guide de migration - kc.mcafee.com · italique titre d'un manuel, d'un chapitre, ou...

108
Guide de migration McAfee Endpoint Security 10.2.0 Pour une utilisation avec McAfee ePolicy Orchestrator

Upload: truongtuong

Post on 11-Sep-2018

217 views

Category:

Documents


0 download

TRANSCRIPT

Guide de migration

McAfee Endpoint Security 10.2.0Pour une utilisation avec McAfee ePolicy Orchestrator

COPYRIGHT

© 2016 Intel Corporation

DROITS DE MARQUESIntel et le logo Intel sont des marques commerciales déposées d'Intel Corporation aux États-Unis et/ou dans d'autres pays. McAfee et le logo McAfee,McAfee Active Protection, McAfee DeepSAFE, ePolicy Orchestrator, McAfee ePO, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global ThreatIntelligence, McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfeeTechMaster, McAfee Total Protection, TrustedSource, VirusScan sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc.ou de ses filiales aux États-Unis et dans d'autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs.

INFORMATIONS DE LICENCE

Accord de licenceÀ L'ATTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT L'ACCORD LÉGAL APPROPRIÉ CORRESPONDANT À LA LICENCE QUEVOUS AVEZ ACHETÉE, QUI DÉFINIT LES CONDITIONS GÉNÉRALES D'UTILISATION DU LOGICIEL SOUS LICENCE. SI VOUS NE CONNAISSEZ PAS LETYPE DE LICENCE QUE VOUS AVEZ ACQUIS, CONSULTEZ LES DOCUMENTS DE VENTE, D'ATTRIBUTION DE LICENCE OU LE BON DE COMMANDE QUIACCOMPAGNENT LE LOGICIEL OU QUE VOUS AVEZ REÇUS SÉPARÉMENT LORS DE L'ACHAT (SOUS LA FORME D'UN LIVRET, D'UN FICHIER SUR LECD-ROM DU PRODUIT OU D'UN FICHIER DISPONIBLE SUR LE SITE WEB À PARTIR DUQUEL VOUS AVEZ TÉLÉCHARGÉ LE PACKAGE LOGICIEL). SI VOUSN'ACCEPTEZ PAS TOUTES LES DISPOSITIONS DE CET ACCORD, NE PROCÉDEZ PAS À L'INSTALLATION DU LOGICIEL. LE CAS ÉCHÉANT, VOUS POUVEZRETOURNER LE PRODUIT À MCAFEE OU À VOTRE REVENDEUR AFIN D'EN OBTENIR LE REMBOURSEMENT INTÉGRAL

2 McAfee Endpoint Security 10.2.0 Guide de migration

Sommaire

Préface 5Présentation de ce guide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

Public visé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5Conventions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

Accès à la documentation sur le produit . . . . . . . . . . . . . . . . . . . . . . . . . 6

1 Présentation de la migration 7Paramètres migrés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7Qu'arrive-t-il aux stratégies pendant la migration ? . . . . . . . . . . . . . . . . . . . . 8Présentation du processus de migration . . . . . . . . . . . . . . . . . . . . . . . . . 10Présentation du processus de déploiement . . . . . . . . . . . . . . . . . . . . . . . 10Choix d'un chemin de migration . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11Préparation de la migration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12Installer l'Assistant de migration . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

2 Migration automatique des paramètres 15Workflow de migration automatique . . . . . . . . . . . . . . . . . . . . . . . . . . 15Migrer les paramètres automatiquement . . . . . . . . . . . . . . . . . . . . . . . . 17Vérifier les objets migrés automatiquement . . . . . . . . . . . . . . . . . . . . . . . 18Gestion des migrations automatiques répétées . . . . . . . . . . . . . . . . . . . . . . 19

3 Migration manuelle des paramètres 21Workflow de migration manuelle . . . . . . . . . . . . . . . . . . . . . . . . . . . 21Migrer les stratégies manuellement . . . . . . . . . . . . . . . . . . . . . . . . . . 22Migrer les tâches client manuellement . . . . . . . . . . . . . . . . . . . . . . . . . 24Migrer le catalogue Host IPS manuellement . . . . . . . . . . . . . . . . . . . . . . . 25Vérifier les objets migrés manuellement . . . . . . . . . . . . . . . . . . . . . . . . 26Gestion des migrations manuelles répétées . . . . . . . . . . . . . . . . . . . . . . . 27

4 Comment le processus de migration met à jour les paramètres de produit 29Paramètres par défaut de produit et de stratégieMcAfee Default . . . . . . . . . . . . . . . 29Noms et remarques de stratégie . . . . . . . . . . . . . . . . . . . . . . . . . . . 30Stratégies à plusieurs instances . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31Stratégies multiplate-forme et monoplate-forme . . . . . . . . . . . . . . . . . . . . . 32Fusion des stratégies pendant la migration . . . . . . . . . . . . . . . . . . . . . . . 33

Migration des paramètres hérités vers la stratégie Options du module Partagés . . . . . 35Migration de stratégies VirusScan Enterprise vers Prévention contre les menaces . . . . . . . . 37

Remarques sur la migration pour les paramètres VirusScan Enterprise . . . . . . . . . 37Fusion des paramètres d'analyse à l'accès à partir de Windows, Mac et Linux . . . . . . 41

Migration des règles IPS vers Prévention contre les menaces . . . . . . . . . . . . . . . . 42Remarques sur la migration pour les paramètres des règles IPS . . . . . . . . . . . . 42Fusion des paramètres de protection de l'accès et de protection contre les attaques pardébordement de mémoire tampon . . . . . . . . . . . . . . . . . . . . . . . . 43

Migration de stratégies de pare-feu Host IPS vers Pare-feu Endpoint Security . . . . . . . . . 45Remarques sur la migration pour les paramètres Pare-feu McAfee Host IPS . . . . . . . 45

McAfee Endpoint Security 10.2.0 Guide de migration 3

Migration de stratégies SiteAdvisor Enterprise vers Contrôle Web . . . . . . . . . . . . . . 48Remarques sur la migration pour les paramètres SiteAdvisor Enterprise . . . . . . . . . 48

Migration de stratégies Mac héritées vers Prévention contre les menaces . . . . . . . . . . . 51Remarques sur la migration pour les paramètres McAfee Endpoint Protection for Mac . . . 51

Migration de stratégies Linux héritées vers Prévention contre les menaces . . . . . . . . . . . 53Remarques sur la migration pour les paramètres VirusScan Enterprise for Linux . . . . . 53

A Dépannage 55Messages d'erreur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

B Migration des règles IPS 57Paramètres de niveau signature dans les règles IPS migrées . . . . . . . . . . . . . . . . 57Paramètres de niveau de sous-règle dans les règles IPS migrées . . . . . . . . . . . . . . 58Exceptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60Règles de protection des applications . . . . . . . . . . . . . . . . . . . . . . . . . . 62

C Création de règles de Pare-feu pour remplacer les règles de blocage de port deprotection de l'accès prédéfinies 63Créer une règle pour empêcher les vers à diffusion massive d'envoyer des messages électroniques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63Créer une règle pour empêcher la communication IRC . . . . . . . . . . . . . . . . . . . 65Créer une règle pour empêcher la communication FTP . . . . . . . . . . . . . . . . . . . 65Créer une règle pour empêcher la communication HTTP . . . . . . . . . . . . . . . . . . 67

D Mappage des stratégies migrées 69Diagrammes de mappage des stratégies . . . . . . . . . . . . . . . . . . . . . . . . 69

E Changements apportés aux paramètres migrés 77Changements apportés aux paramètres VirusScan Enterprise . . . . . . . . . . . . . . . . 77Modifications apportées aux paramètres des règles IPS dans Host Intrusion Prevention . . . . . 85Modification des paramètres de Pare-feu . . . . . . . . . . . . . . . . . . . . . . . . 89Changements apportés aux paramètres SiteAdvisor Enterprise . . . . . . . . . . . . . . . 91Modifications apportées aux paramètres McAfee Endpoint Protection for Mac . . . . . . . . . . 96Modifications apportées aux paramètres de McAfee VirusScan Enterprise for Linux . . . . . . . 98

Index 103

Sommaire

4 McAfee Endpoint Security 10.2.0 Guide de migration

Préface

Ce guide fournit les informations dont vous avez besoin pour utiliser votre produit McAfee.

Sommaire Présentation de ce guide Accès à la documentation sur le produit

Présentation de ce guideCette section présente le public ciblé par ce guide, les conventions typographiques et les icônesutilisées ainsi que la structure du guide.

Public viséLa documentation McAfee a fait l'objet de recherches attentives et a été rédigée en fonction du publicvisé.

Les informations présentées dans ce guide sont principalement destinées aux personnes suivantes :

• Administrateurs : personnes qui mettent en œuvre et appliquent le programme de sécurité del'entreprise.

ConventionsLes conventions typographiques et icônes suivantes sont respectées dans le présent guide.

Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis ensurbrillance

Gras Texte mis en surbrillance

Monospace Commandes et autres données devant être saisies par l'utilisateur, exemple decode ou message affiché

Narrow Bold Contenu apparaissant dans l'interface du produit, options, menus, boutons, etboîtes de dialogue

Liens hypertextebleus

Liens menant vers une rubrique ou vers un site web externe

Remarque : informations supplémentaires fournies pour étayer un propos, àtitre de rappel, ou pour indiquer une méthode alternative

Conseil : meilleure pratique

Attention : conseil important fourni afin de garantir la protection de votresystème informatique, de votre installation logicielle, de votre réseau, de votreentreprise, ou de vos données

Avertissement : conseil essentiel destiné à empêcher toute lésion corporellelors de l'utilisation d'un produit matériel

McAfee Endpoint Security 10.2.0 Guide de migration 5

Accès à la documentation sur le produitSur le ServicePortal, vous pouvez trouver des informations relatives au produit mis sur le marché, dontde la documentation, des articles techniques, etc.

Procédure1 Accédez au ServicePortal à l'adresse https://support.mcafee.com et cliquez sur l'onglet Centre de

connaissances.

2 Dans le volet Base de connaissances sous Type de contenu, cliquez sur Documentation relative aux produits.

3 Sélectionnez un produit et une version, puis cliquez sur Rechercher pour afficher une liste dedocuments.

PréfaceAccès à la documentation sur le produit

6 McAfee Endpoint Security 10.2.0 Guide de migration

1 Présentation de la migration

Lorsque vous mettez vos produits hérités à niveau vers McAfee®

Endpoint Security, McAfee®

EndpointSecurity for Mac et McAfee

®

Endpoint Security for Linux, vous pouvez également migrer vosparamètres et vos affectations personnalisés.

L' Assistant Migration de terminal vous guide dans le processus de migration. Vous pouvez laisser l'Assistant de migration migrer automatiquement tous vos paramètres et affectations, en fonction devos paramètres actuels et de vos nouveaux paramètres de produit par défaut, ou les sélectionner etles configurer manuellement.

L' Assistant de migration migre les paramètres dans des environnements managés dotés de McAfee®

ePolicy Orchestrator®

(McAfee ePO™

) 5.1.1 ou version ultérieure.

Sommaire Paramètres migrés Qu'arrive-t-il aux stratégies pendant la migration ? Présentation du processus de migration Présentation du processus de déploiement Choix d'un chemin de migration Préparation de la migration Installer l'Assistant de migration

Paramètres migrésEndpoint Security vous permet de migrer des paramètres pour les versions les plus récentes desproduits hérités McAfee pris en charge qui sont installés sur vos plates-formes Windows, Mac et Linux.

La migration requiert une extension de licence correspondant au système d'exploitation pourPrévention contre les menaces. L' Assistant de migration recherche une extension de licence Mac etLinux avant d'activer l'option de migration des paramètres Mac et Linux.

• Migration automatique : migre les paramètres ci-dessous et conserve les affectations :

• Catalogue Host IPS

• Stratégies et tâches client pour tous les produits Windows pris en charge

• (Facultatif) Certains paramètres de stratégie pour les produits Mac pris en charge

• (Facultatif) Certains paramètres de stratégie et certaines tâches client pour les produits Linuxpris en charge

1

McAfee Endpoint Security 10.2.0 Guide de migration 7

• Migration manuelle : permet de sélectionner le catalogue Host IPS, les stratégies ou les tâchesclient à migrer. Si nécessaire, vous pouvez modifier les stratégies pendant le processus demigration.

Meilleure pratique : migrez le catalogue Host IPS immédiatement avant les stratégies de pare-feude McAfee Host IPS pour faire en sorte qu'ils restent synchronisés.

Vous pouvez migrer les objets ci-dessous pour les produits hérités suivants.

Produits migrés (tous lesniveaux de patch)

Paramètres migrés

McAfee VirusScan Enterprise 8.8 • Stratégies : migrez les stratégies de poste de travail et deserveur séparément, si les deux sont définies.

• Tâches client

McAfee Host Intrusion PreventionFirewall 8.0

• Catalogue Host IPS : renommé catalogue Pare-feu dansEndpoint Security.

• Stratégies Pare-feu et Générale

McAfee Host Intrusion Prevention8.0

• Stratégie relative aux règles IPS :

• Règles de protection d'applications exclues

• Exceptions IPS

• Signatures personnalisées

• Stratégie de protection IPS

McAfee SiteAdvisor Enterprise 3.5 • Stratégies

• Tâches client

McAfee Endpoint Protection forMac 2.3McAfee VirusScan for Mac 9.8

• Stratégie Antimalware :

• Analyse à l'accès

• Exclusions : analyse à l'accès

McAfee VirusScan Enterprise forLinux 2.0.2

• Stratégie Analyse à l'accès

• Tâches client Analyse à la demande

Si des versions non prises en charge des produits sont installées, mettez-les à niveau vers les versionsprises en charge avant de procéder à la migration. Reportez-vous à la documentation du produit héritépour obtenir des instructions sur la mise à niveau.

Qu'arrive-t-il aux stratégies pendant la migration ?Endpoint Security optimise et consolide les produits hérités en une nouvelle plate-forme intégrée etefficace. Outre les fonctionnalités nouvelles et améliorées exploitant les dernières avancées de latechnologie de la sécurité, un nouveau module Partagés Partagés McAfee

®

Endpoint Security centraliseles fonctionnalités de protection partagées de sorte qu'elles soient aisément accessibles à tous les

1 Présentation de la migrationQu'arrive-t-il aux stratégies pendant la migration ?

8 McAfee Endpoint Security 10.2.0 Guide de migration

modules de produit. De ce fait, certains des paramètres de stratégie qui vous sont familiers dans lesproduits hérités ont changé.

L' Assistant Migration de terminal fait en sorte que les paramètres de vos stratégies héritées sontdéplacés vers les bonnes stratégies dans Endpoint Security. Dans certains cas, ils sont fusionnés avecd'autres paramètres Endpoint Security et, dans d'autres, les nouveaux paramètres par défaut sontappliqués pour prendre en charge les technologies mises à jour.

• Les catégories nouvelles et révisées reflètent les fonctionnalités nouvelles et partagées.

• Les nouveaux paramètres représentent les nouvelles fonctionnalités.

• Certains paramètres sont supprimés, déplacés vers une catégorie ou une stratégie différente oufusionnés avec des paramètres d'autres fonctionnalités.

• Certains paramètres issus de plates-formes fonctionnant sous différents systèmes d'exploitationpeuvent être migrés vers des stratégies monoplate-forme distinctes ou vers une même stratégiemultiplate-forme.

• Les paramètres partagés par plusieurs modules de produit et fonctionnalités sont déplacés vers lastratégie Options du module Partagés.

• Dans certains cas, les paramètres sont dupliqués dans plusieurs stratégies pour être utilisés pardes fonctionnalités englobant plusieurs modules.

Pour obtenir des détails sur les paramètres supprimés, déplacés, renommés ou fusionnés,reportez-vous à l'Annexe E, Modifications apportées aux paramètres migrés.

Figure 1-1 Stratégies source et cible

Présentation de la migrationQu'arrive-t-il aux stratégies pendant la migration ? 1

McAfee Endpoint Security 10.2.0 Guide de migration 9

Présentation du processus de migrationUtilisez l' Assistant Migration de terminal pour migrer les paramètres de produit vers l'emplacement oùune version héritée prise en charge d'un module de produit est installée.

1 Vérifiez que les produits hérités sont pris en charge pour la migration.

2 Installez l'extension de l' Assistant de migration sur le serveur McAfee ePO.

3 Ouvrez l' Assistant de migration, sélectionnez un chemin automatique ou manuel, puis suivez lesinstructions à l'écran.

• Migration automatique : migre l'ensemble des paramètres hérités pris en charge de tous les produitsWindows pris en charge installés sur vos systèmes managés. Migre tous les paramètres pris encharge des produits Mac et Linux (en option). Conserve les affectations.

• Migration manuelle : permet de sélectionner les paramètres à migrer, puis de modifier les stratégiessi nécessaire. Ne conserve pas les affectations.

4 (Migration manuelle uniquement) Répétez l'étape 3 pour sélectionner et migrer des paramètressupplémentaires.

5 Vérifiez que vos paramètres ont été migrés correctement.

Voir aussi Installer l'Assistant de migration, page 13Paramètres migrés, page 7Gestion des migrations automatiques répétées, page 19Choix d'un chemin de migration, page 11

Présentation du processus de déploiementLa migration ne constitue qu'une tâche dans le processus d'installation et de déploiement de EndpointSecurity. Cette présentation indique où se situe la tâche de migration au sein du processus global.

Pour plus d'informations sur l'installation des composants du produit et la création d'affectations,reportez-vous à la documentation de McAfee ePolicy Orchestrator.

1 Vérifiez que l'environnement et les systèmes managés où vous souhaitez installer EndpointSecurity disposent de la configuration décrite dans les références suivantes :

• Windows : article KB82761 et Guide d'installation McAfee Endpoint Security

• Macintosh : article KB84934 et Guide produit McAfee Endpoint Security for Mac

• Linux : article KB87073 et Guide produit McAfee Endpoint Security for Linux

2 Archivez et installez les fichiers d'extension de package de produit et les fichiers de packageMcAfee Agent sur le serveur McAfee ePO.

3 Créez une tâche client pour déployer la version correcte de McAfee Agent sur les systèmesmanagés.

4 Migrez les paramètres de produits hérités.

5 (Migration manuelle uniquement) Affectez les stratégies et les tâches client migrées àdes groupes et des systèmes managés.

6 Déployez Endpoint Security sur des systèmes managés.

1 Présentation de la migrationPrésentation du processus de migration

10 McAfee Endpoint Security 10.2.0 Guide de migration

Choix d'un chemin de migrationChoisissez le chemin de migration à suivre en considérant les caractéristiques de votre réseau ou dessystèmes managés ainsi que vos objectifs de migration.

1 Décidez s'il est nécessaire d'effectuer une migration. Voulez-vous conserver des paramètres ou desaffectations actuels pour vos produits hérités ?

• No : installez Endpoint Security sans migration. Pour obtenir des instructions, reportez-vous auguide d'installation du produit.

• Oui : utilisez l' Assistant Migration de terminal pour migrer vos paramètres avant de déployerClient Endpoint Security vers les systèmes.

2 Si vous souhaitez migrer vos paramètres, choisissez entre une migration automatique et unemigration manuelle dans ces paramètres.

• La migration automatique est un processus autonome. L' Assistant de migration prend laplupart des décisions liées à la migration sans que vous le sachiez.

Elle est recommandée dans les cas suivants :

• Votre réseau comporte moins de 250 systèmes managés

• Vous utilisez les paramètres de stratégie par défaut ou un nombre minimal de stratégiespersonnalisées

• La migration manuelle est un processus exécuté par l'utilisateur. Vous prenez la plupart desdécisions liées à la migration en choisissant les éléments à migrer et en modifiant leursparamètres, si nécessaire.

Elle est recommandée dans les cas suivants :

• Votre réseau comporte plus de 250 systèmes managés

• Vous utilisez plusieurs stratégies personnalisées

• Vous souhaitez ajuster les paramètres de stratégie existants pendant le processus demigration.

• Vous souhaitez ajuster les affectations

• Vous souhaitez migrer les paramètres vers des stratégies monoplate-forme

• Vous souhaitez superviser et approuver personnellement chaque étape du processus demigration.

Présentation de la migrationChoix d'un chemin de migration 1

McAfee Endpoint Security 10.2.0 Guide de migration 11

Tableau 1-1 Choix d'un chemin de migration

Avantages Inconvénients

Migrationautomatique

• Nécessite une intervention minimale devotre part.

• Migre toutes les stratégies, les tâches clientet le catalogue Host IPS pour les produitsWindows.

• Migre les stratégies des produits Mac etLinux (en option).

• Migre les tâches client d'analyse à lademande pour Linux (en option).

• Crée des stratégies cible multiplate-formecombinant les paramètres Windows, Mac etLinux.

• Conserve les affectations de tâche client etde stratégie.

• Vous ne pouvez pas sélectionnerd'objets spécifiques à migrer.

• Vous ne pouvez pas modifier lesstratégies cible.

• Vous ne pouvez pas créer destratégies cible monoplate-forme.

• Ne migre pas les stratégies nonaffectées.

Migrationmanuelle

• Vous permet de sélectionner les objets àmigrer.

• Permet de modifier les stratégies avantd'effectuer la migration.

• Vous permet de créer à la fois desstratégies cible monoplate-forme etmultiplate-forme.

• Nécessite une intervention devotre part.

• Ne conserve pas les affectations.Vous devez affecter les stratégieset les tâches client aux systèmesmanagés.

Préparation de la migrationPour simplifier le processus de migration et limiter les problèmes de conflit ou de duplication dans lesparamètres migrés, effectuez les pratiques recommandées suivantes avant de lancer la migration.

• Installez l' Assistant Migration de terminal : l' Assistant de migration est une extensionMcAfee ePO autonome nécessaire à l'installation du serveur McAfee ePO.

• Passez en revue et révisez les objets que vous prévoyez de migrer : passez en revue lesparamètres et les affectations hérités. Consolidez-les lorsque cela est possible. Supprimez lesdoublons et les objets non utilisés.

• Indiquez aux autres utilisateurs de ne pas apporter de modifications au catalogue destratégies, au catalogue de tâches client et au catalogue Host IPS pendant la migration :si des objets changent en cours de migration, les objets migrés ne reflètent pas les changements.

• Localisez les stratégies et les tâches client non affectées pour la migration : (migrationautomatique uniquement) pendant la migration automatique, seules les stratégies et les tâchesclient affectées à au moins un groupe ou système managé sont migrées. Utilisez la migrationmanuelle afin de migrer les stratégies ou les tâches client non affectées.

Que faire ensuite

Une fois que vous avez installé l' Assistant de migration et passé en revue les paramètres à migrer,vous pouvez commencer la migration.

1 Présentation de la migrationPréparation de la migration

12 McAfee Endpoint Security 10.2.0 Guide de migration

Pour accéder à des schémas indiquant comment les stratégies héritées sont migrés vers les stratégiesEndpoint Security, reportez-vous à l'annexe D, Mappage des stratégies migrées. Pour vous aider, vouspouvez également accéder à ces illustrations dans l' Assistant Migration de terminal en cliquant surAfficher le mappage de stratégies Endpoint Security, en haut du volet de sélection manuelle des stratégies.

Pour obtenir des détails sur les paramètres supprimés, déplacés, renommés ou fusionnés,reportez-vous à l'Annexe E, Modifications apportées aux paramètres migrés.

Voir aussi Diagrammes de mappage des stratégies, page 69

Installer l'Assistant de migrationL'extension de l' Assistant de migration n'est requise que pour migrer les paramètres hérités versEndpoint Security. Elle ne fait pas partie du package d'extension de produit Endpoint Security. Vousdevez l'installer sur votre serveur McAfee ePO en tant qu'extension séparée si vous prévoyez unemigration.

ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.

1 Dans McAfee ePO, sélectionnez Menu | Gestionnaire de logiciels | Logiciels non archivés.

2 Dans la partie gauche de l'écran Gestionnaire de logiciels, sous Catégories de produits, sélectionnez Souslicence, puis :

a Dans le tableau Logiciels non archivés, sélectionnez Assistant Migration de McAfee Endpoint Security. Ladescription et l'extension de l' Assistant de migration sont affichées dans le tableau figurant aubas de l'écran.

b Cliquez sur Archiver pour archiver l'extension de l' Assistant de migration sur votre McAfee ePO.Une fois l'installation terminée, l' Assistant de migration est répertorié dans l'écran Extensions.

Présentation de la migrationInstaller l'Assistant de migration 1

McAfee Endpoint Security 10.2.0 Guide de migration 13

1 Présentation de la migrationInstaller l'Assistant de migration

14 McAfee Endpoint Security 10.2.0 Guide de migration

2 Migration automatique des paramètres

La migration automatique migre tous les paramètres pris en charge pour tous les produits pris encharge que vous avez installés sur vos systèmes Windows, Mac et Linux. Ce chemin de migrationnécessite une intervention minimale de votre part.

Utilisez la migration automatique afin de migrer toutes les stratégies et tâches client pour les produitshérités sur vos systèmes Windows. Elle migre également les entrées de votre catalogue Host IPShérité vers le nouveau catalogue Pare-feu Endpoint Security. Si vous le souhaitez, vous pouvez migrerles tâches client d'analyse à la demande de Linux, ainsi que les paramètres de stratégie d'analyse àl'accès de Mac et Linux.

L' Assistant Migration de terminal crée et affecte les nouvelles stratégies et tâches client EndpointSecurity automatiquement, en fonction de vos paramètres de produit actuels.

Sommaire Workflow de migration automatique Migrer les paramètres automatiquement Vérifier les objets migrés automatiquement Gestion des migrations automatiques répétées

Workflow de migration automatiqueVoici une présentation détaillée du processus de migration automatique.

1 Exécutez l' Assistant Migration de terminal et sélectionnez Migration automatique.

2 Si des produits Mac ou Linux sont installés, indiquez s'ils doivent être migrés.

3 S'il existe des stratégies VirusScan Enterprise à migrer, indiquez si vous souhaitez migrer lesstratégies de poste de travail ou de serveur.

4 Prévisualisez et enregistrez les stratégies proposées.

Une tâche serveur exécute et termine la migration de stratégie. Elle migre également les tâchesclient et le catalogue Host IPS.

2

McAfee Endpoint Security 10.2.0 Guide de migration 15

La migration automatique conserve les affectations des stratégies migrées et des tâches client. Unefois la migration automatique effectuée, vous pouvez déployer Endpoint Security 10,2 sur lessystèmes managés.

Figure 2-1 Migration automatique

2 Migration automatique des paramètresWorkflow de migration automatique

16 McAfee Endpoint Security 10.2.0 Guide de migration

Pour cesobjets...

L' Assistant de migration...

Stratégies Crée les nouvelles stratégies, les ajoute au catalogue de stratégies Endpoint Securityet les affecte aux mêmes systèmes managés. Vous pouvez prévisualiser les nouvellesstratégies avant leur création.• Les stratégies associées aux produits Windows sont migrées automatiquement.

• Si des produits Mac ou Linux sont installés, vous pouvez indiquer si leurs stratégiesprises en charge doivent être migrées. Lorsque des paramètres similaires pour desproduits Windows et non Windows sont migrés, les paramètres de Windows ont lapriorité. Les exclusions des analyses à l'accès sont fusionnées.

Si les stratégies qui apparaissent dans la prévisualisation ne vous conviennent pas,vous pouvez annuler la migration et lancer une migration manuelle à la place.

Tâches client(Windows etLinux)

Crée de nouvelles tâches, les ajoute au catalogue de tâches client Endpoint Securityet les affecte aux mêmes systèmes managés.• Les tâches client des produits Windows sont migrées automatiquement.

• Si VirusScan Enterprise for Linux est installé, vous pouvez indiquer si voussouhaitez migrer ses tâches client d'analyse à la demande.

CatalogueHost IPS

Migre les entrées de catalogue héritées vers le catalogue Pare-feu Endpoint Security.

Migrer les paramètres automatiquementUtilisez la migration automatique pour migrer vos stratégies et tâches client actuellement affectées,ainsi que le catalogue Host IPS le minimum d'interaction.

Avant de commencer• Vérifiez que les produits à migrer sont pris en charge.

• Installez l'extension Assistant Migration de terminal sur le serveur McAfee ePO.

• Ne laissez pas les autres utilisateurs apporter des modifications aux objets que vousmigrez jusqu'à ce que la migration soit terminée.

ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.

1 Dans McAfee ePO, sélectionnez Menu | Stratégie | Assistant Migration de terminal.

2 Pour Mode, sélectionnez Migration automatique.

3 Si VirusScan Enterprise est installé, sélectionnez Poste de travail ou Serveur.

Sélectionnez un objet à migrer maintenant, puis utilisez la migration manuelle pour migrer l'autreultérieurement.

Prévention contre les menaces ne prend pas en charge les stratégies distinctes pour les paramètresde poste de travail et de serveur.

Migration automatique des paramètresMigrer les paramètres automatiquement 2

McAfee Endpoint Security 10.2.0 Guide de migration 17

4 Si des produits pris en charge autres que Windows sont installés, indiquez s'ils doivent être migrés.

• Mac : migre les paramètres de stratégie d'analyse à l'accès à partir de McAfee EndpointProtection for Mac.

• Linux : migre les paramètres de stratégie d'analyse à l'accès et les tâches client d'analyse à lademande à partir de VirusScan Enterprise for Linux.

La migration automatique crée des stratégies multiplates-formes partagées par toutes lesplates-formes, quel que soit leur système d'exploitation. Si vous souhaitez effectuer la migrationplus tard ou créer des stratégies monoplate-forme, utilisez la migration manuelle pour ces produits.

5 Cliquez sur Suivant pour générer un aperçu des nouvelles stratégies Endpoint Security.

Une barre de progression apparaît vous permettant de savoir combien de stratégies sont inclusesdans l'aperçu.

6 Passez les nouvelles stratégies en revue.

a Sous Nouvelles catégories, dans le volet de gauche, sélectionnez une catégorie, puis prévisualisezles nouvelles stratégies de cette catégorie dans le volet de droite.

b (Facultatif) Pour chaque nouvelle stratégie créée sous Endpoint Security, cliquez sur Renommer etmodifier les remarques pour renommer la stratégie ou en modifier les remarques, si nécessaire.

7 Cliquez sur Enregistrer pour exécuter une tâche serveur afin de terminer la migration.

L' Assistant de migration exécute une tâche de serveur en arrière-plan pour migrer vos stratégies. Lestâches client et le catalogue Host IPS sont également migrés. Vous pouvez en vérifier l'état dans lejournal des tâches serveur. Vous devez attendre que la tâche serveur se termine avant de commencerune autre session de migration.

Voir aussi Noms et remarques de stratégie, page 30Paramètres migrés, page 7Stratégies multiplate-forme et monoplate-forme, page 32Installer l'Assistant de migration, page 13

Vérifier les objets migrés automatiquementVérifiez que les objets ont correctement été migrés avant de déployer Endpoint Security vers lessystèmes managés.

Avant de commencerVous avez utilisé l' Assistant Migration de terminal pour migrer manuellement desparamètres de produit hérités vers Endpoint Security.

ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.

1 Vérifiez les stratégies migrées.

a Dans McAfee ePO, sélectionnez Menu | Stratégie | Catalogue de stratégies.

b Sélectionnez chaque module de produit, puis vérifiez que les stratégies migrées ont été créées.

2 Migration automatique des paramètresVérifier les objets migrés automatiquement

18 McAfee Endpoint Security 10.2.0 Guide de migration

2 Vérifiez les affectations des stratégies migrées.

a Dans McAfee ePO, sélectionnez Menu | Section systèmes | Arborescence des systèmes.

b Affichez les Stratégies affectées pour les groupes et les systèmes où les stratégies source ont étéaffectées.

c Vérifiez que les nouvelles stratégies Endpoint Security sont affectées à ces groupes et systèmes.

3 Vérifiez les tâches client migrées.

a Dans McAfee ePO, sélectionnez Menu | Stratégie | Catalogue de tâches client.

b Sélectionnez chaque module de produit où vous avez migré des tâches client, puis sélectionnezla catégorie de chaque tâche que vous avez migrée et vérifiez que la tâche client migrée a étécréée.

4 Vérifiez les affectations des tâches client migrées.

a Dans McAfee ePO, sélectionnez Menu | Section systèmes | Arborescence des systèmes.

b Passez en revue les Affectations de tâche client pour les groupes et les systèmes où les tâches clientsource ont été affectées.

c Vérifiez que les tâches client migrées comportent la même planification et les mêmesparamètres que les tâches client source.

5 Vérifiez le catalogue Pare-feu migré.

a Dans McAfee ePO, sélectionnez Menu | Stratégie | Catalogue Pare-feu.

b Vérifiez que les entrées migrées apparaissent dans le catalogue Pare-feu migré.

Gestion des migrations automatiques répétéesExécuter une migration automatique après avoir déjà migré certains de vos paramètres ou tousaffecte les nouveaux objets créés pendant la session de migration précédente.

Lorsque vous exécutez une migration automatique après une migration, l' Assistant de migration :

• Supprime les objets créés pendant une session de migration automatique précédente.

Par exemple, si vous migrez vos stratégies automatiquement puis exécutez de nouveau lamigration automatique, seules les nouvelles stratégies créées dans la session de migration la plusrécente sont répertoriées dans le catalogue de stratégies lorsque vous effectuez la secondemigration.

• Conserve les objets créés pendant une migration manuelle précédente mais n'en conserve pas lesaffectations.

• Affecte les nouvelles stratégies aux systèmes managés.

Par exemple, si vous avez affecté des stratégies que vous avez migrées manuellement vers dessystèmes managés, les nouvelles stratégies sont affectées à la place.

Ces actions s'appliquent également aux stratégies Partagés de Partagés créées pendant les migrationsprécédentes.

Migration automatique des paramètresGestion des migrations automatiques répétées 2

McAfee Endpoint Security 10.2.0 Guide de migration 19

2 Migration automatique des paramètresGestion des migrations automatiques répétées

20 McAfee Endpoint Security 10.2.0 Guide de migration

3 Migration manuelle des paramètres

La migration manuelle migre les paramètres sélectionnés pour les produits pris en charge que vousavez installés sur vos systèmes Windows, Mac et Linux. Elle implique un chemin de migration interactifqui requiert votre intervention.

Utilisez la migration manuelle pour migrer des stratégies et des tâches client choisies, ou encore lecatalogue Host IPS pour vos produits existants. L' Assistant Migration de terminal vous permet desélectionner des objets spécifiques à migrer et de modifier les stratégies si nécessaire. La migrationmanuelle ne conserve pas les affectations des objets migrés.

Sommaire Workflow de migration manuelle Migrer les stratégies manuellement Migrer les tâches client manuellement Migrer le catalogue Host IPS manuellement Vérifier les objets migrés manuellement Gestion des migrations manuelles répétées

Workflow de migration manuelleVoici une présentation détaillée du processus de migration manuelle.

1 Exécutez l' Assistant Migration de terminal et sélectionnez Migration manuelle.

2 Sélectionnez le type d'objet à migrer.

• Si vous sélectionnez le catalogue Host IPS, une tâche serveur est exécutée et termine lamigration du catalogue.

• Si vous choisissez Stratégies ou Tâches client, sélectionnez les éléments que vous voulez migrerà partir des catégories, puis enregistrez vos sélections.

Si nécessaire, vous pouvez modifier les stratégies. Vous pouvez également modifier lesremarques pour les stratégies et les tâches client. Vos sélections sont migrées à l'arrière-plan.

Meilleure pratique : migrez le catalogue Host IPS immédiatement avant les stratégies depare-feu de McAfee Host IPS pour faire en sorte qu'ils restent synchronisés.

3 Exécutez de nouveau l' Assistant de migration pour migrer des objets supplémentaires.

3

McAfee Endpoint Security 10.2.0 Guide de migration 21

Après la migration manuelle, vous devez affecter les nouvelles stratégies et tâches client à dessystèmes managés dans le cadre du déploiement de produits. Pour plus d'informations, reportez-vousau Guide d'installation de McAfee ePolicy Orchestrator.

Figure 3-1 Migration manuelle des paramètres

Migrer les stratégies manuellementUtilisez la migration manuelle pour sélectionner les stratégies à migrer, puis modifiez les stratégies sinécessaire. Une fois les nouvelles stratégies créées, vous devez les affecter aux systèmes managés.

Avant de commencer• Vérifiez que les produits à migrer sont pris en charge.

• Installez l'extension Assistant Migration de terminal sur le serveur McAfee ePO.

• Ne laissez pas les autres utilisateurs apporter des modifications aux objets que vousmigrez jusqu'à ce que la migration soit terminée.

3 Migration manuelle des paramètresMigrer les stratégies manuellement

22 McAfee Endpoint Security 10.2.0 Guide de migration

ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.

1 Dans McAfee ePO, sélectionnez Menu | Stratégie | Assistant Migration de terminal.

2 Pour Mode, sélectionnez Migration manuelle.

3 Pour Objets à migrer, sélectionnez Stratégies, puis cliquez sur Suivant.

Seuls les objets que vous êtes autorisé à afficher sont répertoriés.

4 Sous Stratégies disponibles, dans le volet de gauche, sélectionnez des catégories de stratégies pour vosproduits.

Les stratégies héritées figurant dans ces catégories sont répertoriées dans la partie droite del'écran.

Meilleure pratique : cliquez sur l'option Afficher le mappage de stratégies Endpoint Security, située en hautde la page, pour afficher un diagramme de mappage des stratégies qui montre les emplacementsvers lesquels les stratégies existantes sont migrées dans Endpoint Security.

a Si vous sélectionnez des stratégies VirusScan Enterprise, les paramètres Poste de travail sontaffichés par défaut. Pour afficher à la place les paramètres de stratégie Serveur, cliquez surModifier, puis sélectionnez Serveur.

b Si une catégorie contient plusieurs stratégies, sélectionnez le nom de la stratégie à migrer dansla liste déroulante apparaissant en regard du nom de la catégorie.

c Si des paramètres d'une stratégie sélectionnée fusionnent avec des stratégies d'autrescatégories, l' Assistant de migration affiche les autres catégories. Pour chacune de cescatégories :

• Sélectionnez le nom de la stratégie à migrer.

• Si vous ne souhaitez pas migrer de paramètres dans cette catégorie pour l'instant,sélectionnez Aucun. Si vous sélectionnez Aucun pour toutes les catégories fusionnant, aucunenouvelle stratégie n'est créée pour ces catégories.

d Si vous migrez des produits similaires à partir de plusieurs plates-formes fonctionnant sous dessystèmes d'exploitation différents, sélectionnez ou désélectionnez Créer une stratégie multiplate-forme.Cette case à cocher apparaît seulement lors de la migration d'au moins deux des produitssuivants : VirusScan Enterprise, McAfee Endpoint Protection for Mac ou McAfee VirusScan forMac et VirusScan Enterprise for Linux.

• Sélectionnée : l' Assistant de migration crée une stratégie Analyse à l'accès qui peut êtrepartagée par les systèmes Windows, Mac et Linux. Si les paramètres des produits sont enconflit, les paramètres de Windows ont priorité sur tous les autres, et les paramètres de Macont priorité sur ceux de Linux. Les exclusions de l'analyse à l'accès sont fusionnées. Il s'agitdu paramètre par défaut.

• Désélectionnée : l' Assistant de migration crée jusqu'à trois stratégies d'analyse à l'accès :les paramètres VirusScan Enterprise migrés pour la plate-forme Windows, les paramètresMcAfee Endpoint Protection for Mac ou McAfee VirusScan for Mac migrés, et les paramètresVirusScan Enterprise for Linux migrés.

5 Cliquez sur Suivant.

L' Assistant de migration affiche les stratégies source dans la partie gauche de l'écran. En haut del'écran apparaissent des onglets pour chaque stratégie Endpoint Security à créer. Chaque ongletoffre un aperçu des nouvelles stratégies créées lorsque les stratégies source sélectionnées sontmigrées. Le volet de gauche affiche les stratégies source sélectionnées.

Migration manuelle des paramètresMigrer les stratégies manuellement 3

McAfee Endpoint Security 10.2.0 Guide de migration 23

6 Cliquez sur Suivant pour lancer l'assistant de migration manuelle.

7 Dans l'onglet ouvert, saisissez un nom pour la stratégie, ainsi qu'une description, configurez sesoptions, puis cliquez sur Suivant pour passer à l'onglet suivant. Répétez cette étape pour configurertoutes les stratégies sélectionnées, puis cliquez sur Suivant.

8 Passez en revue le récapitulatif des modifications, puis cliquez sur Enregistrer pour créer les nouvellesstratégies et les ajouter au catalogue de stratégies.

9 Spécifiez si vous souhaitez migrer plus d'objets.

• Oui : affiche l'écran où vous pouvez sélectionner d'autres objets à migrer.

• Non : affiche le premier écran avec les paramètres par défaut.

Voir aussi Noms et remarques de stratégie, page 30Paramètres migrés, page 7Stratégies multiplate-forme et monoplate-forme, page 32Installer l'Assistant de migration, page 13Diagrammes de mappage des stratégies, page 69

Migrer les tâches client manuellementUtilisez la migration manuelle pour sélectionner les tâches client à migrer. Une fois les nouvellestâches client créées, affectez-les aux systèmes managés. Seules les tâches client des produitsWindows et Linux sont migrées.

Avant de commencer• Vérifiez que les produits à migrer sont pris en charge.

• Installez l'extension Assistant Migration de terminal sur le serveur McAfee ePO.

• Ne laissez pas les autres utilisateurs apporter des modifications aux objets que vousmigrez jusqu'à ce que la migration soit terminée.

ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.

1 Dans McAfee ePO, sélectionnez Menu | Stratégie | Assistant Migration de terminal.

2 Pour Mode, sélectionnez Migration manuelle.

3 Pour Objets à migrer, sélectionnez Tâches client, puis cliquez sur Suivant.

Seuls les objets que vous êtes autorisé à afficher sont répertoriés.

4 Sous Tâches disponibles, dans le volet de gauche, sélectionnez les types de tâche à migrer. Les tâcheshéritées de ce type sont répertoriées dans la partie droite de l'écran.

3 Migration manuelle des paramètresMigrer les tâches client manuellement

24 McAfee Endpoint Security 10.2.0 Guide de migration

Vous pouvez saisir un nom ou un nom partiel dans la zone Filtrer la liste située en haut du volet degauche pour filtrer la liste.

a Si vous avez créé plusieurs tâches du même type, une liste déroulante apparaît en regard dunom de type de tâche. Sélectionnez le nom de la tâche à migrer.

b (Facultatif) Pour migrer une autre tâche du même type, cliquez sur le signe + et sélectionnezune tâche dans la nouvelle liste déroulante, puis répétez cette opération pour toutes les tâchesà migrer. Cette option n'est disponible que s'il existe une autre tâche du même type.

5 Cliquez sur Suivant pour lancer l'assistant de migration manuelle.

En haut de l'écran apparaissent des onglets pour chaque tâche client Endpoint Security à créer.Chaque onglet offre un aperçu des nouvelles tâches lorsque les tâches source sélectionnées sontmigrées. Le volet de gauche affiche la tâche source sélectionnée.

6 (Facultatif) Pour chaque nouvelle tâche à créer, saisissez un nouveau nom et modifiez lesparamètres si nécessaire.

7 Cliquez sur Suivant, passez en revue le récapitulatif des modifications, puis cliquez sur Enregistrer pourcréer les nouvelles tâches client et les ajouter au catalogue de tâches client.

8 Spécifiez si vous souhaitez migrer plus d'objets.

• Oui : affiche l'écran où vous pouvez sélectionner d'autres objets à migrer.

• Non : affiche le premier écran avec les paramètres par défaut.

Voir aussi Noms et remarques de stratégie, page 30Paramètres migrés, page 7Installer l'Assistant de migration, page 13

Migrer le catalogue Host IPS manuellementUtilisez la migration manuelle pour sélectionner et migrer le catalogue Host IPS. Migrez le catalogueimmédiatement avant de migrer les stratégies associées, afin que ces éléments restent synchronisés.

Avant de commencer• Vérifiez que les produits à migrer sont pris en charge.

• Installez l'extension Assistant Migration de terminal sur le serveur McAfee ePO.

• Ne laissez pas les autres utilisateurs apporter des modifications aux objets que vousmigrez jusqu'à ce que la migration soit terminée.

ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.

1 Dans McAfee ePO, sélectionnez Menu | Stratégie | Assistant Migration de terminal.

2 Pour Mode, sélectionnez Migration manuelle.

3 Pour Objets à migrer, sélectionnez Catalogue, puis cliquez sur Suivant.

Tous les articles du catalogue seront migrés.

4 Cliquez sur Suivant pour lancer la migration.

Migration manuelle des paramètresMigrer le catalogue Host IPS manuellement 3

McAfee Endpoint Security 10.2.0 Guide de migration 25

L' Assistant de migration affiche un message indiquant qu'une tâche serveur est en train de migrer lecatalogue. Lorsque la migration est terminée, l'écran de sélection apparaît pour vous permettre desélectionner des objets supplémentaires à migrer.

Vérifier les objets migrés manuellement Vérifiez que les objets ont correctement été migrés avant de déployer Endpoint Security vers lessystèmes managés.

Avant de commencerVous avez utilisé l' Assistant Migration de terminal pour migrer manuellement desparamètres de produit hérités vers Endpoint Security.

ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.

1 Vérifiez les stratégies migrées.

a Dans McAfee ePO, sélectionnez Menu | Stratégie | Catalogue de stratégies.

b Sélectionnez chaque module de produit où vous avez migré des stratégies, puis vérifiez que lesstratégies migrées ont été créées.

2 Vérifiez les tâches client migrées.

a Dans McAfee ePO, sélectionnez Menu | Stratégie | Catalogue de tâches client.

b Sélectionnez chaque module de produit où vous avez migré des tâches client.

c Sélectionnez la catégorie de chaque tâche que vous avez migrée et vérifiez que la tâche clientmigrée a été créée.

3 Vérifiez le catalogue Pare-feu migré.

a Dans McAfee ePO, sélectionnez Menu | Stratégie | Catalogue Pare-feu.

b Vérifiez que les entrées migrées apparaissent dans le catalogue Pare-feu migré.

3 Migration manuelle des paramètresVérifier les objets migrés manuellement

26 McAfee Endpoint Security 10.2.0 Guide de migration

Gestion des migrations manuelles répétéesLa migration manuelle est sans effet sur les objets migrés pendant une session de migrationprécédente.

Par exemple, si vous migrez des stratégies pour un module de produit, puis migrez à nouveau lesmêmes stratégies :

• Les nouvelles stratégies sont créées dans le catalogue de stratégies. Si le nom de stratégie cibleexiste déjà, l' Assistant de migration ajoute un chiffre au nom de stratégie le plus récent (parexemple, Ma Stratégie, Ma Stratégie-1, Ma Stratégie-2).

• Les stratégies migrées précédemment s'affichent encore dans le catalogue de stratégies.

• Si vous effectuez une nouvelle migration des stratégies Pare-feu de McAfee Host IPS, vous devez ànouveau migrer le catalogue Host IPS (l' Assistant de migration affiche la date et l'heure de ladernière migration du catalogue, si disponible).

Meilleure pratique : migrez le catalogue Host IPS immédiatement avant les stratégies de pare-feude McAfee Host IPS pour faire en sorte qu'ils restent synchronisés.

La migration manuelle ne conserve pas les affectations des objets migrés. Vous devez affecter lesobjets migrés manuellement. Vous devez également supprimer manuellement les objets crééspendant la session de migration précédente et dont vous ne voulez plus.

Si vous avez affecté des objets que vous avez créés pendant une session de migration manuelleprécédente, ces affectations ne sont pas touchées si vous migrez à nouveau ces mêmes objets.

Migration manuelle des paramètresGestion des migrations manuelles répétées 3

McAfee Endpoint Security 10.2.0 Guide de migration 27

3 Migration manuelle des paramètresGestion des migrations manuelles répétées

28 McAfee Endpoint Security 10.2.0 Guide de migration

4 Comment le processus de migration metà jour les paramètres de produit

Les changements apportés aux stratégies Endpoint Security incluent les stratégies, les catégories, lesoptions et les paramètres par défaut nouveaux conçus pour exploiter les dernières technologies deprotection et optimiser les performances des produits.

Pendant le processus de migration, les paramètres hérités des stratégies, des options, des règles etdes tâches peuvent être renommés, supprimés ou réinitialisés sur les valeurs par défaut, selon lamanière dont les fonctionnalités opèrent dans Endpoint Security. Certains paramètres sont déplacésvers de nouvelles catégories ou stratégies ou fusionnés avec d'autres paramètres. Les paramètressimilaires qui sont issus de produits installés sur des plates-formes fonctionnant sous différentssystèmes d'exploitation peuvent être migrés vers des stratégies monoplate-forme distinctes ou desstratégies multiplate-forme partagées.

Sommaire Paramètres par défaut de produit et de stratégieMcAfee Default Noms et remarques de stratégie Stratégies à plusieurs instances Stratégies multiplate-forme et monoplate-forme Fusion des stratégies pendant la migration Migration de stratégies VirusScan Enterprise vers Prévention contre les menaces Migration des règles IPS vers Prévention contre les menaces Migration de stratégies de pare-feu Host IPS vers Pare-feu Endpoint Security Migration de stratégies SiteAdvisor Enterprise vers Contrôle Web Migration de stratégies Mac héritées vers Prévention contre les menaces Migration de stratégies Linux héritées vers Prévention contre les menaces

Paramètres par défaut de produit et de stratégieMcAfee DefaultLa stratégie McAfee Default ne migre pas. Si vous utilisez actuellement la stratégie McAfee Defaultpour les produits hérités, l' Assistant de migration affecte la nouvelle stratégie McAfee DefaultEndpoint Security.

Si une stratégie source comportant des paramètres par défaut (McAfee Default, My Default (non miseen forme) ou Environnement d'entreprise standard) est affectée à un groupe ou à un systèmemanagé, l' Assistant de migration affecte la nouvelle stratégie McAfee Default Endpoint Securitypendant la migration automatique.

4

McAfee Endpoint Security 10.2.0 Guide de migration 29

Noms et remarques de stratégieL' Assistant Migration de terminal utilise ces conventions générales pour nommer les stratégiesEndpoint Security migrées et créer des remarques de stratégie.

Vous pouvez modifier les noms et les remarques de stratégie avant d'enregistrer les nouvellesstratégies ou une fois qu'elles sont créées.

Noms de stratégie

• Migration automatique

Type de stratégie migré Nom de stratégie cible Exemples

• Migration à partir d'un seulproduit

• Migration de stratégie un-à-un

• migration de stratégie un-à-n

Stratégie [abréviation du produithérité] migrée-[n]où :

• L'abréviation du produit héritéest VSE, HIPS, SAE, EPM ouVSELinux.

• n est incrémenté chaque foisqu'une nouvelle stratégie estmigrée pour le même module.

• Stratégie VSE migrée

• Stratégie VSE migrée-1

• Stratégie VSE migrée-2

• Stratégie HIPS migrée

• Stratégie HIPS migrée-1

• Stratégie SAE migrée

• Stratégie EPM migrée

• Stratégie VSELinuxmigrée

• Migration à partir de plusieursproduits (comprend lesstratégies multiplates-formes)

• Migration de stratégie plusieursvers une

Stratégie fusionnée-[n]où n est incrémenté chaque foisqu'une nouvelle stratégie dumême type est migrée.

• Stratégie fusionnée

• Stratégie fusionnée-1

• Stratégie fusionnée-2

Options du moule Partagés Stratégie fusionnée-[n]où n est incrémenté chaque foisqu'une nouvelle stratégie Partagésde Partagés est créée.

• Stratégie fusionnée

• Stratégie fusionnée-1

• Stratégie fusionnée-2

• Migration manuelle

Type de stratégie migré Nom de stratégie cible Exemples

Migration de stratégie unevers une ou une versplusieurs

Identique au nom source.Si le nom de stratégie cible existe déjà, l'Assistant de migration ajoute un chiffre qui estincrémenté chaque fois qu'une nouvelle stratégieest créée avec ce nom. Vous pouvez saisir unnom de stratégie différent avant d'enregistrer lanouvelle stratégie.

• Ma stratégie

• Ma stratégie-1

• Ma stratégie-2

Migration de stratégieplusieurs vers une

Vous devez entrer un nom pour la stratégie cible.

Stratégie multiplate-forme Vous devez entrer un nom pour la stratégie cible.

Remarques concernant la stratégie

Pendant la migration, l' Assistant de migration crée des remarques de stratégie incluant le nom (et letype, si cela est applicable) de la ou des stratégies source, la date et l'heure de la migration, ainsi quele nom de l'utilisateur ayant migré la stratégie.

4 Comment le processus de migration met à jour les paramètres de produitNoms et remarques de stratégie

30 McAfee Endpoint Security 10.2.0 Guide de migration

Par exemple : Source: VirusScan Enterprise 8.8.0 - Access Protection Policies > My Default; Type: Server; 6/20/163.34 PM - Automatic Migration; User: admin

Stratégies à plusieurs instancesLes stratégies à plusieurs instances, également nommées stratégies à plusieurs emplacements, vouspermettent d'affecter plus d'une instance de stratégie à un client, avec pour résultat une stratégiecombinée efficace.

Lorsque vous migrez des stratégies héritées vers Endpoint Security, les stratégies à plusieursinstances d'une ou plusieurs stratégies source sont fusionnées en une stratégie cible pour le type destratégie respectif.

Tableau 4-1 Migration des stratégies à plusieurs instances

Produit source Stratégies source Module de produitcible

Stratégie cible

McAfee Host IPS Règles IPS Prévention contre lesmenaces

Protection de l'accès etPrévention contre lesexploits

McAfee Host IPS Général (Applicationsapprouvées)

Pare-feu Options (Applicationsapprouvées)

SiteAdvisorEnterprise

Listes des sites interditset Liste des sites autorisés

Contrôle Web Liste d'autorisation et deblocage

Actions liées au contenu Actions liées au contenu

Comment le processus de migration met à jour les paramètres de produitStratégies à plusieurs instances 4

McAfee Endpoint Security 10.2.0 Guide de migration 31

Stratégies multiplate-forme et monoplate-formeLors d'une migration manuelle, vous pouvez choisir la façon de traiter les paramètres issus deplates-formes fonctionnant sous des systèmes d'exploitation différents : les migrer vers des stratégiesdistinctes ou les fusionner dans une même stratégie pour plusieurs plates-formes.

Tableau 4-2 Migration des paramètres à partir de plates-formes fonctionnant sousdifférents systèmes d'exploitation

Lorsque voussélectionnez cesproduits pour lamigration...

L' Assistant de migration crée ces stratégies dans Prévention contreles menaces...

Option Créer une stratégiemultiplate-forme sélectionnée

Option Créer une stratégiemultiplate-forme désélectionnée

• VirusScanEnterprise

• McAfee EndpointProtection for Mac

• Une stratégie Analyse à l'accès pourles systèmes Windows et Mac

• Exclusions des analyses à l'accèsfusionnées

S'il existe des paramètres en double ouen conflit, les paramètres de Windowsont priorité sur ceux de Mac.

• Deux stratégies Analyse à l'accès

• Une pour les systèmes Windows

• Une pour les systèmes Mac

• Exclusions des analyses à l'accèsséparées

• VirusScanEnterprise

• VirusScanEnterprise forLinux

• Une stratégie Analyse à l'accès pourles systèmes Windows et Linux

• Une stratégie Options pour lessystèmes Windows et Linux

• Exclusions des analyses à l'accèsfusionnées

S'il existe des paramètres en double ouen conflit, les paramètres de Windowsont priorité sur ceux de Linux.

• Deux stratégies Analyse à l'accès

• Une pour les systèmes Windows

• Une pour les systèmes Linux

• Deux stratégies Options :

• Une pour les systèmes Windows

• Une pour les systèmes Linux

• Exclusions des analyses à l'accèsséparées

• VirusScanEnterprise

• McAfee EndpointProtection for Mac

• VirusScanEnterprise forLinux

• Une stratégie Analyse à l'accès pourles systèmes Windows, Mac et Linux

• Une stratégie Options pour lessystèmes Windows et Linux

• Exclusions des analyses à l'accèsfusionnées

S'il existe des paramètres en double ouen conflit, les paramètres de Windowsont priorité sur les autres.

• Trois stratégies Analyse à l'accès :

• Une pour les systèmes Windows

• Une pour les systèmes Mac

• Une pour les systèmes Linux

• Deux stratégies Options :

• Une pour les systèmes Windows

• Une pour les systèmes Linux

• Exclusions des analyses à l'accèsséparées

• McAfee EndpointProtection for Mac

• VirusScanEnterprise forLinux

• Une stratégie Analyse à l'accès pourles systèmes Mac et Linux

• Une stratégie Options pour lessystèmes Linux

• Exclusions des analyses à l'accèsfusionnées

S'il existe des paramètres en double ouen conflit, les paramètres de Mac ontpriorité sur ceux de Linux.

• Deux stratégies Analyse à l'accès

• Une pour les systèmes Mac

• Une pour les systèmes Linux

• Une stratégie Options pour lessystèmes Linux

• Exclusions des analyses à l'accèsséparées

4 Comment le processus de migration met à jour les paramètres de produitStratégies multiplate-forme et monoplate-forme

32 McAfee Endpoint Security 10.2.0 Guide de migration

La migration automatique crée des stratégies cible multiplate-forme. Vous devez utiliser la migrationmanuelle pour créer des stratégies monoplates-formes.

Fusion des stratégies pendant la migrationParfois, des stratégies sources issues d'un ou de plusieurs produits existants sont fusionnées en uneseule stratégie cible.

Tableau 4-3 Stratégies fusionnées lors de la migration vers Prévention contre les menaces

Module de produitsource

Stratégies source Stratégie Préventioncontre les menaces

VirusScan Enterprise • Quarantine Manager

• Programmes indésirables

Options

VirusScan Enterprise forLinux

• Analyse à l'accès

VirusScan Enterprise • Processus à haut risque

• Processus à faible risque

• Processus d'analyse à l'accès par défaut

• Action générale à l'accès

Analyse à l'accès

McAfee EndpointProtection for Mac

• Antimalware (paramètres d'analyse àl'accès)

VirusScan Enterprise forLinux

• Analyse à l'accès

VirusScan Enterprise • Protection de l'accès

• Protection contre les attaques pardébordement de mémoire tampon

Protection de l'accès

McAfee Host IPS • Règles IPS

• Protection IPS

VirusScan Enterprise • Protection contre les attaques pardébordement de mémoire tampon

Prévention contre lesexploits

McAfee Host IPS • Règles IPS

• Protection IPS

Tableau 4-4 Stratégies fusionnés lors de la migration vers Pare-feu

Module de produit source Stratégies source Stratégie Pare-feu

McAfee Host IPS • Pare-feu (Options et Blocage DNS)

• Général (Applications approuvées, Réseauxapprouvés et Interface utilisateur du client)

Options

Comment le processus de migration met à jour les paramètres de produitFusion des stratégies pendant la migration 4

McAfee Endpoint Security 10.2.0 Guide de migration 33

Tableau 4-5 Stratégies fusionnées lors de la migration vers Contrôle Web

Module de produitsource

Stratégies source Stratégie Contrôle Web

SiteAdvisor Enterprise • Actions liées au contenu

• Actions liées à l'évaluation

Actions liées au contenu

• Liste des sitesautorisés

• Activation oudésactivation

• Renforcement • Suivi desévénements

• Actions liées aucontenu

• Général(certainsparamètres)

• Actions liées àl'évaluation

Options

• Liste des sites autorisés

• Liste des sites interdits

Liste d'autorisation et deblocage

4 Comment le processus de migration met à jour les paramètres de produitFusion des stratégies pendant la migration

34 McAfee Endpoint Security 10.2.0 Guide de migration

Migration des paramètres hérités vers la stratégie Options dumodule Partagés Les fonctionnalités partagées par plusieurs modules de produit se trouvent dans le module Partagés,qui est installé avec les autres modules de produit Endpoint Security. Les paramètres de cesfonctionnalités partagées sont définis dans la stratégie Options du module Partagés.

Figure 4-1 Paramètres hérités migrés vers la stratégie Options du module Partagés

L' Assistant de migration migre les paramètres hérités de ces catégories de stratégie vers la stratégieOptions de Partagés.

Tableau 4-6 Paramètres hérités migrés vers la stratégie Options du module Partagés

Paramètres sources Catégories migrées de la stratégie Options dePartagés

Stratégie d'alerte VirusScan Enterprise Journalisation du client

Stratégie de protection de l'accès VirusScanEnterprise, catégorie Protection standardcommune

Autoprotection

Stratégie Options générales VirusScanEnterprise, catégorie Options d'affichage

• Langue de l'interface client (Windowsuniquement)

• Tâches managées (Windows uniquement)

Comment le processus de migration met à jour les paramètres de produitFusion des stratégies pendant la migration 4

McAfee Endpoint Security 10.2.0 Guide de migration 35

Tableau 4-6 Paramètres hérités migrés vers la stratégie Options du module Partagés (suite)

Paramètres sources Catégories migrées de la stratégie Options dePartagés

Stratégie générale Host Intrusion Prevention,catégorie Interface utilisateur du client :• Paramètre de langue de l'interface utilisateur du client

• Journalisation du pare-feu

• Langue de l'interface client (Windowsuniquement)

• Journalisation du client

Stratégie générale SiteAdvisor Enterprise,onglet Serveur proxy

• Serveur proxy pour McAfee GTI (Windowsuniquement)

• Activer l'authentification de proxy HTTP

4 Comment le processus de migration met à jour les paramètres de produitFusion des stratégies pendant la migration

36 McAfee Endpoint Security 10.2.0 Guide de migration

Migration de stratégies VirusScan Enterprise vers Préventioncontre les menaces

Ce schéma indique l'emplacement où les paramètres de stratégie migrés pour McAfee VirusScanEnterprise apparaissent dans les stratégies Endpoint Security.

Figure 4-2 Destination de migration des paramètres VirusScan Enterprise

Remarques sur la migration pour les paramètres VirusScanEnterprisePendant le processus de migration vers Endpoint Security 10,2, l' Assistant Migration de terminalajuste les paramètres migrés dans vos stratégies cible pour gérer les différences existant entre le

Comment le processus de migration met à jour les paramètres de produitMigration de stratégies VirusScan Enterprise vers Prévention contre les menaces 4

McAfee Endpoint Security 10.2.0 Guide de migration 37

produit hérité et le nouveau produit. Aussi, certains paramètres de stratégie cible ne correspondentpas à vos paramètres hérités.

Paramètres de station de travail et de serveur

Dans VirusScan Enterprise, les stratégies incluent des paramètres pour les serveurs et les stations detravail. Ceci n'est pas le cas des stratégies Prévention contre les menaces. Aussi, vous devez indiquerde migrer les paramètres de station de travail ou les paramètres de serveur. La valeur par défaut estStation de travail.

Si vous utilisez la migration automatique, vous devez sélectionner un type de paramètres pour lamigration automatique, puis migrer manuellement l'autre type de paramètres.

Dossier de quarantaine

Le chemin d'accès au dossier de quarantaine est limité à 190 caractères, mais VirusScan Enterpriseautorisait 256 caractères. Pendant la migration du client, si le chemin d'accès au dossier dequarantaine migré contient plus de 190 caractères, le chemin d'accès est automatiquement réinitialisésur l'emplacement par défaut, <SYSTEM_DRIVE>\Quarantine.

Règles de blocage de port de protection de l'accès

Pare-feu Endpoint Security fournit des fonctionnalités de blocage de port plus avancées que les règlesde protection de l'accès prédéfinies pour VirusScan Enterprise 8.8.

Les règles de blocage de port de protection de l'accès, prédéfinies ou définies par l'utilisateur, ne sontpas migrées. Les inclusions et les exclusions définies par l'utilisateur pour les règles prédéfinies ne sontégalement pas migrées.

Si vous souhaitez continuer à utiliser des règles héritées qui ne sont pas migrées à partir de VirusScanEnterprise, vous pouvez créer des règles de pare-feu dans Pare-feu Endpoint Security pour répliquerleur comportement. Vous pouvez créer des règles de pare-feu pour effectuer les opérations suivantes :

• Définir le même comportement que celui de règles de blocage de port prédéfinies pour laprotection de l'accès.

• Bloquer les mêmes ports que des règles de blocage de port pour la protection de l'accès.

Pour plus d'informations, reportez-vous à l'Annexe C, Création de règles de pare-feu pour remplacerles règles de blocage de port de protection de l'accès.

Paramètres de l'autoprotection

Lorsque vous migrez des règles de protection de l'accès (à l'exception des règles de blocage de port) :

• Les paramètres de l'autoprotection passent des stratégies Protection de l'accès à la stratégiePartagés de Partagés.

• L'autoprotection est activée par défaut, quel que soit le paramètre hérité.

4 Comment le processus de migration met à jour les paramètres de produitMigration de stratégies VirusScan Enterprise vers Prévention contre les menaces

38 McAfee Endpoint Security 10.2.0 Guide de migration

• Les exclusions définies par l'utilisateur configurées pour chaque module de produit hérité sontmigrées en tant qu'exclusions globales pour Endpoint Security.

• Les exclusions définies par l'utilisateur pour trois règles prédéfinies dans la catégorie Protectionstandard Partagés sont migrées en tant qu'exclusions d'autoprotection globales dans la stratégiePartagés de Partagés :

Exclusions définies par l'utilisateur pour cette règlehéritée

Migration vers les exclusionsd'autoprotection pour

Empêcher la modification des fichiers et paramètres de McAfee Processus

Empêcher l'arrêt des processus McAfee Processus

Empêcher l'accrochage des processus McAfee Processus

Meilleure pratique : passez en revue vos exclusions après la migration, puis révisez-les ousupprimez-les selon les besoins. Passez également en revue les exclusions configurées pour desapplications tierces afin d'accéder aux emplacements de registre ou de dossier VirusScan Enterprise,car ces emplacements ont changé dans Endpoint Security.

Prévention contre les exploits (protection contre les attaques par débordement demémoire tampon)

Dans Endpoint Security, les paramètres de protection contre les attaques par débordement demémoire tampon sont renommés Prévention contre les exploits.

Après la migration, le niveau de protection de la Prévention contre les exploits est défini sur la protectionstandard par défaut, qui ne détecte et ne bloque que les exploits de débordement de mémoire tamponde gravité élevée identifiés dans le fichier de contenu de la Prévention contre les exploits et met fin àla menace détectée.

Meilleure pratique : utilisez ce paramètre uniquement pendant un laps de temps limité, et consultezle fichier journal dans l'intervalle afin de déterminer si un passage à la protection maximale est requis.

Exclusions d'analyse pour les dossiers au niveau racine

VirusScan Enterprise prend en charge l'exclusion des dossiers au niveau racine des analyses si leurchemin d'accès commence par des caractères génériques tels que « ? » ou « / ». Aucun identificateurde lecteur n'est requis.

En revanche, Prévention contre les menaces ne prend pas en charge la même syntaxe pour lescaractères génériques placés au début dans les exclusions d'analyse à l'accès et d'analyse à lademande. L' Assistant de migration convertit la syntaxe non prise en charge en remplaçant lescaractères placés au début par « **\ ».

Meilleure pratique : si vous prévoyez de migrer des exclusions d'analyse au niveau racine incluant descaractères génériques, changez la syntaxe des exclusions héritées dans VirusScan Enterprise afin qu'ellesoit prise en charge, si nécessaire.

• Modèles d'exclusion pris en charge : Prévention contre les menaces prend en charge lesmodèles d'exclusion suivants et l' Assistant de migration ne les change pas pendant la migration :

• Variables environnementales : modèles commençant par % (par exemple, %systemroot%\Test\ )

• Chemins d'accès UNC : modèles commençant par \\ (par exemple, \\Test )

Comment le processus de migration met à jour les paramètres de produitMigration de stratégies VirusScan Enterprise vers Prévention contre les menaces 4

McAfee Endpoint Security 10.2.0 Guide de migration 39

• Chemins d'accès complets : modèles incluant un identificateur de lettre absolu (par exemple, C:\Test\ )

• Modèles commençant par **\

• Modèles d'exclusion non pris en charge : pour tous les autres modèles d'exclusion VirusScanEnterprise, l' Assistant de migration :

• Remplace les caractères placés au début par **\Par exemple, convertit \ ?: ?:\ *\ *: *:\

• Insère **\ s'il n'y a aucun caractère placé au début.

Par exemple, il remplace Test par **\Test

• Ajoute une barre oblique inverse au modèle d'exclusion si l'option Inclure également les sous-dossiersest sélectionnée pour une exclusion et que le modèle d'exclusion ne se termine pas par unebarre oblique inverse ( \ ).

Avec la syntaxe **\, la Prévention contre les menaces exclut les dossiers à plus de niveaux dans lastructure de dossiers que ne le fait VirusScan Enterprise. Il est conseillé de passer en revue lesexclusions migrées et de les réviser, si nécessaire, afin de dupliquer le comportement des exclusionshéritées. Pour plus d'informations, reportez-vous à l'article KB85746 de la base de connaissances.

Le tableau suivant présente un exemple montrant en quoi la gestion des exclusions migrées diffère decelle des exclusions des produits hérités.

Tableau 4-7 Gestion des exclusions au niveau racine non absolues

Exclusion héritée \test\ ou ?:\test\ Exclusion migrée **\test\Exclut :• Le dossier \test\ au niveau racine d'un

lecteur. Par exemple :

• c:\test\• d:\test\• z:\test

N'exclut pas :

Le dossier \test à des niveaux autres que leniveau racine d'un lecteur, tels que :• c:\lab\test\• d:\lab\project\test\

Exclut :• Le dossier \test\ au niveau racine ou n'importe

quel autre niveau d'un lecteur. Par exemple :

• c:\test\ • c:\lab\test\• d:\test\ • d:\lab\project

\test\• z:\test

Pour exclure uniquement le dossier \test au niveauracine, examinez l'exclusion migrée afin de spécifierun chemin d'accès absolu. Par exemple :

• c:\test\• d:\test\• z:\test

Voir aussi Changements apportés aux paramètres VirusScan Enterprise, page 77

4 Comment le processus de migration met à jour les paramètres de produitMigration de stratégies VirusScan Enterprise vers Prévention contre les menaces

40 McAfee Endpoint Security 10.2.0 Guide de migration

Fusion des paramètres d'analyse à l'accès à partir de Windows,Mac et Linux Les paramètres d'analyse à l'accès issus de produits Mac et Linux pris en charge sont égalementmigrés vers les stratégies Analyse à l'accès et Options de Prévention contre les menaces.

Ces stratégies migrées peuvent être mono ou multiplate-formes.

Figure 4-3 Migration des paramètres d'analyse à l'accès à partir de Windows, Mac et Linux

Voir aussi Migration de stratégies Mac héritées vers Prévention contre les menaces, page 51Migration de stratégies Linux héritées vers Prévention contre les menaces, page 53Stratégies multiplate-forme et monoplate-forme, page 32

Comment le processus de migration met à jour les paramètres de produitMigration de stratégies VirusScan Enterprise vers Prévention contre les menaces 4

McAfee Endpoint Security 10.2.0 Guide de migration 41

Migration des règles IPS vers Prévention contre les menacesLe schéma ci-dessous indique l'emplacement où les paramètres migrés pour les stratégies de règlesIPS et de protection IPS issues de McAfee Host IPS apparaissent dans les stratégies Endpoint Security.

Figure 4-4 Destination de migration des paramètres de règles IPS

Remarques sur la migration pour les paramètres des règles IPSPendant le processus de migration vers Endpoint Security, l' Assistant Migration de terminal déplaceles paramètres de vos stratégies de règles IPS et de protection IPS migrées vers des stratégies dePrévention contre les menaces.

Pour plus d'informations sur la façon dont les règles IPS sont migrées vers les stratégies EndpointSecurity, reportez-vous à l'annexe B, Migration des règles IPS.

Paramètres de stratégie migrés

Les paramètres suivants sont migrés :

• Sous-règles de signature personnalisée IPS pour les fichiers, le Registre et les programmes

• Règles de protection des applications IPS

• Exceptions IPS

Signatures

Seules les signatures personnalisées sont migrées. Les signatures définies par McAfee ne sont pasmigrées, même si vous les avez modifiées.

Les signatures dont les ID sont compris dans l'intervalle 4001-6000 sont migrés vers des règles deprotection de l'accès personnalisées.

• Chaque sous-règle d'une signature est migrée sous la forme d'une règle de protection de l'accèspersonnalisée individuelle dans Prévention contre les menaces.

• Les mêmes paramètres de signature (nom, gravité, remarques et description) sont migrés verstoutes les règles créées dans Prévention contre les menaces pour toutes les sous-règles IPS de lasignature.

• Un nom de signature est requis. Si une signature n'a pas de nom, les règles qui l'utilisent ne sontpas migrées.

• Les paramètres Niveau de gravité et Statut du journal de la stratégie de règles IPS sont fusionnéesavec le paramètre Réaction de la stratégie de protection IPS afin de déterminer les paramètres deblocage/rapport des règles migrées dans la Prévention contre les menaces.

4 Comment le processus de migration met à jour les paramètres de produitMigration des règles IPS vers Prévention contre les menaces

42 McAfee Endpoint Security 10.2.0 Guide de migration

Règles de protection des applications

Les applications exclues des règles de protection des applications sont migrées vers la stratégie deprévention contre les exploits sous forme d'exclusions.

Règles d'exception

Les règles d'exception de la stratégie de règles IPS sont migrées vers les stratégies de protection del'accès et de prévention contre les exploits en tant que fichiers exécutables sous Exclusions.

Exception source Type de signature Stratégie EndpointSecurity dedestination

Paramètre cible

Fichiers exécutables,module appelant et API

Signatures Kevlar(ID 6052, 428, 6012,6013, 6014 et 6015)

Prévention contre lesexploits

Exclusions

Fichiers exécutables etparamètres

Signatures de FICHIER/REGISTRE/PROGRAMME

Protection de l'accès Fichiers exécutableset paramètres desous-règle

Fichiers exécutables Aucune signature Protection de l'accèsPrévention contre lesexploits

Exclusions globales

Signature de préventiongénérique des attaquespar élévation desprivilèges (GPEP)

Signature de gravité/réaction (ID 6052)

Prévention contre lesexploits

Activer la préventiongénérique desattaques par élévationdes privilèges

Règles d'exception avec signatures

Les exceptions IPS peuvent inclure des signatures personnalisées. Les fichiers exécutables et lesparamètres des exceptions sont ajoutés à la règle de protection de l'accès Endpoint Security crééependant la migration des signatures.

Si toutes les signatures définies par McAfee sont ajoutées à une exception de sous-règle, celle-ci estmigrée sous forme d'exclusion globale dans les stratégies de protection de l'accès et de préventioncontre les exploits.

Voir aussi Modifications apportées aux paramètres des règles IPS dans Host Intrusion Prevention,page 85

Fusion des paramètres de protection de l'accès et de protectioncontre les attaques par débordement de mémoire tamponLes paramètres des stratégies de protection de l'accès, de protection contre les attaques pardébordement de mémoire tampon et de règles IPS issus de VirusScan Enterprise et de McAfee HostIPS sont migrés vers deux stratégies Prévention contre les menaces et vers la stratégie PartagésEndpoint Security.

Les types de stratégie suivants sont migrés vers la stratégie de protection de l'accès dans Préventioncontre les menaces :

• McAfee Host IPS - Règles IPS

• VirusScan Enterprise - Protection de l'accès

Comment le processus de migration met à jour les paramètres de produitMigration des règles IPS vers Prévention contre les menaces 4

McAfee Endpoint Security 10.2.0 Guide de migration 43

Les types de stratégie suivants sont migrés vers la stratégie de prévention contre les exploits dansPrévention contre les menaces :

• McAfee Host IPS - Règles IPS

• VirusScan Enterprise - Protection contre les attaques par débordement de mémoire tampon

Pour plus d'informations, reportez-vous à l'annexe B, Migration des règles IPS, et à l'annexe E,Modifications apportées aux paramètres migrés.

Figure 4-5 Migration des paramètres de protection de l'accès et de protection contre les attaques pardébordement de mémoire tampon à partir de produits hérités

Voir aussi Changements apportés aux paramètres VirusScan Enterprise, page 77Modifications apportées aux paramètres des règles IPS dans Host Intrusion Prevention,page 85

4 Comment le processus de migration met à jour les paramètres de produitMigration des règles IPS vers Prévention contre les menaces

44 McAfee Endpoint Security 10.2.0 Guide de migration

Migration de stratégies de pare-feu Host IPS vers Pare-feuEndpoint Security

Cette présentation indique à quel endroit les paramètres de stratégie héritée des options de stratégiePare-feu et générale de McAfee Host IPS apparaissent dans les stratégies Endpoint Security.

Seuls les paramètres des stratégies générale et de pare-feu sont migrés vers Pare-feu EndpointSecurity. Vous pouvez continuer à gérer McAfee Host Intrusion Prevention comme une extensionséparée, auquel cas ses paramètres de stratégie restants sont appliqués, ou vous pouvez migrer sesparamètres de stratégie vers les stratégies Prévention contre les menaces.

Figure 4-6 Destination de migration des paramètres de pare-feu Host IPS

Remarques sur la migration pour les paramètres Pare-feuMcAfee Host IPSPendant le processus de migration vers Endpoint Security 10,2, l' Assistant Migration de terminalajuste les paramètres migrés dans vos stratégies cible pour gérer les différences existant entre le

Comment le processus de migration met à jour les paramètres de produitMigration de stratégies de pare-feu Host IPS vers Pare-feu Endpoint Security 4

McAfee Endpoint Security 10.2.0 Guide de migration 45

produit hérité et le nouveau produit. Aussi, certains paramètres de stratégie cible ne correspondentpas à vos paramètres hérités.

Paramètres de stratégie migrés

Seuls les types de stratégie générale et de pare-feu s'appliquant à Pare-feu Endpoint Security sontmigrés :

• Interface utilisateur du client • Règles DNS

• Applications approuvées • Règles de pare-feu

• Réseaux approuvés • Options de pare-feu

Stratégies à plusieurs instances

Les stratégies Applications approuvées sont des stratégies à plusieurs instances. Lorsque vous lesmigrez, elles sont fusionnées en une stratégie cible pour le type de stratégie. Ces changements seproduisent lorsque vous migrez des stratégies Applications approuvées :

• Pour toutes les instances source dont le pare-feu McAfee Host IPS est activé, les fichiersexécutables approuvés sont ajoutés à la liste Fichiers exécutables approuvés de la stratégieOptions de pare-feu cible.

• S'il existe une stratégie par défaut (McAfee Default, My Default (non mise en forme) ouEnvironnement d'entreprise standard) dans une instance des stratégies source, l' Assistant demigration ajoute les valeurs de McAfee Default Endpoint Security à la stratégie Endpoint Securityde destination.

Migration du catalogue Host IPS

Lorsque vous effectuez une migration manuellement, il est conseillé de migrer le catalogue Host IPSimmédiatement avant les stratégies de pare-feu de Host Intrusion Prevention. De cette façon, vousêtes certain qu'ils restent synchronisés. Si les paramètres des stratégies de pare-feu sont modifiésaprès la migration du catalogue, migrez le catalogue à nouveau, puis migrez les stratégies.

l' Assistant de migration affiche la date et l'heure de la dernière migration du catalogue, si disponible,en regard de l'option de migration du catalogue.

Règles de pare-feu et réseaux approuvés

Le paramètre Réseaux approuvés | Approuver pour IPS de McAfee Host IPS ne correspond pas directement àun paramètre des stratégies Pare-feu Endpoint Security.

4 Comment le processus de migration met à jour les paramètres de produitMigration de stratégies de pare-feu Host IPS vers Pare-feu Endpoint Security

46 McAfee Endpoint Security 10.2.0 Guide de migration

Tableau 4-8 Migration des réseaux approuvés

Produit Ce qu'il faut savoir

Pare-feuMcAfee HostIPS

Fonctionnement de l'option héritée :Les adresses IP ne deviennent des adresses « approuvées » qu'une fois appliquéesà des règles de pare-feu qui les autorisent.

Migration du paramètre de stratégie :

Les adresses IP qui étaient auparavant répertoriées sous Réseaux approuvés | Approuverpour IPS sont migrées sous Réseaux définis | Non approuvé dans la stratégie Options dePare-feu cible. Vous pouvez les y définir comme approuvées.

Pare-feuEndpointSecurity

Fonctionnement de la nouvelle option Réseaux définis :Tout le trafic est autorisé vers les réseaux définis étiquetés Approuvés dans la stratégieOptions de Pare-feu cible. Ajoutez les adresses IP que vous souhaitez traiter en tantque réseaux approuvés.

Configuration du paramètre de stratégie héritée :

Configurez le trafic vers les adresses IP ayant été migrées en tant que Non approuvéen les associant à des règles de pare-feu dans la stratégie Règles de pare-feu.Reportez-vous à l'aide de Pare-feu Endpoint Security pour plus d'informations.

Voir aussi Modification des paramètres de Pare-feu, page 89

Comment le processus de migration met à jour les paramètres de produitMigration de stratégies de pare-feu Host IPS vers Pare-feu Endpoint Security 4

McAfee Endpoint Security 10.2.0 Guide de migration 47

Migration de stratégies SiteAdvisor Enterprise vers ContrôleWeb

Ce schéma indique l'emplacement où les paramètres de stratégie migrés pour McAfee SiteAdvisorEnterprise apparaissent dans les stratégies Endpoint Security.

Figure 4-7 Destination de migration des paramètres SiteAdvisor Enterprise

Remarques sur la migration pour les paramètres SiteAdvisorEnterprisePendant le processus de migration vers Endpoint Security 10,2, l' Assistant Migration de terminalajuste les paramètres migrés dans vos stratégies cible pour gérer les différences existant entre le

4 Comment le processus de migration met à jour les paramètres de produitMigration de stratégies SiteAdvisor Enterprise vers Contrôle Web

48 McAfee Endpoint Security 10.2.0 Guide de migration

produit hérité et le nouveau produit. Aussi, certains paramètres de stratégie cible ne correspondentpas à vos paramètres hérités.

Stratégies à plusieurs instances

Les stratégies Liste des sites autorisés, Liste des sites interdits et Actions liées au contenu sont desstratégies à plusieurs instances. Lorsque vous les migrez, plusieurs instances sont fusionnées en unestratégie cible pour chaque type de stratégie. Si une instance d'une stratégie source est une stratégiepar défaut (My Default (non mise en forme) ou McAfee Default), l'instance McAfee Default EndpointSecurity est utilisée pour la stratégie cible à la place de la fusion.

• Liste d'autorisation et de blocage

Toutes les instances des stratégies source Liste des sites autorisés et Liste des sites interdits deSiteAdvisor Enterprise sont fusionnées en une stratégie cible Liste d'autorisation et de blocageEndpoint Security.

Chaque instance de stratégie source comporte ces paramètres :

• Suivre les événements et demander des informations au serveur McAfee SiteAdvisor.

• Configurez l'accès aux téléchargements de fichiers individuels en fonction de leurs évaluations.

• Donner priorité à cette liste des sites autorisés par rapport à la liste des sites interdits.

Pour chacun de ces paramètres, si la valeur du paramètre est la même pour toutes les instancesdes stratégies source, la valeur est migrée. Dans le cas contraire, la stratégie cible utilise lesparamètres McAfee Default Endpoint Security.

Les entrées de la liste des sites autorisés et de la liste des sites interdits sont migrées vers uneListe d'autorisation et de blocage cible.

• Actions liées au contenu

Toutes les instances des stratégies source dont l'option Activer la catégorisation est sélectionnée sontévaluées pendant la migration. Lors de la fusion de stratégies ayant différentes actions définiespour les catégories, l'action la plus stricte de la colonne Action pour un site classé vert est appliquée àchaque catégorie dans la stratégie cible. Les actions spécifiées pour le contenu jaune, rouge et nonclassé sont ignorées lors de la création de la stratégie cible.

Pour les catégories spéciales suivantes, les colonnes Action pour un site classé vert et Action pour un site nonclassé sont prises en compte :

• Anonymiseurs

• Utilitaires d'anonymisation

• Piratage/Crime informatique potentiel

• Sites malveillants

• Peer-to-peer/Partage de fichiers

• Accès à distance

• Partage de ressources

• Shareware/Freeware

• Logiciels espions/Logiciels publicitaires/Enregistreurs de frappe

• Phishing

• Stockage en réseau personnel

Comment le processus de migration met à jour les paramètres de produitMigration de stratégies SiteAdvisor Enterprise vers Contrôle Web 4

McAfee Endpoint Security 10.2.0 Guide de migration 49

• URL associées au spam

• Applications web interactives

• Domaine parqué

• Adresse IP résidentielle

• Exploits de navigateur

• Téléchargements malveillants

• Programmes potentiellement indésirables (PUP)

Pour toutes les instances des stratégies source où l'option Activer la catégorisation n'est passélectionnée, l'option est désélectionnée dans la stratégie cible. Les paramètres McAfee DefaultEndpoint Security sont ajoutés pour toutes les catégories.

Voir aussi Changements apportés aux paramètres SiteAdvisor Enterprise, page 91

4 Comment le processus de migration met à jour les paramètres de produitMigration de stratégies SiteAdvisor Enterprise vers Contrôle Web

50 McAfee Endpoint Security 10.2.0 Guide de migration

Migration de stratégies Mac héritées vers Prévention contre lesmenaces

Ce schéma indique l'emplacement où les paramètres de stratégie migrés pour McAfee EndpointProtection for Mac apparaissent dans les stratégies Endpoint Security.

Les paramètres et exclusions de l'analyse à l'accès configurés dans la stratégie Antimalware sontmigrés vers la stratégie Analyse à l'accès de Prévention contre les menaces. Vous pouvez migrer lesparamètres vers une stratégie Mac monoplate-forme ou une stratégie multiplate-forme partagée pardes systèmes Windows, Mac et Linux.

Figure 4-8 Destination de migration des paramètres McAfee Endpoint Protection for Mac

Voir aussi Fusion des paramètres d'analyse à l'accès à partir de Windows, Mac et Linux, page 41

Remarques sur la migration pour les paramètres McAfeeEndpoint Protection for MacLors du processus de migration vers Endpoint Security for Mac, l' Assistant Migration de terminaldéplace les paramètres migrés dans une stratégie Prévention contre les menaces.

Paramètres de stratégie migrés

Seuls les paramètres et les exclusions d'analyse à l'accès de la stratégie Antimalware sont migrés. Ilssont migrés vers la stratégie Analyse à l'accès dans Prévention contre les menaces.

Comment le processus de migration met à jour les paramètres de produitMigration de stratégies Mac héritées vers Prévention contre les menaces 4

McAfee Endpoint Security 10.2.0 Guide de migration 51

• Les exclusions de l'analyse à l'accès sont toujours migrées.

• Si vous migrez les paramètres de VirusScan Enterprise, ils ont priorité sur les paramètres McAfeeEndpoint Protection for Mac. Les paramètres Mac en double ne sont pas migrés.

• Si vous ne migrez pas les paramètres de VirusScan Enterprise, des paramètres supplémentairessont migrés à partir de McAfee Endpoint Protection for Mac.

Vérification des licences

L' Assistant de migration recherche une extension de licence Mac pour Prévention contre les menaces.S'il n'existe pas de licence, les options pour Mac ne sont pas disponibles pour la migrationautomatique ou manuelle.

Stratégies multiplate-forme ou monoplate-forme

Lorsque vous migrez McAfee Endpoint Protection for Mac avec des produits Windows ou Linux, lastratégie Analyse à l'accès de destination de Prévention contre les menaces permet de définir desparamètres pour un ou plusieurs systèmes d'exploitation.

• Lors d'une migration automatique : une stratégie fusionnée (multiplate-forme) est créée pourtoutes les plates-formes migrées.

• Lors d'une migration manuelle : indiquez si vous souhaitez créer une seule stratégie fusionnée(multiplate-forme) ou des stratégies distinctes (monoplate-forme).

• Sélectionnez Créer une stratégie multiplate-forme pour créer une stratégie qui contient les paramètresissus de toutes les plates-formes migrées (par exemple, Mac, Windows et Linux).

• Désélectionnez Créer une stratégie multiplate-forme pour créer plusieurs stratégies d'analyse à l'accès :une avec les paramètres McAfee Endpoint Protection for Mac migrés pour la plate-forme Mac, etd'autres comportant les paramètres issus de Windows ou Linux.

Réponses aux détections

En réponse aux détections de menaces et de programmes indésirables, McAfee EPM vous permet dedéfinir les actions suivantes : Nettoyer, Mettre en quarantaine et Supprimer. Vous pouvez définir une actionprincipale et une action secondaire (qui n'est exécutée que si l'action principale échoue). Cependant,l'option Mettre en quarantaine n'est pas disponible dans Prévention contre les menaces. Par conséquent,ces modifications sont appliquées aux paramètres de réponse lors de la migration vers la stratégied'analyse à l'accès dans Prévention contre les menaces.

• L'option Mettre en quarantaine est convertie en Supprimer lors de la migration.

• Exception : si les options Mettre en quarantaine et Supprimer sont sélectionnées comme actions principaleet secondaire dans McAfee EPM, la réponse secondaire devient Refuser lors de la migration.

Voir aussi Modifications apportées aux paramètres McAfee Endpoint Protection for Mac, page 96

4 Comment le processus de migration met à jour les paramètres de produitMigration de stratégies Mac héritées vers Prévention contre les menaces

52 McAfee Endpoint Security 10.2.0 Guide de migration

Migration de stratégies Linux héritées vers Prévention contreles menaces

Ce schéma indique l'emplacement où les paramètres de stratégie migrés pour McAfee VirusScanEnterprise for Linux apparaissent dans les stratégies Endpoint Security.

Les exclusions des analyses à l'accès et les autres paramètres configurés dans la stratégie Analyse àl'accès sont migrés vers les stratégies Analyse à l'accès et Options de Prévention contre les menaces.Vous pouvez migrer les paramètres vers une stratégie Linux monoplate-forme ou une stratégiemultiplate-forme partagée par des systèmes Windows, Mac et Linux.

Figure 4-9 Destination de migration des paramètres McAfee VirusScan Enterprise for Linux

Voir aussi Fusion des paramètres d'analyse à l'accès à partir de Windows, Mac et Linux, page 41

Remarques sur la migration pour les paramètres VirusScanEnterprise for LinuxLors du processus de migration vers Endpoint Security for Linux, l' Assistant Migration de terminaldéplace les paramètres migrés dans une stratégie Prévention contre les menaces.

Vous pouvez manager les systèmes exécutant Endpoint Security for Linux avec l'extension Préventioncontre les menaces Endpoint Security dans McAfee ePO.

Les modules Pare-feu et Contrôle Web d'Endpoint Security ne sont pas pris en charge pour Linux.

Comment le processus de migration met à jour les paramètres de produitMigration de stratégies Linux héritées vers Prévention contre les menaces 4

McAfee Endpoint Security 10.2.0 Guide de migration 53

Paramètres de stratégie migrés

Seuls les paramètres de la stratégie Analyse à l'accès sont migrés.

• Les exclusions de l'analyse à l'accès sont toujours migrées.

• Si vous migrez les paramètres de VirusScan Enterprise ou McAfee Endpoint Protection for Mac, ilsont priorité sur les paramètres VirusScan Enterprise for Linux. Les paramètres Linux en double nesont pas migrés.

• Si vous ne migrez pas les paramètres de VirusScan Enterprise ou McAfee Endpoint Protection forMac, des paramètres supplémentaires sont migrés à partir de VirusScan Enterprise for Linux.

Tâches client migrées

Les tâches client d'analyse à la demande personnalisées sont migrées vers le catalogue de tâchesclient.

Vérification des licences

L' Assistant de migration recherche une extension de licence Linux pour Prévention contre lesmenaces. S'il n'existe pas de licence, les options pour Linux ne sont pas disponibles pour la migrationautomatique ou manuelle.

Stratégies multiplate-forme ou monoplate-forme

Lorsque vous migrez VirusScan Enterprise for Linux avec des produits Windows ou Mac, les stratégiesde destination de Prévention contre les menaces permettent de définir des paramètres pour un ouplusieurs systèmes d'exploitation.

• Lors d'une migration automatique : deux stratégies fusionnées (multiplate-forme) sont crééespour toutes les plates-formes migrées.

• Une stratégie Analyse à l'accès pour les systèmes Windows, Mac et Linux.

• Une stratégie Options pour les systèmes Windows et Linux.

• Lors d'une migration manuelle : indiquez si vous souhaitez créer des stratégies fusionnées(multiplate-forme) ou des stratégies distinctes (monoplate-forme).

• Sélectionnez Créer une stratégie multiplate-forme pour créer une stratégie Analyse à l'accès et unestratégie Options qui contiennent les paramètres issus de toutes les plates-formes migrées (parexemple, Windows et Linux).

• Désélectionnez Créer une stratégie multiplate-forme pour créer une stratégie Analyse à l'accès et unestratégie Options où seuls les paramètres VirusScan Enterprise for Linux sont migrés, puis créezdes stratégies distinctes pour les paramètres issus de Windows ou Mac.

Exclusions d'analyse

Endpoint Security for Linux ne prend pas en charge les expressions régulières pour les exclusionsd'analyse. Si les expressions régulières ne peuvent pas être migrées à partir de VirusScan Enterprisefor Linux, Endpoint Security for Linux les ignore.

Voir aussi Modifications apportées aux paramètres de McAfee VirusScan Enterprise for Linux, page 98

4 Comment le processus de migration met à jour les paramètres de produitMigration de stratégies Linux héritées vers Prévention contre les menaces

54 McAfee Endpoint Security 10.2.0 Guide de migration

A Dépannage

Utilisez ces informations pour résoudre les problèmes survenant pendant le processus de migration.

Messages d'erreurLes programmes affichent des messages d'erreur lorsqu'une condition inattendue se produit et qu'ellene peut pas être résolue par ces programmes. Cette liste vous permet de rechercher un messaged'erreur et vous propose une explication de la condition, ainsi que les actions correctives éventuelles àappliquer.

Tableau A-1 Messages d'erreur de l' Assistant de migration

Message Description Solution

Aucun produit installé ne peut êtremigré.

Vous ne pouvez migrer que lesparamètres que vous êtes autoriséà afficher.

Vérifiez vos autorisations etmettez-les à jour si nécessaire.

Une tâche serveur de migrationEndpoint Security est en coursd'exécution et doit être terminéeavant de continuer.

Vous ne pouvez commencer uneautre migration qu'une fois latâche serveur terminée.

Attendez que la tâche serveursoit terminée, puis commencezune autre migration.

McAfee Endpoint Security 10.2.0 Guide de migration 55

A DépannageMessages d'erreur

56 McAfee Endpoint Security 10.2.0 Guide de migration

B Migration des règles IPS

Endpoint Security utilise la logique décrite dans cette annexe pour configurer les paramètres migrésdes stratégies de règles IPS et de protection IPS dans McAfee Host IPS.

Les paramètres sont migrés vers les stratégies de protection de l'accès et de prévention contre lesexploits dans Prévention contre les menaces.

Sommaire Paramètres de niveau signature dans les règles IPS migrées Paramètres de niveau de sous-règle dans les règles IPS migrées Exceptions Règles de protection des applications

Paramètres de niveau signature dans les règles IPS migréesLa migration des paramètres de niveau signature vers des règles de protection de l'accès obéit auxprincipes suivants. Les paramètres de niveau signature sont Blocage et Rapport, Remarques et le nomde la règle.

Paramètres de blocage et de rapport migrés

Endpoint Security utilise ces paramètres hérités dans McAfee Host IPS pour déterminer les paramètresde blocage et de rapport sous Règles dans les stratégies de protection de l'accès cibles :

• Règles IPS : onglet Signature - Gravité et Statut du journal

• Protection IPS - Réaction

Pour déterminer le paramètre Blocage pour la stratégie cible migré, l' Assistant de migration :

1 Lit le paramètre Gravité de la signature source de la stratégie Règles IPS. Les valeurs possiblessont Elevé, Moyen, Faible, Informationnel et Désactivé.

2 Dans la stratégie de protection IPS, lit le paramètre Réaction associé au niveau de gravité. Parexemple, si Gravité est défini sur Moyen, il lit la valeur du paramètre Réaction associée au niveauMoyen.

3 Si la valeur Réaction est Empêcher, le Paramètre Bloquer est activé. Dans le cas contraire, il estdésactivé.

4 Si Gravité est défini sur Désactivé, les paramètres Rapport et Bloquer sont tous les deuxdésactivés.

Endpoint Security détermine le paramètre Rapport migré comme suit :

McAfee Endpoint Security 10.2.0 Guide de migration 57

Stratégie de règles IPSsource : paramètre Statut dujournal

Stratégie de protection IPSsource : paramètre Réaction

Stratégie protection del'accès cible : paramètreRapport

Activé Empêcher ou Consigner Activé

Activé Ignorer Désactivé

Désactivé N/D Désactivé

Remarques

Les données sources des remarques et des descriptions sont fusionnées et migrées vers la sectionRemarques de la règle Endpoint Security, au format suivant :

Remarques: <Section des remarques IPS>; Description: <Section de description IPS>

Nom de la règle

Le nom de la signature et le nom de la sous-règle sources sont fusionnés et migrés vers le paramètreNom de la règle de Endpoint Security, au format suivant :

<Nom de la signature IPS>_<Nom de la sous-règle IPS>

Paramètres non migrés

Les paramètres ID de signature, Type, et Règles client ne sont pas migrés.

Paramètres de niveau de sous-règle dans les règles IPSmigrées

La migration des sous-règles vers des stratégies de protection de l'accès obéit aux principes suivants.

Règles générales de migration

• Seuls les sous-règles standard sont migrées. Les sous-règles expert ne sont pas migrées.

• Le nom de la sous-règle de signature est requis. Il est migré vers le nom de la sous-règle.

• Les sous-règles des types suivants sont migrées : Fichiers, Registre et Programmes.

• Les sous-règles de type Registre peuvent avoir la valeur Registre (clé) ou Registre (valeur). Cettevaleur détermine l'emplacement vers lequel ces sous-règles sont migrées dans la stratégie deprotection de l'accès.

• Les règles avec le paramètre Registre (clé) sont migrées vers une règle de type Clé de Registre.

• Les règles avec le paramètre Registre (valeur) sont migrées vers une règle de type Valeur deRegistre.

• Les règles ayant les deux paramètres ne sont pas migrées.

• La plupart des opérations sont migrées directement vers l'équivalent de leur type. Les casparticuliers sont décrits dans les sections suivantes. Si les données sources sont nulles oumanquantes, elles ne sont pas migrées.

B Migration des règles IPSParamètres de niveau de sous-règle dans les règles IPS migrées

58 McAfee Endpoint Security 10.2.0 Guide de migration

Sous-règles de fichiers

• Les données du paramètre Fichier sont requises. Les sous-règles doivent comporter au moins unparamètre à migrer.

• Le paramètre Fichier de destination est uniquement migré lorsque l'opération Renommer estactivée.

• Le paramètre Nom d'utilisateur de la sous-règle IPS est migré vers la section Noms d'utilisateur dela règle cible.

• Le paramètre Type de lecteur est migré vers la liste cible des paramètres de sous-règle Type delecteur, de la façon suivante :

• CD ou DVD est migré vers CD/DVD. • Disque dur est migré vers Fixe.

• Disquette est migré vers Disquette. • Réseau est migré vers Réseau.

• OtherRemovable ou USB est migré versAmovible.

Sous-règles de Registre

• Les données du paramètre Registre sont requises. Les sous-règles doivent comporter au moins unparamètre à migrer.

• Si une sous-règle comporte à la fois les paramètres Registre (clé) et Registre (valeur), elle n'estpas migrée.

• Le paramètre Nom d'utilisateur de la sous-règle IPS est migré vers la section Noms d'utilisateur dela règle cible.

• Endpoint Security ne prend pas en charge le paramètre Opération de valeur de Registre pourEnumérer. Si cette opération est définie pour une sous-règle de Registre, la sous-règle n'est pasmigrée.

Sous-règles de programmes

• Les données du paramètre Programme sont requises. Les sous-règles doivent comporter au moinsun paramètre à migrer.

• Nom d'utilisateur est élevé au niveau de règle dans Endpoint Security.

• Module appelant n'est pas migré.

• Fichier exécutable de destination est migré vers Processus. Si la sous-règle source ne comporte pasde valeur pour Fichier exécutable de destination, elle n'est pas migrée.

• Endpoint Security ne prend pas en charge le paramètre Opération pour Ouvrir via un accès à des fins demise en attente. Si cette opération est définie pour une sous-règle de programme, la sous-règle n'estpas migrée.

Fichiers exécutables

Les fichiers exécutables des sous-règles de fichiers, de Registre et de programmes sont migrés versdes fichiers exécutables de niveau règle.

• Empreinte est migré vers Hachage MD5.

• Signataire est migré.

Migration des règles IPSParamètres de niveau de sous-règle dans les règles IPS migrées B

McAfee Endpoint Security 10.2.0 Guide de migration 59

• Description du fichier n'est pas migré.

• Fichier exécutable de destination est migré vers Processus. Si la sous-règle source ne comporte pasde valeur pour Fichier exécutable de destination, elle n'est pas migrée.

ExceptionsLa migration des règles d'exception IPS vers des stratégies de protection de l'accès et de préventioncontre les exploits obéit aux principes suivants.

Les exceptions peuvent avoir des signatures personnalisées, des signatures définies par McAfee, unmélange des deux types ou aucune signature.

• Les exceptions à signature personnalisée sont migrées vers la stratégie de protection de l'accès.

• Les exceptions définies par McAfee sont migrées vers la stratégie de prévention contre les exploits.

• Les exceptions globales sont migrées vers les deux stratégies.

Exceptions à signature personnalisée (Fichiers/Registre/Programmes)

• Les exceptions portant des signatures personnalisées sont migrées vers les règles de protection del'accès qui ont été créées au cours de la migration de signature IPS.

• Les fichiers exécutables issu d'Exceptions IPS et qui ont des signatures de fichiers/Registre/programmes personnalisées sont migrés vers Fichiers exécutables dans les règles de fichiers/Registre/programmes. Si une exception présente plusieurs fichiers exécutables pour une mêmesignature personnalisée de règles de fichiers/Registre/programmes, tous les fichiers exécutablessont migrés comme tel.

• Exceptions : la migration des fichiers exécutables vers des règles de fichiers/Registre/programmess'effectue uniquement à partir de signatures personnalisées.

• Exceptions : Signature de programmes : les fichiers exécutables de destination sont migrés versFichier exécutable de destination pour la sous-règle Processus.

• Pour les exceptions avec les paramètres Module de gestion ou Module appelant, seuls les fichiersexécutables sont migrés. Les paramètres Module de gestion ou Module appelant ne sont pasmigrés.

• Les paramètres Groupe de domaines ne sont pas migrés.

• Les exceptions pour lesquelles au moins deux des paramètres suivants sont définis ne sont pasmigrées :

• Fichier exécutable de destination

• Paramètre Fichiers (Fichiers, dest_file et/ou type de lecteur)

• Registre (clé)

• Registre (valeur)

• Les exceptions sont migrées vers des règles de processus quand :

• Elles ont le paramètre Fichier exécutable de destination.

• Elles n'ont pas le paramètre Fichiers (Fichiers, dest_file et/ou type de lecteur).

• Elles n'ont pas le paramètre Registre (clé).

• Elles n'ont pas le paramètre Registre (valeur).

B Migration des règles IPSExceptions

60 McAfee Endpoint Security 10.2.0 Guide de migration

Si les exceptions ont des fichiers exécutables, ces derniers sont migrés vers le niveau de règle deprocessus, tandis que les fichiers exécutables de destination sont migrés vers les paramètres Règlede processus : Sous-règle.

• Les exceptions sont migrées vers des règles de fichier quand :

• Elles ont le paramètre Fichier exécutable OU Fichiers (Fichiers, dest_file et/ou type de lecteur).

• Elles n'ont pas le paramètre Fichier exécutable de destination.

• Elles n'ont pas le paramètre Registre (clé).

• Elles n'ont pas le paramètre Registre (valeur).

Si les exceptions ont des fichiers exécutables, ces derniers sont migrés vers le niveau de règle defichier. Si les exceptions ont le paramètre Fichiers (Fichiers, dest_file et/ou type de lecteur), ils sontmigrés vers les paramètres Règle de fichier : Sous-règle.

• Les exceptions sont migrées vers des règles de clé de registre quand :

• Elles ont le paramètre Fichier exécutable OU Registre (clé).

• Elles n'ont pas le paramètre Fichier exécutable de destination.

• Elles n'ont pas le paramètre Fichiers (Fichiers, dest_file et/ou type de lecteur).

• Elles n'ont pas le paramètre Registre (valeur).

Si les exceptions ont des fichiers exécutables, ces derniers sont migrés vers le niveau de règle declé. Si les exceptions ont le paramètre Clé, elles sont migrées vers les paramètres Règle de clé :Sous-règle.

• Les exceptions sont migrées vers des règles de valeur de registre quand :

• Elles ont le paramètre Fichier exécutable OU Registre (valeur).

• Elles n'ont pas le paramètre Fichier exécutable de destination.

• Elles n'ont pas le paramètre Fichiers (Fichiers, dest_file et/ou type de lecteur).

• Elles n'ont pas le paramètre Registre (clé).

Si les exceptions ont des fichiers exécutables, ces derniers sont migrés vers le niveau de valeur declé. Si les exceptions ont le paramètre Valeur, elles sont migrées vers les paramètres Règle devaleur : Sous-règle.

• Le nom d'utilisateur s'applique aux trois catégories, de la même façon que les fichiers exécutablesdécrits précédemment. Si le nom de l'utilisateur est migré avec les fichiers exécutables vers lesrègles de protection de l'accès, les règles de protection de l'accès migrées disposent à la fois dufichier exécutable et du nom d'utilisateur.

Exceptions avec signature définie par McAfee

• Les fichiers exécutables issus d'Exceptions IPS qui ont les ID de signature 6052, 428, 6012, 6013,6014 ou 6015 sont migrés vers des exclusions de prévention contre les exploits dans EndpointSecurity.

• Si une exception comporte plusieurs exécutables, gestionnaires ou modules appelant, seul lepremier exécutable, gestionnaire ou module appelant est migré.

• La prévention contre les exploits ne prend pas en charge les noms d'exclusion, et le paramètreNom du fichier exécutable n'y est donc pas migré.

• Les paramètres Groupe de domaines ne sont pas migrés.

Migration des règles IPSExceptions B

McAfee Endpoint Security 10.2.0 Guide de migration 61

Exceptions globales

Les exceptions globales sont migrées à la fois vers les stratégies de protection de l'accès et deprévention contre les exploits comme des exclusions globales, de la même façon que les exceptionsdécrites précédemment. Une exception est considérée comme globale si aucune signature n'y estajoutée ou si toutes les signatures définies par McAfee y sont ajoutées, mais sans aucune signaturepersonnalisée.

• Les exceptions pour lesquelles au moins deux des paramètres suivants sont définis ne sont pasmigrées :

• Fichier exécutable de destination

• Paramètre Fichiers (Fichiers, dest_file et/ou type de lecteur)

• Registre (clé)

• Registre (valeur)

Règles de protection des applicationsLa migration des règles de protection des applications vers des stratégies de prévention contre lesexploits Endpoint Security obéit aux principes suivants.

Les applications exclues des règles de protection des applications sont migrées vers des exclusions deprévention contre les exploits.

B Migration des règles IPSRègles de protection des applications

62 McAfee Endpoint Security 10.2.0 Guide de migration

C Création de règles de Pare-feu pourremplacer les règles de blocage de portde protection de l'accès prédéfinies

L' Assistant de migration ne migre pas les règles de blocage de port de protection de l'accèsprédéfinies ou définies par l'utilisateur de VirusScan Enterprise 8.8. Toutefois, vous pouvez créer dansPare-feu Endpoint Security des règles de pare-feu qui définissent un comportement équivalent auxrègles de blocage de port VirusScan Enterprise prédéfinies.

VirusScan Enterprise 8.8 inclut ces quatre règles de blocage de port prédéfinies qui ne sont pasmigrées :

• AVO10 : Empêcher les vers à diffusion massive d'envoyer des messages électroniques

• AVO11 : Empêcher la communication IRC

• CW05 : Empêcher la communication FTP

• CS06 : Empêcher la communication HTTP

Sommaire Créer une règle pour empêcher les vers à diffusion massive d'envoyer des messages électroniques Créer une règle pour empêcher la communication IRC Créer une règle pour empêcher la communication FTP Créer une règle pour empêcher la communication HTTP

Créer une règle pour empêcher les vers à diffusion massived'envoyer des messages électroniques

Utilisez cette tâche pour créer des règles de pare-feu Endpoint Security 10,2 équivalentes à la règle deprotection de l'accès prédéfinie AVO10 dans VirusScan Enterprise 8.8.

Reportez-vous à l'aide de Pare-feu Endpoint Security pour plus d'informations sur la création de règlesde pare-feu.

Règle AVO10 : Empêcher les vers à diffusion massive d'envoyer des messages électroniques

Rule AVO10 G_030_AntiVirusOn { Description "Prevent mass mailing worms from sending mail" Process { Include * Exclude ${DefaultEmailClient} ${DefaultBrowser} eudora.exe msimn.exe msn6.exe msnmsgr.exe neo20.exe nlnotes.exe outlook.exe pine.exe poco.exe thebat.exe thunde*.exe winpm-32.exe MAPISP32.exe VMIMB.EXE RESRCMON.EXE Owstimer.exe SPSNotific* WinMail.exe explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe Exclude ntaskldr.exe nsmtp.exe nrouter.exe agent.exe Exclude ebs.exe firesvc.exe modulewrapper* msksrvr.exe mskdetct.exe mailscan.exe

McAfee Endpoint Security 10.2.0 Guide de migration 63

rpcserv.exe Exclude mdaemon.exe worldclient.exe wspsrv.exe } Port OTU { Include 25 Include 587 } }

Vous devez créer deux règles de pare-feu pour fournir une fonctionnalité équivalente à la règleVirusScan Enterprise 8.8.

ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.

1 Dans McAfee ePO, sélectionnez Menu | Stratégie | Catalogue de stratégies, puis Pare-feu Endpoint Security dansla liste Produit.

2 Dans la liste Catégorie, sélectionnez Règles.

3 Cliquez sur le nom de la stratégie Règles de pare-feu affectée.

4 Cliquez sur Ajouter une règle, puis configurez une règle à l'aide des paramètres suivants.

Pour être efficace, cette règle doit être positionnée au-dessus de toute autre règle qui bloque ouautorise le trafic TCP sortant vers les ports distants 25 ou 587.

• Action : Bloquer

• Direction : Sortant

• Protocole réseau : Tout protocole

• Protocole de transport : TCP

• Ports distants : 25 et 587

• Applications : ajoutez des exécutables avec le nom de fichier ou le chemin d'accès* défini sur lasection Exclure dans la règle AVO10.**

* Les noms de variable ${DefaultEmailClient}, ${DefaultBrowser}, ${epotomcatdir} et ${epoapachedir} ne sont pas pris en charge par Endpoint Security 10,2. Aussi, pour ajouter cesexécutables, vous devez ajouter les noms de fichiers exécutables associés au client demessagerie par défaut, au navigateur par défaut, au répertoire d'installation McAfee ePO Tomcatavant \bin\ et au répertoire d'installation McAfee ePO Apache avant \bin\ souhaités.

** Utilisez des barres obliques uniques et non pas doubles.

5 Cliquez sur Enregistrer.

6 Cliquez sur Ajouter une règle, puis configurez une seconde règle directement sous la règle que vousavez créée à l'étape 4 :

• Action : Bloquer • Protocole de transport : TCP

• Direction : Sortant • Ports distants : 25 et 587

• Protocole réseau : Tout protocole

7 Cliquez sur Enregistrer.

Cette règle est créée et activée dans Endpoint Security 10,2 pour tous les systèmes managés où elleest affectée.

Parce que la règle AVO10 a été désactivée par défaut dans VirusScan Enterprise 8.8, le trafic étaitautorisé. Pour obtenir le comportement par défaut de VirusScan Enterprise dans Endpoint Security,redéfinissez l'Action de la règle Bloquer sur Autoriser.

C Création de règles de Pare-feu pour remplacer les règles de blocage de port de protection de l'accès prédéfiniesCréer une règle pour empêcher les vers à diffusion massive d'envoyer des messages électroniques

64 McAfee Endpoint Security 10.2.0 Guide de migration

Créer une règle pour empêcher la communication IRCUtilisez cette tâche pour créer une règle de pare-feu Endpoint Security 10,2 équivalente à la règle deprotection de l'accès prédéfinie AVO11 dans VirusScan Enterprise 8.8.

Reportez-vous à l'aide de Pare-feu Endpoint Security pour plus d'informations sur la création de règlesde pare-feu.

Règle AVO10 : Empêcher les vers à diffusion massive d'envoyer des messages électroniques

Rule AVO11 G_030_AntiVirusOn { Description "Prevent IRC communication" Process { Include * } Port IOTU { Include 6666 6669 } }

ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.

1 Dans McAfee ePO, sélectionnez Menu | Stratégie | Catalogue de stratégies, puis Pare-feu Endpoint Security dansla liste Produit.

2 Dans la liste Catégorie, sélectionnez Règles.

3 Cliquez sur le nom de la stratégie Règles de pare-feu affectée.

4 Cliquez sur Nouvelle règle, puis configurez les paramètres suivants.

• Action : Bloquer • Protocole de transport : TCP

• Direction : Les deux • Ports locaux : 6666-6669

• Protocole réseau : Tout protocole • Ports distants : 6666-6669

5 Cliquez sur Enregistrer.

Cette règle est créée et activée dans Endpoint Security 10,2 pour tous les systèmes managés où elleest affectée.

Parce que la règle AVO11 était désactivée par défaut dans VirusScan Enterprise 8.8, le trafic IRC étaitautorisé. Pour obtenir le comportement par défaut de VirusScan Enterprise dans Endpoint Security,redéfinissez l'Action de la règle Bloquer sur Autoriser.

Créer une règle pour empêcher la communication FTPUtilisez cette tâche pour créer des règles de pare-feu Pare-feu Endpoint Security 10,2 équivalant à larègle de protection de l'accès prédéfinie CW05 dans VirusScan Enterprise 8.8.

Reportez-vous à l'aide de Pare-feu Endpoint Security pour plus d'informations sur la création de règlesde pare-feu.

Règle CW05 : Empêcher la communication FTP

Rule CW05 G_070_CommonOff { Description "Prevent FTP communication" Enforce 0 Report 0 Process { Include * Exclude ${DefaultBrowser} explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe mcscript* frameworks* naprdmgr.exe naprdmgr64.exe frminst.exe naimserv.exe framepkg.exe narepl32.exe updaterui.exe cmdagent.exe cleanup.exe mctray.exe udaterui.exe framepkg_upd.exe mue_inuse.exe setlicense.exe mcscancheck.exe lucoms* luupdate.exe lsetup.exe idsinst.exe sevinst.exe nv11esd.exe tsc.exe v3cfgu.exe ofcservice.exe earthagent.exe tmlisten.exe

Création de règles de Pare-feu pour remplacer les règles de blocage de port de protection de l'accès prédéfiniesCréer une règle pour empêcher la communication IRC C

McAfee Endpoint Security 10.2.0 Guide de migration 65

inodist.exe ilaunchr.exe ii_nt86.exe iv_nt86.exe cfgeng.exe f-secu* fspex.exe getdbhtp.exe fnrb32.exe "f-secure automa*" sucer.exe ahnun000.tmp supdate.exe autoup.exe pskmssvc.exe pavagent.exe dstest.exe paddsupd.exe pavsrv50.exe avtask.exe giantantispywa* boxinfo.exe Exclude pasys* google* Exclude alg.exe ftp.exe agentnt.exe } Port OTU { Include 20 21 } }

Vous devez créer deux règles de pare-feu pour fournir une fonctionnalité équivalente à la règleVirusScan Enterprise 8.8.

ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.

1 Dans McAfee ePO, sélectionnez Menu | Stratégie | Catalogue de stratégies, puis Pare-feu Endpoint Security dansla liste Produit.

2 Dans la liste Catégorie, sélectionnez Règles.

3 Cliquez sur le nom de la stratégie Règles de pare-feu affectée.

4 Cliquez sur Ajouter une règle, puis configurez une règle à l'aide des paramètres suivants.

Pour être efficace, cette règle doit être positionnée au-dessus de toute autre règle qui bloque ouautorise le trafic TCP sortant vers les ports distants 20 ou 21.

• Action : Autoriser

• Direction : Sortant

• Protocole réseau : Tout protocole

• Protocole de transport : TCP

• Ports distants : 20 et 21

• Applications : ajoutez des exécutables avec le nom de fichier ou le chemin d'accès* défini sur lasection Exclure dans la règle VirusScan Enterprise ci-dessus.**

* Les noms de variable ${DefaultEmailClient}, ${DefaultBrowser}, ${epotomcatdir} et ${epoapachedir} ne sont pas pris en charge par Pare-feu Endpoint Security 10,2. Pour ajouterces exécutables, vous devez ajouter les noms de fichiers exécutables associés au client demessagerie par défaut souhaité, au navigateur par défaut, au répertoire d'installation McAfeeePO Tomcat avant \bin\ et au répertoire d'installation McAfee ePO Apache avant \bin\.

** Utilisez des barres obliques uniques et non pas doubles.

5 Cliquez sur Enregistrer.

6 Cliquez sur Ajouter une règle, puis configurez une seconde règle directement sous la règle que vousavez créée à l'étape 4 :

• Action : Bloquer • Protocole de transport : TCP

• Direction : Sortant • Ports distants : 20 et 21

• Protocole réseau : Tout protocole

7 Cliquez sur Enregistrer.

C Création de règles de Pare-feu pour remplacer les règles de blocage de port de protection de l'accès prédéfiniesCréer une règle pour empêcher la communication FTP

66 McAfee Endpoint Security 10.2.0 Guide de migration

Cette règle est créée et activée dans Endpoint Security 10,2 pour tous les systèmes managés où elleest affectée.

Parce que la règle CW05 a été désactivée par défaut dans VirusScan Enterprise 8.8, le trafic FTP étaitautorisé. Pour obtenir le comportement par défaut de VirusScan Enterprise dans Endpoint Security,redéfinissez l'Action de la règle Bloquer sur Autoriser.

Créer une règle pour empêcher la communication HTTPCréez des règles de pare-feu Endpoint Security 10,2 équivalentes à la règle de protection de l'accèsprédéfinie CW06 dans VirusScan Enterprise 8.8.

Reportez-vous à l'aide de Pare-feu Endpoint Security pour plus d'informations sur la création de règlesde pare-feu.

Règle CW06 : Empêcher la communication HTTP

Rule CW06 G_070_CommonOff { Description "Prevent HTTP communication" Enforce 0 Report 0 Process { Include * Exclude ${DefaultBrowser} ${DefaultEmailClient} explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe mcscript* frameworks* naprdmgr.exe naprdmgr64.exe frminst.exe naimserv.exe framepkg.exe narepl32.exe updaterui.exe cmdagent.exe cleanup.exe mctray.exe udaterui.exe framepkg_upd.exe mue_inuse.exe setlicense.exe mcscancheck.exe eudora.exe msimn.exe msn6.exe msnmsgr.exe neo20.exe nlnotes.exe outlook.exe pine.exe poco.exe thebat.exe thunde*.exe winpm-32.exe MAPISP32.exe VMIMB.EXE RESRCMON.EXE Owstimer.exe SPSNotific* WinMail.exe msiexec.exe msi*.tmp setup.exe ikernel.exe setup*.exe ?setup.exe ??setup.exe ???setup.exe _ins*._mp McAfeeHIP_Clie* InsFireTdi.exe update.exe uninstall.exe SAEuninstall.exe SAEDisable.exe Setup_SAE.exe Exclude lucoms* luupdate.exe lsetup.exe idsinst.exe sevinst.exe nv11esd.exe tsc.exe v3cfgu.exe ofcservice.exe earthagent.exe tmlisten.exe inodist.exe ilaunchr.exe ii_nt86.exe iv_nt86.exe cfgeng.exe f-secu* fspex.exe getdbhtp.exe fnrb32.exe "f-secure automa*" sucer.exe ahnun000.tmp supdate.exe autoup.exe pskmssvc.exe pavagent.exe dstest.exe paddsupd.exe pavsrv50.exe avtask.exe giantantispywa* boxinfo.exe Exclude alg.exe mobsync.exe waol.exe agentnt.exe svchost.exe runscheduled.exe pasys* google* backweb-* Exclude vmnat.exe devenv.exe windbg.exe jucheck.exe realplay.exe acrord32.exe acrobat.exe Exclude wfica32.exe mmc.exe mshta.exe dwwin.exe wmplayer.exe console.exe wuauclt.exe Exclude javaw.exe ccmexec.exe ntaskldr.exe winamp.exe realplay.exe quicktimeplaye* SiteAdv.exe McSACore.exe } Port OTU { Include 80 Include 443 } }

ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.

1 Dans McAfee ePO, sélectionnez Menu | Stratégie | Catalogue de stratégies, puis Pare-feu Endpoint Security dansla liste Produit.

2 Dans la liste Catégorie, sélectionnez Règles.

3 Cliquez sur le nom de la stratégie Règles de pare-feu affectée.

4 Cliquez sur Ajouter une règle, puis configurez une règle à l'aide des paramètres suivants.

Pour être efficace, cette règle doit être positionnée au-dessus de toute autre règle qui bloque ouautorise le trafic TCP sortant vers les ports distants 80 ou 443.

• Action : Autoriser

• Direction : Sortant

• Protocole réseau : Tout protocole

Création de règles de Pare-feu pour remplacer les règles de blocage de port de protection de l'accès prédéfiniesCréer une règle pour empêcher la communication HTTP C

McAfee Endpoint Security 10.2.0 Guide de migration 67

• Protocole de transport : TCP

• Ports distants : 80 et 443

• Applications : ajoutez des exécutables avec le nom de fichier ou le chemin d'accès* défini sur lasection Exclure dans la règle CW06.**

* Les noms de variable ${DefaultEmailClient}, ${DefaultBrowser}, ${epotomcatdir} et ${epoapachedir} ne sont pas pris en charge par Endpoint Security 10,2. Pour ajouter cesexécutables, vous devez ajouter les noms de fichiers exécutables associés au client demessagerie par défaut souhaité, au navigateur par défaut, au répertoire d'installation McAfeeePO Tomcat avant \bin\ et au répertoire d'installation McAfee ePO Apache avant \bin\.

** Utilisez des barres obliques uniques et non pas doubles.

5 Cliquez sur Enregistrer.

6 Cliquez sur Ajouter une règle, puis configurez une seconde règle directement sous la règle que vousavez créée à l'étape 4 :

• Action : Bloquer • Protocole de transport : TCP

• Direction : Sortant • Ports distants : 80 et 443

• Protocole réseau : Tout protocole

7 Cliquez sur Enregistrer.

Cette règle est créée et activée dans Endpoint Security 10,2 pour tous les systèmes managés où elleest affectée.

Parce que la règle CW06 a été désactivée par défaut dans VirusScan Enterprise 8.8, le trafic HTTP étaitautorisé. Pour obtenir le comportement par défaut de VirusScan Enterprise dans Endpoint Security,redéfinissez l'Action de la règle Bloquer sur Autoriser.

C Création de règles de Pare-feu pour remplacer les règles de blocage de port de protection de l'accès prédéfiniesCréer une règle pour empêcher la communication HTTP

68 McAfee Endpoint Security 10.2.0 Guide de migration

D Mappage des stratégies migrées

Les diagrammes récapitulatifs suivants indiquent à quel endroit apparaissent les paramètres destratégie hérités dans les stratégies McAfee Endpoint Security.

Diagrammes de mappage des stratégiesLes diagrammes de mappage ci-dessous indiquent les emplacements dans lesquels les paramètreshérités sont déplacés ou fusionnés lors de la migration vers les stratégies Endpoint Security.

Pour obtenir des détails sur les paramètres supprimés, déplacés, renommés ou fusionnés,reportez-vous à l'Annexe E, Modifications apportées aux paramètres migrés.

Migration des paramètres VirusScan Enterprise (Windows)

Les paramètres VirusScan Enterprise sont migrés vers plusieurs stratégies Prévention contre lesmenaces et vers la stratégie Partagés de Endpoint Security.

McAfee Endpoint Security 10.2.0 Guide de migration 69

Migration des paramètres d'analyse à l'accès vers des stratégies de Préventioncontre les menaces (Windows, Mac et Linux)

Les paramètres d'analyse à l'accès de VirusScan Enterprise, McAfee Endpoint Protection for Mac etVirusScan Enterprise for Linux sont migrés vers deux stratégies Prévention contre les menaces.

• Les exclusions de l'analyse à l'accès sont toujours migrées.

• Si vous migrez des produits pour des plates-formes fonctionnant sous des systèmes d'exploitationdifférents :

• Les paramètres VirusScan Enterprise ont priorité sur ceux de McAfee Endpoint Protection forMac et de VirusScan Enterprise for Linux.

• Les paramètres de McAfee Endpoint Protection for Mac ont priorité sur ceux de VirusScanEnterprise for Linux.

D Mappage des stratégies migréesDiagrammes de mappage des stratégies

70 McAfee Endpoint Security 10.2.0 Guide de migration

• Les paramètres en double ne sont pas migrés.

• Si vous ne migrez pas les paramètres de VirusScan Enterprise, des paramètres supplémentairessont migrés à partir de McAfee Endpoint Protection for Mac et de VirusScan Enterprise for Linux.

Mappage des stratégies migréesDiagrammes de mappage des stratégies D

McAfee Endpoint Security 10.2.0 Guide de migration 71

Migration des paramètres de protection de l'accès et de protection contre lesattaques par débordement de mémoire tampon vers des stratégies Préventioncontre les menaces (Windows)

Les paramètres de protection de l'accès et de protection contre les attaques par débordement demémoire tampon sont migrés de VirusScan Enterprise et McAfee Host IPS vers deux stratégiesPrévention contre les menaces et vers la stratégie Options du module Partagés de Endpoint Security.

Migration des paramètres de stratégie générale et de pare-feu de Host IPS versPare-feu Endpoint Security

Les paramètres des stratégies Pare-feu et Général de Host IPS sont migrés vers deux stratégiesPare-feu Endpoint Security et vers la stratégie Options du module Partagés de Endpoint Security.

D Mappage des stratégies migréesDiagrammes de mappage des stratégies

72 McAfee Endpoint Security 10.2.0 Guide de migration

Migration des paramètres SiteAdvisor Enterprise vers Contrôle Web

Les stratégies SiteAdvisor Enterprise sont migrées vers cinq stratégies Contrôle Web et vers lastratégie Options du module Partagés de Endpoint Security.

Mappage des stratégies migréesDiagrammes de mappage des stratégies D

McAfee Endpoint Security 10.2.0 Guide de migration 73

Migration des paramètres hérités vers la stratégie Options du module Partagés

Les paramètres des stratégies de VirusScan Enterprise, McAfee Host IPS et SiteAdvisor Enterprise sontmigrés vers la stratégie Options du module Partagés, afin qu'ils puissent être utilisés par tous lesmodules de produit Endpoint Security.

D Mappage des stratégies migréesDiagrammes de mappage des stratégies

74 McAfee Endpoint Security 10.2.0 Guide de migration

Voir aussi Changements apportés aux paramètres migrés, page 4

Mappage des stratégies migréesDiagrammes de mappage des stratégies D

McAfee Endpoint Security 10.2.0 Guide de migration 75

D Mappage des stratégies migréesDiagrammes de mappage des stratégies

76 McAfee Endpoint Security 10.2.0 Guide de migration

E Changements apportés aux paramètresmigrés

Utilisez ces informations pour localiser les paramètres de stratégies hérités une fois la migration versEndpoint Security 10,2 effectuée.

Sommaire Changements apportés aux paramètres VirusScan Enterprise Modifications apportées aux paramètres des règles IPS dans Host Intrusion Prevention Modification des paramètres de Pare-feu Changements apportés aux paramètres SiteAdvisor Enterprise Modifications apportées aux paramètres McAfee Endpoint Protection for Mac Modifications apportées aux paramètres de McAfee VirusScan Enterprise for Linux

Changements apportés aux paramètres VirusScan EnterpriseDans le cadre du processus de migration de VirusScan Enterprise 8.8 vers Prévention contre lesmenaces, certains paramètres sont supprimés, déplacés, renommés ou fusionnés avec d'autresparamètres.

Paramètres supprimés

Ces paramètres VirusScan Enterprise ne sont pas migrés.

Stratégies de protection de l'accès : Règles

• Inclusions ou exclusions de processus de protection de l'accès que le client a retirées des règles deprotection de l'accès définies par McAfee

• Processus d'inclusion et d'exclusion par défaut dans les règles par défaut

• Règles de blocage de port définies par l'utilisateur, y compris les inclusions et exclusions définiespar l'utilisateur pour des règles prédéfinies

• Règles ajoutées via les mises à jour de contenu

• Empêcher l'arrêt des services McAfee

• Protection standard contre les logiciels espions : Protéger les paramètres et les favoris InternetExplorer

• Protection standard antivirus : Empêcher les vers à diffusion massive d'envoyer des messagesélectroniques

• Protection standard antivirus : Empêcher la communication IRC

• Protection standard antivirus: Empêcher l'utilisation de tftp.exe

McAfee Endpoint Security 10.2.0 Guide de migration 77

• Protection maximale antivirus : Protéger les fichiers cache contre les voleurs de mots de passe etd'adresses de messagerie

• Protection maximale antivirus : Empêcher le lancement de fichiers exécutables non Windows parsvchost

• Protection maximale antivirus : Protéger les fichiers du répertoire contre les voleurs de mots depasse et d'adresses de messagerie

• Protection standard Partagés : empêcher la modification des fichiers et paramètres de l'agentMcAfee Common Management

• Protection standard Partagés : Empêcher la modification des fichiers et paramètres du moteurd'analyse McAfee

• Protection standard Partagés : Protéger les fichiers et les paramètres de Mozilla et FireFox

• Protection standard Partagés : Désactiver les URL HCP dans Internet Explorer

• Protection maximale Partagés : Empêcher la communication FTP

• Protection maximale Partagés : Empêcher la communication FTP

• Protection maximale Partagés : Empêcher l'enregistrement de programmes en tant que services

• Protection de la machine virtuelle : Empêcher la modification des fichiers et paramètres du serveurVMWare

• Protection de la machine virtuelle : Empêcher la modification des fichiers de la machine virtuelleVMWare

• Protection de la machine virtuelle : Empêcher la modification des fichiers et paramètres du postede travail VMWare

• Protection de la machine virtuelle : Empêcher l'arrêt des processus VMWare

Stratégies des alertes

• Alertes Alert Manager : Analyse de la messagerie

• Alertes Alert Manager : AutoUpdate

• Alertes Alert Manager : Désactiver les alertes

• Alertes Alert Manager : Activer les alertes centralisées

• Alertes Alert Manager : Activer les alertes Alert Manager

• Options d'alerte supplémentaires : Envoyer une interruption SNMP à l'aide du service SNMP

Stratégies de protection contre les attaques par débordement de mémoire tampon

• Protection contre les attaques par débordement de mémoire tampon : Afficher la boîte de dialoguede messages si une attaque par Buffer Overflow est détectée

• Protection contre les attaques par débordement de mémoire tampon : Module dans les exclusionsen cas de débordement de mémoire tampon

• Rapports : tous les paramètres

Stratégies relatives aux options générales

• Options d'affichage : Afficher l'icône de la barre d'état système avec toutes les options

• Options d'affichage : Afficher l'icône de la barre d'état système avec les options minimales

E Changements apportés aux paramètres migrésChangements apportés aux paramètres VirusScan Enterprise

78 McAfee Endpoint Security 10.2.0 Guide de migration

• Options d'affichage : Ne pas afficher l'icône de la barre d'état système

• Options d'affichage : Autoriser le système à effectuer des connexions à la console distante versd'autres systèmes

• Options d'affichage : Désactiver la planification de la tâche AutoUpdate (mise à jour automatique)par défaut

• Options d'affichage : Activer l'écran d'accueil

• Options de mot de passe : tous les paramètres

• Paramètres généraux de l'analyse : Activer l'enregistrement des données d'analyse après lesredémarrages

• Paramètres généraux de l'analyse : Activer les requêtes en arrière-plan Artemis

Stratégies des processus d'analyse à l'accès par défaut

• Eléments à analyser : Inclure tous les fichiers sans extension sous Fichiers par défaut + types defichier supplémentaires

Stratégies générales de l'analyse à l'accès

• Général : Analyser la disquette pendant l'arrêt du système

• ScriptScan : Processus dans les exclusions ScriptScan

• Blocage : Envoyer le message spécifié à l'utilisateur réseau lorsqu'une menace est détectée

• Blocage : paramètres Texte du message

• Blocage : paramètres Bloquer la connexion

• Messages : Supprimer des messages de la liste

• Messages : Nettoyer les fichiers

• Messages : Supprimer les fichiers

• Rapports : tous les paramètres

Stratégies des processus d'analyse à l'accès à haut risque

• Eléments à analyser : Inclure tous les fichiers sans extension sous Fichiers par défaut + types defichier supplémentaires

Stratégies en cas de risque faible à l'accès

• Eléments à analyser : Inclure tous les fichiers sans extension sous Fichiers par défaut + types defichier supplémentaires

Stratégies d'analyse des e-mails à la remise

• Tous les paramètres

Stratégies contre les programmes indésirables

• Eléments à analyser: Sélectionnez les catégories de programmes indésirables à détecter

Tâches client Analyse à la demande

• Emplacements à analyser : Registre

• Eléments à analyser : Inclure tous les fichiers sans extension sous Fichiers par défaut + types defichier supplémentaires

Changements apportés aux paramètres migrésChangements apportés aux paramètres VirusScan Enterprise E

McAfee Endpoint Security 10.2.0 Guide de migration 79

• Rapports : tous les paramètres

• Tâche : Exécuter cette tâche sur les serveurs (migrés dans le cadre de l'affectation de tâche)

• Tâche : Exécuter cette tâche sur les postes de travail (migrés dans le cadre de l'affectation detâche)

Paramètres déplacés, renommés et fusionnés

Ces paramètres VirusScan Enterprise sont déplacés, renommés ou fusionnés avec d'autres paramètrespendant la migration.

Tableau E-1 Règles de protection de l'accès

Paramètres VirusScan Enterprise Paramètres Endpoint Security

Protection maximale contre les logiciels espions :Empêcher l'exécution de scripts à partir du dossierTemp

Exécution de scripts par l'hôte de scriptsWindows (CScript.exe ou Wscript.exe) depuisles dossiers utilisateur partagés*

Protection maximale contre les logiciels espions :Empêcher l'installation de nouveaux CLSID, APPIDet TYPELIB

Installation de nouveaux CLSID, APPID etTYPELIB*

Protection maximale contre les logiciels espions :Empêcher tous les programmes d'exécuter desfichiers à partir du dossier Temp

Exécution des fichiers depuis les dossiersutilisateur partagés*

Protection maximale antivirus : Empêcher lamodification de tous les enregistrementsd'extensions de fichiers

Altération de tous les enregistrementsd'extension de fichier*

Contrôle des attaques d'antivirus : Bloquer l'accèsen lecture et en écriture pour tous les élémentspartagés

Accès à distance aux fichiers ou dossierslocaux*

Contrôle des attaques d'antivirus : Passer tous leséléments partagés en lecture seule

Création ou modification à distance de fichiersou dossiers*

Protection standard antivirus : Empêcher lamodification des stratégies de droits utilisateur

Altération des stratégies de droits utilisateur*

Protection standard antivirus : Empêcher ladésactivation de l'éditeur de registre et duGestionnaire des tâches

Désactivation de l'éditeur de Registre et dugestionnaire des tâches*

Protection standard antivirus : Empêcher lacréation à distance de fichiers d'exécutionautomatique

Création à distance de fichiers d'exécutionautomatique*

Protection standard antivirus : Empêcher lacréation/modification à distance de fichiersexécutables et de configuration

Création ou modification à distance des types defichiers Portable Executable, .INI, .PIF et desprincipaux emplacements système*

Protection standard antivirus : Empêcher ledétournement de fichiers .EXE et d'autresextensions de fichiers exécutables

Détournement des fichiers .EXE et des autresextensions exécutables*

Protection standard antivirus : Empêcherl'usurpation d'un processus Windows

Modification des processus Windows de base*

Protection maximale Partagés : Empêcher lacréation de fichiers exécutables dans le dossierProgram Files

Création de nouveaux fichiers exécutables dansle dossier Program Files*

Protection maximale Partagés : Empêcher lacréation de fichiers exécutables dans le dossierWindows

Création de nouveaux fichiers exécutables dansle dossier Windows*

E Changements apportés aux paramètres migrésChangements apportés aux paramètres VirusScan Enterprise

80 McAfee Endpoint Security 10.2.0 Guide de migration

Tableau E-1 Règles de protection de l'accès (suite)

Paramètres VirusScan Enterprise Paramètres Endpoint Security

Protection maximale Partagés : Empêcher lelancement de fichiers à partir du dossierDownloaded Program Files

Lancement par Internet Explorer des fichiers dudossier Downloaded Program Files*

Protection maximale Partagés : Empêcher lesprogrammes de s'enregistrer pour l'exécutionautomatique

Enregistrement des programmes pourl'exécution automatique*

Protection standard Partagés : Empêcherl'installation de programmes additionnels denavigateur et d'extensions shell

Installation des objets d'aide à la navigation etdes extensions shell*

Protection standard Partagés : Protéger lesparamètres d'Internet Explorer

Modification des paramètres d'InternetExplorer*

Protection standard Partagés : Protéger lesparamètres réseau

Modification des paramètres réseau*

Protection standard Partagés : Empêcher lesprogrammes communs d'exécuter des fichiers dudossier Temp

Exécution des fichiers depuis les dossiersutilisateur partagés par les programmespartagés*

Protection standard Partagés : Empêcher lamodification des fichiers et paramètres de McAfee

Stratégie Options de Partagés :• Autoprotection : Exclure les processus

suivants**

Protection standard Partagés : Empêcher l'arrêtdes processus McAfee

Stratégie Options de Partagés :• Autoprotection : Exclure les processus

suivants**

Protection standard Partagés : Empêcherl'accrochage des processus McAfee

Stratégie Options de Partagés :• Autoprotection : Exclure les processus

suivants**

* Les processus inclus et exclus définis par l'utilisateur, de rapport et de blocage sont migrés.** Seuls les processus exclus définis par l'utilisateur sont migrés.

Tableau E-2 Stratégies des alertes

Paramètres VirusScan Enterprise Paramètres Endpoint Security

Alertes Alert Manager : Analyse à l'accès etOptions d'alerte supplémentaires:Filtre degravité

module Partagés, stratégie Options :• Evénements de Prévention contre les menaces à

consigner dans le journal : Analyse à l'accès

Alertes Alert Manager : Analyse à la demande etanalyses planifiées et Options d'alertesupplémentaires : Filtre de gravité

Stratégie Partagés de Partagés :• Evénements de Prévention contre les menaces à

consigner dans le journal: Analyse à la demande

Alertes Alert Manager : Protection de l'accès etOptions d'alerte supplémentaires : Filtre degravité

Stratégie Partagés de Partagés :• Evénements de Prévention contre les menaces à

consigner dans le journal : Protection de l'accès

Options d'alerte supplémentaires : Consignerdans le journal des événements d'applicationslocal

Stratégie Partagés de Partagés :• Consigner les événements dans le journal des

applications Windows

Changements apportés aux paramètres migrésChangements apportés aux paramètres VirusScan Enterprise E

McAfee Endpoint Security 10.2.0 Guide de migration 81

Tableau E-3 Stratégies de protection contre les attaques par débordement de mémoiretampon

Paramètres VirusScan Enterprise Paramètres de Prévention contre les menaces

Mode Avertissement Stratégie Prévention contre les exploits :• Action : Rapport

Mode Protection Stratégie Prévention contre les exploits :• Action : Bloquer

• Action : Rapport

Tableau E-4 Stratégies relatives aux options générales

Paramètres VirusScan Enterprise Endpoint Security et paramètres de Préventioncontre les menaces

Options d'affichage : Paramètres delangue de la console

Stratégie Partagés de Partagés :• Langue de l'interface client

Options d'affichage : Afficher les tâchesmanagées dans la console client

Stratégie Partagés de Partagés :• Afficher les tâches personnalisées managées

Paramètres généraux de l'analyse :Autoriser l'utilisation du cache del'analyse par les analyses à la demande

Stratégie Analyse à la demande :• Analyse complète : Utiliser le cache de l'analyse

• Analyse rapide : Utiliser le cache de l'analyse

• Analyse contextuelle : Utiliser le cache de l'analyse

Tableau E-5 Stratégies générales de l'analyse à l'accès

Paramètres VirusScan Enterprise Paramètres de Prévention contre les menaces

Général : Processus activés Stratégie Analyse à l'accès :• Analyser les processus lors du démarrage du service et

de la mise à jour du contenu

Général : Activer l'analyse à l'accès lorsde la mise en œuvre de la stratégie

Stratégie Analyse à l'accès :• Activer l'analyse à l'accès

Tableau E-6 Stratégies des processus d'analyse à l'accès par défaut

Paramètres VirusScan Enterprise Paramètres de Prévention contre les menaces

Eléments à analyser : Détecter les chevauxde Troie et les programmes indésirablesinconnus

Stratégie Analyse à l'accès :• Options d'analyse supplémentaires : Détecter les

menaces de programme inconnues

Eléments à analyser : Détecter lesmenaces de macro inconnues

Stratégie Analyse à l'accès :• Options d'analyse supplémentaires : Détecter les

menaces de macro inconnues

Eléments à analyser : Fichiers par défaut +types de fichier supplémentaires

Stratégie Analyse à l'accès :• Eléments à analyser : Types de fichiers spécifiés et

par défaut

E Changements apportés aux paramètres migrésChangements apportés aux paramètres VirusScan Enterprise

82 McAfee Endpoint Security 10.2.0 Guide de migration

Tableau E-7 Stratégies des processus d'analyse à l'accès à haut risque

Paramètres VirusScan Enterprise Paramètres de Prévention contre les menaces

Processus à haut risque : Processus Stratégie Analyse à l'accès :• Configurer différents paramètres pour les processus à

haut risque et à faible risque : Type de processus

Eléments à analyser : Détecter leschevaux de Troie et les programmesindésirables inconnus

Stratégie Analyse à l'accès :• Options d'analyse supplémentaires : Détecter les

menaces de programme inconnues

Eléments à analyser : Détecter lesmenaces de macro inconnues

Stratégie Analyse à l'accès :• Options d'analyse supplémentaires : Détecter les

menaces de macro inconnues

Eléments à analyser : Fichiers pardéfaut + types de fichiersupplémentaires

Stratégie Analyse à l'accès :• Eléments à analyser : Types de fichiers spécifiés et par

défaut

Tableau E-8 Stratégies des processus d'analyse à l'accès à faible risque

Paramètres VirusScan Enterprise Paramètres de Prévention contre les menaces

Processus à faible risque Stratégie Analyse à l'accès :• Configurer différents paramètres pour les processus à

haut risque et à faible risque : Type de processus

Eléments à analyser : Détecter leschevaux de Troie et les programmesindésirables inconnus

Stratégie Analyse à l'accès :• Options d'analyse supplémentaires : Détecter les

menaces de programme inconnues

Eléments à analyser : Détecter lesmenaces de macro inconnues

Stratégie Analyse à l'accès :• Options d'analyse supplémentaires : Détecter les

menaces de macro inconnues

Eléments à analyser : Fichiers pardéfaut + types de fichiersupplémentaires

Stratégie Analyse à l'accès :• Eléments à analyser : Types de fichiers spécifiés et par

défaut

Tableau E-9 Stratégies de Quarantine Manager

Paramètres VirusScan Enterprise Paramètres de Prévention contre lesmenaces

Répertoire de quarantaine Stratégie Options :• Dossier de quarantaine

Supprimer automatiquement les données mises enquarantaine après le nombre de jours spécifié etNombre de jours pendant lesquels les donnéessauvegardées restent dans le répertoire dequarantaine

Stratégie Options :• Spécifier le nombre maximum de jours de

conservation des données mises enquarantaine

Changements apportés aux paramètres migrésChangements apportés aux paramètres VirusScan Enterprise E

McAfee Endpoint Security 10.2.0 Guide de migration 83

Tableau E-10 Stratégies contre les programmes indésirables

Paramètres VirusScan Enterprise Paramètres de Prévention contre les menaces

Eléments à analyser : Spécifier les exclusionspar nom de détection

Stratégie Options :• Nom de détection

Eléments définis par l'utilisateur Stratégie Options :• Détection des programmes potentiellement

indésirables

Tableau E-11 Tâches client Analyse à la demande

Paramètres VirusScan Enterprise Paramètres de Prévention contre les menaces

Emplacements à analyser : Inclureles sous-dossiers

Tâche client Analyse à la demande personnalisée :• Analyser les sous-dossiers

Eléments à analyser : Détecter lesmenaces de programme inconnues

Tâche client Analyse à la demande personnalisée :• Détecter les menaces de programme inconnues

Eléments à analyser : Détecter lesmenaces de macro inconnues

Tâche client Analyse à la demande personnalisée :• Détecter les menaces de macro inconnues

Performances : Différer l'analyser encas d'alimentation par batterie

Tâche client Analyse à la demande personnalisée :• Ne pas analyser lorsque le système est alimenté par batterie

Performances : Différer les analysependant les présentations

Tâche client Analyse à la demande personnalisée :• Analyser à tout moment : Ne pas analyser lorsque le

système est en mode présentation

Performances : L'utilisateur peutreporter les analyses planifiées

Tâche client Analyse à la demande personnalisée :• Analyser à tout moment : L'utilisateur peut reporter les

analyses

Performances : Différer au plus, enheures

Tâche client Analyse à la demande personnalisée :• Analyser à tout moment : L'utilisateur peut reporter les

analyses : Nombre maximum de reports de l'analyse en uneheure

Performances : Utilisation dusystème

Tâche client Analyse à la demande personnalisée :• Performances : Utilisation du système

Performances : Artemis : Niveau desensibilité

Tâche client Analyse à la demande personnalisée :• McAfee GTI : Niveau de sensibilité

Eléments à analyser : Détecter leschevaux de Troie et les programmesindésirables inconnus

Tâche client Analyse à la demande personnalisée :• Options d'analyse supplémentaires : Détecter les menaces

de programme inconnues

Eléments à analyser : Détecter lesmenaces de macro inconnues

Tâche client Analyse à la demande personnalisée :• Options d'analyse supplémentaires : Détecter les menaces

de macro inconnues

Eléments à analyser : Fichiers pardéfaut + types de fichiersupplémentaires

Tâche client Analyse à la demande personnalisée :• Eléments à analyser : Types de fichiers spécifiés et par

défaut

E Changements apportés aux paramètres migrésChangements apportés aux paramètres VirusScan Enterprise

84 McAfee Endpoint Security 10.2.0 Guide de migration

Voir aussi Diagrammes de mappage des stratégies, page 69Remarques sur la migration pour les paramètres VirusScan Enterprise, page 37

Modifications apportées aux paramètres des règles IPS dansHost Intrusion Prevention

Dans le cadre du processus de migration de Host Intrusion Prevention vers Prévention contre lesmenaces Endpoint Security, certains paramètres sont supprimés, déplacés, renommés ou fusionnésavec d'autres.

Tableau E-12 Onglet Signatures

Paramètres Host Intrusion Prevention Paramètres de Prévention contre les menaces

Gravité Stratégie de protection de l'accès :• Blocage et rapport

Type Non migré.

Plate-forme Non migré.

Statut du journal Stratégie de protection de l'accès :• Rapport

Règles client Non migré.

ID Non migré.

Tableau E-13 Signature IPS

Paramètres Host IntrusionPrevention

Paramètres de Prévention contre les menaces

Nom de la signature Stratégie de protection de l'accès :• Règle : Options : Nom

Niveau de gravité Non migré.

Version introduite Non migré.

RemarquesDescription

Stratégie de protection de l'accès :• Remarques

L' Assistant de migration fusionne les données des champsRemarques et Description associés à cette signature vers unmême champ Remarques.

Tableau E-14 Propriétés de la sous-règle IPS standard

ParamètresHost IntrusionPrevention

Paramètres de Prévention contre les menaces

Nom Stratégie de protection de l'accès :• Règle : Nom

Le nom de la sous-règle et le nom de la signature sont migrés vers le nom dela règle au format suivant :<Nom de la signature IPS>_<Nom de la sous-règle IPS>.

Type de règle Stratégie de protection de l'accès :• Règle personnalisée : Sous-règle : Propriétés : Type de sous-règle

Changements apportés aux paramètres migrésModifications apportées aux paramètres des règles IPS dans Host Intrusion Prevention E

McAfee Endpoint Security 10.2.0 Guide de migration 85

Tableau E-14 Propriétés de la sous-règle IPS standard (suite)

ParamètresHost IntrusionPrevention

Paramètres de Prévention contre les menaces

Opérations Stratégie de protection de l'accès :• Règle personnalisée : Sous-règle : Propriétés : Opérations

Paramètres Stratégie de protection de l'accès :• Règle personnalisée : Sous-règle : Propriétés : Cibles (comme paramètres)

Paramètres :Fichiersexécutables

Stratégie de protection de l'accès :

• Règle personnalisée : Options : Fichiers exécutables

Tableau E-15 Onglet Règles de protection des applications

Paramètres Host IntrusionPrevention

Paramètres de Prévention contre les menaces

Etat Non migré.

Statut d'inclusion Non migré. Permet de déterminer si les fichiers exécutablesissus des règles de protection des applications exclues doiventêtre migrés.

Tableau E-16 Propriétés des règles de protection des applications

Paramètres Host IntrusionPrevention

Paramètres de Prévention contre les menaces

Nom Non migré.

Etat Non migré.

Statut d'inclusion Non migré. Permet de déterminer si les fichiers exécutablesissus des règles de protection des applications exclues doiventêtre migrés.

Fichiers exécutables Stratégie Prévention contre les exploits :• Exclusions : Processus

Remarques Non migré.

Tableau E-17 Fichier exécutable

Paramètres Host IntrusionPrevention

Paramètres de Prévention contre les menaces

Nom Stratégie Prévention contre les exploits :• Exclusions : Processus : Nom

Description du fichier Non migré.

Nom du fichier Stratégie Prévention contre les exploits :• Exclusions : Processus : Nom ou chemin d'accès au fichier

Empreinte Stratégie Prévention contre les exploits :• Exclusions : Processus : Hachage MD5

Signataire Stratégie Prévention contre les exploits :• Exclusions : Processus : Signataire

Remarque Non migré.

E Changements apportés aux paramètres migrésModifications apportées aux paramètres des règles IPS dans Host Intrusion Prevention

86 McAfee Endpoint Security 10.2.0 Guide de migration

Tableau E-18 Onglet Règles d'exception

Paramètres Host IntrusionPrevention

Paramètres de Prévention contre les menaces

Etat Non migré. Seules les exceptions activées sont migrées.

Modifié Non migré.

Nom de l'exception Non migré.

Premier fichier exécutable Migre vers une ou plusieurs des stratégies suivantes, en fonctiondes critères définis dans l'annexe B, Migration des règles IPS :• Stratégie de protection de l'accès :

• Fichier exécutable

• Stratégie Prévention contre les exploits :

• Processus

Modifié Non migré.

Remarques Non migré.

Actions Non migré.

Tableau E-19 Exception IPS

Paramètres HostIntrusion Prevention

Paramètres de Prévention contre les menaces

Nom de l'exception Non migré.

Etat Non migré. Seules les exceptions activées sont migrées.

Signatures Non migré directement. Permet d'effectuer une migration vers les types derègle appropriés (Fichiers, Registre et Programmes). La cible est déterminéeen fonction de critères expliqués dans l'annexe B, Migration des règles IPS,sous Exceptions.

Paramètres : Fichierexécutable : Type

Non migré.

Paramètres : Fichierexécutable : Nom

Migré vers les deux stratégies. La cible est déterminée en fonction decritères expliqués dans l'annexe B, Migration des règles IPS, sousExceptions.• Stratégie de protection de l'accès :

• Nom du fichier exécutable ou Nom du processus

• Stratégie Prévention contre les exploits :

• Nom du fichier exécutable ou Exclusions : Nom du processus

Paramètres : Fichierexécutable : Nom dufichier

Migré vers les deux stratégies. La cible est déterminée en fonction decritères expliqués dans l'annexe B, Migration des règles IPS, sousExceptions.• Stratégie de protection de l'accès :

• Si la signature est personnalisée : Règle : Options : Fichier exécutable :Nom ou chemin d'accès au fichier

• Si la signature est globale : Stratégie : Exclusions : Nom ou chemind'accès au fichier

• Stratégie Prévention contre les exploits :

• Fichier exécutable : Nom ou chemin d'accès au fichier

Changements apportés aux paramètres migrésModifications apportées aux paramètres des règles IPS dans Host Intrusion Prevention E

McAfee Endpoint Security 10.2.0 Guide de migration 87

Tableau E-19 Exception IPS (suite)

Paramètres HostIntrusion Prevention

Paramètres de Prévention contre les menaces

Paramètres : Fichierexécutable : Empreinte

Migré vers les deux stratégies. La cible est déterminée en fonction decritères expliqués dans l'annexe B, Migration des règles IPS, sousExceptions.• Stratégie de protection de l'accès :

• Si la signature est personnalisée : Règle : Options : Fichier exécutable :Hachage MD5

• Si la signature est globale : Stratégie : Exclusions : Hachage MD5

• Stratégie Prévention contre les exploits :

• Exclusions : Fichier exécutable : Hachage MD5

Paramètres : Fichierexécutable :Description du fichier

Non migré.

Paramètres : Fichierexécutable : Signataire

Migré vers les deux stratégies. La cible est déterminée en fonction decritères expliqués dans l'annexe B, Migration des règles IPS, sousExceptions.• Stratégie de protection de l'accès :

• Si la signature est personnalisée : Règle : Options : Fichier exécutable :Signataire

• Si la signature est globale : Stratégie : Exclusions : Signataire

• Stratégie Prévention contre les exploits :

• Exclusions : Fichier exécutable : Signataire

Paramètres : Fichierexécutable : Action

Non migré.

Paramètres :Paramètres : Groupede domaines

Non migré.

Tableau E-20 Modifier les paramètres

Paramètres Host Intrusion Prevention Paramètres de Prévention contre les menaces

Nom du paramètre Stratégie de protection de l'accès :• Sous-règle Propriétés : Cibles : Nom

Valeur Stratégie de protection de l'accès :• Sous-règle Propriétés : Cibles : Valeur

Tableau E-21 Protection IPS

Paramètres Host IntrusionPrevention

Paramètres de Prévention contre les menaces

Réaction basée sur le niveau de gravitéde la signature : Réaction

Utilisé avec les paramètres Gravité et Statut du journal des règlesIPS pour déterminer le paramètre Blocage/Rapport cible pour lesrègles de protection de l'accès. La cible est déterminée en fonctionde critères expliqués dans l'annexe B, Migration des règles IPS,sous Paramètres de niveau signature dans les règles IPS migrées.

E Changements apportés aux paramètres migrésModifications apportées aux paramètres des règles IPS dans Host Intrusion Prevention

88 McAfee Endpoint Security 10.2.0 Guide de migration

Voir aussi Diagrammes de mappage des stratégies, page 69Remarques sur la migration pour les paramètres des règles IPS, page 42Paramètres de niveau signature dans les règles IPS migrées, page 57Paramètres de niveau de sous-règle dans les règles IPS migrées, page 58Exceptions, page 60Règles de protection des applications, page 62

Modification des paramètres de Pare-feuDans le cadre du processus de migration de Host Intrusion Prevention 8.0 Pare-feu vers Pare-feuEndpoint Security, ces paramètres sont supprimés, déplacés, renommés ou fusionnés avec d'autresparamètres.

Paramètres supprimés

Ces paramètres Host Intrusion Prevention Pare-feu ne sont pas migrés.

Options de pare-feu

• Mode d'apprentissage

Interface utilisateur du client

• Paramètres généraux : Afficher l'icône de la barre d'état système

• Paramètres généraux : Faire clignoter l'icône de la barre d'état système

• Paramètres généraux : Emettre un signal sonore

• Paramètres généraux : Capturer la trace

• Paramètres généraux : Afficher ce message personnalisé

• Paramètres généraux : Permettre à l'utilisateur d'indiquer à l'administrateur la présence de fauxpositifs

• Paramètres généraux : Nom du serveur SMTP

• Paramètres généraux : Envoyer un e-mail à

• Options avancées : Fonction de vérification de l'intégrité du produit activée

• Options avancées : Création manuelle des règles client (pour toutes les fonctions) activée

• Options avancées : Mot de passe administrateur pour le déverrouillage de l'interface utilisateur

• Options avancées : paramètres Désactivation de fonctions

• Options avancées : paramètres Mot de passe à validité limitée

• Dépannage : Taille du journal d'activité

• Dépannage : paramètres Journalisation IPS

• Dépannage : paramètres Activer les moteurs IPS

Changements apportés aux paramètres migrésModification des paramètres de Pare-feu E

McAfee Endpoint Security 10.2.0 Guide de migration 89

Applications approuvées

• Nom de l'application

• Marquer comme approuvé pour IPS

• Remarques

Réseaux approuvés

• Approuver pour IPS

Paramètres déplacés, renommés et fusionnés

Ces paramètres Host Intrusion Prevention Pare-feu sont déplacés, renommés ou fusionnés avecd'autres paramètres pendant la migration.

Tableau E-22 Blocage DNS

Paramètres Host Intrusion Prevention Paramètres Pare-feu Endpoint Security

Blocage DNS : Domaines bloqués Stratégie Options :• Blocage DNS : Nom de domaine

Tableau E-23 Options de pare-feu

Paramètres Host Intrusion Prevention Paramètres Pare-feu Endpoint Security

Etat de Pare-feu : Activé Stratégie Options :• Activer Pare-feu

Etat de Pare-feu : Mode adaptatif Stratégie Options :• Options de réglage : Activer le mode adaptatif

Etat de Pare-feu : Autoriser le traficassocié à des protocoles non pris encharge

Stratégie Options :• Options de protection : Autoriser le trafic associé à des

protocoles non pris en charge

Etat de Pare-feu : Autoriser le trafic reliépar un pont

Stratégie Options :• Options de protection : Autoriser le trafic relié par un

pont

Règles de pare-feu pour le client :Conserver les règles client existanteslorsque cette stratégie est mise en œuvre

Stratégie Options :• Options de réglage : Conserver les règles client et de

mode adaptatif ajoutées existantes lorsque cettestratégie est mise en œuvre

Protection au démarrage : Autoriseruniquement le trafic sortant avant ledémarrage du service Host IPS

Stratégie Options :• Options de protection : Autoriser le trafic sortant

uniquement jusqu'au démarrage des services depare-feu

Options de protection : Envoid'événements de violation TrustedSourcevers ePO

Stratégie Options :• Réputation du réseau McAfee GTI : Consigner le trafic

de correspondance

E Changements apportés aux paramètres migrésModification des paramètres de Pare-feu

90 McAfee Endpoint Security 10.2.0 Guide de migration

Tableau E-24 Interface utilisateur du client

Paramètres Host IntrusionPrevention

Pare-feu Endpoint Security et paramètres EndpointSecurity

Afficher une alerte pop-up Stratégie Options :• Options de réglage : Activer les alertes d'intrusion du

pare-feu

Paramètre de langue de l'interfaceutilisateur du client

Stratégie Partagés de Partagés :• Langue de l'interface client

Journalisation du pare-feu Stratégie Partagés de Partagés :• Journalisation de débogage : Activer pour le pare-feu

Tableau E-25 Applications approuvées

Paramètres Host Intrusion Prevention Paramètres Pare-feu Endpoint Security

Empreinte Stratégie Options :• Fichiers exécutables approuvés : Hachage MD5

Tableau E-26 Réseaux approuvés

Paramètres Host Intrusion Prevention Paramètres Pare-feu Endpoint Security

Inclure un sous-réseau localautomatiquement : Activé

Stratégie Options :• Réseaux définis : L'entrée de sous-réseau local est

ajoutée

Réseaux approuvés Stratégie Options :• Réseaux définis : Approuvés

Voir aussi Diagrammes de mappage des stratégies, page 69Remarques sur la migration pour les paramètres Pare-feu McAfee Host IPS, page 45

Changements apportés aux paramètres SiteAdvisor EnterpriseDans le cadre du processus de migration de SiteAdvisor Enterprise 3.5 vers Contrôle Web, cesparamètres sont supprimés, déplacés, renommés ou fusionnés avec d'autres paramètres.

Paramètres supprimés

Ces paramètres SiteAdvisor Enterprise ne sont pas migrés.

Liste des sites autorisés

• Bloquer les pages de phishing

Activer/Désactiver

• Option de menu SiteAdvisor : Activer

• Option de menu SiteAdvisor : Autoriser uniquement avec un mot de passe

Changements apportés aux paramètres migrésChangements apportés aux paramètres SiteAdvisor Enterprise E

McAfee Endpoint Security 10.2.0 Guide de migration 91

Message de mise en œuvre

• Site : Message d'autorisation (toutes les langues)

• Site : entrez des messages d'explication à afficher lorsque des utilisateurs tentent d'accéder à dessites pour lesquels vous avez configuré des actions de filtre de contenu : Raison des avertissements(toutes les langues)

• Listes des sites autorisés et interdits : Message d'autorisation (toutes les langues)

• Listes des sites autorisés et interdits: Explication de l'autorisation (toutes les langues)

• Protection « jour zéro » : Message d'autorisation (toutes les langues)

Suivi des événements

• Domaines et téléchargements : Suivre

• Capturer le nom de l'utilisateur connecté dans les événements

Général

• Mise en œuvre des actions : Autoriser les sites générant un avertissement

• Mise en œuvre des actions : Activer l'analyse Artemis

• Option du panneau de configuration : Activer

Renforcement

• Autoprotection : Protéger les ressources SiteAdvisor : tous les paramètres

Paramètres déplacés, renommés et fusionnés

Ces paramètres SiteAdvisor Enterprise sont déplacés, renommés ou fusionnés avec d'autresparamètres pendant la migration.

Tableau E-27 Liste des sites autorisés

Paramètres SiteAdvisorEnterprise

Paramètres Contrôle Web

Tester les modèles de site Stratégie Liste d'autorisation et de blocage :• Bouton Modèle de test

Suivre les événements et demanderdes informations au serveurSiteAdvisor

Stratégie Liste d'autorisation et de blocage :• Appliquer les actions pour les téléchargements de fichiers en

fonction de leurs évaluations

Stratégie Options :• Consigner les événements pour les sites autorisés configurés

dans les listes d'autorisation et de blocage

Donner priorité à cette liste dessites autorisés par rapport à la listedes sites interdits

Stratégie Liste d'autorisation et de blocage :• Activer la priorité des sites autorisés par rapport aux sites

bloqués

E Changements apportés aux paramètres migrésChangements apportés aux paramètres SiteAdvisor Enterprise

92 McAfee Endpoint Security 10.2.0 Guide de migration

Tableau E-28 Actions liées au contenu

Paramètres SiteAdvisor Enterprise Paramètres Contrôle Web

Action pour un site classé vert et Action pour unsite non classé

Stratégie Actions liées au contenu :• Action liée à l'évaluation Bloquer

Phishing Stratégie Actions liées au contenu :• Catégorie web Phishing

Stratégie Options :• Bloquer les pages de phishing pour tous les sites

Tableau E-29 Activer/Désactiver

Paramètres SiteAdvisor Enterprise Paramètres Contrôle Web

Mise en œuvre des stratégies SiteAdvisor :Activer

Stratégie Options :• Activer le Contrôle Web

Barre d'outils SiteAdvisor : Activer Stratégie Options :• Masquer la barre d'outils dans le navigateur client

Tableau E-30 Message de mise en œuvre

Paramètres SiteAdvisor Enterprise Paramètres Contrôle Web

Site : entrez des messages courts (50 caractèresau maximum) à afficher lorsque des utilisateurstentent d'accéder à des sites pour lesquels vousavez configuré des actions

Stratégie Message de mise en œuvre :• Site : Messages pour les sites bloqués par des

actions liées à l'évaluation

Site : entrez des messages d'explication(1 000 caractères au maximum) à afficherlorsque des utilisateurs tentent d'accéder à dessites pour lesquels vous avez configuré desactions liées à l'évaluation

Stratégie Message de mise en œuvre :• Site : Explications pour les sites bloqués par

des actions liées à l'évaluation

Site : entrez des messages d'explication(1 000 caractères au maximum) à afficherlorsque des utilisateurs tentent d'accéder à dessites pour lesquels vous avez configuré desactions de filtre de contenu

Stratégie Message de mise en œuvre :• Site : Explication pour les sites bloqués par le

blocage de catégorie web

Ressources de site : entrez des messages courts(50 caractères au maximum) à afficher lorsquedes utilisateurs tentent de télécharger un fichierfaisant l'objet d'un avertissement ou d'un blocage

Stratégie Message de mise en œuvre :• Téléchargements de site : Messages pour les

téléchargements de site bloqués par desactions liées à l'évaluation

Ressources de site : entrez un message court(50 caractères au maximum) à afficher lorsquedes utilisateurs tentent d'accéder à une page dephishing bloquée

Stratégie Message de mise en œuvre :• Liste de blocage : Messages pour les sites

bloqués par des pages de phishing

Listes des sites autorisés et interdits : Dans leslistes des sites interdits

Stratégie Message de mise en œuvre :• Téléchargements de site : Message pour les

sites sur la liste de blocage

Fermeture en cas d'échec : entrez des messagescourts (50 caractères au maximum) à afficherlorsque des utilisateurs tentent d'accéder à dessites pour lesquels vous avez configuré desactions

Stratégie Message de mise en œuvre :• McAfee GTI inaccessible : Message pour les

sites bloqués si le serveur d'évaluation McAfeeGTI n'est pas accessible

Changements apportés aux paramètres migrésChangements apportés aux paramètres SiteAdvisor Enterprise E

McAfee Endpoint Security 10.2.0 Guide de migration 93

Tableau E-30 Message de mise en œuvre (suite)

Paramètres SiteAdvisor Enterprise Paramètres Contrôle Web

Fermeture en cas d'échec : entrez des messagesd'explication (1 000 caractères au maximum) àafficher lorsque des utilisateurs tentent d'accéderà des sites pour lesquels vous avez configuré desactions liées à l'évaluation

Stratégie Message de mise en œuvre :• McAfee GTI inaccessible : Explication pour les

sites bloqués si le serveur d'évaluation McAfeeGTI n'est pas accessible

Protection « jour zéro » : entrez des messagescourts (50 caractères au maximum) à afficherlorsque des utilisateurs tentent d'accéder à dessites pour lesquels vous avez configuré desactions

Stratégie Message de mise en œuvre :• Protection contre les sites non vérifiés :

Messages pour les sites non encore vérifiés parMcAfee GTI

Protection « jour zéro » : entrez des messagesd'explication (1 000 caractères au maximum) àafficher lorsque des utilisateurs tentent d'accéderà des sites pour lesquels vous avez configuré desactions liées à l'évaluation

Stratégie Message de mise en œuvre :• Protection contre les sites non vérifiés :

Explication pour les sites non encore vérifiéspar McAfee GTI

Image Stratégie Message de mise en œuvre :• Image pour les pages d'avertissement et de

blocage

Tableau E-31 Suivi des événements

Paramètres SiteAdvisor Enterprise Paramètres Contrôle Web

Suivre les catégories de contenu pour tous lessites classés verts

Stratégie Options :• Activer le Contrôle Web

• Affichages des pages et téléchargements :Suivre

Stratégie Options :• Envoyer les affichages et téléchargements des

pages de navigateur à Web Reporter

Configuration de Content Security Reporter Stratégie Options :• Configuration Web Reporter

Tableau E-32 Général

Paramètres SiteAdvisor Enterprise Endpoint Security et paramètres Contrôle Web

Serveur proxy HTTP Stratégie Partagés de Partagés :• Serveur proxy pour McAfee GTI

Authentification de proxy HTTP :Utiliser l'authentification

Stratégie Partagés de Partagés :• Activer l'authentification de proxy HTTP

Bloquer les sites malveillants etgénérant un avertissement dans lescadres iframe

Stratégie Options :

• Activer la prise en charge des cadres iframe HTML

Activer le suivi des événements ePOpour la navigation dans les URL decadres iframe

Stratégie Options :

• Consigner les événements de Contrôle Web iFrame

Protection « jour zéro » : Niveau Stratégie Options :• Appliquer cette action aux sites non encore vérifiés par

McAfee GTI

E Changements apportés aux paramètres migrésChangements apportés aux paramètres SiteAdvisor Enterprise

94 McAfee Endpoint Security 10.2.0 Guide de migration

Tableau E-32 Général (suite)

Paramètres SiteAdvisor Enterprise Endpoint Security et paramètres Contrôle Web

Fermeture en cas d'échec : Activer Stratégie Options :• Bloquer les sites par défaut si le serveur d'évaluation

McAfee GTI n'est pas accessible

Acceptation d'actions d'avertissementau niveau du domaine : Activer

Stratégie Options :• Autoriser une action d'avertissement au niveau du domaine

Mode d'observation : Activer Stratégie Options :• Activer le mode d'observation

Mise en œuvre du téléchargement desfichiers : Activer

Stratégie Options :• Activer l'analyse des fichiers lors du téléchargement de

fichiers

Niveau de mise en œuvre d'Artemis Stratégie Options :• Niveau de sensibilité du système McAfee GTI

Activer les annotations d'applicationsbasées sur un navigateur

Stratégie Options :• Activer les annotations dans les clients de messagerie

basés sur un navigateur

Activer les annotations d'applicationsnon basées sur un navigateur

Stratégie Options :• Activer les annotations dans les clients de messagerie non

basés sur un navigateur

Intervalle IP privé : Activer Stratégie Options :• Exclusions : Autoriser toutes les adresses IP du réseau

local

• Exclusions : Spécifier des adresses IP ou des intervallesd'adresses IP à exclure des évaluations ou du blocage deContrôle Web

Interrupteur de verrouillage de lapasserelle web : Activer

Stratégie Options :• Annuler si une appliance de passerelle web est détectée

Le client utilise l'une des passerellespar défaut de votre entreprise

Stratégie Options :• Utiliser la passerelle par défaut de votre entreprise

La mise en œuvre d'une passerelleweb est détectée

Stratégie Options :• Détecter la mise en œuvre d'une passerelle web

Entrez le nom DNS du repère interne Stratégie Options :• Spécifier le repère interne à utiliser et le nom DNS du

repère interne

Recherche sécurisée : Activer Stratégie Options :• Activer la recherche sécurisée

Changements apportés aux paramètres migrésChangements apportés aux paramètres SiteAdvisor Enterprise E

McAfee Endpoint Security 10.2.0 Guide de migration 95

Tableau E-32 Général (suite)

Paramètres SiteAdvisor Enterprise Endpoint Security et paramètres Contrôle Web

Moteur de recherche Stratégie Options :• Définir le moteur par défaut dans les navigateurs pris en

charge

Bloquer les liens vers des sitesdangereux

Stratégie Options :• Bloquer les liens vers des sites dangereux dans les

résultats de recherche

Tableau E-33 Renforcement

Paramètres SiteAdvisor Enterprise Paramètres Contrôle Web

Protéger le plug-in de navigateurSiteAdvisor : Activer

Stratégie Options :• Empêcher l'utilisateur de désinstaller ou de désactiver le

plug-in de navigateur

Tableau E-34 Liste des sites interdits

Paramètres SiteAdvisor Enterprise Paramètres Contrôle Web

Tester les modèles de site Stratégie Liste d'autorisation et de blocage :• Bouton Modèle de test

Voir aussi Diagrammes de mappage des stratégies, page 69Remarques sur la migration pour les paramètres SiteAdvisor Enterprise, page 48

Modifications apportées aux paramètres McAfee EndpointProtection for Mac

Dans le cadre du processus de migration à partir de McAfee Endpoint Protection for Mac 2.3, lesparamètres suivants sont supprimés, déplacés, renommés ou fusionnés avec d'autres paramètres.

Paramètres supprimés

Les paramètres suivants de la stratégie Antimalware ne sont pas migrés.

Onglet Général

• Désactiver la planification de la mise à jour automatique locale

Onglet Analyse à la demande (tous les paramètres)

Onglet Exclusions

• Exclure des disques, des fichiers et des dossiers spécifiques : Analyse à la demande

Paramètres déplacés, renommés et fusionnés

Les paramètres McAfee Endpoint Protection for Mac suivants de la stratégie Antimalware sont migrésvers la stratégie Analyse à l'accès dans Prévention contre les menaces.

E Changements apportés aux paramètres migrésModifications apportées aux paramètres McAfee Endpoint Protection for Mac

96 McAfee Endpoint Security 10.2.0 Guide de migration

Tableau E-35 Onglet Général

Paramètres de McAfee Endpoint Protection forMac

Paramètres de Prévention contre lesmenaces

Stratégies générales contrôlant le fonctionnementglobal de la protection antimalware : Analyse àl'accès

Stratégie Analyse à l'accès :

• Activer l'analyse à l'accès

Stratégies générales contrôlant le fonctionnementglobal de la protection antimalware : Analyseantispyware

Stratégie Analyse à l'accès :• Détecter les programmes indésirables

(onglet Standard)

Tableau E-36 Onglet Analyse à l'accès

Paramètres de McAfee EndpointProtection for Mac

Paramètres de Prévention contre les menaces

Stratégies d'analyse à l'accès : Analyserle contenu des archives et des fichierscompressés

Stratégie Analyse à l'accès (onglet Standard) :

• Fichiers d'archive compressés

Stratégies d'analyse à l'accès : Analyserles messages Apple Mail

Stratégie Analyse à l'accès (onglet Standard) :• Fichiers MIME compressés

Stratégies d'analyse à l'accès : Analyserles fichiers sur des volumes réseau

Stratégie Analyse à l'accès (onglet Standard) :• Sur les lecteurs réseau

Stratégies d'analyse à l'accès : Duréemaximale de l'analyse (en secondes)

Stratégie Analyse à l'accès :• Spécifier le nombre maximum de secondes pour chaque

fichier analysé :

Analyser les fichiers :• Lors de la lecture

• Lors de l'écriture

• Lecture et écriture

Stratégie Analyse à l'accès (onglet Standard) :• Lors de la lecture à partir d'un disque

• Lors de l'écriture sur un disque

• Laisser McAfee décider

Changements apportés aux paramètres migrésModifications apportées aux paramètres McAfee Endpoint Protection for Mac E

McAfee Endpoint Security 10.2.0 Guide de migration 97

Tableau E-36 Onglet Analyse à l'accès (suite)

Paramètres de McAfee EndpointProtection for Mac

Paramètres de Prévention contre les menaces

Si un virus est détecté et En cas d'échecde l'action ci-dessus :• Nettoyer

• Quarantaine

• Supprimer

• Notifier

Première réponse à la détection de menaces et En casd'échec de la première réponse :• Nettoyer

• Supprimer

• Supprimer

• Refuser

Si l'action principale est Mettre en quarantaine et quel'action secondaire est Supprimer dans la stratégiesource, les paramètres cibles sont Supprimer et Refuser.

Si un logiciel espion est détecté et Encas d'échec de l'action ci-dessus :• Nettoyer

• Quarantaine

• Supprimer

• Notifier

Première réponse à un programme indésirable et En casd'échec de la première réponse :• Nettoyer

• Supprimer

• Supprimer

• Refuser

Si l'action principale est Mettre en quarantaine et quel'action secondaire est Supprimer dans la stratégiesource, les paramètres cibles sont Supprimer et Refuser.

Tableau E-37 Onglet Exclusions

Paramètres de McAfee EndpointProtection for Mac

Paramètres de Prévention contre les menaces

Exclure des disques, des fichiers et desdossiers spécifiques : Analyse à l'accès

Stratégie Analyse à l'accès (onglet Standard) :• Exclusions : nom du fichier ou chemin comprenant le

sous-dossier en lecture et en écriture

Voir aussi Diagrammes de mappage des stratégies, page 69Remarques sur la migration pour les paramètres McAfee Endpoint Protection for Mac, page 51

Modifications apportées aux paramètres de McAfee VirusScanEnterprise for Linux

Dans le cadre du processus de migration à partir de McAfee VirusScan Enterprise for Linux 2.0.2, lesparamètres suivants sont supprimés, déplacés, renommés ou fusionnés avec d'autres paramètres.

Vous pouvez gérer Endpoint Security for Linux avec les modules d'extension Prévention contre lesmenaces et Partagés d'Endpoint Security dans McAfee ePO.

Les modules Pare-feu et Contrôle Web d'Endpoint Security ne sont pas pris en charge pour Linux.

E Changements apportés aux paramètres migrésModifications apportées aux paramètres de McAfee VirusScan Enterprise for Linux

98 McAfee Endpoint Security 10.2.0 Guide de migration

Paramètres supprimés

Ces paramètres de l'onglet Actions de la stratégie Analyse à l'accès ne sont pas migrés.

• Si l'analyse échoue

• Si l'analyse expire

D'autres stratégies ne sont pas migrées.

Paramètres déplacés, renommés et fusionnés

Les paramètres McAfee VirusScan Enterprise for Linux suivants de la stratégie Analyse à l'accès sontmigrés vers la stratégie Analyse à l'accès dans Prévention contre les menaces.

Tableau E-38 Stratégie Analyse à l'accès : onglet Actions

Paramètres de VirusScan Enterprise for Linux Paramètres de Prévention contre lesmenaces

Si des virus ou des chevaux de Troie sont détectéset En cas d'échec de l'action ci-dessus• Nettoyer

• Supprimer

• Refuser

Première réponse à la détection de menaces etEn cas d'échec de la première réponse :• Nettoyer

• Supprimer

• Refuser

Si des programmes et des canulars sont détectéset En cas d'échec de l'action ci-dessus• Nettoyer

• Supprimer

• Refuser

Première réponse à un programme indésirable etEn cas d'échec de la première réponse :• Nettoyer

• Supprimer

• Refuser

Tableau E-39 Stratégie Analyse à l'accès : onglet Avancé

Paramètres de VirusScan Enterprisefor Linux

Paramètres de Prévention contre les menaces

Heuristique : Détecter les virus deprogramme inconnus

Stratégie Analyse à l'accès :• Options d'analyse supplémentaires : Détecter les

menaces de programme inconnues

Heuristique : Détecter les virus de macroinconnus

Stratégie Analyse à l'accès :• Options d'analyse supplémentaires : Détecter les

menaces de macro inconnues

Eléments autres que les virus : Détecterles programmes potentiellementindésirables

Stratégie Analyse à l'accès :• Options d'analyse supplémentaires : Détecter les

programmes indésirables

Eléments autres que les virus :Rechercher les programmes canulars

Stratégie Analyse à l'accès :• Options d'analyse supplémentaires : Détecter les

menaces de programme inconnues

Fichiers compressés : Analyser àl'intérieur des archives multifichiers(ex. : .ZIP)

Stratégie Analyse à l'accès :

• Eléments à analyser : Fichiers MIME compressés

Fichiers compressés : Décoder lesfichiers MIME codés

Stratégie Analyse à l'accès (onglet Standard) :• Eléments à analyser : Fichiers compressés

Changements apportés aux paramètres migrésModifications apportées aux paramètres de McAfee VirusScan Enterprise for Linux E

McAfee Endpoint Security 10.2.0 Guide de migration 99

Tableau E-40 Stratégie Analyse à l'accès : onglet Détections

Paramètres de VirusScan Enterprise forLinux

Paramètres de Prévention contre les menaces

Analyser les fichiers :• Lors de l'écriture sur un disque

• Lors de la lecture à partir d'un disque

Stratégie Analyse à l'accès :• Moment d'exécution de l'analyse : Lors de l'écriture

sur un disque

• Moment d'exécution de l'analyse : Lors de la lectureà partir d'un disque

Analyser les fichiers :• Sur un volume monté sur réseau

Stratégie Analyse à l'accès :• Eléments à analyser : volume monté sur le réseau

Eléments à analyser• Tous les fichiers

• Fichiers défaut + types de fichierssupplémentaires

• Types de fichier spécifiés

Stratégie Analyse à l'accès :• Eléments à analyser : Tous les fichiers

• Eléments à analyser : Types de fichiers spécifiés etpar défaut

• Eléments à analyser : Types de fichiers spécifiésuniquement

Eléments à ne pas analyser Stratégie Analyse à l'accès :• Exclusions : nom du fichier ou chemin comprenant le

sous-dossier en lecture et en écriture

Durée maximale d'analyse : Duréemaximale de l'analyse (en secondes)

Stratégie Analyse à l'accès :• Spécifier le nombre maximum de secondes pour

chaque fichier analysé :

Tableau E-41 Stratégie Analyse à l'accès : onglet Général

Paramètres de VirusScan Enterprise forLinux

Paramètres de Prévention contre les menaces

Analyse à l'accès : Activer l'analyse à l'accès Stratégie Analyse à l'accès :• Activer l'analyse à l'accès

Analyse à l'accès : Répertoire de quarantaine Stratégie Options :• Dossier de quarantaine

Durée maximale d'analyse : Imposer unedurée maximale d'analyse pour tous lesfichiers

Stratégie Analyse à l'accès :• Spécifier le nombre maximum de secondes pour

chaque fichier analysé :

Durée maximale d'analyse : Durée maximalede l'analyse (en secondes)

Stratégie Analyse à l'accès :• Expiration de l'analyse

Tableau E-42 Tâches clientAnalyse à la demande

Paramètres de VirusScanEnterprise for Linux

Paramètres de Prévention contre les menaces

Eléments à analyser Tâche client Analyse à la demande personnalisée :• Options d'analyse : Emplacements à analyser : chemin défini

par l'utilisateur

Emplacements à analyser Tâche client Analyse à la demande personnalisée :• Options d'analyse : Analyser les sous-dossiers

E Changements apportés aux paramètres migrésModifications apportées aux paramètres de McAfee VirusScan Enterprise for Linux

100 McAfee Endpoint Security 10.2.0 Guide de migration

Tableau E-42 Tâches clientAnalyse à la demande (suite)

Paramètres de VirusScanEnterprise for Linux

Paramètres de Prévention contre les menaces

Eléments à analyser : extensionsdéfinies par l'utilisateur spécifiéeset par défaut

Tâche client Analyse à la demande personnalisée :

• Eléments à analyser : Types de fichiers spécifiés et par défaut

Eléments à analyser : extensionsdéfinies par l'utilisateur spécifiées

• Eléments à analyser : extensions définies par l'utilisateurspécifiées

Exclusions Tâche client Analyse à la demande personnalisée :• Exclusions

Avancé : Détecter les virus deprogramme inconnus

Tâche client Analyse à la demande personnalisée :• Options d'analyse supplémentaires : Détecter les menaces de

programme inconnues

Avancé : Détecter les virus demacro inconnus

Tâche client Analyse à la demande personnalisée :• Options d'analyse supplémentaires : Détecter les menaces de

macro inconnues

Avancé : Détecter les programmespotentiellement indésirables

Tâche client Analyse à la demande personnalisée :• Options d'analyse supplémentaires : Détecter les programmes

potentiellement indésirables

Avancé : Analyser à l'intérieur desarchives multifichiers

Tâche client Analyse à la demande personnalisée :• Options d'analyse supplémentaires : Fichiers d'archive

compressés :

Avancé : Décoder les fichiers MIMEcodés

Tâche client Analyse à la demande personnalisée :• Options d'analyse supplémentaires : Fichiers MIME

compressés

Actions : Action principale - Virus Tâche client Analyse à la demande personnalisée :• Correction : Action principale - Virus

Actions : Action secondaire - Virus Tâche client Analyse à la demande personnalisée :• Correction : Action secondaire - Virus

Voir aussi Diagrammes de mappage des stratégies, page 69Remarques sur la migration pour les paramètres VirusScan Enterprise for Linux, page 53

Changements apportés aux paramètres migrésModifications apportées aux paramètres de McAfee VirusScan Enterprise for Linux E

McAfee Endpoint Security 10.2.0 Guide de migration 101

E Changements apportés aux paramètres migrésModifications apportées aux paramètres de McAfee VirusScan Enterprise for Linux

102 McAfee Endpoint Security 10.2.0 Guide de migration

Index

Aaffectations

chemins de migration et 11

migration 17

vérification de la migration 18

Assistant Migrationinstallation 13

migration automatique des paramètres 17

migration manuelle de stratégies 22

migration manuelle de tâches client 24

migration manuelle du catalogue Host IPS 25

répéter des migrations 19, 27

Autoprotection, paramètres migrés 37

Ccatalogue de stratégies

examen de la pré-migration 12

vérification de la migration 18, 26

catalogue de tâches clientexamen de la pré-migration 12

vérification de la migration 18, 26

catalogue Host IPSexamen de la pré-migration 12

meilleure pratique, migration 7, 12, 27, 45

migration 17, 45

répéter des migrations 19

synchronisation avec les stratégies migrées 45

vérification de la migration 18

catalogue Host IPSmigration 25

Catalogue Host IPSrépéter des migrations 27

Catalogue Host IPSvérification de la migration 26

catalogue Pare-feuexamen de la pré-migration 12

meilleure pratique 27, 45

meilleure pratique, migration 12

migration 17

répéter des migrations 19

synchronisation avec les stratégies migrées 45

vérification de la migration 18

catalogue Pare-Feumigration 25

Catalogue Pare-feumigration 45

répéter des migrations 27

vérification de la migration 26

Catalogue, Pare-feu, voir Catalogue Pare-feu chemin d'accès au dossier de quarantaine 37

configuration requiseAssistant Migration, installation 13

Endpoint Security, installation 10

produits hérités pris en charge 7tâches de pré-migration 12

Contrôle WebActions liées au contenu 48

détails de migration 48

liste d'autorisation et de blocage 48

modification de paramètres SiteAdvisor Enterprise migrés48

stratégies, à plusieurs instances 48

stratégies, changements de migration 91

stratégies, fusionnées 48

stratégies, migrées 48

conventions et icônes utilisées dans ce guide 5

Ddépannage, messages d'erreur 55

déploiement, produit 10

documentationconventions typographiques et icônes 5produit, obtention d'informations 6public visé par ce guide 5

EEndpoint Protection for Mac

détails de migration 51

licences requises pour la migration 51

mappage des stratégies migrées, illustré 69

paramètres d'analyse à l'accès, migrés 41

stratégies migrées 51

stratégies multiplate-forme 51

stratégies, modifications apportées à la migration 96

McAfee Endpoint Security 10.2.0 Guide de migration 103

Endpoint Security for Linuxmappage des stratégies migrées, illustré 69

tableaux des stratégies migrées 98

Endpoint Security for Macmappage des stratégies migrées, illustré 69

tableau des stratégies migrées 96

exclusionsanalyse à l'accès 37, 53

analyse à l'accès, migré 77, 96, 98

analyse à la demande 37, 53

dossiers au niveau racine 37

expressions régulières 53

meilleures pratiques 37

règles de protection des applications 42

règles IPS 42

Gguide, présentation 5

HHost Intrusion Prevention

compatibilité avec Pare-feu Endpoint Security 45

détails de migration 42, 45

mappage des stratégies migrées, illustré 69

meilleure pratique, migration du catalogue 45

migration des règles IPS 42, 57, 58, 60

migration du catalogue Host IPS avec des stratégies 45

modification des paramètres Host Intrusion Preventionmigrés 45

stratégies Règles IPS, modifications apportées à lamigration 85

stratégies, changements de migration 89

stratégies, migrées 42, 45

stratégies, migrées vers les options de Partagés 35

Host IPS, catalogue, voir Catalogue Host IPS

Iinstallation, Assistant Migration 13

Llicences requises 7, 51, 53

liste de contrôle, pré-migration 12

logiciel client, déploiement 10

Mmanuelle, migration

stratégies multiplate-forme et 51

mappage de stratégieContrôle Web 48, 91

Pare-feu Endpoint Security 45, 89

présentation 8Prévention contre les menaces 37, 53, 77

SiteAdvisor Enterprise 48, 91

VirusScan Enterprise 37, 77

mappage de stratégiesEndpoint Protection for Mac 51, 96

Host Intrusion Prevention, Pare-feu 45, 89

Host Intrusion Prevention, règles IPS 42, 85

présentation, illustrée 69

Prévention contre les menaces 42, 51, 85

stratégie Options de Partagés 35

VirusScan Enterprise 35

VirusScan Enterprise for Linux 53, 98

McAfee Agent, déploiement 10

McAfee ServicePortal, accès 6meilleures pratiques

consignes pour le choix de la migration automatique 11

consignes pour le choix de la migration manuelle 11

migration d'exclusions 37

migration manuelle du catalogue Host IPS 7, 27, 45

migration manuelle, afficher le mappage des stratégies 22

préparation de la migration 12

messages d'erreur 55

migrationchoix entre automatique et manuelle 11

messages d'erreur 55

présentation 10

présentation, automatique 15

présentation, manuelle 21

produits hérités pris en charge 7répéter des migrations 19, 27

tâches de pré-migration 12

vérification des affectations migrées 18

vérification des objets migrés 18, 26

migration automatiquecomparaison avec la migration manuelle 11

migration de stratégies 17

migration de tâches client 17

migration du catalogue Host IPS 17

noms et remarques de stratégie cible 30

présentation 15

répéter des migrations 19

stratégie Options de Partagés 19

stratégies monoplate-forme et 32

stratégies multiplate-forme et 17, 32

vérification des objets migrés 18

Migration des produits Linux, voir VirusScan Enterprise forLinux

Migration des produits Macintosh, voir Endpoint Protection forMac

migration manuellecomparaison avec la migration automatique 11

meilleure pratique, afficher le mappage des stratégies 22

migration de stratégies 22

migration de tâches client 24

migration du catalogue Host IPS 25

noms et remarques de stratégie cible 30

présentation 21

répéter des migrations 27

stratégie monoplate-forme et 22

Index

104 McAfee Endpoint Security 10.2.0 Guide de migration

migration manuelle (suite)stratégies monoplate-forme et 32

stratégies multiplate-forme et 22, 32

stratégies multiplates-formes et 53

vérification des objets migrés 26

multiplate-forme, stratégiesmigration automatique 51

migration manuelle 51

Pparamètres d'analyse à l'accès

exclusions au niveau racine 37

migré 41, 77, 96, 98

paramètres d'analyse à la demandeexclusions au niveau racine 37

tâches client 53

paramètres de poste de travail et de serveur, VirusScanEnterprise 37

paramètres de serveur et de poste de travail, VirusScanEnterprise 37

paramètres par défaut dans les stratégies migrées 29

Pare-feuVoir aussi Pare-feu Endpoint Security

meilleure pratique, migration 7Pare-feu Endpoint Security

compatibilité avec Pare-feu Host IPS 45

création de règles de blocage de port 37, 63, 65, 67

détails de migration 45

mappage des stratégies migrées, illustré 69

réseaux approuvés 45

stratégies, à plusieurs instances 45

stratégies, changements de migration 89

stratégies, migrées 45

présentationdéploiement de produit 10

migration 10

migration automatique 15

migration manuelle 21

Prévention contre les exploits, paramètres migrés 37

Prévention contre les menaceschemin d'accès au dossier de quarantaine 37

détails de migration 37

exclusions d'analyse à la demande 37

exclusions, dossiers au niveau racine 37

mappage des stratégies migrées, illustré 69

migration des règles IPS 42, 57, 58, 60

modification de paramètres VirusScan Enterprise migrés 37

modifications apportées aux paramètres des règles IPSmigrées 42, 57, 58, 60

modifications apportées aux paramètres VirusScanEnterprise for Linux migrés 53

paramètres Autoprotection 37

paramètres d'analyse à l'accès, migrés 41

paramètres de stratégie de poste de travail et de serveur37

Prévention contre les menaces (suite)stratégies migrées 51

stratégies, changements de migration 77

stratégies, migrées 37, 42, 53

stratégies, modifications apportées à la migration 85, 96, 98

tâches, changements de migration 77

tâches, modifications apportées à la migration 98

produits compatibles 7produits hérités, pris en charge 7protection contre les attaques par débordement de mémoire

tampon, voir Prévention contre les exploits protection de l'accès

règles de blocage de port non migrées 63

Protection de l'accèsparamètres Autoprotection 37

règles de blocage de port non migrées 37

Rrègles de blocage de port

non migrées 37, 63

recréation en tant que règles de pare-feu 63, 65, 67

règles de pare-feu, création de règles de blocage de port 37, 63,65, 67

règles de protection des applications, migrées 42

règles IPS, détails de migration 42, 57, 58, 60

SServicePortal, obtention de documentation sur le produit 6SiteAdvisor Enterprise

détails de migration 48

mappage des stratégies migrées, illustré 69

stratégies, changements de migration 91

stratégies, migrées 48

stratégies, migrées vers les options de Partagés 35

stratégie McAfee Default 29

stratégie Options de Partagésmappage des stratégies migrées, illustré 69

migrations automatiques 19

répéter des migrations 19

stratégies sources, illustrées 35

stratégiesà plusieurs instances, migration 31, 48

changements, présentation 8examen de la pré-migration 12

fusion 33

migration d'affectations 17

migrer automatiquement 17

migrer manuellement 22

monoplate-forme 32

multiplate-forme 17, 30, 32, 51, 53

noms de stratégie cible 30

paramètres de poste de travail, VirusScan Enterprise 37

paramètres de serveur, VirusScan Enterprise 37

paramètres par défaut 29

plusieurs instances, migration 45

Index

McAfee Endpoint Security 10.2.0 Guide de migration 105

stratégies (suite)priorité des paramètres par système d'exploitation 32

remarques de stratégie cible 30

répéter des migrations 19, 27

vérification de la migration 18, 26

stratégies à plusieurs emplacements, voir stratégies à plusieursinstances

stratégies à plusieurs instances 31, 45, 48

stratégies migréesEndpoint Protection for Mac 51, 96

modification apportées aux paramètres Endpoint Protectionfor Mac migrés 51

multiplate-forme, stratégies 51

Prévention contre les menaces 51

stratégies monoplate-formeconventions d'appellation 30

définies 32

migrer manuellement 22

stratégies multiplate-formeconventions d'appellation 30

définies 32

migrer automatiquement 17

migrer manuellement 22

stratégies multiplates-formesmigration automatique 53

migration manuelle 53

priorité des paramètres par système d'exploitation 32

stratégies, migréesContrôle Web 48, 91

Host Intrusion Prevention 35

Host Intrusion Prevention, Pare-feu 45, 89

Host Intrusion Prevention, règles IPS 42, 85

illustré 69

modification de paramètres SiteAdvisor Enterprise migrés48

modification de paramètres VirusScan Enterprise migrés 37

modification des paramètres Host Intrusion Preventionmigrés 45

modifications apportées aux paramètres des règles IPSmigrées 42, 57, 58, 60

modifications apportées aux paramètres VirusScanEnterprise for Linux migrés 53

Options de Partagés 35

Pare-feu Endpoint Security 45, 89

Prévention contre les menaces 37, 42, 53, 77, 85, 98

priorité des paramètres par système d'exploitation 32

SiteAdvisor Enterprise 35, 48, 91

stratégies monoplate-forme 32

stratégies multiplate-forme 32

stratégies multiplates-formes 53

VirusScan Enterprise 35, 37, 77

VirusScan Enterprise for Linux 53, 98

support technique, recherche d'informations sur un produit 6systèmes managés, déploiement de produit 10

Ttâches client

examen de la pré-migration 12

migration d'affectations 17

migré, Prévention contre les menaces 53, 77, 98

migré, VirusScan Enterprise 77

migré, VirusScan Enterprise for Linux 53, 98

migrer automatiquement 17

migrer manuellement 24

répéter des migrations 19, 27

vérification de la migration 18, 26

tâches de pré-migration 12

tâches, migréesPrévention contre les menaces 53, 77, 98

VirusScan Enterprise 77

VirusScan Enterprise for Linux 53, 98

Threat Preventionmodification apportées aux paramètres Endpoint Protection

for Mac migrés 51

Vvérification

affectations migrées 18

installation de l'Assistant Migration 13

objets migrés 18, 26

VirusScan Enterprisedétails de migration 37

exclusions d'analyse à l'accès 37

exclusions d'analyse à la demande 37

exclusions, dossiers au niveau racine 37

mappage des stratégies migrées, illustré 69

paramètres Autoprotection 37

paramètres d'analyse à l'accès, migrés 41

paramètres de stratégie de poste de travail et de serveur37

protection contre les attaques par débordement demémoire tampon 37

règles de blocage de port de protection de l'accès nonmigrées 37, 63

stratégies, changements de migration 77

stratégies, migrées 37

stratégies, migrées vers les options de Partagés 35

tableaux des stratégies migrées 77

tâches, changements de migration 77

VirusScan Enterprise for Linuxdétails de migration 53

et modules Endpoint Security 53

exclusions, expressions régulières 53

licences requises pour la migration 53

mappage des stratégies migrées, illustré 69

multiplates-formes, stratégies 53

paramètres d'analyse à l'accès, migrés 41

stratégies, migrées 53

stratégies, modifications apportées à la migration 98

tâches client, migrées 53

Index

106 McAfee Endpoint Security 10.2.0 Guide de migration

VirusScan Enterprise for Linux (suite)tâches, modifications apportées à la migration 98

WWeb Control

mappage des stratégies migrées, illustré 69

Index

McAfee Endpoint Security 10.2.0 Guide de migration 107

0-03