote ao destino por motivos que não sejam o congestionamento. Ativar ping — Se essa opção for selecionada, o ESM enviará uma Resposta de eco à mensagem de Solicitação de eco enviada a um endereço IPv6 multicast/anycast. Configurações de IPMI Para gerenciar remotamente os dispositivos do ESM pelo cartão IPMI quando uma NIC de IPMI for conectada a um switch, adicione as configurações de IPMI. • Ativar configurações de IPMI — Selecione para ter acesso aos comandos da IPMI. • VLAN, Endereço IP, Máscara de rede, Gateway — Insira as configurações para definir a rede para a porta IPMI. Consulte também Configurar interfaces de rede na página 241 McAfee Enterprise Security Manager 9.6.0 Guia de produto 243 3 Configuração do ESM Configuração de serviços auxiliares Página Interfaces avançadas Adicione VLANs e aliases à interface. Tabela 3-133 Definições das opções Opção Definição Adicionar alias Destaque a VLAN para a qual deseja adicionar o alias e clique nela. Essa opção não fica disponível se o DHCP estiver selecionado. Adicionar VLAN Clique para adicionar uma VLANs à interface. Editar Destaque um alias ou uma VLAN na tabela e clique para alterar suas configurações. Excluir Destaque um alias ou uma VLAN na tabela e clique para excluí-lo(a). Consulte também Configurar interfaces de rede na página 241 Adicionar VLANs e aliases Adicione redes virtuais de área local (VLANs) e aliases a uma interface ACE ou ELM. Os aliases são endereços IP e pares de máscaras de rede atribuídos que você adiciona quando tem um dispositivo de rede que possui mais de um endereço IP. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades seguida clique na Configuração do dispositivo. 2 Na seção Interfaces da guia Rede, clique em Configuração, depois em Avançado. 3 Clique em Adicionar VLAN, insira as informações solicitadas e clique em OK. 4 Selecione a VLAN onde deseja adicionar o alias e clique em Adicionar alias. 5 Insira as informações solicitadas e clique em OK. , em Consulte também Gerenciamento de interfaces de rede na página 240 Configurar interfaces de rede na página 241 Adicionar rotas estáticas na página 245 Placa de rede de desvio na página 246 Configurar placas de rede de desvio na página 247 Página Adicionar alias na página 244 Página Adicionar VLAN na página 245 Página Adicionar alias Adicione um alias, ou seja, uma combinação de endereço IP e máscara de rede, se você tem um dispositivo de rede que possui mais de um endereço IP. Tabela 3-134 Definições das opções 244 Opção Definição VLAN Exiba a VLAN em que este alias se encontra. Esse campo é preenchido previamente com o número da VLAN à qual o alias está sendo adicionado. Se essa for a VLAN Desmarcada, esse número será 0. Versão IP Selecione se o endereço IP está no formato IPv4 ou IPv6. McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de serviços auxiliares Tabela 3-134 Definições das opções (continuação) Opção Definição Endereço IP Digite o endereço IP do alias. Máscara de rede Se o endereço estiver no formato IPv4, digite a máscara de rede. Consulte também Adicionar VLANs e aliases na página 244 Página Adicionar VLAN Adicione uma VLANs a esta interface. Tabela 3-135 Definições das opções Opção Definição VLAN Digite um número para a VLAN. DHCP Se você não estiver trabalhando no ambiente de nuvem, selecione para ativar serviços DHCP. O DHCP é útil se você precisar redefinir os endereços IP da sua rede. Se você estiver usando um ESM ou ELM redundante, a redundância será interrompida se o endereço IP do dispositivo redundante for alterado. IPv4 ou IPv6 Selecione a versão IP. IPv4 é selecionado por padrão. Se você tiver IPv6 definido para Manual ou Automático na página Configurações de rede, o botão de seleção IPv6 estará ativado. Selecione se o endereço IP estiver no formato IPv6. Quando selecionado, o campo Máscara de rede é desativado. Endereço IP Digite o endereço IP para a VLAN. Máscara de rede Se o endereço IP estiver no formato IPv4, adicione a máscara de rede. Consulte também Adicionar VLANs e aliases na página 244 Adicionar rotas estáticas Uma rota estática é um conjunto de instruções sobre como acessar um host ou uma rede que não esteja disponível pelo gateway padrão. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades 2 Clique em Configuração | Interfaces. 3 Ao lado da tabela Rotas estáticas, clique em Adicionar. 4 Insira as informações e clique em OK. . Consulte também Gerenciamento de interfaces de rede na página 240 Configurar interfaces de rede na página 241 Adicionar VLANs e aliases na página 244 Placa de rede de desvio na página 246 Configurar placas de rede de desvio na página 247 Guia Rotas estáticas na página 246 Página Adicionar rota estática na página 246 McAfee Enterprise Security Manager 9.6.0 Guia de produto 245 3 Configuração do ESM Configuração de serviços auxiliares Guia Rotas estáticas Rota estática é um conjunto especificado de instruções sobre como atingir um host ou uma rede não disponíveis por meio do gateway padrão. Se o ESM ou os dispositivos precisarem de rotas estáticas para se comunicar com a rede, gerencie-os aqui. Tabela 3-136 Definições das opções Opção Definição Tabela Rotas estáticas Exiba as rotas estáticas do sistema. Adicionar Clique para adicionar as informações de uma rota estática. Editar Clique para alterar as configurações da rota estática selecionada. Remover Clique para excluir a rota estática selecionada. Consulte também Adicionar rotas estáticas na página 245 Página Adicionar rota estática Adicione uma rota estática para fornecer instruções sobre como acessar um host ou rede que não está disponível pelo gateway padrão. Tabela 3-137 Definições das opções Opção Definição IPv4 ou IPv6 Selecione se esta rota estática buscará tráfego IPv4 ou IPv6. Rede e Gateway Digite o endereço IP da rede e do gateway para a rota. Máscara Selecione a máscara. Consulte também Adicionar rotas estáticas na página 245 Placa de rede de desvio Um dispositivo no modo de desvio permite a passagem de qualquer tráfego, inclusive tráfego malicioso. Em circunstâncias normais, você pode sofrer uma perda de conexão de um a três segundos quando o dispositivo alterna para o modo de desvio e de 18 segundos quando ele sai. Estar conectado a certos switches, como alguns modelos do Cisco Catalyst, pode alterar esses números. Nesse caso, você pode sofrer uma perda de conexão de 33 segundos quando o dispositivo alterna para o modo de desvio e quando sai. Se esse for o seu caso, você pode ativar o port fast na porta do switch e configurar manualmente a velocidade e o duplex para que as horas voltem ao normal. Certifique-se de definir todas as quatro portas (switch, no IPS Nitro e outro dispositivo) para as mesmas configurações; do contrário, você pode ter um problema de negociação no modo de desvio. As opções de desvio disponíveis dependem do tipo de placa de rede de desvio no dispositivo, Tipo 2 ou Tipo 3. Vínculo de interface do ESM O ESM tenta ativar automaticamente o modo de NIC vinculado quando detecta duas interfaces de gerenciamento que usam o mesmo endereço IP. Quando o modo vinculado é ativado, as interfaces são atribuídas ao mesmo endereço IP e MAC. O modo de vínculo usado é o modo 1 (backup ativo). Para desativar o vínculo de NIC, altere o endereço IP de uma das interfaces, de forma que elas deixem de ser correspondentes. Em seguida, o sistema automaticamente desativa o modo de NIC vinculado. 246 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de serviços auxiliares Consulte também Gerenciamento de interfaces de rede na página 240 Configurar interfaces de rede na página 241 Adicionar VLANs e aliases na página 244 Adicionar rotas estáticas na página 245 Configurar placas de rede de desvio na página 247 Configurar placas de rede de desvio Nos dispositivos IPS, é possível definir as configurações de placa de rede de desvio para permitir a passagem de todo o tráfego. Os dispositivos ADM e DEM estão sempre no modo IDS. É possível exibir o tipo e o status da placa de rede de desvio, mas não é possível alterar suas configurações. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades . 2 Clique em Configuração | Interfaces. 3 Na página Configurações da interface de rede, vá para a seção Configuração de placa de rede de desvio, na parte inferior. 4 Exiba o tipo e o status ou, em um IPS, altere as configurações. 5 Clique em OK. Consulte também Gerenciamento de interfaces de rede na página 240 Configurar interfaces de rede na página 241 Adicionar VLANs e aliases na página 244 Adicionar rotas estáticas na página 245 Placa de rede de desvio na página 246 Configuração de porta IPMI no ESM ou em dispositivos É possível configurar a porta IPMI no ESM ou em qualquer um dos seus dispositivos. Isso permite executar várias ações: • Conecte o NIC (Network interface controller) do IPMI em um switch para que ele fique disponível para o software IPMI. • Acesse uma KVM (Kernel-based Virtual Machine) baseada em IPMI. • Defina a senha de IPMI para o usuário padrão após o upgrade para o ESM 9.4.0. • Acesse os comandos IPMI como ligar e status de energia. • Redefina a placa IPMI. • Realize uma redefinição a quente e a frio. Configurar a porta IPMI no ESM ou em dispositivos Configure a rede da porta IPMI para configurar o IPMI no ESM ou em seus dispositivos. McAfee Enterprise Security Manager 9.6.0 Guia de produto 247 3 Configuração do ESM Configuração de serviços auxiliares Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione o sistema ou qualquer dispositivo e clique no ícone Propriedades 2 3 . Acesse a guia Configurações de rede Avançado. • No ESM, clique em Configurações de rede | Avançado. • Em um dispositivo, clique na opção Configuração e em Interfaces | Avançado Selecione Ativar configurações de IPMI e digite a VLAN, o endereço IP, a máscara de rede e o gateway do IPMI. Se Ativar configurações de IPMI estiver esmaecido no BIOS do dispositivo, será necessário atualizar o BIOS do sistema. Instale o SSH no dispositivo e abra o arquivo /etc/areca/system_bios_update/ Contents‑README.txt. 4 Clique em Aplicar ou em OK. Se estiver fazendo upgrade do seu dispositivo, você pode receber uma mensagem orientando a alterar a senha ou recodificar o dispositivo. Se essa mensagem for exibida, altere a senha do sistema ou recodifique o dispositivo para definir uma nova senha para configurar a IPMI. Consulte também Página Configurações de rede na página 236 Página Configurações de rede Defina as configurações para a conexão entre o ESM e a sua rede. Tabela 3-138 Definições das opções Guia Opção Definição Principal Interface 1 e Interface 2 Selecione Interface 1, Interface 2 ou ambas e clique em Instalação. Pelo menos uma interface deve estar sempre ativada. As versões 4 e 5 do Firefox atualmente são incapazes de remover o "[ ]" do endereço ao verificar o certificado; portanto, não conseguem resolver endereços IPv6 ao tentar obter os certificados no IPv6. Para contornar esse problema, adicione um registro para o endereço IPv6 no arquivo /etc/hosts (Linux) ou em C:\WINDOWS \system32\drivers\etc\hosts (Windows) e use o nome de host em vez do endereço IPv6 para navegar para o ESM. Ativar SSH Selecione essa opção para permitir conexões SSH. Pelo menos uma (não disponível em interface deve ser definida para ativar SSH. modo FIPS) O ESM e os dispositivos usam uma versão de SSH habilitada para FIPS. Os clientes SSH OpenSSH, Putty, dropbear, Cygwin ssh, WinSCP e TeraTerm foram testados e funcionam. Caso esteja usando Putty, a versão 0.62 é compatível e você pode fazer download em http://www.chiark.greenend.org.uk/~sgtatham/putty/ download.html. Porta SSH 248 Insira a porta específica cujo acesso é permitido. McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de serviços auxiliares Tabela 3-138 Definições das opções (continuação) Guia Opção Definição Gerenciar chaves SSH Clique em Chaves SSH. Se você tiver ativado conexões SSH, a(s) máquina(s) listada(s) se comunica(m). Para descontinuar a comunicação, exclua o ID da máquina da lista. Configurações de IPv6 Selecione Manual ou Automático para ativar o modo IPv6. • Se a configuração estiver Desligada, o modo IPv6 estará desativado. • Se você selecionar Automático, os campos IPv6 primário e IPv6 secundário serão desativados. Cada host determina seu endereço a partir do conteúdo de anúncios recebidos do usuário. O padrão IEEE EUI-64 será usado para definir a parte do ID de rede do endereço. • Se você selecionar Manual, os campos IPv6 primário e IPv6 secundário serão ativados. Adicione os endereços IPv6 nesses campos. Avançado Configure mensagens do protocolo ICMP e a IPMI (Intelligent Platform Management Interface) no ESM ou em seus dispositivos. Mensagens ICMP Selecione uma das seguintes opções para ICMP: • Redirecionamentos — O ESM ignora mensagens redirecionadas. • Destino inacessível — O ESM gera uma mensagem quando não for possível entregar um pacote ao destino por motivos que não sejam o congestionamento. • Ativar PING — O ESM envia uma mensagem de Resposta de eco em resposta a uma mensagem de Solicitação de eco enviada a um endereço IPv6 multicast/anycast. Configurações de IPMI Se você tiver uma NIC da IPMI conectada a um switch e precisar gerenciar os dispositivos ESM remotamente por uma placa IPMI, adicione as configurações de IPMI: • Ativar configurações de IPMI — Selecione para ter acesso aos comandos da IPMI. • VLAN, Endereço IP, Máscara de rede, Gateway — Insira as configurações para definir a rede para a porta IPMI. Proxy Tráfego Se a sua rede usa um servidor proxy, configure a conexão com o ESM. IPv4 ou IPv6 Em dispositivos, se você possui uma interface usando um endereço IPv6, pode selecionar IPv6. Caso contrário, IPv4 será selecionado. Endereço IP, Porta, Nome de usuário, Senha Insira as informações requeridas para conectar-se ao servidor proxy. Autenticação básica Selecione para implementar a verificação de autenticação básica. Defina um valor de saída de dados máximo para uma rede e máscara para controlar a taxa pela qual o tráfego de saída é enviado. Tabela Exiba os controles existentes que você tiver configurado. Coluna Rede Exiba os endereços das redes em que o sistema controla o tráfego de saída com base no que você tiver definido. Coluna Máscara (Opcional) Exiba as máscaras dos endereços de rede. Coluna Taxa de transferência máxima Exiba a taxa de transferência máxima que você definiu para cada rede. McAfee Enterprise Security Manager 9.6.0 Guia de produto 249 3 Configuração do ESM Configuração de serviços auxiliares Tabela 3-138 Definições das opções (continuação) Guia Rotas estáticas Opção Definição Adicionar, Editar, Excluir Gerencie os endereços de rede que você deseja controlar. Rotas estáticas Adicione, edite ou remova rotas estáticas. Rota estática é um conjunto especificado de instruções sobre como atingir um host ou uma rede não disponíveis por meio do gateway padrão. Quando você adiciona uma rota estática, a alteração passa por push para o ESM e tem efeito imediatamente quando você clica em Aplicar. Depois que as alterações são aplicadas, o ESM é reinicializado, o que causará a perda de todas as sessões. Consulte também Configurar a porta IPMI no ESM ou em dispositivos na página 247 Definir controle de tráfego de rede no ESM Defina um valor de saída máximo para o ESM. Esse recurso é útil quando há restrições de banda larga e você precisa controlar a quantidade de dados que pode ser enviada por cada ESM. As opções são Kb (quilobits), Mb (megabits) e Gb (gigabits) por segundo. Tenha cuidado ao configurar esse recurso porque a limitação de tráfego pode resultar em perda de dados. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 2 Na árvore de navegação do sistema, selecione o sistema e clique no ícone Propriedades . Clique em Configurações de rede e na guia Tráfego. A tabela listará os controles existentes. 3 Para adicionar controles para um dispositivo, clique em Adicionar, insira o endereço de rede e máscara, defina a taxa e clique em OK. Se você definir a máscara como zero (0), todos os dados enviados serão controlados. 4 Clique em Aplicar. A velocidade do tráfego de saída do endereço de rede especificado é controlada. Consulte também Guia Tráfego na página 53 Página Adicionar taxa de transferência na página 54 250 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de serviços auxiliares Guia Tráfego Você pode definir um valor de saída de dados máximo para uma rede e máscara para controlar a taxa de envio do tráfego. Tabela 3-139 Definições de opções Opção Definição Coluna Rede Exiba os endereços das redes em que o sistema controla o tráfego de saída com base no que você definiu. Coluna Máscara (Opcional) Exiba as máscaras dos endereços de rede. Coluna Taxa de transferência máxima Exiba a taxa de transferência máxima que você definiu para cada rede. Adicionar, Editar, Excluir Gerencie os endereços de rede que você deseja controlar. Consulte também Configurar controle de tráfego de rede em um dispositivo na página 53 Definir controle de tráfego de rede no ESM na página 250 Página Adicionar taxa de transferência Defina um valor de saída de dados máximo para uma rede e máscara para controlar a taxa de envio do tráfego de saída. Tabela 3-140 Definições de opções Opção Definição Rede Digite o endereço da rede em que você deseja controlar o tráfego de saída. Máscara (Opcional) Selecione uma máscara para o endereço de rede. Taxa Selecione Kb (quilobits), Mb (megabits) ou Gb (gigabits) e a taxa por segundo para o tráfego de envio. Consulte também Configurar controle de tráfego de rede em um dispositivo na página 53 Definir controle de tráfego de rede no ESM na página 250 Trabalhar com nomes de host O nome do host de um dispositivo é, normalmente, mais útil do que o endereço IP. É possível gerenciar os nomes de host para associá-los a seus respectivos endereços IP. Na página Hosts, pode-se adicionar, editar, remover, pesquisar, atualizar e importar nomes de host, além de definir em quanto tempo o nome do host aprendido automaticamente expira. Ao exibir os dados de um evento, você pode mostrar os nomes de host associados aos endereços IP do evento clicando no ícone Mostrar nomes de host , localizado ao final da exibição de componentes. Se os eventos existentes não estiverem marcados com um nome do host, o sistema fará uma busca na tabela de hosts do ESM e marcará os endereços IP com seus respectivos nomes do host. Se os endereços IP não estiverem listados na tabela de hosts, o sistema realizará uma pesquisa de Sistema de Nomes de Domínio (DNS) para localizá-los. Os resultados da pesquisa são mostrados na exibição e adicionados à tabela de hosts. Na tabela de hosts, esses dados são marcados como Aprendidos automaticamente e expiram depois do período designado no campo As entradas expiram após, localizado abaixo da tabela de hosts, na páginaPropriedades do sistema | Hosts. Se os dados já tiverem expirado, outra pesquisa de DNS será realizada na próxima vez que você selecionar a opção Mostrar nomes de host em uma exibição. A tabela de hosts lista os nomes de host adicionados e aprendidos automaticamente e seus endereços IP. É possível adicionar informações à tabela de hosts manualmente, digitando um nome do host e seu endereço IP individualmente ou importando uma lista delimitada por tabulação de nomes do host e McAfee Enterprise Security Manager 9.6.0 Guia de produto 251 3 Configuração do ESM Configuração de serviços auxiliares endereços IP (consulte Importar uma lista de nomes de host). Quanto mais dados forem adicionados dessa maneira, menos tempo será gasto em pesquisas de DNS. Se você adicionar um nome do host manualmente, ele não expirará, mas poderá ser editado ou removido. Consulte também Gerenciar nomes de host na página 252 Importar uma lista de nomes de host na página 253 Gerenciar nomes de host Realizar todas as ações necessárias para gerenciar os nomes de host na página Hosts, como adicionar, editar, importar, remover ou pesquisar. Também é possível definir o tempo de expiração para hosts aprendidos automaticamente. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Hosts. 2 Selecione uma opção e digite a informação solicitada. 3 Clique em Aplicar ou OK. Consulte também Trabalhar com nomes de host na página 251 Importar uma lista de nomes de host na página 253 Página Hosts na página 252 Página Adicionar host na página 253 Página Hosts Gerencie a lista de nomes de host no ESM. Tabela 3-141 Definições das opções Opção Definição Adicionar Adicione um nome do host ou nome do host e seu endereço IP. Ele será adicionado à tabela Hosts. Editar Altere os nomes de host associados a um endereço IP. Remover Exclua o item selecionado da tabela. Pesquisa Pesquise o nome do host para um endereço IP. Isso é útil ao configurar informações para uma rede interna. Quando a pesquisa for concluída, os resultados aparecerão na tabela. Atualizar hosts Atualize a tabela para refletir alterações feitas à lista e entradas expiradas. Importar Importe uma lista de nomes de host e endereços IP delimitada por tabulação (consulte Importar uma lista de nomes de host). As entradas expiram após Defina o período durante o qual você deseja que os nomes de host aprendidos automaticamente permaneçam na tabela. Se você não quiser que eles expirem, selecione zero (0) em todos os campos. Consulte também Gerenciar nomes de host na página 252 252 McAfee Enterprise Security Manager 9.6.0 Guia de produto Configuração do ESM Configuração de serviços auxiliares 3 Página Adicionar host Adicione um host individual à tabela de hosts. Tabela 3-142 Definições das opções Opção Definição Nome do host Digite um nome para o host. Ele aceita uma cadeia de até 100 caracteres. Endereço IP Digite o endereço IP para o host em notações IPv4 ou IPv6 válidas. Você pode incluir uma máscara. Consulte também Gerenciar nomes de host na página 252 Importar uma lista de nomes de host Importar um arquivo de texto que contenha endereços IP e os respectivos nomes de host para a tabela de hosts. Antes de iniciar Crie o arquivo delimitado por tabulação de nomes de host e endereços IP. Cada registro do arquivo deve ser listado em uma linha independente, com o endereço IP primeiro em anotação IPv4 ou IPv6. Por exemplo: 102.54.94.97 rhino.acme.com 08c8:e6ff:0100::02ff x.acme.com Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema, depois clique em Hosts | Importar. 2 Navegue até o arquivo de texto e clique em Fazer upload. Se o arquivo contiver endereços IP já incluídos na tabela de hosts com um nome do host diferente, a página Duplicados listará os registros que estão duplicados. • Para alterar o nome do host da tabela para o nome que consta no arquivo de texto, selecione-o na coluna Usar e clique em OK. • Para manter os dados de host existentes, não marque a caixa de seleção, depois clique em OK. Os novos dados do host são adicionados à tabela. A coluna Aprendidos automaticamente apresenta a opção Não, pois os dados foram inseridos manualmente, logo, não expirarão. Consulte também Trabalhar com nomes de host na página 251 Gerenciar nomes de host na página 252 McAfee Enterprise Security Manager 9.6.0 Guia de produto 253 3 Configuração do ESM Configuração de serviços auxiliares Configurar DHCP O protocolo DHCP é usado em redes IP para a distribuição dinâmica de parâmetros de configuração de rede, como endereços IP para interfaces e serviços. Quando você configura o ESM para distribuição no ambiente de nuvem, o DHCP é ativado automaticamente e atribui um endereço IP. Quando não estiver no ambiente de nuvem, você poderá ativar e desativar serviços do DHCP no [ESM], Receiver sem ser de HA, ACE e ELM se você tiver direitos de Gerenciamento de dispositivos. Isso é útil se você precisar redefinir os endereços IP da sua rede. Os aliases são desativados quando o DHCP é ativado. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione o sistema ou um dispositivo e clique no ícone Propriedades 2 3 . Execute uma das seguintes ações: • Para o ESM, clique em Configurações de rede e na guia Principal. • Para um dispositivo, selecione a opção Configuração do dispositivo, clique em Interfaces e na guia Rede. Clique em Instalação no campo Interface 1 e selecione DHCP. Para dispositivos que não sejam Receivers, você é informado de que as alterações requerem uma reinicialização do servidor ESM. 4 Clique em OK. Configurar o DHCP na VLAN O protocolo DHCP é usado em redes IP para a distribuição dinâmica de parâmetros de configuração de rede, como endereços IP para interfaces e serviços. Quando você configura o ESM para distribuição no ambiente de nuvem, o DHCP é ativado automaticamente e atribui um endereço IP. Quando não estiver no ambiente de nuvem, você poderá ativar e desativar serviços do DHCP nas VLANs, ESM, Receiver sem ser de HA, ACE e ELM se você tiver direitos de Gerenciamento de dispositivos. Isso é útil se você precisar redefinir os endereços IP da sua rede. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione o sistema ou um dispositivo e clique no ícone Propriedades 2 3 254 . Execute uma das seguintes ações: • Para o ESM, clique em Configurações de rede e na guia Principal. • Para um dispositivo, selecione a opção Configuração do dispositivo, clique em Interfaces e na guia Rede. Clique em Instalação no campo Interface 1 e em Avançada. McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de serviços auxiliares 4 Clique em Adicionar VLAN, digite a VLAN e selecione DHCP. 5 Clique em OK para voltar à página Configurações de rede e em Aplicar. Para dispositivos que não sejam Receivers, você é informado de que as alterações requerem uma reinicialização do servidor ESM. Sincronização da hora do sistema Como as atividades geradas pelo ESM e seus dispositivos possuem marca de hora, é importante que o ESM e os dispositivos sejam sincronizados para manter um período de referência constante para os dados reunidos. Você pode configurar a hora do sistema do ESM ou selecionar que o ESM e os dispositivos sejam sincronizados com um servidor NTP. Consulte também Configurar hora do sistema na página 255 Sincronizar relógios do dispositivo na página 256 Configurar hora do sistema Antes de iniciar Se você deseja adicionar servidores NTP ao ESM, configure os servidores NTP e obtenha suas chaves de autorização e IDs chave. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e verifique se Informações do sistema está selecionado. 2 Clique em Relógio do sistema (GMT), defina as configurações e clique em OK. Os endereços de servidor NTP nos dispositivos de classe IPS devem ser endereços IP. As informações do servidor são salvas no arquivo de configuração. Depois disso, você pode acessar a lista de servidores NTP novamente e verificar seus status. Consulte também Sincronização da hora do sistema na página 255 Página Relógio do sistema na página 255 Página Relógio do sistema Selecione o relógio do sistema ou servidores NTP para a sincronização de hora do ESM. Tabela 3-143 Definições das opções Opção Definição Definir o Horário do sistema ESM (GMT) como Se você não estiver usando um servidor NTP para sincronizar a hora do sistema, certifique-se de que a data e hora estejam definidas como GMT. Usar servidor(es) NTP para sincronização de hora Selecione essa opção para usar servidores NTP para sincronizar a hora do sistema em vez de usar o relógio do sistema. McAfee Enterprise Security Manager 9.6.0 Guia de produto 255 3 Configuração do ESM Configuração de serviços auxiliares Tabela 3-143 Definições das opções (continuação) Opção Definição Coluna Servidor NTP Adicione os endereços IP para servidores NTP clicando nessa coluna. Você pode adicionar até 10 servidores. Os endereços de servidor NTP nos dispositivos de classe IPS devem ser endereços IP. Colunas Chave de autenticação e ID da chave Digite a chave de autenticação e o ID da chave para cada servidor NTP (entre em contato com seu administrador de rede caso não tenha essas informações). Status Clique para exibir o status dos servidores NTP na lista. Se você fez alterações na lista de servidores, deve clicar em OK para salvar as alterações e depois fechar a página e abri-la novamente antes de clicar em Status. Consulte também Configurar hora do sistema na página 255 Sincronizar relógios do dispositivo Você pode sincronizar os relógios do dispositivo com o relógio do ESM para que os dados gerados pelos múltiplos sistemas reflitam a mesma configuração de hora. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema ou Propriedades do dispositivo e clique em Sincronizar no campo Sincronizar relógio do dispositivo. Você será informado quando a sincronização for concluída ou se houver um problema. 2 Clique em Atualizar para atualizar os dados na página Informações do sistema ou Informações do dispositivo. Consulte também Sincronização da hora do sistema na página 255 Instalar um novo certificado O ESM é fornecido com um certificado de segurança autoassinado padrão para esm.mcafee.local. A maioria dos navegadores da Web exibe um aviso de que não foi possível confirmar a autenticidade do certificado. Quando você obtém o par de certificados de chave SSL que deseja usar com o ESM, deve instalá-lo. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação de sistemas, selecione Propriedades do sistema e clique em Gerenciamento de ESM. 2 Na guia Gerenciamento de chaves, clique em Certificado. 3 Faça as seleções e clique em Fechar. Consulte também Página Gerenciar certificado na página 257 256 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de serviços auxiliares Página Gerenciar certificado Instale um certificado SSL no ESM. Opção Definição Fazer upload do certificado Instale o certificado, chave e arquivos em cadeia opcionais, caso os tenha. Você será solicitado a fazer upload do arquivo .crt, depois do arquivo .key e, finalmente, dos arquivos em cadeia. Certificado autoassinado Gere e instale um certificado de segurança autoassinado para o ESM. Clique em Gerar e insira as informações na página Gerenciar certificado. Clique em OK e em Gerar. Solicitação de certificado assinado Gere uma solicitação de certificado a ser enviada a uma autoridade de certificação para assinatura. • Clique em Gerar, insira as informações na página Gerenciar certificado e clique em OK. • Faça download do arquivo .zip, que contém um arquivo .crt e um arquivo .key. • Extraia o arquivo .crt e envie-o para a autoridade de certificação. Gerar certificados McAfee Gere novamente o certificado original. padrão novamente Consulte também Instalar um novo certificado na página 256 Configurar perfis Defina perfis do tráfego baseado em syslog para poder executar configurações que compartilham informações comuns sem precisar inserir os detalhes sempre. Também é possível adicionar um perfil de comando remoto (URL ou script) e usá-lo em uma exibição e um alarme. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Gerenciamento de perfil. 2 Para adicionar um perfil, clique em Adicionar na guia Perfis do sistema e forneça os dados do perfil. 3 Para adicionar um comando remoto, clique na guia Comando remoto e forneça as informações solicitadas. 4 Clique em OK. Consulte também Página Gerenciador de perfis na página 258 Página Adicionar perfil de sistema na página 258 Guia Comandos remotos na página 259 PáginaComando remoto na página 260 McAfee Enterprise Security Manager 9.6.0 Guia de produto 257 3 Configuração do ESM Configuração de serviços auxiliares Página Gerenciador de perfis Gerencie os perfis no sistema para que eles possam ser usados em encaminhamento de eventos, configuração da origem de dados, descoberta de rede, avaliação de vulnerabilidade, interceptações de SNMP e compartilhamento remoto. Tabela 3-144 Definições das opções Opção Definição Tabela Perfis de sistema Exiba os perfis atualmente no sistema. Adicionar Adicione um perfil. Editar Altere o perfil selecionado. Remover Exclua o perfil selecionado. Consulte também Configurar perfis na página 257 Página Adicionar perfil de sistema Adicione um perfil de sistema para que seja usado em encaminhamento de eventos, configuração de origem de dados, descoberta de rede, avaliação de vulnerabilidade, interceptações de SNMP e compartilhamento remoto. Tabela 3-145 Definições das opções Opção Definição Senha de autenticação Se você selecionar authNoPriv ou authPriv no campo Nível de segurança, esse campo será ativado. Digite a senha para o protocolo de autenticação selecionado no campo Protocolo de autenticação. Protocolo de autenticação Se você selecionar authNoPriv ou authPriv no campo Nível de segurança, esse campo será ativado. Selecione o tipo de protocolo para essa origem: MD5 ou SHA1. SHA1 e SHA referem-se ao mesmo tipo de protocolo. Nome da comunidade Digite a cadeia da comunidade da interceptação SNMP. Compactação Para SCP de compartilhamento remoto, selecione se deseja usar compactação. Criptografia Para FTP de compartilhamento remoto, selecione se deseja usar criptografia. ID do mecanismo Insira a ID do mecanismo SNMPv3 do remetente de interceptações. Este campo não é obrigatório. Registros de eventos Os registros de eventos WMI padrão são SYSTEM, APPLICATION e SECURITY, mas há suporte para outros registros. Ao inserir nomes adicionais, lembre-se de que eles diferenciam maiúsculas e minúsculas, devem ser separados por vírgula e não deve haver espaços entre eles. Você deve ter acesso para ler registros. Você só pode fazer o pull de registros de segurança se for administrador. Você pode fazer o pull de registros de origens de dados do WMI sem privilégios de administrador caso eles estejam configurados corretamente. Recurso Selecione o recurso para o qual a mensagem de encaminhamento de evento será enviada. Intervalo Selecione o intervalo, em minutos, em que o Receptor deve procurar por novos eventos no provedor WMI. Endereço IP Interceptação de SNMP: digite o endereço IP do servidor do eEye que envia informações de interceptação. Encaminhamento de evento: digite o endereço IP para os quais os eventos serão encaminhados. Senha 258 A senha usada para conexão com o provedor WMI. McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de serviços auxiliares Tabela 3-145 Definições das opções (continuação) Opção Definição Protocolo de privacidade Se você selecionar authPriv no campo Nível de segurança do SNMP, esse campo será ativado. Selecione DES ou AES. No modo FIPS, AES é a única opção disponível. Agente do perfil Selecione o agente para esse perfil. Os campos restantes variam com base no que você selecionar neste campo. Nome do perfil Digite um nome descritivo para esse perfil. Tipo de perfil Selecione o tipo de perfil. Os campos restantes nesta página variam com base no que você selecionar neste campo. Eles são, em maior parte, autoexplicativos. Porta Altere a porta de conexão se a padrão não estiver correta. Protocolo Selecione o protocolo de transporte. Endereço IP remoto, Se você selecionou CIFS ou NFS como agente do perfil, digite essas informações Ponto de montagem para o dispositivo de armazenamento. remoto, Caminho remoto Nível de segurança Selecione o nível de segurança para esse perfil de SNMPv3. • noAuthNoPriv — Nenhum protocolo de autenticação ou protocolo de privacidade • authNoPriv — Existe um protocolo de autenticação, mas não um de privacidade • authPriv — Existem protocolos de autenticação e de privacidade Os campos Autenticação e Privacidade ficarão ativos com base no nível de segurança que você selecionar. Enviar pacote Selecione se você deseja enviar o pacote de eventos. Gravidade Selecione a gravidade das informações a serem encaminhadas. Nome do usuário O nome do usuário usado para conexão com o provedor WMI. Para usuários do domínio, digite o nome do usuário como domínio\usuário. Consulte também Configurar perfis na página 257 Guia Comandos remotos Gerencie perfis de comandos remotos para que você possa executá-los em uma exibição ou um alarme. Os scripts têm a capacidade de fazer referência a variáveis das consultas ou do evento. Tabela 3-146 Definições das opções Opção Definição Tabela Comandos remotos Exiba os comandos remotos atualmente no sistema. Adicionar Adicione um novo comando remoto. Editar Altere o comando remoto selecionado. Remover Exclua o comando remoto selecionado. Consulte também Configurar perfis na página 257 McAfee Enterprise Security Manager 9.6.0 Guia de produto 259 3 Configuração do ESM Configuração de serviços auxiliares PáginaComando remoto As configurações de comando remoto são usadas para executar um comando em qualquer dispositivo que aceite conexões SSH, exceto os dispositivos da McAfee no ESM. Se adicionar um perfil, você poderá acessá-lo a qualquer momento que precisar adicionar um comando remoto. Tabela 3-147 Definições das opções Opção Definição Nome Digite um nome para este perfil de comando remoto. Descrição Descreva o que este comando faz. Tipo Selecione qual é o tipo de comando remoto. Fuso horário Selecione o fuso horário a ser usado. Formato de data Selecione o formato de data. Host, Porta , Nome de usuário , Senha Digite as informações da conexão SSH. Cadeia de caracteres de comando Digite a cadeia de comando para a conexão SSH. Para inserir variáveis na cadeia de caracteres de comando, clique no ícone Inserir variável e selecione as variáveis. Consulte também Configurar perfis na página 257 Configuração de SNMP Defina as configurações usadas pelo ESM para enviar o link ativado e desativado e as interceptações de partida a frio/quente, ambas a partir do ESM e de cada dispositivo; recupere tabelas de interface e de sistema II da MIB (Base de informações de gerenciamento) e permita a descoberta do ESM com o comando snmpwalk. O SNMPv3 é compatível com as opções NoAuthNoPriv, AuthNoPriv e AuthPriv, usando MD5 ou SHA (Secure Hash Algorithm) para autenticação e DES (Data Encryption Standard) ou AES (Advanced Encryption Standard) para criptografia (MD5 e DES não estão disponíveis no modo de conformidade FIPS). As solicitações do SNMP podem ser feitas a um ESM para ESM, Receiver e informação de integridade do Nitro IPS, e as interceptações SNMPv3 podem ser enviadas para um ESM para serem adicionadas a uma lista negra com um ou mais de seus dispositivos Nitro IPS gerenciados. Todos os appliances da McAfee podem ser configurados para enviar links ativados e desativados das interceptações e enviar interceptações de inicialização a quente e frio para um ou mais destinos de sua escolha (consulte SNMP e a MIB da McAfee). Consulte também Defina as configurações de SNMP na página 260 Definir interceptação SNMP para notificação de queda de energia na página 263 O SNMP e a MIB da McAfee na página 264 Efetuar pull da MIB do ESM na página 269 Defina as configurações de SNMP Defina as configurações usadas pelo ESM para o tráfego de entrada e saída de SNMP. As consultas do SNMP podem ser realizadas somente por usuários cujos nomes não incluam espaços. 260 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de serviços auxiliares Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Configuração de SNMP. 2 Insira as informações necessárias nas guias Solicitações do SNMP e Interceptações de SNMP. 3 Clique em OK. Consulte também Configuração de SNMP na página 260 Definir interceptação SNMP para notificação de queda de energia na página 263 O SNMP e a MIB da McAfee na página 264 Efetuar pull da MIB do ESM na página 269 Página Configuração de SNMP na página 261 Página Configurações de SNMP na página 262 Página Configuração de SNMP Defina as configurações usadas pelo ESM para o tráfego de SNMP. Tabela 3-148 Definições das opções Guia Opção Solicitações do SNMP Porta de solicitação Interceptações de SNMP Definição Selecione a porta por onde o tráfego passa. Aceitar Selecione os tipos de interceptações a serem aceitas. Permitir SNMPv1/2c Selecione se deseja permitir tráfego SNMP versão 1 e versão 2 e digite o tipo de comunidade. Permitir SNMPv3 Selecione se deseja permitir o tráfego SNMP versão 3 e selecione o nível de segurança, o protocolo de autenticação e o protocolo de privacidade. Endereços IP confiáveis Exiba os endereços IP que o ESM considera confiáveis ou que ele permite. Você pode adicionar novos endereços e editar ou remover endereços existentes. O endereço IP pode incluir uma máscara. Exibir IDs de dispositivo Exibir uma lista de IDs de dispositivos que você pode usar ao enviar solicitações do SNMP. Exibir MIB Exibir a MIB da McAfee, que define os OIDs (identificadores de objeto) para cada objeto ou característica de interesse. Porta de interceptação Na guia Interceptações de SNMP, defina a porta pela qual o tráfego de interceptações a frio/quente passará, assim como a entrada da lista negra e o tráfego vinculado/desvinculado deverão passar. McAfee Enterprise Security Manager 9.6.0 Guia de produto 261 3 Configuração do ESM Configuração de serviços auxiliares Tabela 3-148 Definições das opções (continuação) Guia Opção Definição Vincular/desvincular interceptações Selecione se você deseja vincular e desvincular as interceptações a serem enviadas. Se você selecionar esse recurso e estiver usando várias interfaces, será notificado quando uma interface cair e quando ela retornar. O tráfego de interceptações a frio/quente é permitido automaticamente. Uma interceptação de inicialização a frio é gerada sempre que o serviço SNMP é reiniciado. O serviço SNMP é reiniciado após a alteração da configuração de SNMP, a modificação de um usuário, a modificação de um grupo, o login de um usuário com autenticação remota, a reinicialização do ESM, a reinicialização do cpservice, além de outras situações. Uma interceptação de inicialização a quente é gerada quando o sistema é reinicializado. Selecione se desejar que uma interceptação SNMP seja enviada quando o banco de dados (cpservice, IPSDBServer) estiver ativado ou desativado. Interceptações de banco de dados ativadas/desativadas Interceptação de falha Selecione se desejar que uma interceptação SNMP seja enviada de log de segurança quando um log não estiver gravado na tabela de logs. Falha geral de hardware Selecione para ser notificado se uma das fontes de alimentação do ESM falhar (DAS ou hardware geral). Isso ajuda a evitar o desligamento do sistema devido à queda de energia. Destinos Selecione os nomes de perfil dos sistemas para os quais deseja que as notificações sejam enviadas. A tabela mostra todos os perfis de interceptação SNMP disponíveis no sistema. Para editar essa lista, clique em Editar perfis e adicione, edite ou remova perfis da lista Gerenciador de perfis. Consulte também Defina as configurações de SNMP na página 260 Página Configurações de SNMP Defina quais interceptações de SNMP devem ser enviadas e os destinos das interceptações. Guia Opção Solicitações do SNMP Porta de solicitação Definição Selecione a porta por onde o tráfego passa. Aceitar Selecione se você deseja que as solicitações de integridade do dispositivo sejam aceitas. Permitir SNMPv1 Selecione se você deseja permitir tráfego SNMP versão 1 e versão 2 e defina a cadeia da comunidade. Permitir SNMPv3 Selecione se deseja permitir o tráfego SNMP versão 3 e selecione o nível de segurança, o protocolo de autenticação e o protocolo de privacidade. Endereços IP confiáveis Exiba os endereços IP que o dispositivo permite ou considera confiáveis. Você pode adicionar novos endereços e editar ou remover endereços existentes. O endereço IP pode incluir uma máscara. Deve existir um endereço IP confiável. Exibir MIB 262 McAfee Enterprise Security Manager 9.6.0 Exiba a MIB da McAfee, que define os identificadores de objeto (OIDs) para cada objeto ou característica de interesse. Guia de produto 3 Configuração do ESM Configuração de serviços auxiliares Guia Opção Definição Interceptações de SNMP Porta de interceptação Defina a porta pela qual o tráfego de interceptações a frio/ quente passa, assim como a entrada da lista negra e o tráfego vinculado/desvinculado. Vincular/desvincular interceptações Selecione para enviar Vincular e desvincular interceptações. Se você selecionar esse recurso e estiver usando várias interfaces, será notificado quando uma interface cair e quando ela retornar. O tráfego de interceptações a frio/quente será permitido automaticamente. Uma interceptação de partida a frio é gerada quando há um encerramento brusco ou uma reinicialização brusca. Uma interceptação de partida a quente é gerada quando você reinicializa o sistema. Interceptações de banco de dados ativadas/desativadas Selecione se desejar que uma interceptação de SNMP seja enviada quando o banco de dados (cpservice, IPSDBServer) estiver ativado ou desativado. Interceptação de falha Selecione se desejar que uma interceptação de SNMP seja de registro de enviada quando um log não estiver gravado na tabela de logs. segurança Destinos Selecione os nomes de perfil dos sistemas para os quais deseja que as notificações sejam enviadas. A tabela mostra todos os perfis de interceptações de SNMP disponíveis no sistema. Para editar essa lista, clique em Editar perfis e adicione, edite ou remova perfis da lista Gerenciador de perfis. Se você estiver configurando um SNMP em um Receptor HA, as interceptações do Receptor primário passarão pelo endereço IP compartilhado. Portanto, ao configurar os ouvintes, um deles deve ser configurado para o endereço IP compartilhado. Consulte também Defina as configurações de SNMP na página 260 Definir interceptação SNMP para notificação de queda de energia Selecione uma interceptação de SNMP para ser notificado de falhas gerais em hardware e quedas de energia no DAS para impedir que o sistema desligue devido a uma queda de energia. Antes de iniciar • Você precisa ter direitos de administrador ou pertencer a um grupo de acesso com privilégios de gerenciamento de alarme. • Prepare o Receptor de interceptação de SNMP (somente necessário se você não tiver um Receptor de interceptação de SNMP). Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. Tarefa 1 Na árvore de navegação do sistema, selecione o sistema e clique no ícone Propriedades . 2 Clique em Configuração do SNMP, depois clique na guia Interceptações de SNMP. 3 Em Porta de interceptação, digite 162, depois selecione Falha geral de hardware, e clique em Editar perfis. McAfee Enterprise Security Manager 9.6.0 Guia de produto 263 3 Configuração do ESM Configuração de serviços auxiliares 4 Clique em Adicionar e insira as informações solicitadas, como estas: • Tipo de perfil — Selecione Interceptação de SNMP. • Endereço IP — Digite o endereço para onde deseja enviar a interceptação. • Porta — Digite 162. • Nome da comunidade — Digite Público. Lembre-se do que você digitar nos campos Porta e Nome da comunidade. 5 Clique em OK, depois clique em Fechar na página Gerenciador de perfis. O perfil é adicionado à tabela Destinos. 6 Selecione o perfil na coluna Usar, depois clique em OK. Quando houver falha no fornecimento de energia, uma interceptação de SNMP será enviada e um sinalizador de status de integridade aparecerá ao lado do dispositivo na árvore de navegação do sistema. Consulte também Configuração de SNMP na página 260 Defina as configurações de SNMP na página 260 O SNMP e a MIB da McAfee na página 264 Efetuar pull da MIB do ESM na página 269 O SNMP e a MIB da McAfee Vários aspectos da linha de produtos McAfee podem ser acessados através do SNMP. A MIB da McAfee define os OIDs (identificadores de objeto) para cada objeto ou característica de interesse. A MIB define grupos de objeto para: • Alertas — Um ESM pode gerar e enviar interceptações de alerta usando o Encaminhamento de evento. Um Receptor pode receber interceptações de alerta configurando uma origem de dados SNMP da McAfee. • Fluxos — Um Receptor pode receber interceptações de fluxo ao configurar uma origem de dados SNMP da McAfee. • Solicitações de integridade do ESM — Um ESM pode receber e responder às solicitações de integridade referentes ao si próprio e aos dispositivos que ele gerencia. • Lista negra — Um ESM pode receber entradas de definição de interceptações para listas negras e listas de quarentena, que ele então aplica aos dispositivos IPS do Nitro gerenciado pelo ESM. A MIB da McAfee também define convenções textuais (tipos enumerados) para valores, tais como: • A ação executada quando um alerta foi recebido • Estado e direção do fluxo • Tipos de origem de dados • Ações da lista negra A MIB da McAfee está sintaticamente em conformidade com a SMI (Structure of Management Information) do SNMPv2. Os produtos da McAfeeque usam o SNMP podem ser configurados para funcionar com SNMPv1, SNMPv2c e SNMPv3, incluindo autenticação e controle de acesso. 264 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de serviços auxiliares As solicitações de integridade são feitas com a operação GET de SNMP. A operação GET de SNMP é usada por aplicativos de gerenciador de SNMP para recuperar valores dos objetos gerenciados mantidos pelo agente SNMP (nesse caso, o ESM). Os aplicativos geralmente executam uma solicitação GET do SNMP fornecendo o nome do host do ESM, e OIDs, juntamente com a instância específica do OID. O ESM volta com um valor retornado ou um erro. Por exemplo, uma solicitação de integridade e resposta para a integridade de IPS do Nitro com o ID 2 de IPS do Nitro pode ficar assim: OID de solicitação e resposta Unidades Valor da resposta Significado 1.3.6.1.4.1.23128.1.3.2.1.2 Interno Nome do IPS do Nitro 1.3.6.1.4.1.23128.1.3.2.2.2 2 Identificador único do ESM do IPS do Nitro 1.3.6.1.4.1.23128.1.3.2.3.2 1 A comunicação com o IPS do Nitro está disponível (1) ou indisponível (0)" 1.3.6.1.4.1.23128.1.3.2.4.2 OK Status do IPS do Nitro 1.3.6.1.4.1.23128.1.3.2.5.2 desligado Status de NICs de desvio do IPS do Nitro 1.3.6.1.4.1.23128.1.3.2.6.2 IPS do Nitro Modo IPS do Nitro (IDS ou IPS do Nitro) 1.3.6.1.4.1.23128.1.3.2.7.2 percentual 2 Carregamento de CPU instantâneo de percentual combinado 1.3.6.1.4.1.23128.1.3.2.8.2 MB 1010 RAM do IPS do Nitro total 1.3.6.1.4.1.23128.1.3.2.9.2 MB 62 RAM disponível 1.3.6.1.4.1.23128.1.3.2.10.2 MB 27648 Espaço HDD total particionado para banco de dados do IPS do Nitro 1.3.6.1.4.1.23128.1.3.2.11.2 MB 17408 Espaço HDD livre disponível para banco de dados do IPS do Nitro 1.3.6.1.4.1.23128.1.3.2.12.2 segundos desde 1970-1-1 120793661 Hora do sistema atual no IPS do Nitro 1.3.6.1.4.1.23128.1.3.2.13.2 7.1.3 20070518091421a Informações de versão do IPS do Nitro e buildstamp 1.3.6.1.4.1.23128.1.3.2.14.2 ABCD:1234 ID de máquina do IPS do Nitro 1.3.6.1.4.1.23128.1.3.2.15.2 IPS do Nitro Número do modelo do IPS do Nitro 00:00:00.0 (GMT) McAfee Enterprise Security Manager 9.6.0 Guia de produto 265 3 Configuração do ESM Configuração de serviços auxiliares OID de solicitação e resposta Unidades Valor da resposta Significado 1.3.6.1.4.1.23128.1.3.2.16.2 alertas por minuto 140 Taxa de alertas (por minuto) nos últimos 10 minutos 1.3.6.1.4.1.23128.1.3.2.17.2 fluxos por minuto 165 Velocidade de fluxos (por minuto) nos últimos 10 minutos Usando o exemplo acima, o gerenciador de SNMP faz uma solicitação ao agente de SNMP, o ESM. Os números significam: • 1.3.6.1.4.1.23128 — O número comercial da McAfee atribuído pela IANA (Internet Assigned Numbers Authority) • 1.3.2 — Uma solicitação de integridade do IPS do Nitro • O segundo ao último número (1-17 no exemplo acima) — Para solicitar os vários aspectos de integridade do IPS do Nitro • O último número (2) — A instância específica do OID, o ID do IPS do Nitro O ESM responde preenchendo as associações do OID com os resultados da solicitação de integridade. As tabelas a seguir mostram o significado dos OIDs do ESM e do Receptor. Tabela 3-149 Integridade do ESM OID de solicitação e resposta Unidades 266 Valor da resposta Significado 1.3.6.1.4.1.23128.1.3.1.1 percentual 4 Carregamento de CPU instantâneo de percentual combinado 1.3.6.1.4.1.23128.1.3.1.2 MB 3518 RAM total 1.3.6.1.4.1.23128.1.3.1.3 MB 25 RAM disponível 1.3.6.1.4.1.23128.1.3.1.4 MB 1468006 Espaço HDD total particionado para banco de dados do ESM 1.3.6.1.4.1.23128.1.3.1.5 MB 1363148 Espaço HDD livre disponível para banco de dados do ESM 1.3.6.1.4.1.23128.1.3.1.6 segundos desde 1970-1-1 00:00:0.0 (GMT) 1283888714 Hora atual do sistema no ESM 1.3.6.1.4.1.23128.1.3.1.7 8.4.2 Versão e carimbo de compilação do ESM 1.3.6.1.4.1.23128.1.3.1.8 4EEE:6669 ID de máquina do ESM 1.3.6.1.4.1.23128.1.3.1.9 ESM Número do modelo do ESM McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de serviços auxiliares Tabela 3-150 Integridade do Receptor OID de solicitação e resposta Unidades Valor da resposta Significado 1.3.6.1.4.1.23128.1.3.3.1.x Receptor Nome do Receptor 1.3.6.1.4.1.23128.1.3.3.2 .x 2689599744 Identificador único do ESM do Receptor 1.3.6.1.4.1.23128.1.3.3.3.x 1 Indica que a comunicação com o Receptor está disponível (1) ou indisponível (0) 1.3.6.1.4.1.23128.1.3.3.4.x OK Indica o status do Receptor 1.3.6.1.4.1.23128.1.3.3.5.x percentual 2 Carregamento de CPU instantâneo de percentual combinado 1.3.6.1.4.1.23128.1.3.3.6.x MB 7155 RAM total 1.3.6.1.4.1.23128.1.3.3.7.x MB 5619 RAM disponível 1.3.6.1.4.1.23128.1.3.3.8.x MB 498688 Espaço HDD total particionado para banco de dados do Receptor 1.3.6.1.4.1.23128.1.3.3.9.x MB 472064 Espaço HDD livre disponível para banco de dados do Receptor 1.3.6.1.4.1.23128.1.3.3.10.x segundos desde 1970-1-1 00:00:0.0 (GMT) 1283889234 Hora do sistema atual no Receptor 1.3.6.1.4.1.23128.1.3.3.11.x 7.1.3 20070518091421a Versão e buildstamp do Receptor 1.3.6.1.4.1.23128.1.3.3.12.x 5EEE:CCC6 ID da máquina do Receptor 1.3.6.1.4.1.23128.1.3.3.13.x Receptor Número do modelo do Receptor 1.3.6.1.4.1.23128.1.3.3.14.x alertas por minuto 1 Taxa de alertas (por minuto) nos últimos 10 minutos 1.3.6.1.4.1.23128.1.3.3.15.x fluxos por minuto 2 Velocidade de fluxos (por minuto) nos últimos 10 minutos x = ID de dispositivo. Para acessar uma lista de IDs de dispositivo, acesse Propriedades do sistema | Configuração do SNMP, depois clique em Exibir IDs de dispositivos. Os eventos, os fluxos e as entradas de lista negra são enviados usando solicitações de informe ou interceptações de SNMP. Uma interceptação de alerta enviada por um ESM configurado para fazer Encaminhamento de evento pode ficar assim: McAfee Enterprise Security Manager 9.6.0 Guia de produto 267 3 Configuração do ESM Configuração de serviços auxiliares OID Valor Significado 1.3.6.1.4.1.23128.1.1.1 780 ID de alerta do ESM 1.3.6.1.4.1.23128.1.1.2 6136598 ID de alerta de dispositivo 1.3.6.1.4.1.23128.1.1.3 IPS do Nitro interno Nome do dispositivo 1.3.6.1.4.1.23128.1.1.4 2 ID de dispositivo 1.3.6.1.4.1.23128.1.1.5 10.0.0.69 IP de origem 1.3.6.1.4.1.23128.1.1.6 27078 Porta de origem 1.3.6.1.4.1.23128.1.1.7 AB:CD:EF:01:23:45 MAC de origem 1.3.6.1.4.1.23128.1.1.8 10.0.0.68 IP de destino 1.3.6.1.4.1.23128.1.1.9 37258 Porta de destino 1.3.6.1.4.1.23128.1.1.10 01:23:45:AB:CD:EF MAC de destino 1.3.6.1.4.1.23128.1.1.11 17 Protocolo 1.3.6.1.4.1.23128.1.1.12 0 VLAN 1.3.6.1.4.1.23128.1.1.13 Direção 1.3.6.1.4.1.23128.1.1.14 20 Contagem de eventos 1.3.6.1.4.1.23128.1.1.15 1201791100 Primeira vez 1.3.6.1.4.1.23128.1.1.16 1201794638 Última vez 1.3.6.1.4.1.23128.1.1.17 288448 Última vez (microssegundos) 1.3.6.1.4.1.23128.1.1.18 2000002 ID de assinatura 1.3.6.1.4.1.23128.1.1.19 ANOMALY Inbound High to High Descrição da assinatura 268 1.3.6.1.4.1.23128.1.1.20 5 Ação realizada 1.3.6.1.4.1.23128.1.1.21 1 Gravidade 1.3.6.1.4.1.23128.1.1.22 201 Tipo de origem de dados ou resultado 1.3.6.1.4.1.23128.1.1.23 0 ID de assinatura normalizado 1.3.6.1.4.1.23128.1.1.24 0:0:0:0:0:0:0:0 IP de origem IPv6 1.3.6.1.4.1.23128.1.1.25 0:0:0:0:0:0:0:0 IP de destino IPv6 1.3.6.1.4.1.23128.1.1.26 Aplicativo 1.3.6.1.4.1.23128.1.1.27 Domínio 1.3.6.1.4.1.23128.1.1.28 Host 1.3.6.1.4.1.23128.1.1.29 Usuário (origem) 1.3.6.1.4.1.23128.1.1.30 Usuário (destino) 1.3.6.1.4.1.23128.1.1.31 Comando McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Configuração de serviços auxiliares OID Valor Significado 1.3.6.1.4.1.23128.1.1.32 Objeto 1.3.6.1.4.1.23128.1.1.33 Número de sequência 1.3.6.1.4.1.23128.1.1.34 Indica se foi gerado em ambiente confiável ou não confiável 1.3.6.1.4.1.23128.1.1.35 ID da sessão que gerou o alerta Os números significam: • 1.3.6.1.4.1.23128 — O número empresarial da McAfee atribuído pela IANA • 1.1 — Uma solicitação de integridade do IPS do Nitro • O número final (1-35) — Para relatar as várias características do alerta Para obter todos os detalhes da definição MIB da McAfee, consulte https://x.x.x.x/BrowseReference/ NITROSECURITY-BASE-MIB.txt, onde x.x.x.x é o endereço IP de seu ESM. Consulte também Configuração de SNMP na página 260 Defina as configurações de SNMP na página 260 Definir interceptação SNMP para notificação de queda de energia na página 263 Efetuar pull da MIB do ESM na página 269 Efetuar pull da MIB do ESM Exiba os objetos e as notificações de interface com o ESM. Os objetos e as notificações definidos nesta MIB são usados para enviar solicitações: • Para que um ESM gerencie as listas negras e as listas em quarentena de um ou mais dispositivos IPS • Para um ESM solicitar informações de status de integridade do próprio ESM ou para dispositivos IPS e Receptor • Para um dispositivo solicitar suas informações de status de integridade. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 2 Na árvore de navegação do sistema, selecione o sistema e clique no ícone Propriedades . Clique em Configuração do SNMP, depois em Exibir MIB. É aberta uma lista de definições básicas da MIB. Consulte também Configuração de SNMP na página 260 Defina as configurações de SNMP na página 260 Definir interceptação SNMP para notificação de queda de energia na página 263 O SNMP e a MIB da McAfee na página 264 McAfee Enterprise Security Manager 9.6.0 Guia de produto 269 3 Configuração do ESM Gerenciamento do banco de dados Gerenciamento do banco de dados Gerenciar o banco de dados do ESM para fornecer informações e configurações conforme você configura recursos em seu sistema. Você pode gerenciar as configurações de indexação do banco de dados, exibir e imprimir informações sobre a utilização da memória do banco de dados de eventos e fluxos, configurar locais de armazenamento de partições inativa, configure a política de retenção de dados de eventos e fluxos e configure como o banco de dados aloca o espaço para dados de fluxo e de eventos. Se tiver mais do que quatro CPUs em uma VM, você pode usar o espaço de armazenamento adicional para armazenamento do sistema, armazenamento de dados e armazenamento de alto desempenho. Se você remover mais de uma unidade do da VM ESM de uma vez, todas as buscas ELM podem ser perdidas. Para evitar isso, exporte os resultados da pesquisa ELM antes de executar este processo. Configurar o armazenamento de dados do ESM Se houver um dispositivo iSCSI (Internet Small Computer System Interface), SAN (Storage Area Network) ou DAS (Direct-Attached Storage) conectado ao ESM, você poderá configurá-lo para armazenamento de dados. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Banco de dados | Armazenamento de dados. 2 Clique em uma das guias, selecione uma ação e preencha as informações solicitadas. As guias disponíveis dependem dos tipos de armazenamento conectados ao ESM. 3 Clique em Cancelar para fechar a página. Consulte também Página Configuração do iSCSI na página 157 Página Configuração do iSCSI Adicione os parâmetros necessários para a conexão com o dispositivo iSCSI. Tabela 3-151 Definições das opções Opção Definição Nome Digite o nome do dispositivo iSCSI. Endereço IP Digite o endereço IP do dispositivo iSCSI. Porta Selecione a porta para o dispositivo iSCSI. Consulte também Adicionar um dispositivo iSCSI na página 156 Configurar o armazenamento de dados do ESM na página 270 270 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Gerenciamento do banco de dados Configurar o armazenamento de dados da VM do ESM Se a sua VM do ESM tem mais de quatro CPUs, a opção Dados de VM fica disponível na página Banco de dados, permitindo que você use o armazenamento adicional que tem disponível no armazenamento do sistema, no armazenamento de dados e no armazenamento de alto desempenho da VM. Cada lista suspensa na página Alocação de dados inclui as unidades de armazenamento disponíveis montadas na VM. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Banco de dados | Dados de VM. 2 Em cada campo, selecione a unidade na qual deseja que os dados sejam armazenados. Cada unidade poderá ser solucionada somente uma vez. 3 Clique em OK. Aumentar o número de índices de acumulador disponíveis Em função do número de índices de padrão ativados no ESM, somente é possível adicionar cinco índices a um campo de acumulador. Se mais de cinco forem necessários, é possível desativar os índices que não estão em uso no momento, como sessionid, src/dst mac, src/dst port, src/dst zone, src/dst geolocation, até no máximo 42. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. O ESM usa índices padrão ao gerar consultas, relatórios, alarmes e exibições. Se você desativar algum deles e tentar gerar uma consulta, relatório, alarme ou exibição que o use,você será notificado de que não é possível processar, pois o índice está desativado. Não é informado qual índice está afetando o processo. Em função dessa limitação, não desative os índices padrão a menos que considere absolutamente necessário. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Banco de dados. 2 Clique em Configurações e clique na guia Indexação do acumulador. 3 Na lista suspensa, clique em Índices padrão e selecione Mostrar índices padrão. Os índices padrão são listados na área Ativado. 4 Clique nos índices padrão a serem desativados e clique na seta para movê-los para a área Disponível. O número que consta na instrução restantes no canto superior direito da página aumenta a cada índice padrão desativado. Agora é possível ativar mais de cinco índices de acumulador para o campo de acumulador selecionado (consulte Gerenciar a indexação do acumulador). Configurar o arquivo de partições inativas O ESM divide os dados em partições. Quando uma partição atinge seu tamanho máximo, ela se torna inativa e é excluída. Você pode configurar um local de armazenamento para partições inativas de modo que elas não sejam excluídas. McAfee Enterprise Security Manager 9.6.0 Guia de produto 271 3 Configuração do ESM Gerenciamento do banco de dados Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Banco de dados | Arquivamento. 2 Preencha os campos, que podem variar dependendo do tipo que você selecionar. 3 Clique em OK para salvar as configurações. Conforme as partições se tornam inativas, elas são copiadas para este local e são listadas nas guias Partições de evento e Partições de fluxo. Consulte também Página Partições inativas na página 272 Página Partições inativas Configure um local de armazenamento para partições inativas para que elas não sejam excluídas do sistema. Tabela 3-152 Definições das opções Opção Definição Ativado Selecione para ativar o arquivamento de partições inativas. Tipo Selecione o tipo de armazenamento. As opções são CIFS, NFS, iSCSI e, se você tiver uma placa SAN instalada, SAN. O uso do tipo de compartilhamento CIFS com versões de servidor Samba posteriores a 3.2 pode resultar na perda de dados. Tamanho Selecione o espaço máximo de armazenamento que você deseja alocar nesse dispositivo. Volume SAN Se você selecionou o tipo SAN, selecione o volume SAN. Todos os volumes que estiverem prontos para armazenar dados serão listados. Editar Você pode formatar outros volumes e adicioná-los à lista de volumes SAN. Endereço IP remoto, Se você selecionou CIFS ou NFS, digite as informações para o dispositivo de Ponto de montagem armazenamento em cada um dos campos a seguir. remoto, Caminho remoto Nome do usuário, Senha Se você selecionou CIFS, deve inserir o nome do usuário e senha para o dispositivo de armazenamento. Não use vírgulas em sua senha ao conectar-se a um compartilhamento CIFS. Dispositivo iSCSI e IQN do iSCSI Selecione o dispositivo de armazenamento iSCSI e o Nome qualificado do iSCSI (IQN). A tentativa de conectar vários dispositivos a um IQN pode causar a perda de dados e outros problemas de configuração. Em um dispositivo multifuncional ESM/Receptor/ELM, o dispositivo e seus Nomes qualificados de iSCSI (IQNs) serão listados nesses campos se você já tiver configurado a conexão com o SAN do iSCSI no ELM (consulte Configurar um dispositivo iSCSI). Se você possui dispositivos do ESM e do ELM dedicados, configure a conexão com o dispositivo iSCSI (consulte Configurar um dispositivo iSCSI). 272 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Gerenciamento do banco de dados Tabela 3-152 Definições das opções (continuação) Opção Definição Conectar Clique para testar a conexão. Alocação de dados Ajuste o número total de registros de eventos, fluxos e registros que podem ser salvos no dispositivo nos campos Eventos, Fluxos e Registros. Guia Partições de evento, Partições de fluxo ou Partições de registro Exiba as partições inativas de evento, fluxo ou registro. Você pode reativar até 10 partições selecionando-as na coluna Ativo. Consulte também Configurar o arquivo de partições inativas na página 271 Configurar limites de retenção de dados Se tiver uma configuração que está enviando dados históricos para o sistema, você pode selecionar o tempo pelo qual deseja que os eventos e os fluxos sejam mantidos, assim como limitar a quantidade de dados históricos inseridos. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Banco de dados | Retenção de dados. 2 Selecione por quanto tempo deseja que os eventos e fluxos sejam retidos e se deseja restringir os dados históricos. 3 Clique em OK. Consulte também Página Retenção de dados na página 273 Página Retenção de dados Selecione o período durante o qual você deseja que eventos e fluxos sejam mantidos e se deseja limitar os dados históricos. Tabela 3-153 Definições das opções Opção Definição Manter todos os dados permitidos Selecione para manter o número máximo de eventos ou fluxos permitido pelo sistema. Manter dados para os últimos Selecione se você deseja manter eventos e fluxos somente pelo período que você especificar. Restringir a inserção de Selecione se você deseja restringir dados históricos e selecione a data de início dos dados no campo Não inserir dados mais antigos que. Consulte também Configurar limites de retenção de dados na página 273 McAfee Enterprise Security Manager 9.6.0 Guia de produto 273 3 Configuração do ESM Gerenciamento do banco de dados Definir limites de alocação de dados O número máximo de registros de eventos e fluxos que são mantidos pelo sistema é um valor fixo. A alocação de dados permite que você defina a quantidade de espaço a ser alocado para cada um e quantos registros serão pesquisados para otimizar a consulta. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Banco de dados | Alocação de dados. 2 Clique nos marcadores nas linhas numeradas e arraste-os até os números desejados ou clique nas setas nos campos Eventos e Fluxos. 3 Clique em OK. Consulte também Página Alocação de dados na página 274 Página Alocação de dados Defina a quantidade de espaço que deve ser alocado para eventos e fluxos, assim como o número de registros que devem ser alocados para otimizar a pesquisa. Tabela 3-154 Definições das opções Opção Definição Controle deslizante superior Indica a quantidade do espaço total que deve ser alocado para eventos e para fluxos. Controle deslizante inferior Configure o número de registros de eventos e fluxos pesquisados quando uma consulta é executada. O controle deslizante não aparece quando não há um dispositivo SSD. Consulte também Definir limites de alocação de dados na página 274 Gerenciar configurações de indexação de banco de dados Configure opções para a indexação de campos de dados específicos no banco de dados. Se os dados não forem indexados, eles serão armazenados, mas não serão exibidos nos resultados de consulta. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 274 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Banco de dados | Configurações. 2 Para alterar as configurações atuais nas colunas Eventos e Fluxos, clique no item que deseja alterar e selecionar uma nova configuração na lista suspensa. 3 Se você selecionar Personalizado nas colunas Porta, a tela Valores da porta abre para que você possa selecionar ou adicionar um novo valor de porta. 4 Clique em OK. McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Gerenciamento do banco de dados Consulte também Página Indexação do banco de dados na página 275 Página Valores de porta na página 275 Página Indexação do banco de dados Selecione se as informações de endereços MAC e porta devem ser armazenadas nos índices do banco de dados. Tabela 3-155 Definições das opções Opção Definição Tabela Exiba as configurações de indexação para o ESM e seus dispositivos. Colunas Endereço Mac Selecione a configuração atual e selecione uma das opções. Se a configuração para um dispositivo for Herdar, ele usará as configurações do sistema. Colunas Porta Clique na configuração atual e selecione uma das opções. Se você selecionar Personalizado, a página Valores de porta é aberta para que você possa selecionar ou adicionar um valor de porta. Consulte também Gerenciar configurações de indexação de banco de dados na página 274 Página Valores de porta Selecione uma porta existente ou adicione um novo valor de porta. Tabela 3-156 Definições das opções Opção Definição Adicionar valor Adicione o valor selecionado ao campo Valor atual. Novo Adicione um novo valor de porta digitando um nome e seu valor. Ele será adicionado à lista e poderá ser usado no futuro. Editar Altere o nome ou o valor de uma porta personalizada. Excluir Exclua uma porta personalizada da lista de portas. Valor atual Insira um valor de porta digitando-o ou destacando-o e clicando em Adicionar valor. Consulte também Gerenciar configurações de indexação de banco de dados na página 274 Gerenciar a indexação do acumulador Se tiver campos personalizados que efetuam pull de dados numéricos de uma origem, a indexação do acumulador poderá executar somas ou fazer médias desses dados ao longo do tempo. Você pode acumular vários eventos e fazer a média do valor deles ou gerar um valor de tendência. Antes de iniciar Configure um tipo personalizado de indexação de acumulador (consulte Criar tipos personalizados). McAfee Enterprise Security Manager 9.6.0 Guia de produto 275 3 Configuração do ESM Gerenciamento do banco de dados Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Banco de dados. 2 Clique em Configurações e clique na guia Indexação do acumulador. 3 Selecione os indexes e clique em OK. Você agora pode configurar uma consulta de acumulador para exibir os resultados. Consulte também Guia Indexação de acumulador na página 276 Guia Indexação de acumulador Selecione os índices do acumulador. É possível selecionar até cinco índices para o campo de acumulador selecionado. Se mais de cinco forem necessários, é possível desativar os índices padrão e adicionar mais índices de acumulador ao campo. Tabela 3-157 Definições das opções Opção Definição Lista suspensa Selecione o campo de acumulador aos quais deseje adicionar índices. Se precisar de mais de cinco índices, selecione Índices padrão. Mostrar índices padrão Selecione essa opção para exibir os índices padrão nas listas Ativado e Disponível. Lista Disponível Se você selecionar um campo de acumulador, selecione os índices para ativar e clique na seta para movê-los para a lista Ativado. A instrução restantes no canto superior direito da página informará quantos índices a mais é possível selecionar para o campo. Lista Ativado Exiba os índices ativados. Se você tiver selecionado Mostrar índices padrão, os índices padrão serão listados. Para remover um índice, selecione-o e clique na seta para movê-lo de volta para a lista Disponível. Se você remover um índice padrão, o número de índices do acumulador que poderão ser adicionados ao campo de acumulador diminuirá. A partir deste ponto Selecione se você deseja usar esses índices em dados gerados a partir deste ponto Reconstruir dados passados Selecione se você deseja usar esses índices em dados passados e selecione a data de início. Se você escolher fazer isso, será necessário reconstruir as partições que contêm os dados. Consulte também Gerenciar a indexação do acumulador na página 275 Exibir utilização de memória do banco de dados Exibir e imprimir tabelas que detalham como a memória de banco de dados está sendo usada. 276 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Trabalhar com usuários e grupos Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Banco de dados | Uso de memória. As tabelas Eventos e Fluxos listam a utilização da memória do banco de dados. 2 Para imprimir os relatórios, clique no ícone Imprimir . Consulte também Página Informações do banco de dados na página 277 Página Informações do banco de dados Exiba ou imprima tabelas que mostram o uso de memória do banco de dados. Tabela 3-158 Definições das opções Opção Definição Tabela Eventos Exiba o uso de memória para eventos por nome do índice. Tabela Fluxos Exiba o uso de memória para fluxos por nome do índice. Imprima um relatório de utilização da memória. Consulte também Exibir utilização de memória do banco de dados na página 276 Trabalhar com usuários e grupos Usuários e grupos devem ser adicionados ao sistema para terem acesso ao ESM, seus dispositivos, políticas e privilégios associados. Quando está no modo FIPS, o ESM tem quatro funções de usuário possíveis: Usuário, Usuário avançado, Administrador de chave e certificado e Administrador de auditoria. Quanto está no modo FIPS, há dois tipos de conta de usuário: Administrador do sistema e Usuário geral. A página Usuários e grupos tem duas seções: • Usuários — Nomes de usuários, o número de sessões abertas no momento para cada usuário e os grupos aos quais pertencem. • Grupos – Nomes de grupos e uma descrição dos privilégios atribuídos a cada um. Você pode classificar as tabelas clicando em Nome do usuário, Sessões ou Nome do grupo. Privilégios de grupo Ao configurar um grupo, você define os privilégios dos membros do grupo. Se você selecionar Limitar acesso deste grupo na página Privilégios de Adicionar grupo (Propriedades do sistema | Adicionar grupo), o acesso a esses recursos será limitado. McAfee Enterprise Security Manager 9.6.0 Guia de produto 277 3 Configuração do ESM Trabalhar com usuários e grupos • Barra de ferramentas de ações — Os usuários não podem acessar o gerenciamento de dispositivos, o gerenciamento de vários dispositivos ou o Visualizador de streaming de eventos. • Alarmes — Os usuários do grupo não têm acesso a destinatários, arquivos ou modelos de gerenciamento de alarme. Eles não podem criar, editar, remover, ativar ou desativar alarmes. • Asset Managere Editor de políticas — Os usuários não podem acessar nenhum desses recursos. • Gerenciamento de casos — Os usuários podem acessar todos os recursos, exceto Organização. • ELM — Os usuários podem realizar pesquisas aprimoradas do ELM, mas não podem salvá-las nem acessar as propriedades do dispositivo ELM. • Filtros — Os usuários não podem acessar as guias de filtro Normalização de cadeia, Active Directory, Ativos, Grupos de ativos ou Marcas. • Relatórios – Os usuários somente podem executar um relatório que envia o resultado por e-mail para eles. • Propriedades do sistema — Os usuários podem acessar somente Relatórios e Listas de observação. • Listas de observação — Os usuários não podem adicionar uma lista de observação dinâmica. • Zonas — Os usuários somente podem exibir zonas às quais eles têm acesso em sua lista de zonas. Adicionar um usuário Se você tem privilégios de administrador do sistema, pode adicionar usuários ao sistema para que eles tenham acesso ao ESM e seus dispositivos, políticas e privilégios associados. Depois de adicionados, as configurações do usuário podem ser editadas ou removidas. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema | Usuários e Grupos. 2 Digite a senha de administrador do sistema e clique em OK. 3 Na seção Usuários, clique em Adicionar e preencha as informações necessárias. 4 Clique em OK. Os usuários serão adicionados ao sistema com os privilégios atribuídos aos grupos aos quais pertencem. Os nomes de usuário aparecem na seção Usuários da página Usuários e Grupos. Um ícone aparece ao lado de cada nome do usuário, indicando se a conta está ativada ou não. Se um usuário tiver privilégios de administrador, um ícone de rei aparece ao lado do nome. Consulte também Página Adicionar usuário na página 279 Página Usuários e Grupos na página 280 278 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Trabalhar com usuários e grupos Página Adicionar usuário Adicione um usuário para dar a ele acesso ao ESM. Tabela 3-159 Definições das opções Opção Definição Nome do usuário Digite o nome do usuário. Se você estiver usando configurações de CAC (consulte Configurar login por CAC), o nome do usuário é o EDI-PI de 10 dígitos do usuário Alias de usuário (Opcional) Insira um alias se você não deseja que o nome do usuário seja visível. Se você estiver usando configurações de CAC, ele pode ser o nome do usuário. Senha Clique em Definir senha, insira uma senha exclusiva para a conta, confirme-a e clique em OK. Função (somente no modo FIPS) Selecione uma função para o usuário. As opções são: • Usuário – Esses usuários não podem ser adicionados a um grupo que contenha privilégios de Usuário avançado. • Usuário avançado – Esses usuários são considerados administradores do sistema para todos os fins da UCAPL, mas podem não ter todos os privilégios de um administrador do sistema. Essa função é necessária para que um usuário seja atribuído a um grupo que contenha qualquer um destes privilégios: • Gerenciamento de sistemas • Adicionar/Excluir políticas • Administração de usuários • Regras personalizadas e variáveis • Administração de política • Lista negra global • Admin de chave e certificado – Essa função é exigida para a execução de qualquer função de gerenciamento de chave. Um usuário com essa função não pode ser adicionado a um grupo que contenha privilégios de Usuário avançado. • Admin de auditoria – Essa função é exigida para a configuração dos registros. Um usuário com essa função não pode ser adicionado a um grupo que contenha privilégios de Usuário avançado. Direitos de administrador (não disponível no modo FIPS) Selecione se você deseja que o usuário tenha privilégios de administrador. O administrador do sistema pode conceder privilégios a usuários gerais criando grupos de acesso e atribuindo usuários a esses grupos. O administrador do sistema é o único usuário que tem acesso a todas as áreas do sistema, incluindo a área de usuários e grupos. Desativar conta Selecione se você deseja bloquear o acesso do usuário à conta dele no ESM (consulte Desativar ou reativar uma conta de usuário). Endereço de e-mail Adicione o endereço de e-mail do usuário, o que é opcional a menos que o usuário receba notificações de relatório ou alarme. • Se o endereço de e-mail já estiver no sistema, selecione-o na lista suspensa Endereço de e-mail. • Se o endereço não estiver no sistema, clique em Endereço de e-mail e adicione o endereço ao sistema. SMS móvel Adicione o endereço do usuário para SMS (texto). • Se o número para SMS já estiver no sistema, selecione-o na lista suspensa SMS móvel. • Se o endereço não estiver no sistema, clique em SMS móvel e adicione o endereço ao sistema. O usuário é membro de Selecione os grupos do qual o usuário deve ser membro. Consulte também Adicionar um usuário na página 278 McAfee Enterprise Security Manager 9.6.0 Guia de produto 279 3 Configuração do ESM Trabalhar com usuários e grupos Página Usuários e Grupos Se você possui privilégios de administrador do sistema, pode adicionar usuários e organizá-los em grupos com privilégios específicos. Esses privilégios limitam os recursos que eles podem acessar. Tabela 3-160 Definições das opções Opção Definição Tabela Usuários Lista o usuários que têm acesso ao ESM. Tabela Grupos Lista os grupos configurados no ESM. Adicionar, Editar e Remover • Do lado direito da tabela Usuários, adicione novos usuários ou edite ou remova usuários existentes. Antes de remover um usuário, verifique se ele não está definido como responsável em um alarme. • Do lado direito da tabela Grupos, adicione novos grupos e atribua usuários e privilégios a eles. Consulte também Adicionar um usuário na página 278 Selecione configurações do usuário A página Configurações do usuário possibilita a alteração de várias configurações padrão. Você pode alterar o fuso horário, o formato de data, a senha, a exibição padrão e o idioma do console. Você também pode escolher se deseja ou não mostrar origens de dados desativadas, a guia Alarmes e a guia Casos. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na barra de navegação do sistema do console ESM, clique em opções. 2 Verifique se a opção Configurações do usuário foi selecionada. 3 Altere as configurações conforme o necessário e clique em OK. A aparência do console é alterada com base nas suas configurações. Consulte também Página Configurações do usuário na página 281 280 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Trabalhar com usuários e grupos Página Configurações do usuário Defina várias configurações para o console do ESM funcionar melhor para você. Tabela 3-161 Definições das opções Opção Definição Selecionar fuso horário e formato de data Altere o fuso horário na primeira lista suspensa ou o formato de data na segunda. Todas as exibições, consultas e configurações mostram dados do evento, do fluxo e do registro relativos a esse fuso horário e nesse formato de data, a menos que haja outras especificações explícitas. Se você alterar esse fuso horário, poderão ser gerados dados incorretos. Portanto, é recomendável que a configuração seja sempre GMT. Alterar senha Na página Alterar Nome de usuário e Senha, altere o nome do usuário e a senha que você usa para acessar o console do ESM. Caso não queira que seu nome seja mostrado na barra de navegação do console, insira um nome do usuário diferente no campo Alias. Exibição padrão Selecione o tipo de exibição da árvore de navegação de sistemas que será o padrão exibido quando o sistema for aberto. Idioma Selecione o idioma do console. Mostrar origens de dados desativadas na árvore de sistemas Selecione esta opção se desejar que as origens de dados desativadas apareçam na árvore de navegação de sistemas. Elas serão indicadas por este ícone . Mostrar painel de alarmes Selecione esta opção se desejar que o painel Alarmes seja exibido no console. Mostrar painel de gerenciamento de casos Selecione esta opção se desejar que o painel Casos seja exibido no console. Consulte também Selecione configurações do usuário na página 280 Configuração de segurança Use a segurança de login para definir as configurações de login padrão, configurar a lista de controle de acesso (ACL) e definir as configurações de CAC (Common Access Card). Você também pode ativar a autenticação para o RADIUS (Remote Authentication Dial In User Service), o Active Directory e o LDAP (Lightweight Directory Access Protocol), disponíveis somente com privilégios de administrador do sistema. Recursos de segurança do ESM A família de soluções do IPS do Nitro da McAfee foi projetada para ser difícil de ser encontrada em uma rede e mais difícil ainda de ser atacada. Por padrão, os dispositivos IPS do Nitro não têm pilha de IP, por isso, os pacotes não podem ser destinados diretamente ao IPS do Nitro. A comunicação com um IPS do Nitro é obtida por meio da tecnologia McAfee Secure Encrypted Management (SEM). SEM é um canal criptografado AES (Advanced Encryption Standard) em banda que reduz o risco de ataques de reprodução ou a intermediários. Um dispositivo PS do Nitro se comunica somente quando é endereçado por um ESM autorizado através do canal SEM. Ele não inicia comunicações sozinho. A comunicação entre um ESM e o console do ESM também é enviada por uma conexão criptografada, compatível com FIPS. McAfee Enterprise Security Manager 9.6.0 Guia de produto 281 3 Configuração do ESM Trabalhar com usuários e grupos O ESM recupera atualizações de software e assinatura criptografadas e autenticadas do servidor central da McAfee a partir de um mecanismo de comunicação criptografada. Os mecanismos, baseados em hardware e software, servem para ter certeza de que os dispositivos são gerenciados somente por um ESM devidamente autorizado. Definir as configurações de login padrão Ajuste as configurações para os procedimentos de login padrão estabelecendo quantas tentativas de login podem ser feitas em um período específico, por quanto tempo o sistema pode ficar inativo, as definições de senha e se deseja mostrar ou não o último ID de usuário no momento do login. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Segurança de login. 2 Configure as opções na guia Padrão. 3 Clique em OK ou Aplicar. Consulte também Guia Padrão na página 282 Guia Padrão Defina as configurações gerais de segurança de login para o sistema. Tabela 3-162 Definições das opções Opção Definição Tentativas de login com falha permitidas Especifique o número de tentativas de login com falha consecutivas permitidas em uma única sessão. Se esse número for excedido no período especificado, a conta será bloqueada e o administrador do sistema deverá desbloqueá-la em Usuários e Grupos. Um valor igual a 0 significa que infinitas tentativas de login são permitidas. A conta principal não pode ser bloqueada. 282 Período de tentativas de login com falha Defina o período para tentativas de login com falha sucessivas. O intervalo é de 0 a 1440 minutos. Esse campo funciona em conjunto com Tentativas de login com falha permitidas. Quando o número de tentativas com falha permitido é atingido dentro do período especificado, a conta direcionada é bloqueada. Ela permanecerá bloqueada pelo período que você especificar no campo Duração do bloqueio para login com falha ou até que seja desbloqueada pelo administrador do sistema. Duração do bloqueio para login com falha Especifique por quanto tempo uma conta deverá permanecer bloqueada se for bloqueada automaticamente devido a tentativas de login com falha. O valor máximo é de 1440 minutos; 0 significa que a conta não deve desbloquear automaticamente. Depois desse tempo, a conta é desbloqueada automaticamente. Isso não afeta as contas que foram bloqueadas manualmente. Os administradores podem desbloquear a conta a qualquer momento. Valor de tempo limite da interface do usuário Especifique o período que deve passar sem atividade antes que a sessão atual seja forçada para a tela de login. Por exemplo, se esse valor for configurado para 30 minutos, o aplicativo exibirá a tela de login automaticamente após 30 minutos de inatividade, fazendo com que você tenha que efetuar login novamente antes se prosseguir com suas atividades. Um valor igual a 0 significa que não há limite. McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Trabalhar com usuários e grupos Tabela 3-162 Definições das opções (continuação) Opção Definição Bloquear automaticamente contas inativas após Configure o ESM para bloquear contas de usuários que não possuem direitos de administrador após um número específico de dias de inatividade. O valor máximo é 365 dias; o mínimo é 0, que desativa o recurso. O bloqueio dura até que um administrador desbloqueie a conta. Sessões ativas por usuário Defina o número de sessões ativas que um único usuário pode ter por vez. O máximo é 10; 0 desativa a restrição. Mostrar último id de usuário no login Selecione se você deseja que o campo de nome do usuário seja preenchido com o nome usado no último login bem-sucedido. Configurações de ACL Selecione se você deseja configurar uma lista de endereços IP com acesso permitido ao sistema ou com acesso bloqueado. Consulte também Definir as configurações de login padrão na página 282 Definir configurações de senha de logon É possível definir várias configurações para a senha de logon no sistema. Antes de iniciar É necessário ter direitos de administrador do sistema. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Segurança de login. 2 Clique na guia Senhas, selecione as opções desejadas e clique em Aplicar ou em OK. Consulte também Guia Senhas na página 284 McAfee Enterprise Security Manager 9.6.0 Guia de produto 283 3 Configuração do ESM Trabalhar com usuários e grupos Guia Senhas Se tiver privilégios de administrador, você poderá definir várias configurações de senhas do sistema. Tabela 3-163 Definições das opções Opção Definição Requerer senha avançada Selecione se desejar que o sistema requeira que todas as senhas atendam aos requisitos de caracteres e tamanho a seguir. Pelo menos: • 15 caracteres • 2 números • 2 símbolos ou sinais de pontuação • 2 letras minúsculas • 2 letras maiúsculas • Não pode incluir 4 ou mais caracteres repetidos consecutivos Se uma senha não atender a esses requisitos, ela não será aceita. Expiração da senha Especifique com que frequência a senha de login deverá ser alterada. O intervalo é de 0 a 365 dias. Se for selecionada a opção 0, a senha não expirará. Notificação anterior à expiração da senha Selecione quantos dias antes da expiração da senha o usuário deverá ser lembrado de alterá-la. O valor máximo é 30, o valor mínimo é 1. Período de cortesia para expiração da senha Selecione o período em que o usuário ainda poderá efetuar logon após a expiração da senha. Após o período de cortesia, a conta será bloqueada e deverá ser desbloqueada pelo administrador. Logins durante o período de cortesia Selecione quantas vezes o usuário poderá efetuar logon no período especificado após a expiração da senha. Após os logins de cortesia, a conta é bloqueada e deve ser desbloqueada pelo administrador. Contagem de histórico de senha Indique se um histórico de senhas usado por uma pessoa deve ser armazenado no sistema e quantas devem ser armazenadas por usuário. O intervalo é de 0 a 100 senhas. Se for escolhida a opção 0, o histórico não será armazenado. Se houver um histórico, essa opção será marcada quando o usuário alterar a senha. Se a senha não for única, haverá erro e a senha não será atualizada. Se a senha for única, ela será alterada e uma nova entrada será adicionada ao histórico. Se o limite de armazenamento for atingido, a senha mais antiga será excluída. A senha restrita é alterada a cada Defina a frequência com que o usuário pode alterar a senha. Por exemplo, se você selecionar 12, os usuários não terão permissão para alterar a senha mais de uma vez a cada 12 horas. Consulte também Definir configurações de senha de logon na página 283 Definir as configurações de autenticação RADIUS Configure o ESM para autenticar usuários em um servidor RADIUS. 284 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Trabalhar com usuários e grupos Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Segurança de login. 2 Selecione a guia RADIUS e preencha os campos referentes ao servidor primário. Ter um servidor secundário é opcional. 3 Clique em OK ou Aplicar. Quando o servidor estiver ativado, todos os usuários, exceto o administrador do sistema, farão a autenticação com o servidor RADIUS. Se a autenticação estiver desativada, os usuários que estão configurados para autenticação com o RADIUS não poderão acessar o ESM. Consulte também Página Configurações de autenticação RADIUS na página 285 Página Configurações de autenticação RADIUS Configure o ESM para autenticar usuários em um servidor RADIUS. O RADIUS está fora de conformidade com FIPS. Caso seja necessário manter conformidade com as normas FIPS, recomendamos que esse recurso não seja utilizado. Tabela 3-164 Definições das opções Opção Definição Ativado Selecione para ativar a autenticação RADIUS. Quando ativado, todos os usuários, exceto o administrador do sistema, farão autenticação com o servidor RADIUS. Se a autenticação for desativada, os usuários que estão configurados para autenticação RADIUS não poderão acessar o sistema. Endereço IP do servidor primário e Secundário Insira o endereço IP do servidor RADIUS. Não é necessário inserir um endereço IP do servidor secundário, uma porta do servidor ou uma chave compartilhada. Porta do servidor primário e Secundário Insira a porta do servidor RADIUS. Chave compartilhada primária e Secundária Insira a chave compartilhada (como uma senha) para o servidor RADIUS. Consulte também Definir as configurações de autenticação RADIUS na página 284 Configurar a lista de controle de acesso Configurar uma lista de endereços IP com permissão para acessar o ESM ou que estão bloqueados para acesso. McAfee Enterprise Security Manager 9.6.0 Guia de produto 285 3 Configuração do ESM Trabalhar com usuários e grupos Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Segurança de login. 2 Clique em Configurações de ACL e adicione os endereços IP à lista. 3 Clique em OK para salvar as configurações e feche a Lista de controle de acesso. É possível editar ou remover endereços IP da lista de ACL. Consulte também Página Lista de controle de acesso na página 286 Página Lista de controle de acesso Configure uma lista de endereços IP que podem ter acesso permitido ou bloqueado ao ESM ou a um dispositivo. Tabela 3-165 Definições das opções Opção Definição Permitir estes endereços Selecione se você deseja permitir que os endereços IP acessem o seu sistema. Negar estes endereços Selecione se você deseja bloquear os endereços IP do seu ESM. Tabela Endereço IP/máscara Exiba os endereços IP que foram adicionados à lista. Adicionar Clique para adicionar um endereço IP ou máscara à lista. Editar Clique para alterar o endereço IP que está realçado na lista. Remover Clique para excluir o endereço IP que está realçado na lista. Consulte também Configurar a lista de controle de acesso na página 285 Configurações do CAC Você pode fazer a autenticação no ESM fornecendo suas credenciais do CAC por meio do navegador, em vez de inserir um nome do usuário e senha. Os CACs contêm um certificado de cliente que identifica o usuário, semelhante ao modo como um certificado de servidor identifica um site. Caso ative o recurso CAC, pressupomos que esteja familiarizado com a autenticação com base em CAC. Você sabe quais navegadores são compatíveis com essa funcionalidade e conhece o EDI-PI (Electronic Data Interchange Personal Identifier) associado aos CACs. Ocasionalmente, os certificados serão revogados. As listas de revogação de certificados (CRL) possibilitam aos sistemas reconhecer essas revogações. Você pode fazer upload manual de um arquivo .zip contendo arquivos CRL. O ActivClient é o único middleware CAC compatível com Windows. Para usar a autenticação CAC no ESM a partir do Windows usando o Internet Explorer, o ActivClient deve estar instalado no computador cliente. Quando o ActivClient estiver instalado, ele será usado para gerenciar as credenciais do CAC em vez do gerenciador de cartão inteligente no Windows. É provável que o software ActivClient já 286 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Trabalhar com usuários e grupos esteja instalado se o cliente costuma acessar outros sites compatíveis com CAC. Instruções sobre como configurar o ActivClient e onde fazer download do software podem ser obtidas em http:// militarycac.com/activclient.htm ou na intranet de sua organização. Ao usar a validação do CAC para autenticidade de aplicativos, a segurança do sistema fica dependente da segurança da Autoridade de Certificação (CA). Caso a CA esteja comprometida, os logins compatíveis com CAC também ficarão comprometidos. Consulte também Configurar entrada do CAC na página 287 Configurar entrada do CAC Para configurar a entrada do CAC, você deve fazer upload dos certificados de raiz de autoridade de certificação, ativar o recurso de entrada do CAC e ativar um usuário do CAC definindo o nome do usuário como o FQDN (Nome distinto totalmente qualificado) do proprietário do cartão. Os proprietários do cartão podem acessar o ESM em um navegador compatível com CAC sem precisar inserir o nome do usuário ou a senha. O ESM oferece suporte aos leitores de cartão Gemalto e Oberthur ID One. Ligue para o Suporte técnico se precisar de assistência com o leitor de cartões. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Faça upload do certificado raiz de autoridade de certificação. a No painel de controle do computador, clique em Opções da Internet | Conteúdo | Certificados | Autoridades de certificação raiz confiáveis. b Selecione sua CA raiz, depois clique em Exportar. c No Assistente para exportar certificado, clique em Próximo, depois selecione X.509 codificado com base 64 e clique em Próximo. d Insira o local e o nome do arquivo que você está exportando, clique em Próximo, depois clique em Concluir. e Na árvore de navegação do sistema do console do ESM, acesse Propriedades do sistema, clique em Segurança de entrada e selecione a guia CAC. f Clique em Upload, depois procure o arquivo que você exportou e faça o upload dele no ESM. 2 Na guia Segurança de entrada | CAC, insira as informações e selecione as opções solicitadas, depois clique em OK. 3 Ative cada usuário do CAC. a Em Propriedades do sistema, clique em Usuários e grupos e insira a senha do sistema. b Na tabela Usuários, destaque o nome do usuário e clique em Editar. c Substitua o nome no campo Nome do usuário pelo FQDN. d (Opcional) Insira o nome do usuário no campo Alias do usuário e clique em OK. Consulte também Configurações do CAC na página 286 Página Configurações do Common Access Card na página 288 McAfee Enterprise Security Manager 9.6.0 Guia de produto 287 3 Configuração do ESM Trabalhar com usuários e grupos Página Configurações do Common Access Card Configure usuários para que eles possam acessar o console do ESM usando um navegador com suporte para CAC sem que lhes seja solicitado um nome do usuário e senha. Tabela 3-166 Definições das opções Opção Definição O Modo CAC está definido como Selecione o modo Common Access Card (CAC). As opções são: • DESLIGADO – Esta é a configuração padrão. O login por CAC é desativado e os usuários terão que efetuar login usando o prompt de login do ESM. • OPCIONAL – A autenticação por CAC estará disponível mas, se o usuário não fornecer um certificado, o prompt de login do ESM será exibido como se o modo CAC estivesse desligado. • OBRIGATÓRIO – Somente entradas com o CAC ativado podem acessar o sistema. O prompt de entrada nunca é exibido. Se você selecionar essa opção, insira um código PIN de segurança em Código PIN de segurança do modo necessário (IPv4). Esse é o código PIN que você inserirá no painel LCD se precisar alternar o modo CAC para OPCIONAL caso todos os usuários sejam bloqueados no sistema. O código PIN deve estar no formato IPv4 (10.0.0.0), pois ele é reconhecido pelo painel LCD. Como os certificados e as autoridades de certificação expiram, o modo OBRIGATÓRIO pode bloquear todos os usuários do ESM. Um botão de segurança contra falhas está localizado no painel LCD na parte frontal do ESM; ele alternará o modo CAC de volta para OPCIONAL. Credenciais do certificado Faça upload da cadeia de certificados raiz de CA para que o ESM tenha acesso a eles. Você pode exibir o arquivo de certificado ou fazer download do arquivo para um local selecionado. Lista de revogação de certificados Faça upload da lista de certificados que foram revogados ou faça download dos certificados para um local selecionado. Instalar uma programação de recuperação Configure uma programação de recuperação automática digitando o endereço do URL e a frequência com que o ESM deve sondar por atualizações do arquivo de revogações. Consulte também Configurar entrada do CAC na página 287 Definir as configurações de autenticação do Active Directory Você pode configurar o ESM para autenticar usuários para um Active Directory. Quando essa opção estiver ativada, todos os usuários, exceto o administrador do sistema, farão a autenticação com o Active Directory. Se a autenticação estiver desativada, os usuários que estão configurados para autenticação com o Active Directory não poderão acessar o sistema. Antes de iniciar 288 • Configure um Active Directory que possa ser acessado a partir do ESM. • Crie um grupo (consulte Configurar grupos de usuários) com o mesmo nome do grupo do Active Directory que tem acesso ao ESM. Por exemplo, se o nome do grupo for "Usuários da McAfee", você deverá acessar Propriedades do sistema | Usuários e grupos e adicionar um grupo chamado "Usuários da McAfee". McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Trabalhar com usuários e grupos Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Segurança de login. 2 Clique na guia Active Directory e selecione Ativar autenticação do Active Directory. 3 Clique em Adicionar e adicione as informações solicitadas para configurar a conexão. 4 Clique em OK na página Conexão do Active Directory. Consulte também Página Autenticação do Active Directory na página 289 Página Conexão do Active Directory na página 289 Página Autenticação do Active Directory Exiba a lista de domínios do Active Directory e configure o ESM para autenticar usuários no Active Directory. Tabela 3-167 Definições das opções Opção Definição Ativar autenticação do Active Directory. Selecione ou desmarque para ativar ou desativar a autenticação de usuários pelo Active Directory. Se você desmarcar a autenticação, os usuários que estão configurados para autenticação pelo Active Directory não poderão acessar o sistema. Adicionar Clique para configurar a conexão com o Active Directory. Editar Faça alterações no domínio selecionado na lista. Excluir Exclua o domínio selecionado na lista. Consulte também Definir as configurações de autenticação do Active Directory na página 288 Página Conexão do Active Directory Configure a conexão entre o ESM e o Active Directory. Tabela 3-168 Definições das opções Opção Definição Usar como padrão Selecione se você deseja usar esse domínio como padrão. Nome de domínio Digite o nome do domínio. Ao efetuar logon no sistema, você poderá usar esse nome de domínio como nome do usuário. Se você efetuar logon usando o seu nome do usuário, o domínio designado como padrão será usado. McAfee Enterprise Security Manager 9.6.0 Guia de produto 289 3 Configuração do ESM Trabalhar com usuários e grupos Tabela 3-168 Definições das opções (continuação) Opção Definição Botão Adicionar Adicione endereços IP usados para o Active Directory. • Servidor de administração – Selecione se esse for o endereço para o servidor de administração. Caso contrário, desmarque essa opção. Um dos endereços inseridos deve identificar o host em que o servidor administrador está em execução. • Endereço IP — Digite o endereço IP do Active Directory. • Porta e Porta LDAP – Altere os padrões, se necessário. • Usar TLS — Selecione para usar o protocolo de criptografia TLS para os dados. Botão Editar Altere as configurações de um endereço IP existente. Botão Excluir Exclua um endereço IP existente. Consulte também Definir as configurações de autenticação do Active Directory na página 288 Configurar credenciais de usuário para o McAfee ePO É possível limitar o acesso a um dispositivo McAfee ePO configurando credenciais de usuário. Antes de iniciar O dispositivo McAfee ePO não deve ser configurado para requerer autenticação de usuário global (consulte Configurar autenticação de usuário global). Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na barra de navegação de sistemas do console do ESM, clique em opções e selecione Credenciais do ePO. 2 Clique no dispositivo e em Editar. Se na coluna de status do dispositivo constar Não obrigatório, o dispositivo será definido para autenticação de usuário global. É possível alterar o status do dispositivo na página Conexão (consulte Alterar a conexão com o ESM). 3 Digite o nome do usuário e a senha, teste a conexão e clique em OK. Para acessar o dispositivo, os usuários precisam do nome do usuário e da senha que foram adicionados. Consulte também Página Credenciais do McAfee ePO na página 291 290 McAfee Enterprise Security Manager 9.6.0 Guia de produto Configuração do ESM Trabalhar com usuários e grupos 3 Página Credenciais do McAfee ePO Configure as credenciais do usuário para limitar o acesso a um dispositivo McAfee ePO. Tabela 3-169 Definições das opções Opção Definição Tabela Exiba os dispositivos McAfee ePO no ESM. Se a coluna Status informar Opcional, o dispositivo será configurado para autenticação do usuário global. Se informar Sem credenciais, o dispositivo será configurado para requerer autenticação do usuário individual. Para alterar a configuração da autenticação do usuário, vá para a caixa de diálogo Propriedades do dispositivo McAfee ePO, clique em Conectar e altere a configuração no campo Requer autenticação do usuário. Editar Clique para adicionar ou alterar as credenciais necessárias para que um indivíduo acesse o dispositivo McAfee ePO selecionado. Digite o nome do usuário e senha e clique em Conexão de teste. Excluir Clique para excluir as credenciais do dispositivo selecionado. Você será solicitado a confirmar. Consulte também Configurar credenciais de usuário para o McAfee ePO na página 290 Desativar ou reativar um usuário Se um usuário exceder o número de tentativas de login permitidas dentro do período definido em Segurança de login, use esse recurso para reativar a conta. Você também pode usar esse recurso se precisar bloquear o acesso de usuários temporariamente ou permanentemente sem excluí-los do sistema. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema | Usuários e Grupos. 2 Na tabela Usuários, destaque o nome do usuário e clique em Editar. 3 Selecione ou desmarque Desativar conta e clique em OK. O ícone ao lado do nome do usuário em Usuários e Grupos reflete o status da conta. Autenticar usuários para um servidor LDAP Você pode configurar o ESM para autenticar usuários para um servidor LDAP. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Segurança de login. 2 Clique na guia LDAP. 3 Preencha os campos e clique em Aplicar ou OK. Quando essa opção estiver ativada, todos os usuários, exceto o administrador do sistema, deverão fazer a autenticação com o servidor LDAP. Se a autenticação for desativada, os usuários que estão configurados para autenticação LDAP não poderão acessar o sistema. McAfee Enterprise Security Manager 9.6.0 Guia de produto 291 3 Configuração do ESM Trabalhar com usuários e grupos Consulte também Página Autenticação LDAP na página 292 Página Autenticação LDAP Configure usuários para autenticação com um servidor LDAP. Tabela 3-170 Definições das opções Opção Definição Ativar Se você desejar que todos os usuários, exceto o administrador do sistema, façam autenticação com o servidor LDAP, selecione Ativar. Se a autenticação for desativada, os usuários que estão configurados para autenticação LDAP não poderão acessar o sistema. Endereço IP Digite o endereço IP do servidor LDAP. Porta Altere a porta para o servidor, se necessário. Usar TLS ou Usar SSL Selecione se desejar usar um protocolo de criptografia para os dados. Nome do domínio base Digite o domínio para que as credenciais sejam verificadas. Atributo do grupo Atributo em que as informações do grupo do usuário são armazenadas. Em geral, este campo não precisa ser alterado. Filtro do grupo Filtro usado para coletar informações do grupo. Você pode incluir ou excluir grupos específicos dos resultados da pesquisa. Filtro de usuários Filtro usado para coletar informações do usuário. Você pode incluir ou excluir usuários específicos dos resultados da pesquisa. Consulte também Autenticar usuários para um servidor LDAP na página 291 Configurar grupos de usuários Grupos são compostos por usuários que herdam as configurações do grupo. Quando um grupo é adicionado, os dispositivos, as políticas e os privilégios devem ser atribuídos. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Usuários e Grupos | Adicionar. 2 Preencha as informações solicitadas em cada guia e clique em OK. O grupo será adicionado à tabela Grupos na página Usuários e Grupos. 292 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Trabalhar com usuários e grupos Consulte também Página Adicionar grupo na página 293 Página Usuários na página 294 Página Privilégios na página 294 Página Permissões na página 295 Página Dispositivos na página 296 Página Políticas na página 296 Página Filtros de Endereço IP na página 296 Página Adicionar zonas do grupo na página 297 Página Encaminhamento de evento na página 297 Página Restrições de horário para o grupo na página 297 Página Relatórios na página 298 Página de acesso Exibições na página 298 Página de acesso Listas de observações na página 298 Página Adicionar grupo Configure grupos com privilégios específicos para que você possa atribuir usuários a eles, garantindo assim que eles tenham acesso aos recursos necessários. Tabela 3-171 Definições das opções Opção Definição Nome e descrição Digite um nome para o grupo e uma descrição. Usuários Selecione os usuários para fazerem parte do grupo. Privilégios Selecione os privilégios associados a esse grupo. Ao destacar um privilegio, você pode ver uma descrição na caixa Descrição. Dispositivos Selecione os dispositivos que os usuários podem acessar. Se você selecionar todos os dispositivos, os usuários também terão acesso a novos dispositivos quando eles forem adicionados ao sistema. Políticas Selecione as políticas que os usuários podem usar e modificar. Filtros de Endereço IP Se você desejar restringir o acesso dos usuários a somente dados de relatório ou alarme para endereços IP específicos, clique em Adicionar e insira o endereço. Zonas Selecione as zonas que os usuários podem acessar e modificar. Encaminhamento de evento Selecione destinos de encaminhamento de evento que os usuários podem acessar e modificar. Isso define os dispositivos de onde um usuário pode encaminhar eventos, se esse grupo já tiver o privilégio de encaminhamento de eventos, assim como os filtros que especificam os tipos de eventos que serão encaminhados. Quando você adiciona um destino de encaminhamento de evento a um usuário específico, ele é adicionado a todos os grupos dos quais ele é membro, com a condição de que os grupos tenham o privilégio de encaminhamento de eventos. Se um destino de encaminhamento de evento não pertencer a um grupo de acesso, ele terá acesso a todos os dispositivos. Restrições de horário para Adicione restrições de dia e hora para limitar o acesso do grupo ao ESM. o grupo Relatórios Selecione os relatórios que os usuários nesse grupo podem exibir e modificar. O grupo deve ter o privilégio Relatórios. Exibições Selecione as exibições que os usuários desse grupo podem exibir e modificar. Também é possível compartilhar a visibilidade com outros usuários e grupos. McAfee Enterprise Security Manager 9.6.0 Guia de produto 293 3 Configuração do ESM Trabalhar com usuários e grupos Tabela 3-171 Definições das opções (continuação) Opção Definição Listas de observação Selecione as listas de observação que os usuários desse grupo podem exibir e modificar. Também é possível compartilhar a visibilidade com outros usuários e grupos. Filtros Selecione os conjuntos de filtros que os usuários deste grupo poderão ver, modificar ou as duas coisas. Consulte também Configurar grupos de usuários na página 292 Página Usuários Selecione os usuários que farão parte desse grupo Tabela 3-172 Definições das opções Opção Definição Tabela Relaciona todos os usuários que tiverem sido adicionados ao sistema. Selecione os usuários que desejar incluir nesse grupo. Selecionar tudo Seleciona todos os usuários. Você poderá desmarcar os usuários que não fizerem parte do grupo. Não selecionar nenhum Desmarca todos os usuários. Você poderá selecionar os usuários que desejar incluir nesse grupo. Consulte também Configurar grupos de usuários na página 292 Página Privilégios Adicione ou remova privilégios associados a esse grupo. Tabela 3-173 Definições das opções Opção Definição Limitar acesso deste grupo Limita os privilégios do grupo (consulte Trabalhar com usuários e grupos). Lista Privilégios Lista todos os privilégios disponíveis no ESM. Selecione ou desmarque-os individualmente ou clique em Selecionar tudo ou Não selecionar nenhum. Descrição Exibe uma descrição do privilégio selecionado. Consulte também Configurar grupos de usuários na página 292 294 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Trabalhar com usuários e grupos Página Permissões Selecione os usuários e grupos que precisam ter permissão para ler e modificar as exibições, as listas de observação ou os relatórios destacados. As permissões para itens personalizados que são somente leitura só podem ser alteradas pelo criador do item. Tabela 3-174 Definições das opções Opção Definição (Exibições somente) Herdar permissões da pasta pai (Relatórios e listas de observação somente) Herdar configurações de modificação Guia Grupos É necessário ter privilégios Mestres ou Administrativos para ativar ou desativar essa opção. Selecionada por padrão. Se você não desejar que as permissões sejam herdadas do pai, desmarque essa opção. As guias Grupos e Usuários serão ativadas. É necessário ter privilégios Mestres ou Administrativos para ativar ou desativar essa opção. Selecionada por padrão. Os usuários herdam os privilégios de Modificar. Desmarque essa opção se desejar alterar as configurações padrão. Lista todos os grupos aos quais você tem acesso com base nos grupos dos quais é membro (consulte Configurar grupos de usuários). Indique os grupos que precisam ter acesso aos itens selecionados. Você pode selecionar Somente leitura, Modificar ou nenhuma das opções. Se não selecionar nenhuma delas, o grupo terá direitos de negação. Se você selecionar Modificar, Somente leitura será selecionado automaticamente. Um pseudogrupo chamado Padrão é exibido para usuários Mestres ou Administrativos. Os grupos criados posteriormente terão esse privilégio. Guia Usuários Lista todos os usuários aos quais você tem acesso com base nos grupos dos quais é membro (consulte Configurar grupos de usuários). Indique os usuários que precisam ter acesso aos itens selecionados. Você pode selecionar Somente leitura, Modificar ou nenhuma das opções. Se não selecionar nenhuma delas, o usuário terá direitos de negação. Se você selecionar Modificar, Somente leitura será selecionado automaticamente. Os privilégios de usuário têm precedência em relação aos privilégios de grupo. Por exemplo, se um usuário receber somente acesso de Leitura ao recurso, mas seu grupo receber acesso de Modificação, o usuário poderá somente Ler os itens selecionados. É possível adicionar usuários à lista ou removê-los. 1 Clique em Adicionar, clique nos usuários e, em seguida, clique em OK. 2 Para cada usuário, selecione Ler ou Modificar e, sem seguida, clique em OK. Se um usuário não estiver na lista, o sistema usará os privilégios do grupo do usuário. Se um usuário estiver na lista, mas as opções Ler ou Modificar não estiverem marcadas, o usuário terá direitos de negação explícitos para o recurso. Se você tiver selecionado mais de uma exibição, lista de observação ou relatório, uma caixa de seleção com três estados na coluna Ler ou Modificar nas guias Grupos ou Usuários indicará que há um conflito naquela configuração com os itens selecionados. Não é possível salvar e fechar a página até que o conflito seja resolvido. Clique na caixa de seleção para resolver a configuração de todos os itens selecionados. Consulte também Configurar grupos de usuários na página 292 McAfee Enterprise Security Manager 9.6.0 Guia de produto 295 3 Configuração do ESM Trabalhar com usuários e grupos Página Dispositivos Selecione os dispositivos que esse grupo pode acessar. Tabela 3-175 Definições das opções Opção Definição Lista de dispositivos Lista todos os dispositivos no ESM. Selecione os dispositivos que esse grupo deve poder acessar. Seleciona todos os dispositivos na lista. Selecionar tudo Se você selecionar todos os dispositivos, os membros desse grupo terão acesso automaticamente a novos dispositivos adicionados ao ESM. Desmarca todos os dispositivos da lista. Não selecionar nenhum Consulte também Configurar grupos de usuários na página 292 Página Políticas Selecione as políticas que os usuários nesse grupo podem acessar. Tabela 3-176 Definições das opções Opção Definição Lista de políticas Lista as políticas no ESM. Selecione as políticas que esse grupo pode acessar. Selecionar tudo Seleciona todas as políticas. Não selecionar nenhum Desmarca todas as políticas. Consulte também Configurar grupos de usuários na página 292 Página Filtros de Endereço IP Aplique filtros de endereço IP ao grupo. Isso limita os dados que um usuário vê ao executar relatórios ou quando um usuário é selecionado como destinatário de um relatório ou alarme. Tabela 3-177 Definições das opções Opção Definição Lista Exibe os endereços IP na lista. Adicionar Clique para adicionar um endereço IP à lista. Editar Modifique o endereço IP selecionado. Remover Exclua os endereços selecionados da lista. Consulte também Configurar grupos de usuários na página 292 296 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Trabalhar com usuários e grupos Página Adicionar zonas do grupo Selecione as zonas que esse grupo pode acessar. Tabela 3-178 Definições das opções Opção Definição Lista de zonas Lista as zonas que foram adicionadas ao ESM. Selecione as zonas que esse grupo pode acessar. Selecionar tudo Seleciona todas as zonas na lista. Não selecionar nenhum Desmarca todos as zonas da lista. Consulte também Configurar grupos de usuários na página 292 Página Encaminhamento de evento Selecione os destinos de encaminhamento de e-mail que este grupo pode acessar: Isso define os dispositivos de onde um usuário pode encaminhar eventos e os filtros que especificam os tipos de eventos que podem ser encaminhados. Tabela 3-179 Definições das opções Opção Definição Lista de destinos de encaminhamento de evento Lista os destinos que foram adicionados ao ESM. Selecione os destinos que esse grupo pode acessar. Se um destino não pertencer a um grupo de acesso, ele deve ter acesso a todos os dispositivos. Selecionar tudo Seleciona todos os destinos na lista. Não selecionar nenhum Desmarca todos os destinos da lista. Consulte também Configurar grupos de usuários na página 292 Página Restrições de horário para o grupo Defina restrições para limitar os dias e horários em que esse grupo pode acessar o ESM. Os usuários receberão uma notificação visual de que a sessão está prestes a expirar 15, 5 e 1 minuto antes do fim do tempo. Tabela 3-180 Definições das opções Opção Definição Ativar restrições Selecione para ativar restrições para o grupo. Fuso horário Selecione o fuso horário em que o grupo se encontra. Hora de início e Hora de término Selecione o horário do dia em que o acesso do grupo começa e termina. Caso eles devam ter acesso 24 horas nos dias selecionados, selecione 00:00 em ambos os campos. Dias da semana Selecione os dias da semana em que os membros do grupo podem acessar o ESM. Consulte também Configurar grupos de usuários na página 292 McAfee Enterprise Security Manager 9.6.0 Guia de produto 297 3 Configuração do ESM Trabalhar com usuários e grupos Página Relatórios Selecione os relatórios que os usuários nesse grupo podem exibir e modificar. Também é possível selecionar grupos ou usuários com os quais compartilhar os relatórios. Tabela 3-181 Definições das opções Opção Definição Coluna Nome Lista os relatórios no ESM. Coluna Ler Selecione os relatórios que esse grupo deve poder ler. Se você selecionar Modificar, Ler também será selecionado. Coluna Modificar Selecione os relatórios que esse grupo deve poder modificar. Compartilhar Clique para selecionar outros grupos ou usuários com os quais compartilhar a visibilidade dos relatórios selecionados. Consulte também Configurar grupos de usuários na página 292 Página de acesso Exibições Escolha as exibições que o grupo selecionado pode ler e modificar. Tabela 3-182 Definições das opções Opção Definição Coluna Nome Relaciona todas as exibições no ESM. Coluna Ler Selecione as exibições que esse grupo deve poder ler. Coluna Modificar Selecione as exibições que esse grupo deve poder modificar. Compartilhar Clique para selecionar outros grupos ou usuários para compartilhar a visibilidade dos itens selecionados. Consulte também Configurar grupos de usuários na página 292 Página de acesso Listas de observações Escolha as listas de observações que o grupo selecionado pode ler e modificar. Tabela 3-183 Definições das opções Opção Definição Coluna Nome Relaciona todas as listas de observações no ESM. Coluna Ler Selecione as listas de observações que esse grupo deve poder ler. Se você selecionar Modificar, a opção Ler também será selecionada. Coluna Modificar Selecione as listas de observações que esse grupo deverá poder modificar. Compartilhar Clique para selecionar outros grupos ou usuários para compartilhar a visibilidade dos itens selecionados. Consulte também Configurar grupos de usuários na página 292 Adicionar um grupo com acesso limitado Para restringir o acesso de usuários específicos a recursos do ESM, crie um grupo que inclua esses usuários. Essa opção limita o acesso a alarmes, gerenciamento de casos, ELM, relatórios, listas de observação, gerenciamento de ativos, editor de políticas, zonas, propriedades do sistema, filtros e a 298 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Backup e restauração das configurações do sistema barra de ferramenta de ações (consulte Trabalhar com usuários e grupos). Todos os outros recursos são desativados. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione o sistema e clique no ícone Propriedades 2 Clique em Usuários e grupos e digite a senha do sistema. 3 Siga um destes procedimentos: 4 . • Se o grupo já estiver configurado, selecione-o na tabela Grupo e clique em Editar. • Se você estiver adicionando um grupo, clique em Adicionar ao lado da tabela Grupos, preencha o nome e a descrição, e selecione os usuários. Clique em Privilégios e selecione Limitar acesso deste grupo. A maioria dos privilégios é desativada. 5 Na lista de privilégios restantes, selecione os privilégios que você deseja atribuir ao grupo. 6 Clique em cada guia e defina o resto das configurações do grupo. Backup e restauração das configurações do sistema Salve as configurações atuais do sistema de forma automática ou manual para que elas possam ser restauradas em caso de falha do sistema ou perda de dados. Você também pode configurar e salvar as configurações atuais em um ESM redundante. Um backup padrão salva todas as configurações, incluindo as de política e de arquivos SNMP, de rede e SSH. Ao adicionar um novo dispositivo ESM, Backup e restauração é ativado para fazer backup a cada 7 dias. Você pode fazer backup de eventos, fluxos e logs recebidos pelo sistema. O primeiro backup de dados de evento, fluxo ou log salva somente os dados do início do dia atual. Os backups seguintes salvam dados a partir do horário do último backup. Se você fizer backup de eventos, fluxos ou logs no ESM, o espaço em disco do ESM será reduzido. Recomendamos que você periodicamente faça download ou exclua arquivos de backup do ESM local. Para restaurar o sistema, você pode selecionar um ou mais arquivos de backup do ESM, um computador local ou um local remoto para reverter todas as suas configurações e seus dados a um estado anterior. Ao executar essa função, todas as alterações realizadas nas configurações após a criação do backup são perdidas. Por exemplo, se você estiver executando um backup diário e desejar restaurar os dados dos últimos três dias, selecione os três últimos arquivos de backup. Os eventos, fluxos e registros dos três últimos arquivos de backup são adicionados aos que estão atualmente no ESM. Todas as configurações são então substituídas pelas contidas no backup mais recente. Consulte também Fazer backup das configurações do ESM e dos dados do sistema na página 300 Restaurar configurações do ESM na página 301 Restaurar arquivos de configuração com backup na página 302 Trabalhar com arquivos de backup no ESM na página 302 Gerenciar a manutenção do arquivo na página 303 McAfee Enterprise Security Manager 9.6.0 Guia de produto 299 3 Configuração do ESM Backup e restauração das configurações do sistema Fazer backup das configurações do ESM e dos dados do sistema Existem várias maneiras de fazer backup dos dados do ESM. Quando um novo ESM é adicionado, a opção Backup e restauração é ativada para fazer backup a cada sete dias. É possível desativá-la ou alterar as configurações padrão. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Informações do sistema | Backup e restauração. 2 Defina as configurações de qualquer um destes itens: 3 • Backup automático • Backup manual • ESM redundante • Restaurar o sistema para um backup anterior Clique em OK para fechar a página Backup e restauração. Consulte também Backup e restauração das configurações do sistema na página 299 Restaurar configurações do ESM na página 301 Restaurar arquivos de configuração com backup na página 302 Trabalhar com arquivos de backup no ESM na página 302 Gerenciar a manutenção do arquivo na página 303 Página Backup e restauração na página 300 Página Backup e restauração Configure o ESM para fazer backup de configurações do sistema ou restaurar o sistema para configurações anteriores. Tabela 3-184 Definições das opções Opção Definição Frequência de backup Quando os dispositivos do ESM são adicionados ao sistema, a função Backup e restauração é ativada para executar um backup a cada sete dias. É possível alterar a frequência ou desativa o backup. Dados de backup para Selecione o que você deseja incluir no backup. Local de backup Selecione onde você deseja que o backup seja salvo: • ESM – Ele é salvo no ESM e pode ser acessado na página Manutenção do arquivo. • Local remoto – Ele é salvo no local definido nos campos que ficam ativos. Se você estiver salvando uma cópia do ESM e de todos os dados do sistema manualmente, deverá selecionar essa opção. Ao fazer backup para um compartilhamento de CIFS, use uma barra (/) no campo do caminho remoto. Fazer backup agora 300 Fazer backup manual das configurações do ESM e dos eventos, fluxos e registros (se selecionado). Clique em Fechar quando o backup for concluído com êxito. McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Backup e restauração das configurações do sistema Tabela 3-184 Definições das opções (continuação) Opção Definição Backup completo agora Salvar manualmente uma cópia das configurações do dispositivo e dos dados do sistema. Não é possível salvá-los no ESM, portanto, é necessário selecionar Local remoto no campo Local de backup e inserir as informações de local. O uso do tipo de compartilhamento CIFS (Common Internet File System) com versões do servidor Samba posteriores a 3.2 pode resultar na perda de dados. Restaurar o backup Restaurar as configurações para um backup anterior. A página Restaurar é aberta para que você possa selecionar o backup. Redundância Configure um ESM redundante, que faz backup de todos os dados do ESM primário (consulte ESMredundante). Consulte também Fazer backup das configurações do ESM e dos dados do sistema na página 300 Restaurar configurações do ESM Em caso de falha do sistema ou perda de dados, você pode restaurar o sistema para um estado anterior selecionando um arquivo de backup. Tarefa Se o banco de dados contiver o máximo de registros permitidos e os registros sendo restaurados estiverem fora da faixa dos dados atuais no ESM, os registros não serão restaurados. Para salvar e acessar dados fora dessa faixa, você deve ter o arquivamento de partições inativas configurado (consulte Configurar limites de retenção de dados). Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Informações do sistema | Backup e restauração | Restaurar o backup. 2 Selecione o tipo de restauração que você precisa executar. 3 Selecione o arquivo que deseja restaurar ou insira as informações para o local remoto e clique em OK. A restauração de um backup pode levar muito tempo, com base no tamanho do arquivo de restauração. O ESM permanecerá off-line até que toda a restauração seja concluída. Durante esse tempo, o sistema tentará reconectar a cada 5 minutos. Quando o processo for concluído, a página Login aparecerá. Consulte também Backup e restauração das configurações do sistema na página 299 Fazer backup das configurações do ESM e dos dados do sistema na página 300 Restaurar arquivos de configuração com backup na página 302 Trabalhar com arquivos de backup no ESM na página 302 Gerenciar a manutenção do arquivo na página 303 Página Restaurar na página 302 McAfee Enterprise Security Manager 9.6.0 Guia de produto 301 3 Configuração do ESM Backup e restauração das configurações do sistema Página Restaurar Restaure o seu sistema para as configurações em um backup anterior. Isso é útil em caso de falha do sistema ou perda de dados. Tabela 3-185 Definições das opções Opção Definição Tipo de restauração Selecione o tipo de restauração que você precisa executar: • Arquivos de backup locais do ESM – Restaurar para um arquivo de backup no ESM. Selecione uma opção na lista e clique em OK. • Arquivos de backup remotos – Restaurar uma cópia das configurações do ESM e um backup incremental dos dados em um local remoto. • Pastas de backup completo remotas – Restaurar uma cópia das configurações do ESM e um backup completo dos dados de um local remoto. • Procurar arquivo para fazer upload – Localize um arquivo de backup salvo em seu sistema. Detalhes Exiba os detalhes do arquivo de backup selecionado na lista de arquivos de backup locais do ESM. Você pode fazer download desse arquivo. Consulte também Restaurar configurações do ESM na página 301 Restaurar arquivos de configuração com backup Você pode restaurar o SSH, Rede, SNMP e outros arquivos de configuração cujo backup foi feito no ESM para cada dispositivo. Antes de iniciar Faça backup dos arquivos de configuração no ESM (consulte Fazer backup das configurações do ESM e dados do sistema). Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 2 Na árvore de navegação do sistema, clique no dispositivo e no ícone Propriedades . Clique na opção Configuração do dispositivo, em Restaurar configuração e em Sim, na página de confirmação. Consulte também Backup e restauração das configurações do sistema na página 299 Fazer backup das configurações do ESM e dos dados do sistema na página 300 Restaurar configurações do ESM na página 301 Trabalhar com arquivos de backup no ESM na página 302 Gerenciar a manutenção do arquivo na página 303 Trabalhar com arquivos de backup no ESM Os arquivos de backup que foram salvos no ESM podem ser obtidos por download, excluídos ou exibidos. Você pode também fazer upload de arquivos e adicioná-los à lista de arquivos de backup. 302 McAfee Enterprise Security Manager 9.6.0 Guia de produto Configuração do ESM Backup e restauração das configurações do sistema 3 Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação de sistemas, selecione Propriedades do sistema e clique em Manutenção do arquivo. 2 Na lista suspensa Selecionar tipo, selecione Arquivos de backup. 3 Selecione uma ação que deseja executar. 4 Clique em OK. Consulte também Backup e restauração das configurações do sistema na página 299 Fazer backup das configurações do ESM e dos dados do sistema na página 300 Restaurar configurações do ESM na página 301 Restaurar arquivos de configuração com backup na página 302 Gerenciar a manutenção do arquivo na página 303 Gerenciar a manutenção do arquivo O ESM armazena arquivos de backup, atualização de software, registro de alarme e registro de relatório. Você pode fazer download, upload e remover arquivos de cada uma dessas listas. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação de sistemas, selecione Propriedades do sistema e clique em Manutenção do arquivo. 2 No campo Selecionar tipo de arquivo, selecione Arquivos de backup, Arquivos de atualização do software, Arquivos de registro do alarme ou Arquivos de relatório. 3 Selecione os arquivos e clique em uma das opções. 4 Clique em Aplicar ou OK. Consulte também Backup e restauração das configurações do sistema na página 299 Fazer backup das configurações do ESM e dos dados do sistema na página 300 Restaurar configurações do ESM na página 301 Restaurar arquivos de configuração com backup na página 302 Trabalhar com arquivos de backup no ESM na página 302 Página Manutenção do arquivo na página 303 Página Manutenção do arquivo Gerencie arquivos de backup, atualização de software, registro de alarme e registro de relatório. Tabela 3-186 Definições das opções Opção Definição Selecionar tipo de arquivo Selecione o tipo de arquivo que você deseja gerenciar. Fazer download Salve o arquivo selecionado em um local fora do ESM. Fazer upload Adicione um arquivo ao ESM. Remover Exclua o arquivo selecionado para que ele seja removido do ESM. McAfee Enterprise Security Manager 9.6.0 Guia de produto 303 3 Configuração do ESM ESM redundante Tabela 3-186 Definições das opções (continuação) Opção Definição Atualizar Atualize a lista de arquivos para refletir alterações recentes. Detalhes (somente para arquivos de backup) Exiba detalhes do backup selecionado. Configurações (somente para arquivos de backup) Acesse a página Backup e restauração (consulte Fazer backup das configurações do ESM e dos dados do sistema). Consulte também Gerenciar a manutenção do arquivo na página 303 ESM redundante O recurso de ESM redundante permite salvar as configurações atuais do ESM em ESM redundantes, que podem ser convertidos no ESM primário caso haja uma falha no sistema ou perda de dados. Esse recurso só está disponível para usuários com privilégios de administrador do sistema. Quando um ESM redundante é configurado, as configurações e os dados de política do ESM primário são automaticamente sincronizados a cada cinco minutos com o ESM redundante. Para configurar um ESM redundante, é necessário definir as configurações do dispositivo redundante, que recebe as configurações e os dados do dispositivo primário, e definir as configurações do dispositivo primário, que envia as configurações e os dados de backup para o dispositivo redundante. O ESM redundante deve ser configurado para que o ESM primário possa conectar-se a ele. O recurso de redundância do ESM não está disponível em um dispositivo combinado ESMREC. Consulte também Configurar um ESM redundante na página 304 Substituir um ESM redundante na página 306 Configurar um ESM redundante Para salvar suas configurações de sistema em um ESM redundante, você deve configurar cada ESM para que eles se comuniquem entre si. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 304 Ative SSH no primário e em cada ESM redundante. a Na árvore de navegação do sistema, acesse Propriedades do sistema e clique em Configurações de rede. b Verifique se Ativar SSH está selecionado e clique em OK. McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM ESM redundante 2 Configure os ESMs redundantes. a Entre, acesse Propriedades do sistema na árvore de navegação do sistema, depois clique em Informações do sistema | Backup e recuperação | Redundância. b No campo Tipo de ESM, selecione Redundante, depois digite o endereço IP e a porta SSH do ESM primário, depois clique em OK. c Você será avisado de que é necessário reiniciar o serviço, fazendo com que todos os usuários percam a conexão com o ESM. Clique em Sim. O console do ESM redundante é desligado. 3 Entre no ESM primário. 4 Na árvore de navegação do sistema, acesse Propriedades do sistema, depois clique em Informações do sistema | Backup e recuperação | Redundância. 5 No campo de tipo ESM, selecione Primário, selecione a porta SSH para o ESM primário, adicione um endereço de e-mail, depois selecione ou adicione o ESM redundante na tabela. É possível adicionar no máximo cinco ESMs redundantes. 6 Clique em OK. Você será avisado de que é necessário reiniciar o serviço, fazendo com que todos os usuários percam a conexão com o ESM. 7 8 Clique em Sim para prosseguir com a sincronização. • Se você tiver especificado um endereço de e-mail para notificações, receberá um e-mail assim que o ESM estiver pronto para finalização. • Se não receber nenhum e-mail, efetue um novo login e verifique o status. Finalize a configuração. a Acesse a página Configuração de redundância mais uma vez (Etapa 2a). b Clique em Finalizar. Os ESMs primário e redundante vão para a sincronização final. O sistema volta a funcionar assim que o processo é concluído. Consulte também ESM redundante na página 304 Substituir um ESM redundante na página 306 Página Configuração de redundância na página 305 Página Configuração de redundância Configure um ESM primário e um redundante para salvar suas configurações do sistema. Tabela 3-187 Definições das opções Opção Definição Tipo de ESM Selecione se este ESM será o primário ou o ESM redundante. Se for o primário, preencha os demais campos. Se for o redundante, basta inserir a porta SSH e o endereço IP do ESM primário. Porta SSH Selecione a porta SSH pela qual os dispositivos se comunicam. E-mail para notificações Digite o endereço de e-mail da pessoa que será notificada quando o ESM estiver pronto para sincronização final. McAfee Enterprise Security Manager 9.6.0 Guia de produto 305 3 Configuração do ESM ESM redundante Tabela 3-187 Definições das opções (continuação) Opção Definição Endereço IP do ESM primário (Quando Redundante estiver selecionado) Digite o endereço IP do ESM primário com o qual o ESM redundante está se sincronizando. Tabela (Quando Primário for selecionado) Gerencie a lista de ESMs redundantes. É possível adicionar até cinco ESMs para sincronizar com o ESM primário. Se você tiver recebido notificação para finalizar uma sincronização, clique no ESM e em Finalizar. Enquanto a sincronização final está em andamento, os usuários perdem a conexão com o ESM. Exportar arquivos incrementais Use esse recurso somente se o ESM primário e redundante não puderem se comunicar entre si. (Quando Primário for selecionado) Exporte os arquivos do ESM primário para um local remoto. É possível então transferi-los manualmente para o ESM redundante. Se o perfil de local remoto já tiver sido definido, será possível selecioná-lo na lista suspensa. Caso contrário, clique em Exportar arquivos incrementais e adicione o perfil ao ESM. Consulte também Configurar um ESM redundante na página 304 Substituir um ESM redundante Se um ESM redundante parar de funcionar, você pode substituí-lo por um novo. Antes de iniciar Adicione o novo ESM redundante ao sistema. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e verifique se a opção Informações do sistema está selecionada. 2 Clique em Backup e restauração | Redundância, selecione Primário e digite o novo endereço IP redundante no campo Endereço IP do ESM redundante. 3 Selecione Redundante e certifique-se de que o endereço IP do ESM IP primário esteja correto. 4 Selecione Primário e clique em Conectar para verificar se os dois dispositivos estão se comunicando. 5 Selecione Sincronizar todo o ESM e clique em OK. Consulte também ESM redundante na página 304 Configurar um ESM redundante na página 304 Substituir um ESM redundante na página 306 306 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Gerenciamento do ESM Desativar consultas compartilhadas O recurso de consultas compartilhadas reduz a carga no ESM principal em um sistema redundante. É possível realizar essa redução executando consultas em ESMs redundantes quando o intervalo de datas especificado da consulta indicar que os dados da consulta estão presentes em um ESM redundante. Esse recurso usa os recursos fornecidos pelos ESMs redundantes com eficiência. Quando a opção Consultas compartilhadas for ativada, as consultas serão enviadas para o ESM redundante se os dados solicitados abrangerem mais de 30 dias ou a hora de início da consulta for mais de 12 horas após o horário atual no ESM. Os resultados dessas consultas sempre são retornados ao ESM principal. Consultas compartilhadas está ativada por padrão. Se o ESM redundante for um modelo mais antigo, o processamento das consultas pode levar mais tempo. Se for necessário que as consultas sejam processadas mais rapidamente, desative esse recurso. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione o ESM e clique no ícone Propriedades 2 Clique em Informações do sistema | Backup e restauração | Redundância. 3 Na página Configuração de redundância, desmarque Consultas compartilhadas e clique em OK. . Há uma reinicialização de CPService. Gerenciamento do ESM É possível executar várias operações para gerenciar o software, os logs, o certificado, os arquivos de recurso e chaves de comunicação do ESM. Guia Opção Definição Configuração Gerenciar logs Configure os tipos de eventos que são registrados no log de eventos. Hierarquia do ESM Configure as opções de dados ao trabalhar com dispositivos ESM hierárquicos. Ocultação Defina configurações globais para mascarar dados selecionados em qualquer registro de alerta enviado no encaminhamento de evento ou enviado para um ESM pai. Registro em log Envie eventos internos ao ELM para armazenamento. Esses dados podem ser usados para auditoria. Localidade do sistema Selecione o idioma do sistema a ser usado nos registros em log de eventos, como monitor de integridade e log de dispositivo. Mapa de nomes Desmarque as portas e protocolos para que eles exibam números brutos em vez de nomes. Por exemplo, se você desmarcar Porta de origem ou Porta de destino, http:80 será exibido como 80. Se você selecionar Protocolos, o número bruto 17 será exibido como udp. Certificado Instale um novo certificado SSL (Secure Socket Layer). Gerar SSH novamente Gere novamente o par de chaves SSH públicas ou privadas para se comunicar com todos os dispositivos. Gerenciamento de chaves McAfee Enterprise Security Manager 9.6.0 Guia de produto 307 3 Configuração do ESM Gerenciamento do ESM Guia Opção Definição Exportar todas as chaves Exporte as chaves de comunicação de todos os dispositivos do sistema, em vez de exportar uma de cada vez. Restaurar todas as Restaure as chaves de comunicação de todos os dispositivos ou dos chaves dispositivos selecionados, que foram exportadas com a função Exportar todas as chaves. Manutenção Atualizar ESM Atualize o software ESM a partir de um servidor de regras e atualizações da McAfee ou um engenheiro de segurança da McAfee. Dados do ESM Faça download de um arquivo .tgz que contenha as informações relacionadas ao status do ESM. Esse status pode auxiliar o Suporte da McAfee a solucionar problemas. Gerenciador de tarefas Exiba as consultas em execução no ESM e as interrompa, se necessário. Encerrar Encerre o ESM. Você é avisado de que essa ação faz com que todos os usuários percam a comunicação com o ESM. Reinicializar Interrompa e reinicie o ESM. Você é avisado de que essa ação faz com que todos os usuários percam a comunicação com o ESM. Terminal Esse recurso se destina somente a usuários avançados. Insira comandos do Linux no ESM. O terminal é somente um emulador de modo de lote parcial e nem todos os comandos estão disponíveis. • O terminal não mantém um diretório de trabalho atual. • Não é possível usar o comando cd para ir para outro diretório. • Devem ser usados nomes de caminho completo. • Os operadores > ou >> não funcionam; todos os resultados são retornados para a tela. Obter recursos Se você comprou recursos adicionais, ative-os no ESM fazendo download de um arquivo criptografado que contém informações sobre os recursos que são atualmente compatíveis com o ESM. Configurar recursos Instale o arquivo obtido por download com a opção Obter recursos. Conectar Ao ligar para obter suporte, conceda acesso ao suporte da McAfee ao seu sistema. Essa opção não está em conformidade com o FIPS e não fica disponível em operações no modo FIPS. Exibir estatísticas Acesse as informações a seguir para qualquer dispositivo ESM: • Estatísticas de utilização do espaço de troca e da memória. • Utilização de CPU. • Atividade de alternância de sistemas. • Estatísticas de taxa de transferência e entrada/saída. • Médias de carga e tamanho da fila. Consulte também Página Gerenciamento de ESM na página 309 308 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Gerenciamento do ESM Página Gerenciamento de ESM Gerencie o software, os logs, as estatísticas do dispositivo, o certificado, os arquivos de recurso e as chaves de comunicação do ESM. Guia Opção Descrição Guia Configuração Gerenciar logs Configure os tipos de eventos que são registrados no log de eventos. Hierarquia do ESM Configure as opções de dados ao trabalhar com dispositivos ESM hierárquicos. Ocultação Mascare os campos selecionados de qualquer registro de alerta enviado no encaminhamento de evento ou enviado para um ESM pai. Registro Envie eventos internos ao ELM para armazenamento. Esses dados podem ser usados para fins de auditoria. Localidade do sistema Selecione o idioma para registros do sistema, como o monitor de integridade e o registro de dispositivos. Mapa de nomes Desmarque as portas e protocolos para que eles exibam números brutos em vez de nomes. Por exemplo, se você desmarcar Porta de origem ou Porta de destino, http:80 será exibido como 80. Se você selecionar Protocolos, o número bruto 17 será exibido como udp. Certificado Instale um novo certificado SSL. Gerar SSH novamente Gere novamente o par de chaves SSH públicas ou privadas para se comunicar com todos os dispositivos. Quando a chave é gerada novamente, ela substitui o par de chaves antigo em todos os dispositivos gerenciados pelo ESM. Exportar todas as chaves Exporte as chaves de comunicação de todos os dispositivos do sistema, em vez de precisar exportá-las uma por vez. Restaurar todas as chaves Restaure todas as chaves de comunicação de todos os dispositivos ou dos dispositivos selecionados, que foram exportadas usando a função Exportar todas as chaves. Atualizar ESM Atualize o software ESM a partir de um servidor de regras e atualizações da McAfee ou um engenheiro de segurança da McAfee. Dados do ESM Faça download de um arquivo .tgz que contenha as informações relacionadas ao status do ESM. Esse status pode auxiliar o Suporte da McAfee a solucionar problemas. Gerenciador de tarefas Exiba e gerencie as consultas que estiverem em execução no ESM. Encerrar Encerre o ESM. Você é avisado de que essa ação faz com que todos os usuários fiquem sem comunicação com o ESM. Reinicializar Inicie o ESM. Você é avisado de que essa ação faz com que todos os usuários fiquem sem comunicação com o ESM. Terminal Insira comandos do Linux no ESM. O terminal é somente um emulador de modo de lote parcial, e nem todos os comandos estão disponíveis (consulte Comandos do Linux disponíveis). O terminal não identifica um diretório de trabalho atual. Você não pode usar o comando cd para ir para outro diretório. Você deve usar nomes de caminho completos. Os operadores > or >> não funcionam. O sistema retorna todos os resultados para a tela. Guia Gerenciamento de chaves Manutenção Este recurso destina-se somente a usuários avançados. McAfee Enterprise Security Manager 9.6.0 Guia de produto 309 3 Configuração do ESM Gerenciamento do ESM Guia Opção Descrição Obter recursos Para ativar recursos do ESM recentemente comprados, primeiro faça download de um arquivo criptografado que contenha informações sobre os recursos do ESM com suporte no momento. Configurar recursos Instale o arquivo obtido por download com a opção Obter recursos. Conectar ou Desconectar Conceda ao Suporte técnico o acesso ao seu sistema quando você solicitar o suporte da McAfee. Esta opção está fora de conformidade com o FIPS, portanto, ela não fica disponível em operações no modo FIPS. Exibir estatísticas Acesse as informações a seguir para qualquer dispositivo ESM: • Estatísticas de utilização do espaço de troca e da memória. • Utilização de CPU. • Atividade de alternância de sistemas. • Estatísticas de taxa de transferência e entrada/saída. • Médias de carga e tamanho da fila. Consulte também Gerenciamento do ESM na página 307 Gerenciar registros São vários os tipos de eventos gerados no ESM. Você pode selecionar aqueles que deseja salvar no registro de eventos. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação de sistemas, selecione Propriedades do sistema e clique em Gerenciamento de ESM. 2 Clique em Gerenciar registros e selecione os tipos de evento que deseja registrar. 3 Clique em OK. Consulte também Página Gerenciamento de registro de eventos na página 310 Página Gerenciamento de registro de eventos Selecione os tipos de registro de eventos que você deseja que esse dispositivo gere. Tabela 3-188 Definições das opções Opção Definição Especificar os tipos de registro de eventos Selecione ou desmarque os tipos para especificar os tipos de registro de eventos que você deseja que esse ESM colete. Ao clicar em um tipo, uma descrição é exibida. Consulte também Gerenciar registros na página 310 310 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Gerenciamento do ESM Tipos de eventos Estes são os tipos de registro de eventos gerados no ESM. Tipo de evento Eventos registrados Autenticação Login, logout e alterações na conta de usuário. Para estar em conformidade com as normas FIPS, o Modo de autenticação está sempre definido como Nenhum. Backup Processo de backup de banco de dados. Lista negra As entradas da lista negra enviadas ao dispositivo. Dispositivo Quaisquer alterações no dispositivo ou comunicações dele, como obter eventos, fluxos e registros. Encaminhamento de evento Alterações ou erros no encaminhamento de evento. Monitor de integridade Eventos de status do dispositivo. Notificações Alterações ou erros de notificação. Política Gerenciamento e aplicação de políticas. Servidor de regras Download e validação de regras obtidas por download do servidor de regras. No modo FIPS, as regras não devem ser atualizadas através do servidor de regras. Sistema Alterações na configuração do sistema e registro de sobreposição de tabela. Exibições Alterações nas exibições e consultas. Mascarar endereços IP Você pode optar por mascarar dados específicos em registros de eventos enviados no encaminhamento de evento ou a um ESM pai. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Gerenciamento de ESM | Hierarquia do ESM. 2 Selecione Ocultar nos ESMs cujos dados você deseja mascarar. A página Seleção de campos de ocultação é aberta. 3 Selecione os campos que deseja mascarar. 4 Clique em OK. Após essa configuração, se um ESM pai solicitar um pacote de um ESM filho, os dados selecionados serão mascarados. Consulte também Página ESM hierárquico na página 312 Página Seleção de campos de ocultação na página 312 Página Configurações de ocultação na página 312 página Rede local na página 313 McAfee Enterprise Security Manager 9.6.0 Guia de produto 311 3 Configuração do ESM Gerenciamento do ESM Página ESM hierárquico Aprove o ESM pai para permitir que ele efetue pull de eventos do DESM. Sem essa aprovação, o pai somente pode definir filtros, sincronizar origens de dados e enviar por push seus tipos personalizados para o DESM. Tabela 3-189 Definições das opções Opção Definição Tabela ESM hierárquico Exibir a lista de ESMs pais que acessam um ESM filho Aprovado Selecione para aprovar a comunicação de SSH entre o ESM pai e o DESM. Ocultar Selecione para ocultar dados à sua escolha. A caixa de diálogo Seleção de campos de ocultação é aberta. Clique para editar as configurações de ocultação. Clique para excluir o ESM pai da tabela. Se você fizer isso, ele não poderá mais recuperar dados do DESM. Um administrador do sistema pode realizar a comunicação entre um ESM pai e um DESM a qualquer momento. Consulte também Mascarar endereços IP na página 311 Página Seleção de campos de ocultação Selecione os dados de evento de DESM que o ESM pai não deverá ter permissão para exibir. Tabela 3-190 Definições das opções Opção Definição Lista Disponível para ocultação Relaciona os campos que podem ser ocultados. Essa lista inclui campos que podem conter dados confidenciais e todos os tipos personalizados. Para localizar um campo na lista, digite o nome no campo de pesquisa. Lista Campos selecionados Relaciona os campos que estiverem ocultos no momento. Setas Move os campos selecionados de uma lista para a outra. Link Definir configurações de ocultação global Clique para adicionar ou alterar as configurações de ocultação do sistema. Consulte também Mascarar endereços IP na página 311 Página Configurações de ocultação Mascare endereços IP que não estiverem na sua Rede local. Tabela 3-191 Definições das opções Opção Definição Valor de semente Para garantir que a ocultação seja executada sempre da mesma maneira, insira uma semente no campo Valor de semente ou clique em Gerar para gerar uma semente aleatória. Isso é útil se você ocultar o endereço IP em vários ESMs e desejar manter os valores sincronizados. Incluir rede local Selecione para ocultar endereços IP dentro e fora da rede local. Isso se estende aos tipos personalizados de IP, como os endereços IPv4 e IPv6. Modificar configurações de rede local Clique para editar o endereços IP na sua rede local. Consulte também Mascarar endereços IP na página 311 312 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Gerenciamento do ESM página Rede local Defina os detalhes da Rede local. Tabela 3-192 Definições das opções Opção Definição Campo Rede local Insira uma lista dos endereços IP ou sub-redes incluídos na Rede local, separados por vírgulas. O campo permite no máximo 2.000 caracteres. Se a Rede local for maior do que isso, será possível consolidar várias sub-redes em uma Rede local menor com a notação CIDR (Classless Inter-Domain Routing). Consulte também Mascarar endereços IP na página 311 Descobrir a rede na página 477 Configurar o registro do ESM Se houver um dispositivo ELM no sistema, você poderá configurar o ESM de forma que os dados do evento interno que ele gera sejam enviados ao dispositivo ELM. Para isso, é necessário configurar a lista de registro padrão. Antes de iniciar Adicione um dispositivo ELM ao sistema. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação de sistemas, selecione Propriedades do sistema e clique em Gerenciamento de ESM. 2 Na guia Configuração, clique em Registro. 3 Faça as seleções solicitadas e clique em OK. Consulte também Páginas Registro na página 313 Páginas Registro Selecione as opções de registro padrão e a lista de armazenamento para armazenar os dados de eventos internos do ESM. Tabela 3-193 Definições das opções Opção Definição Página Configuração de registro Selecione Registro. Página Dispositivo - associação com o ELM Caso você não tenha associado um ELM a esse ESM, o sistema perguntará se você deseja fazê-lo. Clique em Sim. Página Selecionar ELM para registro Se você tiver mais de um dispositivo do ELM no sistema, selecione o ELM em que deseja armazenar os dados. Esse ESM sempre salvará os registros no ELM que você selecionar. Página Selecionar Endereço IP do ELM Selecione o endereço IP pelo qual deseja que o ESM se comunique com o ELM. Você será notificado quando o ELM selecionado for associado ao dispositivo com êxito. McAfee Enterprise Security Manager 9.6.0 Guia de produto 313 3 Configuração do ESM Gerenciamento do ESM Tabela 3-193 Definições das opções (continuação) Opção Definição Página Não há pools de ELM Se nenhuma lista de armazenamento tiver sido configurada no ELM, você será informado de que precisa adicionar listas de armazenamento ao ELM antes de ativar o registro. Página Opções de registro do ELM Selecione a lista de armazenamento onde os dados devem ser registrados. Consulte também Configurar o registro do ESM na página 313 Exportar e restaurar chaves de comunicação Exporte as chaves de comunicação de todos os dispositivos do sistema para um único arquivo. Uma vez exportadas as chaves de comunicação, você poderá restaurá-las quando precisar. • Na árvore de navegação do sistema, selecione Propriedades do sistema | Gerenciamento de ESMe clique na guia Gerenciamento de chaves. Para... Faça isto... Exportar todas as chaves de comunicação 1 Clique em Exportar todas as chaves. 2 Defina a senha para o arquivo de chaves e clique em OK. 3 Selecione o local de salvamento do arquivo e clique em Salvar. Restaurar todas as chaves de comunicação 1 Clique em Restaurar todas as chaves. 2 Localize o arquivo que você configurou quando exportou as chaves e clique em Abrir. 3 Clique em Fazer upload e digite a senha definida. 4 Selecione os dispositivos que precisam ser restaurados e clique em OK. Gerar chave SSH novamente Gere novamente o par de chaves SSH pública ou privada para se comunicar com todos os dispositivos. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação de sistemas, selecione Propriedades do sistema e clique em Gerenciamento de ESM. 2 Na guia Gerenciamento de chaves, clique em Gerar SSH novamente. Você é avisado que a nova chave substitui a antiga. 3 Clique em Sim. Quando a chave é gerada novamente, ela substitui o par de chaves antigo em todos os dispositivos gerenciados pelo ESM. Gerenciador de tarefas de consulta Se você tiver direitos de administrador ou de mestre, poderá acessar o Gerenciador de tarefas, que exibe a lista de consultas em execução no ESM. A partir dali, você poderá fechar consultas específicas se elas 314 McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Gerenciamento do ESM afetarem o desempenho do sistema. Consultas de longa data têm maior possibilidade de afetar o desempenho. A tentativa desse recurso é solucionar problemas de tempo de execução do ESM, e não fechar consultas. Use esse recurso com assistência do suporte da McAfee. As características do gerenciador de tarefas são: • É possível fechar relatório, exibir, adicionar à lista de observação, executar e exportar, executar alarme e consultas de API externas no sistema. Não é possível fechar consultas do sistema. • Quando você clica em uma consulta, os detalhes são exibidos na área Detalhes da consulta. • Por padrão, a lista é atualizada automaticamente a cada cinco segundos. Se você selecionar uma consulta e a lista for atualizada automaticamente, ela permanecerá selecionada e os detalhes serão atualizados. Se a consulta estiver concluída, ela não aparecerá mais na lista. • Caso não deseje que a lista seja atualizada automaticamente, cancele a seleção de Atualizar lista automaticamente. • Para exibir as tarefas do sistema, que são tarefas ainda não identificadas, cancele a seleção de Ocultar tarefas do sistema. • É possível classificar as colunas da tabela. • É possível selecionar e copiar os dados na área Detalhes da consulta. • Se for possível fechar uma consulta, ela terá um ícone de exclusão você clica nele, uma caixa de seleção solicita confirmação. na última coluna. Quando Gerenciar consultas em execução no ESM O Gerenciador de tarefas exibe uma lista de consultas que estão em execução no ESM. É possível exibir seu status e excluir qualquer uma que afete o desempenho do sistema. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione o sistema e clique no ícone Propriedades . 2 Clique em Gerenciamento de ESM, clique na guia Manutenção e, em seguida, clique em Gerenciador de tarefas. 3 Revise e tome medidas em relação à lista de consultas em execução. Consulte também Página Gerenciador de tarefas na página 315 Página Gerenciador de tarefas Exiba e gerencie as consultas que estiverem em execução no ESM. Tabela 3-194 Definições das opções Opção Definição Tabela Exiba uma lista de consultas que estiverem em execução no ESM. As colunas da tabela podem ser classificadas. Detalhes da consulta Exiba os detalhes da tarefa selecionada na tabela. Você pode selecionar e copiar esse texto. McAfee Enterprise Security Manager 9.6.0 Guia de produto 315 3 Configuração do ESM Gerenciamento do ESM Tabela 3-194 Definições das opções (continuação) Opção Definição Ocultar tarefas do sistema Desmarque para exibir tarefas do sistema, aquelas que ainda não foram identificadas. Atualizar lista automaticamente Desmarque se não deseja que a lista seja atualizada automaticamente a cada 5 segundos. Se você selecionar uma consulta e a lista for atualizada automaticamente, ela permanecerá selecionada e os detalhes serão atualizados. Se a consulta estiver concluída, ela não aparecerá mais na lista. Clique para eliminar a tarefa. Tenha cuidado ao eliminar tarefas. Consulte também Gerenciar consultas em execução no ESM na página 315 Atualizar ESM primário ou redundante Se você estiver atualizando um ESM primário ou redundante, siga estas etapas específicas para evitar a perda do evento, do fluxo e dos dados de log. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Desative a coleta de alertas, fluxos e logs. a Na árvore de navegação de sistemas, selecione Informações do sistema e clique em Eventos, fluxos e registros. b Desmarque a opção Verificação automática a cada. 2 Atualize o ESM primário. 3 Atualize o ESM redundante. Isso levará mais tempo se houver arquivos de redundância para processar. 4 Ative a coleta de alertas, fluxos e logs selecionando a opção Verificação automática a cada mais uma vez. Se houver falha na atualização, consulte Atualizar para a versão 9.3. Acessar um dispositivo remoto Se um dispositivo for configurado em um local remoto, use a opção Terminal e execute comandos do Linux para ver o dispositivo. Esse recurso é destinado a usuários avançados e deve ser usado sob a supervisão do pessoal do suporte da McAfee em situações de emergência. Essa opção não está em conformidade com o FIPS e fica desativada no modo FIPS. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 316 1 Na árvore de navegação de sistemas, selecione Propriedades do sistema e clique em Gerenciamento de ESM. 2 Na guia Manutenção, clique em Terminal. McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Gerenciamento do ESM 3 Insira a senha do sistema e clique em OK. 4 Insira os comandos do Linux, conforme o necessário, e exporte para salvar o conteúdo em um arquivo. A exportação não inclui resultados que foram limpos da página Terminal durante a sessão de terminal atual. 5 Clique em Fechar. Consulte também Página Terminal na página 317 Página Terminal do dispositivo na página 317 Página Terminal Execute comandos do Linux para acessar um dispositivo remoto. Esse recurso é destinado a usuários avançados e deve ser usado sob a supervisão do pessoal do suporte da McAfee. Tabela 3-195 Definições das opções Opção Definição Inserir comando Insira comandos do Linux e clique em Enter. Este é somente um emulador de modo de lote, e nem todos os comandos estão disponíveis (consulte Comandos do Linux disponíveis). Limpar Clique para limpar o conteúdo da caixa de texto Terminal. Exportar Clique para salvar o conteúdo da caixa de texto. Consulte também Acessar um dispositivo remoto na página 316 Página Terminal do dispositivo Se você é um usuário avançado e trabalha com McAfee Suporte, use esta opção para inserir os comandos do Linux no dispositivo selecionado. Tabela 3-196 Definições das opções Opção Definição Inserir comando Digite o comando. Ao pressionar a tecla Retornar, o comando será adicionado à página Terminal. Consulte Comandos do Linux disponíveis para obter uma lista de comandos que podem ser usados. Limpar Clique para excluir o conteúdo da página. Exportar Clique para salvar o conteúdo da página em um arquivo. A exportação não incluirá os resultados que foram removidos da página de terminal durante a sessão atual do terminal. Transferência de arquivos Transferir arquivos entre o ESM e este dispositivo. Consulte também Acessar um dispositivo remoto na página 316 McAfee Enterprise Security Manager 9.6.0 Guia de produto 317 3 Configuração do ESM Gerenciamento do ESM Usar comandos do Linux Você pode usar a opção Terminal para inserir comandos do Linux no ESM. Esse recurso se destina a usuários avançados. Use-o somente sob orientação do suporte da McAfee em caso de emergência. Essa opção não está em conformidade com o FIPS e fica desativada no modo FIPS. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação de sistemas, selecione Propriedades do sistema e clique em Gerenciamento de ESM. 2 Clique na guia Manutenção, clique em Terminal, digite a senha do sistema e clique em OK. 3 Digite os comandos do Linux (consulte Comandos do Linux disponíveis). 4 Clique em Limpar para excluir o conteúdo da página, se necessário. 5 (Opcional) Clique em Exportar para salvar o conteúdo em um arquivo. A exportação não inclui resultados que foram limpos da página de terminal durante a sessão de terminal atual. Comandos do Linux disponíveis Estes são os comandos disponíveis na página Terminal: Comandos da página Terminal • getstatsdata • echo • ps • date • grep • ethtool • ifconfig • df • kill • tar • sensors • netstat • service • sar • cat • tail • rm • locate • iptables • tcpdump -c -w • updatedb • ip6tables • cp Estes são os comandos disponíveis que são modificados antes da execução: 318 Esse comando... Alterado para... II ll--classify ping ping -c 1 ls ls--classify McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Uso de uma lista negra global Esse comando... Alterado para... top top -b -n 1 ping6 ping6 -c 1 Para obter informações sobre o comando getstatsdata, consulte Reunir dados estatísticos para solucionar problemas no Apêndice D. Para obter informações sobre todos os outros comandos, consulte http://www.linuxmanpages.com. Uso de uma lista negra global Uma lista negra é um meio de bloquear o tráfego quando flui por um IPS do Nitro ou dispositivo virtual antes de ser analisado pelo mecanismo de inspeção de pacote detalhada. Você pode usar a opção Lista negra do IPS do Nitro para configurar uma lista negra de dispositivos individuais do IPS do Nitro no ESM. Com a Lista negra global, você pode configurar uma lista negra que se aplique a todos os dispositivos IPS do Nitro gerenciados pelo ESM. Esse recurso permite somente entradas permanentes de lista negra. Para configurar entradas temporárias, use a opção Lista negra do IPS do Nitro. Cada dispositivo IPS do Nitro e virtual pode usar a lista negra global. O recurso fica desativado em todos os dispositivos até você ativá-lo. A página Editor de lista negra global inclui três guias: • Origens bloqueadas — Corresponde ao endereço IP de origem do tráfego que passa pelo dispositivo. • Destinos bloqueados — Corresponde ao endereço IP de destino do tráfego que passa pelo dispositivo. • Exclusões — Fornece imunidade de ser automaticamente adicionado a qualquer uma das listas negras. Os endereços IP críticos (por exemplo, DNS e outros servidores ou estações de trabalho dos administradores de sistema) podem ser adicionados às exclusões para garantir que nunca sejam colocados automaticamente na lista negra, independentemente dos eventos que eles possam gerar. As entradas em Origens bloqueadas e Destinos bloqueados podem ser configuradas para restringir o efeito da lista negra em uma porta de destino específica. Ao adicionar entradas: • Adicionar é ativada quando você altera o endereço IP ou a porta. • As entradas nas listas Origens bloqueadas e Destinos bloqueados podem ser configuradas para incluir na lista negra todas as portas ou uma porta específica. McAfee Enterprise Security Manager 9.6.0 Guia de produto 319 3 Configuração do ESM Uso de uma lista negra global • As entradas que usam um intervalo mascarado de endereços IP devem ser configuradas com a porta definida como qualquer (0) e a duração deve ser permanente. • Embora essas listas requeiram o formato de endereço IP, existem algumas ferramentas incluídas que ajudam a aumentar o significado desses endereços. Depois de digitar um endereço IP ou o nome do host no campo Endereço IP, o botão ao lado desse controle terá as opções Resolver ou Pesquisar com base no valor inserido. Se ele informar Resolver, clique nele para resolver o nome do host inserido, preencher o campo Endereço IP com essas informações e mover o nome do host para o campo Descrição. Caso contrário, se você clicar em Pesquisar, será realizada uma pesquisa do endereço IP e o campo Descrição será preenchido com os resultados dessa pesquisa. Alguns sites têm mais de um endereço IP ou têm endereços IP que nem sempre são iguais. Não dependa desta ferramenta para garantir o bloqueio de alguns sites. Consulte também Configurar uma lista negra global na página 320 Configurar uma lista negra global Configure uma lista negra global que seja comum a todos os dispositivos selecionados, para não precisar inserir as mesmas informações em vários dispositivos. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação de sistemas, selecione Propriedades do sistema e clique em Lista negra global. 2 Selecione a guia Origens bloqueadas, Destinos bloqueados ou Exclusões e gerencie as entradas da lista negra. 3 Selecione os dispositivos que devem usar a lista negra global. 4 Clique em Aplicar ou OK. Tarefas • Página Gerenciar listas negras globais na página 321 Selecione os dispositivos IPS do Nitro que usam a lista negra global. Consulte também Uso de uma lista negra global na página 319 Página Lista negra global na página 320 Página Gerenciar listas negras globais na página 321 Página Lista negra global Configure uma lista negra global para bloquear tráfego específico em todos os dispositivos IPS do Nitro e dispositivos virtuais. Tabela 3-197 Definições das opções 320 Opção Definição Guia Origens bloqueadas Gerencie os endereços IP de origem que deseja bloquear. Guia Destinos bloqueados Gerencie os endereços IP de destino que deseja bloquear. McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Enriquecimento de dados Tabela 3-197 Definições das opções (continuação) Opção Definição Guia Exclusões Gerencie a lista de endereços IP que nunca devem ser colocados na lista negra automaticamente, como servidores DNS e outros, ou a estação de trabalho do administrador do sistema. Endereço IP Ao adicionar um item à lista, digite o endereço IP. Pesquisa Clique para pesquisar a descrição do endereço IP que você forneceu. Adicionar Depois de digitar o endereço IP, clique para adicioná-lo à lista. Porta Digite um número de porta caso queira restringir o efeito da lista negra a uma porta de destino específica. A configuração padrão é zero (0), que permite qualquer porta. Modificar Altere a descrição de um item já incluído na lista negra e clique nessa opção. Descrição (Opcional) Insira uma descrição para o endereço IP ou clique em Pesquisar para localizar uma descrição. Para alterar a descrição de um endereço existente, digite as alterações e clique em Modificar. Gerenciar Clique para abrir uma lista de dispositivos IPS do Nitro e dispositivos virtuais no ESM e selecione aqueles que devem usar a lista negra global. Ícone Gravar Clique quando estiver pronto para salvar os novos itens no ESM. Se você sair da página da lista negra antes de gravar as alterações, elas não serão salvas. Ícone Ler Clique para atualizar origens bloqueadas, destinos bloqueados e exclusões. Ícone Remover Clique para remover o item selecionado da lista negra. O campo Status mudará para Excluir na próxima gravação. Ícone Exibir eventos Clique para gerar um relatório de eventos a partir dos endereços IP infratores. O relatório aparecerá como uma exibição no console. Consulte também Configurar uma lista negra global na página 320 Página Gerenciar listas negras globais Selecione os dispositivos IPS do Nitro que usam a lista negra global. Tabela 3-198 Definições das opções Opção Definição Tabela Exiba uma lista dos dispositivos IPS do Nitro no ESM e se a lista negra global está ou não ativada para cada um deles. Coluna Ativado Selecione os dispositivos que usam a lista negra global. Consulte também Configurar uma lista negra global na página 320 Enriquecimento de dados É possível enriquecer eventos enviados pela origem de dados upstream com contexto fora do evento original, como um endereço de e-mail, um número de telefone ou informações de localização de host. Esses dados enriquecidos se tornam parte do evento analisado e são armazenados com o evento assim como os campos originais. Defina origens de enriquecimento de dados definindo como se conectar ao seu banco de dados e acessar uma ou duas colunas de tabela no banco de dados. Defina os dispositivos que receberão os dados e como enriquecer esses dados, tanto de eventos como de fluxos. McAfee Enterprise Security Manager 9.6.0 Guia de produto 321 3 Configuração do ESM Enriquecimento de dados Também é possível editar ou remover origens de enriquecimento de dados, bem como executar uma consulta na página Enriquecimento de dados. Eventos disparados no ESM não são enriquecidos. A aquisição de dados acontece no ESM, não nos dispositivos. Um conector para a origem de dados relacional em Hadoop HBase usa os pares de chave-valor da origem para enriquecimento. É possível efetuar pull regularmente do mapeamento de identidade em HBase para um Receptor para enriquecer eventos. Consulte também Adicionar origens de enriquecimento de dados na página 322 Adicione uma origem de enriquecimento de dados Hadoop HBase na página 326 Configurar enriquecimento de dados no McAfee Real Time for McAfee ePO™ na página 326 Adicionar origem de enriquecimento de dados Hadoop Pig na página 327 Adicionar enriquecimento de dados do Active Directory para nomes do usuário na página 328 Adicionar origens de enriquecimento de dados Adicione uma origem de enriquecimento de dados e defina os dispositivos que receberão os dados. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Enriquecimento de dados | Adicionar. Guias e campos no Assistente de enriquecimento de dados variam com base no tipo de enriquecimento selecionado. 2 Em cada uma das guias, preencha os campos e clique em Avançar. 3 Clique em Finalizar e clique em Gravar. 4 Selecione os dispositivos nos quais deseja gravar as regras de enriquecimento de dados e clique em OK. Consulte também Enriquecimento de dados na página 321 Adicione uma origem de enriquecimento de dados Hadoop HBase na página 326 Configurar enriquecimento de dados no McAfee Real Time for McAfee ePO™ na página 326 Adicionar origem de enriquecimento de dados Hadoop Pig na página 327 Adicionar enriquecimento de dados do Active Directory para nomes do usuário na página 328 Página Enriquecimento de dados na página 322 Página Assistente de enriquecimento de dados na página 323 Página Dispositivos e regra na página 325 Página Enriquecimento de dados Gerencie origens de enriquecimento de dados. Exiba as origens no sistema, incluindo a frequência de pull e o status de ativação. Tabela 3-199 Definições das opções 322 Opção Definição Adicionar Adicione uma nova origem de enriquecimento de dados. Editar Faça alterações em uma origem existente. McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Enriquecimento de dados Tabela 3-199 Definições das opções (continuação) Opção Definição Remover Remover uma origem existente. Executar agora Execute uma consulta na origem de enriquecimento de dados selecionada. Ativado Ative ou desative a origem de enriquecimento de dados selecionada. Gravar Clique para gravar as configurações para os dispositivos selecionados na guia Destino ao adicionar ou editar origens. Consulte também Adicionar origens de enriquecimento de dados na página 322 Página Assistente de enriquecimento de dados Adicione uma origem de enriquecimento de dados definindo como se conectar ao banco de dados e acessar uma ou duas colunas de tabela no banco de dados. Isso enriquece eventos enviados por origens de dados upstream com contexto fora do evento original. Tabela 3-200 Definições das opções Guia Opção Definição Guia Principal Nome Digite um nome para a origem. Ativar Selecione se deseja ativar essa origem. Tipo de pesquisa Selecione o tipo de dado a ser usado para pesquisa. Tipo de enriquecimento Selecione o tipo de dados que você deseja enriquecer. Frequência de pull Selecione a frequência com que a origem de enriquecimento de dados deve ser executada. Guia Origem • Os tipos de origem CIFS, NFS, FTP, SFTP e SCP somente podem usar arquivos externos para enriquecimento. Os outros tipos de origem requerem que você grave uma consulta para um banco de dados ou expressão regular. • O arquivo recebido por pull para enriquecimento de dados deve ser formatado como LookupValue=EnrichmentValue. • Cada entrada deve ficar em uma linha separada. • Para enriquecimento de uma única coluna, somente as entradas de valor da pesquisa são necessárias. • Para enriquecimento de duas colunas, o valor da pesquisa deve ser separado do valor do enriquecimento por um símbolo de igual (=). Por exemplo, um arquivo que usa endereço IP para nomes de host pode ser assim: 10.5.2.3=New York 10.5.2.4=Houston Tipo Tipo de driver do banco de dados da origem. Autenticação Se a opção Básica estiver selecionada, insira o nome do usuário e a senha para o site se precisar entrar. A configuração padrão é Nenhuma. Nome do banco de dados Nome do banco de dados. Host Nome do computador no qual o banco de dados está em execução. Ignorar certificados inválidos Se o site que você estiver tentando pesquisar tiver um URL https, selecione essa opção para ignorar certificados SSL inválidos. McAfee Enterprise Security Manager 9.6.0 Guia de produto 323 3 Configuração do ESM Enriquecimento de dados Tabela 3-200 Definições das opções (continuação) Guia Guia Análise Opção Definição Endereço IP Endereço IP do banco de dados. Host do rastreador de trabalho Endereço IP ou endereço do host do rastreador de trabalho do Apache Hadoop. Não é necessário; se estiver em branco, o sistema usará o Host do nome do nó. Porta do rastreador de trabalho Porta de escuta do Host do rastreador de trabalho. Não obrigatório, se estiver em branco, o sistema usará o host do nome do nó. Método Se a opção POST estiver selecionada, o conteúdo do post ou o argumento podem ser necessários para navegar até a página da Web cujo conteúdo você deseja pesquisar. A configuração padrão é GET. Ponto de montagem Diretório dos arquivos. Host do nome do nó Endereço IP ou endereço do host do nome do nó do Apache Hadoop. Não inclua o protocolo. Porta do nome do nó Porta de escuta do Host do nome do nó. Não obrigatório, se estiver em branco, o sistema usará o host do nome do nó. Senha Senha para acessar o banco de dados. Caminho Caminho para o banco de dados. Se você selecionar FTP no campo Tipo, o caminho será relativo ao diretório inicial. Para especificar um caminho absoluto no servidor FTP, insira uma barra adicional (/) no início do caminho. Por exemplo, //var/ local/caminho. Porta Porta para o banco de dados. Nome do compartilhamento Diretório dos arquivos. Nome do usuário O nome do usuário que pode acessar o banco de dados. Para LDAP, insira um nome de domínio totalmente qualificado sem espaços. Por exemplo, uid=bob,ou=Users,dc=example,dc=com ou [email protected]. Dados brutos Quando HTTP/HTTPS for selecionado como o tipo de origem, exiba as primeiras 200 linhas do código-fonte HTML do URL inserido no campo URL na guia Origem. Trata-se apenas de uma visualização do site, mas é suficiente para gravar uma expressão regular que seja correspondente. Uma atualização Executar agora ou agendada da origem de enriquecimento de dados inclui todas as correspondências da pesquisa de expressão regular. Esse recurso aceita expressões regulares com sintaxe RE2, como (\d{1,3}\.\d{1,3}\.\d{1,3}\. \d{1,3}). 324 Linhas de cabeçalho a ignorar Normalmente, um site da internet tem um código de cabeçalho que não interessa pesquisar. Especifique quantas linhas a partir da parte superior do site você deseja pular para que a pesquisa não inclua dados de cabeçalho. Novo delimitador de linha Digite o que é usado no site para separar os valores de seu interesse. Esse campo tem um padrão de \n, que indica que uma nova linha é o delimitador. O outro delimitador mais comum é a vírgula. Ignorar expressão Digite uma expressão regular que removera qualquer valor indesejado dos resultados da pesquisa de expressão regular. McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Enriquecimento de dados Tabela 3-200 Definições das opções (continuação) Guia Opção Definição Expressão regular (Obrigatório) Digite a lógica usada para encontrar uma correspondência e extrair os valores do site. Os casos de uso mais comuns são criar uma expressão que corresponda a uma lista de endereços IP maliciosos conhecidos ou somas de MD5 relacionadas em um site. Se você forneceu dois grupos de correspondência na expressão regular, poderá mapear os resultados de cada correspondência regex para Valor de pesquisa ou Valor de enriquecimento. Valor de pesquisa ou O valor a ser pesquisado em eventos coletados do ESM quando desejar adicionar mais valores. Ele é mapeado para o Campo de pesquisa na guia Destino. Valor de enriquecimento O valor que é enriquecido ou inserido nos eventos de origem que coincidem com o valor de pesquisa. Ele é mapeado para o Campo de enriquecimento na guia Destino. Guia Consulta Configure a consulta para os tipos Hadoop HBase (REST), Hive, LDAP, MSSQL, MySQL, Oracle, PIG ou McAfee Real Time for McAfee ePO. Guia Pontuação Defina a pontuação de cada valor retornado em uma consulta de coluna única. Selecione o campo de origem e de destino que deseja pontuar e clique em Executar consulta. Guia Destino Valor Mostra os valores retornados. Pontuação Mostra o passador numérico que você pode usar para definir a pontuação de risco para esse valor. Faça alterações, se necessárias, e clique em Atualizar lista. Exiba os dispositivos e a regra para mapeamento de campo em dispositivos preenchidos por essa origem de enriquecimento de dados. Adicionar Selecione os dispositivos e regras. Editar Altere as configurações de regras ou de dispositivos. Remover Exclua uma configuração de dispositivo e regra. Consulte também Adicionar origens de enriquecimento de dados na página 322 Página Dispositivos e regra Selecione os dispositivos que você deseja enriquecer e crie uma regra de mapeamento de campo para eles. Tabela 3-201 Definições das opções Opção Definição Campo de pesquisa Selecione o campo que deve ser usado para pesquisa. Campo de enriquecimento Selecione o campo que será enriquecido. Usar valor estático Selecione se você desejar usar um valor estático. Valor de enriquecimento Se você selecionou Usar valor estático, deve inserir o valor de enriquecimento. Modificar gravidade Selecione se você desejar usar a gravidade como um campo de enriquecimento e selecione o percentual desejado para incremento ou decremento. Consulte também Adicionar origens de enriquecimento de dados na página 322 McAfee Enterprise Security Manager 9.6.0 Guia de produto 325 3 Configuração do ESM Enriquecimento de dados Configurar enriquecimento de dados no McAfee Real Time for McAfee ePO ™ Ao selecionar a origem do McAfee Real Time for McAfee ePO no Assistente de enriquecimento de dados, você pode testar sua consulta e escolher as colunas para Pesquisa e Enriquecimento Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione o sistema e clique no ícone Propriedades . 2 Clique em Enriquecimento de dados, depois clique em Adicionar e preencha as informações na guia Principal. 3 Na guia Origem, selecione Real Time for ePO no campo Tipo, selecione o dispositivo e clique na guia Consulta. 4 Adicione as informações solicitadas e clique em Testar. Se a consulta não gerar as informações necessários, faça ajustes nas configurações. Consulte também Enriquecimento de dados na página 321 Adicionar origens de enriquecimento de dados na página 322 Adicione uma origem de enriquecimento de dados Hadoop HBase na página 326 Adicionar origem de enriquecimento de dados Hadoop Pig na página 327 Adicionar enriquecimento de dados do Active Directory para nomes do usuário na página 328 Adicione uma origem de enriquecimento de dados Hadoop HBase Efetue pull do mapeamento da identidade de HBase por meio de um Receptor para enriquecer eventos adicionando Hadoop HBase como origem de enriquecimento de dados. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 326 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Enriquecimento de dados. 2 No Assistente de enriquecimento de dados, preencha os campos na guia Principal e clique na guia Origem. 3 No campo Tipo, selecione Hadoop HBase (REST) e digite o nome de host, a porta e o nome da tabela. McAfee Enterprise Security Manager 9.6.0 Guia de produto 3 Configuração do ESM Enriquecimento de dados 4 Na guia Consulta, preencha a coluna de pesquisa e as informações de consulta: a Formate a Coluna de pesquisa como columnFamily:columnName b Preencha a consulta com um filtro de mecanismo de varredura, onde os valores são codificados por Base64. Por exemplo: <Scanner batch="1024"> <filter> { "type": "SingleColumnValueFilter", "op": "EQUAL", "family": " ZW1wbG95ZWVJbmZv", "qualifier": "dXNlcm5hbWU=", "latestVersion": true, "comparator": { "type": "BinaryComparator", "value": "c2NhcGVnb2F0" } } </filter> </Scanner> 5 Preencha as informações nas guias Pontuação e Destino. Consulte também Enriquecimento de dados na página 321 Adicionar origens de enriquecimento de dados na página 322 Adicione uma origem de enriquecimento de dados Hadoop HBase na página 326 Configurar enriquecimento de dados no McAfee Real Time for McAfee ePO™ na página 326 Adicionar origem de enriquecimento de dados Hadoop Pig na página 327 Adicionar enriquecimento de dados do Active Directory para nomes do usuário na página 328 Adicionar origem de enriquecimento de dados Hadoop Pig Você pode aproveitar os resultados da consulta do Apache Pig para enriquecer eventos do Hadoop Pig. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema. 2 Clique em Enriquecimento de dados e em Adicionar. 3 Na guia Principal , preencha os campos e clique na guia Origem. No campo Tipo, selecione Hadoop Pig e preencha com o Host do Namenode, Porta do Namenode, Host do Jobtracker e Porta do Jobtracker. As informações do Jobtracker não são obrigatórias. Se as informações do Jobtracker estiverem em branco, a porta e host do NodeName serão usados como padrão. McAfee Enterprise Security Manager 9.6.0 Guia de produto 327 3 Configuração do ESM Enriquecimento de dados 4 Na guia Consulta, selecione o modo Básico e preencha com estas informações: a Em Tipo, selecione arquivo de texto e insira o caminho do arquivo no campo Origem (por exemplo, / usuário/padrão/arquivo.csv). Ou selecione Banco de dados de hive e insira uma tabela do HCatalog (por exemplo, amostra_07). b Em Colunas, indique como enriquecer os dados da coluna. Por exemplo, se o arquivo de texto contiver informações sobre funcionários com colunas como CPF, nome, sexo, endereço e número de telefone, insira o texto a seguir no campo Colunas: func_Nome:2, func_telefone:5. Para o banco de dados de Hive, use os nomes de coluna na tabela do HCatalog. c Em Filtrar, você pode usar qualquer expressão incorporada do Apache Pig para filtrar dados. Consulte a documentação do Apache Pig. d Se tiver definido os valores de coluna acima, você poderá agrupar e agregar os dados dessa coluna. As informações de origem e coluna são obrigatórias. Outros campos podem ficar em branco. O uso de funções de agregação requer a especificação de grupos. 5 Na tabela Consulta, selecione o modo Avançado e insira um script do Apache Pig. 6 Na guia Pontuação, defina a pontuação de cada valor retornado da consulta de uma única coluna. 7 Na tabela Destino, selecione os dispositivos a que você deseja aplicar o enriquecimento. Consulte também Enriquecimento de dados na página 321 Adicionar origens de enriquecimento de dados na página 322 Configurar enriquecimento de dados no McAfee Real Time for McAfee ePO™ na página 326 Adicione uma origem de enriquecimento de dados Hadoop HBase na página 326 Adicionar enriquecimento de dados do Active Directory para nomes do usuário na página 328 Adicionar enriquecimento de dados do Active Directory para nomes do usuário Você pode aproveitar o Microsoft Active Directory para preencher eventos do Windows com os nomes de exibição de usuário completos. Antes de iniciar Verifique se você tem o privilégio de Gerenciamento de sistemas. Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. Tarefa 328 1 Na árvore de navegação do sistema, selecione Propriedades do sistema. 2 Clique em Enriquecimento de dados e em Adicionar. 3 Na guia Principal, insira um Nome para enriquecimento descritivo no formato Nome_Completo_Da_ID de_Usuário. 4 Defina Tipo de pesquisa e Tipo de enriquecimento como Cadeia. 5 Defina Frequência de pull como diariamente, a não ser que o Active Directory seja atualizado com mais frequência. McAfee Enterprise Security Manager 9.6.0 Guia de produto Configuração do ESM Enriquecimento de dados 6 7 8 3 Clique em Avançar ou na guia Origem. a No campo Tipo, selecione LDAP. b Preencha o endereço IP, nome do usuário e senha. Clique em Avançar ou na guia Consulta. a No campo Atributo de pesquisa, insira sAMAccountName. b No campo Atributo de enriquecimento, insira displayName. c Em Consulta, insira (objectClass=person) para retornar uma lista com todos os objetos classificados como pessoa no Active Directory. d Teste a consulta, que retorna no máximo cinco valores, independentemente do número real de entradas. Clique em Avançar ou na guia Destino. a Clique em Adicionar. b Selecione a origem de dados do Microsoft Windows. c Em Campo de pesquisa, selecione o campo Usuário de origem. Esse campo é o valor que existe no evento, que é usado como índice da pesquisa. d 9 Selecione o Campo de enriquecimento, em que o valor do enriquecimento é gravado no formato Apelido_do_usuário ou Nome_do_contato. Clique em Concluir para salvar. 10 Após gravar as configurações de enriquecimento nos dispositivos, clique em Executar agora para recuperar os valores de enriquecimento da origem de dados até que o valor Hora de gatilho diário ocorra. O Nome completo é gravado no campo Contact_name (Nome do contato). Consulte também Enriquecimento de dados na página 321 Adicionar origens de enriquecimento de dados na página 322 Configurar enriquecimento de dados no McAfee Real Time for McAfee ePO™ na página 326 Adicione uma origem de enriquecimento de dados Hadoop HBase na página 326 Adicionar origem de enriquecimento de dados Hadoop Pig na página 327 McAfee Enterprise Security Manager 9.6.0 Guia de produto 329 3 Configuração do ESM Enriquecimento de dados 330 McAfee Enterprise Security Manager 9.6.0 Guia de produto 4 Gerenciamento de "ciberameaças" O McAfee ESM permite que você recupere indicadores de comprometimento (IOC) de origens remotas e acesse rapidamente atividades de IOC relacionadas no seu ambiente. O gerenciamento de "ciberameaças" permite que você instale feeds automáticos que geram listas de observação, alarmes e relatórios, e, dessa forma, veja dados acionáveis. Por exemplo, você pode instalar um feed que adicione automaticamente endereços IP suspeitos a listas de observação para monitorar o tráfego futuro. Esse feed pode gerar e enviar relatórios que indiquem atividades anteriores. Use as exibições Exibições de fluxo de trabalho de evento > Indicadores de Cyber Threat para fazer busca detalhada de eventos específicos e atividades no seu ambiente rapidamente. Conteúdo Configurar gerenciamento de “ciberameaça” Exibir resultados de feeds de ciberameaças Tipos de indicadores compatíveis Erros no upload manual de um arquivo IOC STIX XML Configurar gerenciamento de “ciberameaça” Configure feeds para recuperar indicadores de comprometimento (IOC) e XML formatado pelo STIX de origens remotas. É possível usar esses feeds para gerar listas de observação, alarmes e relatórios que permitem aos usuários acessar atividades de IOC relacionadas em seu ambiente. Antes de iniciar Verifique se você tem as seguintes permissões: • Gerenciamento de Cyber Threat – Permite ao usuário configurar um feed de “ciberameaça". • Usuário de Cyber Threat – Permite ao usuário exibir os dados gerados pelo feed. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, clique em Propriedades do sistema. 2 Clique em Feeds de Cyber Threat e em Adicionar. 3 Na guia Principal , insira o nome do feed. McAfee Enterprise Security Manager 9.6.0 Guia de produto 331 4 Gerenciamento de "ciberameaças" Exibir resultados de feeds de ciberameaças 4 Na guia Origem , selecione o tipo de dados da origem e suas credenciais de conexão. Clique em Conectar para testar a conexão. As origens compatíveis são o McAfee Advanced Threat Defense e o Threat Information Exchange (TAXII) da MITRE. 5 Na guia Frequência , identifique com que frequência o feed efetua pull nos arquivos IOC (frequência do pull). As frequências de pull disponíveis são: a cada x minutos, diariamente, a cada hora, semanalmente ou mensalmente. Especifique a hora de gatilho diário. 6 Na guia Lista de observação, selecione qual propriedade ou campo em um arquivo IOC será anexado a uma lista de observação existente. Você pode adicionar listas de observação para qualquer propriedade ou campo compatível. Se a lista de observação de que você precisa ainda não existir, clique em Criar nova lista de observação. 7 Na guia Backtrace, identifique quais eventos (padrão) e fluxos serão analisados, relacionando dados para análise e a partir de quando os dados serão analisados neste feed. a Escolha analisar eventos, fluxos ou os dois. b Indique a partir de quando (em dias) os eventos e fluxos serão analisados. c Especifique qual ação você deseja que o ESM realize se o backtrace encontrar uma correspondência de dados. d Para alarmes, selecione um responsável e gravidade. 8 Retorne à guia Principal e selecione Ativado para ativar esse feed. 9 Clique em Concluir. Você será informado quando o processo for concluído com sucesso. Novas validações de arquivo e indicador foram adicionadas ao tipo de origem de upload manual. Se você receber um erro ao selecionar esse tipo de origem, consulte Erros no upload manual de um arquivo IOC STIX XML para solucionar problemas. Consulte também Exibir resultados de feeds de ciberameaças na página 332 Tipos de indicadores compatíveis na página 333 Erros no upload manual de um arquivo IOC STIX XML na página 334 Exibir resultados de feeds de ciberameaças Exiba indicadores de comprometimento (IOC) de origens de dados externas, identificados pelos feeds de ciberameaças da sua organização. Faça uma busca rapidamente nos detalhes da ameaça, descrições de arquivos e eventos correspondentes para cada origem de indicador. Antes de iniciar Verifique se você tem a permissão de Usuário de Cyber Threat, que permite exibir os resultados de feeds de ameaça virtual da sua organização. 332 McAfee Enterprise Security Manager 9.6.0 Guia de produto 4 Gerenciamento de "ciberameaças" Tipos de indicadores compatíveis Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 No console do ESM, clique na lista de exibição e selecione Exibições de fluxo de trabalho de evento | Indicadores de ciberameaças. 2 Na lista de período, selecione o período da exibição. 3 Filtre por nome de feed ou tipos de dados IOC compatíveis. 4 Realize qualquer ação de exibição padrão, como: 5 • Criar ou anexar a uma lista de observação. • Criar um alarme. • Executar um comando remoto. • Criar um caso. • Verificar ou fazer última verificação. • Exportar o indicador para um arquivo CSV ou HTML. Faça uma busca detalhada usando as guias Descrição, Detalhes, Eventos de origem e Fluxos de origem. Consulte também Configurar gerenciamento de “ciberameaça” na página 331 Tipos de indicadores compatíveis na página 333 Erros no upload manual de um arquivo IOC STIX XML na página 334 Tipos de indicadores compatíveis Quando você adiciona um feed de ciberameaças de upload manual, o ESM envia o arquivo STIX (Structured Threat Information Expression) ao mecanismo IOC (Indicator of Compromise) para processamento. Se o arquivo não contiver um indicador normalizado para o ESM, você receberá uma mensagem de erro. Tabela 4-1 Tipos de indicadores normalizados para o ESM Tipo de indicador Tipo de lista de observação Endereço de e-mail Para, De, Cco, Cc, ID_do_e-mail, ID_do_destinatário Nome do arquivo, Caminho do arquivo Caminho_do_arquivo, Nome_do_arquivo, Nome_do_arquivo_de_destino, Diretório_de_destino, Diretório (Fluxos) IPv4, IPv6 Endereço IP, IP de origem, IP de destino (Fluxos) Endereço MAC MacAddress, MAC de origem, MAC de destino Nome de domínio totalmente qualificado, Nome de host, Nome de domínio Host, Nome_do_host_de_destino, Nome_do_host_externo, Domínio, Domínio_da_Web IPv4, IPv6 Endereço IP, IP de origem, IP de destino, IP_do_atacante, IP_principal_de_grade, IP_do_dispositivo, IP_da_vítima Endereço MAC MacAddress, MAC de origem, MAC de destino Hash MD5 Hash_de_arquivo, Hash_de_arquivo_pai Hash SHA1 SHA1 McAfee Enterprise Security Manager 9.6.0 Guia de produto 333 4 Gerenciamento de "ciberameaças" Erros no upload manual de um arquivo IOC STIX XML Tabela 4-1 Tipos de indicadores normalizados para o ESM (continuação) Tipo de indicador Tipo de lista de observação Assunto Assunto URL URL Nome do usuário Usuário de origem, Usuário de destino, Apelido_do_usuário Chave de Registro do Windows Chave_de_Registro, Chave.de.Registro (subtipo de Registro) Valor de Registro do Windows Valor_de_Registro, Valor.de.Registro (subtipo de Registro) Consulte também Configurar gerenciamento de “ciberameaça” na página 331 Exibir resultados de feeds de ciberameaças na página 332 Erros no upload manual de um arquivo IOC STIX XML na página 334 Erros no upload manual de um arquivo IOC STIX XML Quando você adiciona um feed de ciberameaças de upload manual, o ESM envia o arquivo STIX (Structured Threat Information Expression) ao mecanismo IOC (Indicator of Compromise) para processamento. Se houver um problema com o upload, você receberá um destes erros. Tabela 4-2 Erros de upload manual de ciberameaças Erro Descrição Solução de problemas ER328 — Formato STIX inválido O formato do arquivo • Verifique se o arquivo enviado para upload é um arquivo está incorreto. STIX. O mecanismo possui suporte para a versão 1.1 do STIX. • Leia a documentação do STIX para verificar se o esquema é válido. • OASIS (Open Standards for Information Society) — Organização responsável pelos padrões STIX (https:// www.oasis-open.org/). • STIX Project — Contém vários modelos de dados STIX, esquemas e documentos xsd (https:// stixproject.github.io/). ER329 — Nenhum IOC compatível encontrado O arquivo STIX enviado para upload não contém indicadores normalizados para o ESM. Se for necessário processar um indicador específico, entre em contato com o Suporte da McAfee, para que o indicador possa ser normalizado para o ESM. Consulte Tipos de indicadores compatíveis para obter uma lista de tipos de indicadores compatíveis com o ESM. Consulte também Configurar gerenciamento de “ciberameaça” na página 331 Exibir resultados de feeds de ciberameaças na página 332 Tipos de indicadores compatíveis na página 333 334 McAfee Enterprise Security Manager 9.6.0 Guia de produto 5 Trabalho com pacotes de conteúdo Quando ocorrer uma situação de ameaça específica, responda imediatamente importando e instalando o pacote de conteúdo relevante do servidor de regras. Os pacotes de conteúdo contêm regras de correlação orientadas por caso de uso, alarmes, exibições, relatórios, variáveis e listas de observação para enfrentar atividade específica de ameaça ou malware. Os pacotes de conteúdo permitem responder às ameaças sem perder tempo criando ferramentas do zero. Importar pacotes de conteúdo A McAfee cria pacotes de conteúdo orientado por caso de uso, completos com listas de observação, variáveis, relatórios, exibições, alarmes ou regras de correlação para enfrentar atividade de malware específica. Antes de iniciar Verifique se você tem as seguintes permissões: • Gerenciamento de sistemas • Administração de usuários Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Verificar atualizações de regras na página 30 Usuários online recebem pacotes de conteúdo disponíveis automaticamente como parte das atualizações de regras. Os usuários offline devem fazer download e importar pacotes de conteúdo individuais manualmente no site de hospedagem de regras. 2 Na árvore de navegação do sistema, clique em Propriedades do sistema. 3 Clique em Pacotes de conteúdo. 4 Para importar e instalar um novo pacote de conteúdo, clique em Procurar. A verificação de atualizações de regras faz download automaticamente de todos os pacotes de conteúdo novos ou atualizados. a Clique em Importar e navegue até o arquivo do pacote de conteúdo que você deseja importar. b Clique em Fazer upload. Uma mensagem indicará o status da importação. McAfee Enterprise Security Manager 9.6.0 Guia de produto 335 5 Trabalho com pacotes de conteúdo Importar pacotes de conteúdo 5 c Clique no pacote de conteúdo para revisar os detalhes do que está incluído no pacote. d Selecione o pacote desejado e a opção de instalar esse pacote de conteúdo. Para atualizar ou desinstalar um pacote de contato existente, marque o pacote desejado e clique em Atualizar ou Desinstalar. Tenha cuidado ao atualizar pacotes de conteúdo existentes. Se você tiver personalizado anteriormente alguns elementos de pacote de conteúdo, a atualização poderá sobrescrever esses elementos personalizados. 6 336 Para desinstalar um pacote de conteúdo existente, marque o pacote desejado e clique em Desinstalar. McAfee Enterprise Security Manager 9.6.0 Guia de produto 6 Fluxo de trabalho de alarmes Familiarize-se com o fluxo de trabalho de alarmes. Clique no link da tarefa relevante para ver informações passo a passo. Conteúdo Preparar para criar alarmes Criar alarmes Monitorar e responder a alarmes Ajustar alarmes Preparar para criar alarmes Antes de criar e responder a alarmes, verifique se seu ambiente ESM contém os seguintes blocos de construção: modelos de mensagem de alarme, grupos de destinatários de mensagem, conexão com o servidor de e-mail, arquivos de áudio de alarme, fila de relatórios de alarmes e guia de alarmes visíveis no dashboard. Antes de iniciar Para exibir alarmes disparados no dashboard, consulte Selecione configurações do usuário na página 280. Leia as tarefas a seguir para aprender a preparar seu ambiente de alarmes. Tarefas • Configurar mensagens de alarme na página 337 Configure o ESM para enviar mensagens de alarmes disparados, usando e-mail, Short Message Services (SMS), Simple Network Management Protocol (SNMP) ou syslog. • Gerenciar arquivos de áudio de alarme na página 342 Faça upload e download de arquivos de áudio para usá-los nos alertas de alarme. Configurar mensagens de alarme Configure o ESM para enviar mensagens de alarmes disparados, usando e-mail, Short Message Services (SMS), Simple Network Management Protocol (SNMP) ou syslog. Antes de iniciar Você precisa ter direitos de administrador ou pertencer a um grupo de acesso com privilégios de gerenciamento de alarme. McAfee Enterprise Security Manager 9.6.0 Guia de produto 337 6 Fluxo de trabalho de alarmes Preparar para criar alarmes Tarefas • Criar modelos de mensagem de alarme na página 338 Crie modelos de mensagem de alarme para e-mails, Short Message Services (SMS), Simple Network Management Protocol (SNMP) ou syslog. Você pode associar os modelos a ações de alarme específicas e destinatários das mensagens. • Configurar alarmes de correlação para incluir eventos de origem na página 340 Para incluir as informações de eventos de origem nos resultados de um alarme, configure uma Correspondência de eventos interna ou Correspondência de campos que usa um evento de correlação como correspondência. • Gerenciar destinatários de alarme na página 341 Identifique destinatários de mensagens de alarme e configure como enviá-las usando e-mail, Short Message Services (SMS), Simple Network Management Protocol (SNMP) ou syslog. Definição de configurações de mensagem Ao definir ações de um alarme ou configurar o método de entrega de um relatório, você pode optar por enviar mensagens. Primeiro, conecte o ESM ao servidor de e-mail e identifique os destinatários da mensagem por e-mail, SMS, SNMP ou syslog. O ESM envia notificações de alarme usando o protocolo SNMP v1. O SNMP usa o User Datagram Protocol (UDP) como o protocolo de transporte para passar dados entre os gerenciadores e agentes. Em uma configuração típica de SNMP, agentes como o ESM podem enviar eventos a servidores SNMP (normalmente chamados de Estação de Gerenciamento de Rede [NMS]) utilizando pacotes de dados conhecidos como interceptações. Outros agentes na rede podem receber relatórios de eventos da mesma maneira como recebem notificações. Devido às limitações de tamanho dos pacotes de interceptação do SNMP, o ESM envia cada linha do relatório em uma interceptação separada. O syslog também pode enviar relatórios de CSV de consultas gerados pelo ESM. O syslog envia esses relatórios de CSV de consultas em uma linha por mensagem de syslog, com os dados de cada linha dos resultados da consulta organizados em campos separados por vírgula. Consulte também Conecte seu servidor de e-mail na página 232 Gerenciar destinatários na página 232 Adicionar grupos de destinatários de e-mail na página 233 Criar modelos de mensagem de alarme na página 338 Configurar alarmes de correlação para incluir eventos de origem na página 340 Gerenciar destinatários de alarme na página 341 Criar modelos de mensagem de alarme Crie modelos de mensagem de alarme para e-mails, Short Message Services (SMS), Simple Network Management Protocol (SNMP) ou syslog. Você pode associar os modelos a ações de alarme específicas e destinatários das mensagens. Antes de iniciar Você precisa ter direitos de administrador ou pertencer a um grupo de acesso com privilégios de gerenciamento de alarme. Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 338 McAfee Enterprise Security Manager 9.6.0 Guia de produto 6 Fluxo de trabalho de alarmes Preparar para criar alarmes Tarefa 1 Na árvore de navegação do sistema, selecione o sistema e clique no ícone Propriedades 2 Clique em Alarmes. 3 Clique na guia Configurações e em Modelos. • Para criar modelos personalizados, clique em Adicionar. • Para alterar um modelo personalizado, selecione-o e clique em Editar. . Você não pode editar modelos predefinidos. • Para excluir um modelo personalizado, selecione-o e clique em Remover. Não é possível excluir modelos predefinidos. 4 • Para copiar um modelo existente, selecione-o e clique em Copiar. Salve o modelo copiado com um novo nome. • Para definir um padrão para todas as mensagens de alarme, selecione-o e clique em Tornar padrão. Adicione ou altere as seguintes informações de modelo. Opção Descrição Tipo Selecione se o modelo é para uma mensagem de e-mail ou SMS. As mensagens SMS são enviadas ao telefone como e-mails e convertidas em SMS pela operadora. As mensagens SMS têm um limite de 140 caracteres. Nome Digite o nome para este modelo. Descrição Digite uma descrição do que o modelo incluirá. Tornar padrão Use o modelo atual como padrão ao enviar mensagens. McAfee Enterprise Security Manager 9.6.0 Guia de produto 339 6 Fluxo de trabalho de alarmes Preparar para criar alarmes Opção Descrição Assunto Para um modelo de e-mail, selecione o assunto da mensagem. Clique no ícone Inserir campo e selecione as informações que você deseja incluir na linha de assunto da mensagem. Corpo da mensagem Selecione os campos que você deseja incluir no corpo da mensagem. Para modelos de mensagens syslog, limite o corpo da mensagem a 950 bytes. O ESM não consegue enviar mensagens de syslog superiores a 950 bytes. • Exclua qualquer um dos campos incluídos por padrão se você não quiser que eles sejam incluídos na mensagem. • Posicione o cursor no corpo, no local onde deseja inserir um campo de dados. Clique no ícone Inserir campo acima do campo Assunto. Depois selecione o tipo de informação que este campo deve exibir. • Se você selecionar Bloco de repetição, o ESM adicionará a sintaxe necessária para a repetição dos registros. Insira os campos que você deseja incluir para cada registro entre os marcadores [$REPEAT_START] e [$REPEAT_END]. O ESM inclui essas informações na mensagem para até 10 registros. • Configurar alarmes de correlação para incluir eventos de origem na página 340 Para incluir eventos de origem em alarmes que usam um evento de correlação como correspondência ( ), clique no ícone Inserir campo e selecione Bloqueio de eventos de origem. Quando você seleciona Correspondência de eventos interna ou Correspondência de campos como tipo de alarme, o ESM inclui dados do campo de evento no e-mail. Selecione Correspondência de campos para alarmes conduzidos por origem de dados, que são executados no receptor, não no ESM. Selecione alarmes de Correspondência de eventos interna, que são executados no ESM e forçam a execução de uma consulta sempre que a frequência do alarme expira. Consulte também Definição de configurações de mensagem na página 231 Configurar alarmes de correlação para incluir eventos de origem na página 340 Gerenciar destinatários de alarme na página 341 Configurar alarmes de correlação para incluir eventos de origem Para incluir as informações de eventos de origem nos resultados de um alarme, configure uma Correspondência de eventos interna ou Correspondência de campos que usa um evento de correlação como correspondência. Antes de iniciar Você precisa ter direitos de administrador ou pertencer a um grupo de acesso com privilégios de gerenciamento de alarme. Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. Tarefa 1 340 Na árvore de navegação do sistema, selecione o sistema e clique no ícone Propriedades 2 Clique em Alarmes. 3 Clique na guia Configurações e, em seguida, clique em Modelos. McAfee Enterprise Security Manager 9.6.0 . Guia de produto 6 Fluxo de trabalho de alarmes Preparar para criar alarmes 4 Na página Gerenciamento de modelos, clique em Adicionar e preencha as informações necessárias. 5 Na seção Corpo da mensagem, coloque o cursor onde deseja incluir as marcas e clique no ícone Inserir campo 6 , e selecione Bloco de eventos de origem. Coloque o cursor dentro das marcas, clique no ícone Inserir campo novamente e selecione as informações que deseja incluir quando o alarme de correlação for disparado. O exemplo a seguir ilustra como fica um modelo de mensagem de alarme quando você insere campos para endereço IP de origem, endereço IP de destino e gravidade de um evento: Alarme: [$Nome do alarme] Responsável: [$Responsável pelo alarme] Data do disparo: [$Data do disparo] Resumo: [$Resumo do alarme] [$SOURCE_EVENTS_START] IP de origem: [$IP de origem] IP de destino: [$IP de destino] Gravidade: [$Gravidade média] [$SOURCE_EVENTS_END] Se um evento correlacionado não disparar o alarme, a mensagem não incluirá os dados. Consulte também Definição de configurações de mensagem na página 231 Criar modelos de mensagem de alarme na página 338 Gerenciar destinatários de alarme na página 341 Gerenciar destinatários de alarme Identifique destinatários de mensagens de alarme e configure como enviá-las usando e-mail, Short Message Services (SMS), Simple Network Management Protocol (SNMP) ou syslog. Antes de iniciar • Você precisa ter direitos de administrador ou pertencer a um grupo de acesso com privilégios de gerenciamento de alarme. • Verifique se os perfis que você deseja usar existem. Consulte Configuração de SNMP na página 260 e Configurar perfis na página 257. Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. Tarefa 1 Na árvore de navegação do sistema, selecione o sistema e clique no ícone Propriedades 2 Clique em Alarmes. 3 Clique na guia Configurações e, em seguida, em Destinatários. . • Clique em E-mail para exibir ou atualizar endereços de e-mail de destinatários individuais. • Clique em Usuários para exibir nomes de usuário e endereços de e-mail. • Clique em SMS para exibir ou atualizar destinatários de SMS e seus endereços. • Clique em SNMP para exibir ou atualizar as seguintes informações de SNMP: McAfee Enterprise Security Manager 9.6.0 Guia de produto 341 6 Fluxo de trabalho de alarmes Preparar para criar alarmes Opção Descrição Perfil Selecione um perfil de destinatário de SNMP existente na lista suspensa. Para adicionar um perfil, clique em Perfil. Tipo de interceptação específica Selecione o tipo de interceptação específica. O tipo de interceptação geral é sempre definido para 6, Específico do Enterprise. OID empresarial Insira o identificador de objeto empresarial (OID) completo para enviar a interceptação. Inclua desde o primeiro 1 até o número empresarial, incluindo todas as subárvores dentro da empresa. Conteúdo Incluir vínculos de dados informativos – A interceptação contém informações de vínculos variáveis, incluindo o número de linhas do relatório processado, uma cadeia que identifica a origem da interceptação, o nome da notificação que está gerando a interceptação e a ID do ESM que está enviando a interceptação. Incluir somente dados de relatório – Os vínculos variáveis extras não são incluídos na interceptação. Formatação Cada interceptação de SNMP gerada a partir de um relatório contém uma linha de dados desse relatório. • Enviar cada linha do relatório como está — Os dados da linha do relatório são enviados como estão em um único vínculo variável. O sistema constrói os OIDs de vínculo de dados ao concatenar o Enterprise OID, o tipo de interceptação específico e um número de autoincrementação que começa com 1. • Analisar resultados e usar estes OIDs – O sistema analisa a linha do relatório e envia cada campo em um vínculo de dados separado. Lista de OID de vínculo Analisar resultados e usar esses OIDs de vínculo — Especifique os OIDs de vínculo de dados personalizados. • Se você selecionar essa opção, clique em Adicionar e digite o valor do OID vinculado. • Se você não especificar OIDs variáveis para todos os campos de dados no relatório, o ESM começará a incrementar a partir do último OID especificado na lista. 4 Clique em Syslog para exibir ou atualizar as seguintes informações de syslog: Opção Descrição IP do host e Porta Insira o endereço IP do host e a porta de cada destinatário. Recurso e Gravidade Selecione o recurso e a gravidade da mensagem. Consulte também Definição de configurações de mensagem na página 231 Criar modelos de mensagem de alarme na página 338 Configurar alarmes de correlação para incluir eventos de origem na página 340 Gerenciar arquivos de áudio de alarme Faça upload e download de arquivos de áudio para usá-los nos alertas de alarme. Antes de iniciar Você precisa ter direitos de administrador ou pertencer a um grupo de acesso com privilégios de gerenciamento de alarme. Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 342 McAfee Enterprise Security Manager 9.6.0 Guia de produto 6 Fluxo de trabalho de alarmes Criar alarmes Tarefa 1 Na árvore de navegação do sistema, selecione o sistema e clique no ícone Propriedades 2 Clique na guia Configurações e, em seguida, clique em Áudio. 3 Faça download, upload, remova ou reproduza arquivos de áudio e clique em Fechar. . O ESM inclui três arquivos de som pré-instalados. Você pode fazer upload de arquivos de áudio personalizados. Criar alarmes Os alarmes geram ações como resposta a eventos específicos de ameaças. Criar muitos ou poucos alarmes que disparam com frequência pode gerar distração em razão do ruído. A melhor abordagem é criar alarmes que escalonem eventos que sejam críticos para sua organização. Com o McAfee ESM, você cria alarmes: ativando alarmes pré-criados, copiando alarmes existentes e alterando-os ou criando alarmes específicos à sua organização. Leia as tarefas a seguir para conhecer melhor como criar alarmes. Tarefas • Ativar ou desativar o monitoramento de alarmes na página 343 Alterne entre ligar e desligar o monitoramento de alarme no sistema todo ou em alarmes individuais. O monitoramento de alarmes do ESM é ligado (ativado) por padrão. • Copiar um alarme na página 344 Para usar um alarme existente como modelo para um novo alarme, copie e salve o alarme com um nome diferente. • Criar alarmes na página 344 Crie um alarme para que dispare quando suas condições definidas forem atendidas. Ativar ou desativar o monitoramento de alarmes Alterne entre ligar e desligar o monitoramento de alarme no sistema todo ou em alarmes individuais. O monitoramento de alarmes do ESM é ligado (ativado) por padrão. Antes de iniciar Você precisa ter direitos de administrador ou pertencer a um grupo de acesso com privilégios de gerenciamento de alarme. Se você desativar o monitoramento de alarmes para o sistema, o ESM não gerará alarmes. Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. Tarefa 1 Na árvore de navegação do sistema, selecione o sistema e clique no ícone Propriedades 2 Clique em Alarmes. 3 Para desativar ou ativar o monitoramento de alarmes em todo o sistema, clique na guia Configurações, depois clique em Desativar ou Ativar. McAfee Enterprise Security Manager 9.6.0 . Guia de produto 343 6 Fluxo de trabalho de alarmes Criar alarmes 4 5 Para desativar ou ativar alarmes individuais, clique na guia Alarmes. A coluna Status indica se os alarmes estão ativados ou desativados. • Para ativar (ligar) um alarme específico, realce-o e selecione Ativado. • Para desativar (desligar) um alarme específico, realce-o e selecione Ativado. O ESM deixa de gerar este alarme. Clique em OK. Consulte também Copiar um alarme na página 344 Criar alarmes na página 344 Copiar um alarme Para usar um alarme existente como modelo para um novo alarme, copie e salve o alarme com um nome diferente. Antes de iniciar Você precisa ter direitos de administrador ou pertencer a um grupo de acesso com privilégios de gerenciamento de alarme. Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. Tarefa 1 Na árvore de navegação do sistema, selecione o sistema e clique no ícone Propriedades 2 Clique em Alarmes. 3 Selecione um alarme ativado, depois clique em Copiar. . A página Nome do alarme exibe o nome do alarme atual seguido de _copy. Você pode copiar somente alarmes ativados. Não é possível copiar alarmes desativados. 4 Altere o nome e clique em OK. 5 Para alterar as configurações do alarme, selecione o alarme copiado e clique em Editar. 6 Altere as configurações conforme o necessário. Consulte também Ativar ou desativar o monitoramento de alarmes na página 343 Criar alarmes na página 344 Criar alarmes Crie um alarme para que dispare quando suas condições definidas forem atendidas. Antes de iniciar Você precisa ter direitos de administrador ou pertencer a um grupo de acesso com privilégios de gerenciamento de alarme. Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 344 McAfee Enterprise Security Manager 9.6.0 Guia de produto 6 Fluxo de trabalho de alarmes Criar alarmes Tarefa 1 Na árvore de navegação do sistema, selecione o sistema e clique no ícone Propriedades 2 Clique em Alarmes, depois em Adicionar. 3 Clique na guia Resumo para definir as configurações de alarme gerais. 4 . • Insira um nome para o alarme. • Na lista Responsável, selecione a pessoa ou grupo a quem atribuir este alarme. Esta lista inclui todos os usuários e grupos com o privilégio de Gerenciamento de alarmes. • Em Gravidade, selecione a prioridade do alarme no registro de alarmes (alta é 66–100, média é 33–65, baixa é 1–32). • Selecione Ativado para ligar este alarme e desmarque a caixa para desligar o alarme. Na guia Condição, identifique quais condições fazem o alarme disparar. Condição Descrição Taxa de verificação Selecione a frequência com que o sistema verificar esse tipo de condição. Desvio Especifique um limite percentual para verificação acima da linha de base e um percentual diferente abaixo da linha de base. • Consulta – Selecione o tipo de dados para consulta. • Ícone Filtros – Selecione os valores para filtrar os dados deste alarme. • Período – Selecione se você deseja que o último período ou o período anterior que você selecionou no campo número seja consultado. • Disparar quando o valor for – Selecione o quão acima ou abaixo da linha de base você deseja que o desvio esteja antes de o ESM disparar o alarme. Taxa de eventos • Contagem de eventos — Insira o número de eventos que devem ocorrer antes de o ESM disparar o alarme. • Ícone Filtros – Selecione os valores para filtrar os dados. • Período — Selecione em que intervalo o número de eventos selecionados deve ocorrer antes de o ESM disparar o alarme. • Compensação — Selecione por quanto tempo compensar para que o alarme não inclua o aumento expressivo no final causado pela agregação. Por exemplo, se o seu ESM efetua pull de eventos a cada cinco minutos, o último minuto dos eventos recuperados contém os eventos agregados. Compense o período por essa quantidade para que o último minuto não seja incluído na medição dos dados. Caso contrário, o ESM incluirá os valores nos dados agregados na contagem de eventos, causando um falso positivo. McAfee Enterprise Security Manager 9.6.0 Guia de produto 345 6 Fluxo de trabalho de alarmes Criar alarmes Condição Descrição Correspondência de campos 1 Arraste e solte os ícones AND ou OR (consulte Elementos lógicos na página 367) para configurar a lógica da condição do alarme. 2 Arraste e solte o ícone Corresponder ao componente sobre um elemento lógico, em seguida, preencha a página Adicionar campo de filtro. 3 Limite o número de notificações recebidas configurando a Frequência máxima de disparo da condição. Cada disparo contém somente o primeiro evento de origem correspondente à condição do disparo, não os eventos que ocorreram dentro do período de frequência de disparo. Novos eventos que correspondem à condição de disparo não fazem com que o alarme dispare novamente até depois do período máximo de frequência de disparo. Por exemplo, se você definir a frequência como 10 minutos e um alarme disparar cinco vezes em 10 minutos, o ESM enviará um único aviso contendo cinco alarmes. Se você definir o intervalo como zero, todos os eventos que coincidirem com uma condição dispararão um alarme. Para alarmes de alta frequência, um intervalo zero pode gerar diversos alarmes. Status do monitor de Selecione os tipos de alteração de status do dispositivo. Por exemplo, se você integridade selecionar somente Crítico, você não será notificado se houver uma alteração no status do monitor de integridade no nível Aviso (consulte IDs de assinatura do monitor de integridade na página 356). Correspondência de eventos interna • Disparar quando o valor não for correspondente – Selecione para disparar o alarme quando o valor não corresponder à sua configuração. • Usar lista de observação – Selecione se uma lista de observação contiver os valores deste alarme. Valores que contêm vírgulas devem estar em uma lista de observação ou entre aspas. • Campo – Selecione o tipo de dados que este alarme monitorará. Para alarmes que disparam quando um evento do monitor de integridade é gerado, consulte Adicionar alarmes de evento do monitor de integridade na página 355. • Valor(es) – Digite os valores específicos do tipo que você selecionou em Campo (limitado a 1.000 caracteres). Por exemplo, para IP de origem, insira os endereços IP de origem que fazem este alarme disparar. 346 Frequência máxima do disparo de condição Selecione a quantidade de tempo permitida entre cada condição para evitar o excesso de notificações. Limite Somente tipo de condição de evento Delta — Selecione o delta máximo permitido para os eventos analisados antes de o alarme disparar. Tipo Selecione o tipo de alarme, que determina os campos que você deve preencher. 5 Na guia Dispositivos, selecione quais dispositivos este alarme monitora. 6 Na guia Ações, identifique o que acontece quando o alarme dispara. McAfee Enterprise Security Manager 9.6.0 Guia de produto 6 Fluxo de trabalho de alarmes Criar alarmes Ação Descrição Registrar evento em log Crie um evento no ESM. Reconhecimento Reconheça o alarme automaticamente, logo após ele ser disparado. Como automático do alarme resultado, o alarme não aparece no painel Alarmes, mas o sistema o adiciona à exibição Alarmes disparados. Alerta visual Gere uma notificação de alarme na parte inferior direita do console. Para incluir uma notificação de áudio, clique em Configurar --> Reproduzir som e selecione um arquivo de áudio. Criar caso Crie um caso para uma pessoa ou grupo selecionado. Clique em Configurar para identificar o proprietário do caso e selecionar quais campos incluir no resumo do caso. Se você pretende escalonar alarmes, não crie casos. Atualizar lista de observação Modifique as listas de observação, adicionando ou removendo valores com base nas informações contidas em até 10 eventos de disparo do alarme. Clique em Configurar e selecione qual campo do evento de disparo será adicionado ou removido na lista de observação selecionada. Quando essas configurações alteram uma lista de observação, a guia Ações, na exibição Alarme disparado, mostra a alteração. Esta ação exige Correspondência de eventos interna como tipo de condição. Enviar mensagem Envie um e-mail ou mensagem SMS para os destinatários selecionados. • Clique em Adicionar destinatário e selecione os destinatários da mensagem. • Clique em Configurar para selecionar o modelo (de mensagens de e-mail, SMS, SNMP ou syslog), o fuso horário e o formato de data para usar na mensagem. Usar os seguintes caracteres em nomes de alarmes pode causar problemas no momento de enviar mensagens de SMS: vírgula (,), aspas ("), parênteses ( ), barra normal ou invertida (/ \), ponto-e-vírgula (;), ponto de interrogação (?), símbolo de arroba (@), colchetes ([ ]), sinais de maior do que e menor do que (< >) e sinal de igual (=). Gerar relatórios Gere um relatório, exibição ou consulta. Clique em Configurar e selecione um relatório na página Configuração de relatório, ou clique em Adicionar para criar um novo relatório. Se você pretende enviar um relatório por e-mail como anexo, converse com seu administrador para determinar o tamanho máximo dos anexos. Anexos de e-mail grandes podem impedir o envio de um relatório. Executar comando remoto Execute um comando remoto em qualquer dispositivo que aceite conexões SSH, com exceção dos dispositivos do McAfee no ESM. Clique em Configurar para selecionar o tipo de comando e o perfil; fuso horário e formato de data; e host, porta, senha do nome de usuário e cadeia de comandos para a conexão SSH. Se a condição de alarme for Correspondência de eventos interna, será possível rastrear eventos específicos. Clique no ícone Inserir variável McAfee Enterprise Security Manager 9.6.0 e selecione as variáveis. Guia de produto 347 6 Fluxo de trabalho de alarmes Criar alarmes Ação Descrição Enviar para Remedy Envie até 10 eventos para o Remedy por alarme disparado. Clique em Configurar para configurar as informações necessárias de comunicação com o Remedy: de e para dados, prefixo, palavra-chave e ID de usuário (EUID). Quando os eventos são enviados para o Remedy, o ESM adiciona Eventos enviados para o Remedy à guia Ações na exibição Alarme disparado. Esta ação exige Correspondência de eventos interna como tipo de condição. Atribuir marca com ePO Aplique marcas do McAfee ePolicy Orchestrator aos endereços IP que disparam este alarme. Clique em Configurar e selecione as seguintes informações: • Selecionar dispositivo ePO — Dispositivo a ser usado para marcação • Nome — Marcas que você deseja aplicar (somente marcas disponíveis no dispositivo selecionado aparecem na lista). • Selecionar o campo — Campo no qual basear a marcação. • Cliente de ativação — Aplique as marcas imediatamente. Esta ação exige Correspondência de eventos interna como tipo de condição. Ações do Real Time for ePO Realize ações a partir do McAfee Real Time for McAfee ePO no dispositivo do McAfee ePO selecionado. Essa opção requer que o plug-in do McAfee Real Time for McAfee ePO (versão 2.0.0.235 ou versões posteriores) seja instalado e que o servidor McAfee ePO reconheça o dispositivo como um de seus terminais. Lista negra Selecione quais endereços IP devem ir para a lista negra quando o alarme disparar. Clique em Configurar e selecione as seguintes informações: • Campo — Selecione o tipo de endereço IP que você deseja incluir na lista negra. Endereço IP inclui na lista negra os endereços IP de origem e destino. • Dispositivo — Selecione o dispositivo em que você deseja que o endereço seja incluído na lista negra. Global adiciona o dispositivo à Lista negra global. • Duração — Selecione por quanto tempo incluir endereços IP na lista negra. Esta ação exige Correspondência de eventos interna como tipo de condição. Resumo de alarme personalizado 7 348 Personalize os campos incluídos no resumo de um alarme Correspondência de campos ou Correspondência de eventos interna. Na guia Escalonamento, identifique como escalonar o alarme quando ele não é reconhecido dentro de certo tempo. Escalonamento Descrição Escalonar após Insira o tempo após o qual você deseja que o alarme seja escalonado. Responsável escalonado Selecione uma pessoa ou um grupo para receber a notificação escalonada. Gravidade escalonada Selecione a gravidade para o alarme depois que ele for escalonado. Registrar evento Selecione se deseja registrar este escalonamento como evento. Alerta visual Selecione se a notificação é um alerta visual. Clique em Reproduzir som e selecione um arquivo se você deseja que um som acompanhe a notificação visual. Enviar mensagem Selecione se deseja enviar uma mensagem ao responsável. Clique em Adicionar destinatário, selecione o tipo de mensagem e selecione o destinatário. McAfee Enterprise Security Manager 9.6.0 Guia de produto 6 Fluxo de trabalho de alarmes Monitorar e responder a alarmes Escalonamento Descrição Gerar relatórios Selecione se deseja gerar um relatório. Clique em Configurar para selecionar o relatório. Executar comando remoto Selecione para executar um script em qualquer dispositivo que aceite conexões SSH. Clique em Configurar e preencha host, porta, nome do usuário, senha e cadeia de comandos. Consulte também Ativar ou desativar o monitoramento de alarmes na página 343 Copiar um alarme na página 344 Monitorar e responder a alarmes Exiba, confirme e exclua alarmes disparados usando exibições do dashboard, detalhes de alarmes, filtros e relatórios. Leia as tarefas a seguir para aprender a monitorar e responder a alarmes disparados. • Exibir alarmes disparados — O painel de registro Alarmes no dashboard lista o total de alarmes por gravidade. Símbolo Gravidade Intervalo Alta 66 a 100 Média 33 a 65 Baixa 1 a 32 • Confirmar alarmes disparados — O sistema o remove do painel Alarmes. Os alarmes confirmados permanecem na exibição Alarmes disparados. • Excluir alarmes disparados — O sistema o remove do painel Alarmes e da exibição Alarmes disparados . Se você usar alertas visuais e não fechar, confirmar ou excluir um alarme disparado, o alerta visual fechará depois de 30 segundos. O alerta de áudio é reproduzido até que você feche, confirme ou exclua o alarme disparado ou clique no ícone de áudio para interromper o alerta. Tarefas • Exibir e gerenciar alarmes disparados na página 349 Exiba e responda a alarmes disparados que ainda não foram excluídos. • Gerenciar fila de relatórios de alarme na página 351 Se uma ação de alarme gerar relatórios, você poderá exibir a file de relatórios gerados e cancelar um ou mais deles. Exibir e gerenciar alarmes disparados Exiba e responda a alarmes disparados que ainda não foram excluídos. Antes de iniciar • Verifique com o seu administrador se você pertence a um grupo de acesso com privilégios de usuário de alarme. • Verifique com seu administrador se seu console está configurado para exibir o painel de registros de Alarmes (Consulte Selecione configurações do usuário na página 280). McAfee Enterprise Security Manager 9.6.0 Guia de produto 349 6 Fluxo de trabalho de alarmes Monitorar e responder a alarmes Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. Tarefa 1 Acesse os alarmes disparados por um destes locais do ESM: • Painel de registros de Alarme — Localizado no canto inferior esquerdo do dashboard, abaixo da árvore de navegação do sistema • Alerta pop-up visual — É aberto quando um alarme dispara • 2 Página Detalhes — É aberta quando você clica no ícone Detalhes Alarmes. no painel de registros de Realize uma das seguintes ações: Para... Faça isto... Confirmar um alarme • Para reconhecer um alarme, clique na caixa de seleção na primeira coluna do alarme disparado que deseja reconhecer. • Para reconhecer vários, realce os itens e clique no ícone Reconhecer alarme na parte inferior da exibição. Os alarmes confirmados são removidos do painel Alarmes, mas permanecem na exibição Alarmes disparados. Excluir um alarme do sistema • Selecione o alarme disparado que deseja excluir e clique no ícone Excluir alarme Filtrar os alarmes . • Insira as informações que você deseja usar como filtro no painel Filtros e clique no ícone Atualizar Alterar o responsável por alarmes 1 . Clique no ícone Exibir detalhes dos dados parte inferior do dashboard. para exibir detalhes do alarme na 2 Selecione os alarmes, clique em Responsável e selecione o novo responsável. Criar um caso para alarmes 1 Clique no ícone Exibir detalhes dos dados parte inferior do dashboard. para exibir detalhes do alarme na 2 Selecione os alarmes, clique em Criar caso e faça as seleções necessárias. 350 McAfee Enterprise Security Manager 9.6.0 Guia de produto 6 Fluxo de trabalho de alarmes Monitorar e responder a alarmes Para... Faça isto... Exibir detalhes sobre um alarme 1 Clique no ícone Exibir detalhes dos dados parte inferior do dashboard. para exibir detalhes do alarme na 2 Selecione o alarme e siga um destes procedimentos: • Clique na guia Evento de gatilho para exibir o evento que disparou o alarme selecionado. Clique duas vezes no evento para exibir uma descrição. Se um evento individual não atender às condições do alarme, a guia Evento de disparo poderá não aparecer. • Clique na guia Condição para ver a condição que disparou o evento. • Clique na guia Ação para ver as ações que ocorreram como resultado do alarme e as marcas ePolicy Orchestrator atribuídas ao evento. Editar configurações de alarme disparado 1 Clique no alarme disparado e depois no ícone Menu alarme. e selecione Editar 2 Na página Configurações de alarme, faça as alterações, depois clique em Concluir. Consulte também Gerenciar fila de relatórios de alarme na página 351 Gerenciar fila de relatórios de alarme Se uma ação de alarme gerar relatórios, você poderá exibir a file de relatórios gerados e cancelar um ou mais deles. Antes de iniciar Você precisa ter direitos de administrador ou pertencer a um grupo de acesso com privilégios de gerenciamento de alarme. Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. Tarefa 1 Na árvore de navegação do sistema, selecione o sistema e clique no ícone Propriedades . 2 Clique em Alarmes. 3 Clique na guia Configurações. 4 Para exibir os relatórios de alarmes que aguardam execução, clique em Exibir. O ESM executa até cinco relatórios simultaneamente. • Exiba os relatórios gerados por alarmes. • Para interromper a execução de determinado relatório, selecione-o e clique em Cancelar. Os relatórios restantes movem para cima na fila. Se você for administrador ou usuário principal, essa lista incluirá todos os relatórios aguardando execução no ESM, permitindo que você cancele qualquer um deles. McAfee Enterprise Security Manager 9.6.0 Guia de produto 351 6 Fluxo de trabalho de alarmes Ajustar alarmes 5 Clique em Arquivos e selecione fazer download, fazer upload, remover ou atualizar relatórios da lista. 6 Clique em Fechar. Consulte também Exibir e gerenciar alarmes disparados na página 349 Página Exibir relatórios na página 352 Página Lista de arquivos na página 352 Página Exibir relatórios Exibe a fila de relatórios que foram gerados e estão em execução ou aguardando execução no momento. Tabela 6-1 Definições das opções Opção Definição Tabela Exibe os relatórios gerados pelo ESM que estão aguardando execução. Cancelar Clique para cancelar a execução dos relatórios selecionados. Os relatórios selecionados serão cancelados, e os restantes serão movidos para cima na fila. Consulte também Gerenciar fila de relatórios de alarme na página 351 Página Lista de arquivos Exiba e gerencie a lista de relatórios que foram gerados no ESM. Tabela 6-2 Definições das opções Opção Definição Tabela Exiba uma lista de arquivos de relatório que foram gerados. Fazer download Salve os relatórios selecionados em outro local. Fazer upload Adicione um relatório à lista. Remover Exclua um relatório da lista. Atualizar Atualize a lista para que ela reflita alterações feitas. Consulte também Gerenciar fila de relatórios de alarme na página 351 Ajustar alarmes Refine e ajuste seus alarmes conforme for identificando o que funciona melhor para sua organização. Leia as tarefas a seguir para conhecer melhor como ajustar seus alarmes. Essas tarefas descrevem como criar tipos de alarmes específicos. 352 McAfee Enterprise Security Manager 9.6.0 Guia de produto Fluxo de trabalho de alarmes Ajustar alarmes 6 Tarefas • Criar alarmes UCAPL na página 353 Crie alarmes que atendam aos requisitos da UCAPL (Unified Capabilities Approved Products List). • Adicionar alarmes de evento do monitor de integridade na página 355 Crie alarmes com base em eventos do monitor de integridade capazes de gerar um relatório de Resumo do evento do monitor de integridade. • Adicionar um alarme de Correspondência de campos na página 365 Um alarme de Correspondência de campos faz a correspondência com vários campos de um evento e dispara assim que o dispositivo recebe e analisa o evento. • Resumo personalizado para casos e alarmes disparados na página 367 Selecione os dados a serem incluídos no resumo do alarme e resumo de caso dos alarmes da Correspondência de campos e Correspondência de evento interna. • Adicionar um alarme às regras na página 368 Para ser notificado quando os eventos forem gerados por regras específicas, você poderá adicionar um alarme a essas regras. • Criar interceptações de SNMP e ações de alarmes na página 368 Envie interceptações de SNMP como ação em um alarme. • Adicionar um alarme de notificação de queda de energia na página 369 Adicione um alarme para ser notificado quando uma das fontes de alimentação do ESM falhar. • Gerenciar origens de dados fora de sincronização na página 370 Configure um alarme para alertá-lo quando as origens de dados fora de sincronização gerarão eventos, de maneira que você possa exibir uma lista de origens de dados, editar suas configurações e exportar a lista. Criar alarmes UCAPL Crie alarmes que atendam aos requisitos da UCAPL (Unified Capabilities Approved Products List). Antes de iniciar • Você precisa ter direitos de administrador ou pertencer a um grupo de acesso com privilégios de gerenciamento de alarme. • Confira as etapas para Criar alarmes na página 344 Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. Tarefa • Configure os tipos de alarmes aplicáveis: McAfee Enterprise Security Manager 9.6.0 Guia de produto 353 6 Fluxo de trabalho de alarmes Ajustar alarmes Tipo de alarme Descrição Limite ajustável de falha de entrada atingido Dispare alarme quando diversas falhas de entrada do mesmo usuário atingirem um limite ajustável. 1 Crie um alarme de Correspondência de eventos interna que coincida com ID de assinatura. 2 Insira um valor de 306-36. Limite de inatividade Dispare um alarme quando uma conta de usuário estiver bloqueada por ter atingido atingido o limite de inatividade. 1 Crie um alarme de Correspondência de eventos interna que coincida com ID de assinatura. 2 Insira um valor de 306-35. Sessões simultâneas Dispare um alarme se o usuário tentar entrar no sistema depois de o permitidas atingidas número permitido de sessões simultâneas ser atingido. 1 Crie um alarme de Correspondência de eventos interna que coincida com ID de assinatura. 2 Insira um valor de 306-37. Falha na verificação de integridade do arquivo do sistema Dispare um alarme quando a verificação de integridade do arquivo do sistema falhar. 1 Crie um alarme de Correspondência de eventos interna que coincida com ID de assinatura. 2 Insira um valor de 306-50085. Os certificados estão Dispare um alarme quando o Common Access Card (CAC) ou servidor Web prestes a expirar estiverem prestes a expirar. 1 Crie um alarme de Correspondência de eventos interna que coincida com ID de assinatura. 2 Insira um valor de 306-50081, 306-50082, 306-50083, 306-50084. O alarme dispara 60 dias antes de o certificado expirar, depois a cada semana. Não é possível mudar o número de dias. Interceptação de Configure uma interceptação de SNMP para que o alarme envie uma SNMP enviada interceptação ao NMS quando detectar que o sistema não está mais quando o estado do operando em estado aprovado ou seguro. sistema não aprovou 1 Crie uma correspondência de alarme em qualquer condição, vá para a guia Ações e selecione Enviar mensagem. 2 Clique em Adicionar destinatários | SNMP, selecione o destinatário, depois clique em OK. 3 No campo Enviar mensagem, clique em Configurar, clique em Modelos e em Adicionar. 4 Selecione Modelo SNMP no campo Tipo, insira o texto da mensagem e clique em OK. 5 Na página Gerenciamento de modelos, selecione o novo modelo e clique em OK. 6 Conclua o restante das configurações de alarme. 354 McAfee Enterprise Security Manager 9.6.0 Guia de produto 6 Fluxo de trabalho de alarmes Ajustar alarmes Tipo de alarme Descrição Mensagem de Syslog Configure uma mensagem do syslog para que o alarme envie uma enviada quando o mensagem do syslog ao NMS quando detectar que o sistema não está mais estado do sistema operando em estado aprovado ou seguro. não aprovou 1 Crie uma correspondência de alarme em qualquer condição, vá para a guia Ações e selecione Enviar mensagem. 2 Clique em Adicionar destinatários | Syslog, selecione o destinatário, depois clique em OK. 3 No campo Enviar mensagem, clique em Configurar, clique em Modelos e em Adicionar. 4 Selecione Modelo de syslog no campo Tipo, insira o texto da mensagem e clique em OK. 5 Na página Gerenciamento de modelos, selecione o novo modelo e clique em OK. 6 Conclua o restante das configurações de alarme. Falha do registro de segurança ao registrar os eventos necessários Configure uma interceptação de SNMP para que o alarme notifique a Central de operações de rede (NOC) apropriada em 30 segundos caso haja falha do registro de segurança ao registrar eventos necessários. 1 Acesse Propriedades do sistema | Configuração do SNMP | Interceptações de SNMP ou Propriedades do dispositivo | Configuração do dispositivo | SNMP. 2 Selecione a interceptação da falha de registro de segurança, configure um ou mais perfis para o envio das interceptações e clique em Aplicar. O ESM envia interceptações de SNMP para o destinatário do perfil SNMP com a mensagem Falha ao gravar no registro de segurança. Início ou encerramento de funções de auditoria Configure uma interceptação de SNMP para que o alarme notifique quando as funções de auditoria (como banco de dados, cpservice, IPSDBServer) forem iniciadas ou encerradas, acesse Interceptações de SNMP ou Configurações de SNMP e selecione Interceptações de banco de dados ativadas/desativadas. Configure um ou mais perfis para as interceptações serem enviadas e clique em Aplicar. Existe uma sessão para cada função administrativa Dispare um alarme quando uma sessão administrativa existir para cada função administrativa definida. 1 Crie um alarme de Correspondência de eventos interna que coincida com ID de assinatura. 2 Insira os valores 306–38 para Administrador de auditoria, 306–39 para Administrador de criptografia e 306–40 para Usuário avançado. Além disso, é possível configurar alarmes separados. Adicionar alarmes de evento do monitor de integridade Crie alarmes com base em eventos do monitor de integridade capazes de gerar um relatório de Resumo do evento do monitor de integridade. Antes de iniciar • Você precisa ter direitos de administrador ou pertencer a um grupo de acesso com privilégios de gerenciamento de alarme. • Analise os IDs de assinatura do monitor de integridade na página 356 disponíveis. • Confira as etapas para Criar alarmes na página 344. McAfee Enterprise Security Manager 9.6.0 Guia de produto 355 6 Fluxo de trabalho de alarmes Ajustar alarmes Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 2 Para configurar um alarme antes de gerar um evento do monitor de integridade: a Configure um alarme Condição com o tipo Correspondência de eventos interna. b Na linha Campo, selecione ID de assinatura. c No campo Valores, digite o ID de assinatura para as regras do monitor de integridade. d Preencha as configurações restantes do alarme. Para configurar um alarme caso um evento de monitor de integridade exista: a Na árvore de navegação do sistema, clique no dispositivo de base do sistema , selecione uma exibição que mostra o evento do monitor de integridade (Análise de evento ou Resumo padrão). b Clique no evento e no ícone Menu . c Selecione Ações | Criar novo alarme a partir e clique em ID de assinatura. d Preencha as configurações restantes do alarme. Consulte também IDs de assinatura do monitor de integridade na página 356 IDs de assinatura do monitor de integridade Essa lista descreve as regras do monitor de integridade e sua gravidade, dispositivo, tipo e IDs de assinatura. Use essas regras para criar um alarme que notifique quando um evento de regra do monitor de integridade for gerado. Nome da regra 356 ID de assinatura Descrição Tipo Dispositivo Gravidade Uma conexão física de 306-50080 interface de rede foi feita ou removida Configurações da interface de rede modificadas por uma sessão SSH. Monitor de software ESM Média Erro de RAID 306-50054 Erros de RAID encontrados. Monitor de hardware Todos Alta Conta desativada devido à inatividade 306-35 Conta de usuário desativada devido à inatividade. Monitor de software ESM Média Conta desativada 306-36 devido a número máx. de falhas na entrada Conta de usuário desativada devido a número máx. de falhas de entrada. Monitor de software ESM Alta Adicionar/editar comando remoto 306-60 Comando remoto de alarme adicionado ou excluído. Monitor de software ESM Baixa Alerta de alteração de estado do coletor do Analisador avançado de syslog 306-50029 O analisador de ASP foi interrompido ou inicializado. Monitor de software Receiver Média McAfee Enterprise Security Manager 9.6.0 Guia de produto 6 Fluxo de trabalho de alarmes Ajustar alarmes Nome da regra ID de assinatura Descrição Tipo Dispositivo Gravidade Processo do destilador 306-50066 do APM O mecanismo de Monitor de extração de texto ADM software PDF/DOC foi interrompido ou inicializado. APM Média Incompatibilidade de 146-7 configuração aprovada Alteração no dispositivo de descoberta de rede aprovada. Monitor de software ESM Baixa Alteração na configuração de arquivo Configurações de arquivamento do ESM alteradas. Monitor de software ESM Baixa Alerta de alteração de 306-50051 estado do processo de arquivamento O processo de arquivamento do Receptor foi interrompido ou inicializado. Monitor de software APM/REC/ Média Ativo vulnerável a evento 146-10, 306-10 Evento de Monitor de vulnerabilidade criado. software ESM Baixa Entrada de usuário administrador de auditoria 306-38 Entrada do administrador de auditoria, evento da UCAPL. Monitor de software ESM Baixa Alteração na configuração de backup 306-1 Definições da configuração de backup do ESM modificadas. Monitor de software ESM Baixa Backup realizado 306-2 Backup realizado no sistema. Monitor de software ESM Baixa Alerta do analisador de Blue Martini 306-50071 O analisador de Blue Martini foi interrompido ou inicializado. Monitor de software Receiver Média Ignorar alerta de estado NIC 306-50001 O NIC entrou ou saiu do status de desvio. Monitor de software IPA/ADM/IPS Média Certificado CAC expirou 306-50082 O certificado CAC do ESM expirou. Monitor de software ESM Alta O certificado CAC expira em breve 306-50081 O certificado CAC do ESM expira em breve. Monitor de software ESM Média Caso alterado 306-70 Caso alterado. Monitor de software ESM Baixa Status de caso adicionado/ modificado/excluído 306-73 Status de caso alterado. Monitor de software ESM Baixa Alerta de alteração de estado do canal de comunicação 306-50013 O canal de controle foi Monitor de interrompido ou software inicializado. Todos Média Falha na captura da configuração (erro de dispositivo) 146-4 Erro de dispositivo de descoberta de rede. ESM Baixa 306-3 McAfee Enterprise Security Manager 9.6.0 Monitor de software IPS/ DBM Guia de produto 357 6 358 Fluxo de trabalho de alarmes Ajustar alarmes Nome da regra ID de assinatura Descrição Tipo Dispositivo Gravidade Falha na captura da configuração (dispositivo inacessível) 146-3 Dispositivo de descoberta de rede inacessível. Monitor de software ESM Baixa Configuração capturada 146-5 Configuração de descoberta de rede verificada com êxito. Monitor de software ESM Baixa Falha na política de configuração 146-8 Não usada no sistema. Monitor de software ESM Baixa Aprovação da política de configuração 146-9 Não usada no sistema. Monitor de software ESM Baixa Alteração das configurações da alocação de dados 306-7 Configurações da alocação de dados do ESM alteradas. ESM Alta Alerta de espaço livre em disco das partições de dados 306-50005 Há pouco espaço livre Monitor de em cada partição (por software exemplo, hada_hd tem 10% de espaço livre). Todos Média Alteração das configurações de retenção de dados 306-6 Configuração de retenção de dados do ESM alterada. ESM Alta Alerta de estado dos serviços de detecção do banco de dados 306-50036 O serviço de detecção Monitor de automática de DBM foi software interrompido ou inicializado. Todos Média Alerta de alteração do estado de inspeção profunda de pacote 306-50008 O mecanismo de inspeção profunda de pacote no IPS ou ADM foi interrompido ou inicializado. Monitor de software Todos Média Excluir comando remoto 306-61 Comando remoto de alarme removido. Monitor de software ESM Baixa Eventos excluídos 306-74 Usuário excluiu eventos do ESM. Monitor de software ESM Baixa Fluxos excluídos 306-75 Usuário excluiu fluxos do ESM. Monitor de software ESM Baixa Adição de dispositivo 306-18 Novo dispositivo Monitor de adicionado ao sistema. software ESM Baixa Exclusão de dispositivo 306-19 Dispositivo existente excluído do sistema. Monitor de software ESM Baixa Dispositivo possivelmente inoperante 146-2 Evento de descoberta Monitor de de rede informando software que um dispositivo pode estar inoperante. ESM Baixa Dispositivo inacessível 146-1 Dispositivo de descoberta de rede inacessível adicionado ao ESM está inacessível. Monitor de software ESM Baixa Alerta de falha da unidade de disco Verifica e confirma a integridade de todos os discos rígidos (interna ou DAS). Monitor de hardware Todos Alta 306-50018 McAfee Enterprise Security Manager 9.6.0 Monitor de software Monitor de software Guia de produto 6 Fluxo de trabalho de alarmes Ajustar alarmes Nome da regra ID de assinatura Descrição Tipo Dispositivo Gravidade Alerta de alteração de 306-50045 estado do processo de arquivamento do ELM O mecanismo de compactação do ELM foi interrompido ou inicializado. Monitor de software APM/REC/ Média ELM EDS FTP 306-50074 O programa ELM SFTP foi interrompido ou inicializado. Monitor de software ELM Média Processamento de arquivo do ELM 306-50065 O mecanismo de reinserção do ELM foi interrompido ou inicializado. Monitor de software ELM Média IPS/DBM Se houver falha de log por qualquer motivo, ele tentará a inserção novamente. Se houver falha no processo de reinserção, essa regra será disparada. Alerta de alteração de estado do ponto de montagem do ELM 306-50053 O armazenamento remoto do ELM (CIFS, NFS, ISCSI, SAN) foi interrompido ou inicializado. Monitor de software ELM Média Alerta de alteração de estado do mecanismo de consulta do ELM 306-50046 Processo de trabalhos Monitor de do ELM – Trabalhos do software ELM, como consultas e inserções, interrompidos ou inicializados. ELM Média Armazenamento redundante no ELM 306-50063 O espelho do ELM foi interrompido ou inicializado. Monitor de software ELM Média Erro no banco de dados do sistema do ELM 306-50044 O banco de dados do ELM foi interrompido ou inicializado. Monitor de software ELM Alta Alerta de alteração de estado do coletor de e-mails 306-50040 O coletor do Cisco Monitor de MARS foi interrompido software ou inicializado. Receiver Média Marcas do EPO aplicadas 306-28 Marcas do McAfee ePO Monitor de aplicadas. software ESM Baixa Erro na comunicação com o ELM 306-50047 Falha na comunicação com o ELM. Monitor de software APM/REC/ Alta Erro na comunicação com o SSH 306-50077 Problemas no dispositivo – como diferenças de versão, alteração da chave. Monitor de software Todos Alta Reinicialização do ESM 306-32 ESM reinicializado. Monitor de software ESM Média Encerramento do ESM 306-33 Encerramento do ESM. Monitor de software ESM Média Alerta do coletor eStreamer 306-50070 O coletor eStreamer foi interrompido ou inicializado. Receptor Média McAfee Enterprise Security Manager 9.6.0 Monitor de software IPS/DBM Guia de produto 359 6 360 Fluxo de trabalho de alarmes Ajustar alarmes Nome da regra ID de assinatura Descrição Tipo Dispositivo Gravidade Alerta de alteração de estado do coletor eStreamer 306-50041 O coletor eStreamer foi interrompido ou inicializado. Monitor de software Receptor Média Desanexação de partição de evento 306-4 Partição de evento desanexada. Monitor de software ESM Baixa Executar comando remoto 306-62 Comando remoto de alarme executado. Monitor de software ESM Baixa Falha na entrada devido a número máximo de sessões simultâneas atingido 306-37 Falha ao entrar porque Monitor de o número máximo de software sessões simultâneas foi atingido. ESM Alta Falha ao formatar o dispositivo SAN 306-50057 Falha na formatação do SAN no ELM; usuário deve tentar novamente. Monitor de hardware ESM Alta Falha de entrada do usuário 306-31 Houve falha na entrada do usuário. Monitor de software ESM Média Alerta de alteração de estado do coletor de arquivo 306-50049 O programa coletor de Monitor de montagem foi software interrompido ou inicializado. Receiver Média Arquivo excluído 306-50 Qualquer arquivo que pode ser adicionado ou removido, como arquivo de som ou log do ESM removido. Monitor de software ESM Baixa Alerta de alteração de 306-50050 estado do processo de filtragem O programa de filtragem no dispositivo foi interrompido ou inicializado (regras de filtragem). Monitor de software Receiver Média Alerta de alteração de estado do agregador de alerta do firewall 306-50009 O agregador de Monitor de firewall no IPS ou ADM software foi interrompido ou inicializado. IPS/ADM/IPS Média Desanexação de partição de fluxo 306-5 Desanexação de partição de fluxo. Monitor de software ESM Baixa Falha na obtenção de dados VA 306-52 Falha na obtenção de dados VA pelo ESM. Monitor de software ESM Média Êxito na obtenção de dados VA 306-51 ESM obteve dados VA. Monitor de software ESM Baixa Alerta interno do monitor de integridade 306-50027 O processo do monitor Monitor de de integridade foi software interrompido ou inicializado. Todos Média Alerta de alteração de estado do coletor HTTP 306-50039 O coletor HTTP foi interrompido ou inicializado. Monitor de software Receiver Média Alteração na configuração de indexação 306-8 Configurações de indexação do ESM alteradas. Monitor de software ESM Média McAfee Enterprise Security Manager 9.6.0 Guia de produto 6 Fluxo de trabalho de alarmes Ajustar alarmes Nome da regra ID de assinatura Descrição Chave SSH inválida 306-50075 Alerta de alteração de estado do coletor IPFIX Dispositivo Gravidade Problemas na Monitor de comunicação do software dispositivo com o ELM, como diferenças de versão, alteração da chave. Todos Alta 306-50055 O coletor de IPFIX (fluxo) foi interrompido ou inicializado. Monitor de software Receiver Média Entrada do usuário administrador da chave e do certificado 306-39 Entrada do administrador de criptografia, evento UCAPL Monitor de software ESM Baixa Partição de log revolvida 306-34 As antigas partições da tabela de logs de bancos de dados foram revolvidas. Monitor de software ESM Baixa Alerta de espaço livre em disco das partições de log 306-50004 Há pouco espaço livre na partição de log (/ var). Monitor de software Todos Média Alerta de alteração de estado do servidor do banco de dados McAfee EDB 306-50010 O banco de dados foi interrompido ou inicializado. Monitor de software Todos Média Alerta do coletor do McAfee ePO 306-50069 O coletor do McAfee ePO foi interrompido ou inicializado. Monitor de software Receptor Média Alerta de alteração de estado do McAfee Event Format 306-50031 O coletor do McAfee Event Format foi interrompido ou inicializado. Monitor de software Receiver Média Falha de comunicação do dispositivo McAfee SIEM 306-26 O ESM não pode se comunicar com outro dispositivo. Monitor de software ESM Alta Alerta do Microsoft 306-50068 Forefront Threat Management Gateway O coletor do Forefront Threat Management Gateway foi interrompido ou inicializado. Monitor de software Receiver Média Alerta de alteração de 306-50035 estado de recuperação do MS-SQL O coletor do MS SQL foi interrompido ou inicializado (qualquer origem de dados para MSSQL). Monitor de software Receptor Média Alerta de log de vários 306-50062 eventos O coletor do jEMAIL foi Monitor de interrompido ou software inicializado. Receiver Média Varredura do MVM iniciada 306-27 Varredura do MVM iniciada. Monitor de software ESM Baixa Alerta de alteração de estado do coletor NetFlow 306-50024 O coletor NetFlow (fluxo) foi interrompido ou inicializado. Monitor de software Receiver Média McAfee Enterprise Security Manager 9.6.0 Tipo Guia de produto 361 6 Fluxo de trabalho de alarmes Ajustar alarmes Nome da regra 362 ID de assinatura Descrição Tipo Dispositivo Gravidade Nova conta de usuário 306-13 Novo usuário Monitor de adicionado ao sistema. software ESM Baixa Alerta de alteração de estado do coletor do NFS/CIFS 306-50048 A montagem remota referente a NFS ou CIFS foi interrompida ou inicializada. Monitor de software Receiver Média Alerta de alteração de estado do coletor NitroFlow 306-50026 O NitroFlow (fluxos do dispositivo) foi interrompido ou inicializado. Monitor de software Receiver Média Nenhuma chave SSH encontrada 306-50076 Problemas na Monitor de comunicação do software dispositivo com o ELM, como diferenças de versão, alteração da chave. Todos Alta Adicionar/editar na lista negra do NSM 306-29 Entrada na lista negra do NSM adicionada ou editada. Monitor de software ESM Baixa Excluir da lista negra do NSM 306-30 Entrada na lista negra do NSM excluída. Monitor de software ESM Baixa Alerta de alteração de 306-50028 estado do recuperador de OPSEC O coletor de OPSEC (Check Point) foi interrompido ou inicializado. Monitor de software Receiver Média Alerta de alteração de 306-50034 estado do recuperador de OPSEC O coletor de OPSEC (Check Point) foi interrompido ou inicializado. Monitor de software Receiver Média Alerta do Coletor do Oracle IDM 306-50072 O Coletor do Oracle IDM foi interrompido ou inicializado. Monitor de software Receiver Média Alerta de excesso de assinaturas 306-50012 O ADM ou IPS Monitor de entraram ou saíram do software modo de excesso de assinaturas. IPS/ADM/IPS Média Alerta do Coletor de plug-in/Analisador 306-50073 O Coletor de plug-in/ Analisador foi interrompido ou inicializado. Monitor de software Receiver Média Adição de política 306-15 Política adicionada ao sistema. Monitor de software ESM Baixa Exclusão de política 306-17 Política excluída do sistema. Monitor de software ESM Baixa Alteração de política 306-16 Política alterada no sistema. Monitor de software ESM Baixa Incompatibilidade de configuração anterior 146-6 Configuração de dispositivo de descoberta de rede alterada. Monitor de software ESM Baixa McAfee Enterprise Security Manager 9.6.0 Guia de produto 6 Fluxo de trabalho de alarmes Ajustar alarmes Nome da regra ID de assinatura Descrição Receiver de HA 306-50058 Configuração do Receiver de HA Opsec Dispositivo Gravidade Algum processo de HA Monitor de foi interrompido ou software inicializado (Script de controle de HA, Corosync). Receiver Média 306-50059 Não está em uso. Monitor de software Receiver Baixa ESM redundante fora de sincronização 306-76 ESM redundante fora de sincronização. Monitor de software ESM Alta Alerta de alteração de estado do ponto de montagem do NFS remoto 306-50020 A montagem NFS do ELM foi interrompida ou inicializada. Monitor de software ELM Média Alerta de espaço livre em disco no ponto de montagem/ compartilhamento remoto 306-50021 Há pouco espaço livre no ponto de montagem remoto. Monitor de software ESM Média Alerta de alteração de estado de compartilhamento do SMB/CIFS remoto 306-50019 O ponto de montagem Monitor de remoto de SMB/CIFS software foi interrompido ou inicializado. Receiver Média Alerta de alteração de estado da Correlação de risco 306-50061 O mecanismo de Correlação de risco foi interrompido ou inicializado. Monitor de software ACE Média Alerta de espaço livre em disco das partições de raiz 307-50002 Há pouco espaço livre nas partições de raiz. Monitor de software Todos Média Adição de regra 306-20 Regra adicionada ao sistema, como ASP, filtro ou correlação. Monitor de software ESM Baixa Exclusão de regra 306-22 Regra excluída do sistema. Monitor de software ESM Baixa Alteração de regra 306-21 Regra alterada no sistema. Monitor de software ESM Baixa Falha na atualização de regra 306-9 Falha na atualização de regra do ESM. Monitor de software ESM Média Alerta de alteração de 306-50033 estado de recuperação de SDEE O coletor do SDEE foi interrompido ou inicializado. Monitor de software Receiver Média Alerta de alteração de estado do coletor sFlow 306-50025 O coletor sFlow (fluxo) Monitor de foi interrompido ou software inicializado. Receiver Média Alerta de alteração de estado do coletor SNMP 306-50023 O coletor SNMP foi interrompido ou inicializado. Monitor de software Receiver Média Alerta de alteração de estado do coletor SQL 306-50038 O coletor SQL (antigo NFX) foi interrompido ou inicializado. Monitor de software Receiver Média Alerta de alteração de estado do coletor Symantec AV 306-50056 O coletor Symantec AV Monitor de foi interrompido ou software inicializado. Receiver Média McAfee Enterprise Security Manager 9.6.0 Tipo Guia de produto 363 6 Fluxo de trabalho de alarmes Ajustar alarmes Nome da regra ID de assinatura Descrição Alerta de alteração de estado do Coletor de syslog 306-50037 Entrada de usuário administrador do sistema Dispositivo Gravidade O coletor de Syslog foi Monitor de interrompido ou software inicializado. Receiver Média 306-40 Administrador do sistema entrou no sistema. Monitor de software ESM Baixa Falha na verificação de integridade do sistema 306-50085 Não é sinalizado nenhum programa ou processo estrangeiro não ISO em execução no sistema. Monitor de software Todos Alta Alerta de alteração de estado do registrador do sistema 306-50014 O processo de registro Monitor de em log do sistema foi software interrompido ou inicializado. Todos Média Tarefa (consulta) fechada 306-54 Tarefa do gerenciador de tarefas fechada. Monitor de software ESM Baixa Alerta de espaço livre em disco nas partições temporárias 306-50003 A partição temporária (/tmp) com pouco espaço em disco. Monitor de software Todos Média Alerta de alteração de estado do analisador de log de texto 306-50052 O processo do analisador de texto foi interrompido ou inicializado. Monitor de software Receptor Média Alteração de conta de usuário 306-14 Conta de usuário alterada. Monitor de software ESM Baixa Falha de entrada no dispositivo do usuário 306-50079 Houve falha na entrada do usuário do SSH. Monitor de software ESM Baixa Entrada no dispositivo 306-50017 do usuário Não usada no sistema. Monitor de software ESM Baixa Saída do dispositivo do usuário 306-50078 Saída do usuário do SSH. Monitor de software ESM Baixa Logon do usuário 306-11 Usuário entrou no sistema. Monitor de software ESM Baixa Saída do usuário 306-12 Usuário saiu do sistema. Monitor de software ESM Baixa Alerta de status do mecanismo de dados de VA 306-50043 O mecanismo de VA (vaded.pl) foi interrompido ou inicializado. Monitor de software Receiver Média Adição de variável 306-23 Variável de política adicionada. Monitor de software ESM Baixa Exclusão de variável 306-25 Variável de política excluída. Monitor de software ESM Baixa Alteração de variável 306-24 Variável de política alterada. Monitor de software ESM Baixa O certificado de servidor Web do ESM expirou. Monitor de software ESM Alta Certificado de servidor 306-50084 Web expirado 364 McAfee Enterprise Security Manager 9.6.0 Tipo Guia de produto 6 Fluxo de trabalho de alarmes Ajustar alarmes Nome da regra ID de assinatura Descrição Tipo Dispositivo Gravidade O certificado de servidor Web expirará em breve 306-50083 O certificado de servidor Web do ESM expira em breve. Monitor de software ESM Média Alerta do coletor Websense 306-50067 O coletor Websense foi Monitor de interrompido ou software inicializado. Receptor Média Alerta de alteração de estado do coletor de Log de eventos WMI 306-50030 O coletor WMI foi interrompido ou inicializado. Receiver Média Monitor de software Consulte também Adicionar alarmes de evento do monitor de integridade na página 355 Adicionar um alarme de Correspondência de campos Um alarme de Correspondência de campos faz a correspondência com vários campos de um evento e dispara assim que o dispositivo recebe e analisa o evento. Antes de iniciar • Você precisa ter direitos de administrador ou pertencer a um grupo de acesso com privilégios de gerenciamento de alarme. • Verifique como usar os Elementos lógicos na página 367. Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. Tarefa 1 Na árvore de navegação do sistema, selecione o sistema e clique no ícone Propriedades . 2 Clique em Alarmes. 3 Clique em Adicionar, digite o nome do alarme e selecione o responsável. Depois, clique na guia Condição. 4 No campo Tipo, selecione Correspondência de campos e configure as condições do alarme. a Arraste e solte o AND ou o OR para configurar a lógica da condição do alarme. b Arraste e solte o ícone Corresponder ao componente sobre um elemento lógico, em seguida, preencha a página Adicionar campo de filtro. c No campo Frequência máxima do disparo de condição, selecione a quantidade de tempo permitida entre cada condição para evitar o excesso de notificações. Cada disparo somente contém o primeiro evento de origem correspondente à condição do disparo, não os eventos que ocorreram dentro do período de frequência de disparo. Novos eventos que correspondem à condição de disparo não fazem com que o alarme dispare novamente até depois do período máximo de frequência de disparo. Se você definir o intervalo como zero, todos os eventos que coincidirem com uma condição dispararão um alarme. Para alarmes de alta frequência, um intervalo zero pode gerar diversos alarmes. McAfee Enterprise Security Manager 9.6.0 Guia de produto 365 6 Fluxo de trabalho de alarmes Ajustar alarmes 5 Clique em Avançar e selecione os dispositivos a serem monitorados para o alarme. Esse tipo de alarme oferece suporte a Receptores, ELMs (Enterprise Log Managers) de Receptores locais, combinações de Receptor/ELM, ACEs e ADMs (Application Data Monitors). 6 Clique nas guias Ações e Escalonamento e defina as configurações. 7 Clique em Concluir. O alarme grava no dispositivo. Se o alarme não gravar no dispositivo, será exibido um sinalizador indicando falta de sincronização ao lado do dispositivo na árvore de navegação do sistema. Clique no sinalizador e em Sincronizar alarmes. Consulte também Resumo personalizado para casos e alarmes disparados na página 367 Elementos lógicos na página 367 Página Editar elemento lógico na página 366 Página Editar elemento lógico Edite as configurações de um elemento lógico. Tabela 6-3 Definições das opções Opção Definição Botões de opção Altere o tipo de elemento lógico. Isso é útil se você tem uma regra ou componente com várias camadas de elementos lógicos e percebe que um dos elementos no início do diagrama lógico deve ser de um tipo diferente. condições Selecione o número de condições que deve ser atendido para um SET com mais de uma condição. Sequência Selecione caso queira que as condições do elemento lógico AND ou SET ocorram na sequência em que são colocados no campo Lógica de correlação para a regra ser disparada. Limite Defina o número de vezes que as condições precisam ocorrer para a regra ser disparada. Janela de tempo Defina o limite de tempo que precisa ser atingido para a regra ser disparada. Consulte também Adicionar um alarme de Correspondência de campos na página 365 366 McAfee Enterprise Security Manager 9.6.0 Guia de produto 6 Fluxo de trabalho de alarmes Ajustar alarmes Elementos lógicos Quando você adicionar um banco de dados do Application Data Monitor (ADM) e uma regra de correlação ou componente, use Lógica de expressão ou Lógica de correlação para criar a estrutura da regra. Elemento Descrição AND Funciona da mesma forma que um operador lógico em uma linguagem de computador. Tudo o que está agrupado nesse elemento lógico deve ser verdadeiro para que a condição seja verdadeira. Use essa opção caso queira que todas as condições desse elemento lógico sejam atendidas antes que uma regra seja disparada. OR Funciona da mesma forma que um operador lógico em uma linguagem de computador. Somente uma condição agrupada nesse elemento deve ser verdadeira para que essa condição seja verdadeira. Use esse elemento caso queira que somente uma condição seja atendida antes do disparo da regra. SET Para regras ou componentes de correlação, SET permite definir as condições e selecionar como muitas condições devem ser verdadeiras para disparar a regra. Por exemplo, se você tiver três condições no conjunto e duas delas precisarem ser atendidas para a regra ser disparada, a leitura do conjunto será "2 de 3". Cada um desses elementos tem um menu com pelo menos duas das opções a seguir: • Editar — Você pode editar as configurações padrão (consulte Editar configurações padrão de elementos lógicos). • Remover elemento lógico — Você pode excluir o elemento lógico selecionado. Se ele tiver filhos, eles não serão excluídos e moverão para cima na hierarquia. Isso não se aplica ao elemento raiz (o primeiro na hierarquia). Se você remover o elemento raiz, todos os filhos também serão removidos. • Remover elemento lógico e todos os seus filhos — Você pode excluir o elemento selecionado e todos os filhos da hierarquia. Quando você configura a lógica da regra, deve adicionar componentes para definir as condições da regra. Para as regras de correlação, você pode também adicionar parâmetros para controlar o comportamento da regra ou componente na execução. Consulte também Adicionar um alarme de Correspondência de campos na página 365 Editar elementos lógicos na página 539 Resumo personalizado para casos e alarmes disparados Selecione os dados a serem incluídos no resumo do alarme e resumo de caso dos alarmes da Correspondência de campos e Correspondência de evento interna. Antes de iniciar Você precisa ter direitos de administrador ou pertencer a um grupo de acesso com privilégios de gerenciamento de alarme. Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. Tarefa 1 2 Na árvore de navegação do sistema, selecione o sistema e clique no ícone Propriedades . Clique em Alarmes, depois em Adicionar. McAfee Enterprise Security Manager 9.6.0 Guia de produto 367 6 Fluxo de trabalho de alarmes Ajustar alarmes 3 4 5 6 Na guia Condição, selecione o tipo Correspondência de campos ou Correspondência de evento interna. Clique na guia Ações, em Criar um caso para, no ícone de variáveis no resumo de caso. e selecione os campos a incluir Clique em Personalizar resumo de alarme disparado e no ícone de variáveis serem incluídos no resumo do alarme disparado. , e selecione os campos a Digite as informações solicitadas para criar alarmes, depois clique em Concluir. Consulte também Adicionar um alarme de Correspondência de campos na página 365 Adicionar um alarme às regras Para ser notificado quando os eventos forem gerados por regras específicas, você poderá adicionar um alarme a essas regras. Antes de iniciar Você precisa ter direitos de administrador ou pertencer a um grupo de acesso com privilégios de gerenciamento de alarme. Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. Tarefa 1 Na árvore de navegação do sistema, clique no ícone Editor de políticas ações. 2 Selecione o tipo de regra no painel Tipos de regras. 3 Selecione uma ou mais regras na área de exibição de regras. 4 5 Clique no ícone Alarmes na barra de ferramentas de . Crie o alarme. Criar interceptações de SNMP e ações de alarmes Envie interceptações de SNMP como ação em um alarme. Antes de iniciar • Você precisa ter direitos de administrador ou pertencer a um grupo de acesso com privilégios de gerenciamento de alarme. • Prepare o Receptor de interceptação de SNMP (somente necessário se você não tiver um Receptor de interceptação de SNMP). Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 368 McAfee Enterprise Security Manager 9.6.0 Guia de produto 6 Fluxo de trabalho de alarmes Ajustar alarmes Tarefa 1 Crie um perfil de SNMP para informar ao ESM para onde enviar as interceptações de SNMP. a 2 3 Na árvore de navegação do sistema, selecione o sistema e clique no ícone Propriedades b Clique em Gerenciamento de perfil e selecione Interceptação SNMP no campo Tipo de perfil. c Preencha os campos restantes e clique em Aplicar. . Configure o SNMP no ESM. a Em Propriedades do sistema, clique em Configuração de SNMP e clique na guia Interceptações SNMP. b Selecione a porta, os tipos de interceptações a serem enviadas e o perfil adicionado na Etapa 1. c Clique em Aplicar. Defina um alarme com Interceptação de SNMP como ação. a Em Propriedades do sistema, clique em Alarmes e em Adicionar. b Preencha as informações solicitadas nas guias Resumo, Condição e Dispositivos, selecionando Correspondência de evento interna como o tipo de condição, e clique na guia Ações. c Selecione Enviar mensagem e clique em Configurar para selecionar ou criar um modelo de mensagens SNMP. d Selecione Modelos básicos de SNMP no campo SNMP ou clique em Modelos e selecione um modelo existente, ou então clique em Adicionar para definir um novo modelo. e Retorne para a página Configurações de alarme e prossiga com a configuração do alarme. Adicionar um alarme de notificação de queda de energia Adicione um alarme para ser notificado quando uma das fontes de alimentação do ESM falhar. Antes de iniciar • Você precisa ter direitos de administrador ou pertencer a um grupo de acesso com privilégios de gerenciamento de alarme. • Definir interceptação SNMP para notificação de queda de energia na página 263 Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. Tarefa 1 Na árvore de navegação do sistema, selecione o sistema e clique no ícone Propriedades . 2 Clique em Alarmes. 3 Clique em Adicionar, insira os dados solicitados na guia Resumo, depois clique na guia Condição. 4 No campo Tipo, selecione Correspondência de evento interna. 5 No campo Campo, selecione ID de assinatura e digite 306-50086 no campo Valore(s). 6 Preencha as informações restantes em cada guia conforme necessário e clique em Concluir. Um alarme é disparado quando há falha em uma fonte de energia. McAfee Enterprise Security Manager 9.6.0 Guia de produto 369 6 Fluxo de trabalho de alarmes Ajustar alarmes Gerenciar origens de dados fora de sincronização Configure um alarme para alertá-lo quando as origens de dados fora de sincronização gerarão eventos, de maneira que você possa exibir uma lista de origens de dados, editar suas configurações e exportar a lista. Antes de iniciar Você precisa ter direitos de administrador ou pertencer a um grupo de acesso com privilégios de gerenciamento de alarme. Essa ferramenta de diagnóstico identifica quando uma origem de dados está coletando eventos antigos ou futuros, o que pode gerar um sinalizador vermelho no Receptor. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 2 3 Na árvore de navegação do sistema, selecione o sistema e clique no ícone Propriedades . Defina um alarme para receber notificação quando o Receptor receber um evento, gerado por uma origem de dados fora de sincronização com o ESM. a Clique em Alarmes | Adicionar, digite as informações solicitadas na guia Resumo e clique na guia Condição. b Selecione Delta de evento no campo Tipo, a frequência com que o ESM deve verificar origens de dados fora de sincronização e a diferença de horário que deve haver para que o alarme dispare. c Preencha as informações das guias restantes. Exiba, edite ou exporte as origens de dados que estiverem fora de sincronização. a Na árvore de navegação do sistema, clique no Receiver e no ícone Propriedades. b Clique em Gerenciamento do Receiver e em Delta de tempo. Consulte também Origens de dados fora de sincronização na página 370 Página Delta de tempo na página 371 Origens de dados fora de sincronização Como resultado de várias configurações possíveis, o horário em uma origem de dados pode ficar fora de sincronização com o ESM. Quando uma origem de dados fora de sincronização gera um evento, um sinalizador vermelho aparece ao lado do Receiver na árvore de navegação do sistema. Você pode configurar um alarme para ser notificado quando isso acontecer. Você poderá gerenciar as origens de dados que estiverem fora de sincronização acessando a página Delta de tempo (consulte Gerenciar origens de dados fora de sincronização). Eventos fora de sincronização podem ser eventos antigos ou futuros. Há vários motivos que levam as origens de dados a ficar fora de sincronização com o ESM. 370 1 Configuração de fuso horário incorreta no ESM (consulte Selecionar configurações do usuário). 2 Você pode ter definido o horário no fuso errado ao adicionar a origem de dados (consulte Adicionar uma origem de dados). 3 O sistema está ativo há muito tempo e alguma falha o levou a ficar fora de sincronização. McAfee Enterprise Security Manager 9.6.0 Guia de produto Fluxo de trabalho de alarmes Ajustar alarmes 4 Você configurou o sistema dessa forma de propósito. 5 O sistema não está conectado à Internet. 6 O evento chega ao Receiver fora de sincronização. 6 Consulte também Gerenciar origens de dados fora de sincronização na página 370 Página Delta de tempo Gerencie as origens de dados que geram eventos em que o horário do evento e o último horário têm uma diferença maior do que o intervalo definido por você. Eventos são verificados com a frequência definida por você ao adicionar um alarme Delta de evento. Tabela 6-4 Definições de opções Opção Definição Tabela Lista as origens de dados, endereços IP ou nomes de host, tipo de origem de dados e o delta de tempo dos eventos. Editar Abre a página Editar origem de dados da origem de dados selecionada. Você pode alterar a configuração de fuso horário para que a origem de dados gere eventos com o horário correto. Exportar Exporta a lista da tabela. Atualizar Atualiza as informações da tabela para refletir alterações recentes. Intervalo Determina a partir de quando os eventos de banco de dados são analisados. Consulte também Gerenciar origens de dados fora de sincronização na página 370 McAfee Enterprise Security Manager 9.6.0 Guia de produto 371 6 Fluxo de trabalho de alarmes Ajustar alarmes 372 McAfee Enterprise Security Manager 9.6.0 Guia de produto 7 Trabalho com eventos O ESM permite identificar, coletar, processar, correlacionar e armazenar bilhões de eventos e fluxos, mantendo todas as informações disponíveis para consultas, perícias, validação de regras e conformidade. Conteúdo Eventos, fluxos e registros Gerenciamento de relatórios Descrição dos filtros contains e regex Trabalhar com exibições do ESM Tipo de filtros personalizados Pesquisas do McAfee Active Response Exibir hora do evento ® Eventos, fluxos e registros Eventos, fluxos e logs registram diferentes tipos de atividades que ocorrem em um dispositivo. Um evento é uma atividade registrada por um dispositivo como resultado de uma regra no sistema. Um fluxo é o registro de uma conexão feita entre IPs, dos quais pelo menos um está na HOME_NET. Um log é o registro de um evento que ocorreu em um dispositivo no sistema. Eventos e fluxos possuem endereços IP de origem e destino, portas, endereços MAC (Media Access Control), um protocolo e um primeiro e último horário (indicando a duração entre o início da conexão e seu término). Entretanto, existem várias diferenças entre eventos e fluxos: • Como os fluxos não são uma indicação de tráfego anômalo nem malicioso, eles são mais comuns que os eventos. • Diferentemente de um evento, um fluxo não está associado a uma assinatura de regra (SigID). • Fluxos não estão associados a ações de eventos como alerta, descarte e rejeição. • Alguns dados são específicos para fluxos, incluindo bytes de origem e destino e pacotes de origem e destino. Bytes e pacotes de origem são o número de bytes e pacotes transmitidos pela origem do fluxo, enquanto os bytes e pacotes de destino são o número de bytes e pacotes transmitidos pelo destino do fluxo. • Os fluxos têm direção: o fluxo de entrada é definido como um fluxo que se origina dentro da HOME_NET. Um fluxo de saída se origina dentro da HOME_NET. Essa variável é definida em uma política para um Nitro IPS. Eventos e fluxos gerados pelo sistema podem ser vistos em exibições, que você pode selecionar na lista suspensa de exibições. Registros são listados no Registro do sistema ou no Registro do dispositivo, que podem ser acessados na página Propriedades do sistema ou de cada dispositivo. McAfee Enterprise Security Manager 9.6.0 Guia de produto 373 7 Trabalho com eventos Eventos, fluxos e registros Consulte também Configurar downloads de eventos, fluxos e registros na página 374 Limitar horário da coleta de dados na página 375 Definir as configurações de limite de inatividade na página 376 Obter eventos e fluxos na página 377 Verificar eventos, fluxos e registros na página 378 Definir configurações de localização geográfica e ASN na página 380 Configurar downloads de eventos, fluxos e registros Verifique eventos, fluxos e registros manualmente ou defina o dispositivo para verificá-los automaticamente. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades 2 Clique em Eventos, fluxos e logs, Eventos e logs ou Logs. 3 Configure os downloads e clique em Aplicar. . Consulte também Eventos, fluxos e registros na página 373 Limitar horário da coleta de dados na página 375 Definir as configurações de limite de inatividade na página 376 Obter eventos e fluxos na página 377 Verificar eventos, fluxos e registros na página 378 Definir configurações de localização geográfica e ASN na página 380 Página Eventos, fluxos e logs na página 374 Página Eventos, fluxos e logs Defina as configurações de download de eventos, fluxos e registros. Os dispositivos IPS, ADM e Receptor têm eventos, fluxos e registros. Os dispositivos ACE e DEM têm eventos e registros. Os dispositivos DESM têm eventos, e os dispositivos ELM têm registros. As opções disponíveis na página variam de acordo com o dispositivo selecionado. Tabela 7-1 Definições das opções Opção Definição Atualização automática de regras Se o ESM faz download automático do servidor de regras, selecione esta opção se quiser que as regras das quais fez download sejam distribuídas neste dispositivo. Download automático... Selecione se quiser que o ESM verifique eventos, fluxos ou registros automaticamente. Obter... Clique se quiser que o ESM verifique eventos, fluxos ou registros agora. Para exibir o status desses trabalhos, consulte Obter eventos e fluxos. Definir intervalo de tempo de pull de dados diário Selecione para agendar um intervalo de tempo diário para o ESM efetuar pull de dados de cada dispositivo e enviar dados para o ELM de cada dispositivo (consulte Limitar horário da coleta de dados). Tenha cuidado ao configurar esse recurso porque o agendamento de evento, fluxo e coleta de logs pode causar perda de dados. 374 McAfee Enterprise Security Manager 9.6.0 Guia de produto 7 Trabalho com eventos Eventos, fluxos e registros Tabela 7-1 Definições das opções (continuação) Opção Definição Gerar eventos de vulnerabilidade Selecione para que qualquer evento correspondente aos dados de origem da avaliação de vulnerabilidade adicionados ao sistema (consulte Trabalhar com a avaliação de vulnerabilidade) se torne um evento de vulnerabilidade e gere um alerta no ESM local. As propriedades da política no Editor de políticas são iguais para todos esses eventos e não podem ser alteradas (por exemplo, a gravidade será sempre 100). Último evento ou Processo Verifique quando os eventos ou fluxos foram recuperados pela última vez no de download de fluxo dispositivo, se o processo foi bem-sucedido e o número de eventos ou fluxos recuperados. Último download de evento, Veja a data e a hora do último registro de fluxo, cadeia e evento recuperado. A alteração desse valor permite definir a data e a hora a partir de quando os Cadeia ou Registro de eventos, as cadeias ou os fluxos serão recuperados. Por exemplo, se você fluxo inserir 13 de novembro de 2010 às 10h30min no campo Último registro de download de evento, clicar em Aplicar e em Obter eventos, o ESM recuperará todos os eventos do dispositivo ocorridos neste dispositivo a partir desse momento. Configurações do banco de Clique para gerenciar as configurações de índice de banco de dados no ESM. dados Configurações de inatividade Exiba e altere as configurações do limite de inatividade de cada dispositivo gerenciado pelo ESM (consulte Definir configurações do limite de inatividade). Localização geográfica Configure o ESM para registrar em log os dados de localização geográfica e ASN de cada dispositivo (consulte Definir configurações de localização geográfica e ASN). Consulte também Configurar downloads de eventos, fluxos e registros na página 374 Agregação de eventos ou fluxos na página 381 Limitar horário da coleta de dados Você pode agendar um intervalo de tempo para limitar quando o ESM efetuará pull de dados de cada dispositivo e quando os dados serão enviados para o ELM de cada dispositivo. Antes de iniciar Desative Agregação dinâmica e defina Agregação de nível 1 entre 240 e 360 minutos (consulte Alterar as configurações de agregação ou evento de alteração). Você pode usar esse recurso para evitar usar a rede em horários de pico, deixando a largura de banda disponível para outros aplicativos. Isso atrasa a entrega de dados para o ESM e ELM, portanto, você precisa determinar se esse atraso é aceitável no seu ambiente. McAfee Enterprise Security Manager 9.6.0 Guia de produto 375 7 Trabalho com eventos Eventos, fluxos e registros Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. Tenha cuidado ao configurar esse recurso porque o agendamento de evento, fluxo e coleta de logs pode causar perda de dados. 1 2 3 Na árvore de navegação do sistema, selecione o dispositivo e clique no ícone Propriedades . Selecione uma das seguintes opções: • Eventos, fluxos e logs • Eventos e logs • Logs Selecione Definir intervalo de tempo de pull de dados diário e defina os horários de início e de término para o intervalo de tempo. O ESM coleta dados do dispositivo, e o dispositivo envia dados para o ELM para registro durante o intervalo de tempo definido por você. Quando você configura isso no ELM, ele define quando o ESM coleta dados do ELM e quando o ESM envia dados para o ELM para registro. Consulte também Eventos, fluxos e registros na página 373 Configurar downloads de eventos, fluxos e registros na página 374 Definir as configurações de limite de inatividade na página 376 Obter eventos e fluxos na página 377 Verificar eventos, fluxos e registros na página 378 Definir configurações de localização geográfica e ASN na página 380 Definir as configurações de limite de inatividade Ao definir um limite de inatividade para um dispositivo, você será notificado quando nenhum evento ou fluxo for gerado no período especificado. Se o limite for atingido, um sinalizador de status de integridade amarelo aparecerá ao lado do nó do dispositivo na árvore de navegação do sistema. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 376 1 Na árvore de navegação do sistema, selecione Propriedades do sistema, verifique se Informações do sistema está selecionado e clique em Eventos, fluxos e registros. 2 Clique em Configurações de inatividade. 3 Destaque o dispositivo e clique em Editar. 4 Altere as configurações e clique em OK. McAfee Enterprise Security Manager 9.6.0 Guia de produto 7 Trabalho com eventos Eventos, fluxos e registros Consulte também Eventos, fluxos e registros na página 373 Configurar downloads de eventos, fluxos e registros na página 374 Limitar horário da coleta de dados na página 375 Obter eventos e fluxos na página 377 Verificar eventos, fluxos e registros na página 378 Definir configurações de localização geográfica e ASN na página 380 Página Limite de inatividade na página 377 Página Editar limite de inatividade na página 377 Página Limite de inatividade Defina o limite de inatividade para cada dispositivo para ser notificado quando um dispositivo não receber eventos ou fluxos durante o período que você especificou. Tabela 7-2 Definições das opções Opção Definição Coluna Dispositivo Lista todos os dispositivos no sistema. Coluna Limite Exibe o limite para cada dispositivo. Coluna Herdar Mostra se um dispositivo filho herdou as configurações de limite do pai. Selecione ou desmarque para alterar a configuração. Editar Abre a página Editar limite de inatividade para que você possa alterar a configuração de limite. Consulte também Definir as configurações de limite de inatividade na página 376 Página Editar limite de inatividade Edite a configuração de limite para o dispositivo selecionado na página Limite de inatividade. Se ele for definido como zero (0), não haverá limite de inatividade para o dispositivo. Consulte também Definir as configurações de limite de inatividade na página 376 Obter eventos e fluxos Recupere eventos e fluxos para os dispositivos selecionados na árvore de navegação de sistemas. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione o sistema, um grupo ou dispositivo e clique no ícone Obter eventos e fluxos na 2 barra de ferramentas de ações. Na tabela superior, selecione os eventos e fluxos a serem recuperados, depois clique em Iniciar. O status da recuperação é refletido na coluna Status. A tabela inferior mostra outros detalhes dos dispositivos que você realça na tabela superior. 3 Após a conclusão do download, selecione uma exibição para ver esses eventos e fluxos, em seguida, clique no ícone Atualizar exibição atual McAfee Enterprise Security Manager 9.6.0 na barra de ferramentas de exibições. Guia de produto 377 7 Trabalho com eventos Eventos, fluxos e registros Consulte também Eventos, fluxos e registros na página 373 Configurar downloads de eventos, fluxos e registros na página 374 Limitar horário da coleta de dados na página 375 Definir as configurações de limite de inatividade na página 376 Verificar eventos, fluxos e registros na página 378 Definir configurações de localização geográfica e ASN na página 380 Página Obter eventos e fluxos na página 378 Página Obter eventos e fluxos Recupere manualmente os eventos e fluxos dos dispositivos que você selecionar. Tabela 7-3 Definições das opções Opção Definição Minimize a página Obter eventos e fluxos enquanto a recuperação de eventos ou fluxos prossegue. TABELA SUPERIOR Coluna Nome do dispositivo Exiba os dispositivos para os quais é possível recuperar eventos ou fluxos, com base no que foi selecionado na árvore de navegação do sistema. Você pode selecionar um ou mais dispositivos para exibir detalhes na tabela inferior. Coluna Eventos Selecione os dispositivos nos quais deseja recuperar eventos. Coluna Fluxos Selecione os dispositivos nos quais deseja recuperar fluxos. Coluna Status Exiba o status da recuperação depois de ser iniciada. Ele lista o número de insert jobs e get jobs em execução em um dispositivo e o último get job executado enquanto a janela estava aberta. Ele atualiza a cada dois segundos. Iniciar Clique para começar a recuperação. Marque ao menos uma caixa de seleção para ativar esta opção. Cancelar Cancele o processo depois de ele ter sido iniciado. O processo é interrompido depois que a operação atual é concluída. TABELA INFERIOR Coluna Nome do dispositivo Exiba os nomes dos dispositivos que estão selecionados na tabela superior. Coluna Operação Exiba a operação atual em execução no dispositivo. Coluna Hora de início Exiba a hora em que o trabalho foi criado, que não necessariamente é a mesma em que ele começou a ser processado no ESM. Coluna Status Exiba o status do trabalho. Atualizar Atualize a tabela. Ela é atualizada automaticamente a cada cinco segundos. Consulte também Obter eventos e fluxos na página 377 Verificar eventos, fluxos e registros Você pode configurar o ESM para verificar eventos, fluxos e registros automaticamente ou verificá-los manualmente. A taxa em que você deve fazer a verificação depende do nível de atividade do seu sistema e da frequência com que deseja receber atualizações de status. Você também deve especificar quais dispositivos devem verificar cada tipo de informação e definir o limite de inatividade para os dispositivos gerenciados pelo ESM. 378 McAfee Enterprise Security Manager 9.6.0 Guia de produto 7 Trabalho com eventos Eventos, fluxos e registros Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Eventos, fluxos e registros. 2 Faça as seleções e alterações para a recuperação de eventos, fluxos e registros. 3 Clique em OK. Consulte também Eventos, fluxos e registros na página 373 Configurar downloads de eventos, fluxos e registros na página 374 Limitar horário da coleta de dados na página 375 Definir as configurações de limite de inatividade na página 376 Obter eventos e fluxos na página 377 Definir configurações de localização geográfica e ASN na página 380 Página Eventos, fluxos e registros na página 379 Página Dispositivos na página 379 Página Eventos, fluxos e registros Defina as configurações de eventos, fluxos e registros. Tabela 7-4 Definições das opções Opção Definição Verificação automática a cada Selecione se quiser que o sistema verifique eventos, fluxos ou registros automaticamente. Defina a frequência com que você deseja que isso seja feito. Verificar agora Verificar eventos, fluxos e registros agora. Mostrar dispositivos Selecione as configurações de download automático de eventos, fluxos e registros para cada dispositivo. Configurações de inatividade Se você deseja ser notificado quando um dispositivo não gerar eventos ou fluxos por um período determinado, selecione essa opção, destaque o dispositivo e clique em Editar. Consulte também Verificar eventos, fluxos e registros na página 378 Página Dispositivos Configure a recuperação de eventos, fluxos e registros para cada dispositivo no sistema. Tabela 7-5 Definições das opções Opção Definição Coluna Nome do dispositivo Lista todos os dispositivos no sistema Coluna Eventos Selecione os dispositivos que devem fazer download de eventos automaticamente. Coluna Fluxo Selecione os dispositivos que devem fazer download de fluxos automaticamente. Coluna Registros Selecione os dispositivos que devem fazer download de registros automaticamente. Consulte também Verificar eventos, fluxos e registros na página 378 McAfee Enterprise Security Manager 9.6.0 Guia de produto 379 7 Trabalho com eventos Eventos, fluxos e registros Definir configurações de localização geográfica e ASN A Localização geográfica informa a localização física dos computadores conectados à Internet. ASN (Autonomous System Number - Número de sistema autônomo) é um número atribuído a um sistema autônomo, que identifica cada rede exclusivamente na Internet. Os dois tipos de dados podem ajudar a identificar a localização física de uma ameaça. Os dados da localização geográfica de origem e de destino podem ser coletados para os eventos. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades 2 Clique em Eventos, fluxos e registros ou Eventos e registros em Localização geográfica. 3 Faça as seleções para gerar as informações necessárias e clique em OK. . Você pode filtrar dados do evento usando essas informações. Consulte também Eventos, fluxos e registros na página 373 Configurar downloads de eventos, fluxos e registros na página 374 Limitar horário da coleta de dados na página 375 Definir as configurações de limite de inatividade na página 376 Obter eventos e fluxos na página 377 Verificar eventos, fluxos e registros na página 378 Página Configurações de localização geográfica na página 380 Página Configurações de localização geográfica Configure o dispositivo para armazenar dados de localização geográfica ou ASN. Tabela 7-6 Definições das opções Opção Definição Coletar dados de localização geográfica Para coletar dados de localização geográfica para eventos ou fluxos, selecione essa opção. Dados de origem , Dados de destino Se você clicou em Coletar dados de localização geográfica, indique se deseja coletar um deles ou ambos. Coletar dados ASN Para coletar dados ASN para eventos ou fluxos, selecione essa opção. Dados de origem , Dados de destino Se você clicou em Coletar dados ASN, indique se deseja coletar um deles ou ambos. Desligado Selecione se quiser interromper a coleta de dados de localização geográfica ou de ASN para eventos ou fluxos. Atualizar Clique para retornar às atuais configurações do dispositivo. Consulte também Definir configurações de localização geográfica e ASN na página 380 380 McAfee Enterprise Security Manager 9.6.0 Guia de produto Trabalho com eventos Eventos, fluxos e registros 7 Agregação de eventos ou fluxos Um evento ou fluxo pode ser gerado milhares de vezes. Em vez de ser forçado a verificar milhares de eventos idênticos, com a agregação você pode exibi-los como um evento ou fluxo único, junto com a contagem que indica o número de vezes que ele ocorreu. O uso da agregação permite usar o espaço em disco, tanto no dispositivo quanto no ESM, de forma mais eficiente, pois elimina a necessidade de armazenar cada pacote. Esse recurso aplica-se somente a regras para as quais a agregação está ativada no Editor de políticas. Endereço IP de destino e IP de origem Os valores "não definidos" ou agregados de endereço IP de destino e IP de origem são exibidos como "::", e não como "0.0.0.0" em todos os conjuntos de resultados. Por exemplo: • ::ffff:10.0.12.7 é inserido como 0:0:0:0:0:FFFF:A00:C07 (A00:C07 é 10.0.12.7). • ::0000:10.0.12.7 seria 10.0.12.7. Eventos e fluxos agregados Os eventos e fluxos agregados usam o primeiro, o último e o campo de totais, para indicar a duração e o volume de agregação. Por exemplo, se o mesmo evento ocorreu 30 vezes nos primeiros 10 minutos após o meio-dia, o campo Primeira vez contém a hora 12:00 (a hora da primeira instância do evento), o campo Última vez contém a hora 12:10 (a hora da última instância do evento) e o campo Total contém o valor 30. É possível alterar as configurações de agregação de evento ou de fluxo padrão do dispositivo com um todo e, no caso dos eventos, é possível adicionar exceções às configurações do dispositivo para regras individuais (consulte Gerenciar exceções de agregação de evento). A agregação dinâmica também é ativada por padrão. Quando selecionada, ela substitui as configurações da agregação de Nível 1 e aumenta as configurações do Nível 2 e Nível 3. Ela recupera registros com base na configuração de eventos, fluxos e registros. Se configurado para recuperação automática, o dispositivo compacta um registro somente até a primeira vez que ele for obtido pelo ESM. Se estiver configurado para recuperação manual, o registro compacta até 24 horas ou até que um novo registro seja obtido manualmente, o que ocorrer primeiro. Se o tempo de compactação alcançar o limite de 24 horas, um novo registro é obtido e a compactação começará no novo registro. Consulte também Alterar as configurações de agregação de eventos e fluxos na página 382 Adicionar exceções às configurações de agregação de evento na página 384 Gerenciar exceções de agregação de evento na página 385 Página Eventos, fluxos e logs na página 374 Página Eventos, fluxos e logs Defina as configurações de download de eventos, fluxos e registros. Os dispositivos IPS, ADM e Receptor têm eventos, fluxos e registros. Os dispositivos ACE e DEM têm eventos e registros. Os dispositivos DESM têm eventos, e os dispositivos ELM têm registros. As opções disponíveis na página variam de acordo com o dispositivo selecionado. Tabela 7-7 Definições das opções Opção Definição Atualização automática de regras Se o ESM faz download automático do servidor de regras, selecione esta opção se quiser que as regras das quais fez download sejam distribuídas neste dispositivo. Download automático... Selecione se quiser que o ESM verifique eventos, fluxos ou registros automaticamente. McAfee Enterprise Security Manager 9.6.0 Guia de produto 381 7 Trabalho com eventos Eventos, fluxos e registros Tabela 7-7 Definições das opções (continuação) Opção Definição Obter... Clique se quiser que o ESM verifique eventos, fluxos ou registros agora. Para exibir o status desses trabalhos, consulte Obter eventos e fluxos. Definir intervalo de tempo de pull de dados diário Selecione para agendar um intervalo de tempo diário para o ESM efetuar pull de dados de cada dispositivo e enviar dados para o ELM de cada dispositivo (consulte Limitar horário da coleta de dados). Tenha cuidado ao configurar esse recurso porque o agendamento de evento, fluxo e coleta de logs pode causar perda de dados. Gerar eventos de vulnerabilidade Selecione para que qualquer evento correspondente aos dados de origem da avaliação de vulnerabilidade adicionados ao sistema (consulte Trabalhar com a avaliação de vulnerabilidade) se torne um evento de vulnerabilidade e gere um alerta no ESM local. As propriedades da política no Editor de políticas são iguais para todos esses eventos e não podem ser alteradas (por exemplo, a gravidade será sempre 100). Último evento ou Processo Verifique quando os eventos ou fluxos foram recuperados pela última vez no de download de fluxo dispositivo, se o processo foi bem-sucedido e o número de eventos ou fluxos recuperados. Último download de evento, Veja a data e a hora do último registro de fluxo, cadeia e evento recuperado. A alteração desse valor permite definir a data e a hora a partir de quando os Cadeia ou Registro de eventos, as cadeias ou os fluxos serão recuperados. Por exemplo, se você fluxo inserir 13 de novembro de 2010 às 10h30min no campo Último registro de download de evento, clicar em Aplicar e em Obter eventos, o ESM recuperará todos os eventos do dispositivo ocorridos neste dispositivo a partir desse momento. Configurações do banco de Clique para gerenciar as configurações de índice de banco de dados no ESM. dados Configurações de inatividade Exiba e altere as configurações do limite de inatividade de cada dispositivo gerenciado pelo ESM (consulte Definir configurações do limite de inatividade). Localização geográfica Configure o ESM para registrar em log os dados de localização geográfica e ASN de cada dispositivo (consulte Definir configurações de localização geográfica e ASN). Consulte também Configurar downloads de eventos, fluxos e registros na página 374 Agregação de eventos ou fluxos na página 381 Alterar as configurações de agregação de eventos e fluxos A agregação de eventos e fluxos é ativada por padrão e definida como Alta. Você pode alterar as configurações conforme o necessário. O desempenho de cada configuração está descrito na página Agregação. Antes de iniciar Você deve ter privilégios de Administrador de políticas e Gerenciamento de dispositivos ou Administrador de políticas e Regras personalizadas para alterar essas configurações. A agregação de eventos está disponível somente para dispositivos ADM, IPS e Receiver. E a agregação de fluxo para dispositivos IPS e Receivers. 382 McAfee Enterprise Security Manager 9.6.0 Guia de produto 7 Trabalho com eventos Eventos, fluxos e registros Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades 2 Clique em Agregação do evento ou Agregação do fluxo. 3 Defina as configurações e clique em OK. . Consulte também Agregação de eventos ou fluxos na página 381 Adicionar exceções às configurações de agregação de evento na página 384 Gerenciar exceções de agregação de evento na página 385 Página Agregação do evento ou do fluxo na página 383 Página Agregação do evento ou do fluxo Agregue grupos de eventos idênticos ou similares em um único registro para economizar espaço em disco. Tabela 7-8 Definições das opções Opção Definição Atualizar Clique para ler as configurações de agregação atuais no dispositivo. Em seguida, use a taxa de agregação. Usar a Agregação dinâmica Selecione para melhorar o desempenho de inserções no ESM. Quando selecionada, ela substitui as configurações da agregação de Nível 1 e aumenta as configurações da agregação dos Níveis 2 e 3. Ela recupera registros com base na configuração de recuperação de Eventos, Fluxos e Registros. Se configurado para recuperação automática, o dispositivo compactará um registro somente até a primeira vez que o último for obtido pelo ESM. Se estiver configurado para recuperação manual, o registro compactará até 24 horas ou até que um novo registro seja obtido manualmente, o que ocorrer primeiro. Se o tempo de compactação alcançar o limite de 24 horas, um novo registro será obtido e a compactação começará no novo registro. Dimensionamento deslizante Clique na seta do indicador e arraste-o até a configuração. A descrição de cada nível é alterada para que corresponda às configurações selecionadas. Configuração Personalizado Quando a opção Usar a Agregação dinâmica for desmarcada, defina primeiro o no dimensionamento Nível 1 e depois, o valor. Antes de agendar a coleta de logs, fluxo e evento deslizante (consulte Limitar horário da coleta de dados), o primeiro valor deve ser definido entre 240 e 360 minutos. Aplicar Atualize o dispositivo com todas as configurações desta tela. Exibir (somente eventos) Abra a página Exceções de agregação de evento (consulte Adicionar exceção às configurações de agregação de evento). Portas (somente fluxos) Configure os valores de agregação da porta de fluxo que precisam ser mantidos (consulte Configurar valores de agregação da porta de fluxo ). Consulte também Alterar as configurações de agregação de eventos e fluxos na página 382 Gerenciar exceções de agregação de evento na página 385 McAfee Enterprise Security Manager 9.6.0 Guia de produto 383 7 Trabalho com eventos Eventos, fluxos e registros Adicionar exceções às configurações de agregação de evento Configurações de agregação aplicam-se a todos os eventos gerados por um dispositivo. Você pode criar exceções para regras individuais se as configurações gerais não se aplicarem aos eventos gerados pela regra. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 2 3 No painel de exibições, selecione um evento gerado pela regra para a qual deseja adicionar uma exceção. Clique no ícone Menu e selecione Modificar configurações de agregação. Selecione os tipos de campo que deseja agregar nas listas suspensas Campo 2 e Campo 3. Os campos que você selecionar em Campo 2 e Campo 3 devem ser de tipos diferentes; caso contrário, um erro ocorrerá. Ao selecionar esses tipos de campo, a descrição para cada nível de agregação mudará para refletir as seleções feitas. Os limites de tempo para cada nível dependem da configuração de agregação do evento definida para o dispositivo. 4 Clique em OK para salvar as configurações e clique em Sim para continuar. 5 Desmarque os dispositivos para os quais não quiser distribuir as alterações. 6 Clique em OK para distribuir as alterações para os dispositivos selecionados. A coluna Status exibe o status da atualização quando as alterações foram distribuídas. Consulte também Agregação de eventos ou fluxos na página 381 Alterar as configurações de agregação de eventos e fluxos na página 382 Gerenciar exceções de agregação de evento na página 385 Página Exceções de agregação de evento na página 384 Página Distribuir para exceções de agregação na página 385 Página Exceções de agregação de evento Exceções de agregação de evento são definidas na exibição Análise de evento. A página Exceções de agregação de evento permite alterar as configurações ou remover uma exceção. Tabela 7-9 Definições das opções Opção Definição Editar Clique para efetuar alterações na exceção selecionada. Remover Exclua a exceção selecionada. Distribuir Distribua as mudanças para o dispositivo. Consulte também Adicionar exceções às configurações de agregação de evento na página 384 384 McAfee Enterprise Security Manager 9.6.0 Guia de produto 7 Trabalho com eventos Eventos, fluxos e registros Página Distribuir para exceções de agregação Distribua as alterações feitas nas exceções de agregação. Tabela 7-10 Definições das opções Opção Definição Coluna Dispositivo Exibir os dispositivos do sistema. segunda coluna Selecione os dispositivos nos quais deseja implementar as alterações. Coluna Status Exibe o status da distribuição para cada dispositivo. Consulte também Adicionar exceções às configurações de agregação de evento na página 384 Gerenciar exceções de agregação de evento Você pode exibir uma lista das exceções de agregação de evento que foram adicionadas ao sistema. É possível também editar ou remover uma exceção. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades 2 Clique em Agregação do evento e em Exibir na parte inferior da tela. 3 Efetue as alterações necessárias e clique em Fechar. . Consulte também Agregação de eventos ou fluxos na página 381 Alterar as configurações de agregação de eventos e fluxos na página 382 Adicionar exceções às configurações de agregação de evento na página 384 Página Agregação do evento ou do fluxo na página 383 Configuração do encaminhamento de evento O encaminhamento de evento permite enviar eventos do ESM para um outro dispositivo ou recurso pelo Syslog ou SNMP (se ativado). Você deve definir o destino e pode selecionar se deseja incluir o pacote e ocultar os dados de IP. É possível adicionar filtros para que os dados do evento sejam filtrados antes de serem encaminhados. Isso não substitui o gerenciamento de logs, pois não se trata de um conjunto completo de logs assinados digitalmente de cada dispositivo do seu ambiente. Consulte também Agentes de encaminhamento de evento na página 389 Envio e encaminhamento de eventos com Standard Event Format na página 393 Configurar o encaminhamento de evento na página 386 Adicionar destinos de encaminhamento de evento na página 386 Ativar ou desativar o encaminhamento de evento na página 390 Modificar configurações de todos os destinos de encaminhamento do evento na página 391 Adicionar filtros de encaminhamento de evento na página 391 Editar configurações do encaminhamento de evento na página 393 McAfee Enterprise Security Manager 9.6.0 Guia de produto 385 7 Trabalho com eventos Eventos, fluxos e registros Configurar o encaminhamento de evento Você pode configurar um destino de encaminhamento de evento para encaminhar dados de evento a um syslog ou servidor SNMP. O número de destinos de encaminhamento de evento usado, combinado com a taxa e o número de eventos que estão sendo recuperados pelo ESM, podem afetar o desempenho geral do ESM. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação de sistemas, selecione Propriedades do sistema e clique em Encaminhamento de evento. 2 Na página Destinos de encaminhamento de evento, selecione Adicionar, Editar ou Remover. 3 Se você optou por adicionar ou editar um destino, defina as configurações. 4 Clique em Aplicar ou OK. Consulte também Configuração do encaminhamento de evento na página 385 Agentes de encaminhamento de evento na página 389 Envio e encaminhamento de eventos com Standard Event Format na página 393 Adicionar destinos de encaminhamento de evento na página 386 Ativar ou desativar o encaminhamento de evento na página 390 Modificar configurações de todos os destinos de encaminhamento do evento na página 391 Adicionar filtros de encaminhamento de evento na página 391 Editar configurações do encaminhamento de evento na página 393 Página Encaminhamento de evento na página 386 Página Encaminhamento de evento Defina as configurações de encaminhamento de evento para que você possa encaminhar dados de evento a um syslog. Tabela 7-11 Definições das opções Opção Definição Destinos de encaminhamento do evento Exiba os destinos que foram adicionados ao sistema. Adicionar Adicione um novo destino ao sistema. Editar Altere as configurações do destino selecionado. Remover Exclua um destino do sistema. Configurações Especifique configurações que se aplicam a todos os destinos de encaminhamento de eventos. Consulte também Configurar o encaminhamento de evento na página 386 Adicionar destinos de encaminhamento de evento Adicione um destino de encaminhamento de evento ao ESM para encaminhar dados de evento a um syslog ou servidor SNMP. 386 McAfee Enterprise Security Manager 9.6.0 Guia de produto Trabalho com eventos Eventos, fluxos e registros 7 Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação de sistemas, selecione Propriedades do sistema e clique em Encaminhamento de evento. 2 Clique em Adicionar e preencha as informações necessárias. 3 Clique em OK. Consulte também Configuração do encaminhamento de evento na página 385 Agentes de encaminhamento de evento na página 389 Envio e encaminhamento de eventos com Standard Event Format na página 393 Configurar o encaminhamento de evento na página 386 Ativar ou desativar o encaminhamento de evento na página 390 Modificar configurações de todos os destinos de encaminhamento do evento na página 391 Adicionar filtros de encaminhamento de evento na página 391 Editar configurações do encaminhamento de evento na página 393 Página Adicionar destino de encaminhamento de evento na página 387 Página Adicionar destino de encaminhamento de evento Adicione um novo destino de encaminhamento do evento ao ESM. Tabela 7-12 Definições das opções Opção Definição Nome Insira um nome para o destino. Ativado Selecione para ativar o encaminhamento de evento para este destino. Usar perfil de sistema Selecione se deseja usar um perfil existente e selecione um perfil na lista suspensa ou clique em Usar perfil de sistema para adicionar um novo perfil. Formato Selecione o formato na lista suspensa. Consulte Agentes de encaminhamento de evento para ver uma lista detalhada dos agentes e as informações contidas nos pacotes. Endereço IP de destino Digite o endereço IP de destino do syslog. Porta de destino Selecione a porta de destino de escuta do syslog. Protocolo Escolha entre os protocolos de transporte UDP ou TCP. UDP é o protocolo de base do syslog padrão. Os pacotes enviados via syslog por TCP são formatados exatamente da mesma maneira que seus correspondentes UDP, incluindo o recurso, a gravidade e a mensagem, com a exceção de um novo caractere de linha (código de caractere ASCII 10) anexado ao fim da mensagem. Diferentemente do UDP, que é um protocolo sem conexão, uma conexão TCP deve ser estabelecida entre o ESM e o servidor que escuta os eventos encaminhados. Se não for possível estabelecer uma conexão ou se a conexão cair, o ESM rastreia o último evento encaminhado com êxito e tenta estabelecer uma conexão novamente em alguns minutos. Quando a conexão é restabelecida, o ESM retoma o evento que estiver sendo encaminhado de onde parou. Se você selecionar UDP, não poderá selecionar SSH ou TLS no campo Modo. Recurso Selecione o recurso dos pacotes syslog. Gravidade Selecione a gravidade dos pacotes syslog. McAfee Enterprise Security Manager 9.6.0 Guia de produto 387 7 Trabalho com eventos Eventos, fluxos e registros Tabela 7-12 Definições das opções (continuação) Opção Definição Formato de hora Selecione o formato de hora para o cabeçalho do encaminhamento do evento syslog. Se você selecionar Legado, o formato será o mesmo que nas versões anteriores à 9.3.0, ou seja, GMT. Se você selecionar Padrão, poderá selecionar um fuso horário. Fuso horário Se você selecionou Padrão, selecione o fuso horário a ser usado ao enviar registros de encaminhamento de evento. Ocultar dados Selecione se desejar mascarar dados selecionados incluídos nos dados encaminhados para esse destino. Para selecionar os dados, clique em Configurar. Enviar pacote Se você tiver sua política definida para copiar um pacote, selecione essa opção para encaminhar as informações do pacote. Essas informações serão incluídas, se o pacote estiver disponível, no final da mensagem de syslog em codificação de Base 64. Filtros de evento Clique para aplicar filtros aos dados do evento encaminhados a um syslog. Modo Selecione o modo de segurança para a mensagem. Se você selecionar SSH, preencha as informações restantes. Se você escolher usar syslog por TCP (protocolo), selecione para fazer a conexão TCP usando SSH ou TLS. Como o syslog é um protocolo não criptografado, usar SSH ou TLS impede que suas mensagens de encaminhamento de evento sejam examinadas por terceiros. Se você estiver no modo FIPS, poderá encaminhar dados de log usando TLS. Porta de retransmissão local Digite a porta a ser usada no lado do ESM da conexão SSH. Porta SSH remota Digite a porta de escuta para o servidor SSH no outro lado da conexão SSH. Nome de usuário SSH Digite o nome do usuário SSH usado para estabelecer a conexão SSH. Chave SSH DSA Digite a chave de autenticação DSA pública usada para autenticação SSH. O conteúdo desse campo será adicionado ao arquivo authorized_keys ou equivalente na máquina que estiver com o servidor SSH em execução. Consulte também Adicionar destinos de encaminhamento de evento na página 386 Página Filtros de evento na página 392 Página Filtrar relatório na página 392 388 McAfee Enterprise Security Manager 9.6.0 Guia de produto 7 Trabalho com eventos Eventos, fluxos e registros Agentes de encaminhamento de evento Veja, a seguir, os agentes de encaminhamento de evento e as informações contidas nos pacotes que são encaminhados. Selecione o agente no campo Formato da página Adicionar destino de encaminhamento do evento. Agente Conteúdo Syslog (McAfee 9.2) IP do ESM McAfee ESM (parte do cabeçalho de syslog), ID da assinatura (SigID), Mensagem da assinatura (SigMessage), IP de origem (SrcIP), IP de destino (DstIP), Porta de origem (SrcPort), Porta de destino (DstPort), MAC de origem (SrcMac), MAC de destino (DstMac), Protocolo, LAN virtual (VLan), Fluxo (se o evento é gerado pelo iniciador da conexão ou pelo destinatário da conexão), Contagem de eventos, Primeira vez (no formato de hora UNIX), Última vez (no formato de hora UNIX), Última hora_segundo de usuário (LastTime_usec), Subtipo de evento, Gravidade, ID interno (ID do evento no ESM), ID do evento, ID do IPS (IPSID), Nome do IPS (IPSName) (nome da origem de dados: endereço IP), ID da origem de dados (DSID), IPv6 de origem, IPv6 de destino (Dest IPv6), ID da sessão, Sequência, Sinalizador confiável, ID normalizado, Origem de GUID, Destino de GUID (GUID Dest), Nome de agregação 1 (Agg 1 Name), Valor de agregação 1 (Agg 1 Value), Nome de agregação 2 (Agg 2 Name), Valor de agregação 2 (Agg 2 Value), Nome de agregação 3 (Agg 3 Name), Valor de agregação 3 (Agg 3 Value). Os seguintes campos de cadeia também estão entre aspas, porque eles podem conter ponto e vírgula: Aplicativo, Comando, Domínio, Host, Objeto, Usuário de destino, Usuário de origem, Tipo definido pelo usuário 8, Tipo definido pelo usuário 9, Tipo definido pelo usuário 10, Tipo definido pelo usuário 21, Tipo definido pelo usuário 22, Tipo definido pelo usuário 23, Tipo definido pelo usuário 24, Tipo definido pelo usuário 25, Tipo definido pelo usuário 26, Tipo definido pelo usuário 27. Pacote (o conteúdo do pacote seguirá a codificação de Base 64 somente se a opção "copiar pacote" estiver "ativada" para as regras no editor de políticas e a opção for verificada durante a configuração do encaminhamento de evento no ESM). Syslog (McAfee 8.2) IP do ESM McAfee ESM (parte do cabeçalho de syslog), ID da assinatura (SigID), Mensagem da assinatura (SigMessage), IP de origem (SrcIP), IP de destino (DstIP), Porta de origem (SrcPort), Porta de destino (DstPort), MAC de origem (SrcMac), MAC de destino (DstMac), Protocolo, LAN virtual (VLan), Fluxo (se o evento é gerado pelo iniciador da conexão ou pelo destinatário da conexão), Contagem de eventos, Primeira vez (no formato de hora UNIX), Última vez (no formato de hora UNIX), Última vez_segundo do usuário (LastTime_usec), Subtipo de evento, Gravidade, ID interno (ID do evento no ESM), ID do evento, ID do IPS (IPSID), Nome do IPS (IPSName) (nome da origem de dados: endereço IP), ID da origem de dados (DSID), IPv6 de origem, IPv6 de destino (Dest IPv6), ID da sessão, Sequência, Sinalizador confiável, ID normalizado. Os seguintes campos de cadeia também estão entre aspas, porque eles podem conter ponto e vírgula: Aplicativo, Comando, Domínio, Host, Objeto, Usuário de destino, Usuário de origem, Tipo definido pelo usuário 8, Tipo definido pelo usuário 9, Tipo definido pelo usuário 10. Pacote (o conteúdo do pacote seguirá a codificação de Base 64 somente se a opção "copiar pacote" estiver "ativada" para as regras no editor de políticas e a opção for verificada durante a configuração do encaminhamento de evento no ESM). syslog (Nitro) IP do ESM, "McAfee ESM", ID da assinatura (SigID), Mensagem da assinatura (SigMessage), IP de origem (SrcIP), IP de destino (DstIP), Porta de origem (SrcPort), Porta de destino (DstPort), MAC de origem (SrcMac), MAC de destino (DstMac), Protocolo, LAN virtual (VLan), Fluxo (se o evento é gerado pelo iniciador da conexão ou pelo destinatário da conexão), Contagem de eventos, Primeira vez (no formato de hora UNIX), Última vez (no formato de hora UNIX), Última vez_segundo do usuário (LastTime_usec), Subtipo de evento, Gravidade, ID interno (ID do evento no ESM), ID do evento, ID do IPS (IPSID), Nome do IPS (IPSName), ID da origem de dados (DSID), Pacote (o conteúdo do pacote segue a codificação de Base 64). McAfee Enterprise Security Manager 9.6.0 Guia de produto 389 7 Trabalho com eventos Eventos, fluxos e registros Agente Conteúdo syslog "McAfee", ID da máquina (MachineID), "Notificação de ArcSite", "Linha 1", Nome do (ArcSight) grupo, Nome do IPS, Última vez mm/dd/aaaa HH:nn:ss.zzz, Última vez_segundo do usuário (LastTime_usec), Primeira vez mm/dd/aaaa HH:nn:ss.zzz), ID da assinatura (SigID), Nome da classe, Contagem de eventos, IP de origem (Src IP), Porta de origem (Src Port), IP de destino (Dst IP), Porta de destino (Dst Port), Protocolo, Subtipo de evento, ID de dispositivo do evento (ID interno do dispositivo do evento), ID do ESM do evento (ID interno do evento do ESM), Mensagem de regra, Fluxo (se o evento é gerado pelo iniciador da conexão ou pelo destinatário da conexão), LAN virtual (VLAN), MAC de origem (Src MAC), MAC de destino (Dst MAC), Pacote (o conteúdo do pacote segue a codificação de Base 64). syslog (Snort) snort:, [sigid:smallsigid:0], Mensagem ou "Alerta" da assinatura, [Classificação: Nome da classe], [Prioridade: Prioridade da classe], {Protocolo}, IP de origem:Porta de origem -> IP de destino:Porta de destino, IP de origem -> IP de destino, Pacote (o conteúdo do pacote segue a codificação de Base 64). Syslog tempo (segundos desde a época), sinalizador de status, nome do usuário, nome da (Logs de categoria de log (em branco para 8.2.0, preenchido para 8.3.0+), nome do grupo de auditoria) dispositivos, nome do dispositivo, mensagem de log. Syslog (Formato de evento comum) Data e hora atuais, IP do ESM, CEF versão 0, fornecedor = McAfee, produto = modelo do ESM de /etc/McAfee modelo Nitro/ips, versão = versão doESM de /etc./carimbo de data e hora da compilação, id da assinatura, mensagem de assinatura, gravidade (de 0 a 10), pares de nome/valor, Endereço traduzido do dispositivo Syslog (Formato de evento padrão) <#>AAAA-MM-DDTHH:MM:SS.S [Endereço IP] McAfee_SIEM: { "source": { "id": 144120685667549200, "name": "McAfee Email Gateway (ASP)", "subnet": "::ffff:10.75.126.2/128" }, "fields": { "packet": { "encoding": "BASE64" } }, "data": { "unique_id": 1, "alert_id": 1, "thirdpartytype": 49, "sig": { "id": 5000012, "name": "Random String Custom Type" }, "norm_sig": { "id": 1343225856, "name": "Misc Application Event" }, "action": "5", "src_ip": "65.254.48.200", "dst_ip": "0.0.0.0", "src_port": 38129, "dst_port": 0, "protocol": "n/a", "src_mac": "00:00:00:00:00:00", "dst_mac": "00:00:00:00:00:00", "src_asn_geo": 1423146310554370000, "firsttime": "2014-05-09T20:43:30Z", "lasttime": "2014-05-09T20:43:30Z", "writetime": "2014-05-09T20:44:01Z", "src_guid": "", "dst_guid": "", "total_severity": 25, "severity": 25, "eventcount": 1, "flow": "0", "vlan": "0", "sequence": 0, "trusted": 2, "session_id": 0, "compression_level": 10, "reviewed": 0, "a1_ran_string_CF1": "This is data for custom field 1", "packet": "PDE0PjA5MDUyMDE0IDIwOjE4OjQ0fDIxfDY1LjI1NC40OC4yMDAtMzgxMjl8MXwxMDJ8U3 BhbSBNZXNzYWdlIHR5cGU6IFRydXN0ZWRTb3VyY2UgU2lnbmF0dXJlIENvbmZpZGVuY2 UgPSBISUdILiBDb25uZWN0aW9uOiA2NS4yNTQuNDguMjAwLTM4MTI5KElQLVBvcnQpfF RoaXMgaXMgZGF0YSBm b3IgY3VzdG9tIGZpZWxkIDF8W10A" Consulte também Configuração do encaminhamento de evento na página 385 Envio e encaminhamento de eventos com Standard Event Format na página 393 Configurar o encaminhamento de evento na página 386 Adicionar destinos de encaminhamento de evento na página 386 Ativar ou desativar o encaminhamento de evento na página 390 Modificar configurações de todos os destinos de encaminhamento do evento na página 391 Adicionar filtros de encaminhamento de evento na página 391 Editar configurações do encaminhamento de evento na página 393 Ativar ou desativar o encaminhamento de evento Ative ou desative o encaminhamento de evento no ESM. 390 McAfee Enterprise Security Manager 9.6.0 Guia de produto 7 Trabalho com eventos Eventos, fluxos e registros Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação de sistemas, selecione Propriedades do sistema e clique em Encaminhamento de evento. 2 Clique em Configurações e marque ou desmarque a opção Encaminhamento de evento ativado. 3 Clique em OK. Consulte também Configuração do encaminhamento de evento na página 385 Agentes de encaminhamento de evento na página 389 Envio e encaminhamento de eventos com Standard Event Format na página 393 Configurar o encaminhamento de evento na página 386 Adicionar destinos de encaminhamento de evento na página 386 Modificar configurações de todos os destinos de encaminhamento do evento na página 391 Adicionar filtros de encaminhamento de evento na página 391 Editar configurações do encaminhamento de evento na página 393 Modificar configurações de todos os destinos de encaminhamento do evento Altere algumas configurações de todos os destinos de encaminhamento do evento de uma vez. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação de sistemas, selecione Propriedades do sistema e clique em Encaminhamento de evento. 2 Clique em Configurações e defina as opções. 3 Clique em OK. Consulte também Configuração do encaminhamento de evento na página 385 Agentes de encaminhamento de evento na página 389 Envio e encaminhamento de eventos com Standard Event Format na página 393 Configurar o encaminhamento de evento na página 386 Adicionar destinos de encaminhamento de evento na página 386 Ativar ou desativar o encaminhamento de evento na página 390 Adicionar filtros de encaminhamento de evento na página 391 Editar configurações do encaminhamento de evento na página 393 Adicionar filtros de encaminhamento de evento Configure filtros para limitar os dados de evento encaminhados para um syslog ou servidor SNMP no ESM. McAfee Enterprise Security Manager 9.6.0 Guia de produto 391 7 Trabalho com eventos Eventos, fluxos e registros Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação de sistemas, selecione Propriedades do sistema e clique em Encaminhamento de evento. 2 Clique em Adicionar e depois em Filtros de evento. 3 Preencha os campos de filtro e clique em OK. Consulte também Configuração do encaminhamento de evento na página 385 Agentes de encaminhamento de evento na página 389 Envio e encaminhamento de eventos com Standard Event Format na página 393 Configurar o encaminhamento de evento na página 386 Adicionar destinos de encaminhamento de evento na página 386 Ativar ou desativar o encaminhamento de evento na página 390 Modificar configurações de todos os destinos de encaminhamento do evento na página 391 Editar configurações do encaminhamento de evento na página 393 Página Filtros de evento Adicione valores para filtragem de dados de evento encaminhados a um servidor syslog. Tabela 7-13 Definições das opções Opção Definição Dispositivo Clique no ícone de filtro IP de destino Digite um endereço IP de destino individual (161.122.15.13) ou uma faixa de endereços IP (192.168.0.0/16) para filtragem. Porta de destino Digite a porta de filtro; somente uma é permitida. Protocolo Digite o protocolo de filtro; somente um é permitido. IP de origem Digite um endereço IP de origem individual ou uma faixa de endereços IP para filtragem. , selecione o dispositivo para filtragem e clique em OK. Tipo de dispositivo Clique no ícone de filtro, selecione um máximo de 10 tipos de dispositivo e clique em OK. ID normalizado Selecione IDs normalizados para filtragem (consulte O que são IDs normalizados). Gravidade Para filtrar por gravidade de um evento, selecione Maior ou igual a e um número de gravidade entre 0 e 100. Consulte também Página Adicionar destino de encaminhamento de evento na página 387 Página Filtrar relatório Filtre os dados de evento gerados pelo Receptor para que o Visualizador de streaming exiba os dados que você quer ver. Cada campo aparecerá descrito na parte inferior da página quando for selecionado. Consulte também Página Adicionar destino de encaminhamento de evento na página 387 392 McAfee Enterprise Security Manager 9.6.0 Guia de produto 7 Trabalho com eventos Eventos, fluxos e registros Editar configurações do encaminhamento de evento Altere as configurações de filtro para encaminhamento de evento depois de terem sido salvas. Antes de iniciar Ao editar um filtro de dispositivo, você deverá ter acesso a todos os dispositivos no filtro. Para ativar o acesso aos dispositivos, consulte Configurar grupos de usuários. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação de sistemas, selecione Propriedades do sistema e clique em Encaminhamento de evento. 2 Clique em Editar e depois em Filtros de evento. 3 Faça as alterações e clique em OK. Consulte também Configuração do encaminhamento de evento na página 385 Agentes de encaminhamento de evento na página 389 Envio e encaminhamento de eventos com Standard Event Format na página 393 Configurar o encaminhamento de evento na página 386 Adicionar destinos de encaminhamento de evento na página 386 Ativar ou desativar o encaminhamento de evento na página 390 Modificar configurações de todos os destinos de encaminhamento do evento na página 391 Adicionar filtros de encaminhamento de evento na página 391 Envio e encaminhamento de eventos com Standard Event Format O SEF (Standard Event Format) é um formato de evento baseado em JSON (Java Script Object Notation) que representa eventos de dados genéricos. O formato SEF encaminha eventos do ESM para um Receptor em um ESM diferente, bem como do ESM para um terceiro. Também é possível usá-lo para enviar eventos de um terceiro para um Receptor selecionando SEF como o formato de dados ao criar a origem de dados. Ao configurar o encaminhamento de um evento com SEF do ESM para o ESM, é necessário executar quatro etapas: McAfee Enterprise Security Manager 9.6.0 Guia de produto 393 7 Trabalho com eventos Gerenciamento de relatórios 1 Exportar origens de dados, tipos personalizados e regras personalizadas do ESM que encaminha os eventos. — Para exportar as origens de dados, siga as instruções em Mover origens de dados para outro sistema. — Para exportar os tipos personalizados, abra Propriedades do sistema, clique em Tipos personalizados e em Exportar. — Para exportar as regras personalizadas, siga as instruções em Exportar regras. 2 No ESM, com o Receptor que você está encaminhando, importe as origens de dados, os tipos personalizados e as regras personalizadas que acabou de exportar. — Para importar as origens de dados, siga as instruções em Mover origens de dados para outro sistema. — Para importar os tipos personalizados, abra Propriedades do sistema, clique em Tipos personalizados e em Importar. — Para importar as regras personalizadas, siga as instruções em Exportar regras. 3 No ESM que recebe os eventos de outro ESM, adicione uma origem de dados de ESM. — Na árvore de navegação do sistema, clique no dispositivo do Receptor ao qual deseja adicionar a origem de dados e clique no ícone Adicionar origem de dados . — Na página Adicionar origem de dados, selecione McAfee no campo Fornecedor da origem de dados e selecione Enterprise Security Manager (SEF) no campo Modelo da origem de dados. — Preencha as informações solicitadas e clique em OK. 4 Adicione o destino de encaminhamento do evento ao ESM de envio. — Clique na árvore de navegação do sistema e no ícone Propriedades . — Clique em Encaminhamento de evento e em Adicionar. — Na página Adicionar destino de encaminhamento do evento, selecione syslog (Standard Event Format) no campo Formato, preencha os campos restantes com as informações do ESM para o qual você está encaminhando e clique em OK. Consulte também Configuração do encaminhamento de evento na página 385 Agentes de encaminhamento de evento na página 389 Configurar o encaminhamento de evento na página 386 Adicionar destinos de encaminhamento de evento na página 386 Ativar ou desativar o encaminhamento de evento na página 390 Modificar configurações de todos os destinos de encaminhamento do evento na página 391 Adicionar filtros de encaminhamento de evento na página 391 Editar configurações do encaminhamento de evento na página 393 Gerenciamento de relatórios Os relatórios mostram dados de eventos e fluxos gerenciados no ESM. Você pode criar seu próprio relatório ou executar um dos relatórios predefinidos e enviá-lo em formato PDF, HTML ou CSV. Relatórios predefinidos Os relatórios predefinidos dividem-se nestas categorias: 394 McAfee Enterprise Security Manager 9.6.0 Guia de produto Trabalho com eventos Gerenciamento de relatórios • Conformidade • McAfee Database Activity Monitoring (DAM) • Executivo • McAfee DEM • McAfee ADM • McAfee Event Reporter 7 Eles geram dados baseados em eventos. Relatórios definidos pelo usuário Ao gerar um relatório, você cria o layout no editor de Layout de relatório selecionando a orientação, o tamanho, a fonte, as margens, o cabeçalho e o rodapé. Você também pode incluir componentes, configurando-os para que exibam os dados conforme quiser. Todos os layouts serão salvos e poderão ser usados em vários relatórios. Ao adicionar um relatório, você tem a opção de criar um novo layout, usar um já existente como está ou usar um já existente como modelo e editar suas características. Também é possível remover um layout de relatório quando ele não for mais necessário. Consulte também Definir o mês inicial para os relatórios trimestrais na página 395 Adicionar relatório na página 395 Adicionar layout de relatório na página 398 Incluir uma imagem em PDFs e relatórios na página 402 Adicionar uma condição de relatório na página 402 Exibir nomes de host em um relatório na página 404 Definir o mês inicial para os relatórios trimestrais Caso esteja executando relatórios em uma base trimestral, será necessário definir o primeiro mês do Trimestre 1. Depois que isso estiver definido e armazenado na tabela do sistema, os relatórios serão executados trimestralmente com base nessa data de início. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 No console do ESM, selecione Propriedades do sistema e clique em Configurações personalizadas. 2 No campo Especifique o mês a ser usado, selecione o mês. 3 Clique em Aplicar para salvar a configuração. Consulte também Gerenciamento de relatórios na página 394 Adicionar relatório na página 395 Adicionar layout de relatório na página 398 Incluir uma imagem em PDFs e relatórios na página 402 Adicionar uma condição de relatório na página 402 Exibir nomes de host em um relatório na página 404 Adicionar relatório Adicione relatórios ao ESM e configure-os para que sejam executados regularmente, em intervalos definidos, ou selecione-os para execução manual. Você pode selecionar um layout de relatório ou criar um novo usando o editor de Layout do relatório. McAfee Enterprise Security Manager 9.6.0 Guia de produto 395 7 Trabalho com eventos Gerenciamento de relatórios Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Relatórios. 2 Clique em Adicionar e defina as configurações na página Adicionar relatório. 3 Clique em Salvar. O relatório é adicionado à tabela na página Relatórios e é executado conforme definido no campo Condição. Consulte também Gerenciamento de relatórios na página 394 Definir o mês inicial para os relatórios trimestrais na página 395 Adicionar layout de relatório na página 398 Incluir uma imagem em PDFs e relatórios na página 402 Adicionar uma condição de relatório na página 402 Exibir nomes de host em um relatório na página 404 Página Relatórios na página 396 Página Adicionar relatório na página 397 Página Relatórios Gerencie os relatórios predefinidos e definidos pelo usuário no ESM. Tabela 7-14 Definições das opções Opção Definição Tabela Relatórios Exibe os relatórios configurados atualmente no ESM. Adicionar Defina as configurações para um novo relatório e adicione-o ao ESM. Editar Altere as configurações em um relatório existente. Remover Exclua um relatório existente do ESM. Executar agora Executar o relatório selecionado agora. Compartilhar Compartilhe os relatórios selecionados com grupos ou usuários que você escolher. Importar Importe relatórios que foram exportados anteriormente. Exportar Exportar relatórios. Ativado Ative o relatório selecionado na tabela. Botão Ativar ou Desativar Ative ou desative a função de geração de relatórios. Quando desativada, nenhum dos relatórios na lista é gerado. Condições Gerencie os tipos de condições disponíveis para relatórios. Destinatários Gerencie os destinatários definidos no ESM. Exibir Exiba os relatórios que estão na fila de execução no momento e cancele-os, se necessário. Arquivos Gerencie os arquivos de relatório gerados. Consulte também Adicionar relatório na página 395 396 McAfee Enterprise Security Manager 9.6.0 Guia de produto 7 Trabalho com eventos Gerenciamento de relatórios Página Adicionar relatório Defina as configurações para um relatório. Tabela 7-15 Definições das opções Opção Definição Nome do relatório Digite um nome para o relatório. Descrição Digite uma descrição para as informações geradas pelo relatório. Condição Selecione quando você deseja que o relatório seja executado na lista de opções. Para adicionar uma condição à lista de opções, clique em Editar condições. Fuso horário Selecione um fuso horário que deve ser usado para executar as consultas. Formato de data Selecione o formato a ser usado para a data. Formato Selecione o formato em que deseja que o relatório seja gerado. • Se você estiver criando um novo relatório, suas opções são PDF ou HTML. • Se você deseja incluir uma exibição no relatório, selecione Exibir PDF. • Se desejar gerar um arquivo CSV dos resultados da consulta, selecione Consultar CSV. E-mail enviado a usuários ou grupos Selecione se você desejar que o relatório seja enviado a usuários ou grupos e clique em Adicionar destinatários para selecioná-los. Se o formato do relatório for HTML de relatório ou Consultar CSV, selecione se você deseja que o relatório seja enviado como um anexo do email ou em linha. Arquivo salvo no ESM Selecione se você deseja que o relatório seja salvo em um arquivo no ESM. Prefixo exibe o prefixo padrão para o nome do arquivo, que pode ser alterado. Depois que o arquivo for gerado, clique em Arquivos na página Relatórios para exibir o relatório. Arquivo salvo no local remoto Selecione se você deseja que o relatório seja salvo em um local remoto. Selecione o local na lista suspensa. Caso ele não esteja listado, clique em gerenciar locais... e adicione o perfil do local remoto. McAfee Enterprise Security Manager 9.6.0 Guia de produto 397 7 Trabalho com eventos Gerenciamento de relatórios Tabela 7-15 Definições das opções (continuação) Opção Definição Selecionar um layout Se você selecionou o formato PDF ou HTML, selecione um layout existente ou crie existente ou criar um um novo. Também é possível gerenciar os layouts. novo • Selecionar um layout existente – Localize o layout na lista e clique nele. • Adicionar – Clique para abrir o editor Layout de relatório e crie um novo layout. • Editar – Faça alterações em um layout existente. • Adicionar pasta – Adicione uma pasta para que você possa organizar os seus layouts. Você pode adicionar um novo layout à pasta, arrastar e soltar um layout na pasta ou adicionar uma subpasta. • Importar – Para importar layouts, clique e procure o arquivo que deseja importar. Se o layout a ser importado incluir uma imagem que já existe no ESM, Importar layouts de relatório abrirá, informando a você o conflito e oferecendo as seguintes opções: • Manter local – Mantém a imagem no ESM e exclui a imagem do layout de relatório. A imagem no ESM será usada para o layout. • Substituir local – Substitui a imagem no ESM pela imagem do layout de relatório. Todos os layouts que estiverem usando a imagem excluída do ESM no momento passarão a usar a imagem importada com o layout. • Renomear – Renomeia a imagem no layout de relatório automaticamente, e o layout será importado usando a imagem com o novo nome. • Exportar – Clique para exportar layouts. • Incluir resumo do filtro no relatório – Selecione para incluir um resumo dos filtros de componente globais e individuais definidos para o relatório. Os filtros usados são listados na parte inferior do relatório. Isso é útil se você deseja saber os limites definidos para os dados no relatório. Selecionar uma exibição Se você selecionou Exibir PDF como formato, selecione a exibição que deseja incluir no relatório na lista suspensa. Selecionar uma consulta predefinida Se você selecionou Consultar CSV, selecione a consulta predefinida. Digitar valores para filtragem Selecione os filtros que deseja aplicar a todos os componentes no relatório (consulte a página Filtros de consulta). É possível usar os filtros contains e regex nesses campos (consulte Descrição dos filtros contains e regex). Consulte também Adicionar relatório na página 395 Adicionar layout de relatório Crie o layout para um relatório se os layouts predefinidos não atenderem às suas necessidades. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 398 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Relatórios. 2 Clique em Adicionar para abrir a página Adicionar relatório e conclua as seções 1, 2 e 3. McAfee Enterprise Security Manager 9.6.0 Guia de produto 7 Trabalho com eventos Gerenciamento de relatórios 3 Na seção 4, selecione PDF de relatório ou HTML de relatório. 4 Na seção 5, clique em Adicionar para abrir o editor de Layout de relatório. 5 Configure o layout para exibir os dados gerados pelo relatório. O layout será salvo e poderá ser usado como está para outros relatórios ou como um modelo a ser editado. Consulte também Gerenciamento de relatórios na página 394 Definir o mês inicial para os relatórios trimestrais na página 395 Adicionar relatório na página 395 Incluir uma imagem em PDFs e relatórios na página 402 Adicionar uma condição de relatório na página 402 Exibir nomes de host em um relatório na página 404 Editor Layout de relatório na página 399 Editor Layout de relatório Adicione ou edite um layout de relatório. Você poderá usá-lo ao configurar um relatório. Tabela 7-16 Definições das opções Opção Definição Deslize o indicador para frente e para trás para ajustar o tamanho da página do editor. Selecione para fazer a largura da página do editor ajustar-se à largura da página. Propriedades do documento Defina as configurações de formatação básicas para o layout. • Nome e Descrição – Digite um nome para o layout e uma descrição de seus recursos. O nome é obrigatório. • Orientação – Selecione se você deseja que a orientação da página seja retrato ou paisagem para a impressão do relatório. • Tamanho – O tamanho padrão da página de relatório é 8,5 x 11. Para alterá-lo, selecione o tamanho correto na lista suspensa. A página do editor refletirá a alteração. • Fonte padrão – Selecione o tipo, tamanho e cor da fonte para o texto do relatório. Ao fazer essas alterações, o texto da página do editor as refletirá. Você também pode selecionar se deseja o texto em negrito, itálico, sublinhado, centralizado ou alinhado à direita da página. • Margem – Selecione a margem para cada borda do relatório. • Cabeçalho e rodapé – Selecione se você deseja um cabeçalho e um rodapé no relatório. McAfee Enterprise Security Manager 9.6.0 Guia de produto 399 7 Trabalho com eventos Gerenciamento de relatórios Tabela 7-16 Definições das opções (continuação) Opção Definição Propriedades do cabeçalho Clique na área do cabeçalho na página do editor e siga os seguintes procedimentos na seção Propriedades do cabeçalho: • Fonte do nome do relatório – Selecione a fonte que você deseja usar para o nome do layout no cabeçalho. • Itens incluídos – Selecione os itens que deseja incluir no cabeçalho. Se você alterar a fonte desses itens, vá para Propriedades do documento. • Logotipo – Selecione se você deseja adicionar um logotipo ao cabeçalho. Se desejar, selecione se ele deve ficar no lado direito ou esquerdo do cabeçalho e clique no link no campo Arquivo para selecionar uma imagem. Propriedades do rodapé Clique na área do rodapé na página do editor. Na seção Propriedades do rodapé, selecione os itens que você deseja incluir. Salvar Clique para salvar o layout. Você será notificado se houver configurações não definidas. Salvar como Salve o layout com um novo nome de arquivo. Copiar Clique para copiar o componente selecionado no layout. Um ícone de área de transferência mostrando o tipo de componente que foi copiado será adicionado à esquerda. Então, você poderá colar o componente de duas maneiras: • Arraste e solte o ícone para o local onde deseja adicionar o componente. • Destaque um componente no layout e clique em Colar. O componente copiado será inserido abaixo do componente que você destacou. 400 McAfee Enterprise Security Manager 9.6.0 Guia de produto 7 Trabalho com eventos Gerenciamento de relatórios Tabela 7-16 Definições das opções (continuação) Opção Definição Propriedades de componentes Arraste e solte componentes de Texto, Imagem, Tabela, Gráfico de barras, Gráfico de pizza ou Gráfico de distribuição na página do editor e defina suas configurações da seguinte maneira: • Assistente de consulta – Defina a consulta para o componente selecionado. • Fonte – Defina o tipo, tamanho e cor da fonte; se ela deve estar em negrito, itálico ou sublinhado; e se você deseja que o texto seja alinhado à esquerda, direita ou ao centro. • Imagem – Selecione a imagem na página Seletor de imagem. • Título – Altere o título, se necessário; defina a fonte para o título e selecione o alinhamento. • Consulta — Faça alterações à consulta, se necessário, e selecione o número máximo de resultados a serem exibidos na tabela. Nos componentes Tabela, Gráfico de barras ou Gráfico de pizza, selecione Resolver IPs para nomes de host se desejar que o relatório use a resolução DNS para os endereços IP de origem e destino. • Cabeçalho da tabela – Defina a fonte para a linha de cabeçalho da tabela. • Tabela – Defina a fonte para os dados na tabela. • Borda – Selecione se você deseja inserir uma borda em volta da caixa de texto, imagem ou tabela e, caso deseje, selecione a espessura e cor da borda. • Cores de linha alternadas – Caso você queira que as linhas alternadas de uma tabela tenham cores diferentes, selecione as duas cores que deseja usar. • Colunas – Defina o nome da coluna e a formatação para cada coluna em uma tabela. • Configuração de subtotal – Selecione se você deseja exibir os subtotais na tabela. • Outros – No gráfico de pizza, selecione se você deseja mostrar os rótulos e uma legenda. • Para ajustar o tamanho de um componente, clique no componente na página do editor, clique em um dos quadrados amarelos que indicam as bordas e arraste-o para o tamanho desejado. Quebra de página Arraste e solte para o local onde deseja inserir uma quebra de página. Uma linha preta e grossa indica para onde a quebra de página irá. Consulte também Adicionar layout de relatório na página 398 McAfee Enterprise Security Manager 9.6.0 Guia de produto 401 7 Trabalho com eventos Gerenciamento de relatórios Incluir uma imagem em PDFs e relatórios Você pode configurar o ESM para que os PDFs exportados e os relatórios impressos incluam as imagens mostradas na tela de Login. Antes de iniciar Adicione a imagem à página Configurações personalizadas (consulte Personalizar a página de login). Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Configurações personalizadas. 2 Selecione Incluir imagem em PDF exportado de Exibições ou relatórios impressos. 3 Clique em OK. Consulte também Gerenciamento de relatórios na página 394 Definir o mês inicial para os relatórios trimestrais na página 395 Adicionar relatório na página 395 Adicionar layout de relatório na página 398 Adicionar uma condição de relatório na página 402 Exibir nomes de host em um relatório na página 404 Página Seletor de imagem ou Imagens de plano de fundo na página 402 Página Seletor de imagem ou Imagens de plano de fundo Adicione uma imagem ao ESM ou selecione uma imagem existente. Tabela 7-17 Definições das opções Opção Definição Tabela Seletor de imagem Exiba as imagens que estão no ESM. Selecione uma e clique em OK. Adicionar Adicione uma nova imagem ao ESM. Renomear Altere o nome de uma imagem atualmente no ESM. O nome de cada imagem na lista deve ser exclusivo. Excluir Remova uma imagem do ESM. Consulte também Incluir uma imagem em PDFs e relatórios na página 402 Adicionar uma condição de relatório Adicione condições para que elas estejam disponíveis durante a configuração de relatórios. 402 McAfee Enterprise Security Manager 9.6.0 Guia de produto Trabalho com eventos Gerenciamento de relatórios 7 Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Relatórios. 2 Clique em Condições e insira as informações solicitadas. 3 Clique em OK para salvar as configurações. Esta opção aparece na lista de condições disponíveis quando você seleciona a condição de um relatório. Consulte também Gerenciamento de relatórios na página 394 Definir o mês inicial para os relatórios trimestrais na página 395 Adicionar relatório na página 395 Adicionar layout de relatório na página 398 Incluir uma imagem em PDFs e relatórios na página 402 Exibir nomes de host em um relatório na página 404 Página Condições na página 403 Página Adicionar condições na página 403 Página Condições Quando condições de relatório são adicionadas, um relatório é gerado quando um critério especificado é atendido. Tabela 7-18 Definições das opções Opção Definição Tabela Condições Exiba as condições existentes. Adicionar Especifique as configurações para uma nova condição. Editar Altere as configurações de uma condição existente. Remover Exclua uma condição existente. Consulte também Adicionar uma condição de relatório na página 402 Página Adicionar condições Adicione uma nova condição ao ESM. Depois que ela for adicionada, selecione-a ao definir as configurações para um relatório. Tabela 7-19 Definições das opções Opção Definição Nome Digite um nome para a condição. Tipo Selecione a frequência com que você deseja que a condição seja disparada. Notas Digite notas para explicar o que a condição faz. Propriedades Defina os detalhes de hora do gatilho. As opções são baseadas no tipo que você selecionou. Consulte também Adicionar uma condição de relatório na página 402 McAfee Enterprise Security Manager 9.6.0 Guia de produto 403 7 Trabalho com eventos Descrição dos filtros contains e regex Exibir nomes de host em um relatório É possível configurar relatórios para usar a resolução DNS para endereços IP de origem e de destino nos relatórios. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione o sistema e clique no ícone Propriedades . 2 Clique em Relatórios, Adicionar e preencha as informações solicitadas nas seções 1 a 4. 3 Na seção 5, clique em Adicionar, arraste e solte um componente de Tabela, Gráfico de barras ou Gráfico de pizza e conclua o Assistente de consulta. 4 Na seção Consulta do painel Propriedades no editor Layout de relatório, selecione Resolver IPs para nomes de host. Além de os resultados da pesquisa de DNS aparecerem no relatório, é possível exibi-los na tabela Hosts (Propriedades do sistema | Hosts). Consulte também Gerenciamento de relatórios na página 394 Definir o mês inicial para os relatórios trimestrais na página 395 Adicionar relatório na página 395 Adicionar layout de relatório na página 398 Incluir uma imagem em PDFs e relatórios na página 402 Adicionar uma condição de relatório na página 402 Descrição dos filtros contains e regex Os filtros contains e regex fornecem as capacidades de caractere curinga nos dados da cadeia de índice e nos dados de cadeia não indexados. Esses filtros têm requisitos de sintaxe. Os comandos podem ser usados em qualquer campo que permita dados de texto ou cadeia. A maioria dos campos de texto é denotada pelo ícone não diferenciar maiúsculas de minúsculas ao lado do nome do campo do filtro. Outros campos que permitem contains não têm o ícone. Para obter uma lista completa de campos, consulte a seção Campos com suporte ao recurso contains. Sintaxe e exemplos A sintaxe básica de contains é contains(algumvalor) e para regex é regex(algumaexpressãoregular). ou inclua a notação de Para que ele não diferencie maiúsculas de minúsculas, clique no ícone expressão regular /i, como em regex(/algum valor/i). A pesquisa retorna qualquer valor que contenha algum valor, seja a fonte maiúscula ou minúscula. se aplicam ao regex e contêm valores. Se desejar que os resultados mostrem Os ícones NOT e OR os valores que não contêm algum valor, insira o valor e clique no ícone NOT. Se desejar que os resultados mostrem os valores que contêm um valor ou outro, insira os valores e clique no ícone OR. Exemplo nº 1 – Uma pesquisa simples 404 McAfee Enterprise Security Manager 9.6.0 Guia de produto Trabalho com eventos Descrição dos filtros contains e regex Campos indexados: 7 contains(stra), regex(stra) Campos não indexados: stra Resultado: Retorna qualquer cadeia com stra , como administrador, gmestrad ou straub. Exemplo nº 2 – Uma pesquisa OR Campos indexados: contains(admin,NGCP), regex((admin|NGCP)) Campos não indexados: admin,NGCP Resultado: Retorna qualquer cadeia do campo que contenha admin ou NGCP. O conjunto extra de parêntesis é necessário para que o regex OR funcione. Exemplo nº 3 – Uma pesquisa de caracteres especiais, como em contas de serviço Um símbolo do dólar: Campos indexados: contains($), regex(\x24) ou regex(\$) Campos não indexados: $ Resultado: Qualquer pesquisa retorna qualquer cadeia no campo que contenha $. Vá para http://www.ascii.cl para obter uma lista de valores hexadecimais para os caracteres. Com o regex, se você tentar usar $ sem escalá-lo, o conjunto de resultados retornará vazio. A sequência de escape PCRE é um método de pesquisa melhor. Um símbolo de percentual: Campos indexados: contains(%), regex(\x25)ou regex(\%) Campos não indexados: % Uma barra invertida: Campos indexados: contains(\), regex(\x5c) ou regex(\\) Campos não indexados: \ Barras invertidas duplas Campos indexados: contains(\\), regex(\x5c\x5c) ou regex(\\\) Campos não indexados: \\ Em alguns casos, se o valor hexadecimal ou a barra com regex não forem usados, poderá ocorrer um erro de Expressão regular inválida (ER5-0015). Exemplo nº 4 – Pesquisa com o * caractere curinga McAfee Enterprise Security Manager 9.6.0 Guia de produto 405 7 Trabalho com eventos Descrição dos filtros contains e regex Campos indexados: contains (ad*) Campos não indexados: ad* Resultados: Retorna qualquer cadeia que comece com ad, como administrador e adaptar. Exemplo nº 5 – Pesquisa com Expressão regular Estes domínios são de eventos de DNS da Microsoft. regex(nitroguard\x28[3-4]\x29[com|info}+) (3)www(10)nitroguard(3)com(0) (3)www(10)nitroguard(4)info(0) (3)www(10)nitroguard(3)gov(0) (3)www(10)nitroguard(3)edu(0) (3)www(10)nitroguard(7)oddball(0) Resultados: Essa expressão regular seleciona uma cadeia específica. Nesse caso, é nitroguard, um domínio primário de 3 ou 4 dígitos, e com ou info. Esse regex faz a correspondência das duas primeiras expressões, mas não das outras. Esses exemplos mostram como é possível usar o regex com o recurso. Suas expressões serão muito diferentes. Avisos • Usar regex com valores com menos de três caracteres aumenta a sobrecarga e torna o desempenho de consulta mais lento. Sugerimos que todas as consultas tenham mais de três caracteres. • Não é possível usar esse filtro em regras de correlação ou alarmes. A única exceção é que ele pode ser usado em regras de correlação com tipos personalizados de nome/valor. • Usar contains ou regex com NOT pode aumentar a sobrecarga e tornar o desempenho de consulta mais lento. Descrição do filtro de bloom Para obter informações sobre um filtro de bloom, consulte http://en.wikipedia.org/wiki/Bloom_filter. Campos com suporte aos recursos contains e regex 406 Access_Resource File_Operation_Succeeded Referer Aplicativo File_Path Registry_Key Application_Protocol File_Type Registry_Value Área Nome do arquivo Request_Type Authoritative_Answer Forwarding_Status Response_Code Cco De Return_Code Caller_Process From_Address RTMP_Application Catalog_Name FTP_Command Sensor_Name Categoria Host Sensor_Type Cc HTTP_Req_Cookie Sensor_UUID McAfee Enterprise Security Manager 9.6.0 Guia de produto Trabalho com eventos Descrição dos filtros contains e regex Client_Version HTTP_Req_Host Session_Status Comando HTTP_Req_Method ID de assinatura Contact_Name HTTP_Req_Referer Signature_Name Contact_Nickname HTTP_Req_URL SNMP_Error_Code Cookie HTTP_User_Agent SNMP_Item Creator_Name Incomtin_ID SNMP_Item_Type Database_ID Interface SNMP_Operation Database_Name Interface_Dest SNMP_Version Datacenter_ID Job_Name Usuário de origem Datacenter_Name Job_Type Source_Context DB2_Plan_Name Idioma Source_Logon_ID Delivery_ID Local_User_Name Source_Network Descrição Logical_Unit_Name Source_UserID Usuário de destino Logon_Type Source_Zone Destination_Directory LPAR_DB2_Subsystem SQL_Command Destination_Filename Mail_ID SQL_Statement Destination_Hostname Caixa de correio Step_Count Destination_Logo_ID Mainframe_Job_Name Step_Name Destination_Network Malware_Insp_Action Assunto Destination_UserID Malware_Insp_Result SWF_URL Destination_Zone Management_Server Table_Name Detection_Method Message_ID Target_Class Device_Action Message_Text Target_Context Direção Método Target_Process_Name Diretório NTP_Client_Mode TC_URL DNS_Class NTP_Opcode Threat_Category DNS_Name NTP_Request Threat_Handled DNS_Type NTP_Server_Mode Threat_Name Domínio Objeto To Event_Class Object_Type To_Address External_Application Operating_System URL External_DB2_Server Policy_Name URL_Category External_Hostname Privileged_User User_Agent External_SessionID Process_Name User_Nickname Recurso Query_Response Versão File_Operation Motivo Virtual_Machine_ID 7 Virtual_Machine_Name Estes tipos personalizados podem usar contains e regex: McAfee Enterprise Security Manager 9.6.0 Guia de produto 407 7 Trabalho com eventos Trabalhar com exibições do ESM Exibições Gerenciamento de casos • Cadeia • Notas • Cadeia aleatória • Resumo • Nome/valor • Histórico • Cadeias com hash Trabalhar com exibições do ESM O ESM recupera informações sobre eventos, fluxos, ativos e vulnerabilidades registradas em log por um dispositivo. As informações são correlacionadas e inseridas no mecanismo McAfee Security Event Aggregation and Correlation (MSEAC). Conteúdo Uso de exibições do ESM Exibir detalhes da sessão Barra de ferramentas de exibição Exibições predefinidas Adicionar uma exibição personalizada Exibir componentes Trabalhar com o Assistente de consulta Gerenciar exibições Verificar um evento Exibir os detalhes do endereço IP de um evento Alterar a exibição padrão Filtragem de exibições Listas de observação Normalização de cadeia Uso de exibições do ESM Com o uso do mecanismo MSEAC, os dados recuperados pelo ESM podem ser analisados e revisados por meio de um visualizador de relatórios flexível e altamente eficaz. Esse visualizador é a parte central do console do ESM. A exibição mostra os dados para os dispositivos que você selecionou na árvore de navegação do sistema. Quando o console do ESM é iniciado, a exibição padrão aparece (consulte Alterar a exibição padrão). Você pode usar os recursos de exibição para selecionar outra exibição predefinida (consulte Exibições predefinidas) ou criar uma nova exibição (consulte Adicionar uma exibição personalizada) para executar uma consulta e ver o que está acontecendo em sua rede (consulte Barra de ferramentas de exibição do ESM). Você também pode usar as diversas opções na barra de ferramentas de exibição, no menu de componentes e na barra de ferramentas de componentes para interagir com as exibições e seus dados. Uma barra de progresso pode ser vista em cada componente do painel de exibições quando uma consulta é executada. Se você passar o cursor sobre ela, o período e o percentual de tempo decorrido na execução da consulta de cada componente são exibidos. Para cancelar uma consulta e liberar recursos do ESM, clique no ícone excluir à direita da barra de progresso. Em uma exibição, os valores não definidos ou agregados de endereço IP de destino e IP de origem são exibidos como "::", e não como "0.0.0.0" em todos os conjuntos de resultados. Por exemplo, ::ffff: 10.0.12.7 é inserido como 0:0:0:0:0:FFFF:A00:C07 (A00:C07 é 10.0.12.7); ::0000:10.0.12.7 seria 10.0.12.7. 408 McAfee Enterprise Security Manager 9.6.0 Guia de produto 7 Trabalho com eventos Trabalhar com exibições do ESM Exibir detalhes da sessão Você pode exibir os detalhes de um evento com um ID de sessão e salvá-los em um arquivo csv na Visualização de sessão. Para ter um ID de sessão, um evento deve residir em uma sessão. Uma sessão é o resultado da conexão entre uma origem e o destino. Eventos internos do dispositivo ou ESM não têm IDs de sessão. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na lista suspensa de exibição, selecione a exibição que tem a sessão que você precisa exibir. 2 Selecione o evento, clique no ícone do menu na barra de títulos do componente e selecione Busca detalhada do evento | Eventos. 3 Clique no evento, na guia Detalhes avançados e no ícone Exibir dados da sessão sessão. ao lado do campo ID de A Visualização de sessão será aberta, exibindo os detalhes da sessão. Barra de ferramentas de exibição A barra de ferramentas de exibição, localizada na parte superior do painel de exibições, possui várias opções a serem usadas ao configurar as exibições. Tabela 7-20 Opção Descrição 1 – Ocultar árvore de dispositivos Clique para expandir a exibição atual ocultando o painel árvore de dispositivos. 2 – Navegação de exibições Navegue para frente e para trás entre exibições anteriores. 3 – Lista de exibições Selecione uma exibição na lista suspensa que contém todas as exibições predefinidas e personalizadas selecionadas. 4 – Gerenciar exibições Gerencie todas as exibições (consulte Gerenciar as exibições). Você pode selecionar quais exibições deseja incluir na lista de exibições, adicionar pastas e renomear, excluir, copiar, importar e exportar exibições. 5 – Atualizar exibição atual Atualize todos os dados exibidos atualmente no painel de exibição. 6 – Exibição padrão Volte para a exibição padrão. McAfee Enterprise Security Manager 9.6.0 Guia de produto 409 7 Trabalho com eventos Trabalhar com exibições do ESM Tabela 7-20 (continuação) Opção Descrição 7 — Imprimir exibição atual Imprima uma cópia da exibição atual. As opções de impressão são: • Dimensionar para ajustar todos os componentes em uma página – Os componentes que fazem parte da exibição são redimensionados para que a exibição caiba em uma página. • Imprimir cada componente em uma página separada – Cada componente da exibição é impresso em uma página separada. Se você clicar em Dimensionar componente para ajustá-lo à página, cada componente será redimensionado para preencher a página. • Imprimir somente área visível – Somente a parte da exibição visível na tela é impressa. • Exportar para PDF – A exibição é salva como um arquivo PDF. 8 – Editar exibição atual Modifique a exibição atual, se ela for uma exibição personalizada. Ao clicar nesta opção, a Barra de ferramentas Exibir edição é aberta (consulte Criar uma exibição personalizada). 9 – Criar uma nova exibição Crie uma nova exibição personalizada (consulte Criar uma exibição personalizada). 10 – Período Especifique o período para as informações que você deseja que apareçam na exibição. 11 – Ocultar filtros Clique para expandir a exibição atual ocultando o painel de filtros. Exibições predefinidas A lista suspensa na barra de ferramentas de exibições permite acesso às exibições fornecidas com o sistema, assim como às exibições personalizadas que você adiciona. Estes são os diferentes tipos de exibições predefinidas. 410 • As exibições Ativo, ameaça e risco resumem os dados de ativos, ameaças e riscos e seus possíveis efeitos no sistema. • Exibições de conformidade ajudam a simplificar as atividades de conformidade com a norma. • Exibições de dashboard fornecem uma visão geral de aspectos específicos do sistema. • A exibição Status do dispositivo mostra o status dos dispositivos selecionados na árvore de navegação do sistema. Se você clicar em um dispositivo na exibição, as informações de integridade relacionadas ao dispositivo selecionado serão exibidas na metade inferior da exibição. McAfee Enterprise Security Manager 9.6.0 Guia de produto 7 Trabalho com eventos Trabalhar com exibições do ESM • Pesquisa do ELM aprimorada fornece rastreamento em tempo real do andamento e dos resultados da pesquisa. Essa exibição fica disponível somente quando há um ELM no sistema (consulte Exibição da pesquisa do ELM aprimorada). • Exibições de eventos detalham as informações geradas pelos eventos associados ao dispositivo selecionado na árvore de navegação do sistema. • Exibições executivas fornecem uma visão geral dos aspectos do sistema mais interessantes para funcionários que não são de TI. • Exibições de fluxo detalham informações registradas sobre cada fluxo (ou conexão) realizado por meio do IPS do Nitro (consulte Exibições de fluxo). • O McAfee Event Reporter inclui exibições específicas de vários produtos da McAfee. • Exibições de risco são usadas com o gerenciador padrão de ACE. Para exibir corretamente os dados de gerenciadores personalizados, é necessário criar exibições personalizadas. • As Exibições de fluxo de trabalho de evento incluem estas exibições: • Alarmes disparados – Exiba e gerencie os alarmes que são disparados quando as condições de alarme são atendidas (consulte a exibição Alarmes disparados). • Gerenciamento de casos – Exiba e gerencie os casos no sistema (consulte Exibir todos os casos). Consulte também Exibições de fluxo na página 411 Ativar o registro de fluxo na página 412 Exibição da pesquisa do ELM aprimorada na página 412 Realizar uma pesquisa do ELM aprimorada na página 413 Exibições de fluxo Um fluxo é um registro de uma conexão feita através do dispositivo. Quando a análise de fluxo é ativada no IPS do Nitro, são registrados os dados sobre cada fluxo, ou conexão, ocorrida através do IPS do Nitro. Os fluxos têm endereços IP de origem e destino, portas, endereços MAC, um protocolo e um primeiro e último nome (indicando a duração entre o início da conexão e seu término). Como os fluxos não são uma indicação de tráfego anômalo nem malicioso, há mais fluxos do que eventos. Um fluxo não está associado a uma assinatura de regra (SigID) como um evento. Fluxos não estão associados a ações de eventos como alerta, descarte e rejeição. Alguns dados são específicos para fluxos, incluindo bytes de origem e destino e pacotes de origem e destino. Bytes de origem e pacotes indicam o número de bytes e pacotes transmitidos pela origem do fluxo. Os bytes de destino e pacotes indicam o número de bytes e pacotes transmitidos pelo destino do fluxo. Os fluxos têm direção: o fluxo de entrada é definido como um fluxo que se origina fora da HOME_NET. Um fluxo de saída se origina dentro da HOME_NET. Essa variável é definida em uma política para um Nitro IPS. Para exibir dados de fluxo, é necessário ativar o sistema para que registre dados de fluxo. Você pode exibir fluxos na exibição Análise de fluxo. Consulte também Exibições predefinidas na página 410 Ativar o registro de fluxo na página 412 Exibição da pesquisa do ELM aprimorada na página 412 Realizar uma pesquisa do ELM aprimorada na página 413 McAfee Enterprise Security Manager 9.6.0 Guia de produto 411 7 Trabalho com eventos Trabalhar com exibições do ESM Ativar o registro de fluxo Para exibir os dados da análise de fluxo de um IPS do Nitro, é necessário ativar duas variáveis do firewall. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 2 Selecione um dispositivo na árvore de navegação de sistemas. Clique no ícone Editor de políticas e selecione Variável no painel Tipos de regras. 3 Expanda a categoria Firewall no painel de exibição de regras. 4 Na linha INBOUND_CONNECTION_STATISTICS, desmarque Herdar para decompor o valor herdado, digite Sim e clique em OK. 5 Para OUTBOUND_CONNECTION_STATISTICS, desmarque Herdar para decompor o valor herdado, digite Sim e clique em OK. Consulte também Exibições predefinidas na página 410 Exibições de fluxo na página 411 Exibição da pesquisa do ELM aprimorada na página 412 Realizar uma pesquisa do ELM aprimorada na página 413 Exibição da pesquisa do ELM aprimorada A exibição da Pesquisa do ELM aprimorada fica disponível quando há pelo menos um dispositivo do ELM no sistema. Isso permite executar pesquisas mais detalhadas e fornece rastreamento em tempo real do progresso e dos resultados da pesquisa quando você executa uma pesquisa de logs em um ou mais ELMs. Essa exibição é beneficiada com os recursos de geração de relatórios estatísticos do ELM para fornecer informações em tempo real sobre o volume de dados que precisa ser pesquisado, permitindo que você limite a consulta para reduzir o número de arquivos a serem pesquisados. Enquanto a pesquisa é processada, os gráficos mostram os resultados estimados: • Gráfico de Distribuição dos resultados por tempo — Exibe as estimativas e os resultados com base na distribuição por tempo. O eixo inferior muda de acordo com o que está selecionado na lista suspensa de período. • Gráfico de Resultados de origem de dados — Exibe as estimativas e os resultados por origem de dados com base nas origens de dados dos dispositivos selecionados na árvore de navegação de sistemas. • Gráfico de Resultados de tipo de dispositivo — Exibe as estimativas e os resultados por tipo de dispositivo com base nos dispositivos selecionados na árvore de navegação de sistemas. Esses gráficos são preenchidos antes do início da pesquisa e são atualizados conforme os resultados são encontrados. Você pode selecionar uma ou mais barras nos gráficos de Resultados de origem de dados ou Resultados de tipo de dispositivo ou realçar uma seção do gráfico de Distribuição dos resultados por tempo. Clique em Aplicar filtros para restringir a pesquisa quando os resultados começam a chegar. Isso permite fazer uma busca detalhada dos resultados da pesquisa e limitar o volume de dados que precisa ser pesquisado. Quando a pesquisa termina, esses gráficos exibem os resultados reais. 412 McAfee Enterprise Security Manager 9.6.0 Guia de produto 7 Trabalho com eventos Trabalhar com exibições do ESM Consulte também Exibições predefinidas na página 410 Exibições de fluxo na página 411 Ativar o registro de fluxo na página 412 Realizar uma pesquisa do ELM aprimorada na página 413 Realizar uma pesquisa do ELM aprimorada Pesquise nos logs de um ou mais dispositivos do ELM as informações definidas por você. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 No painel de exibição, selecione Pesquisa do ELM aprimorada na lista suspensa. 2 Se houver mais de um dispositivo do ELM no sistema, selecione os dispositivos para pesquisa na lista suspensa ao lado do campo de texto. 3 Digite uma pesquisa de texto normal ou expressão regular no campo de texto. 4 Se desejar pesquisar um período diferente de Dia atual, selecione-o na lista suspensa. 5 Na árvore de navegação de sistemas, selecione os dispositivos que deseja pesquisar. 6 Se for necessário, selecione uma ou mais destas opções: 7 • Não diferencia maiúsculas de minúsculas — A pesquisa passa a não diferenciar maiúsculas de minúsculas. • Expressão regular — Trata o termo no campo de pesquisa como uma expressão regular. • NÃO contém termo de pesquisa — Retorna correspondências que não contenham o termo do campo de pesquisa. Clique em Pesquisar. Os resultados são exibidos na seção Resultados da pesquisa da exibição. 8 Siga um dos procedimentos a seguir durante ou após a conclusão da pesquisa. Opção Definição Salvar pesquisa Salve os resultados dessa pesquisa, mesmo que você saia da exibição. As pesquisas salvas são exibidas na página Propriedades do ELM | Dados. Fazer download do arquivo de resultados da Faça download dos resultados para o local que você indicou. pesquisa Copiar itens selecionados para a área de Copie os itens selecionados na área de transferência para que você possa colá-los em um documento. transferência Exibir detalhes de dados Mostre detalhes de quaisquer registros selecionados na tabela Resultados da pesquisa. Consulte também Exibições predefinidas na página 410 Exibições de fluxo na página 411 Ativar o registro de fluxo na página 412 Exibição da pesquisa do ELM aprimorada na página 412 McAfee Enterprise Security Manager 9.6.0 Guia de produto 413 7 Trabalho com eventos Trabalhar com exibições do ESM Adicionar uma exibição personalizada As exibições personalizadas incluem componentes que permitem a exibição das informações desejadas. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 2 e, em seguida, clique e Na barra de ferramentas de exibição, clique no ícone Criar nova exibição arraste um componente da Barra de ferramentas Exibir edição (consulte Exibir componentes). No Assistente de consulta, selecione as opções desejadas para que a exibição gere os dados que você deseja exibir (consulte Trabalhar com o Assistente de consulta) e clique em Finalizar. Os dados são exibidos no componente adicionado. 3 Siga um destes procedimentos: Para... Faça isto... Mover o componente Clique na barra de título do componente, arraste e solte. Exibir nomes de host em vez de endereços IP, por padrão Clique no ícone Mostrar nomes de host na barra de ferramentas de um componente que exibe endereços IP (consulte Gerenciamento de nomes de host). Personalizar o componente Clique no componente e faça as alterações nas configurações no painel Propriedades (consulte Personalização de componentes). Adicionar mais componentes à exibição 1 Clique e arraste um componente. Salvar a exibição 1 Clique em Salvar ou Salvar como e digite um nome para a exibição. 2 No Assistente de consulta, selecione as opções desejadas para que a exibição gere os dados que você deseja exibir e, em seguida, clique em Finalizar. Para salvá-la em uma pasta existente, selecione a pasta. 2 Clique em OK. Copiar e colar um componente 1 Clique no componente que deseja copiar. Excluir um componente Selecione o componente e clique em Excluir. Sair do editor de exibição sem salvar a exibição Exclua todos os componentes e feche a barra de ferramentas Exibir edição. 2 Clique em Copiar e em Colar. Exibir componentes Crie exibições personalizadas para exibir dados de eventos, fluxos, ativos e vulnerabilidades da forma que for mais útil para você. Cada exibição consiste em componentes selecionados na Barra de ferramentas Exibir edição e configurados para exibir os dados. Quando um componente é selecionado, o Assistente de consulta é aberto, permitindo que você defina os detalhes a respeito dos dados exibidos no componente. 414 McAfee Enterprise Security Manager 9.6.0 Guia de produto 7 Trabalho com eventos Trabalhar com exibições do ESM Descrição dos componentes de exibição Há 13 componentes diferentes que podem ser adicionados a uma exibição personalizada. É possível usá-los para configurar a exibição para mostrar dados no melhor formato. Componente Discagem controlada Descrição Mostra os dados de forma simples. É dinâmico e pode ser vinculado a outros componentes no console. Atualiza conforme você interagem com o console ESM. Cada discagem inclui um indicador de linha de base ( ). Os gradientes na borda de fora do discador ficam vermelhos acima do indicador da linha de base. Como alternativa, todo o discador pode mudar de cor para representar um comportamento incomum: ficar amarelo quando dentro de um determinado limite de uma linha de base ou vermelho quando o limite for excedido. A opção Taxa permite que você ajuste a taxa dos dados que está exibindo. Por exemplo, se estiver observando Dia atual e Total de eventos e alterar a taxa para hora, você verá o número de eventos por hora do dia determinado. Essa opção fica desativada se a consulta que você está exibindo já tiver entrado em uma média, como Gravidade média ou Média de bytes. Gráfico de Exibe a visão geral de atividades para o evento ou para os endereços IP de origem e destino fluxo. A opção de evento permite que você especifique endereços IP e exiba todos os ataques executados em determinados endereços IP, assim como exibir todos os ataques que os endereços IP especificados executaram nos outros. A opção de fluxo permite que você especifique endereços IP e exiba os endereços IP conectados a eles, assim como que exiba as conexões que os endereços IP realizaram. Este gráfico inclui um campo aberto na parte inferior do componente que permite que você exiba os eventos de origem e de destino ou os fluxos de um endereço IP específico. Digite o endereço no campo ou selecione um que você usou anteriormente e clique no ícone Atualizar . Gráfico de pizza Exibe as informações consultadas em um gráfico de pizza. É útil quando você tem menos categorias a exibir (por exemplo, uma consulta de ação ou de protocolo). Tabela Exibe as informações de consulta em várias colunas. Este componente é útil para mostrar eventos e dados de fluxo com a melhor granularidade. Gráfico de barras Exibe as informações consultadas em um gráfico de barras, permitindo que você compare o tamanho de cada resultado em um determinado intervalo de tempo. Lista Exibe os dados de consulta selecionados em um formato de lista. Este componente é útil quando você deseja exibir uma lista mais detalhada de itens em um espaço menor. Distribuição Mostra uma distribuição de eventos e fluxos ao longo de determinado período. Você pode definir intervalos para observar períodos específicos para formar os dados. Área de notas Um componente em branco que é usado para notas de texto. Permite que você escreva notas relacionadas à exibição atual. Contagem Exibe o total de eventos, ativos, vulnerabilidades ou fluxos consultados em uma exibição específica. McAfee Enterprise Security Manager 9.6.0 Guia de produto 415 7 Trabalho com eventos Trabalhar com exibições do ESM Componente Descrição Título Permite que você crie um título ou um cabeçalho para sua exibição. É possível posicioná-lo em qualquer lugar na exibição. Topologia de rede Permite exibir os dados representados em toda a rede. Também é possível construir uma exibição personalizada que pode ser usada lado a lado com os dados de descoberta de rede (consulte Adicionar dispositivos ao componente de topologia de rede). Mapa da localização geográfica Mostra o destino e o local da origem dos alertas e dos fluxos em um mapa da localização geográfica. As opções desse componente permitem que você alterne entre marcar a cidade, o estado, o país e as áreas mundiais, aumente ou reduza o zoom e selecione locais usando as teclas Ctrl e Shift. Lista de filtros Exibe uma lista de usuários e grupos em seu Active Directory. Depois que o componente Lista de filtros for adicionado, outros componentes poderão ser vinculados a ele, basta clicar na seta para baixo nos campos de filtro Usuário de origem ou Usuário de destino no Assistente de consulta e selecionar Ligar à lista do Active Directory. Você também pode exibir os dados de evento e de fluxo associados ao Active Directory clicando no ícone de menu. Consulte também Personalização de componentes na página 416 Detalhes do dispositivo nos componentes de Topologia de rede na página 418 Barra de ferramentas de componentes na página 419 Opções do menu de componentes na página 423 Personalização de componentes Ao adicionar ou editar um componente, diversas opções estão disponíveis no painel Propriedades que podem ser usadas para personalizá-lo. As opções disponíveis dependem do componente selecionado. Opção Definição Título Altere o título de um componente. Largura e altura Defina as dimensões do componente. Você também pode clicar e arrastar a linha de limite. XeY Defina a localização do componente na exibição. Você também pode clicar na barra de título do componente e arrastá-la e soltá-la. Editar consulta Faça alterações na consulta atual. Quando você clica nesse botão, o Assistente de consulta é aberto (consulte Trabalhar com o Assistente de consulta). Mostrar barra de controles Defina se a barra de controles na parte inferior do componente será exibida. Tamanho da página Defina quantos recursos serão exibidos por página se houver mais dados do que pode ser exibido de uma vez só. Mostrar valor de outros Se essa opção for selecionada, um valor Outros será exibido na parte inferior de um gráfico ou de um componente de lista. Ele fornece o total de registros que não foram exibidos na página atual. Por exemplo, se você estiver olhando a página dois de um conjunto de registros, a categoria Outros é a soma dos valores da página um e de todas as páginas depois da página dois. 416 Mostrar legenda Exiba uma legenda abaixo ou à direita de um gráfico de pizza. Mostrar valores Inclua o valor de cada item em um gráfico de barras. McAfee Enterprise Security Manager 9.6.0 Guia de produto 7 Trabalho com eventos Trabalhar com exibições do ESM Opção Definição Mostrar rótulos Inclua um rótulo em cada barra em um gráfico de barras. Você pode definir o número máximo de caracteres que podem ser exibidos em um rótulo. Se estiver definido como 0, não haverá limite máximo do rótulo. Mostrar médias de linha Selecione se os dados atuais deverão ser comparados com dados históricos em de base um gráfico de barras ou de distribuição, ou em um controle de discagem. Há duas opções diferentes a serem usadas ao exibir dos dados de linha de base: • Intervalo de tempo automático — Se essa opção estiver selecionada, os dados de linha de base serão correlacionados pelo uso do mesmo período usado na consulta atual dos últimos cinco intervalos. Por exemplo, se estiver consultando o dia atual em uma segunda-feira, os dados da linha de base serão calculados para o mesmo tempo nas últimas cinco segundas-feiras. Intervalos menores serão usados se não houver dados em um determinado intervalo. Será calculada então uma média dos valores reunidos de cada intervalo para calcular o valor de linha de base atual. • Usar intervalo de tempo específico — A seleção desse intervalo de tempo permite que você especifique um horário de início e de fim que deverão ser usados para calcular uma média. Quando essa opção é usada, ela é calculada como um período único. Nos relatórios de distribuição, isso produz uma média de linha reta. Os dados da linha de base são exibidos em gráficos de distribuição com uma linha azul. A linha ficará reta se a opção Usar intervalo de tempo específico tiver sido selecionada ou se não houver dados suficientes para calcular um calor correlacionado. A linha ficará curvada (presumindo que valores diferentes para cada período sejam exibidos) se um valor correlacionado for calculado. O gráfico de barras exibe um indicador de será no ponto de linha de base para cada barra. Se o valor atual for maior do que o valor da linha de base, a barra ficará vermelha acima do marcador da linha de base. Se o gráfico de barras estiver exibindo a gravidade da regra, a cor da barra não muda para o valor de linha de base. Uma opção adicional permite que você defina um valor de margem a ser exibido com os dados de linha de base. O valor da margem é calculado pelo valor da linha de base. Por exemplo, se o valor da linha de base for 100 e a margem acima for de 20%, o valor da margem será calculado como 120. Quando esse recurso é ligado, a área da margem de cada barra é exibida em um gráfico de barras. Um gráfico de distribuição calcula o valor médio da linha de base e exibe uma área sombreada acima e abaixo da linha de base que indica a área da margem. Lista de dispositivos Arraste e solte dispositivos para o componente Topologia de rede ou para a árvore Agrupamentos de dispositivos lógicos. Agrupamentos de dispositivos lógicos Crie pastas para agrupar os dispositivos para o componente Topologia de rede. Segundo plano Selecione a cor do segundo plano de exibição. URL da imagem de plano de fundo permite importar uma imagem para usar como plano de fundo. Consulte também Descrição dos componentes de exibição na página 415 Detalhes do dispositivo nos componentes de Topologia de rede na página 418 Barra de ferramentas de componentes na página 419 Opções do menu de componentes na página 423 McAfee Enterprise Security Manager 9.6.0 Guia de produto 417 7 Trabalho com eventos Trabalhar com exibições do ESM Adicionar dispositivos ao componente de topologia de rede A topologia da rede permite obter dados de eventos e fluxos dos dispositivos ou da árvore de dispositivos, e exibir os dados representados na rede. Antes de iniciar É necessário descobrir a rede antes de a lista de dispositivos ser exibida (consulte Descoberta de rede). Você pode também criar uma exibição personalizada que possa ser usada com dados de descoberta de rede. Depois de criar uma exibição da topologia da rede, personalize-a para exibir informações sobre eventos ou fluxos (consulte Adicionar uma exibição personalizada). Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Ao adicionar ou editar uma exibição, clique no componente Topologia de rede de evento, arraste-o e solte-o. O painel Propriedades exibe a Lista de dispositivos e a árvore de Agrupamentos de dispositivos lógicos. 2 3 Na Lista de dispositivos ou Lista de pastas, selecione um dispositivo ou uma pasta e siga um destes procedimentos: • Para adicionar o dispositivo ou pasta ao componente, arraste-o e solte-o no componente. • Para adicionar o dispositivo ou pasta a um grupo na árvore Agrupamentos de dispositivos lógicos, clique em Adicionar, digite um nome para a pasta e clique em OK, em seguida, arraste e solte o dispositivo na pasta. Organize os dispositivos. Dispositivos que estão fisicamente conectados ao sistema conectam-se a uma linha preta reta no componente. As linhas curvas azuis ou vermelhas indicam um caminho de dados. Detalhes do dispositivo nos componentes de Topologia de rede É possível exibir detalhes específicos do dispositivo em um componente de Topologia de rede clicando duas vezes em um dispositivo. Essa tela permite exibir informações de interface e de terminal tais como resumo de porta, total de dispositivos e status dos dispositivos. Opção Definição Resumo de porta para Mostra a porta que está sendo exibida no momento. Total Fornece o número total de dispositivos. Acima da média de linha de base Determina o número de dispositivos acima da média da linha de base atual Representa uma estação de trabalho. Indica que a interface possui dados de alerta associados, e que os dados estão abaixo da média da linha de base. Indica que a interface possui dados de alerta associados, e que os dados estão acima da média da linha de base. 418 McAfee Enterprise Security Manager 9.6.0 Guia de produto 7 Trabalho com eventos Trabalhar com exibições do ESM Opção Definição Indica que a interface não possui dados de alerta associados a ela. Indica que o estado administrativo está desativado (não somente no nível operacional). Representa um roteador. Indica que a porta do switch está ativada. Representa um dispositivo desconhecido. Representa um dispositivo não gerenciado. Indica que o ESM não pode se comunicar com o dispositivo por SNMP, descoberta de rede ou ping. Consulte também Descrição dos componentes de exibição na página 415 Personalização de componentes na página 416 Barra de ferramentas de componentes na página 419 Opções do menu de componentes na página 423 Barra de ferramentas de componentes A barra de ferramentas de componentes, localizada na parte inferior de cada componente em uma exibição, oferece diversas ações que podem ser executadas nos dados do componente. As ações disponíveis dependem do tipo de componente. Opção Definição Marcar evento(s) como revisado(s) — Marque eventos específicos após revisá-los. Você pode usar a lista suspensa Alterar filtro de estado de evento para mostrar somente eventos revisados ou somente eventos que não foram revisados. Atribuir eventos a um caso ou ao Remedy — Atribua eventos a um caso (consulte Gerenciar casos) ou envie uma mensagem de e-mail ao sistema Remedy (se estiver configurado). Ao clicar nesse ícone, você pode selecionar: • Criar um novo caso • Adicionar eventos a um caso • Enviar evento ao Remedy (consulte Enviar um e-mail ao Remedy) Abrir URL do dispositivo — Abra o URL associado ao evento selecionado, caso você tenha adicionado um ao dispositivo (consulte Adicionar um URL). Se não tiver definido um URL, você será solicitado a adicioná-lo. McAfee Enterprise Security Manager 9.6.0 Guia de produto 419 7 Trabalho com eventos Trabalhar com exibições do ESM Opção Definição Mostrar ou Ocultar nomes de host — Mostre ou oculte os nomes de host associados aos endereços IP na exibição (consulte Gerenciamento de nomes de host). Ícones de tipos de gráfico 420 McAfee Enterprise Security Manager 9.6.0 Alterar tipo de gráfico — Altere o tipo de gráfico que exibe os dados. O ícone para esse recurso será o ícone de componente para o tipo de gráfico atual. Guia de produto 7 Trabalho com eventos Trabalhar com exibições do ESM Opção Definição Exibir ou Ocultar detalhes de dados — Mostre ou oculte os detalhes do evento selecionado. Essa seção contém várias guias: • Detalhes: mostra as informações disponíveis sobre o evento ou fluxo selecionado. • Detalhes avançados: mostra informações sobre o dispositivo de rede de origem, o dispositivo de rede de destino e Remedy. Você pode pesquisar por eventos ou fluxos por seus IDs, se tiver direitos suficientes para exibir esses registros, clicando no ícone de lupa à direita do campo ID do evento ou ID do fluxo. • Localização geográfica: mostra a localização da origem e do destino do evento selecionado. • Descrição: fornece o nome, a descrição e a assinatura ou regra associada ao evento. • Notas: permite que você adicione notas ao evento ou fluxo, que serão exibidas sempre que você exibir esse item. • Pacote: Recupera o conteúdo do pacote que gerou o evento selecionado. É possível executar as seguintes funções nesta guia: • Selecione o formato para exibir o pacote. • • Recupere os dados do pacote clicando em . Salve o pacote em seu computador clicando em . Se o item se tratar de uma captura de pacote ou PCAP (como eventos do IPS do Nitro, eventos ADM, eventos Estreamer do Receptor), ele será salvo com uma extensão .pcap e poderá ser aberto em qualquer programa que exiba esse tipo de arquivo. Caso contrário, ele será salvo como um arquivo de texto. • Configure-o para recuperar o pacote automaticamente ao clicar em um evento. • Pesquise por informações no pacote inserindo a palavra-chave no campo Localizar texto e clicando em . Não use caracteres especiais, como colchetes ou parênteses, no campo Localizar texto. • Eventos de origem: quando um evento de correlação ou vulnerabilidade é selecionado, essa opção exibe o conjunto de eventos que causou a geração desse evento. • Arquivo do ELM: se você inserir texto no campo Localizar texto, essa opção recupera dados arquivados no ELM. Se o evento for agregado, um dispositivo do Receptor ou do ACE exibirá até 100 eventos agregados. • Tipos personalizados: Se você definiu tipos personalizados (consulte Filtros de tipo personalizado), essa opção mostra McAfee Enterprise Security Manager 9.6.0 Guia de produto 421 7 Trabalho com eventos Trabalhar com exibições do ESM Opção Definição os campos de tipo personalizado e os dados do evento que pertencem aos campos. • Informações: mostra informações como o nome do dispositivo, o endereço IP, o sistema operacional, a versão do dispositivo, a descrição do sistema, o contato do sistema e a localização física do sistema. • Interfaces: mostra o nome da porta, a velocidade da porta, a VLAN, o estado administrativo e o estado operacional. • Vizinhos: mostra informações específicas sobre os dispositivos vizinhos, como a interface local, o dispositivo vizinho e a interface vizinha. Alterar período e velocidade do intervalo — Defina com que frequência os dados do gráfico serão atualizados. Definir velocidade — Selecione a velocidade na qual os dados serão exibidos (nenhuma, por segundo, por minuto, por hora, por dia, por semana, por mês). Endereço IP — Exiba os eventos ou fluxos de origem e de destino referentes a um endereço IP específico. Digite o endereço no campo ou selecione um endereço usado anteriormente e clique no ícone Atualizar . Opções de localização geográfica — Alterne entre a marcação de áreas na cidade, no estado, no país e no mundo, aumente e reduza o zoom e selecione localizações com as teclas Ctrl e Shift. Alterar página — Navegue pelos dados quando houver mais de uma página. Alterar filtro de estado de evento — Selecione os tipos de eventos e fluxos a serem exibidos na lista de análise. Você pode exibir todos os eventos, somente eventos revisados, somente eventos não revisados, eventos reparados, todos os fluxos, somente fluxos abertos ou somente fluxos fechados. Botões do histórico — Avance ou retroceda para ver as alterações realizadas na exibição. ou Exibir caminhos de dados ou Ocultar caminhos de dados — Oculte ou exiba a linha que conecta dois dispositivos com conexões de dados de fluxo ou evento. Ocultar texto — Oculte ou mostre os rótulos do dispositivo na exibição de Topologia de rede. Consulte também Descrição dos componentes de exibição na página 415 Personalização de componentes na página 416 Detalhes do dispositivo nos componentes de Topologia de rede na página 418 Opções do menu de componentes na página 423 Envie um e-mail de reparação Se você configurar um sistema de reparação, poderá enviar uma mensagem de e-mail para notificar o sistema de um evento que precise de reparação. Ao seguir esse processo, você recebe um número de caso da reparação para adicionar ao registro do evento. Um sistema de reparação é configurado pelo usuário e não tem ligação com o IPS do Nitro da McAfee. 422 McAfee Enterprise Security Manager 9.6.0 Guia de produto 7 Trabalho com eventos Trabalhar com exibições do ESM Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 2 Em uma exibição de evento, realce o evento que requer uma ação corretiva. Clique no ícone Atribuir eventos a um caso ou ao Remedy e em seguida selecione Enviar evento ao Remedy. 3 Adicione o Prefixo, a Palavra-chave e o ID de usuário do Enterprise. 4 (Opcional) Adicione informações em Detalhes, onde há informações geradas pelo sistema sobre o evento. 5 Clique em Enviar. Opções do menu de componentes A maioria dos componentes de uma exibição tem um menu componente. Essa tabela lista os possíveis itens. que lista as opções disponíveis do Opção Definição Busca detalhada (Evento, Fluxo, Ativo) Exiba mais detalhes para o tipo de dado selecionado nas listas de buscas detalhadas. Uma nova exibição mostra os detalhes. Resumir ou Resumir por Exiba outro dado de evento ou fluxo que compartilhe as características dos eventos selecionados. Por exemplo, se você estiver observando um evento de varredura de portas na tela de análise e quiser ver outros eventos gerados pelo mesmo atacante, clique no evento, selecione Resumir por e clique em IP de origem. Modificar configurações de agregação Crie uma exceção para as configurações gerais de agregação para uma regra individual (consulte Adicionar exceções às configurações de agregação de eventos). Ações Criar nova lista de observação Selecione eventos em uma exibição e adicione-os a uma nova lista de observação (consulte Listas de observação). Anexar à lista de observação Selecione eventos em uma exibição e adicione-os a uma lista de observação existente. Criar novo alarme Selecione eventos em uma exibição e crie um alarme com base em seus valores (consulte Criar um alarme). Executar varredura do Inicie uma varredura do McAfee Vulnerability Manager se o sistema MVM incluir um dispositivo do McAfee Vulnerability Manager. Iniciar o ePO Abra a interface do ePolicy Orchestrator (consulte Iniciar o ePolicy Orchestrator). Histórico de execução Quando um evento do TIE for selecionado, abra a página Histórico de do TIE execução do TIE para exibir os endereços IP que tentaram executar o arquivo selecionado. Nessa página, você pode criar uma nova lista de observação, anexar um arquivo a uma lista de observação, criar um novo alarme, incluir um arquivo na lista negra, exportar um arquivo para CSV ou adicionar marcas do ePolicy Orchestrator ao arquivo. Mostrar regra Exiba a regra que gerou o evento. Detalhes do endereço IP Pesquise informações sobre um endereço IP ou uma porta de origem ou destino. Você pode exibir detalhes de ameaças e os resultados da pesquisa WHOIS do endereço IP selecionado. Pesquisa de ASN Recupere um registro WHOIS usando o identificador ASN. McAfee Enterprise Security Manager 9.6.0 Guia de produto 423 7 Trabalho com eventos Trabalhar com exibições do ESM Opção Definição Procurar referência Abra seu navegador da Web padrão e conecte-se ao banco de dados de assinaturas on-line McAfee, que fornece informações sobre a assinatura que gerou o evento selecionado. Definir ID do caso Remedy Adicione o ID do caso Remedy, que você recebeu ao enviar um e-mail de evento para o sistema Remedy, ao registro de evento para referência futura (consulte Adicionar ID do caso Remedy ao registro de evento). Lista negra Adicione o endereço IP do evento selecionado à lista negra. Quando essa opção é selecionada, o Editor de lista negra é aberto, cujo campo de endereço IP é preenchido com dados do evento selecionado (consulte Lista negra do IPS ou dispositivo virtual). Pesquisar ELM Execute uma pesquisa de informações contidas no ELM sobre o evento selecionado. A página Pesquisa do ELM aprimorada é aberta e preenchida com os dados selecionados (consulte Executar uma pesquisa do ELM aprimorada). Alterar VLAN Altere a VLAN para qualquer dispositivo selecionado. Você pode selecionar de 1 a 12 dispositivos. Desativar ou ativar porta(s) Selecione um ou vários terminais ou interfaces. Dependendo do que for selecionado, a opção para ativar ou desativar será exibida. Por exemplo, se você selecionar cinco interfaces e uma delas estiver ativada e as outras quatro desativadas, somente será possível desativar a porta. No entanto, se você selecionar uma porta desativada, a opção Ativar porta(s) estará disponível. Exibir eventos ou Exibir fluxos Exiba os eventos gerados por um fluxo ou os fluxos gerados por um evento. Exportar Exporte um componente da exibição em formato PDF, de texto, CSV ou HTML (consulte Exportar uma exibição). Excluir Exclua eventos ou fluxos do banco de dados. Você deve pertencer a um grupo com privilégios de evento e será possível excluir somente os registros atualmente selecionados, a página atual de dados ou um número máximo de páginas a partir da primeira. Marcar como revisado Marque eventos como revisados. Você pode marcar todos os registros no conjunto de resultados, na página atual ou nos registros selecionados. Criar regra de firewall personalizada Crie uma regra de firewall personalizada com base nas propriedades do evento ou fluxo selecionado. Quando você clica em Criar regra de firewall personalizada, a página Nova regra é aberta (consulte Adicionar regras personalizadas de ADM, banco de dados ou correlação). Criar regra personalizada Crie uma regra personalizada usando a assinatura que disparou um alerta específico como ponto inicial. Essa opção é disponibilizada quando você seleciona alertas gerados por regras padrão (não do firewall). Quando você clica em Criar regra personalizada, a página Nova regra é aberta (consulte Adicionar regras personalizadas de ADM, banco de dados ou correlação). Consulte também Descrição dos componentes de exibição na página 415 Personalização de componentes na página 416 Detalhes do dispositivo nos componentes de Topologia de rede na página 418 Barra de ferramentas de componentes na página 419 Realizar uma pesquisa WHOIS ou ASN na página 424 Adicionar ID de caso do Remedy ao registro de evento na página 425 Exportar um componente na página 426 Realizar uma pesquisa WHOIS ou ASN Você pode realizar uma pesquisa WHOIS em um componente de tabela para encontrar informações sobre um endereço IP de origem ou de destino. A Pesquisa de ASN, disponível em qualquer consulta ASN 424 McAfee Enterprise Security Manager 9.6.0 Guia de produto Trabalho com eventos Trabalhar com exibições do ESM 7 no gráfico de barras e em qualquer registro de fluxo em um componente de tabela que contenha dados ASN, recupera um registro WHOIS usando o identificador ASN. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 2 3 Selecione um endereço IP ou registro de fluxo com dados ASN listados em um componente de tabela, ou em uma barra de consulta ASN de um componente de gráfico de barras. Clique no menu e selecione Detalhes do endereço IP ou Pesquisa de ASN. Para pesquisar outro endereço IP ou identificador: • Na página WHOIS, selecione um endereço IP na lista suspensa e insira o nome do host. • Na página Pesquisa de ASN, digite os números ou selecione um na lista suspensa. Consulte também Opções do menu de componentes na página 423 Adicionar ID de caso do Remedy ao registro de evento na página 425 Exportar um componente na página 426 Página Pesquisa WHOIS e DNS na página 425 Página Pesquisa WHOIS e DNS Pesquise informações sobre um endereço IP ou uma porta de origem ou destino. Tabela 7-21 Definições das opções Opção Definição Nome de host Se você tiver o nome de host do endereço IP, digite-o. Endereço IP Se você tiver digitado um nome de host, o endereço IP aparecerá nesse campo. Se você não tiver um nome de host, digite o endereço IP. Pesquisar Clique para iniciar a pesquisa de DNS para recuperar o registro WHOIS. Registro WHOIS Exiba os resultados da pesquisa. Consulte também Realizar uma pesquisa WHOIS ou ASN na página 424 Adicionar ID de caso do Remedy ao registro de evento Quando você envia um e-mail de evento ao sistema Remedy, recebe um número de ID de caso. É possível adicioná-lo ao registro de evento para fins de referência. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 2 Realce o evento na exibição Análise de evento e clique no menu . Selecione Definir ID do caso Remedy, digite o número e clique em OK. Consulte também Opções do menu de componentes na página 423 Realizar uma pesquisa WHOIS ou ASN na página 424 Exportar um componente na página 426 Página Definir ID do caso do Remedy na página 426 McAfee Enterprise Security Manager 9.6.0 Guia de produto 425 7 Trabalho com eventos Trabalhar com exibições do ESM Página Definir ID do caso do Remedy Adicione a ID do caso do Remedy, que você recebeu ao enviar um e-mail de evento para o sistema Remedy. Tabela 7-22 Definições das opções Opção Definição ID do evento Se você tiver acessado esta página selecionando um evento em uma exibição, o número da ID do evento estará nesse campo. ID do caso do Remedy Digite a ID que recebeu (consulte Envie um e-mail de reparação). Consulte também Adicionar ID de caso do Remedy ao registro de evento na página 425 Exportar um componente Você pode exportar os dados em um componente de exibição do ESM. Os componentes de gráfico podem ser exportados nos formatos de texto ou PDF e os componentes de tabela em valores separados por vírgula (CSV) ou HTML. Na exportação da página atual de um gráfico, distribuição ou componente de tabela em uma exibição, os dados exportados coincidem exatamente com o que é visto ao iniciar a exportação. Se exportamos mais de uma página, a consulta será executada novamente de acordo com a exportação de dados, portanto, pode ser diferente do que você vê no componente. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 2 3 4 Em uma exibição, clique no menu Exportar. do componente que deseja exportar e depois clique em Selecione um dos seguintes formatos: • Texto — Exporte os dados no formato de texto. • PDF — Exporte os dados e uma imagem. • Imagem para PDF — Exporte somente a imagem. • CSV — Exporte uma lista em formato delimitado por vírgula. • HTML — Exporte os dados em uma tabela. Na página Exportar, especifique os dados que você deseja exportar. • Se tiver selecionado Texto ou PDF, você poderá exportar a página atual de dados ou um número máximo de páginas a partir da página 1. • Se você tiver selecionado Imagem para PDF, a imagem será gerada. • Se tiver selecionado CSV ou HTML, você poderá exportar somente os itens selecionados, somente a página atual de dados ou um número máximo de páginas, a partir da página 1. Clique em OK O arquivo de exportação será gerado e você será solicitado a fazer download do arquivo resultante. Consulte também Opções do menu de componentes na página 423 Realizar uma pesquisa WHOIS ou ASN na página 424 Adicionar ID de caso do Remedy ao registro de evento na página 425 Página Exportar na página 427 426 McAfee Enterprise Security Manager 9.6.0 Guia de produto 7 Trabalho com eventos Trabalhar com exibições do ESM Página Exportar Selecione os dados que deseja exportar. Tabela 7-23 Definições das opções Opção Definição Somente os itens selecionados Realce os itens que deseja exportar e selecione essa opção. Somente a página atual Exporte os itens que você pode ver na exibição no momento. Os dados exportados coincidem exatamente com o que você vê quando inicia a exportação. Até um número máximo de páginas Selecione o número máximo de páginas a exportar. A consulta será executada novamente de acordo com a exportação de dados, portanto, pode ser diferente do que você vê no componente. Consulte também Exportar um componente na página 426 Trabalhar com o Assistente de consulta Cada relatório ou exibição no ESM reúne dados com base nas configurações de consulta para cada componente. Ao adicionar ou editar uma exibição ou relatório, defina as configurações de consulta para cada componente no Assistente de consulta selecionando o tipo de consulta, a consulta, os campos a serem incluídos e os filtros a serem usados. Todas as consultas no sistema, tanto predefinidas quanto personalizadas, são listadas no assistente para que você possa selecionar os dados a serem reunidos pelo componente. Também é possível editar ou remover consultas e copiar uma consulta existente para usá-la como modelo para configuração de uma nova consulta. Consulte também Gerenciar consultas na página 427 Vincular componentes na página 430 Comparação de valores na página 430 Comparar valores de gráfico na página 431 Configurar distribuição empilhada para exibições e relatórios na página 432 Gerenciar consultas O ESM vem com consultas predefinidas que você pode selecionar no Assistente de consulta ao adicionar ou editar um relatório ou exibição. É possível editar algumas das configurações dessas consultas, além de adicionar e remover consultas personalizadas. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Execute uma das seguintes ações para acessar o Assistente de consulta. McAfee Enterprise Security Manager 9.6.0 Guia de produto 427 7 Trabalho com eventos Trabalhar com exibições do ESM Para... Faça isto... Adicionar uma nova exibição 1 Clique no ícone Criar nova exibição exibição. localizado na barra de ferramentas de 2 Arraste e solte um componente da Barra de ferramentas Exibir edição para exibir o painel. O assistente do Assistente de consulta é aberto. Editar uma exibição existente 1 Selecione a exibição que deseja editar. 2 Clique no ícone Editar exibição atual exibição. localizado na barra de ferramentas de 3 Clique no componente que deseja editar. 4 Clique em Editar consulta no painel Propriedades. O Assistente de consulta abrirá na segunda página. Criar o layout de 1 Em Propriedades do sistema, clique em Relatórios. um novo 2 Clique em Adicionar. relatório 3 Na seção 5 da página Adicionar relatório clique em Adicionar. 4 Arraste e solte um componente na seção de layout do relatório. O assistente do Assistente de consulta é aberto. Editar o layout de um relatório existente 1 Em Propriedades do sistema, clique em Relatórios. 2 Selecione o relatório que deseja editar e clique em Editar. 3 Na seção 5 da página Editar relatório, selecione um layout existente e clique em Editar. 4 Clique no componente na seção de layout do relatório e clique em Editar consulta, na seção Propriedades. O Assistente de consulta é aberto na segunda página. 2 No Assistente de consulta, siga um destes procedimentos: Para fazer isto... Faça isto... Adicionar uma nova consulta 1 Selecione a consulta que deseja usar como modelo e clique em Copiar. 2 Digite o nome da nova consulta e clique em OK. 3 Na lista de consultas, clique naquela que acabou de adicionar e clique em Avançar. 4 Na segunda página do assistente, altere as configurações clicando nos botões. 428 Editar uma consulta personalizada 1 Selecione a consulta personalizada que deseja editar e clique em Editar. Remover uma consulta personalizada Selecione a consulta personalizada que deseja remover e clique em Remover. 2 Na segunda página do assistente, altere as configurações clicando nos botões. McAfee Enterprise Security Manager 9.6.0 Guia de produto 7 Trabalho com eventos Trabalhar com exibições do ESM 3 Clique em Finalizar. Consulte também Trabalhar com o Assistente de consulta na página 427 Vincular componentes na página 430 Comparação de valores na página 430 Comparar valores de gráfico na página 431 Configurar distribuição empilhada para exibições e relatórios na página 432 Página Assistente de consulta na página 429 Página Assistente de consulta Ao adicionar um relatório ou uma exibição, você deve definir as configurações de consulta para que as informações necessárias sejam geradas. Tabela 7-24 Definições das opções Opção Definição Tipo de consulta Lista os tipos de consulta disponíveis para o componente selecionado. Elas podem ser evento, fluxo, diversos, ativos e vulnerabilidades, e status de risco. O empilhamento não está disponível para Taxa de coleta ou Média (por exemplo, consultas de distribuição de Gravidade média por alerta ou Duração média por fluxo). Consultas Lista as consultas predefinidas e personalizadas disponíveis para o tipo selecionado. Se você adicionou tipos personalizados, eles serão incluídos. Você pode editar, copiar e remover consultas personalizadas nessa lista. Campos Exibe as informações incluídas no componente. Você pode alterar essas configurações para um componente da tabela na segunda página do assistente. 1 Clique em Campos. 2 Em Campos de consulta, mova o campo que deseja incluir na lista à direita usando as setas para os lados. 3 Coloque os campos na ordem em que você deseja que eles apareçam na tabela usando as setas para cima e para baixo e clique em OK. Filtros Exibe os valores de filtro definidos para a consulta. Você pode alterar essas configurações para qualquer consulta na segunda página do assistente. Classificar em Exibe a ordem em que os resultados da consulta são listados. Você pode alterar essas configurações para a maioria das consultas na segunda página do assistente. Comparação Fornece uma maneira de comparar o número de valores distintos de qualquer um dos arquivos de filtro existentes com a distribuição de tempo para eventos e fluxos. Somente está disponível em componentes de distribuição (consulte Comparação de valores e Comparar valores de gráfico). Empilhamento Permite empilhar gráficos de barras, linhas e área em um componente de distribuição para ver os eventos de distribuição relacionados a um campo específico. Máscara CIDR Permite adicionar uma máscara CIDR, a qual é usada para agrupar endereços IP. Essa opção somente está disponível quando você seleciona uma consulta de IP de origem ou IP de destino em um componente do Gráfico de barras. Níveis Permite que você especifique o nível da máscara de ID normalizada para a consulta (consulte Normalização). Está disponível em gráficos de pizza, gráficos de barras e componentes da lista quando você seleciona a consulta Resumo normalizado de evento. Consulte também Gerenciar consultas na página 427 McAfee Enterprise Security Manager 9.6.0 Guia de produto 429 7 Trabalho com eventos Trabalhar com exibições do ESM Página Campos de consulta Selecione os campos que você deseja incluir na consulta de um componente da tabela. Tabela 7-25 Definições das opções Opção Definição Lista da esquerda Exibe os campos que você pode escolher. Lista da direita Mostra os campos que você selecionou para inclusão no componente da tabela. Setas para os lados Move o campo selecionado de uma lista para a outra. Setas para cima e para baixo Permite que você coloque os campos na ordem em que deseja que eles sejam exibidos na tabela. Vincular componentes Quando um componente de exibição é vinculado a outro componente usando o vínculo de dados, a exibição se torna interativa. Selecionar um ou mais itens no componente pai faz com que os resultados exibidos no componente filho sejam alterados, como se uma busca detalhada tivesse sido executada. Por exemplo, se você vincular um componente de IP de origem de gráfico de barras pai a um componente de IP de destino de gráfico de barras, fazer uma seleção no componente pai faz com que o componente filho execute sua consulta usando o IP de origem como filtro. Alterar a seleção no componente pai atualiza os dados do componente filho. O vínculo de dados só permite que um campo seja vinculado a outro. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Crie os componentes pai e filho e selecione o componente filho. 2 No painel Propriedades, clique em Editar consulta | Filtros. A página Filtros de consulta é aberta com as consultas do pai e do filho ativadas. 3 Na lista suspensa da consulta filho, selecione Ligar a. 4 Clique em OK e em Finalizar. Consulte também Trabalhar com o Assistente de consulta na página 427 Gerenciar consultas na página 427 Comparação de valores na página 430 Comparar valores de gráfico na página 431 Configurar distribuição empilhada para exibições e relatórios na página 432 Comparação de valores Gráficos de distribuição apresentam uma opção que permite que você sobreponha uma variável adicional por cima do gráfico atual. Dessa maneira, é possível comparar dois valores facilmente para, por exemplo, mostrar as relações entre o total de eventos e a gravidade média. Esse recurso oferece valiosas comparações de dados ao longo do tempo em somente um instante. Esse recurso também é útil para poupar o espaço na tela ao criar grandes exibições, combinando os resultados em um único gráfico de distribuição. 430 McAfee Enterprise Security Manager 9.6.0 Guia de produto Trabalho com eventos Trabalhar com exibições do ESM 7 A comparação é limitada ao mesmo tipo da consulta selecionada. Por exemplo, se uma consulta de evento é selecionada, você poderá compará-la somente aos campos da tabela de eventos, não da tabela de fluxo ou ativos e vulnerabilidades. Quando você aplica os parâmetros de consulta ao gráfico de distribuição, sua consulta é executada normalmente. Se o campo de comparação estiver ativado, uma consulta secundária é executada para os dados ao mesmo tempo. O componente de distribuição exibe os dados para ambos os conjuntos de dados no mesmo gráfico, mas usa dois eixos verticais separados. Se você alterar o tipo de gráfico (canto inferior direito do componente), ambos os conjuntos continuarão a ser exibidos. Consulte também Trabalhar com o Assistente de consulta na página 427 Gerenciar consultas na página 427 Vincular componentes na página 430 Comparar valores de gráfico na página 431 Configurar distribuição empilhada para exibições e relatórios na página 432 Comparar valores de gráfico Você pode comparar os dados de um gráfico de distribuição com uma variável selecionada. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Selecione os ícones Criar nova exibição ou Editar exibição atual . 2 Clique no ícone Distribuição e arraste-o e solte-o na exibição para abrir o Assistente de consulta. 3 Selecione o tipo de consulta e a consulta e clique em Avançar. 4 Clique em Comparar e selecione o campo que você deseja comparar com a consulta selecionada. 5 Clique em OK e em Finalizar. 6 Mova o componente para o local correto da exibição e: • Clique em Salvar se você estiver adicionando o componente a uma exibição existente. • Clique em Salvar como e adicione o nome da exibição se você estiver criando uma nova exibição. Consulte também Trabalhar com o Assistente de consulta na página 427 Gerenciar consultas na página 427 Vincular componentes na página 430 Comparação de valores na página 430 Configurar distribuição empilhada para exibições e relatórios na página 432 McAfee Enterprise Security Manager 9.6.0 Guia de produto 431 7 Trabalho com eventos Trabalhar com exibições do ESM Página Comparação de campo Selecione a variável que deseja sobrepor no gráfico de distribuição para comparação de dados. Configurar distribuição empilhada para exibições e relatórios Configure o componente de distribuição em uma exibição ou em um relatório, para conseguir ver a distribuição dos eventos relacionadas a um campo específico. É possível selecionar o campo a ser empilhado quando o componente é adicionado a uma exibição ou a um relatório. Ao acessar a exibição, você poderá alterar as configurações, configurar o intervalo de tempo e definir o tipo de gráfico e os detalhes. Não é possível usar os recursos de Empilhamento e Comparação na mesma consulta. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Arraste e solte o componente de Distribuição em uma exibição (consulte Adicionar uma exibição personalizada) ou em um relatório (consulte Adicionar layout de relatório), e selecione o tipo de consulta. O empilhamento não está disponível para Taxa de coleta ou Média (por exemplo, consultas de distribuição de Gravidade média por alerta ou Duração média por fluxo). 2 Na segunda página do Assistente de consulta, clique em Empilhamento e selecione as opções. 3 Clique em OK na página Opções de empilhamento e em Finalizar no Assistente de consulta. A exibição é adicionada. É possível alterar as configurações e definir o intervalo de tempo e o tipo de gráfico clicando no ícone Opções de gráfico . Consulte também Trabalhar com o Assistente de consulta na página 427 Gerenciar consultas na página 427 Vincular componentes na página 430 Comparação de valores na página 430 Comparar valores de gráfico na página 431 Página Opções de empilhamento na página 432 Página Opções de empilhamento Empilhe eventos em um gráfico de distribuição para que possa ver a distribuição relacionada a um campo específico. Tabela 7-26 Definições das opções Opção Definição Segmentos de barra de campo a Selecione o campo no qual registrar os dados. grupo por 432 Número de segmentos de barra por barra Selecione o número de itens separados cujos dados você deseja ver nas barras. Por exemplo, se você selecionar ID de assinatura e 10, cada barra mostrará 10 IDs de assinatura recebidas com mais frequência durante o período selecionado. Mostrar valor de 'Outros' Selecione se deseja que o componente inclua a barra Outros. No exemplo acima, ele mostraria o número de outras IDs de assinatura recebidas. Mostrar legenda Em uma exibição, selecione se deseja que a legenda seja incluída. Em relatórios, ela é sempre incluída. McAfee Enterprise Security Manager 9.6.0 Guia de produto 7 Trabalho com eventos Trabalhar com exibições do ESM Tabela 7-26 Definições das opções (continuação) Opção Definição Opções de intervalo de tempo (Somente disponível se você clicar no ícone Opções de gráfico na exibição) Selecione o intervalo de tempo que você deseja que cada barra do gráfico represente. Opções de gráfico (Somente disponível se você clicar no ícone Opções de gráfico na exibição) Selecione o tipo de gráfico e se deseja mostrar a seção de detalhes de dados na exibição. Consulte também Configurar distribuição empilhada para exibições e relatórios na página 432 Gerenciar exibições A opção Gerenciar exibições é um modo rápido de copiar, importar ou exportar mais de uma exibição por vez, bem como selecionar exibições para incluí-las na lista de exibições e atribuir permissão a usuários ou grupos específicos para que acessem exibições individuais. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 2 No console do ESM clique no ícone Gerenciar exibições . Execute uma das opções disponíveis e clique em OK. Consulte também Página Gerenciar exibições na página 433 Página Gerenciar exibições Gerencie as exibições no ESM. Tabela 7-27 Definições das opções Opção Definição Tabela Selecione as exibições que você deseja que sejam mostradas na lista de filtros de exibição. Se a estiver marcada, todas as suas subpastas e exibições estão selecionadas. Se a caixa de seleção da pasta estiver preta, algumas de suas subpastas e exibições estão selecionadas. Adicionar pasta Crie uma pasta personalizada para organizar suas exibições. Depois de adicionada, você pode arrastar e soltar exibições na pasta. Renomear Renomeie a pasta ou exibição selecionada. Não é possível renomear exibições somente leitura. Excluir Exclua pastas ou exibições personalizadas. Não é possível excluir exibições somente leitura. Copiar Copie uma exibição e a adicione à lista de exibições. Depois de copiar uma exibição, você pode arrastar e soltá-la em outra pasta. Compartilhar Selecione os usuários ou grupos que devem ter permissão para acessar e modificar as exibições selecionadas. Importar Importe arquivos de exibição para o ESM. McAfee Enterprise Security Manager 9.6.0 Guia de produto 433 7 Trabalho com eventos Trabalhar com exibições do ESM Tabela 7-27 Definições das opções (continuação) Opção Definição Exportar Exporte um arquivo de exibições personalizadas para que você possa compartilhá-lo com outro ESM ou manter o arquivo como backup. Observe que não é possível exportar ou excluir exibições somente leitura. Tornar esta a minha exibição padrão Selecione uma exibição específica para tornar-se padrão em seu painel de exibição. Para fazê-lo, clique na exibição e selecione essa opção. Consulte também Gerenciar exibições na página 433 Página Selecionar usuários Selecione os usuários com os quais deseja compartilhar exibições, listas de observações ou relatórios. Tabela 7-28 Definições das opções Opção Definição Tabela Relaciona todos os usuários no sistema. Selecione um ou mais. Verificar um evento Na exibição Análise de evento, é possível procurar eventos que correspondam a um ou mais campos do evento no período selecionado antes e após o evento. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 2 No console do ESM, clique na lista de exibições e selecione Exibições de eventos | Análise de evento. Clique em um evento, clique no ícone do menu e em Verificar. 3 Selecione os minutos antes e depois da hora do evento para que o sistema procure uma correspondência. 4 Clique em Selecionar filtro, selecione o campo no qual será feita a correspondência da pesquisa e, em seguida, digite o valor. Os resultados são mostrados na exibição Resultados da verificação. Se você sair da exibição e desejar retornar para ela mais tarde, clique em Última verificação no menu Análise de evento. Consulte também Página Verificação na página 435 434 McAfee Enterprise Security Manager 9.6.0 Guia de produto 7 Trabalho com eventos Trabalhar com exibições do ESM Página Verificação Procure eventos que coincidam com um ou mais campos em um evento dentro do período que você selecionar antes e após o evento. Tabela 7-29 Definições das opções Opção Definição Período Selecione o número de minutos antes e depois do tempo do evento selecionado que você desejar que o sistema pesquise por uma correspondência. Selecionar filtro Selecione o tipo de arquivo e insira o valor que desejar pesquisar. Quando você preencher um campo, outro campo será adicionado, permitindo que você adicione quantos filtros forem necessários. Clique para excluir um dos campos de filtro. Consulte também Verificar um evento na página 434 Exibir os detalhes do endereço IP de um evento ® ™ Se você tiver uma licença do McAfee Global Threat Intelligence (McAfee GTI) da McAfee, você terá acesso à nova guia Detalhes da ameaça ao realizar a pesquisa Detalhes do endereço IP. Quando você seleciona essa opção, detalhes sobre o endereço IP são retornados, incluindo dados de localização geográfica e gravidade de riscos. Antes de iniciar Compre uma licença do McAfee GTI (consulte Lista de observação do McAfee GTI). Se a sua licença do McAfee GTI tiver expirado, entre em contato com o engenheiro de vendas da McAfee ou o Suporte da McAfee. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 2 No console do ESM, selecione uma exibição que inclua um componente de tabela, como Exibições de eventos | Análise de evento. Clique em um endereço IP, no ícone do menu endereço IP e em Detalhes do endereço IP. , em qualquer componente que tiver um A guia Detalhes da ameaça lista os dados do endereço IP selecionado. Você poderá copiar os dados para a área de transferência do sistema. A opção Detalhes do endereço IP substituiu a opção Pesquisa WHOIS no menu de contexto. No entanto, a página Detalhes do endereço IP inclui uma guia Pesquisa WHOIS que mostra essas informações. Alterar a exibição padrão A exibição Resumo padrão aparece no painel de exibição por padrão quando você efetuar logon no console do ESM pela primeira vez. Você pode alterar essa exibição padrão para qualquer uma das exibições padrão ou predefinidas no ESM. McAfee Enterprise Security Manager 9.6.0 Guia de produto 435 7 Trabalho com eventos Trabalhar com exibições do ESM Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na barra de navegação do console ESM, clique em Opções e selecione Exibições. 2 Na lista suspensa Exibição do sistema padrão, selecione a nova exibição padrão e clique em OK. Filtragem de exibições No painel de filtros localizado no console principal do ESM, você pode configurar os filtros a serem aplicados nas exibições. Os filtros aplicados a uma exibição são transferidos para a exibição seguinte, que é aberta. Na primeira vez que você entrar no ESM, haverá estes campos de filtro no painel de filtros padrão: Usuário de origem, Usuário de destino, IP de origem e IP de destino. Você pode adicionar e excluir campos de filtro, salvar conjuntos de filtro, alterar o conjunto padrão, gerenciar todos os filtros e iniciar o gerenciador de normalização de cadeias. Um ícone de funil laranja aparece no canto superior direito do painel de exibição para alertá-lo quando os filtros forem aplicados à exibição. Se você clicar no ícone laranja, todos os filtros serão limpos e a consulta será executada novamente. Em qualquer lugar que haja valores de filtro separados por vírgula, como variáveis, filtros globais, filtros locais, cadeias normalizadas ou filtros de relatório, use aspas caso eles não façam parte de uma lista de observação. Se o valor for Santos,João, digite "Santos,João". Se houver aspas no valor, será necessário colocar as aspas entre aspas. Se o valor for Santos,"Menino"João, insira-o como "Santos,""Menino""João". É possível usar os filtros contains e regex (consulte Descrição dos filtros contains e regex). Consulte também Filtrar uma exibição na página 436 Adicionar filtros de ID de evento do UCF e Windows na página 440 Selecionar IDs normalizados na página 441 Filtrar uma exibição Os filtros ajudam a exibir detalhes dos itens selecionados em uma exibição. Se você inserir filtros e atualizar a exibição, os dados refletirão os filtros adicionados. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 436 1 No console do ESM, clique na lista suspensa de exibições e selecione a exibição que deseja filtrar. 2 No painel Filtro, preencha os campos com os dados que deseja filtrar de uma destas formas: • Digite as informações do filtro no campo apropriado. Por exemplo, para filtrar a exibição atual e ver somente os dados que tenham o endereço IP de origem 161.122.15.13, digite esse endereço no campo IP de origem. • Digite um filtro contains ou regex (consulte Descrição dos filtros contains e regex). McAfee Enterprise Security Manager 9.6.0 Guia de produto 7 Trabalho com eventos Trabalhar com exibições do ESM • Clique no ícone Exibir lista de filtros observação para filtrar. • Na exibição, selecione os dados que deseja usar como filtro e clique no campo do painel Filtro. Se o campo estiver em branco, ele será automaticamente preenchido com os dados selecionados. ao lado do campo e selecione as variáveis ou as listas de Para Gravidade média, use dois-pontos (:) para inserir um intervalo. Por exemplo, 60:80 é um intervalo de gravidade de 60 a 80. 3 Siga um destes procedimentos: Para... Faça isto... Exibir dados que correspondam a mais de um filtro Insira os valores em cada campo. Exibir dados que correspondam a alguns valores de filtro e excluam outros 1 Insira os valores de filtro que deseja incluir e excluir. Exibir dados que correspondam a filtros regulares e OR 1 Insira os valores de filtro nos campos regulares e OR. 2 Clique no ícone NÃO ao lado dos campos que deseja excluir. 2 Clique no ícone OR ao lado dos campos que têm os valores OR. A exibição inclui os dados que correspondem aos valores dos campos não marcados com OR e que correspondem a qualquer um dos valores dos campos marcados com OR. Pelo menos dois campos precisam estar marcados com OR para que o filtro funcione. Clique no ícone Não diferenciar maiúsculas de minúsculas Fazer com que os valores de filtro não diferenciem maiúsculas campo de filtro apropriado. de minúsculas Substituir as cadeias normalizadas pelos respectivos aliases 4 Clique no ícone Executar consulta Clique no ícone de normalização de cadeia campo de filtro apropriado. ao lado do ao lado do . A exibição será atualizada e os registros correspondentes aos valores inseridos serão exibidos. Um ícone de filtro laranja aparece no canto superior direito do painel de exibição, indicando que os dados da exibição são um resultado dos filtros. Se você clicar no ícone, os filtros serão limpos e a exibição mostrará todos os dados. Tarefas • Painel Filtros na página 438 O painel de filtros fornece opções para ajudá-lo a definir filtros para as exibições. Consulte também Filtragem de exibições na página 436 Adicionar filtros de ID de evento do UCF e Windows na página 440 Selecionar IDs normalizados na página 441 Painel Filtros na página 438 Página Filtros de consulta na página 439 Página Pesquisar na página 440 McAfee Enterprise Security Manager 9.6.0 Guia de produto 437 7 Trabalho com eventos Trabalhar com exibições do ESM Painel Filtros O painel de filtros fornece opções para ajudá-lo a definir filtros para as exibições. Ícone Significado Descrição Dicas Exiba uma dica de ferramenta ao clicar em um campo de filtro. Iniciar o gerenciador de Filtre uma cadeia e os respectivos aliases (consulte normalização de cadeia Normalização de cadeia). Executar consulta Aplique os filtros atuais à exibição. Clique nesse ícone quando você alterar um valor de filtro e desejar aplicá-lo à exibição atual. Limpar tudo Limpe todos os filtros do painel de filtros. Opções de conjuntos de Selecione uma ação a tomar com os conjuntos de filtros. filtros • Tornar padrão — Salva os valores de filtro inseridos como padrão. Esses filtros são aplicados automaticamente quando você entra. • Restaurar padrão — Reverte os filtros aos valores padrão para que você possa executar a consulta no conjunto de filtros padrão. • Salvar filtros preenchidos — Salva o conjunto de filtros atual e adiciona-o à lista de filtros disponíveis, em que você seleciona ao adicionar um filtro. Digite um nome para o conjunto e selecione a pasta em que você deseja salvar o conjunto. • Gerenciar filtros — Abre a página Gerenciando conjuntos de filtros, em que você organiza os conjuntos de filtros disponíveis. Selecione um campo de filtro ou conjunto de filtros pelo qual filtrar a exibição. Quando se clica no campo, um menu suspenso lista todos os possíveis filtros e conjuntos de filtros. Exibir lista de filtros Selecione as variáveis ou listas de observação para filtrar. NÃO Para exibir dados que coincidam com alguns valores de filtro e excluir outros, clique ao lado dos campos que você deseja excluir. OU Para exibir dados que coincidam com filtros OU e regulares, clique nesse ícone ao lado dos campos que têm os valores OU. A exibição inclui os dados que coincidem com os valores dos campos não marcados com OU e que coincidam com qualquer um dos valores dos campos marcados com OU. Pelo menos dois campos precisam estar marcados com OU para que esse filtro funcione. 438 Não diferencia maiúsculas de minúsculas Para fazer com que os valores de filtro não diferenciem maiúsculas de minúsculas, clique nesse ícone. Normalização de cadeia Clique para substituir as cadeias normalizadas pelos respectivos aliases. Exibir filtros de conjunto Clique para exibir uma lista dos filtros incluídos em um conjunto. McAfee Enterprise Security Manager 9.6.0 Guia de produto 7 Trabalho com eventos Trabalhar com exibições do ESM Ícone Significado Descrição Substituir valor Clique para substituir o valor atual pelo valor que está no conjunto de valores. Remover este filtro Clique para remover o campo do filtro dos filtros atuais. Consulte também Filtrar uma exibição na página 436 Página Gerenciando conjuntos de filtros Você pode adicionar conjuntos de filtros e usá-los para filtrar exibições, relatórios, consultas e os alarmes de Desvio da linha de base e Taxa de eventos especificada. Você pode organizar e gerenciá-los na página Gerenciando conjuntos de filtros. Tabela 7-30 Definições de opções Opção Definição Tabela Exiba os conjuntos de filtros que foram adicionados ao ESM (consulte Painel de filtros) e também todos os filtros possíveis. Você pode organizar essa lista adicionando pastas e inserindo conjuntos de filtros nelas. Adicionar pasta Adicione uma nova pasta para ajudar na organização dos filtros. Depois de adicionadas, você poderá arrastar e soltar conjuntos de filtros à nova pasta. Adicionar conjunto de filtros, Editar conjunto de filtros Adicione um novo conjunto de filtros à lista de filtros possíveis ou edite um existente. Renomear Altere o nome da pasta selecionada ou conjunto de filtros. Excluir Exclua uma pasta ou filtro da lista. Copiar Copie um filtro existente. Depois que você o renomear, ele será adicionado à parte inferior da lista. Você poderá usá-lo como modelo e fazer alterações em suas configurações usando a opção Editar conjunto de filtros. Compartilhar Compartilhe as pastas selecionadas ou conjuntos de filtros com outros usuários ou grupos no sistema. Página Filtros de consulta Configure filtros para uma exibição ou consulta de relatório. As opções disponíveis variam com base no que será filtrado. É possível usar os filtros contains e regex nesses campos (consulte Descrição dos filtros contains e regex). Tabela 7-31 Definições das opções Opção Definição Última vez ou Intervalo de tempo Clique na seta para baixo para selecionar o intervalo de tempo dos dados que você deseja coletar. Para usar a hora selecionada para a exibição, selecione Usar hora da exibição. Para definir um horário personalizado, clique no ícone do calendário e defina um período fixo ou personalizado. ID de dispositivo ou Dispositivos Clique no ícone de filtros ( desejar filtrar. Campos Clique em um campo e insira o valor. É exibida uma dica na parte inferior da página. McAfee Enterprise Security Manager 9.6.0 ) e selecione os dispositivos pelos quais Guia de produto 439 7 Trabalho com eventos Trabalhar com exibições do ESM Tabela 7-31 Definições das opções (continuação) Opção Definição Adicione um campo de filtro à lista de filtros atual. Quando se clica no campo, um menu suspenso lista todos os filtros possíveis. Ícone Exibir lista de filtros Abre uma lista de valores que podem ser selecionados para o campo. Clique para excluir o valor inserido no campo. Ícone NÃO Ícone OR Clique para incluir dados em conformidade com filtros regulares e OR. Insira os valores do filtro nos campos e clique no ícone OR ao lado dos campos que têm os valores either/or. Por exemplo, para incluir dados que correspondem a um IP de destino e a uma Porta de destino e a uma porta de origem ou um IP de origem, insira os valores em todos os quatro campos e clique no ícone OR ao lado de Porta de origem e IP de origem. Ícone Não diferencia maiúsculas de minúsculas Clique para incluir o valor inserido no campo desconsiderando o caso. Ícone Normalização de cadeia Clique para substituir a cadeia normalizada inserida no campo por todos os seus aliases. Ícone Remover este filtro Clique para remover o campo do filtro da lista de filtros atuais. Consulte também Filtrar uma exibição na página 436 Página Pesquisar Pesquise cadeias a serem adicionadas à lista de aliases. Tabela 7-32 Definições das opções Opção Definição Expressão regular Insira uma expressão regular para pesquisar aliases. Pesquisar Clique para começar a pesquisa. Resultados Selecione os aliases que deseja adicionar à lista e clique em OK. Consulte também Filtrar uma exibição na página 436 Adicionar filtros de ID de evento do UCF e Windows Um dos desafios da compatibilidade com a conformidade normativa é a característica inerente às normas, que estão sempre em constante mudança. A Unified Compliance Framework (UCF) é uma organização que mapeia as especificidades de cada regulamento com IDs de controle harmonizadas. À medida que as normas mudam, essas IDs são atualizadas e enviadas por push ao ESM. • 440 Você pode filtrar por ID de conformidade para selecionar a conformidade necessária ou subcomponentes específicos, ou por IDs de evento do Windows. McAfee Enterprise Security Manager 9.6.0 Guia de produto 7 Trabalho com eventos Trabalhar com exibições do ESM Para... Faça isto... Adicionar filtros UCF 1 No painel Filtros, clique no ícone de filtro ao lado do campo ID de conformidade. 2 Selecione os valores de conformidade que deseja usar como filtros e clique em OK | Executar consulta Adicionar filtros de ID de evento do Windows . 1 Clique no ícone de filtro ao lado do ID de assinatura. 2 Em Filtrar variáveis, selecione a guia Windows. 3 Digite os IDs de evento do Windows (separados por vírgula) no campo de texto ou selecione os valores que deseja filtrar na lista. Consulte também Filtragem de exibições na página 436 Filtrar uma exibição na página 436 Selecionar IDs normalizados na página 441 Selecionar IDs normalizados Quando você cria uma nova exibição ou adiciona um filtro a uma exibição, pode optar por filtrar os dados usando IDs normalizados. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 No console do ESM, realize uma destas ações: • Se você estiver criando uma nova exibição, clique em Filtros na segunda página do Assistente de consulta (consulte Definir configurações do componente de exibição ou relatório). • Se você estiver adicionando filtros a uma exibição, selecione a exibição à qual deseja adicioná-los. O painel Filtros fica à direita da tela. 2 Localize o campo ID normalizado, depois clique no ícone Filtros 3 Selecione os IDs, depois clique em OK. . Os números de ID selecionados são adicionados ao campo ID normalizado. Consulte também Filtragem de exibições na página 436 Filtrar uma exibição na página 436 Adicionar filtros de ID de evento do UCF e Windows na página 440 Listas de observação Uma lista de observação é um agrupamento de um tipo específico de informação que pode ser usado como um filtro ou como uma condição de alarme. Ela pode ser global ou compartilhada por um usuário ou grupo específico, e pode ser estática ou dinâmica. Uma lista de observação estática consiste em valores específicos que são inseridos ou importados. Uma lista de observação dinâmica consiste em valores que resultam de critérios de pesquisa de expressão regular ou cadeia definidos por você. McAfee Enterprise Security Manager 9.6.0 Guia de produto 441 7 Trabalho com eventos Trabalhar com exibições do ESM Uma lista de observação pode incluir no máximo 1.000.000 valores. A lista de valores nas páginas Adicionar lista de observação ou Editar lista de observação pode exibir até 25.000 valores. Se houver mais, você será informado de que há muitos valores a serem exibidos. Caso deseje editar uma lista de observação adicionando valores que aumentem o número total para mais de 25.000, você deverá exportar a lista existente para um arquivo local, adicionar os novos valores e depois importar a nova lista. É possível configurar os valores em uma lista de observação estática para que eles expirem. Cada valor tem um carimbo de data/hora e expira quando a duração especificada é atingida, a menos que seja atualizado. Os valores são atualizados quando um alarme é disparado, e eles são adicionados à lista de observação. Você pode atualizar os valores configurados para expirar os anexando à lista com a opção Anexar à lista de observação no menu de um componente de exibição (consulte Opções do menu de componentes). É possível configurar os valores em uma lista de observação dinâmica para que sejam atualizados periodicamente. A origem é consultada com os dados informados e os valores são atualizados na hora especificada. Consulte também Adicionar uma lista de observação na página 442 Lista de observação do McAfee GTI na página 445 Criar uma lista de observação de ameaça ou feeds do IOC da Internet na página 446 Adicionar uma lista de observação Hadoop HBase na página 447 Adicionar uma lista de observação Adicione uma lista de observação ao ESM para que você possa usá-la como filtro em uma condição de alarme. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Acesse a página Listas de observação de uma destas formas: • • No console do ESM, clique no ícone de início rápido Listas de observação . Na árvore de navegação do sistema, clique em Propriedades do sistema e em Listas de observação. A tabela Listas de observação mostra todas as listas de observação do sistema. Os IPs maliciosos do GTI e os IPs suspeitos do GTI aparecem na tabela, mas não contêm dados, a menos que você tenha comprado uma licença do McAfee GTI da McAfee. Entre em contato com o Engenheiro de vendas da McAfee ou com o suporte da McAfee para comprar uma licença. 2 Clique em Adicionar e preencha as informações solicitadas. 3 Clique em OK para adicionar a nova lista de observação à tabela de Listas de observação. Consulte também Listas de observação na página 441 Lista de observação do McAfee GTI na página 445 Criar uma lista de observação de ameaça ou feeds do IOC da Internet na página 446 Adicionar uma lista de observação Hadoop HBase na página 447 Página Listas de observação na página 443 Página Adicionar lista de observação na página 443 442 McAfee Enterprise Security Manager 9.6.0 Guia de produto 7 Trabalho com eventos Trabalhar com exibições do ESM Página Listas de observação Gerencie as listas de observação no ESM. Tabela 7-33 Definições das opções Opção Definição Tabela Listas de observação Exiba uma lista com todas as listas de observação no ESM. • A coluna Tipo exibe o tipo de valor que a lista de observação contém. • A coluna Estado exibe o número de valores recuperados na última atualização. Para listas de observação de GTI, ela exibe o estado da atividade. Os IPs maliciosos do McAfee GTI e os IPs suspeitos do McAfee GTI são exibidos na tabela Listas de observação, mas não contêm dados, a menos que você tenha comprado uma licença do McAfee GTI. Entre em contato com o engenheiro de vendas ou com o suporte técnico para comprar uma licença (consulte Lista de observação do McAfee GTI). Não é possível editar listas de observação do GTI. Adicionar Adicione novas listas de observação ao ESM. Editar Altere as configurações de uma lista de observação existente. Se a lista de observação tiver mais de 25.000 valores, a área Valores indica que há mais valores do que podem ser exibidos. Remover Exclua uma lista de observação do ESM. Criar alarme Crie um alarme usando os valores da lista de observação selecionada. Compartilhar Compartilhe uma lista de observação entre usuários ou grupos. Importar Importe listas de observação que tenham sido exportadas anteriormente. Exportar Exportar uma lista de observação. Consulte também Adicionar uma lista de observação na página 442 Página Adicionar lista de observação Adicione uma lista de observação ao ESM. Tabela 7-34 Definições das opções Guia Opção Definição Principal Nome Digite um nome para a lista de observação. Estática ou Dinâmica Selecione se a lista de observação será dinâmica ou estática. As listas de observação estáticas consistem nos valores que você especificar. Listas de observação dinâmicas consistem de valores que resultam de critérios de pesquisa de expressão regular ou cadeia definidos por você. Valores expiram (Estática) Selecione para inserir um carimbo de data/hora em cada valor na lista de observação para que ele expire quando especificado. Quando a duração que você especificar for atingida, ele expira, a menos que seja atualizado. Os valores são atualizados se um alarme disparar, adicionando-os à lista de observação. Para atualizar os valores configurados para expirar, anexe-os à lista com a opção Anexar à lista de observação no menu de um componente de exibição. Duração (Estática) Selecione o período pelo qual deseja que os valores sejam mantidos. O intervalo é de uma hora a 365 dias. Quando o tempo acaba, o valor é excluído da lista de observação a menos que seja atualizado. Ativar atualizações automáticas (Dinâmica) Selecione se deseja que a lista seja atualizada automaticamente em uma hora especificada. Atualizar Selecione a frequência com que a pesquisa será atualizada. A lista de valores existentes é substituída a cada vez que a pesquisa é executada. McAfee Enterprise Security Manager 9.6.0 Guia de produto 443 7 Trabalho com eventos Trabalhar com exibições do ESM Tabela 7-34 Definições das opções (continuação) Guia Opção Definição Origem Selecione o tipo de origem da pesquisa. Os campos restantes na página variam com base no tipo selecionado. Eles são, em maior parte, autoexplicativos. Cadeias do ESM Pesquisa a tabela StringMap, que contém cadeias encontradas em eventos. Insira a expressão regular ou os critérios de pesquisa de cadeias no campo Pesquisar. As pesquisas diferenciam maiúsculas de minúsculas por padrão. Para executar uma pesquisa sem diferenciar maiúsculas de minúsculas, coloque a cadeia de pesquisa ou a expressão regular entre barras, seguida de i, como em /Exploração/i. Nomes das regras do ESM Pesquisa as mensagens de regras na tabela Regra, que contém uma pequena descrição da regra. Insira a expressão regular ou os critérios de pesquisa de cadeias no campo Pesquisar. As pesquisas diferenciam maiúsculas de minúsculas por padrão. Para executar uma pesquisa sem diferenciar maiúsculas de minúsculas, coloque a cadeia de pesquisa ou a expressão regular entre barras, seguida de i, como em /Exploração/i. HTTP/HTTPS Preencha estes campos: • Autenticação — Selecione Básica se o site exigir nome do usuário e senha para entrar. A configuração padrão é Nenhuma. • Ignorar certificados inválidos — Se o site que você estiver tentando pesquisar tiver um URL https, selecione essa opção para ignorar certificados SSL inválidos. • Método — Se o site que você desejar pesquisar exigir um argumento ou conteúdo POST, selecione POST. A configuração padrão é GET. Active Response Preencha estes campos: • Coletor — Selecione o colector que deseja usar para efetuar pull de dados. • Valor — Selecione a coluna de dados recuperados que deseja incluir na lista de observação. • Ou ou E — Selecione se deseja que todos os filtros sejam aplicados aos dados (E) ou que somente um dos filtros seja aplicado (Ou). Isso somente se aplica quando há dois ou mais filtros. • Filtros — Filtros que você deseja aplicar à pesquisa. • Adicionar filtro — Clique para adicionar outra linha de filtro. Pode haver, no máximo, cinco filtros. Para excluir um filtro, clique no ícone excluir, à direita do filtro. Análise Dados brutos Quando a opção HTTP/HTTPS for selecionada como o tipo de origem, exiba as primeiras 200 linhas do código-fonte no campo URL na guia Origem. Trata-se apenas de uma visualização do site, mas é suficiente para gravar uma expressão regular que seja correspondente. Uma atualização Executar agora ou agendada da lista de observação inclui todas as correspondências da pesquisa de expressão regular. Esse recurso aceita expressões regulares com sintaxe RE2, como (\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3}). Linhas de Normalmente, um site da internet tem um código de cabeçalho que você cabeçalho a ignorar não precisa pesquisar. Especifique quantas linhas a partir da parte superior do site você deseja pular para que a pesquisa não inclua dados de cabeçalho. Novo delimitador de linha 444 Digite o que será usado no site para separar os valores. Esse campo tem um padrão de \n, que indica que uma nova linha é o delimitador. O outro delimitador mais comum é a vírgula. McAfee Enterprise Security Manager 9.6.0 Guia de produto 7 Trabalho com eventos Trabalhar com exibições do ESM Tabela 7-34 Definições das opções (continuação) Guia Valores Opção Definição Ignorar expressão Digite uma expressão regular que removeria qualquer valor indesejado dos resultados da sua pesquisa de expressão regular. Expressão regular (Obrigatório) Digite a lógica usada para encontrar uma correspondência e extrair os valores do site. Use esta opção para criar uma expressão que coincida com uma lista de endereços IP maliciosos ou somas de MD5 listadas em um site. Grupo correspondente Se a sua expressão regular contiver vários grupos correspondentes, selecione um grupo na lista suspensa. Tipo Selecione um tipo que atribua os resultados de pesquisa a um tipo de campo. Esse tipo permite que a lista de observação seja usada em todo o sistema, por exemplo, para filtros ou alarmes. Você pode alterar essa configuração em uma lista de observação existente. Se ela tiver menos de 25.000 valores, o ESM verifica se os tipos antigos e novos são compatíveis e retorna um erro caso não sejam. Se ela tiver mais de 25.000 valores, você deve confirmar a compatibilidade. Se for uma lista de observação dinâmica e você selecionar Cadeia como a origem, o aplicativo não filtrará a pesquisa pelo tipo selecionado. Em vez disso, a pesquisa retornará todas as cadeias correspondentes. Valores No caso de uma lista de observação estática, importe um arquivo de valores no formato separados-por-linha ou digite os valores, um valor por linha. As listas de observação estáticas e dinâmicas têm o limite máximo de 1.000.000 valores. No caso de uma lista de observação dinâmica, a tabela de valores será preenchida com valores cada vez que uma pesquisa for executada. Se houver mais de 25.000 valores na lista de observação, o campo Valores indica que há mais valores do que podem ser exibidos. O Nome do usuário identifica quem pode acessar o banco de dados. No caso de LDAP, o nome do usuário deverá ser um nome de domínio totalmente qualificado sem espaços, como: uid=bob,ou=Users,dc=example,dc=com ou [email protected] Limpar valores Clique se você desejar excluir todos os itens da lista Valores. Importar Clique para adicionar valores importados à lista Valores. Se houver mais de 25.000 valores importados, uma mensagem indicará que nem todos os valores importados podem ser exibidos. Exportar Clique se você deseja exportar a lista de valores. Executar agora Clique se você quiser executar a consulta agora. Os resultados preencherão a caixa Valores. Consulte também Adicionar uma lista de observação na página 442 Lista de observação do McAfee GTI As listas de observação do McAfee GTI contêm mais de 130 milhões de endereços IP suspeitos e maliciosos e suas gravidades, reunidos pela McAfee. Essas listas de observação podem ser usadas McAfee Enterprise Security Manager 9.6.0 Guia de produto 445 7 Trabalho com eventos Trabalhar com exibições do ESM para disparar alarmes, para filtrar dados em relatórios e exibições, como um filtro para correlação de regras e como uma origem de pontuação para um Gerenciador de correlação de riscos em um ACE. Para adicionar os dados das listas ao seu sistema, você deve comprar uma licença do McAfee GTI da McAfee. Depois que você fizer isso, as listas serão adicionadas ao seu sistema na próxima vez que você fizer download de regras. Esse processo pode demorar várias horas devido ao tamanho do banco de dados. É necessário ter conexão com a Internet para fazer download das listas. Não é possível fazer download delas off-line. Essas listas não podem ser exibidas ou editadas, mas a tabela Listas de observação (Propriedades do sistema | Listas de observação ) indica se a lista está ativa (contém valores) ou inativa (não contém valores). Para comprar a licença do McAfee GTI, entre em contato com o seu engenheiro de vendas da McAfee ou com o Suporte da McAfee. Consulte também Listas de observação na página 441 Adicionar uma lista de observação na página 442 Criar uma lista de observação de ameaça ou feeds do IOC da Internet na página 446 Adicionar uma lista de observação Hadoop HBase na página 447 Criar uma lista de observação de ameaça ou feeds do IOC da Internet É possível criar uma lista de observação que possa ser atualizada periodicamente para efetuar pull de ameaça ou feeds de indicadores de comprometimento (IOC) automaticamente da Internet. Nessa lista de observação, você poderá visualizar os dados a serem recuperados pela solicitação HTTP, bem como adicionar expressões regulares para filtrar esses dados. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, clique no sistema e no ícone Propriedades 2 Clique em Listas de observação e em Adicionar. 3 Preencha a guia Principal selecionando Dinâmica. 4 Clique na guia Origem e selecione HTTP/HTTPS no campo Tipo. 5 Preencha com as informações solicitadas nas guias Origem, Análise e Valores. . O campo Dados brutos, na guia Análise, é preenchido com as primeiras 200 linhas do código-fonte html. Trata-se apenas de uma visualização do site, mas é suficiente para gravar uma expressão regular correspondente. Uma atualização Executar agora ou agendada da lista de observação inclui todas as correspondências da pesquisa de expressão regular. Esse recurso aceita expressões regulares com sintaxe RE2, como (\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3}) para que coincidam com um endereço IP. Consulte também Listas de observação na página 441 Adicionar uma lista de observação na página 442 Lista de observação do McAfee GTI na página 445 Adicionar uma lista de observação Hadoop HBase na página 447 446 McAfee Enterprise Security Manager 9.6.0 Guia de produto 7 Trabalho com eventos Trabalhar com exibições do ESM Adicionar uma lista de observação Hadoop HBase Adicione uma lista de observação usando Hadoop HBase como origem. Tarefa Para obter detalhes sobre recursos de produtos, uso e práticas recomendadas, clique em ? ou em Ajuda. 1 Na árvore de navegação do sistema, selecione o sistema, clique no ícone Propriedades de observação. e em Listas 2 Na guia Principal do assistente Adicionar lista de observação, selecione Dinâmica, insira as informações solicitadas e clique na guia Origem. 3 Selecione Hadoop HBase (REST) no campo Tipos e digite o nome do host, a porta e o nome da tabela. 4 Na guia Consulta, preencha a coluna de pesquisa e as informações de c