Guia de produto McAfee Enterprise Security Manager 9.5.0 COPYRIGHT Copyright © 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com ATRIBUIÇÕES DE MARCAS COMERCIAIS Intel e o logotipo da Intel são marcas comerciais da Intel Corporation nos EUA e/ou em outros países. McAfee, o logotipo da McAfee, McAfee Active Protection, McAfee DeepSAFE, ePolicy Orchestrator, McAfee ePO, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global Threat Intelligence, McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee TechMaster, McAfee Total Protection, TrustedSource e VirusScan são marcas comerciais ou marcas registradas da McAfee, Inc. ou de suas afiliadas nos EUA e em outros países. Outros nomes e marcas podem ser propriedade de terceiros. INFORMAÇÕES SOBRE LICENÇA Contrato de licença AVISO A TODOS OS USUÁRIOS: LEIA ATENTAMENTE O CONTRATO LEGAL CORRESPONDENTE À LICENÇA ADQUIRIDA POR VOCÊ. NELE ESTÃO DEFINIDOS OS TERMOS E AS CONDIÇÕES GERAIS PARA A UTILIZAÇÃO DO SOFTWARE LICENCIADO. CASO NÃO SAIBA O TIPO DE LICENÇA QUE VOCÊ ADQUIRIU, CONSULTE A DOCUMENTAÇÃO RELACIONADA À COMPRA E VENDA OU À CONCESSÃO DE LICENÇA, INCLUÍDA NO PACOTE DO SOFTWARE OU FORNECIDA SEPARADAMENTE (POR EXEMPLO, UM LIVRETO, UM ARQUIVO NO CD DO PRODUTO OU UM ARQUIVO DISPONÍVEL NO SITE DO QUAL O PACOTE DE SOFTWARE FOI OBTIDO POR DOWNLOAD). SE VOCÊ NÃO CONCORDAR COM TODOS OS TERMOS ESTABELECIDOS NO CONTRATO, NÃO INSTALE O SOFTWARE. SE FOR APLICÁVEL, VOCÊ PODERÁ DEVOLVER O PRODUTO À McAFEE OU AO LOCAL DE AQUISIÇÃO PARA OBTER REEMBOLSO TOTAL. 2 McAfee Enterprise Security Manager 9.5.0 Guia de produto Conteúdo Prefácio 9 Sobre este guia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Público-alvo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Convenções . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Localizar a documentação do produto . . . . . . . . . . . . . . . . . . . . . . . . . 10 1 Introdução 11 Como o McAfee Enterprise Security Manager funciona . . . . . . . . . . . . . . . . . . . 11 Dispositivos e o que eles fazem . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 2 Guia de introdução 13 Sobre o modo FIPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Informações sobre o modo FIPS . . . . . . . . . . . . . . . . . . . . . . . . . Selecione o modo FIPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verificar integridade FIPS . . . . . . . . . . . . . . . . . . . . . . . . . . . Adicionar um dispositivo codificado ao modo FIPS . . . . . . . . . . . . . . . . . Solução de problemas do modo FIPS . . . . . . . . . . . . . . . . . . . . . . . Configuração avaliada por critérios comuns . . . . . . . . . . . . . . . . . . . . . . . Efetuar logon e logoff . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Personalizar a página de entrada . . . . . . . . . . . . . . . . . . . . . . . . . . . Atualizar software do ESM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Obter e adicionar credenciais de atualização de regra . . . . . . . . . . . . . . . . . . . Verificar atualizações de regras . . . . . . . . . . . . . . . . . . . . . . . . . . . . Alterar o idioma dos registros de eventos . . . . . . . . . . . . . . . . . . . . . . . . Conexão de dispositivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Adicionar dispositivos ao console do ESM . . . . . . . . . . . . . . . . . . . . . Selecione um tipo de exibição . . . . . . . . . . . . . . . . . . . . . . . . . Gerenciar tipos de exibição personalizadas . . . . . . . . . . . . . . . . . . . . Gerenciar um grupo em um tipo de exibição personalizada . . . . . . . . . . . . . . Excluir um grupo ou um dispositivo . . . . . . . . . . . . . . . . . . . . . . . Excluir dispositivos duplicados na árvore de navegação do sistema . . . . . . . . . . . Preferências do console . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . O console do ESM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Trabalhar com o tema de cores do console . . . . . . . . . . . . . . . . . . . . Selecione as configurações de exibição do console . . . . . . . . . . . . . . . . . Defina o valor de tempo limite do console . . . . . . . . . . . . . . . . . . . . . Selecione configurações do usuário . . . . . . . . . . . . . . . . . . . . . . . Configurar credenciais de usuário para o McAfee ePO . . . . . . . . . . . . . . . . 3 Configuração do ESM 31 Gerenciamento de dispositivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exibir estatísticas de dispositivo . . . . . . . . . . . . . . . . . . . . . . . . . Adicionar dispositivos ao console do ESM . . . . . . . . . . . . . . . . . . . . . Sobre chaves de dispositivo . . . . . . . . . . . . . . . . . . . . . . . . . . Atualizar o software em um dispositivo . . . . . . . . . . . . . . . . . . . . . . McAfee Enterprise Security Manager 9.5.0 13 14 14 15 16 19 19 20 21 22 22 23 23 24 24 25 25 26 26 26 27 27 28 28 28 29 29 31 33 34 34 37 Guia de produto 3 Conteúdo Organização de dispositivos . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Gerenciar vários dispositivos . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Gerenciar links de URL para todos os dispositivos . . . . . . . . . . . . . . . . . . 53 Exibir relatórios de resumo do dispositivo . . . . . . . . . . . . . . . . . . . . . 53 Exibir um registro do sistema ou dispositivo . . . . . . . . . . . . . . . . . . . . 53 Relatórios de status de integridade do dispositivo . . . . . . . . . . . . . . . . . . 54 Excluir um grupo ou um dispositivo . . . . . . . . . . . . . . . . . . . . . . . 56 Atualizar dispositivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 Configuração de dispositivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 Dispositivos e o que eles fazem . . . . . . . . . . . . . . . . . . . . . . . . . 57 Event Receiver . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 Configurações do Enterprise Log Manager (ELM) . . . . . . . . . . . . . . . . . . 110 Configurações do Advanced Correlation Engine (ACE) . . . . . . . . . . . . . . . 126 Configurações do Application Data Monitor (ADM) . . . . . . . . . . . . . . . . . 129 Configurações do Database Event Monitor (DEM) . . . . . . . . . . . . . . . . . 144 Configurações do DESM (ESM distribuído) . . . . . . . . . . . . . . . . . . . . 151 Configurações do ePolicy Orchestrator . . . . . . . . . . . . . . . . . . . . . . 152 Configurações do Nitro Intrusion Prevention System (Nitro IPS) . . . . . . . . . . . 158 Configurações do McAfee Vulnerability Manager . . . . . . . . . . . . . . . . . . 162 Configurações do McAfee Network Security Manager . . . . . . . . . . . . . . . . 163 Configuração de serviços auxiliares . . . . . . . . . . . . . . . . . . . . . . . . . . 164 Informações gerais do sistema . . . . . . . . . . . . . . . . . . . . . . . . . 164 Definir configurações do servidor Remedy . . . . . . . . . . . . . . . . . . . . 165 Definição de configurações de mensagem . . . . . . . . . . . . . . . . . . . . 165 Configurar NTP em um dispositivo . . . . . . . . . . . . . . . . . . . . . . . 166 Definir configurações de rede . . . . . . . . . . . . . . . . . . . . . . . . . 167 Sincronização da hora do sistema . . . . . . . . . . . . . . . . . . . . . . . 173 Instalar um novo certificado . . . . . . . . . . . . . . . . . . . . . . . . . . 174 Configurar perfis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174 Configuração de SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174 Gerenciamento do banco de dados . . . . . . . . . . . . . . . . . . . . . . . . . . 181 Configurar o armazenamento de dados do ESM . . . . . . . . . . . . . . . . . . 182 Configurar o armazenamento de dados da VM do ESM . . . . . . . . . . . . . . . 182 Aumentar o número de índices de acumulador disponíveis . . . . . . . . . . . . . . 182 Configurar o arquivo de partições inativas . . . . . . . . . . . . . . . . . . . . 183 Configurar limites de retenção de dados . . . . . . . . . . . . . . . . . . . . . 183 Definir limites de alocação de dados . . . . . . . . . . . . . . . . . . . . . . 183 Gerenciar configurações de indexação de banco de dados . . . . . . . . . . . . . . 184 Gerenciar a indexação do acumulador . . . . . . . . . . . . . . . . . . . . . . 184 Exibir utilização de memória do banco de dados . . . . . . . . . . . . . . . . . . 185 Trabalhar com usuários e grupos . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 Adicionar um usuário . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 Selecione configurações do usuário . . . . . . . . . . . . . . . . . . . . . . . 186 Configuração de segurança . . . . . . . . . . . . . . . . . . . . . . . . . . 186 Configurar credenciais de usuário para o McAfee ePO . . . . . . . . . . . . . . . . 189 Desativar ou reativar um usuário . . . . . . . . . . . . . . . . . . . . . . . . 190 Autenticar usuários para um servidor LDAP . . . . . . . . . . . . . . . . . . . . 190 Configurar grupos de usuários . . . . . . . . . . . . . . . . . . . . . . . . . 190 Adicionar um grupo com acesso limitado . . . . . . . . . . . . . . . . . . . . . 191 Backup e restauração das configurações do sistema . . . . . . . . . . . . . . . . . . . 191 Fazer backup das configurações do ESM e dos dados do sistema . . . . . . . . . . . 192 Restaurar configurações do ESM . . . . . . . . . . . . . . . . . . . . . . . . 192 Restaurar arquivos de configuração com backup . . . . . . . . . . . . . . . . . . 193 Trabalhar com arquivos de backup no ESM . . . . . . . . . . . . . . . . . . . . 193 Gerenciar a manutenção do arquivo . . . . . . . . . . . . . . . . . . . . . . . 193 ESM redundante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194 4 McAfee Enterprise Security Manager 9.5.0 Guia de produto Conteúdo Gerenciamento do ESM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gerenciar registros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mascarar endereços IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configurar o registro do ESM . . . . . . . . . . . . . . . . . . . . . . . . . Alterar o idioma dos registros de eventos . . . . . . . . . . . . . . . . . . . . Exportar e restaurar chaves de comunicação . . . . . . . . . . . . . . . . . . . Gerar chave SSH novamente . . . . . . . . . . . . . . . . . . . . . . . . . Gerenciador de tarefas de consulta . . . . . . . . . . . . . . . . . . . . . . . Gerenciar consultas em execução no ESM . . . . . . . . . . . . . . . . . . . . Atualizar ESM primário ou redundante . . . . . . . . . . . . . . . . . . . . . . Acessar um dispositivo remoto . . . . . . . . . . . . . . . . . . . . . . . . . Usar comandos do Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . Comandos do Linux disponíveis . . . . . . . . . . . . . . . . . . . . . . . . Uso de uma lista negra global . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configurar uma lista negra global . . . . . . . . . . . . . . . . . . . . . . . . O que é enriquecimento de dados . . . . . . . . . . . . . . . . . . . . . . . . . . Adicionar origens de enriquecimento de dados . . . . . . . . . . . . . . . . . . Configurar enriquecimento de dados no McAfee Real Time for McAfee ePO . . . . . . . Adicione uma origem de enriquecimento de dados Hadoop HBase . . . . . . . . . . . Adicionar origem de enriquecimento de dados Hadoop Pig . . . . . . . . . . . . . . Adicionar enriquecimento de dados do Active Directory para nomes do usuário . . . . . ™ 4 Gerenciamento de "ciberameaças" 195 196 197 198 198 198 198 199 199 200 200 201 201 202 203 203 203 204 204 205 206 209 Configurar gerenciamento de “ciberameaça” . . . . . . . . . . . . . . . . . . . . . . 209 Exibir resultados de feeds de ciberameaças . . . . . . . . . . . . . . . . . . . . . . . 210 5 Trabalho com pacotes de conteúdo 213 Importar pacotes de conteúdo . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213 6 Trabalho com alarmes 215 Como os alarmes do ESM funcionam . . . . . . . . . . . . . . . . . . . . . . . . . Criar um alarme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Alarmes UCAPL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configure um alarme de correlação para incluir eventos de origem . . . . . . . . . . Adicionar um alarme de Correspondência de campos . . . . . . . . . . . . . . . . Adicionar um alarme às regras . . . . . . . . . . . . . . . . . . . . . . . . . Criar uma interceptação SNMP como ação em um alarme . . . . . . . . . . . . . . Adicionar um alarme de notificação de queda de energia . . . . . . . . . . . . . . Adicionar um alarme de evento do monitor de integridade . . . . . . . . . . . . . . Copiar um alarme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ativar ou desativar o monitoramento de alarmes . . . . . . . . . . . . . . . . . . . . Resumo personalizado para casos e alarmes disparados . . . . . . . . . . . . . . . . . . Gerenciar modelos de mensagem de alarme . . . . . . . . . . . . . . . . . . . . . . Gerenciar arquivos de áudio de alarme . . . . . . . . . . . . . . . . . . . . . . . . Gerenciar destinatários de alarme . . . . . . . . . . . . . . . . . . . . . . . . . . Gerenciar alarmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exibir fila de relatórios de alarme . . . . . . . . . . . . . . . . . . . . . . . . Gerenciar arquivos de relatório de alarme . . . . . . . . . . . . . . . . . . . . 7 Trabalho com eventos 237 Eventos, fluxos e registros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configurar downloads de eventos, fluxos e registros . . . . . . . . . . . . . . . . Limitar horário da coleta de dados . . . . . . . . . . . . . . . . . . . . . . . Definir as configurações de limite de inatividade . . . . . . . . . . . . . . . . . . Obter eventos e fluxos . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verificar eventos, fluxos e registros . . . . . . . . . . . . . . . . . . . . . . . McAfee Enterprise Security Manager 9.5.0 215 216 217 219 219 220 220 221 222 231 232 232 232 233 233 233 234 235 237 237 238 238 239 239 Guia de produto 5 Conteúdo Definir configurações de localização geográfica e ASN . . . . . . . . . . . . . . . Obter eventos e fluxos . . . . . . . . . . . . . . . . . . . . . . . . . . . . Agregação de eventos ou fluxos . . . . . . . . . . . . . . . . . . . . . . . . Configuração do encaminhamento de evento . . . . . . . . . . . . . . . . . . . Gerenciamento de relatórios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Definir o mês inicial para os relatórios trimestrais . . . . . . . . . . . . . . . . . Adicionar relatório . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Adicionar layout de relatório . . . . . . . . . . . . . . . . . . . . . . . . . Incluir uma imagem em PDFs e relatórios . . . . . . . . . . . . . . . . . . . . Adicionar uma condição de relatório . . . . . . . . . . . . . . . . . . . . . . . Exibir nomes de host em um relatório . . . . . . . . . . . . . . . . . . . . . . Descrição dos filtros contains e regex . . . . . . . . . . . . . . . . . . . . . . . . . Trabalhar com exibições do ESM . . . . . . . . . . . . . . . . . . . . . . . . . . . Uso de exibições do ESM . . . . . . . . . . . . . . . . . . . . . . . . . . . Exibir detalhes da sessão . . . . . . . . . . . . . . . . . . . . . . . . . . . Barra de ferramentas de exibição . . . . . . . . . . . . . . . . . . . . . . . . Exibições predefinidas . . . . . . . . . . . . . . . . . . . . . . . . . . . . Adicionar uma exibição personalizada . . . . . . . . . . . . . . . . . . . . . . Exibir componentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Trabalhar com o Assistente de consulta . . . . . . . . . . . . . . . . . . . . . Gerenciar exibições . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Verificar um evento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exibir os detalhes do endereço IP de um evento . . . . . . . . . . . . . . . . . . Alterar a exibição padrão . . . . . . . . . . . . . . . . . . . . . . . . . . . Filtragem de exibições . . . . . . . . . . . . . . . . . . . . . . . . . . . . Listas de observação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Normalização de cadeia . . . . . . . . . . . . . . . . . . . . . . . . . . . Tipo de filtros personalizados . . . . . . . . . . . . . . . . . . . . . . . . . . . . Criar tipos personalizados . . . . . . . . . . . . . . . . . . . . . . . . . . . Tabela de tipos personalizados predefinidos . . . . . . . . . . . . . . . . . . . Adicionar tipos personalizados de tempo . . . . . . . . . . . . . . . . . . . . . Tipos personalizados de nome/valor . . . . . . . . . . . . . . . . . . . . . . Adicionar tipo personalizado de grupo de nomes/valores . . . . . . . . . . . . . . 8 Gerenciamento de casos 291 Adicionar um caso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Criar um caso a partir de um evento . . . . . . . . . . . . . . . . . . . . . . . . . Adicionar eventos a um caso existente . . . . . . . . . . . . . . . . . . . . . . . . Editar ou fechar um caso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exibir detalhes do caso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Adicionar níveis de status de caso . . . . . . . . . . . . . . . . . . . . . . . . . . Casos de e-mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exibir todos os casos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gerar relatórios de gerenciamento de casos . . . . . . . . . . . . . . . . . . . . . . 9 Trabalhar com o Asset Manager McAfee Enterprise Security Manager 9.5.0 291 292 292 292 293 293 294 294 295 297 Gerenciar ativos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Definir ativos antigos . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configurar o gerenciamento de configurações . . . . . . . . . . . . . . . . . . . . . . Gerenciar arquivos de configuração recuperados . . . . . . . . . . . . . . . . . Descoberta de rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Descobrir a rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gerenciar a lista de exclusão de IP . . . . . . . . . . . . . . . . . . . . . . . Descobrir terminais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exibir um mapa da rede . . . . . . . . . . . . . . . . . . . . . . . . . . . Alterar o comportamento de Descoberta de rede . . . . . . . . . . . . . . . . . 6 239 240 240 242 246 247 247 247 248 248 249 249 252 253 253 254 255 259 260 271 274 274 275 275 276 279 281 282 284 284 288 288 289 298 298 298 299 299 299 300 300 300 301 Guia de produto Conteúdo Origens de ativos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gerenciar origens de ativos . . . . . . . . . . . . . . . . . . . . . . . . . . Gerenciar origens de avaliação de vulnerabilidade . . . . . . . . . . . . . . . . . . . . Gerenciamento de zonas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gerenciar zonas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Adicionar uma zona . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exportar configurações de zona . . . . . . . . . . . . . . . . . . . . . . . . Importar configurações de zona . . . . . . . . . . . . . . . . . . . . . . . . Adicionar uma subzona . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ativo, ameaça e avaliação de risco . . . . . . . . . . . . . . . . . . . . . . . . . . Gerenciar ameaças conhecidas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Gerenciamento de políticas e regras 307 Compreensão do Editor de políticas . . . . . . . . . . . . . . . . . . . . . . . . . . A Árvore de políticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gerenciar políticas na Árvore de políticas . . . . . . . . . . . . . . . . . . . . Tipos de regras e suas propriedades . . . . . . . . . . . . . . . . . . . . . . . . . Variáveis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Regras de pré-processador . . . . . . . . . . . . . . . . . . . . . . . . . . Regras de firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Regras de inspeção de pacote detalhadas . . . . . . . . . . . . . . . . . . . . Regras internas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Regras de filtragem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Regras de ASP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Regras de origem de dados . . . . . . . . . . . . . . . . . . . . . . . . . . Regras de eventos do Windows . . . . . . . . . . . . . . . . . . . . . . . . Regras de ADM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Regras do DEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Regras de correlação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Exibir detalhes de correlação de regras . . . . . . . . . . . . . . . . . . . . . Adicionar regras personalizadas de ADM, banco de dados ou correlação . . . . . . . . Regras do ESM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Normalização . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ativar Copiar pacote . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configurações padrão de políticas . . . . . . . . . . . . . . . . . . . . . . . . . . Modo somente alertas . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configurar Modo de excesso de assinaturas . . . . . . . . . . . . . . . . . . . . Exibir status de atualização de política de dispositivos . . . . . . . . . . . . . . . Operações de regras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Gerenciar regras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Importar regras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Importar variáveis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Regras de exportação . . . . . . . . . . . . . . . . . . . . . . . . . . . . Definir regras para inclusão automática na lista negra . . . . . . . . . . . . . . . Filtrar regras existentes . . . . . . . . . . . . . . . . . . . . . . . . . . . Exibir a assinatura de uma regra . . . . . . . . . . . . . . . . . . . . . . . . Recuperar atualizações de regra . . . . . . . . . . . . . . . . . . . . . . . . Limpar status de regra atualizada . . . . . . . . . . . . . . . . . . . . . . . Comparar arquivos de regra . . . . . . . . . . . . . . . . . . . . . . . . . . Exibir o histórico de alterações de regra . . . . . . . . . . . . . . . . . . . . . Criar uma nova lista de observação de regras . . . . . . . . . . . . . . . . . . . Adicionar regras a uma lista de observação . . . . . . . . . . . . . . . . . . . . Atribuir marcas a regras ou ativos . . . . . . . . . . . . . . . . . . . . . . . . . . Modificar configurações de agregação . . . . . . . . . . . . . . . . . . . . . . . . . Ação de substituição em regras obtidas por download . . . . . . . . . . . . . . . . . . Níveis de gravidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . McAfee Enterprise Security Manager 9.5.0 301 301 302 302 302 303 303 303 304 305 306 307 308 309 311 312 314 315 317 318 318 319 321 322 322 324 330 330 331 337 337 338 338 338 339 339 340 340 340 341 342 342 343 344 345 345 346 346 346 347 347 348 349 349 Guia de produto 7 Conteúdo Defina os níveis de gravidade . Exibir histórico de alteração de política Aplicar alterações de política . . . . Gerenciar tráfego de prioridade . . . Índice 8 McAfee Enterprise Security Manager 9.5.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350 . 350 . . 351 . 351 353 Guia de produto Prefácio Este guia fornece todas as informações necessárias para que você possa trabalhar com seu produto McAfee. Conteúdo Sobre este guia Localizar a documentação do produto Sobre este guia Estas informações descrevem o público-alvo do guia, as convenções tipográficas e os ícones usados neste guia, além de como o guia é organizado. Público-alvo McAfee é cuidadosamente pesquisada e escrita tendo em vista o seu público-alvo. A informação contida neste guia destina-se principalmente a: • Administradores: Pessoas responsáveis pela implementação e imposição do programa de segurança da empresa. • Usuários: Pessoas que utilizam o computador onde o software está instalado e que têm acesso a todos ou alguns dos seus recursos. Convenções Este guia usa as seguintes convenções tipográficas e ícones. Título do livro, termo, ênfase Título de um livro, capítulo ou tópico; um novo termo; ênfase. Negrito Texto bastante enfatizado. Digitação do usuário, código, mensagem Comandos e outros textos digitados pelo usuário; um fragmento de código; uma mensagem exibida. Texto da interface Palavras da interface do produto, como opções, menus, botões e caixas de diálogo. Azul de hipertexto Um link para um tópico ou para um site externo. Observação: Informações adicionais, como um método alternativo de acessar uma opção. Dica: Sugestões e recomendações. McAfee Enterprise Security Manager 9.5.0 Guia de produto 9 Prefácio Localizar a documentação do produto Importante/cuidado: Informações importantes para proteger o sistema do seu computador, sua instalação de software, rede, negócios ou seus dados. Aviso: Informações críticas para prevenir lesões corporais durante a utilização de um produto de hardware. Localizar a documentação do produto Após o lançamento de um produto, as informações adicionais sobre ele são introduzidas no Centro de conhecimento online da McAfee. Tarefa 10 1 Acesse a guia Knowledge Center do ServicePortal da McAfee em http://support.mcafee.com. 2 No painel Base de conhecimento, clique em uma fonte de conteúdos: • Documentação do produto para encontrar a documentação do usuário • Artigos técnicos para encontrar artigos da Base de conhecimento 3 Selecione Não limpar meus filtros. 4 Insira um produto, selecione uma versão, e clique em Pesquisar para exibir uma lista de documentos. McAfee Enterprise Security Manager 9.5.0 Guia de produto 1 Introdução ® O McAfee Enterprise Security Manager (McAfee ESM) permite que profissionais de segurança e conformidade coletem, armazenem, analisem e tomem providências em relação a riscos e ameaças de um único local. Conteúdo Como o McAfee Enterprise Security Manager funciona Dispositivos e o que eles fazem Como o McAfee Enterprise Security Manager funciona O McAfee ESM coleta e agrega dados e eventos de dispositivos de segurança, infraestruturas de rede, sistemas e aplicativos. Em seguida, ele aplica inteligência a esses dados, combinando-os com informações contextuais sobre usuários, ativos, vulnerabilidades e ameaças. Ele correlaciona essas informações para localizar incidentes que sejam relevantes. Usando dashboards interativos e personalizáveis, você poderá fazer busca detalhada em eventos específicos para investigar incidentes. O ESM é composto por três camadas: • Interface – Um programa de navegador que fornece a interface com o usuário para o sistema (conhecido como Console do ESM). • Armazenamento, gerenciamento e análise de dados – Dispositivos que fornecem todos os serviços necessários de manipulação de dados, incluindo configuração, geração de relatórios, visualização e pesquisa. O ESM (obrigatório), o Advanced Correlation Engine (ACE), o ESM distribuído (DESM) e o Enterprise Log Manager (ELM) desempenham essas funções. • Aquisição de dados – Dispositivos que fornecem as interfaces e serviços que adquirem dados do ambiente de rede do usuário. O Nitro Intrusion Prevention System (IPS), o Event Receiver (Receiver), o ADM (Application Data Monitor) e o DEM (Database Event Monitor) desempenham essas funções. Todas as funções de comando, controle e comunicação entre os componentes são coordenadas por meio de canais seguros de comunicação. McAfee Enterprise Security Manager 9.5.0 Guia de produto 11 1 Introdução Dispositivos e o que eles fazem Dispositivos e o que eles fazem O ESM permite que você administre, gerencie e interaja com todos os dispositivos físicos e virtuais do seu ambiente de segurança. Consulte também Event Receiver na página 58 Configurações do Enterprise Log Manager (ELM) na página 110 Configurações do Application Data Monitor (ADM) na página 129 Configurações do Database Event Monitor (DEM) na página 144 Configurações do Advanced Correlation Engine (ACE) na página 126 Configurações do DESM (ESM distribuído) na página 151 Configurações do ePolicy Orchestrator na página 152 Configurações do Nitro Intrusion Prevention System (Nitro IPS) na página 158 12 McAfee Enterprise Security Manager 9.5.0 Guia de produto 2 Guia de introdução Verifique se o ambiente do ESM é atual e está pronto para uso. Conteúdo Sobre o modo FIPS Configuração avaliada por critérios comuns Efetuar logon e logoff Personalizar a página de entrada Atualizar software do ESM Obter e adicionar credenciais de atualização de regra Verificar atualizações de regras Alterar o idioma dos registros de eventos Conexão de dispositivos Preferências do console Sobre o modo FIPS O FIPS (Federal Information Processing Standard) consiste em padrões públicos desenvolvidos pelo governo federal dos Estados Unidos. Caso seja necessário atender a essas normas, você deverá operar o sistema no modo FIPS. O modo FIPS deve ser selecionado na primeira vez que você efetuar logon no sistema e não poderá ser alterado posteriormente. Consulte também Informações sobre o modo FIPS na página 14 Conteúdo Informações sobre o modo FIPS Selecione o modo FIPS Verificar integridade FIPS Adicionar um dispositivo codificado ao modo FIPS Solução de problemas do modo FIPS McAfee Enterprise Security Manager 9.5.0 Guia de produto 13 2 Guia de introdução Sobre o modo FIPS Informações sobre o modo FIPS Em virtude das normas FIPS, alguns recursos do ESM não estão disponíveis, alguns recursos disponíveis estão fora de conformidade e outros estão disponíveis somente durante o modo FIPS. Esses recursos são observados em todo o documento e estão listados aqui. Status do recurso Descrição Recursos removidos • Receivers de alta disponibilidade. • Terminal GUI. • Capacidade de se comunicar com o dispositivo usando o protocolo SSH. • No console do dispositivo, o shell principal é substituído por um menu de gerenciamento de dispositivo. Recursos disponíveis somente no modo FIPS • Há quatro funções de usuário que não se sobrepõem: Usuário, Usuário avançado, Auditoria de admin e Admin de chave e certificado. • Todas as páginas de Propriedades têm uma opção de Autoteste que permite verificar se o sistema está funcionando corretamente no modo FIPS. • Se houver falha de FIPS, será adicionado um sinalizador de status à árvore de navegação de sistemas para refletir a falha. • Todas as páginas de Propriedades têm a opção Exibir que, quando é clicada, abre a página Token de identidade FIPS. Ela exibe um valor que precisa ser comparado ao valor mostrado naquelas seções do documento, para garantir que o FIPS não foi comprometido. • Em Propriedades do sistema | Usuários e Grupos | Privilégios | Editar grupo, a página inclui o privilégio Autoteste de criptografia do FIPS que concede aos membros do grupo a autorização para executar autotestes do FIPS. • Quando você clica em Importar chave ou Exportar chave em Propriedades de IPS | Gerenciamento de chaves, é exibido um prompt para selecionar o tipo de chave que você deseja importar ou exportar. • Em Assistente para Adicionar dispositivo, o protocolo TCP é sempre definido como Porta 22. A porta SSH pode ser alterada. Selecione o modo FIPS Ao efetuar logon pela primeira vez no sistema, você precisa indicar se deseja que o sistema opere no modo FIPS. Depois que essa seleção for feita, não será possível alterá-la. Tarefa Para obter definições de opções, clique em ? na interface. 1 A primeira vez que você entra no ESM: a No campo Nome do usuário, digite NGCP. b No campo Senha, digite security.4u. Você será solicitado a alterar sua senha. 2 14 Insira e confirme a nova senha. McAfee Enterprise Security Manager 9.5.0 Guia de produto Guia de introdução Sobre o modo FIPS 3 2 Na página Ativar FIPS, clique em Sim. O aviso Ativar FIPS exibe informações de solicitação de confirmação se você deseja que o sistema opere no modo FIPS permanentemente. 4 Clique em Sim para confirmar sua seleção. Verificar integridade FIPS Se você estiver operando no modo FIPS, o FIPS 140-2 exige que o teste de integridade do software seja executado regularmente. Esse teste deve ser executado no sistema e em cada dispositivo. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e verifique se a opção Informações do sistema está selecionada. 2 Execute uma das ações a seguir. No campo... Faça isto... Status do FIPS Exiba os resultados dos autotestes de FIPS mais recentes executados no ESM. Teste ou Autoteste de FIPS Execute os autotestes de FIPS, que testam a integridade dos algoritmos usados no cripto-executável. Os resultados podem ser exibidos no Registro de mensagens. Se o autoteste de FIPS falhar, o FIPS for comprometido ou ocorrer falha no dispositivo. Entre em contato com o Suporte da McAfee. Exibir ou Identidade FIPS Abra a página Token de identidade FIPS para executar o teste de integridade do software de inicialização. Compare o valor abaixo com a chave pública que aparece nesta página: Se este valor não corresponder ao da chave pública, o FIPS está comprometido. Entre em contato com o Suporte da McAfee. McAfee Enterprise Security Manager 9.5.0 Guia de produto 15 2 Guia de introdução Sobre o modo FIPS Adicionar um dispositivo codificado ao modo FIPS Há dois métodos no modo FIPS para adicionar um dispositivo que já tenha sido codificado a um ESM. Essa terminologia e as extensões de arquivo são úteis durante esses processos. Terminologia • Chave de dispositivo — Contém os direitos de gerenciamento que um ESM tem para um dispositivo e não é usada para criptografia. • Chave pública — A chave de comunicação SSH pública do ESM, que é armazenada na tabela de chaves autorizadas de um dispositivo. • Chave privada — A chave de comunicação SSH privada do ESM, que é usada pelo executável de SSH em um ESM para estabelecer a conexão SSH com um dispositivo. • ESM primário — O ESM que foi originalmente usado para registrar o dispositivo. • ESM secundário — O ESM adicional que se comunica com o dispositivo. Extensões de arquivo para arquivos de exportação diferentes • .exk — Contém a chave do dispositivo. • .puk — Contém a chave pública. • .prk — Contém a chave privada e a chave do dispositivo. Backup e restauração das informações de um dispositivo no modo FIPS Esse método é usado para fazer backup e restaurar informações de comunicação de um dispositivo no ESM. Seu uso principal é em caso de falha que exija a substituição do ESM. Se as informações de comunicação não forem exportadas antes da falha, a comunicação com o dispositivo não poderá ser restabelecida. Esse método exporta e importa o arquivo .prk. A chave privada do ESM primário é usada pelo ESM secundário para estabelecer comunicação com o dispositivo inicialmente. Quando a comunicação é estabelecida, o ESM secundário copia sua chave pública para a tabela de chaves autorizadas do dispositivo. Em seguida, o ESM apaga a chave privada do ESM primário e inicia a comunicação com seu próprio par de chaves públicas ou privadas. 16 McAfee Enterprise Security Manager 9.5.0 Guia de produto 2 Guia de introdução Sobre o modo FIPS Ação Etapas Exportar o arquivo .prk do ESM primário 1 Na árvore de navegação do ESM primário, selecione o dispositivo com as informações de comunicação que deseja fazer backup e clique no ícone de Propriedades. 2 Selecione Gerenciamento de chaves e clique em Exportar chave. 3 Selecione Backup da chave SSH privada e clique em Avançar. 4 Digite e confirme uma senha e defina a data de expiração. Após a data de expiração, a pessoa que importa a chave não conseguirá comunicar-se com o dispositivo até que outra chave seja exportada com uma data de expiração futura. Se você selecionar Nunca expira, a chave nunca expirará se for importada para outro ESM. 5 Clique em OK, selecione o local onde deseja salvar o arquivo .prk criado pelo ESM e saia do ESM primário. Adicionar um dispositivo ao ESM secundário e importar o arquivo .prk 1 Na árvore de navegação do sistema do dispositivo secundário, selecione o nó de nível do sistema ou grupo ao qual deseja adicionar o dispositivo. 2 Na barra de ferramentas de ações, clique em Adicionar dispositivo. 3 Selecione o tipo de dispositivo que você deseja adicionar e clique em Avançar. 4 Insira um nome para o dispositivo que seja exclusivo no grupo e clique em Avançar. 5 Insira o endereço IP de destino do dispositivo, insira a porta de comunicação do FIPS e clique em Avançar. 6 Clique em Importar chave, navegue até o arquivo .prk exportado anteriormente e clique em Fazer upload. Digite a senha especificada quando essa senha foi exportada inicialmente. 7 Faça logoff do ESM secundário. Ativar a comunicação com vários dispositivos ESM no modo FIPS Você pode permitir que vários ESMs se comuniquem com o mesmo dispositivo exportando e importando arquivos .puk e .exk. Esse método usa dois processos de exportação e importação. Primeiro, o ESM primário é usado para importar o arquivo .puk exportado do dispositivo ESM secundário e enviar a chave pública contida no ESM secundário para o dispositivo, permitindo que os dois dispositivos ESM se comuniquem com o dispositivo. Segundo, o arquivo .exk do dispositivo é exportado do ESM primário e importado para o ESM secundário, concedendo ao ESM secundário a capacidade de se comunicar com o dispositivo. McAfee Enterprise Security Manager 9.5.0 Guia de produto 17 2 Guia de introdução Sobre o modo FIPS Ação Etapas Exportar o arquivo .puk do ESM secundário 1 Na página Propriedades do sistema do ESM secundário, selecione Gerenciamento de ESM. 2 Clique em Exportar SSH e selecione o local onde o arquivo .puk deverá ser salvo. 3 Clique em Salvar e saia. Importar o arquivo .puk para o ESM primário 1 Na árvore de navegação do sistema do ESM primário, selecione o dispositivo que deseja configurar. 2 Clique no ícone Propriedades e selecione Gerenciamento de chaves. 3 Clique em Gerenciar chaves SSH. 4 Clique em Importar, selecione o arquivo .puk e clique em Fazer upload. 5 Clique em OK e faça logoff do ESM primário. Exportar o arquivo .exk do dispositivo do ESM primário 1 Na árvore de navegação do sistema do ESM primário, selecione o dispositivo que deseja configurar. 2 Clique no ícone Propriedades e selecione Gerenciamento de chaves. 3 Clique em Exportar chave, selecione a chave do dispositivo de backup e clique em Avançar. 4 Digite e confirme uma senha e defina a data de expiração. Após a data de expiração, a pessoa que importa a chave não conseguirá comunicar-se com o dispositivo até que outra chave seja exportada com uma data de expiração futura. Se você selecionar Nunca expira, a chave nunca expirará se for importada para outro ESM. 5 Selecione os privilégios do arquivo .exk e clique em OK. 6 Selecione o local onde esse arquivo deverá ser salvo e faça logoff do ESM primário. Importar o arquivo .exk para o ESM secundário 1 Na árvore de navegação de sistemas do dispositivo secundário, selecione o nó no nível de sistema ou de grupo ao qual você deseja adicionar o dispositivo. 2 Na barra de ferramentas de ações, clique em Adicionar dispositivo. 3 Selecione o tipo de dispositivo que deseja adicionar e clique em Avançar. 4 Insira um nome para o dispositivo que seja exclusivo a esse grupo e clique em Avançar. 5 Clique em Importar chave e procure o arquivo .exk. 6 Clique em Fazer upload e insira a senha que foi especificada quando essa chave foi inicialmente exportada. 7 Faça logoff do ESM secundário. 18 McAfee Enterprise Security Manager 9.5.0 Guia de produto Guia de introdução Configuração avaliada por critérios comuns 2 Solução de problemas do modo FIPS Podem surgir problemas durante a operação do ESM no modo FIPS. Problema Descrição e resolução Não é possível • Verifique o LCD na parte frontal do dispositivo. Se ele informar Falha de FIPS, comunicar-se com o entre em contato com o Suporte da McAfee. ESM • Verifique se há uma condição de erro na interface HTTP exibindo a página da Web de autoteste de FIPS do ESM em um navegador. Se um único dígito 0 for exibido, indicando que o dispositivo falhou em um autoteste de FIPS, reinicialize o dispositivo ESM e tente corrigir o problema. Se a condição de falha persistir, entre em contato com o Suporte para obter mais instruções. - Se um único dígito 1 for exibido, o problema de comunicação não está relacionado à falha de FIPS. Entre em contato com o suporte para obter mais etapas de solução de problemas. Não é possível • Se houver um sinalizador de status ao lado do nó do dispositivo na árvore de comunicar-se com o navegação do sistema, coloque o cursor sobre ele. Se ele informar Falha de dispositivo FIPS, entre em contato com o Suporte da McAfee no portal de suporte. • Siga a descrição sob o problema Não é possível comunicar-se com o ESM. Erro O arquivo é inválido Não é possível exportar uma chave de um dispositivo não FIPS e importá-la ao adicionar um para um dispositivo que estiver operando no modo FIPS. Além disso, não é dispositivo possível exportar uma chave de um dispositivo FIPS e importá-la para um dispositivo não FIPS. Esse erro aparece na tentativa dos dois cenários. Configuração avaliada por critérios comuns O appliance McAfee deve ser instalado, configurado e operado de uma maneira específica para estar em conformidade com as configurações avaliadas por critérios comuns. Mantenha esses requisitos em mente ao configurar seu sistema. Tipo Requisitos Físico O appliance McAfee deve ser: • Protegido contra modificações físicas não autorizadas. • Localizado em instalações com acesso controlado, o que evita o acesso físico não autorizado. Uso pretendido O appliance McAfee deve: • Ter acesso a todo o tráfego da rede para executar suas funções. • Ser gerenciado para permitir alterações de endereço no tráfego da rede monitorado pelo Destino de Avaliação (TOE). • Ser dimensionado de acordo com o tráfego de rede monitorado. McAfee Enterprise Security Manager 9.5.0 Guia de produto 19 2 Guia de introdução Efetuar logon e logoff Tipo Requisitos Funcionários • Um ou mais indivíduos competentes devem gerenciar o appliance McAfee e a segurança das informações nele contidas. Os engenheiros da McAfee fornecem treinamento no local sobre a instalação, a configuração e sobre a operação do appliance para todos os clientes da McAfee. • Os administradores autorizados não devem ser descuidados, propositalmente negligentes ou hostis, devendo seguir e cumprir as instruções fornecidas pela documentação do appliance McAfee. • O appliance McAfee só deve ser acessado por usuários autorizados. • Os responsáveis pelo appliance McAfee devem garantir que todas as credenciais de acesso sejam protegidas pelos usuários de maneira consistente com a segurança de TI. Outros • Não aplique atualizações de software ao appliance McAfee, pois isso resultará em uma configuração diferente da avaliada por critérios comuns. Entre em contato com o Suporte da McAfee para obter uma atualização certificada. • Em um dispositivo Nitro IPS, a ativação das configurações Temporizador de observação e Forçar desvio na página Configurações da interface de rede resulta em uma configuração diferente da avaliada por Critérios comuns. • Em um dispositivo Nitro IPS, o uso de uma configuração de modo de excesso de assinaturas diferente de descartar resultará em uma configuração diferente da avaliada por Critérios comuns. • Ativar o recurso Segurança de login com um servidor RADIUS resultará em uma comunicação segura. O ambiente de TI oferece uma transmissão segura de dados entre o TOE e entidades e origens externas. O servidor RADIUS pode fornecer serviços de autenticação externa. • O uso do recurso Smart Dashboard do console de firewall Check Point não faz parte do TOE. • O uso do Snort Barnyard não faz parte do TOE. • O uso do cliente MEF não faz parte do TOE. • O uso do sistema de tíquete do Remedy não faz parte do TOE. Efetuar logon e logoff Depois de instalar e configurar os dispositivos, você pode efetuar logon no console do ESM pela primeira vez. Tarefa Para obter definições de opções, clique em ? na interface. 1 Abra um navegador da Web no computador cliente e vá para o endereço IP que você definiu ao configurar a interface de rede. 2 Clique em Entrar, selecione o idioma para o console e digite a senha e o nome do usuário padrão. 3 20 • Nome do usuário padrão: NGCP • Senha padrão: security.4u Clique em Login, leia o Contrato de licença do usuário final e clique em Aceitar. McAfee Enterprise Security Manager 9.5.0 Guia de produto 2 Guia de introdução Personalizar a página de entrada 4 Altere o nome do usuário e a senha e clique em OK. 5 Selecione se deseja ativar o modo FIPS. Se você precisar trabalhar no modo FIPS, será necessário ativá-lo na primeira vez que você entrar no sistema para que todas as futuras operações com dispositivos da McAfee sejam feitas no modo FIPS. Recomendamos que você não ative o modo FIPS se isso não for exigido. Para obter mais informações, consulte Sobre o modo FIPS. 6 Siga as instruções para obter o nome do usuário e a senha, que são necessários para o acesso às atualizações de regras. 7 Defina a configuração inicial do ESM: a Selecione o idioma que será usado para os registros do sistema. b Selecione o fuso horário no qual o ESM está e o formato de data a serem usados nesta conta, e clique em Avançar. c Defina as configurações nas páginas do assistente de Configuração de ESM inicial. Clique no ícone Mostrar ajuda em cada página para obter instruções. 8 Clique em OK e nos links para obter ajuda sobre como começar ou para ver os novos recursos disponíveis nesta versão do ESM. 9 Ao concluir a sessão de trabalho, saia usando um destes métodos: • Se nenhuma página estiver aberta, clique em logout na barra de navegação do sistema, no canto superior direito do console. • Se houver páginas abertas, feche o navegador. Consulte também Sobre o modo FIPS na página 13 Personalizar a página de entrada Você pode personalizar a página de entrada para adicionar texto, como políticas de segurança da empresa ou um logotipo. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema | Configurações personalizadas. 2 Siga um destes procedimentos: McAfee Enterprise Security Manager 9.5.0 Guia de produto 21 2 Guia de introdução Atualizar software do ESM Para... Faça isto... Adicionar texto personalizado 1 Clique na caixa de texto na parte superior da página. 2 Digite o texto que deseja adicionar à página Login. 3 Selecione Incluir texto na tela de login. Adicionar uma 1 Clique em Selecionar imagem. imagem personalizada 2 Faça upload da imagem que deseja usar. 3 Selecione Incluir imagem na tela de login. Caso ainda veja o logotipo antigo na página Login depois de fazer upload de um novo logotipo personalizado, limpe o cache de seu navegador. Excluir uma imagem personalizada Clique em Excluir imagem. O logotipo padrão é exibido. Atualizar software do ESM Acesse as atualizações de software a partir do servidor de atualizações ou de um engenheiro e faça upload delas no ESM. Para atualizar um ESM primário ou redundante, consulte Atualizar um ESM primário ou redundante. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação de sistemas, selecione Propriedades do sistema e clique em Gerenciamento de ESM. 2 Na guia Manutenção, clique em Atualizar ESM. 3 Selecione o arquivo que deseja usar para atualizar o ESM e clique em OK. O ESM é reinicializado e todas as sessões atuais são desconectadas enquanto a atualização é instalada. Consulte também Atualizar ESM primário ou redundante na página 200 Obter e adicionar credenciais de atualização de regra O ESM fornece atualizações de políticas, analisadores e regras como parte do seu contrato de manutenção. Você tem 30 dias de acesso antes de solicitar suas credenciais permanentes. Tarefa Para obter definições de opções, clique em ? na interface. 1 22 Obtenha suas credenciais enviando uma mensagem de e-mail para [email protected] incluindo as seguintes informações: • Número de concessão da McAfee • Nome da conta McAfee Enterprise Security Manager 9.5.0 Guia de produto Guia de introdução Verificar atualizações de regras • Endereço • Nome de contato • Endereço de e-mail de contato 2 2 Ao receber seu ID de cliente e senha da McAfee, selecione Propriedades do sistema | Informações do sistema | Atualização de regras na árvore de navegação do sistema. 3 Clique em Credenciais e digite a ID de cliente e senha. 4 Clique em Validar. Verificar atualizações de regras As assinaturas de regra usadas pelo IPS do Nitro para examinar o tráfego de rede são continuamente atualizadas pela Equipe de assinatura da McAfee e estão disponíveis para download no servidor central da McAfee. As atualizações de regras podem ser recuperadas automática ou manualmente. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e verifique se Informações do sistema está selecionado. 2 No campo Atualizações de regras, verifique se a sua licença não expirou. Se a sua licença tiver expirado, consulte Obter e adicionar credenciais de atualização de regra. 3 Se sua licença for válida, clique em Atualização de regras. 4 Selecione uma destas opções: 5 • Intervalo de verificação automática para configurar o sistema para que verifique atualizações automaticamente com a frequência que você selecionar • Verificar agora para verificar atualizações agora • Atualização manual para atualizar as regras de um arquivo local Clique em OK. Consulte também Obter e adicionar credenciais de atualização de regra na página 22 Alterar o idioma dos registros de eventos Quando você efetuou logon no ESM pela primeira vez, selecionou o idioma a ser usado nos registros de eventos de registro, por exemplo, registro do monitor de integridade e registro de dispositivos. Você pode alterar essa configuração de idioma. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema | Gerenciamento de ESM. 2 Clique em Localidade do sistema, selecione um idioma na lista suspensa e clique em OK. McAfee Enterprise Security Manager 9.5.0 Guia de produto 23 2 Guia de introdução Conexão de dispositivos Conexão de dispositivos Conecte dispositivos físicos e virtuais ao McAfee ESM para permitir perícias em tempo real, monitoramento de bancos de dados e aplicativos, correlações avançadas baseadas em regras e riscos e geração de relatórios de conformidade. À medida que aumentar o número de dispositivos no sistema, organize-os de forma lógica. Por exemplo, se você tiver escritórios em vários locais, exiba os dispositivos de acordo com a zona em que se encontram. Você pode usar as exibições pré-definidas e também criar exibições personalizadas. Para melhor organizar os dispositivos, agrupe-os em cada exibição personalizada. Conteúdo Adicionar dispositivos ao console do ESM Selecione um tipo de exibição Gerenciar tipos de exibição personalizadas Gerenciar um grupo em um tipo de exibição personalizada Excluir um grupo ou um dispositivo Excluir dispositivos duplicados na árvore de navegação do sistema Adicionar dispositivos ao console do ESM Após configurar e instalar dispositivos físicos e virtuais, você deve adicioná-los ao console do ESM. Antes de iniciar Configure e instale os dispositivos (consulte o Guia de Instalação do McAfee Enterprise Security Manager. Tarefa 1 2 Na árvore do sistema de navegação, clique em ESM local ou em um grupo. Na barra de ferramentas de ações, clique no ícone Adicionar dispositivo . 3 Selecione o tipo de dispositivo que está sendo adicionado e clique em Avançar. 4 No campo Nome do dispositivo, digite um nome exclusivo nesse grupo e clique em Avançar. 5 Forneça as informações solicitadas: • Para dispositivos do McAfee ePO — Selecione um Receiver, digite as credenciais necessárias para entrar na interface da Web e clique em Avançar. Digite as configurações a serem usadas para comunicação com o banco de dados. Selecione Requer autenticação do usuário para limitar o acesso aos usuários que tenham nome do usuário e senha para o dispositivo. • 6 24 Para todos os outros dispositivos — Digite o URL ou o endereço IP de destino do dispositivo e um número de porta SSH de destino que seja válido para ser usado com o endereço IP. Selecione se as configurações NTP (Network Time Protocol) serão usadas no dispositivo e clique em Avançar. McAfee Enterprise Security Manager 9.5.0 Guia de produto 2 Guia de introdução Conexão de dispositivos 7 Se você tiver uma chave que deseja importar, selecione Importar chave (não disponível no dispositivo ELM ou Receiver/Log Manager Combo). Caso contrário, clique em Codificar dispositivo. As chaves de dispositivos originalmente exportadas de um ESM anterior ao 8.3.x não reconhecem o modelo de comunicação do 8.4.0. Ao fazer upgrade, você foi solicitado a recodificar o dispositivo. Para ter acesso a dispositivos em versões 9.0.0 ou posteriores, é necessário exportar novamente a chave desse dispositivo de um ESM de versão 8.5.0 ou posterior. Certifique-se de definir todos os privilégios necessários para o dispositivo, como o privilégio Configurar dispositivos virtuais. 8 Digite uma senha para esse dispositivo e clique em Avançar. O ESM testa a comunicação do dispositivo e informa o status da conexão. Selecione um tipo de exibição Selecione a maneira que deseja exibir os dispositivos na árvore de navegação do sistema. Antes de iniciar Para selecionar uma exibição personalizada, você deve primeiro adicioná-la ao sistema (consulte Gerenciar tipos de exibição personalizadas). Tarefa 1 No painel de navegação do sistema, clique na seta suspensa no campo tipo de exibição. 2 Selecione um dos tipos de exibição. A organização dos dispositivos na árvore de navegação é alterada a fim de refletir o tipo selecionado para a sessão atual de trabalho. Gerenciar tipos de exibição personalizadas É possível definir como você deseja que os dispositivos da árvore de navegação do sistema sejam organizados ao adicionar, editar ou excluir tipos de exibições personalizadas. Tarefa Para obter definições de opções, clique em ? na interface. 1 No painel de navegação do sistema, clique na seta suspensa de tipo de exibição. 2 Siga um destes procedimentos: Para... Faça isto... Adicionar um tipo de exibição personalizado 1 Clique em Adicionar exibição. Editar tipo de exibição personalizado 1 2 Preencha os campos e clique em OK. Clique no ícone Editar editar. ao lado do tipo de exibição que deseja 2 Altere as configurações e clique em OK. Excluir um tipo de exibição personalizado McAfee Enterprise Security Manager 9.5.0 Clique no ícone Excluir excluir. ao lado do tipo de exibição que deseja Guia de produto 25 2 Guia de introdução Conexão de dispositivos Gerenciar um grupo em um tipo de exibição personalizada É possível usar grupos em um tipo de exibição personalizada para organizar os dispositivos em agrupamentos lógicos. Antes de iniciar Adicione um tipo de exibição personalizada (consulte Gerenciar tipos de exibição personalizada). Tarefa Para obter definições de opções, clique em ? na interface. 1 No painel de navegação do sistema, clique na lista suspensa de tipo de exibição. 2 Selecione a exibição personalizada e siga um destes procedimentos: Para... Faça isto... Adicionar um novo grupo 1 Clique em um sistema ou nó de grupo e clique no ícone Adicionar grupo barra de ferramentas de ações. na 2 Preencha os campos e clique em OK. 3 Arraste e solte os dispositivos na exibição para adicioná-los ao grupo. Se o dispositivo fizer parte de uma árvore na exibição, um nó duplicado de dispositivo será criado. Em seguida, você pode excluir a duplicação na árvore de sistemas. Editar grupo Excluir grupo Selecione o grupo, clique no ícone Propriedades Propriedades do grupo. e faça alterações na página Selecione o grupo e clique no ícone Excluir grupo . O grupo e os dispositivos contidos nele são excluídos da exibição personalizada. Os dispositivos não são excluídos do sistema. Consulte também Gerenciar tipos de exibição personalizadas na página 25 Excluir um grupo ou um dispositivo Quando um dispositivo não fizer mais parte do sistema ou um grupo não for mais usado, os exclua da árvore de navegação do sistema. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, destaque o dispositivo ou grupo que deseja excluir e clique no ícone Excluir na barra de ferramentas ações. 2 Quando for solicitado a confirmar, clique em OK. Excluir dispositivos duplicados na árvore de navegação do sistema Nós de dispositivo duplicados podem aparecer na árvore de navegação do sistema quando você arrasta e solta dispositivos de uma árvore de sistemas para um grupo ou quando você tem grupos 26 McAfee Enterprise Security Manager 9.5.0 Guia de produto Guia de introdução Preferências do console 2 configurados e faz upgrade do software do ESM. Recomendamos que você o exclua para evitar confusão. Tarefa Para obter definições de opções, clique em ? na interface. 1 No painel de navegação do sistema, clique na lista suspensa de tipo de exibição. 2 Selecione o ícone Editar 3 Desmarque os dispositivos duplicados e clique em OK. ao lado da exibição que inclui os dispositivos duplicados. Os dispositivos que estavam duplicados agora estão listados somente em seus grupos atribuídos. Preferências do console Você pode personalizar diversos recursos no console do ESM alterando o tema de cores, o formato de data e hora, o valor do tempo limite e várias configurações padrão. Também é possível configurar as credenciais do McAfee ePolicy Orchestrator (McAfee ePO ) . ® ® ™ O console do ESM O console do ESM permite visibilidade em tempo real para a atividade nos seus dispositivos, bem como acesso rápido a notificações de alarme e casos atribuídos. McAfee Enterprise Security Manager 9.5.0 Guia de produto 27 2 Guia de introdução Preferências do console 1 Barra de navegação do sistema para funções de configuração geral. 2 Ícones para acessar páginas usadas com frequência. 3 Barra de ferramentas de ações para selecionar as funções necessárias à configuração de cada dispositivo. 4 Painel de navegação do sistema para exibir os dispositivos do sistema. 5 Painel de casos e alarmes para exibir as notificações de alarme e casos abertos atribuídos. 6 Painel de exibições para consultar dados de eventos, fluxos e registros. 7 Barra de ferramentas de exibição para criar, editar e gerenciar exibições. 8 Painel de filtros para aplicar filtros a exibições de dados com base em eventos ou fluxos. Trabalhar com o tema de cores do console Personalize o console do ESM selecionando um tema de cores existente ou criando o seu próprio tema. Você também pode editar ou excluir temas de cores personalizados. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na barra de navegação do sistema do console do ESM, clique em opções. 2 Selecione um tema de cores existente ou adicione, edite ou remova um tema personalizado. 3 Se você clicar em Adicionar ou Editar, selecione as cores do tema personalizado e clique em OK. Se você adicionou um novo tema, uma amostra das cores será adicionada à seção Selecionar um tema. 4 Clique em OK para salvar suas configurações. Selecione as configurações de exibição do console Defina as configurações padrão para as exibições no console do ESM. Nessa página, você pode definir o sistema para fazer isto: • Atualizar os dados automaticamente em um modo de exibição aberto • Alterar as exibições que são abertas automaticamente quando o sistema é iniciado • Alterar as exibições que são abertas quando você seleciona Resumir em um evento ou exibição de fluxo Tarefa Para obter definições de opções, clique em ? na interface. 1 Na barra de navegação do sistema do console do ESM, clique em opções. 2 Na página Exibições, selecione as preferências e clique em OK. Defina o valor de tempo limite do console A sessão atual do console do ESM permanecerá aberta enquanto estiver em atividade. Defina por quanto tempo pode não haver atividade antes que a sessão seja encerrada. 28 McAfee Enterprise Security Manager 9.5.0 Guia de produto Guia de introdução Preferências do console 2 Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema | Segurança de login. 2 Em Valor de tempo limite da interface do usuário, selecione quantos minutos devem passar sem atividades e clique em OK. Se você selecionar zero (0), o console permanecerá aberto indefinidamente. Selecione configurações do usuário A página Configurações do usuário possibilita a alteração de várias configurações padrão. Você pode alterar o fuso horário, o formato de data, a senha, a exibição padrão e o idioma do console. Você também pode escolher se deseja ou não mostrar origens de dados desativadas, a guia Alarmes e a guia Casos. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na barra de navegação do sistema do console ESM, clique em opções. 2 Verifique se a opção Configurações do usuário foi selecionada. 3 Altere as configurações conforme o necessário e clique em OK. A aparência do console é alterada com base nas suas configurações. Configurar credenciais de usuário para o McAfee ePO É possível limitar o acesso a um dispositivo McAfee ePO configurando credenciais de usuário. Antes de iniciar O dispositivo McAfee ePO não deve ser configurado para requerer autenticação de usuário global (consulte Configurar autenticação de usuário global). Tarefa Para obter definições de opções, clique em ? na interface. 1 Na barra de navegação de sistemas do console do ESM, clique em opções e selecione Credenciais do ePO. 2 Clique no dispositivo e em Editar. Se na coluna de status do dispositivo constar Não obrigatório, o dispositivo será definido para autenticação de usuário global. É possível alterar o status do dispositivo na página Conexão (consulte Alterar a conexão com o ESM). 3 Digite o nome do usuário e a senha, teste a conexão e clique em OK. Para acessar o dispositivo, os usuários precisam do nome do usuário e da senha que foram adicionados. McAfee Enterprise Security Manager 9.5.0 Guia de produto 29 2 Guia de introdução Preferências do console 30 McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM O ESM administra dados, definições, atualizações e configurações. Ele se comunica com vários dispositivos simultaneamente. Ao criar o ambiente do ESM, considere cuidadosamente as necessidades da sua organização e os objetivos de conformidade para dar suporte ao ciclo de vida do gerenciamento de segurança da sua organização. Conteúdo Gerenciamento de dispositivos Configuração de dispositivos Configuração de serviços auxiliares Gerenciamento do banco de dados Trabalhar com usuários e grupos Backup e restauração das configurações do sistema Gerenciamento do ESM Uso de uma lista negra global O que é enriquecimento de dados Gerenciamento de dispositivos O painel de navegação do sistema lista os dispositivos adicionados ao sistema. É possível executar funções em um ou mais dispositivos e organizá-los conforme o necessário. Você também pode exibir McAfee Enterprise Security Manager 9.5.0 Guia de produto 31 3 Configuração do ESM Gerenciamento de dispositivos relatórios de status de integridade quando os sistemas forem sinalizados, a fim de resolver problemas existentes. Tabela 3-1 Definições de recursos Esse recurso... Permite... 1 Barra de ferramentas de ações Selecione uma ação a ser executada nos dispositivos da árvore de navegação do sistema. Ícone de propriedades Definir configurações do sistema ou dispositivo selecionado na árvore de navegação do sistema. Adicionar ícone dos Adicionar dispositivos à árvore de navegação do sistema. dispositivos Sinalizadores de status de Exibir alertas de status do dispositivo. integridade Gerenciamento de vários dispositivos Obter eventos e fluxos Excluir um dispositivo Atualizar 32 Iniciar, interromper, reiniciar e atualizar vários dispositivos individualmente. Recuperar eventos e fluxos para dispositivos selecionados. Excluir o dispositivo selecionado. Atualizar os dados de todos os dispositivos. McAfee Enterprise Security Manager 9.5.0 Guia de produto Configuração do ESM Gerenciamento de dispositivos 3 Tabela 3-1 Definições de recursos (continuação) Esse recurso... Permite... 2 Tipo de exibição Selecione o modo como deseja organizar os dispositivos na árvore. O ESM vem com três tipos predefinidos: • Exibição física — Lista dispositivos por hierarquia. O primeiro nível é formado pelos nós do sistema (Exibição física, ESM local e dispositivo base do ESM local). O segundo nível é formado por dispositivos individuais, e todos os outros níveis são formados pelas origens que você adicionou aos dispositivos (origem de dados, dispositivo virtual, entre outros). Os dispositivos base são adicionados automaticamente no ESM local, origem de dados, dispositivo virtual e nós do servidor do banco de dados. Eles têm ícones esmaecidos e ficam entre parênteses. • Exibição do tipo de dispositivo — Agrupa os dispositivos por tipo de dispositivo (Nitro IPS, ADM, DEM). • Exibição de zona — Organiza os dispositivos por zona, definidos usando o recurso Gerenciamento de zonas. Também é possível adicionar tipos de exibição personalizados (consulte Organização de dispositivos). 3 Pesquisa rápida Faça uma pesquisa rápida por um dispositivo na árvore de navegação do sistema. 4 Árvore de navegação do sistema Exibir os dispositivos do sistema. Consulte também Organização de dispositivos na página 37 Relatórios de status de integridade do dispositivo na página 54 Gerenciar vários dispositivos na página 52 Exibir estatísticas de dispositivo Exiba a CPU específica de um dispositivo, memória, fila ou outros detalhes específicos dele. Antes de iniciar Verifique se você tem a permissão de Gerenciamento de dispositivos. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione o dispositivo relevante e clique no ícone Propriedades . 2 Navegue nas opções e guias até encontrar Exibir estatísticas. 3 Clique em Exibir estatísticas. Um gráfico que é atualizado a cada 10 minutos exibe estatísticas desse dispositivo. O tipo de métrica. A exibição de dados requer no mínimo 30 minutos de dados. Cada tipo de métrica contém várias métricas, algumas delas são ativadas por padrão. Clique em Exibido para ativar as métricas. A quarta coluna indica a escala da métrica correspondente. McAfee Enterprise Security Manager 9.5.0 Guia de produto 33 3 Configuração do ESM Gerenciamento de dispositivos Adicionar dispositivos ao console do ESM Após configurar e instalar dispositivos físicos e virtuais, você deve adicioná-los ao console do ESM. Antes de iniciar Configure e instale os dispositivos (consulte o Guia de Instalação do McAfee Enterprise Security Manager. Tarefa 1 2 Na árvore do sistema de navegação, clique em ESM local ou em um grupo. Na barra de ferramentas de ações, clique no ícone Adicionar dispositivo . 3 Selecione o tipo de dispositivo que está sendo adicionado e clique em Avançar. 4 No campo Nome do dispositivo, digite um nome exclusivo nesse grupo e clique em Avançar. 5 Forneça as informações solicitadas: • Para dispositivos do McAfee ePO — Selecione um Receiver, digite as credenciais necessárias para entrar na interface da Web e clique em Avançar. Digite as configurações a serem usadas para comunicação com o banco de dados. Selecione Requer autenticação do usuário para limitar o acesso aos usuários que tenham nome do usuário e senha para o dispositivo. • Para todos os outros dispositivos — Digite o URL ou o endereço IP de destino do dispositivo e um número de porta SSH de destino que seja válido para ser usado com o endereço IP. 6 Selecione se as configurações NTP (Network Time Protocol) serão usadas no dispositivo e clique em Avançar. 7 Se você tiver uma chave que deseja importar, selecione Importar chave (não disponível no dispositivo ELM ou Receiver/Log Manager Combo). Caso contrário, clique em Codificar dispositivo. As chaves de dispositivos originalmente exportadas de um ESM anterior ao 8.3.x não reconhecem o modelo de comunicação do 8.4.0. Ao fazer upgrade, você foi solicitado a recodificar o dispositivo. Para ter acesso a dispositivos em versões 9.0.0 ou posteriores, é necessário exportar novamente a chave desse dispositivo de um ESM de versão 8.5.0 ou posterior. Certifique-se de definir todos os privilégios necessários para o dispositivo, como o privilégio Configurar dispositivos virtuais. 8 Digite uma senha para esse dispositivo e clique em Avançar. O ESM testa a comunicação do dispositivo e informa o status da conexão. Sobre chaves de dispositivo Para que o ESM se comunique com um dispositivo, ele precisa criptografar todas as comunicações usando a chave criada quando o dispositivo é codificado. É recomendável exportar todas as chaves para um arquivo alternativo e criptografado por senha. Em seguida, elas podem ser importadas para restaurar a comunicação com o dispositivo no caso de uma emergência ou para exportar a chave para outro dispositivo. Todas as configurações são armazenadas no ESM, o que significa que o console do ESM tem conhecimento das chaves mantidas no ESM e não precisa importar a chave de um dispositivo se o ESM já estiver se comunicando bem com o dispositivo. 34 McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Gerenciamento de dispositivos Por exemplo, você pode fazer backup das configurações (o que inclui as chaves do dispositivo) na segunda-feira, e recodificar um dos dispositivos na terça-feira. Se, na quarta-feira, você perceber que precisava ter restaurado as configurações de segunda-feira, importe a chave criada na terça-feira depois que a restauração das configurações estiver concluída. Embora a restauração reverta a chave do dispositivo ao estado de segunda-feira, o dispositivo ainda escuta somente o tráfego codificado com a chave de terça-feira. Essa chave precisa ser importada antes que a comunicação com o dispositivo seja possível. Recomendamos não importar uma chave de dispositivo para um ESM separado. Para as funções de direito de gerenciamento do dispositivo, a chave de exportação é usada para reinstalar um dispositivo no ESM que o gerencia. Se você importar um dispositivo para um segundo ESM, vários recursos do dispositivo não poderão ser utilizados, inclusive o gerenciamento de políticas, o registro e gerenciamento do ELM e as configurações de dispositivo virtual e origem de dados. Os administradores de dispositivos podem sobrescrever as configurações nos dispositivos usando outro ESM. É recomendável utilizar um único ESM para gerenciar os dispositivos conectados a ele. Um DESM pode lidar com a coleta de dados dos dispositivos conectados a outro ESM. Codificar um dispositivo Depois de adicionar um dispositivo ao ESM, é preciso codificá-lo para possibilitar a comunicação. A codificação protege o dispositivo, pois ignora todas as fontes externas de comunicação. Tarefa Para obter definições de opções, clique em ? na interface. 1 2 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades . Clique em Gerenciamento de chaves | Codificar dispositivo. Se o dispositivo tiver uma conexão estabelecida e puder se comunicar com o ESM, o Assistente de atribuição de chave será aberto. 3 Digite uma nova senha para o dispositivo e clique em Avançar. 4 Clique em Exportar chave e preencha a página Exportar chave ou clique em Finalizar se não pretende exportar nesse momento. Exportar uma chave Depois de codificar um dispositivo, exporte a chave para um arquivo. Se o sistema estiver operando no modo FIPS, não siga este procedimento. Consulte Adicionar um dispositivo codificado ao modo FIPS para ver o processo correto. Tarefa Para obter definições de opções, clique em ? na interface. 1 2 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades . Clique em Gerenciamento de chaves | Exportar chave. McAfee Enterprise Security Manager 9.5.0 Guia de produto 35 3 Configuração do ESM Gerenciamento de dispositivos 3 Defina as configurações na página Exportar chave e clique em OK. O ESM cria o arquivo da chave de exportação e pergunta se deseja exportá-lo. 4 Clique em Sim e selecione onde deseja salvar o arquivo. É recomendável exportar uma cópia de backup pessoal da chave do dispositivo que esteja definida como Nunca expira e inclua todos os privilégios. Importar uma chave Importe uma chave para restaurar as configurações anteriores do ESM ou para usá-la em outro console do ESM ou console de legado. Se a versão deste dispositivo for 9.0 ou posterior, você somente poderá importar uma chave de um ESM que seja da versão 8.5 ou posterior. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades 2 Clique em Gerenciamento de chaves | Importar chave. 3 Localize e selecione o arquivo de chave salvo. 4 Clique em Fazer upload e digite a senha que foi definida quando a chave foi exportada. . Quando a chave é importada corretamente, uma página exibe o status. Gerenciar chaves SSH Os dispositivos podem ter chaves de comunicação SSH para os sistemas com os quais precisam se comunicar com segurança. É possível interromper a comunicação com esses sistemas excluindo a chave. Tarefa Para obter definições de opções, clique em ? na interface. 1 2 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades Clique em Gerenciamento de chaves e em Gerenciar chaves SSH. A página Gerenciar chaves SSH contém os IDs do ESM com o qual o dispositivo se comunica. 36 3 Realce o ID e clique em Excluir para interromper a comunicação com um dos sistemas da lista. 4 Confirme a exclusão e clique em OK. McAfee Enterprise Security Manager 9.5.0 Guia de produto . 3 Configuração do ESM Gerenciamento de dispositivos Atualizar o software em um dispositivo Se o software no dispositivo estiver desatualizado, faça upload de uma versão nova do software a partir de um arquivo no ESM ou no computador local. Antes de iniciar Se você já tiver o sistema há mais de 30 dias, deverá obter e instalar suas credenciais permanentes para ter acesso às atualizações (consulte Obter e adicionar credenciais de atualização de regra). Se for necessário cumprir com os Critérios Comuns e normas FIPS, não atualize o ESM dessa forma. Ligue para o suporte da McAfee para obter uma atualização certificada. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades 2 Clique em Gerenciamento do dispositivo Atualizar dispositivo. 3 Selecione uma atualização na tabela ou clique em Procurar para localizá-la no sistema local. . O dispositivo é reiniciado com a versão de software atualizada. Organização de dispositivos A árvore de navegação de sistemas lista os dispositivos do sistema. Você pode selecionar o modo como eles devem ser exibidos usando o recurso de tipo de exibição. À medida que aumenta o número de dispositivos no sistema, é útil organizá-los de maneira lógica, para que você possa encontrar aqueles de que necessita para trabalhar. Por exemplo, se você tiver escritórios em vários locais, será melhor exibi-los de acordo com a zona onde se encontram. Use as três exibições predefinidas para criar exibições personalizadas. Adicione grupos a cada exibição personalizada para organizar melhor os dispositivos. Configurar controle de tráfego de rede em um dispositivo Defina um valor de saída de dados máximo para dispositivos DEM, Receiver, ACE, ELM, Nitro IPS e ADM. Esse recursos é útil quando há restrições de banda larga e você precisa controlar a quantidade de dados que pode ser enviada por cada um desses dispositivos. As opções são Kb (quilobits), Mb (megabits) e Gb (gigabits) por segundo. Tenha cuidado ao configurar esse recurso porque a limitação de tráfego pode resultar em perda de dados. Tarefa Para obter definições de opções, clique em ? na interface. 1 2 Na árvore de navegação do sistema, selecione o dispositivo e clique no ícone Propriedades . Clique na opção Configuração do dispositivo, em Interfaces e na guia Tráfego. A tabela listará os controles existentes. McAfee Enterprise Security Manager 9.5.0 Guia de produto 37 3 Configuração do ESM Gerenciamento de dispositivos 3 Para adicionar controles para um dispositivo, clique em Adicionar, insira o endereço de rede e máscara, defina a taxa e clique em OK. Se você definir a máscara como zero (0), todos os dados enviados serão controlados. 4 Clique em Aplicar. A velocidade do tráfego de saída do endereço de rede especificado é controlada. Configuração do dispositivo A página Configuração para cada dispositivo fornece opções para a definição de configurações do dispositivo, como interface de rede, notificações de SNMP, configurações de NTP e registro do ELM. Configurar interfaces de rede Configurações de interface determinam como o ESM se conecta com o dispositivo. Você deve defini-las para cada dispositivo. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades 2 Clique na opção Configuração do dispositivo e depois em Interfaces. 3 Insira os dados conforme solicitado e clique em Aplicar. . Todas as alterações são enviadas por push para o dispositivo e têm efeito imediatamente. Depois que as alterações são aplicadas, o dispositivo é reinicializado, o que causa a perda de todas as sessões. Gerenciamento de interfaces de rede A comunicação com um dispositivo pode ocorrer utilizando-se interfaces públicas e privadas dos caminhos de tráfego. Isso significa que o dispositivo estará invisível na rede, já que não requer um endereço IP. Interface de gerenciamento Alternadamente, administradores de rede podem configurar uma interface de gerenciamento com um endereço IP para comunicação entre o ESM e o dispositivo. Estes recursos de dispositivo requerem o uso de uma interface de gerenciamento: • Controle total de cartões de rede de desvio • Uso de sincronização de hora NTP • Syslog gerado pelo dispositivo • Notificações SNMP Os dispositivos são equipados com pelo menos uma interface de gerenciamento, o que fornece ao dispositivo um endereço IP. Com um endereço IP, o dispositivo pode ser acessado diretamente pelo ESM sem o direcionamento da comunicação para outro nome do host ou endereço IP de destino. Não conecte a interface de rede de gerenciamento a uma rede pública, já que ela estará visível para a rede pública e sua segurança pode ser comprometida. 38 McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Gerenciamento de dispositivos Para um dispositivo em execução no modo Nitro IPS, deve haver duas interfaces para cada caminho de tráfego de rede. Para o modo de detecção de intrusão, deve haver um mínimo de duas interfaces de rede no dispositivo. Você pode configurar mais de uma interface de rede de gerenciamento no dispositivo. Placa de rede de desvio Um dispositivo no modo de desvio permite a passagem de todo o tráfego, inclusive tráfego malicioso. Em circunstâncias normais, você pode sofrer uma perda de conexão de um a três segundos quando o dispositivo alterna para o modo de desvio e de 18 segundos quando ele sai. Estar conectado a certos switches, como alguns modelos do Cisco Catalyst, pode alterar esses números. Nesse caso, você pode sofrer uma perda de conexão de 33 segundos quando o dispositivo alterna para o modo de desvio e quando sai. Se esse for o seu caso, você pode ativar o port fast na porta do switch e configurar manualmente a velocidade e o duplex para que as horas voltem ao normal. Certifique-se de definir todas as quatro portas (switch, duas no Nitro IPS e em outro dispositivo) com as mesmas configurações; do contrário, você poderá ter um problema de negociação no modo de desvio (consulte Configurar placas de rede de desvio). As opções de desvio disponíveis dependem do tipo de placa de rede de desvio no dispositivo, Tipo 2 ou Tipo 3. Adicionar rotas estáticas Uma rota estática é um conjunto de instruções sobre como acessar um host ou uma rede que não esteja disponível pelo gateway padrão. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades 2 Clique em Configuração | Interfaces. 3 Ao lado da tabela Rotas estáticas, clique em Adicionar. 4 Insira as informações e clique em OK. . Placa de rede de desvio Em circunstâncias normais, você pode sofrer uma perda de conexão de um a três segundos quando o dispositivo alterna para o modo de desvio e de 18 segundos quando ele sai. Estar conectado a certos switches, como alguns modelos do Cisco Catalyst, pode alterar esses números. Nesse caso, você pode sofrer uma perda de conexão de 33 segundos quando o dispositivo alterna para o modo de desvio e quando sai. Se esse for o seu caso, você pode ativar o port fast na porta do switch e configurar manualmente a velocidade e o duplex para que as horas voltem ao normal. Certifique-se de definir todas as quatro portas (switch, no IPS Nitro e outro dispositivo) para as mesmas configurações; do contrário, você pode ter um problema de negociação no modo de desvio. As opções de desvio disponíveis dependem do tipo de placa de rede de desvio no dispositivo, Tipo 2 ou Tipo 3. McAfee Enterprise Security Manager 9.5.0 Guia de produto 39 3 Configuração do ESM Gerenciamento de dispositivos Configurar placas de rede de desvio Nos dispositivos IPS, é possível definir as configurações de placa de rede de desvio para permitir a passagem de todo o tráfego. Os dispositivos ADM e DEM estão sempre no modo IDS. É possível exibir o tipo e o status da placa de rede de desvio, mas não é possível alterar suas configurações. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades . 2 Clique em Configuração | Interfaces. 3 Na página Configurações da interface de rede, vá para a seção Configuração de placa de rede de desvio, na parte inferior. 4 Exiba o tipo e o status ou, em um IPS, altere as configurações. 5 Clique em OK. Adicionar VLANs e aliases Adicione redes locais virtuais (VLANs) e aliases (pares atribuídos de endereço IP e máscara de rede que são adicionados se houver um dispositivo de rede com mais de um endereço IP) a uma interface ACE ou ELM. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades 2 Clique em Configuração do dispositivo, clique em Interfaces e em Avançada. 3 Clique em Adicionar VLAN, insira as informações solicitadas e clique em OK. 4 Selecione a VLAN para a qual deseja adicionar o alias e clique em Adicionar alias. 5 Insira as informações solicitadas e clique em OK. . Configurar notificações SNMP Para configurar notificações de SNMP geradas pelo dispositivo, é necessário definir quais interceptações de SNMP deverão ser enviadas e seus destinos. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades 2 Clique em Configuração | SNMP. 3 Defina as configurações e clique em OK. Configurar NTP em um dispositivo Sincronize a hora do dispositivo com o ESM usando um servidor NTP (Network Time Protocol). 40 McAfee Enterprise Security Manager 9.5.0 Guia de produto . 3 Configuração do ESM Gerenciamento de dispositivos Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades 2 Clique em Configuração | NTP. 3 Preencha as informações solicitadas e clique em OK. . Tarefas • Exibir o status dos servidores NTP na página 166 Exiba o status de todos os servidores NTP no ESM. Sincronizar dispositivo com o ESM Se você precisar substituir o seu ESM, importe a chave para cada dispositivo para restaurar as configurações. Se você não tiver um backup do banco de dados atual, deve também sincronizar as configurações da origem de dados, do dispositivo virtual e do servidor de banco de dados com o ESM para que eles possam retomar o pull de eventos. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades 2 Clique em Configuração | Sincronizar dispositivo. 3 Quando a sincronização for concluída, clique em OK. . Configurar a comunicação com o ELM Se você estiver enviando os dados deste dispositivo para o ELM, IP do ELM e Sincronizar ELM aparecerão na página Configuração do dispositivo, permitindo que você atualize o endereço IP e sincronize o ELM com o dispositivo. Tarefa Para obter definições de opções, clique em ? na interface. 1 2 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades . Clique em Configuração e execute uma das seguintes ações: Clique em... Para fazer isto... IP do ELM Atualizar o endereço IP para o ELM com o qual o dispositivo está vinculado. Você deve fazer isto caso altere o endereço IP para o ELM ou a interface de gerenciamento do ELM pela qual o dispositivo se comunica com o ELM. Sincronizar ELM Sincronize o ELM com o dispositivo caso um deles tenha sido substituído. Quando você usa este recurso, a comunicação SSH entre os dois dispositivos é restabelecida usando a chave para o novo dispositivo com as configurações anteriores. McAfee Enterprise Security Manager 9.5.0 Guia de produto 41 3 Configuração do ESM Gerenciamento de dispositivos Definir linha de registro padrão Se você possui um dispositivo ELM em seu sistema, é possível configurar um dispositivo para que os dados de evento que ele receber sejam enviados para o dispositivo ELM. Para fazer isso, você deve configurar a lista de registro padrão. O dispositivo não envia um evento ao ELM até que seu período de agregação tenha expirado. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades 2 Clique em Configuração | Log. 3 Faça as seleções apropriadas nas páginas que serão abertas. . Você será informado quando o registro de dados do dispositivo para o ELM estiver ativado. Configurações e informações gerais sobre dispositivo Cada dispositivo tem uma página com informações gerais sobre o dispositivo, como o número de série e a versão do software. Também é possível definir configurações para o dispositivo, como a seleção da zona e a sincronização do relógio. Exibir os registros de mensagens e as estatísticas do dispositivo Você pode exibir as mensagens geradas pelo sistema, exibir estatísticas sobre o desempenho do dispositivo ou fazer download de um arquivo .tgz que contenha informações sobre o status do dispositivo. Tarefa Para obter definições de opções, clique em ? na interface. 1 2 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades . Clique em Gerenciamento de dispositivos e selecione uma das seguintes opções: Opção Descrição Exibir registro Clique para exibir mensagens que foram registradas pelo sistema. Clique em Fazer download de todo o arquivo para fazer download dos dados em um arquivo. Exibir estatísticas Clique para exibir estatísticas sobre o desempenho do dispositivo, como interface da ethernet, ifconfig e filtro iptables. Dados do dispositivo Clique para fazer download de um arquivo .tgz que contém dados sobre o status do dispositivo. Você pode usar quando estiver trabalhando com o suporte da McAfee para resolver um problema do sistema. 42 McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Gerenciamento de dispositivos Atualizar o software em um dispositivo Se o software no dispositivo estiver desatualizado, faça upload de uma versão nova do software a partir de um arquivo no ESM ou no computador local. Antes de iniciar Se você já tiver o sistema há mais de 30 dias, deverá obter e instalar suas credenciais permanentes para ter acesso às atualizações (consulte Obter e adicionar credenciais de atualização de regra). Se for necessário cumprir com os Critérios Comuns e normas FIPS, não atualize o ESM dessa forma. Ligue para o suporte da McAfee para obter uma atualização certificada. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades 2 Clique em Gerenciamento do dispositivo Atualizar dispositivo. 3 Selecione uma atualização na tabela ou clique em Procurar para localizá-la no sistema local. . O dispositivo é reiniciado com a versão de software atualizada. Inserir comandos do Linux em um dispositivo Use a opção Terminal para inserir comandos do Linux em um dispositivo. Este recurso é recomendável para usuários avançados e deve ser usado seguindo as orientações da equipe de suporte da McAfee em situações de emergência. Essa opção não está em conformidade com o FIPS e fica desativada no modo FIPS. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades 2 Clique em Gerenciamento do dispositivo Terminal. 3 Insira a senha do sistema e clique em OK. 4 Insira os comandos do Linux, exporte o arquivo ou transfira os arquivos. 5 Clique em Fechar. . Conceder acesso ao sistema Quando você faz uma chamada de suporte para a McAfee, pode ser necessário permitir o acesso do engenheiro do suporte técnico ao seu sistema. Tarefa Para obter definições de opções, clique em ? na interface. 1 2 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades . Clique em Gerenciamento do dispositivo Conectar. O botão muda para Desconectar e seu endereço IP é fornecido. McAfee Enterprise Security Manager 9.5.0 Guia de produto 43 3 Configuração do ESM Gerenciamento de dispositivos 3 Informe o endereço IP ao engenheiro de suporte técnico. Você talvez tenha que fornecer informações adicionais, como a senha. 4 Clique em Desconectar para encerrar a conexão. Monitorar tráfego Se precisar monitorar o tráfego que flui em um dispositivo DEM, ADM ou IPS, você poderá usar a Descarga do TCP para fazer download de uma instância do programa Linux em execução no dispositivo. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades 2 Clique em Gerenciamento do dispositivo. 3 Na seção Descarga do TCP da página, siga os procedimentos para fazer download da instância. . Exibir informações do dispositivo Exibir informações gerais sobre um dispositivo. Abra a página Informações do dispositivo para ver ID do sistema, número de série, modelo, versão, compilação, e mais informações. Tarefa Para obter definições de opções, clique em ? na interface. 1 2 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades . Exiba as informações disponíveis e clique em OK. Iniciar, interromper, reinicializar ou atualizar um dispositivo Iniciar, interromper, reinicializar ou atualizar um dispositivo na página Informações. Tarefa Para obter definições de opções, clique em ? na interface. 1 2 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades . Verifique se a opção Informações do dispositivo está marcada e clique em Iniciar, Interromper, Reinicializar ou Atualizar. Alterar o nome do dispositivo Ao adicionar um dispositivo à árvore de sistemas, nomeie-o e esse nome será exibido na árvore. Esse nome, o nome do sistema, o URL e a descrição podem ser alterados. Tarefa Para obter definições de opções, clique em ? na interface. 1 44 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades 2 Clique em Nome e descrição, altere o nome, o nome do sistema, o URL e a descrição ou exiba o número de ID de dispositivo. 3 Clique em OK. McAfee Enterprise Security Manager 9.5.0 Guia de produto . 3 Configuração do ESM Gerenciamento de dispositivos Adicionar link de URL Para exibir informações do dispositivo em um URL, é possível configurar o link na página Nome e descrição de cada dispositivo. Quando adicionado, o link pode ser acessado nas exibições Análise de evento e Análise de fluxo de cada dispositivo clicando no ícone Abrir URL do dispositivo, inferior dos componentes da exibição. localizado na parte Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades 2 Clique em Nome e descrição e digite o URL. 3 Clique em OK para salvar as alterações. . Alterar a conexão com o ESM Ao adicionar um dispositivo ao ESM, configure a conexão do dispositivo com o ESM. É possível alterar o endereço IP e a porta, desativar a comunicação SSH e verificar o status da conexão. A alteração dessas configurações não afeta o dispositivo. Ela afeta somente a maneira como o ESM se comunica com o dispositivo. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades 2 Clique em Conexão e faça as alterações. 3 Clique em Aplicar. . Eventos, fluxos e registros Os dispositivos de IPS, ADM e Receptores coletam eventos, fluxos e logs. Os dispositivos de ACE e DEM coletam eventos e logs. Os dispositivos de ELM coletam logs. Defina cada dispositivo para verificá-lo manual ou automaticamente. Além disso, é possível agregar os eventos ou fluxos gerados por um dispositivo. Configurar downloads de eventos, fluxos e registros Verifique eventos, fluxos e registros manualmente ou defina o dispositivo para verificá-los automaticamente. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades 2 Clique em Eventos, fluxos e logs, Eventos e logs ou Logs. 3 Configure os downloads e clique em Aplicar. McAfee Enterprise Security Manager 9.5.0 Guia de produto . 45 3 Configuração do ESM Gerenciamento de dispositivos Definir configurações de localização geográfica e ASN A Localização geográfica informa a localização física dos computadores conectados à Internet. ASN (Autonomous System Number - Número de sistema autônomo) é um número atribuído a um sistema autônomo, que identifica cada rede exclusivamente na Internet. Os dois tipos de dados podem ajudar a identificar a localização física de uma ameaça. Os dados da localização geográfica de origem e de destino podem ser coletados para os eventos. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades 2 Clique em Eventos, fluxos e registros ou Eventos e registros em Localização geográfica. 3 Faça as seleções para gerar as informações necessárias e clique em OK. . Você pode filtrar dados do evento usando essas informações. Agregação de eventos ou fluxos Um evento ou fluxo pode ser gerado milhares de vezes. Em vez de ser forçado a verificar milhares de eventos idênticos, com a agregação você pode exibi-los como um evento ou fluxo único, junto com a contagem que indica o número de vezes que ele ocorreu. O uso da agregação permite usar o espaço em disco, tanto no dispositivo quanto no ESM, de forma mais eficiente, pois elimina a necessidade de armazenar cada pacote. Esse recurso aplica-se somente a regras para as quais a agregação está ativada no Editor de políticas. Endereço IP de destino e IP de origem Os valores "não definidos" ou agregados de endereço IP de destino e IP de origem são exibidos como "::", e não como "0.0.0.0" em todos os conjuntos de resultados. Por exemplo: • ::ffff:10.0.12.7 é inserido como 0:0:0:0:0:FFFF:A00:C07 (A00:C07 é 10.0.12.7). • ::0000:10.0.12.7 seria 10.0.12.7. Eventos e fluxos agregados Os eventos e fluxos agregados usam o primeiro, o último e o campo de totais, para indicar a duração e o volume de agregação. Por exemplo, se o mesmo evento ocorreu 30 vezes nos primeiros 10 minutos após o meio-dia, o campo Primeira vez contém a hora 12:00 (a hora da primeira instância do evento), o campo Última vez contém a hora 12:10 (a hora da última instância do evento) e o campo Total contém o valor 30. É possível alterar as configurações de agregação de evento ou de fluxo padrão do dispositivo com um todo e, no caso dos eventos, é possível adicionar exceções às configurações do dispositivo para regras individuais (consulte Gerenciar exceções de agregação de evento). A agregação dinâmica também é ativada por padrão. Quando selecionada, ela substitui as configurações da agregação de Nível 1 e aumenta as configurações do Nível 2 e Nível 3. Ela recupera registros com base na configuração de eventos, fluxos e registros. Se configurado para recuperação automática, o dispositivo compacta um registro somente até a primeira vez que ele for obtido pelo ESM. Se estiver configurado para recuperação manual, o registro compacta até 24 horas ou até que um novo registro seja obtido manualmente, o que ocorrer primeiro. Se o tempo de compactação alcançar o limite de 24 horas, um novo registro é obtido e a compactação começará no novo registro. 46 McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Gerenciamento de dispositivos Alterar as configurações de agregação de eventos e fluxos A agregação de eventos e fluxos é ativada por padrão e definida como Alta. Você pode alterar as configurações conforme o necessário. O desempenho de cada configuração está descrito na página Agregação. Antes de iniciar Você deve ter privilégios de Administrador de políticas e Gerenciamento de dispositivos ou Administrador de políticas e Regras personalizadas para alterar essas configurações. A agregação de eventos está disponível somente para dispositivos ADM, IPS e Receiver. E a agregação de fluxo para dispositivos IPS e Receivers. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades 2 Clique em Agregação do evento ou Agregação do fluxo. 3 Defina as configurações e clique em OK. . Gerenciar exceções de agregação de evento Você pode exibir uma lista das exceções de agregação de evento que foram adicionadas ao sistema. É possível também editar ou remover uma exceção. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades 2 Clique em Agregação do evento e em Exibir na parte inferior da tela. 3 Efetue as alterações necessárias e clique em Fechar. . Adicionar exceções às configurações de agregação de evento Configurações de agregação aplicam-se a todos os eventos gerados por um dispositivo. Você pode criar exceções para regras individuais se as configurações gerais não se aplicarem aos eventos gerados pela regra. Tarefa Para obter definições de opções, clique em ? na interface. 1 2 3 No painel de exibições, selecione um evento gerado pela regra para a qual deseja adicionar uma exceção. Clique no ícone Menu e selecione Modificar configurações de agregação. Selecione os tipos de campo que deseja agregar nas listas suspensas Campo 2 e Campo 3. Os campos que você selecionar em Campo 2 e Campo 3 devem ser de tipos diferentes; caso contrário, um erro ocorrerá. Ao selecionar esses tipos de campo, a descrição para cada nível de agregação mudará para refletir as seleções feitas. Os limites de tempo para cada nível dependem da configuração de agregação do evento definida para o dispositivo. 4 Clique em OK para salvar as configurações e clique em Sim para continuar. McAfee Enterprise Security Manager 9.5.0 Guia de produto 47 3 Configuração do ESM Gerenciamento de dispositivos 5 Desmarque os dispositivos para os quais não quiser distribuir as alterações. 6 Clique em OK para distribuir as alterações para os dispositivos selecionados. A coluna Status exibe o status da atualização quando as alterações foram distribuídas. Dispositivos virtuais É possível adicionar dispositivos virtuais a certos modelos de dispositivos IPS do Nitro e ADM para monitorar o tráfego, comparar padrões de tráfego e gerar relatórios. Objetivo e benefícios Os dispositivos virtuais podem ser usados com vários objetivos: • Comparar padrões de tráfego com conjuntos de regras. Por exemplo, para comparar o tráfego da Web com regras da Web, é possível configurar um dispositivo virtual que verifique somente portas de tráfego da Web e definir uma política na qual seja possível permitir ou desativar diferentes regras. • Gerar relatórios. Usar um dispositivo virtual desta maneira é como ter uma configuração automática de filtro. • Monitorar vários caminhos de tráfego de uma vez. Usando um dispositivo virtual, é possível ter políticas separadas para cada caminho de tráfego e classificar tráfegos diferentes em diferentes políticas. Número máximo de dispositivos por modelo O número de dispositivos virtuais que podem ser adicionados a um ADM ou IPS do Nitro é baseado no modelo: Máximo para o dispositivo Modelo 2 APM-1225 NTP-1225 APM-1250 NTP-1250 4 APM-2230 NTP-2230 NTP-2600 APM-3450 NTP-3450 8 NTP-2250 NTP-4245 NTP-5400 0 APM-VM NTP-VM Como as regras de seleção são usadas As regras de seleção são usadas como filtros para determinar os pacotes que serão processados por um dispositivo virtual. 48 McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Gerenciamento de dispositivos Para que um pacote corresponda a uma regra de seleção, todos os critérios do filtro definidos pela regra devem ser correspondentes. Se as informações do pacote corresponderem a todos os critérios do filtro para uma única regra de seleção, ele será processado pelo dispositivo virtual que contém a regra de seleção correspondente. Caso contrário, ele será repassado ao dispositivo virtual seguinte na ordem e depois processado pelo próprio ADM ou IPS do Nitro, por padrão, se não houver nenhuma regra de seleção correspondente em nenhum dispositivo virtual. Notas sobre dispositivos virtuais IPv4: • Todos os pacotes para uma única conexão são classificados com base somente no primeiro pacote da conexão. Se o primeiro pacote em uma conexão corresponder a uma regra de seleção para o terceiro dispositivo virtual na lista, todos os pacotes subsequentes na conexão irão para o terceiro dispositivo virtual, mesmo se os pacotes corresponderem a um dispositivo virtual mais adiante na lista. • Pacotes inválidos (um pacote que não configure uma conexão ou parte de uma conexão estabelecida) são classificados no dispositivo base. Por exemplo, você tem um dispositivo virtual que procura pacotes com uma porta de origem ou de destino igual a 80. Quando um pacote inválido entra por uma porta de origem ou de destino igual a 80, ele é classificado no dispositivo base, e não no dispositivo virtual que procura o tráfego da porta 80. Portanto, é possível ver eventos no dispositivo base que aparentemente deveriam ter ido para um dispositivo virtual. A ordem em que as regras de seleção são listadas é importante, pois quando um pacote corresponde a uma regra pela primeira vez, ele é automaticamente encaminhado para esse dispositivo virtual para processamento. Por exemplo, você adiciona quatro regras de seleção e a quarta na ordem é o filtro que dispara com maior frequência. Isso significa que os outros filtros desse dispositivo virtual deverão ser repassados por cada pacote antes de chegarem à regra de seleção disparada com maior frequência. Para aumentar a eficiência do processamento, mantenha o filtro disparado com maior frequência em primeiro lugar na ordem, e não em último. Ordem dos dispositivos virtuais A ordem na qual os dispositivos virtuais são verificados é importante, já que os pacotes que chegam ao dispositivo do ADM ou IPS do Nitro são comparados às regras de seleção para cada dispositivo virtual para que os dispositivos virtuais sejam configurados. O pacote só chega às regras de seleção para o segundo dispositivo virtual se ele não corresponder a nenhuma regra de seleção no primeiro dispositivo. • Para alterar a ordem em um dispositivo ADM, vá para a página Editar dispositivo virtual (Propriedades do ADM | Dispositivos virtuais | Editar) e use as setas para colocá-los na ordem correta. • Para alterar a ordem em um dispositivo IPS do Nitro, use as setas na página Dispositivos virtuais (Propriedades do IPS | Dispositivos virtuais). Dispositivos virtuais do ADM Os dispositivos virtuais do ADM monitoram o tráfego em uma interface. Pode haver até quatro filtros de interface do ADM no sistema. Cada filtro pode ser aplicado a somente um dispositivo virtual ADM por vez. Se um filtro estiver atribuído a um dispositivo virtual do ADM, ele não aparecerá na lista de filtros disponíveis até que seja removido do dispositivo. Pacotes inválidos (um pacote que não configure uma conexão ou parte de uma conexão estabelecida) são classificados no dispositivo base. Por exemplo, se um dispositivo virtual do ADM procurar pacotes com uma porta de origem ou de destino igual a 80 e um pacote inválido entrar por uma porta de origem ou de destino igual a 80, ele será classificado no dispositivo base, e não no dispositivo virtual do ADM que procura o tráfego da porta de 80. Então, é possível ver eventos no dispositivo base que aparentemente deveriam ter ido para um dispositivo virtual do ADM. McAfee Enterprise Security Manager 9.5.0 Guia de produto 49 3 Configuração do ESM Gerenciamento de dispositivos Gerenciar regras de seleção As regras de seleção são usadas como filtros para determinar quais pacotes serão processados por um dispositivo virtual. É possível adicionar, editar e excluir regras de seleção. A ordem em que as regras de seleção são listadas é importante, pois quando um pacote corresponde a uma regra pela primeira vez, ele é automaticamente encaminhado para esse dispositivo virtual para processamento. Tarefa Para obter definições de opções, clique em ? na interface. 1 2 Selecione um nó de dispositivo IPS ou ADM e clique no ícone Propriedades . Clique em Dispositivos virtuais e em Adicionar. A janela Adicionar dispositivo virtual é aberta. 3 Adicione, edite, remova ou altere a ordem das regras de seleção na tabela. Adicionar um dispositivo virtual Você pode adicionar um dispositivo virtual a alguns dispositivos do ADM e IPS, configurando as regras de seleção que determinam quais pacotes serão processados por cada dispositivo. Antes de iniciar Verifique se é possível adicionar dispositivos virtuais ao dispositivo que você selecionou (consulte Sobre dispositivos virtuais). Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione um dispositivo ADM ou IPS e clique no ícone Propriedades . 2 Clique em Dispositivos virtuais | Adicionar. 3 Insira as informações solicitadas e clique em OK. 4 Clique em Gravar para adicionar as configurações ao dispositivo. Gerenciar tipos de exibição personalizadas É possível definir como você deseja que os dispositivos da árvore de navegação do sistema sejam organizados ao adicionar, editar ou excluir tipos de exibições personalizadas. Tarefa Para obter definições de opções, clique em ? na interface. 50 1 No painel de navegação do sistema, clique na seta suspensa de tipo de exibição. 2 Siga um destes procedimentos: McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Gerenciamento de dispositivos Para... Faça isto... Adicionar um tipo de exibição personalizado 1 Clique em Adicionar exibição. Editar tipo de exibição personalizado 1 2 Preencha os campos e clique em OK. Clique no ícone Editar editar. ao lado do tipo de exibição que deseja 2 Altere as configurações e clique em OK. Excluir um tipo de exibição personalizado Clique no ícone Excluir excluir. ao lado do tipo de exibição que deseja Selecione um tipo de exibição Selecione a maneira que deseja exibir os dispositivos na árvore de navegação do sistema. Antes de iniciar Para selecionar uma exibição personalizada, você deve primeiro adicioná-la ao sistema (consulte Gerenciar tipos de exibição personalizadas). Tarefa 1 No painel de navegação do sistema, clique na seta suspensa no campo tipo de exibição. 2 Selecione um dos tipos de exibição. A organização dos dispositivos na árvore de navegação é alterada a fim de refletir o tipo selecionado para a sessão atual de trabalho. Gerenciar um grupo em um tipo de exibição personalizada É possível usar grupos em um tipo de exibição personalizada para organizar os dispositivos em agrupamentos lógicos. Antes de iniciar Adicione um tipo de exibição personalizada (consulte Gerenciar tipos de exibição personalizada). Tarefa Para obter definições de opções, clique em ? na interface. 1 No painel de navegação do sistema, clique na lista suspensa de tipo de exibição. 2 Selecione a exibição personalizada e siga um destes procedimentos: McAfee Enterprise Security Manager 9.5.0 Guia de produto 51 3 Configuração do ESM Gerenciamento de dispositivos Para... Faça isto... Adicionar um novo grupo 1 Clique em um sistema ou nó de grupo e clique no ícone Adicionar grupo barra de ferramentas de ações. na 2 Preencha os campos e clique em OK. 3 Arraste e solte os dispositivos na exibição para adicioná-los ao grupo. Se o dispositivo fizer parte de uma árvore na exibição, um nó duplicado de dispositivo será criado. Em seguida, você pode excluir a duplicação na árvore de sistemas. Editar grupo Excluir grupo Selecione o grupo, clique no ícone Propriedades Propriedades do grupo. e faça alterações na página Selecione o grupo e clique no ícone Excluir grupo . O grupo e os dispositivos contidos nele são excluídos da exibição personalizada. Os dispositivos não são excluídos do sistema. Consulte também Gerenciar tipos de exibição personalizadas na página 25 Excluir dispositivos duplicados na árvore de navegação do sistema Nós de dispositivo duplicados podem aparecer na árvore de navegação do sistema quando você arrasta e solta dispositivos de uma árvore de sistemas para um grupo ou quando você tem grupos configurados e faz upgrade do software do ESM. Recomendamos que você o exclua para evitar confusão. Tarefa Para obter definições de opções, clique em ? na interface. 1 No painel de navegação do sistema, clique na lista suspensa de tipo de exibição. 2 Selecione o ícone Editar 3 Desmarque os dispositivos duplicados e clique em OK. ao lado da exibição que inclui os dispositivos duplicados. Os dispositivos que estavam duplicados agora estão listados somente em seus grupos atribuídos. Gerenciar vários dispositivos A opção Gerenciamento de vários dispositivos permite que você inicie, interrompa e reinicialize ou atualize o software em vários dispositivos de uma vez só. Tarefa Para obter definições de opções, clique em ? na interface. 1 2 3 52 Na árvore de navegação do sistema, selecione os dispositivos que deseja gerenciar. Clique no ícone Gerenciamento de vários dispositivos na barra de ferramentas de ações. Selecione a operação que deseja executar e os dispositivos nos quais ela será executada e clique em Iniciar. McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Gerenciamento de dispositivos Gerenciar links de URL para todos os dispositivos Você pode configurar um link para cada dispositivo, de modo a exibir as informações do dispositivo em uma URL. Antes de iniciar Configuração do site do URL para o dispositivo. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Configurações personalizadas | Links do dispositivo. 2 Para adicionar ou editar um URL, destaque o dispositivo, clique em Editar e insira o URL. O campo URL tem um limite de 512 caracteres. 3 Clique em OK. Você pode acessar o URL clicando no ícone Abrir URL do dispositivo Análise de evento e Análise de fluxo de cada dispositivo. na parte inferior das exibições Exibir relatórios de resumo do dispositivo Os relatórios de resumo do dispositivo mostram os tipos e o número de dispositivos no ESM e a última vez que um evento foi recebido por cada um deles. Esses relatórios podem ser exportados no formato de valores separados por vírgula (CSV). Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Informações do sistema | Exibir relatórios. 2 Exiba ou exporte a Contagem de tipos de dispositivo ou o relatório de Hora do evento. 3 Clique em OK. Exibir um registro do sistema ou dispositivo Registros do sistema e do dispositivo mostram eventos que ocorreram nos dispositivos. Você pode exibir a página de resumo, que mostra a contagem de eventos e a hora do primeiro e do último evento no ESM ou no dispositivo ou exibir uma lista detalhada de eventos na página Registro do sistema ou Registro do dispositivo. Tarefa Para obter definições de opções, clique em ? na interface. 1 2 Exibir um resumo dos dados de evento: • Dados do sistema – Em Propriedades do sistema, clique em Registro do sistema. • Dados do dispositivo – Na página Propriedades do evento, clique em Registro do dispositivo. Para exibir o registro de eventos, insira um intervalo de tempo e clique em Exibir. A página Registro do sistema ou Registro do dispositivo lista todos os eventos gerados durante o intervalo de tempo especificado. McAfee Enterprise Security Manager 9.5.0 Guia de produto 53 3 Configuração do ESM Gerenciamento de dispositivos Relatórios de status de integridade do dispositivo Sinalizadores de status de integridade nas cores branco (informativo), amarelo (inatividade ou status do dispositivo) ou vermelho (crítico) aparecerão ao lado dos nós do sistema, grupo ou dispositivo na árvore de navegação do sistema quando um relatório de status de integridade estiver disponível. Ao clicar no sinalizador, a página Alertas de status do dispositivo fornecerá diferentes opções para exibir as informações e resolver qualquer problema. Um sinalizador neste tipo de nó... Abre... Sistema ou grupo A página Resumo de alertas de status do dispositivo, que é um resumo dos alertas de status para os dispositivos associados ao sistema ou grupo. Ela pode exibir os seguintes alertas de status: • Partição excluída — Uma tabela de banco de dados contendo os dados do evento, fluxo ou registro atingiu o seu tamanho máximo e teve uma partição excluída para adicionar espaço para novos registros. Dados de evento, fluxo e registro podem ser exportados para evitar perdas permanentes. • Espaço da unidade — Uma unidade de disco rígido está cheia ou com pouco espaço. Isso pode incluir o disco rígido no ESM, ESM redundante ou ponto de montagem remoto. • Crítico — O dispositivo não está funcionando corretamente e deve ser corrigido. • Aviso — Algo no dispositivo não está funcionando como deveria. • Informativo — O dispositivo está funcionando corretamente, mas o nível de status do dispositivo foi alterado. • Fora de sincronização — As configurações do dispositivo virtual, origem de dados ou servidor de banco de dados no ESM estão fora de sincronização em relação ao que está no dispositivo. • Renovado — A tabela de registros para este dispositivo ficou sem espaço e foi renovada. Isso significa que os novos registros estão sobrescrevendo os antigos. • Inativo — O dispositivo não gerou eventos ou fluxos durante o período limite de inatividade. • Desconhecido — O ESM não pôde se conectar ao dispositivo. Você pode limpar os sinalizadores Partição excluída, Espaço da unidade, Renovado e Informativo marcando as caixas junto aos sinalizadores e clicando em Limpar selecionados ou Limpar tudo. Dispositivo A página Alertas de status do dispositivo, que contém botões para locais onde é possível resolver o problema. Ela pode incluir os seguintes botões: • Registro — A página Registro do sistema (para o ESM local) ou Registro do dispositivo exibe um resumo de todas as ações que ocorreram no sistema ou dispositivo. • Dispositivos virtuais, Origens de dados, Origens VA ou Servidores de banco de dados — Lista os dispositivos desse tipo no sistema, permitindo que você verifique se há problemas. • Inativo — A página Limite de inatividade exibe as configurações de limite para todos os dispositivos. Esse sinalizador indica que o dispositivo não gerou um evento no intervalo de tempo especificado. Um sinalizador informativo aparece sempre que um subsistema recupera-se de um status de aviso ou crítico. Segue uma descrição de cada tipo de sinalizador informativo. 54 McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Gerenciamento de dispositivos Status Descrição e instruções Modo de desvio A Placa de rede (NIC) está no modo de desvio. Possíveis motivos incluem a falha de um processo crítico do sistema, a configuração manual do dispositivo para o modo de desvio ou outra falha. Para retirar o dispositivo do modo de desvio, vá para Propriedades | Configuração | Interfaces. A inspeção de pacote detalhada não está em execução A Inspeção detalhada de pacote (DPI) funcionou incorretamente. É possível que isso se recupere sem intervenção. Caso contrário, reinicie o dispositivo. O programa de alertas do firewall (ngulogd) não está em execução O Agregador de alerta do firewall (FAA) funcionou incorretamente. É possível que isso se recupere sem intervenção. Caso contrário, reinicie o dispositivo. O banco de dados não está em execução O servidor McAfee Extreme Database (EDB) funcionou incorretamente. Reiniciar o dispositivo pode resolver o problema, mas o banco de dados pode precisar ser reconstruído. Modo de excesso de assinaturas Se a rede monitorada estiver ocupada além da capacidade do IPS do Nitro, os pacotes de rede podem não ser inspecionados. O monitor de integridade gera um alerta indicando que o IPS do Nitro está com excesso de assinaturas. Por padrão, o valor do modo de excesso de assinaturas está definido para descarte. Para alterar o valor, navegue até o Editor de políticas, clique em Variável no painel Tipos de regras, expanda a variável packet_inspection e selecione Herdar para a variável OVERSUBSCRIPTION _MODE. Aprovação e Descarte são permitidos para essa variável. O canal de controle não está O processo que oferece suporte ao canal de comunicação com o ESM em execução falhou. A reinicialização do dispositivo pode reparar o problema. Os programas RDEP ou Syslog não estão em execução Se houver um mau funcionamento no sistema que lida com as origens de dados de terceiros (como syslog ou SNMP), um alerta crítico será gerado. Um alerta de nível de aviso será gerado se o coletor não receber dados da origem de dados de terceiros em determinado período. Isso indica que a origem de dados pode estar desativada ou não estar enviando dados para o Receptor conforme esperado. O Monitor de integridade não pôde se comunicar com o programa controlador da Inspeção de pacote detalhada O Monitor de integridade não pôde se comunicar com a Inspeção de pacote detalhada para recuperar seu status. Isso pode significar que o programa de controle não está em execução, e o tráfego de rede pode não estar passando pelo IPS do Nitro. Reaplicar a política pode resolver o problema. O registrador do sistema não está em execução O registrador do sistema não está respondendo. A reinicialização do dispositivo pode reparar o problema. Pouco espaço livre na partição do disco rígido A quantidade de espaço livre em disco está criticamente baixa. Alerta de velocidade do ventilador Os ventiladores estão girando muito devagar ou não estão funcionando. Até que o ventilador possa ser substituído, mantenha o dispositivo em um cômodo com ar condicionado para evitar danos. Alerta de temperatura A temperatura de componentes críticos está acima do limite. Mantenha o dispositivo em um cômodo com ar condicionado para evitar danos permanentes. Verifique se há algo bloqueando o fluxo de ar pelo dispositivo. Erros de rede Existem erros de rede ou um excesso de colisões na rede. A causa pode ser um grande domínio de colisão ou cabos de rede defeituosos. Problema em um ponto de montagem remoto Há um problema em um ponto de montagem remoto. Pouco espaço livre em disco no ponto de montagem remoto Há pouco espaço livre em disco no ponto de montagem remoto. McAfee Enterprise Security Manager 9.5.0 Guia de produto 55 3 Configuração do ESM Configuração de dispositivos Status Descrição e instruções Todos os coletores da origem de dados que não receberam comunicação de uma origem de dados por pelo menos 10 minutos O Receptor não recebeu comunicação de uma origem de dados por pelo menos 10 minutos. O coletor da origem de dados não está em execução Existe um mau funcionamento no subsistema que lida com as origens de dados de terceiros específicas (como syslog ou SNMP). O coletor não recebeu dados da origem de dados de terceiros em determinado período. A origem de dados pode estar desativada ou não estar enviando dados para o Receptor conforme esperado. O Monitor de integridade não pôde obter um status válido de um subsistema O Monitor de integridade não obteve um status válido de um subsistema. Recuperação de um status de aviso ou crítico de um subsistema Quando o monitor de integridade é iniciado e interrompido, um alerta de informações é gerado. Se o monitor de integridade tiver problemas na comunicação com outros subsistemas nos dispositivos, um alerta também será gerado. A exibição do registro de eventos pode fornecer detalhes sobre as causas dos alertas de aviso e críticos. Excluir um grupo ou um dispositivo Quando um dispositivo não fizer mais parte do sistema ou um grupo não for mais usado, os exclua da árvore de navegação do sistema. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, destaque o dispositivo ou grupo que deseja excluir e clique no ícone Excluir na barra de ferramentas ações. 2 Quando for solicitado a confirmar, clique em OK. Atualizar dispositivos É possível atualizar os dispositivos no sistema manualmente para que as informações que eles contêm correspondam às existentes no ESM. • Na barra de ferramentas de ações, clique no ícone Atualizar dispositivos . Configuração de dispositivos Conecte dispositivos físicos e virtuais ao McAfee ESM para permitir perícias em tempo real, monitoramento de bancos de dados e aplicativos, correlações avançadas baseadas em regras e riscos e geração de relatórios de conformidade. Conteúdo Dispositivos e o que eles fazem Event Receiver Configurações do Enterprise Log Manager (ELM) Configurações do Advanced Correlation Engine (ACE) Configurações do Application Data Monitor (ADM) Configurações do Database Event Monitor (DEM) Configurações do DESM (ESM distribuído) 56 McAfee Enterprise Security Manager 9.5.0 Guia de produto Configuração do ESM Configuração de dispositivos Configurações Configurações Configurações Configurações do do do do 3 ePolicy Orchestrator Nitro Intrusion Prevention System (Nitro IPS) McAfee Vulnerability Manager McAfee Network Security Manager Dispositivos e o que eles fazem O ESM permite que você administre, gerencie e interaja com todos os dispositivos físicos e virtuais do seu ambiente de segurança. Consulte também Event Receiver na página 58 Configurações do Enterprise Log Manager (ELM) na página 110 Configurações do Application Data Monitor (ADM) na página 129 Configurações do Database Event Monitor (DEM) na página 144 Configurações do Advanced Correlation Engine (ACE) na página 126 Configurações do DESM (ESM distribuído) na página 151 Configurações do ePolicy Orchestrator na página 152 Configurações do Nitro Intrusion Prevention System (Nitro IPS) na página 158 McAfee Enterprise Security Manager 9.5.0 Guia de produto 57 3 Configuração do ESM Configuração de dispositivos Event Receiver O Event Receiver possibilita a coleta de eventos de segurança e dados de fluxo da rede de origens de vários fornecedores, incluindo firewalls, VPNs (redes virtuais privadas), roteadores, IPS/detecção de intrusão do Nitro, NetFlow, sFlow e outros. O Event Receiver possibilita a coleta de dados e os normaliza em uma solução única e gerenciável. Dessa forma, você tem uma exibição única dos dispositivos de vários fornecedores, como Cisco, Check Point, Juniper. Além disso, é possível coletar dados de fluxo e eventos em dispositivos IPS do Nitro e roteadores que enviam feeds de dados ao Receiver. Os Receivers de alta disponibilidade (Receiver de HA) podem ser usados em modo primário e secundário, atuando como backups um do outro. O Receiver secundário (B) monitora o Receiver primário (A) de forma contínua, e novas configurações ou informações sobre a política são enviadas aos dois dispositivos. Quando o Receiver B determina que houve uma falha no Receiver A, o primeiro desconecta a placa de rede da origem de dados do Receiver A da rede e assume o posto de novo primário. Ele permanece como primário até que haja intervenção manual para restaurar o Receiver A como primário. Exibir eventos de streaming O Visualizador de streaming exibe uma lista de eventos à medida que eles são gerados pelo McAfee ePO, McAfee Network Security Manager, Receptor, origem de dados, origem de dados filho ou cliente selecionado. É possível filtrar a lista e selecionar um evento para uma exibição. ® Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione o dispositivo que você precisa exibir e clique no ícone Exibir eventos de streaming na barra de ferramentas de ações. 2 Clique em Iniciar para começar o streaming e em Interromper para interrompê-lo. 3 Selecione uma das ações disponíveis no visualizador. 4 Clique em Fechar. Receivers de alta disponibilidade Os Receivers de alta disponibilidade são usados no modo primário e secundário para que o secundário possa assumir o controle rapidamente quando o primário falhar. Isso permite uma continuidade na coleta de dados melhor do que a fornecida por um único Receiver. O recurso Receivers de alta disponibilidade está fora de conformidade com o FIPS. Se for necessária a conformidade com as normas FIPS, não use esse recurso. Essa configuração consiste em dois Receivers, um agindo como o primário ou primário de preferência e o outro como secundário. O Receiver secundário monitora o primário continuamente. Quando o secundário observa que o primário falhou, ele interrompe as operações do primário e assume sua função. Quando o primário é reparado, ele se torna secundário ou volta a ser o primário. Isso é determinado pela opção selecionada no campo Dispositivo primário de preferência na guia Receiver de HA (consulte Instalar dispositivos Receiver de HA. 58 McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Os seguintes modelos de Receiver podem ser comprados com a função de alta disponibilidade: • ERC-1225-HA • ERC-1250-HA • ERC-2230-HA • ERC-1260-HA • ERC-2250-HA • ERC-2600-HA • ERC-4245-HA • ERC-4600-HA • ERC-4500-HA Esses modelos incluem uma porta IPMI (Intelligent Platform Management Interface) e pelo menos quatro NICs, que são necessários para a funcionalidade de HA (consulte Portas de rede no Receptor-HA). Os cartões IPMI encerram o receptor que falhou, o que elimina a possibilidade de ambos os NICs DS usarem o MAC e o IP compartilhado simultaneamente. Os cartões IPMI conectam-se por um cabo cruzado ou direto ao outro Receptor. Os Receptores conectam-se por um cabo cruzado ou direto ao NIC de pulsação. Existe um NIC de gerenciamento para comunicação com o ESM, e um NIC da origem de dados para coleta de dados. Quando o Receptor primário é executado corretamente e o Receptor secundário está no modo secundário, ocorre o seguinte: • Os Receptores se comunicam constantemente por meio do NIC de pulsação dedicado e do NIC de gerenciamento. • Todos os certificados recebidos, como OPSEC ou Estreamer, são passados para o outro Receptor. • Todas as origens de dados usam o NIC da origem de dados. • Cada Receptor monitora e relata sua própria integridade. Isso inclui itens de integridade interna, como erros de disco, congelamentos de banco de dados e links perdidos nos NICs. • O ESM se comunica com os receptores periodicamente para determinar seu status e integridade. • Toda informação nova sobre configuração é enviada aos Receptores primário e secundário. • O ESM envia a política aos Receptores primário e secundário. • Interromper/Reinicializar/Terminal/Call Home aplicam-se a cada receptor de forma independente. As seções a seguir descrevem o que ocorre quando o Receptor-HA está com problemas. Falha do Receptor primário A determinação da falha do Receptor primário é responsabilidade do Receptor secundário. Ele precisa determinar essa falha com rapidez e precisão a fim de minimizar a perda de dados. Durante a recuperação de falhas, todos os últimos dados enviados pelo primário ao ESM e ao ELM se perdem. O volume de dados perdidos depende da taxa de transferência de dados do Receptor e da taxa do ESM para efetuar pull dos dados no Receptor. Esses processos concorrentes devem ser cuidadosamente balanceados para otimizar a disponibilidade dos dados. Quando o Receptor primário falha completamente (perda de energia, falha de CPU), não ocorre comunicação de pulsação com o Receptor primário. O corosync reconhece a perda de comunicação e marca a falha do Receptor primário. O pacemaker no Receptor secundário solicita que o cartão IPMI no Receptor primário encerre o Receptor primário. O Receptor secundário deduz, então, o endereço MAC e IP compartilhado e inicia todos os coletores. McAfee Enterprise Security Manager 9.5.0 Guia de produto 59 3 Configuração do ESM Configuração de dispositivos Falha do Receptor secundário O processo de falha do secundário ocorre quando o Receptor secundário deixa de responder à comunicação de pulsação. Isso significa que o sistema não conseguiu se comunicar com o Receptor secundário depois de tentar fazê-lo durante um tempo usando as interfaces de gerenciamento e pulsação. Se o primário não conseguir obter sinais de pulsação e integridade, o corosync marca a falha do secundário e o pacemaker utiliza o cartão IPMI secundário para encerrá-lo. Problema de integridade do primário A integridade do Receptor primário pode ser gravemente prejudicada. Integridade gravemente prejudicada inclui um banco de dados que não responde, a interface de uma origem de dados que para de responder e erros de disco excessivos. Quando o Receptor primário detecta um alerta de healthmon dessas condições, ele termina os processos do corosync e do pacemaker e configura um alerta de healthmon. O término desses processos provoca a transferência das tarefas de coleta de dados para o Receptor secundário. Problema de integridade do secundário Quando a integridade do Receptor secundário fica gravemente prejudicada, ocorre o seguinte: • O Receptor secundário relata problemas de integridade ao ESM quando consultado e termina os processos do corosync e pacemaker. • Se o Receiver secundário ainda integrar o cluster, ele se retirará do cluster e ficará indisponível em caso de falha do Receiver primário. • O problema de integridade será analisado e haverá tentativa de reparo. • Se o problema de integridade for solucionado, o Receptor voltará a funcionar normalmente usando o procedimento Retomar serviço. • Se o problema de integridade não for solucionado, o processo Substituir Receiver com falha será iniciado. Retomada de serviço Quando um Receiver volta a funcionar após uma falha (por exemplo, reinicia após uma queda de energia, reparo de hardware ou reparo de rede), ocorre o seguinte: • Os Receivers em modo de alta disponibilidade não começam a coletar dados no momento da inicialização. Eles ficam no modo secundário até que sejam definidos como primários. • O dispositivo primário de preferência assume a função de primário e começa a usar o IP compartilhado da origem de dados para coletar dados. Se não houver dispositivo primário de preferência, o dispositivo que estiver como primário no momento começará a usar a origem de dados compartilhada e a coletar dados. Para obter detalhes referentes a esse processo, consulte Substituir Receiver com falha. 60 McAfee Enterprise Security Manager 9.5.0 Guia de produto Configuração do ESM Configuração de dispositivos 3 Upgrade do Receptor-HA O processo de upgrade do Receptor-HA faz upgrade dos dois receptores em sequência, começando pelo receptor secundário. Isso ocorre da seguinte forma: 1 O arquivo tarball resultante ao fazer upgrade é carregado no ESM e aplicado ao receptor secundário. 2 Para alternar a função dos Receptores primário e secundário, use o processo Alternar funções do Receptor-HA. Assim, o Receptor que passou por upgrade se torna o Receptor primário e o que não passou por upgrade se torna secundário. 3 O tarball resultante após fazer upgrade é aplicado ao novo receptor secundário. 4 É possível alternar novamente a função dos Receptores primário e secundário usando o processo Alternar funções do Receptor-HA, de modo que as funções do Receptor original são adotadas novamente. Ao fazer upgrade, é melhor não ter um Receiver primário de preferência. Consulte Se o seu Receiver de HA for configurado com um primário de preferência, é melhor alterar a configuração antes de fazer o upgrade. Na guia Receiver de HA (consulte Instalar dispositivos Receiver de HA), selecione Nenhum no campo Dispositivo primário de preferência. Isso permite que você use a opção Recuperação de falhas, que não fica disponível com uma configuração primária de preferência. Após o upgrade dos dois Receivers, você poderá aplicar a configuração primária de preferência novamente. Portas de rede em Receptores-HA Estes diagramas mostram como conectar as portas de rede a um Receptor-HA. ERC-1250-HA/1260-HA 1 IPMI 6 Mgmt 2 2 Mgmt 2 7 Mgmt 3 3 Mgmt 1 8 Feed de dados 4 IPMI NIC 9 Gerenc. 1 IP 5 Heart beat (HB) McAfee Enterprise Security Manager 9.5.0 Guia de produto 61 3 Configuração do ESM Configuração de dispositivos ERC-2600-HA e ERC-4600-HA 1 IPMI NIC 6 Dados 2 HB 7 IPMI 3 Mgmt 2 8 Gerenc.1 4 Mgmt 3 9 Feed de dados 5 Mgmt Instalar dispositivos Receptor-HA Defina as configurações dos dispositivos Receptor-HA. Antes de iniciar Adicione o Receptor que atua como o dispositivo primário (consulte Adicionar dispositivos ao console do ESM). Deve haver três ou mais NICS. O recurso Receivers de alta disponibilidade está fora de conformidade com o FIPS. Se for necessária a conformidade com as normas FIPS, não use esse recurso. 62 McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione o Receptor que será o dispositivo primário e clique no ícone Propriedades . 2 Clique em Configuração do receptor e em Interface. 3 Clique na guia Receptor HA e selecione Instalar alta disponibilidade. 4 Preencha as informações solicitadas e clique em OK. É iniciado o processo que codifica o segundo Receptor, atualiza o banco de dados, aplica globals.conf e sincroniza os dois Receptores. Reinicializar o dispositivo secundário Se, por algum motivo, o Receptor secundário sair de serviço, reinstale-o e reinicialize-o em seguida. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do Receptor para o Receptor primário e clique em Configuração do receptor | Interface | Receptor HA. 2 Confira se o endereço IP correto está no campo IP de gerenciamento secundário. 3 Clique em Reinicializar secundário. O ESM executa os procedimentos necessários para reinicializar o Receptor. Redefinir dispositivos HA Se você precisar redefinir os Receptores HA para que retornem ao estado antes de terem sido configurados como dispositivos HÁ, poderá fazê-lo no console ESM ou, se a comunicação com o Receptor falhar, no menu LCD. • Siga um destes procedimentos: Para... Faça isto... Redefinir um Receptor no console do ESM 1 Na árvore de navegação do sistema, selecione Propriedades do Receptor e clique em Configuração do receptor | Interface. 2 Desmarque a opção Instalar alta disponibilidade e clique em OK. 3 Clique em Sim na página de aviso e em Fechar. Ambos os Receptores reiniciam após um tempo limite de cerca de cinco minutos, retornando os endereços MAC para seus valores originais. Redefinir o Receptor primário ou secundário no menu LCD 1 No menu LDC do Receptor, pressione X. 2 Pressione a seta até a opção Desativar HA ser exibida. 3 Pressione a seta da direita uma vez para exibir Desativar primário na tela LCD. 4 Para redefinir o Receptor primário, pressione a marca de seleção. 5 Para redefinir o Receptor secundário, pressione a seta para baixo uma vez e depois a marca de seleção. McAfee Enterprise Security Manager 9.5.0 Guia de produto 63 3 Configuração do ESM Configuração de dispositivos Alternar as funções do Receptor-HA O processo de alternância iniciado pelo usuário permite alternar as funções dos Receptores primário e secundário. Talvez você precise fazer isso ao fazer upgrade de um Receptor, preparar um Receptor para ser devolvido ao fabricante ou mover os cabos de um Receptor. Essa alternância minimiza o volume de dados perdidos. Se um coletor (incluindo o dispositivo McAfee ePO) estiver associado a um Receptor-HA e o Receptor-HA falhar, o coletor não poderá se comunicar com o Receptor-HA até que as alternâncias entre os dois associe o novo endereço MAC do Receptor com falha ao endereço IP compartilhado. Isso pode levar de alguns minutos a alguns dias, dependendo da configuração de rede atual. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione o dispositivo do Receptor-HA e clique no ícone Propriedades 2 . Selecione Alta disponibilidade | Recuperação de falhas. Ocorre o seguinte: • O ESM instrui o Receptor secundário a começar a usar o IP da origem de dados compartilhado e a coletar dados. • O Receptor secundário emite um comando CRM (Cluster Resource Manager) para alternar o IP compartilhado e o MAC, e inicia os coletores. • O ESM faz pull de todos os dados de fluxo e alerta no Receptor primário. • O ESM marca o Receptor secundário como o primário e o primário como o secundário. Fazer upgrade de Receptores HA O processo de upgrade do Receptor-HA faz o upgrade dos dois receptores em sequência, começando pelo Receptor secundário. Antes de iniciar o upgrade, execute o processo de Verificar o status de alta disponibilidade do Receptor para se certificar de que os dispositivos dos Receptores-HA estejam prontos para o upgrade. Se esse procedimento não for seguido, poderão ocorrer problemas de inatividade e de upgrade com o dispositivo. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione o dispositivo do Receptor-HA e clique no ícone Propriedades 2 . Faça upgrade do Receptor secundário: a Clique em Gerenciamento do receptor e em Secundário. b Clique em Atualizar dispositivo, selecione ou procure o arquivo que deseja usar e clique em OK. O Receptor é reiniciado, e a versão do software é atualizada. 64 c Em Propriedades do Receptor, clique em Alta disponibilidade | Retomar serviço. d Selecione o Receptor secundário e clique em OK. McAfee Enterprise Security Manager 9.5.0 Guia de produto Configuração do ESM Configuração de dispositivos 3 Altere o Receptor secundário para primário clicando em Alta disponibilidade | Recuperação de falhas. 4 Repita a etapa 2 para fazer upgrade do novo Receptor secundário. 3 Verificar o status do Receptor HA Determine o status de um par de Receptores HA antes de fazer upgrade. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione o dispositivo Receptor-HA primário e clique no ícone . Propriedades 2 Nos campos Status e Status secundário, verifique se o status é OK; Status HA: on-line. 3 Garanta Shell ou SSH para cada Receptor HA e execute o comando ha_status na interface de linha de comando nos dois Receptores. As informações resultantes mostram o status deste Receptor e como ele interpreta o status do outro Receptor. Assemelha-se ao seguinte: OK hostname=McAfee1 mode=primary McAfee1=online McAfee2=online sharedIP=McAfee1 stonith=McAfee2 corosync=running hi_bit=no 4 Verifique o seguinte nas informações acima: • A primeira linha da resposta é OK. • Hostname corresponde ao nome do host na linha de comando menos o número do modelo do Receptor. • Mode será primary (primário) se o valor de sharedIP for o nome do host deste Receptor. Se não for, trata-se do modo secundário. • As próximas duas linhas mostram os nomes do host dos Receptores no par de HA e o status em execução de cada Receptor. O status de ambos é online. • corosync= mostra o status da execução de corosync, que deve ser running (em execução). • hi_bit é no (não) em um Receptor e yes (sim) no outro. Não importa qual seja qual. Certifique-se de que somente um dos Receptores HA esteja definido com o valor hi_bit. Se os dois Receptores HA estiverem definidos com o mesmo valor, entre em contato com o Suporte da McAfee antes de fazer upgrade para corrigir esse erro de configuração. McAfee Enterprise Security Manager 9.5.0 Guia de produto 65 3 Configuração do ESM Configuração de dispositivos 5 Garanta Shell ou SSH para cada Receptor HA e execute o comando ifconfig na interface de linha de comando nos dois Receptores. 6 Verifique o seguinte nos dados gerados: • Os endereços MAC em eth0 e eth1 são únicos nos dois Receptores. • O Receptor primário tem o endereço IP compartilhado em eth1 e o Receptor secundário não tem qualquer endereço IP em eth1. Se os dois Receptores HA estiverem definidos com o mesmo valor, entre em contato com o suporte da McAfee antes de fazer upgrade para corrigir esse erro de configuração. Essa verificação garante a funcionalidade do sistema e que não existam endereços IP duplicados, o que significa que pode ser feito o upgrade dos dispositivos. Substituir Receptor com falha Se um Receptor secundário tiver algum problema de integridade que não possa ser solucionado, talvez seja necessário substituir o Receptor. Quando você receber o novo Receptor, instale-o seguindo os procedimentos no Guia de configuração e instalação do McAfee ESM . Depois que os endereços IP forem definidos e os cabos conectados, você poderá retornar o Receptor ao cluster de HA. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do Receptor para o Receptor HA e clique em Configuração do receptor | Interface. 2 Clique na guia Receptor HA e verifique se a opção Instalar alta disponibilidade está marcada. 3 Verifique se os endereços IP estão corretos e clique em Reinicializar secundário. O novo Receptor é colocado no cluster e o modo HA é ativado. Solução de problemas em um Receptor com falha Se um Receptor em uma instalação de HA é desativado por algum motivo, a gravação das origens de dados, configurações globais, configurações de agregação e outras, parecem falhar e uma mensagem de erro de SSH é exibida. Na verdade, as configurações são distribuídas no Receptor que ainda está funcionando. Porém, uma mensagem de erro é exibida porque ele não consegue sincronizar com o Receptor que está inativo. A política, entretanto, não é distribuída. Nessa situação, você tem as seguintes opções: • Aguardar para distribuir a política até um Receptor secundário estar disponível e sincronizado. • Remover o Receptor do modo HA, o que gera dois a cinco minutos de inatividade do cluster de HA, o que impede a coleta de eventos. Arquivamento de dados brutos do Receptor Configure o Receptor para encaminhar um backup dos dados brutos para seu dispositivo de armazenamento para um armazenamento de longa duração. Os três tipos de armazenamento aceitos pelo ESM são SMB/CIFS (Server Message Block/Common Internet File System), NFS (Network File System) e Encaminhamento syslog. SMB/CIFS e NFS armazenam, na forma de arquivos de dados, um backup de todos os dados brutos enviados ao Receiver por origens de dados que utilizam os protocolos de e-mail, estream, http, SNMP, SQL, syslog e agentes remotos. Os arquivos de dados são enviados para o arquivo a cada cinco minutos. O Encaminhamento syslog envia os dados brutos para os protocolos syslog como um fluxo contínuo de 66 McAfee Enterprise Security Manager 9.5.0 Guia de produto Configuração do ESM Configuração de dispositivos 3 syslogs combinados para o dispositivo configurado na seção Encaminhamento syslog da página Configurações de arquivamento de dados. O Receiver pode encaminhar para somente um tipo de armazenamento por vez. Você pode configurar os três tipos, mas somente um poderá ser ativado para arquivar dados. Esse recurso não é compatível com os tipos de origem de dados de Netflow, sflow e IPFIX. Definir configurações de arquivo Para armazenar dados brutos de mensagens syslog, é necessário definir as configurações usadas pelo Receptor para arquivamento. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do Receptor e clique em Configuração do receptor | Arquivamento de dados. 2 Selecione o tipo de compartilhamento e insira as informações solicitadas. A porta 445 precisa ser aberta no sistema com o compartilhamento CIFS para possibilitar uma conexão do compartilhamento CIFS. Da mesma forma, a porta 135 precisa ser aberta no sistema com o compartilhamento SMB para que uma conexão SMB seja estabelecida. 3 Quando estiver pronto para aplicar as alterações ao dispositivo Receptor, clique em OK. Exibir eventos de origem para evento de correlação É possível exibir os eventos de origem para um evento de correlação na exibição Análise de evento. Antes de iniciar Uma origem de dados de correlação já deve existir no ESM (consulte Origem de dados de correlação e Adicionar uma origem de dados). Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, expanda o Receptor e clique em Mecanismo de correlação. 2 Na lista de exibição, clique em Exibições de eventos e selecione Análise de evento. 3 Na exibição Análise de evento, clique no sinal de mais (+) na primeira coluna ao lado do evento de correlação. Aparecerá um sinal de mais somente se o evento de correlação tiver eventos de origem. Os eventos de origem são listados no evento de correlação. Exibir estatísticas de taxa de transferência do Receiver Exiba as estatísticas de uso do Receiver, que incluem as taxas de origem de dados (análise) de saída dos últimos 10 minutos, da última hora e das últimas 24 horas. Antes de iniciar Verifique se você tem o privilégio de Gerenciamento de dispositivos. McAfee Enterprise Security Manager 9.5.0 Guia de produto 67 3 Configuração do ESM Configuração de dispositivos Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione um Receiver e clique no ícone Propriedades 2 Clique em Gerenciamento do Receiver | Exibir estatísticas | Taxa de transferência. 3 Exiba as estatísticas do Receiver. . Se as taxas de entrada ultrapassarem a taxa de saída em 15 por cento, o sistema sinalizará essa linha como crítico (nas últimas 24 horas) ou como aviso (na última hora). 4 Filtre a origem de dados selecionando as opções Tudo, Crítico ou Aviso. 5 Selecione a unidade de medição para exibir a métrica em número de kilobytes (KBs) ou número de registros. 6 Para atualizar os dados automaticamente a cada 10 segundos, marque a caixa de seleção Atualização automática . 7 Classifique os dados clicando no título da coluna relevante. Origens de dados do Receptor O McAfee Event Receiver possibilita a coleta de eventos de segurança e dados de fluxo da rede de origens de vários fornecedores, incluindo firewalls, VPNs (redes virtuais privadas), roteadores, IPS/ detecção de intrusão do Nitro, NetFlow, sFlow e outros. As origens de dados são usadas para controlar como os dados de registro e eventos são coletados pelo Receptor. É preciso adicionar origens de dados e definir suas configurações para que possam coletar os dados necessários. A página Origens de dados é o ponto de partida para gerenciar origens de dados do dispositivo Receptor. É um meio de você adicionar, editar e excluir origens de dados, além de importá-las, exportá-las e migrá-las. Você também pode adicionar origens de dados filho e cliente. Adicionar uma origem de dados Defina as configurações das origens de dados que precisam ser adicionadas ao Receptor para a coleta de dados. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione o Receptor ao qual deseja adicionar a origem de dados e clique no ícone de Propriedades . 2 Em Propriedades do Receptor, clique em Origens de dados | Adicionar. 3 Selecione o fornecedor e o modelo. Os campos a serem preenchidos dependem de suas seleções. 4 Preencha as informações solicitadas e clique em OK. A origem de dados é adicionada à lista de origens de dados do Receptor, bem como à árvore de navegação do sistema no Receptor selecionado. 68 McAfee Enterprise Security Manager 9.5.0 Guia de produto Configuração do ESM Configuração de dispositivos 3 Processamento de origem de dados com Interceptação de SNMP A funcionalidade de interceptação de SNMP permite que a origem de dados aceite as interceptações padrão de SNMP de qualquer dispositivo de rede gerenciável que tenha a capacidade de enviar interceptações de SNMP. As intercepções padrão são: • Falha de autenticação • Desvincular • Partida a frio • Vinculação e partida a quente • Perda de vizinho EGP Para enviar interceptações SNMP através do IPv6, você deve indicar o endereço IPv6 como um endereço de conversão IPv4. Por exemplo, convertendo 10.0.2.84 em IPv6 fica assim: 2001:470:B:654:0:0:10.0.2.84 or 2001:470:B:654::A000:0254. Se você selecionar Interceptação de SNMP, há três opções: • Se um perfil não tiver sido selecionado anteriormente, a caixa de diálogo Perfis de origens de dados SNMP será aberta, permitindo que você escolha o perfil a ser usado. • Se um perfil tiver sido selecionado anteriormente, a caixa de diálogo Perfis de origens de dados SNMP será aberta. Para alterar o perfil, clique na seta para baixo no campo Perfis do sistema e selecione um novo perfil. • Se um perfil tiver sido selecionado anteriormente e você desejar alterá-lo, mas a lista suspensa da caixa de diálogo Perfis de origens de dados SNMP não incluir o perfil necessário, crie um perfil SNMP de origem de dados. Gerenciar origens de dados Você pode adicionar, editar, excluir, importar, exportar e migrar origens de dados, bem como adicionar origens de dados filho e cliente na página Origens de dados. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do Receptor e clique em Origens de dados. 2 Exiba uma lista das origens de dados no Receptor e execute quaisquer das opções disponíveis para gerenciá-las. 3 Clique em Aplicar ou OK. SIEM Collector O SIEM Collector envia Logs de eventos do Windows para um Receiver, usando uma conexão criptografada. Sem o IEM Collector, a coleta de eventos do Windows é limitada ao uso do protocolo WMI ou de um agente de terceiros. Em muitos ambientes, a política de segurança bloqueia o acesso ao sistema para que você não possa usar o WMI. O tráfego WMI é texto sem criptografia e somente permite acesso a logs gravados no Log de eventos do Windows. Não é possível acessar arquivos de log criados por outros serviços, como DNS, DHCP e IIS ou usando outro agente de terceiro. Usando o SIEM Collector de forma independente ou como parte de uma implementação existente do McAfee ePolicy Orchestrator, você poderá adicionar a funcionalidade do WMI a agentes existentes do McAfee. McAfee Enterprise Security Manager 9.5.0 Guia de produto 69 3 Configuração do ESM Configuração de dispositivos Você também pode usar o SIEM Collector como um hub para coletar logs de outros sistemas, via RPC, sem adicionar o pacote do SIEM Collector a cada sistema. Outras funcionalidades: • Plug-in para a coleta de banco de dados SQL definida pelo usuário (compatível com SQL Server e Oracle). • Plug-in para analisar Eventos do Windows exportados em formatos .evt ou .evtx. • Plug-in para suporte à auditoria do SQL Server C2 (formato .trc). Integração de dados de Avaliação de vulnerabilidade A Vulnerability Assessment (VA) no DEM e no receptor permite integrar dados que podem ser recuperados de muitos fornecedores de VA. Esses dados podem ser usados de várias maneiras. • Determine a gravidade de um evento com base na vulnerabilidade conhecida do terminal a esse evento. • Defina o sistema para que detecte automaticamente os ativos e seus atributo (sistema operacional e serviços). • Crie e manipule a associação de grupos de ativos definidos pelo usuário. • Acesse o resumo e faça uma busca detalhada das informações dos ativos da rede. • Modifique a configuração do Editor de políticas, como ativar as assinaturas de MySQL, se for descoberto algum ativo executando MySQL. Você pode acessar dados de VA gerados pelo sistema em exibições predefinidas ou nas exibições personalizadas que você criar. As exibições predefinidas são: • Exibições de dashboard | Dashboard de vulnerabilidade de ativos • Exibições de conformidade | PCI | Testar sistemas e processos de segurança | 11.2 Varreduras de vulnerabilidade de rede • Exibições executivas | Vulnerab. crítica em ativos regulados Para criar uma exibição personalizada, consulte Adicionar uma exibição personalizada. Se criar uma exibição que inclua o componente Número total de vulnerabilidades Contagem ou Discagem, você poderá ver uma contagem aumentada de vulnerabilidades. Isso ocorre porque o feed do McAfee Threat Intelligence Services (MTIS) adiciona ameaças com base na vulnerabilidade original reportada pela origem VA (consulte Ativo, ameaça e avaliação de risco). A equipe da McAfee responsável por regras mantém um arquivo de regras que mapeia um signID da McAfee a um VIN para uma ou mais referências ao ID de Common Vulnerabilities and Exposures (CVE), ID de BugTraq, ID de Open Source Vulnerability Database (OSVDB) e/ou ID de Secunia. Esses fornecedores informam IDs de CVE e BugTraq em suas vulnerabilidades. Portanto, os IDs de CVE e BugTraq foram incluídos nesta versão. Definir um perfil de sistema VA Ao adicionar uma origem eEye REM, na página Adicionar a origem de Vulnerability Assessment, você tem a opção de usar um perfil do sistema anteriormente definido. Para usar esse recurso, primeiramente é preciso definir o perfil. 70 McAfee Enterprise Security Manager 9.5.0 Guia de produto Configuração do ESM Configuração de dispositivos 3 Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione um dispositivo DEM ou receptor e clique no ícone Propriedades . 2 Clique em Vulnerability Assessment | Adicionar. 3 No campo Tipo de origem VA, selecione eEye REM. 4 Clique em Usar perfil de sistema. 5 Clique em Adicionar e selecione Vulnerability Assessment no campo Tipo de perfil. 6 No campo Agente do perfil, selecione a versão de SNMP deste perfil. Os campos na página são ativados de acordo com a versão selecionada. 7 Preencha as informações solicitadas e clique em OK. Adicionar uma origem VA Para comunicar-se com origens VA, é preciso adicionar a origem ao sistema, configurar parâmetros de comunicação para o fornecedor de VA, programar os parâmetros para que informem com que frequência os dados serão recuperados e modificar cálculos da gravidade dos eventos. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione um dispositivo DEM ou receptor e clique no ícone Propriedades . 2 Clique em Vulnerability Assessment. 3 Adicione, edite, remova ou recupere origens de VA e grave as alterações no dispositivo. 4 Clique em Aplicar ou OK. Recuperar dados de VA Assim que uma origem for adicionada, será possível recuperar dados de VA. Há duas formas de se recuperar dados de VA em uma origem: programada ou imediata. Os dois tipos de recuperação podem ser realizados em todas as origens VA, exceto eEye REM, que precisa ser programada. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do DEM ou Propriedades do Receptor e clique em Vulnerability Assessment. 2 Selecione uma origem de VA e uma das opções. McAfee Enterprise Security Manager 9.5.0 Guia de produto 71 3 Configuração do ESM Configuração de dispositivos Para... Faça isto... Recuperar imediatamente • Clique em Recuperar. Programar recuperação A tarefa é executada em segundo plano e você é informado se a recuperação foi bem-sucedida (consulte Solução de problemas de recuperação de VA se ocorrer algum problema). 1 Clique em Editar. 2 No campo Programar recuperação de dados VA, selecione a frequência. 3 Clique em OK. 4 Na página Vulnerability Assessment, clique em Gravar para gravar as alterações no dispositivo. 3 4 Clique em OK. Para exibir os dados, clique no ícone de inicialização rápida do Asset Manager Vulnerability Assessment. e selecione a guia Solução de problemas de recuperação de VA Quando você recupera dados de VA, é informado se o processo não é bem-sucedido. Aqui estão alguns motivos que podem prejudicar a recuperação. Este recurso... Causas... Nessus, OpenVAS e Rapid7 Metasploit Pro • Diretório vazio. • Erro nas configurações. • Os dados no diretório já foram recuperados, portanto, não são atuais. Qualys, FusionVM e Rapid7 Nexpose Os dados no diretório já foram recuperados, portanto, não são atuais. Nessus Se você sobrescreveu um arquivo do Nessus ao fazer upload de um outro arquivo novo do Nessus file no site do FTP, a data do arquivo permanecerá igual. Portanto, quando você realizar uma recuperação de VA, nenhum dado será retornado, porque será entendido como dado antigo. Para evitar essa situação, exclua o antigo arquivo do Nessus do site do FTP antes de fazer upload do novo ou use um nome diferente para o arquivo do qual fez upload. Fornecedores de VA disponíveis O ESM pode se integrar a esses fornecedores de VA. Fornecedor de VA Versão Digital Defense Frontline 5.1.1.4 eEye REM (servidor de eventos REM) 3.7.9.1721 eEye Retina 5.13.0, auditorias: 2400 A origem VA eEye Retina é como a origem de dados Nessus. Você pode optar por usar scp, ftp, nfs ou cifs para obter arquivos .rtd. Normalmente, é preciso copiar os arquivos .rtd para um compartilhamento scp, ftp ou nfs para efetuar pull. Normalmente, os arquivos .rtd ficam localizados no diretório Retina Scans. McAfee Vulnerability Manager 72 McAfee Enterprise Security Manager 9.5.0 6.8, 7.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Fornecedor de VA Versão Critical Watch FusionVM 4-2011.6.1.48 LanGuard 10.2 Lumension Suporte do PatchLink Security Management Console 6.4.5 e versões posteriores nCircle 6.8.1.6 Nessus Compatível com Tenable Nessus versões 3.2.1.1 e 4.2 e formatos de arquivo NBE, .nessus (XMLv2) e .nessus (XMLv1); também, formato XML do OpenNessus 3.2.1 NGS OpenVAS 3.0, 4.0 Qualys Rapid7 Nexpose Rapid7 Metasploit Pro 4.1.4-Atualização 1, formato de arquivo XML Você pode deduzir a gravidade de uma exploração Metasploit que começa com o nome Nexpose adicionando uma origem Rapid7 VA ao mesmo Receptor. Se não puder ser deduzida, a gravidade padrão será 100. Saint Criar origens de dados automaticamente É possível configurar o Receptor para criar origens de dados automaticamente usando as cinco regras padrão fornecidas como o Receptor ou as regras criadas por você. Antes de iniciar Garanta que a verificação automática esteja selecionada na caixa de diálogo Eventos, fluxos e logs (Propriedades do sistema | Eventos, fluxos e logs) ou clique no ícone Obter eventos e fluxos barra de ferramentas de ações para efetuar pull de eventos e/ou fluxos. na Tarefa Para obter definições de opções, clique em ? na interface. 1 Em Propriedades do receptor, clique em Origens de dados | Aprender automaticamente. 2 Na janela Aprender automaticamente, clique em Configurar. 3 Na janela Editor de adição automática de regra, garanta que a opção Ativar a criação automática esteja selecionada, e selecione as regras que deseja que o Receptor use para criar as origens de dados automaticamente. 4 Clique em Executar se desejar aplicar as regras selecionadas aos dados aprendidos automaticamente existentes e clique em Fechar. Adicionar novas regras de criação automática É possível adicionar regras personalizadas a serem usadas pelo Receptor para a criação automática de origens de dados. McAfee Enterprise Security Manager 9.5.0 Guia de produto 73 3 Configuração do ESM Configuração de dispositivos Tarefa Para obter definições de opções, clique em ? na interface. 1 Em Propriedades do receptor, clique em Origens de dados | Aprender automaticamente | Configurar | Adicionar. 2 Na caixa de diálogo Configurar regra de adição automática, adicione os dados necessários para definir a regra e clique em OK. A nova regra será adicionada à lista de regras de adição automática na caixa de diálogo Editor de adição automática de regra. Você então pode selecioná-la para que as origens de dados sejam criadas quando os dados aprendidos automaticamente atenderem aos critérios definidos na regra. Definir formato de data para origens de dados Selecione o formato das datas incluídas nas origens de dados. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione um Receptor e clique no ícone Adicionar origem de dados . 2 3 Clique em Avançado e faça a seleção no campo Ordem de data: • Padrão – Usa a ordem de data padrão (mês antes do dia). Ao usar as origens de dados clientes, os clientes que usarem essa configuração herdarão a ordem de data da origem de dados pai. • Mês antes de dia – O mês vem antes do dia (04/23/2014). • Dia antes do mês – O dia vem antes do mês (23/04/2014). Clique em OK. Origens de dados fora de sincronização Como resultado de várias configurações possíveis, o horário em uma origem de dados pode ficar fora de sincronização com o ESM. Quando uma origem de dados fora de sincronização gera um evento, um sinalizador vermelho aparece ao lado do Receiver na árvore de navegação do sistema. Você pode configurar um alarme para ser notificado quando isso acontecer. Você poderá gerenciar as origens de dados que estiverem fora de sincronização acessando a página Delta de tempo (consulte Gerenciar origens de dados fora de sincronização). Eventos fora de sincronização podem ser eventos antigos ou futuros. Há vários motivos que levam as origens de dados a ficar fora de sincronização com o ESM. 74 1 Configuração de fuso horário incorreta no ESM (consulte Selecionar configurações do usuário). 2 Você pode ter definido o horário no fuso errado ao adicionar a origem de dados (consulte Adicionar uma origem de dados). 3 O sistema está ativo há muito tempo e alguma falha o levou a ficar fora de sincronização. 4 Você configurou o sistema dessa forma de propósito. 5 O sistema não está conectado à Internet. 6 O evento chega ao Receiver fora de sincronização. McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Consulte também Adicionar uma origem de dados na página 68 Gerenciar origens de dados fora de sincronização na página 75 Selecione configurações do usuário na página 29 Gerenciar origens de dados fora de sincronização Se tiver origens de dados que estiverem fora de sincronização com o ESM, você poderá configurar um alarme para receber notificação quando elas gerarem eventos. Você poderá exibir uma lista das origens de dados, editar suas configurações e exportar essa lista. Tarefa Para obter definições de opções, clique em ? na interface. 1 Defina um alarme para receber notificação quando o Receiver receber um evento, gerado por uma origem de dados fora de sincronização com o ESM. a 2 Na árvore de navegação do sistema, selecione o sistema e clique no ícone Propriedades . b Clique em Alarmes | Adicionar, digite as informações solicitadas na guia Resumo e clique na guia Condição. c Selecione Delta de evento no campo Tipo, a frequência com que o ESM deve verificar origens de dados fora de sincronização e a diferença de horário que deve haver para que o alarme dispare. d Preencha as informações das guias restantes. Exiba, edite ou exporte as origens de dados que estiverem fora de sincronização. a Na árvore de navegação do sistema, clique no Receiver e no ícone Propriedades. b Clique em Gerenciamento do Receiver e em Delta de tempo. Adicionar uma origem de dados filho É possível adicionar origens de dados filhos para ajudá-lo a organizar as origens de dados. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do Receptor e clique em Origens de dados. 2 Na tabela de origens de dados, clique na origem de dados à qual deseja adicionar uma origem de dados filho. 3 Clique em Adicionar filho e preencha os campos como faria em uma origem de dados pai. 4 Clique em OK. A origem de dados é adicionada como filho abaixo da origem de dados pai na tabela e na árvore de navegação do sistema. McAfee Enterprise Security Manager 9.5.0 Guia de produto 75 3 Configuração do ESM Configuração de dispositivos Origens de dados cliente Você pode aumentar o número de origens de dados permitidas em um Receptor adicionando origens de dados cliente. Para as origens de dados com um coletor syslog, ASP, CEF, MEF, NPP e WMI, é possível adicionar até 65.534 clientes de origens de dados. Se a origem de dados já for um pai ou um filho, ou se for WMI e a opção Usar RPC estiver selecionada, essa opção não estará disponível. Agora você pode ter mais de uma origem de dados cliente com o mesmo endereço IP e usar o número de porta para diferenciá-las. Isso permite separar os dados usando uma porta diferente para cada tipo de dados e encaminhá-los usando a mesma porta pela qual eles entraram. Ao adicionar uma origem de dados cliente (consulte Origens de dados cliente e Adicionar uma origem de dados cliente), você optará entre usar a porta de origem de dados pai ou outra porta. As origens de dados clientes têm estas características: • Elas não têm direitos VIPS, Política ou Agente. • Elas não são exibidas na tabela Origens de dados. • Elas aparecem na árvore de navegação do sistema. • Elas compartilham a mesma política e os mesmos direitos da origem de dados pai. • Elas devem estar no mesmo fuso horário, pois usam a configuração do pai. As origens de dados cliente do WMI podem ter fusos horários independentes porque o fuso horário é determinado pela consulta enviada ao servidor WMI. Adicionar uma origem de dados cliente Adicione um cliente a uma origem de dados já existente para aumentar o número de origens de dados permitidas no Receptor. Antes de iniciar Adicione a origem de dados ao Receptor (consulte Adicionar uma origem de dados). Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do Receptor e clique em Origens de dados. 2 Selecione a origem de dados à qual deseja adicionar o cliente e clique em Clientes. A página Clientes de origem de dados relaciona os clientes que no momento fazem parte da origem de dados selecionada. 3 Clique em Adicionar, preencha as informações solicitadas e clique em OK. Os eventos se direcionam à origem de dados (pai ou cliente) que for mais específica. Por exemplo, você tem duas origens de dados cliente, uma com um endereço IP 1.1.1.1 e a outra com um endereço IP 1.1.1.0/24, o que abrange uma faixa. Ambas são do mesmo tipo. Se um evento corresponder a 1.1.1.1, ele irá para o primeiro cliente porque é mais específico. 76 McAfee Enterprise Security Manager 9.5.0 Guia de produto Configuração do ESM Configuração de dispositivos 3 Localizar um cliente A página Clientes de origem de dados contém todos os clientes do sistema. Como você pode ter mais de 65.000 clientes, existe um recurso de pesquisa para possibilitar a localização de um cliente específico, caso seja necessário. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do Receptor e clique em Origens de dados | Clientes. 2 Insira as informações que deseja procurar e clique em Pesquisar. Importar uma lista de origens de dados A opção Importar na página Origens de dados permite a importação de uma lista de origens de dados salvas em formato .csv, o que elimina a necessidade de adicionar, editar ou remover cada origem de dados individualmente. Há duas situações em que é possível usar esta opção: • Para importar os dados brutos da origem de dados de um Receptor em um local protegido para um Receptor em um local não protegido. Se é isso o que você está fazendo, consulte Mover origens de dados. • Para editar as origens de dados em um Receptor adicionando origens de dados à lista existente e editando ou removendo origens de dados existentes. Se isso for o que você precisa fazer, siga as etapas a seguir. Tarefa Para obter definições de opções, clique em ? na interface. 1 Exporte uma lista das origens de dados que estão atualmente no Receiver. a Na árvore de navegação do sistema, selecione Propriedades do Receptor e clique em Origens de dados. b Clique em Exportar e em Sim para confirmar o download. c Selecione o local do download, altere o nome do arquivo se necessário e clique em Salvar. A lista das origens de dados existentes será salva. d Acesse e abra esse arquivo. Será aberta uma planilha com uma lista dos dados das origens de dados que estão no Receiver no momento (consulte Campos de planilha na importação de origens de dados). 2 Adicione, edite ou remova as origens de dados na lista. a Na coluna A, especifique a ação a ser adotada com essa origem de dados: adicionar, editar ou remover. b Se você está adicionando ou editando origens de dados, insira as informações nas colunas da planilha. Não é possível editar a política ou o nome da origem de dados. c Salve as alterações efetuadas na planilha. Não é possível editar uma origem de dados para torná-la uma origem de dados de uma origem de dados cliente ou vice-versa. McAfee Enterprise Security Manager 9.5.0 Guia de produto 77 3 Configuração do ESM Configuração de dispositivos 3 Importe a lista para o Receiver. a Na árvore de navegação do sistema, selecione Propriedades do Receptor e clique em Origens de dados. b Clique em Importar, selecione o arquivo e clique em Fazer upload. Não é possível alterar a política ou o nome da origem de dados A página Importar origens de dados é aberta, listando as alterações que foram efetuadas na planilha. c Para importar as alterações, clique em OK. As alterações formatadas corretamente serão adicionadas. d Se houver erros na formatação das alterações, um Registro de mensagens descreve o erros. e Clique em Fazer download de todo o arquivo e clique em Sim. f Selecione o local para salvar o download, altere o nome do arquivo se necessário e clique em Salvar. g Abra o arquivo obtido por download. Ele contém as origens de dados que apresentam erros. h Corrija os erros, salve e feche o arquivo. i Feche Registro de mensagens e Importar origens de dados, clique em Importar e selecione o arquivo que foi salvo. Importar origens de dados relaciona as origens de dados que foram corrigidas. j Clique em OK. Campos de planilha para importação de origens de dados A planilha utilizada para importar as origens de dados tem várias colunas, sendo algumas obrigatórias e outras somente usadas para tipos de origens de dados específicos. Campos requeridos para todas as origens de dados Coluna Descrição Detalhes op Insira uma dessas funções na coluna op: Operação a ser realizada na origem de dados • adicionar = Adicione uma origem de dados. • editar = Modifique uma origem de dados existente. • remover = Remova sem reatribuir. Se esta coluna for deixada em branco, nenhuma ação será realizada na origem de dados. rec_id ID do receptor dsname Nome da origem de dados 78 McAfee Enterprise Security Manager 9.5.0 Este número de ID do dispositivo pode ser encontrado na página Nome e descrição do Receptor. Deve ser único no Receptor. Guia de produto 3 Configuração do ESM Configuração de dispositivos Campos usados por todas as origens de dados Coluna Descrição Detalhes IP Endereço IP válido para a origem de dados • É obrigatório, exceto se o protocolo = 'corr'. • Validação realizada para origens de dados ativadas somente. Exclui: • Protocolos: cifs, nfs, ftp, scp, http • Coletor = 'curl' ou 'mount' • SNMPTrap - Não é válido se outras origens de dados usarem correspondências de IPAddress e de interceptação SNMP. • nfxsql - Não é válido se a combinação de IPAddress, 'dbname' e 'port' for encontrada. • netflow ou opsec - Não é válido se a combinação de IPAddress e 'port' for encontrada. • mef é o coletor (se o analisador for mef, o coletor será automaticamente mef) - Não é válido se mef e protocolo forem encontrados. model A entrada deve ser uma correspondência exata, exceto para clientes com MatchByFlag = 1 (correspondência por IPAddress) vendor A entrada deve ser uma correspondência exata, exceto para clientes com MatchByFlag = 1 (correspondência por IPAddress) parent_id ID da origem de dados pai Obrigatório para um agente ou cliente. Se esse ID for um nome, é feita uma tentativa de encontrar a origem de dados pai com esse nome, que é um filho do Receiver especificado. child_type Tipo de origem de dados filho Obrigatório: 0 = não é um filho, 1 = agente, 2 = cliente match_type Que correspondente ao cliente parsing Obrigatório para adicionar ou editar fontes de dados: 1 = correspondência por endereço IP, 2 = correspondência por tipo de fornecedor Sinalizador ativado de Sinalizador ativado (sim/não), o padrão é sim origem de dados Campos usados por origens de dados que não são clientes Coluna Descrição Detalhes snmp_trap_id ID do perfil para interceptação snmp O padrão é 0. elm_logging Registre-se no elm (sim/não) O padrão é não. lista Nome da lista do elm O padrão é em branco. meta-vendor O padrão é em branco. meta-product O padrão é em branco. meta_version O padrão é em branco. url URL de detalhes do evento O padrão é em branco. analisador Método analisador de formato de dados O padrão é Padrão. coletor Método de recuperação de dados O padrão é Padrão. Se o analisador for mef, o coletor será definido como mef. Scp, http, ftp, nfs, cifs estão corretos se o formato do arquivo simples for compatível com o protocolo. McAfee Enterprise Security Manager 9.5.0 Guia de produto 79 3 Configuração do ESM Configuração de dispositivos Campos obrigatórios se o formato for CEF ou MEF Coluna Descrição Detalhes criptografar Sinalizador de O padrão é F. Também usado se o Formato for Padrão, a Recuperação criptografia de origem for mef e o Protocolo for gsyslog. A criptografia deve ser a mesma de dados para todos os mef de mesmo endereço IP. hostname Nome do host ou ID do host O padrão é em branco. Opcional se o Protocolo for gsyslog ou syslog — Deve ser único. Opcional se o Protocolo for nas. agregar Retransmissão de syslog Os valores válidos são em branco e syslogng. O padrão é em branco. Também usado se o Formato for Padrão, a Recuperação for Padrão e o Protocolo for gsyslog. tz_id ID de fuso horário O padrão é em branco. Também usado se o Formato for Padrão e se uma das seguintes condições se aplicar: • O Protocolo for syslog e o Modelo não for Adiscon Windows Events. • O Protocolo for nfxsql. • O Protocolo for nfxhttp. • O Protocolo for e-mail. • O Protocolo for estream. Também usado na compatibilidade de alguns arquivos simples Outros campos Coluna Descrição Detalhes profile_id O nome ou ID do perfil O padrão é em branco. Se o nome do perfil não puder encontrar o registro de perfil, um erro é registrado em log. exportMcAfeeFile Sinalizador de transporte de origem de dados O padrão é não. Se for sim, este banco de dados será incluído no transporte de banco de dados. exportProfileID Nome de perfil do compartilhamento remoto O padrão é em branco. mcafee_formated_file Analisar sinalizador de arquivo de dados brutos O padrão é não. Se for sim, o método de análise usará o arquivo de dados brutos. mcafee_formated_file_xsum Use o sinalizador de soma de verificação O padrão é não. Se for sim, use a soma de verificação antes de analisar o arquivo de dados brutos. mcafee_formated_file_ipsid O ID original do IPS do Nitro Obrigatório se estiver usando o arquivo de dados brutos. zoneID Nome da zona O padrão é em branco. policy_name O nome ou ID da política O padrão é em branco. Usado somente quando novas fontes de dados forem adicionadas. Este valor não é atualizado em uma operação de edição. Campos validados para protocolos específicos O fornecedor e o modelo determinam o protocolo, exceto quando o formato for Padrão ou CEF e a Recuperação não for Padrão ou MEF. Então o protocolo será o valor de Recuperação. Esses campos são validados para o protocolo especificado, se nenhum perfil for especificado. 80 McAfee Enterprise Security Manager 9.5.0 Guia de produto Configuração do ESM Configuração de dispositivos Tabela 3-2 Campos Netflow — Inicia na coluna AF Coluna Descrição Detalhes netflow_port O padrão é 9993. netflow_repeat_enabled Encaminhamento ativado O padrão é F. netflow_repeat_ip Encaminhamento de endereço IP Obrigatório se repeat_enabled = T. O padrão é em branco. netflow_repeat_port Encaminhamento de porta Tabela 3-3 3 O padrão é 9996. Campos rdep — Inicia na coluna AJ Coluna Descrição Detalhes rdep_sdee_username Obrigatório rdep_sdee_password Obrigatório rdep_sdee_interval O padrão é 60 segundos. Tabela 3-4 Campos opsec — Inicia na coluna AM Coluna Descrição Detalhes opsec_parent Sinalizador pai (tipo de dispositivo) Obrigatório (T/F). T = a origem de dados é um pai. F = a origem de dados não é um pai opsec_authentication Usar sinalizador de autenticação Usado se pai = T, o padrão é F opsec_appname Nome do aplicativo Obrigatório se autenticação = T, opcional se F, o padrão é em branco opsec_actkey Chave de ativação Obrigatório se autenticação = T, opcional se F, o padrão é em branco opsec_parent_id Nome pai de origem de dados Nome pai – obrigatório se pai = F. É registrado um erro em log se o nome pai da origem de dados não puder encontrar a origem de dados pai. opsec_port Usado se pai = T, o padrão é 18184 opsec_encryption Usar sinalizador de criptografia Usado se pai = T, o padrão é F opsec_comm_method Método de comunicação Usado se pai = T, o padrão é em branco. Deve ser um valor válido: • '' (blank) • 'sslca' • 'asym_sslca' • 'sslca_clear' • 'asym_sslca_com p' • 'sslca_comp' • 'asym_sslca_rc4' • 'sslca_rc4' • 'asym_sslca_rc4_ comp' • 'sslca_rc4_comp' • 'ssl_clear' opsec_server_entity_dn Nome distinto da entidade do servidor O padrão é em branco. Usado se pai = T. Obrigatório se tipo de dispositivo = Log Server/CLM ou Secondary SMS/CMA. opsec_collect_audit_events Sinalizador para o tipo Usado se pai = T, o padrão é "yes" de coleta opsec “eventos de auditoria” McAfee Enterprise Security Manager 9.5.0 Guia de produto 81 3 Configuração do ESM Configuração de dispositivos Tabela 3-4 Campos opsec — Inicia na coluna AM (continuação) Coluna Descrição Detalhes opsec_collect_log_events Sinalizador de eventos de log para tipo de coleta Usado se pai = T, o padrão é "sim". opsec_type Tipo de dispositivo Obrigatório. Os valores válidos para esse campo são: Valor Nome na lista suspensa de thin-client 0 SMS/CMA 1 Dispositivo de segurança 2 Log Server/CLM 3 SMS/CMA secundário Tabela 3-5 Campos wmi — Inicia na coluna AY Coluna Descrição Detalhes wmi_use_rpc Usar o sinalizador RPC O padrão é não. wmi_logs Logs de eventos O padrão é SYSTEM,APPLICATION,SECURITY. wmi_nbname Nome NetBIOS Obrigatório se Recuperação = Padrão, do contrário é opcional. O padrão é em branco. wmi_username Nome do usuário Obrigatório se Recuperação = Padrão, do contrário é opcional. O padrão é em branco. wmi_password Senha Obrigatório se Recuperação = Padrão, do contrário é opcional. O padrão é em branco. wmi_interval O padrão é 600. wmi_version O padrão é 0. Tabela 3-6 Campos gsyslog — Inicia na coluna BF Coluna Descrição Detalhes gsyslog_autolearn Compatível com sinalizador de syslogs genérico Valores válidos: T, F, COUNT. O padrão é F. gsyslog_type Obrigatório se autolearn = T; do contrário é opcional. O padrão é 49190. Atribuição de regra genérica gsyslog_mask Usado se Recuperação for Padrão. O padrão é 0. Tabela 3-7 Campo corr — Coluna BI Coluna Descrição Detalhes corr_local Usar sinalizador de dados locais O padrão é F. Se o modelo do Receptor for ERC-VM-25 ou ERC-VM-500, a origem de dados não será adicionada. Do contrário, não pode haver outras origens de dados usando esse Protocolo. Tabela 3-8 Campos sdee — Inicia na coluna BJ Coluna 82 Descrição Detalhes sdee_username Obrigatório sdee_password Obrigatório sdee_uri O padrão é cgi-bin/sdee-server. McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Tabela 3-8 Campos sdee — Inicia na coluna BJ (continuação) Coluna Descrição Detalhes sdee_interval O padrão é 600 segundos. sdee_port O padrão é 443. sdee_proxy_port O padrão é 8080. sdee_use_ssl O padrão é T. sdee_proxy_ip Obrigatório se use_proxy = T. O padrão é em branco. sdee_proxy_username Obrigatório se use_proxy = T. O padrão é em branco. sdee_proxy_password Obrigatório se use_proxy = T. O padrão é em branco. sdee_use_proxy O padrão é F. Tabela 3-9 Campos mssql — Inicia na coluna BU Coluna Descrição Detalhes mssql_parent Tipo de dispositivo O padrão é T. Servidor = T. Dispositivo gerenciado = F mssql_port Usado se pai = T. O padrão é 1433. mssql_interval Usado se pai = T. O padrão é 600 segundos. mssql_username Obrigatório se pai = T. O padrão é em branco. mssql_password Obrigatório se pai = T. O padrão é em branco. mssql_parent_id Nome pai Obrigatório se pai = F. É registrado um erro em log se o nome pai não puder encontrar a origem de dados. Tabela 3-10 Campos syslog — Inicia na coluna CA Coluna Descrição Detalhes syslog_untrust_iface Interface menos confiável Obrigatório se o Fornecedor for CyberGuard. syslog_burb Nome burb da Internet Obrigatório se o Fornecedor for McAfee e o Modelo for McAfee Firewall Enterprise. syslog_sg_mc Sinalizador de centro de gerenciamento Opcional se o Fornecedor for Stonesoft Corporation, o padrão é não syslog_nsm Sinalizador de gerenciador de segurança Opcional se o Fornecedor for Juniper Networks e o Modelo for Netscreen Firewall/Security Manager ou Netscreen IDP, o padrão é não syslog_wmi_syslog_format Opcional se o Fornecedor for Microsoft e o Modelo for Adiscon Windows Events, o padrão é 0 syslog_wmi_version Opcional se o Fornecedor for Microsoft e Modelo for Adiscon Windows Events, o padrão é 2000 syslog_aruba_version Opcional se o Fornecedor for Aruba, o padrão é 332 syslog_rev_pix_dir Inverter valores de rede Opcional se o Fornecedor for Cisco e o Modelo for PIX/ASA ou Firewall Services Module, o padrão é não syslog_aggregate Retransmissão de syslog Os valores válidos estão em branco e Fornecedor. O padrão é em branco. syslog_require_tls T/F Indica se o TLS está sendo usado para a origem de dados. McAfee Enterprise Security Manager 9.5.0 Guia de produto 83 3 Configuração do ESM Configuração de dispositivos Tabela 3-10 Campos syslog — Inicia na coluna CA (continuação) Coluna Descrição Detalhes syslog_syslog_tls_port syslog_mask A porta a ser usada para TLS de syslog se ele estiver sendo usado. Máscara para endereço (Opcional) Permite aplicar uma máscara a um IP endereço IP para que uma faixa de endereços IP possa ser aceita. Um zero (0) no campo significa que nenhuma máscara foi usada. O padrão é 0. Tabela 3-11 Campos nfxsql — Inicia na coluna CM Coluna Descrição nfxsql_port Detalhes O padrão depende do fornecedor e do modelo: Padrão Fornecedor Modelo 9117 Enterasys Networks Dragon Sensor ou Dragon Squire 1433 IBM ISS Real Secure Desktop Protector ou ISS Real Secure Network ou ISS Real Secure Server Sensor 1433 McAfee ePolicy Orchestrator ou ePolicy Orchestrator firewall ou ePolicy Orchestrator host IPS 3306 Symantec Symantec Mail Security for SMTP 1433 Websense Websense Enterprise 1433 Microsoft Operations Manager 1433 NetIQ NetIQ Security Manager 1433 Trend Micro Control Manager 1433 Zone Labs Integrity Server 1433 Cisco Security Agent 1127 Sophos Sophos Antivirus 1433 Symantec Symantec Antivirus Corporate Edition Server 443 Outros nfxsql_userid Obrigatório nfxsql_password Obrigatório nfxsql_dbname Nome do banco (Opcional) O padrão é em branco. de dados nfxsql_splevel Nível do Service Pack nfxsql_version Usado se o Fornecedor for IBM e o Modelo for ISS Real Secure Desktop Protector ou ISS Real Secure Network ou ISS Real Secure Server Sensor. O padrão é SP4. (Opcional) • O padrão é 9i se o Fornecedor for Oracle e o Modelo for Oracle Audits. • O padrão é 3.6 se o Fornecedor for McAfee e o Modelo for ePolicy Orchestrator ou ePolicy Orchestrator Firewall ou ePolicy Orchestrator Host IPS. 84 McAfee Enterprise Security Manager 9.5.0 Guia de produto Configuração do ESM Configuração de dispositivos 3 Tabela 3-11 Campos nfxsql — Inicia na coluna CM (continuação) Coluna Descrição Detalhes nfxsql_logtype Tipo de registro Obrigatório se o Fornecedor for Oracle e o Modelo for Oracle Audits (FGA, GA, ou ambos). nfxsql_sid SID do banco de dados Opcional se o Fornecedor for Oracle e o Modelo for Oracle Audits. O padrão é em branco. Tabela 3-12 Campos nfxhttp — Inicia na coluna CU Coluna Descrição Detalhes nfxhttp_port O padrão é 433. nfxhttp_userid Obrigatório nfxhttp_password Obrigatório nfxhttp_mode O padrão é seguro. Tabela 3-13 Campos email — Inicia na coluna CY Coluna Descrição Detalhes email_port O padrão é 993. email_mailbox Protocolo de e-mail O padrão é imap pop3. email_connection Tipo de conexão O padrão é ssl clear. email_interval O padrão é 600 segundos. email_userid Obrigatório email_password Obrigatório Tabela 3-14 Campos estream — Inicia na coluna DE Coluna Descrição Detalhes Esses campos estão na planilha. No entanto, um arquivo de certificação é obrigatório, para que eles sejam ignorados nesse momento. jestream_port O padrão é 993. jestream_password Obrigatório jestream_estreamer_cert_file Obrigatório jestream_collect_rna Tabela 3-15 Campos de origem de arquivos — Inicia na coluna DI Coluna Descrição Detalhes Usado para os Protocolos cifs, ftp, http, nfs, scp. fs_record_lines Número de linhas por registro Usado se suporte a arquivo simples. O padrão é 1. fs_file_check Intervalo O padrão é 15 minutos. fs_file_completion O padrão é 60 segundos. fs_share_path O padrão é em branco. fs_filename Expressão curinga fs_share_name McAfee Enterprise Security Manager 9.5.0 Obrigatório Obrigatório se o Protocolo for cifs ou nfs (do contrário, não usado). Guia de produto 85 3 Configuração do ESM Configuração de dispositivos Tabela 3-15 Campos de origem de arquivos — Inicia na coluna DI (continuação) Coluna Descrição Detalhes fs_username Usado se o Protocolo for cifs, ftp ou scp. O padrão é em branco. fs_password Usado se o Protocolo for cifs, ftp ou scp. O padrão é em branco. fs_encryption Usado se o Protocolo for ftp ou http. O padrão é não. Também usado se o suporte a arquivo simples e o Protocolo forem ftp. fs_port Usado se o Protocolo for ftp, o padrão é 990. Se o Protocolo for http, o padrão é 443. Também usado se o suporte a arquivo simples e o Protocolo forem ftp. O padrão é 80. fs_verify_cert Verificar Certificado SSL Usado se o Protocolo for ftp ou http. O padrão é não. Também usado se o suporte a arquivo simples e o Protocolo forem ftp. fs_compression Usado se o Protocolo for scp ou sftp. O padrão é não. fs_login_timeout Usado se o Protocolo for scp. O padrão é 1 segundo. fs_copy_timeout Usado se o Protocolo for scp. O padrão é 1 segundo. fs_wmi_version Usado se o suporte a arquivo simples e o Fornecedor forem Microsoft e o Modelo for Adiscon Windows Events. O padrão é Windows 2000. fs_aruba_version Usado se o suporte a arquivo simples e o Fornecedor forem Aruba. O padrão é 332. fs_rev_pix_dir Inverter valores de rede Usado se o suporte a arquivo simples e o Fornecedor forem Cisco e o Modelo for PIX/ASA ou Firewall Services Module. O padrão é não. fs_untrust_iface Interface menos confiável Obrigatório se o suporte a arquivo simples e o Fornecedor forem CyberGuard. fs_burb Nome burb da Internet Obrigatório se o suporte a arquivo simples e o Fornecedor forem McAfee e o Modelo for McAfee Firewall Enterprise. fs_nsm Sinalizador de gerenciador de segurança Opcional se o suporte a arquivo simples e o Fornecedor forem Juniper Networks e o Modelo for Netscreen Firewall/Security Manager ou Netscreen IDP. O padrão é não. fs_autolearn Suporte a syslogs genéricos Opcional se o suporte a arquivo simples e a Recuperação forem gsyslog. Valores válidos: T, F, COUNT. O padrão é F. fs_type Atribuição de regra genérica Obrigatório se autolearn = T; do contrário é opcional. O padrão é 49190. fs_binary O padrão é não. fs_protocol O padrão é ' — Usado se o analisador for Padrão e o coletor for Origem de arquivo nfs. fs_delete_files Tabela 3-16 Campos sql_ms — Inicia na coluna EH Coluna Detalhes sql_ms_port O padrão é 1433. sql_ms_userid Obrigatório sql_ms_password Obrigatório sql_ms_dbname 86 Descrição Nome do banco de dados McAfee Enterprise Security Manager 9.5.0 Guia de produto Configuração do ESM Configuração de dispositivos 3 Tabela 3-17 Campo nas — Coluna EL Coluna Descrição Detalhes nas_type O padrão é 49190 (Definido pelo usuário 1). Este campo é somente usado para origens de dados McAfee/PluginProtocol. Tabela 3-18 Campo ipfix — Coluna EM Coluna Descrição ipfix_transport Detalhes Obrigatório. Os valores válidos são TCP e UDP. TCP é o padrão. Tabela 3-19 Campos snmp — Inicia na Coluna EN Coluna Descrição Detalhes snmp_authpass Senha de autenticação Obrigatório se: • traptype = v3trap e secLevel = authPriv ou authNoPriv. • traptype = v3inform e secLevel = authPriv ou authNoPriv. snmp_authproto Protocolo de autenticação Os valores válidos são MD5 ou SHA1. Obrigatório se: • traptype = v3trap e secLevel = authPriv ou authNoPriv. • traptype = v3inform e secLevel = authPriv ou authNoPriv other traptypes. O padrão é MD5. snmp_community Nome da comunidade Obrigatório se traptype = v1trap, v2trap, v2inform. snmp_engineid Obrigatório se traptype = v3trap snmp_privpass Senha de privacidade Obrigatório se: • traptype = snmpv3trap e secLevel = authPriv • traptype = snmpv3inform e secLevel = authPriv snmp_privproto Protocolo de privacidade Os valores válidos são: DES e AES. Obrigatório se: • traptype = snmpv3trap e secLevel = authPriv • traptype = snmpv3inform e secLevel = authPriv Outros traptypes, o padrão é DES. snmp_seclevel Nível de segurança Os valores válidos são: noAuthNoPriv, authNoPriv e authPriv. Obrigatório se traptype = v3trap ou v3inform. Outros traptypes, o padrão é noAutNoPriv. snmp_traptype Obrigatório. Os valores válidos são: v1trap, v2trap, v2inform, v3trap e v3inform. snmp_username Obrigatório se traptype = snmpv3 ou snmpv3inform. tipo Atribuição de regra padrão snmp_version Obrigatório. O padrão é 49190. Preenchido automaticamente. Tabela 3-20 sql_ws — Inicia na coluna EY Coluna Descrição Detalhes sql_ws_port (Opcional) O padrão depende do fornecedor. O padrão para Websense é 1433. sql_ws_userid Obrigatório McAfee Enterprise Security Manager 9.5.0 Guia de produto 87 3 Configuração do ESM Configuração de dispositivos Tabela 3-20 sql_ws — Inicia na coluna EY (continuação) Coluna Descrição Detalhes sql_ws_password Obrigatório sql_ws_dbname (Opcional) O padrão é em branco. sql_ws_db_instance Nome da instância do banco de dados Obrigatório Tabela 3-21 sql — Inicia na coluna FD Coluna Descrição Detalhes sql_port Porta usada para se conectar ao banco de dados sql_userid ID de usuário de banco de dados sql_password Senha do banco de dados sql_dbinstance Nome da instância do banco de dados sql_config_logging Os valores válidos são: 0 (para o banco de dados do SQL Server Express) e 1 (para o banco de dados do SQL) sql_protocol Se o valor de sql_config_logging for 1, este será gsql. sql_dbname Nome do banco de dados Tabela 3-22 oracleidm — Inicia na coluna FK Coluna Descrição Detalhes oracleidm_port Porta usada para se conectar ao banco de dados do Oracle Identify Manager oracleidm_userid ID de usuário para o banco de dados do Oracle Identify Manager oracleidm_password Senha para o banco de dados do Oracle Identify Manager oracleidm_ip_address Endereço IP para o banco de dados do Oracle Identify Manager oracleidm_dpsid Nome TNS da conexão em uso Tabela 3-23 text — Inicia na coluna FP Coluna Descrição Detalhes Campos usados para a origem de dados do ePolicy Orchestrator. text_dbinstance Instância do banco de dados na qual o banco de dados do ePolicy Orchestrator está em execução text_dbname Nome do banco de dados do ePolicy Orchestrator text_password Senha para o banco de dados do ePolicy Orchestrator text_port Porta usada para se conectar ao banco de dados do ePolicy Orchestrator text_userid ID de usuário para o banco de dados do ePolicy Orchestrator Tabela 3-24 gsql — Inicia na coluna FU Coluna 88 Descrição Detalhes gsql_port (Opcional) O padrão depende do fornecedor. O padrão para Websense é 1433. gsql_userid Obrigatório McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Tabela 3-24 gsql — Inicia na coluna FU (continuação) Coluna Descrição Detalhes gsql_password Obrigatório gsql_dbname (Opcional) O padrão é em branco. gsql_db_instance Nome da instância do banco de dados Obrigatório gsql_nsmversion Versão NSM Obrigatório. Se for deixado em branco, padroniza para a versão 6.x. Migrar origens de dados para outro Receptor Você pode realocar ou redistribuir origens de dados entre Receptores no mesmo sistema. Isso pode ser particularmente útil se você comprar um novo Receptor e quiser balancear as origens de dados e os dados associados entre os dois Receptores, ou se comprar um Receptor substituto maior e precisar transferir as origens de dados do atual Receptor para o novo. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do Receptor para o Receptor com as origens de dados e clique em Origens de dados. 2 Selecione as origens de dados que serão migradas e clique em Migrar. 3 Selecione o novo Receptor no campo Receptor de destino e clique em OK. Mover origens de dados para outro sistema Para mover as origens de dados de um Receptor para outro em um sistema diferente, é preciso selecionar as origens de dados a serem movidas, salvá-las e também seus dados brutos em um local remoto e importá-los para outro Receptor. Antes de iniciar Para executar essa função, é preciso ter direitos de gerenciamento de dispositivos em ambos os Receptores. Siga esse processo para mover as origens de dados de um Receptor em um local protegido para um Receptor em um local não protegido. Existem limitações para a exportação de informações de origens de dados: McAfee Enterprise Security Manager 9.5.0 Guia de produto 89 3 Configuração do ESM Configuração de dispositivos • Não é possível transportar origens de dados de fluxo (por exemplo, IPFIX, NetFlow ou sFlow). • Os eventos de origem dos eventos correlacionados não são exibidos. • Se você realizar uma alteração nas regras de correlação do segundo Receptor, o mecanismo de correlação não processará essas regras. Quando os dados de correlação são transportados, ele insere esses eventos a partir do arquivo. Para... Faça isto... Selecionar as 1 Na árvore de navegação do sistema, selecione Propriedades do Receptor e clique em origens de dados e Origem de dados. o local remoto 2 Selecione a origem de dados e clique em Editar. 3 Clique em Avançado e selecione Exportar no formato NitroFile. Os dados são exportados para um local remoto e configurados com o uso de um perfil. 4 Clique em OK. Daí em diante, os dados brutos gerados por essa origem de dados são copiados para o local de compartilhamento remoto. Criar arquivo de dados brutos 1 Acesse o local de compartilhamento remoto onde os dados brutos são salvos. Criar um arquivo que descreva as origens de dados 1 Na árvore de navegação do sistema, selecione Propriedades do Receptor e clique em Origem de dados | Importar. 2 Salve os dados brutos que foram gerados em um local que permita mover o arquivo para o segundo Receptor (como um pen-drive que você leva para o local não protegido). 2 Localize o arquivo das origens de dados que foi movido e clique em Fazer upload. 3 Na lista Perfil de compartilhamento remoto, selecione o local para salvar os arquivos de dados brutos. Se o perfil não estiver na lista, clique em Perfil de compartilhamento remoto e adicione o perfil. 4 Clique em OK. As origens de dados são adicionadas ao segundo Receptor e os dados brutos serão acessados por meio do perfil de compartilhamento remoto. Importar arquivos de origens de dados e dados brutos 1 Na árvore de navegação do sistema, acesse Origens de dados no segundo Receptor e clique em Importar. 2 Localize o arquivo das origens de dados que foi movido e clique em Fazer upload. A página Importar origens de dados contém as origens de dados a serem importadas. 3 Na lista Perfil de compartilhamento remoto , selecione o local para salvar os arquivos de dados brutos. Se o perfil não estiver na lista, clique em Perfil de compartilhamento remoto e adicione o perfil (consulte Configurar perfis). 4 Clique em OK. Configurar aprendizado automático da origem de dados Configure o ESM para que aprenda os endereços IP automaticamente. Antes de iniciar Verifique se as portas estão definidas para Syslog, MEF e fluxos (consulte Configurar interfaces). 90 McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos O firewall no Receptor abre pelo tempo que você designar, de modo que o sistema possa conhecer um conjunto de endereços IP desconhecidos. Em seguida, você pode adicionar ao sistema como origens de dados. Quando você faz upgrade, os resultados do aprendizado automático são excluídos da página Aprender automaticamente. Se houver resultados de aprendizado automático para os quais você não tomou qualquer iniciativa, será preciso executar o aprendizado automático após fazer upgrade para coletar esses resultados novamente. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do Receptor e clique em Origens de dados | Aprender automaticamente. 2 Defina as configurações conforme o necessário e clique em Fechar. Exibir os arquivos gerados pelas origens de dados Para exibir arquivos gerados pelas origens de dados, é preciso acessar a página Exibir arquivos. Eles não podem ser vistos em uma exibição do ESM. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione a origem de dados da McAfee. 2 Na barra de ferramentas de ações, clique no ícone Exibir arquivos 3 Siga um destes procedimentos: 4 . • Digite um nome de arquivo no campo Filtro de nome de arquivo para localizar um arquivo específico. • Altere as configurações no campo Intervalo de tempo para exibir somente os arquivos gerados nesse período. • Clique em Atualizar para atualizar a lista de arquivos. • Selecione um arquivo na lista e clique em Fazer download para fazer download do arquivo. Clique em Cancelar para fechar a página. Tipo de origem de dados definidos pelo usuário Essa tabela lista os tipos definidos pelo usuário e seu nome ou entrada correspondente, que é exibido no editor de origem de dados. ID Modelo do dispositivo Fornecedor Protocolo Prefixo do nome da regra Tipo do editor de regras 49190 Definido pelo usuário 1 N/D syslog DefinidopeloUsuário1_ Genérico 49191 Definido pelo usuário 2 N/D syslog DefinidopeloUsuário2_ Genérico 49192 Definido pelo usuário 3 N/D syslog DefinidopeloUsuário3_ Genérico 49193 Definido pelo usuário 4 N/D syslog DefinidopeloUsuário4_ Genérico 49194 Definido pelo usuário 5 N/D syslog DefinidopeloUsuário5_ Genérico 49195 Definido pelo usuário 6 N/D syslog DefinidopeloUsuário6_ Genérico 49196 Definido pelo usuário 7 N/D syslog DefinidopeloUsuário7_ Genérico 49197 Definido pelo usuário 8 N/D syslog DefinidopeloUsuário8_ Genérico McAfee Enterprise Security Manager 9.5.0 Guia de produto 91 3 Configuração do ESM Configuração de dispositivos ID Modelo do dispositivo Fornecedor Protocolo Prefixo do nome da regra Tipo do editor de regras 49198 Definido pelo usuário 9 N/D syslog DefinidopeloUsuário9_ Genérico 49199 Definido pelo usuário 10 syslog DefinidopeloUsuário10_ Genérico N/D Origens de dados compatíveis A McAfee adiciona suporte a novas origens de dados regularmente. Os Receivers podem ter, no máximo, 2000, 200 ou 50 origens de dados. Para exibir uma lista de origens de dados com suporte no momento, consulte https://kc.mcafee.com/ corporate/index?page=content&id=PD25060 Estes dispositivos podem ter até 2.000 origens de dados associadas: • ERC-1225 • ENMELM-5600 • ERC-1250 • ENMELM-5750 • ERC-2230 • ENMELM-6000 • ERC-2250 • ELMERC-2230 • ERC-2600 • ELMERC-2250 • ERC-3450 • ELMERC-2600 • ERC-4245 • ELMERC-4245 • ERC-4600 • ELMERC-4600 • ENMELM-2250 • ESMREC-4245 • ENMELM-4245 • ESMREC-5205 • ENMELM-4600 • ESMREC-5510 • ENMELM-5205 O ERC-110 permite somente 50 origens de dados, e todos os outros podem ter no máximo 200. Estes são os mapas de intervalos das origens de dados: • Tipo de origem de dados: 1 a 48.999 • Tipos definidos pelo usuário: 49.001 a 49.999 • Reservado à McAfee (por exemplo, conjuntos de regras): 50.001 a 65.534 Se o McAfee Firewall Enterprise Event Reporter (ERU) estiver sendo usado, somente as origens de dados da McAfee serão usadas. Configurar para origens de dados específicas Algumas origens de dados requereem mais informações e configurações especiais. Consulte essas seções do apêndice para obter detalhes. 92 • Check Point • Big Fix • IBM Internet Security Systems SiteProtector • Common Event Format McAfee Enterprise Security Manager 9.5.0 Guia de produto Configuração do ESM Configuração de dispositivos • McAfee ePolicy Orchestrator • ArcSight • ePolicy Orchestrator 4.0 • Security Device Event Exchange • NSM-SEIM • Analisador de syslog avançado • Suporte à retransmissão de syslog • log de eventos WMI • Adiscon 3 Registro de eventos WMI WMI é a implementação da Microsoft do WBEM (Web-Based Enterprise Management), como definido pela DMTF (Distributed Management Task Force). É a principal tecnologia de gerenciamento dos sistemas operacionais Windows, permitindo o compartilhamento de informações de gerenciamento entre os aplicativos de gerenciamento. A possibilidade de obter dados de gerenciamento de computadores remotos é o que torna o WMI relevante. WMI está fora de conformidade com FIPS. Se for necessária a conformidade com as normas FIPS, não use este recurso. Os registros de eventos WMI são configurados como uma origem de dados e enviados pelo Receptor. O Receptor sonda o servidor Windows em intervalos definidos e coleta os eventos. O coletor WMI pode coletar eventos de qualquer registro de eventos de logon no computador Windows. Por padrão, o Receptor coleta registros de segurança, administração e eventos. Você consegue inserir outros arquivos de registros, como Directory Service ou Exchange. Os dados do registro de eventos são coletados nos dados do pacote e podem ser exibidos nos detalhes da tabela de eventos. O operador precisa ter privilégios administrativos ou de backup nos registros de evento WMI, exceto quando utilizar o Windows 2008 ou o 2008 R2 se a origem de dados e o usuário estiverem configurados corretamente (consulte Efetuar pull dos registros de segurança do Windows). Estes dispositivos adicionais são compatíveis com a origem de dados do WMI: • McAfee Antivirus • Microsoft SQL Server • Windows • RSA Authentication Manager • Microsoft ISA Server • Symantec Antivirus • Microsoft Active Directory • Microsoft Exchange Para obter instruções sobre como configurar o WMI do syslog através do Adiscon, consulte Configuração do Adiscon. Na configuração de uma origem de dados do WMI, o fornecedor é a Microsoft e o modelo é WMI Event Log. Configurar para efetuar pull dos registros de segurança do Windows Quando você usa o Windows 2008 ou 2008 R2, os usuários sem privilégios administrativos podem efetuar pull dos registros de segurança do Windows se a origem de dados do Registro de eventos WMI e o usuário estiverem configurados corretamente. McAfee Enterprise Security Manager 9.5.0 Guia de produto 93 3 Configuração do ESM Configuração de dispositivos Tarefa Para obter definições de opções, clique em ? na interface. 1 Crie um novo usuário no sistema Windows 2008 ou 2008 R2 onde os logs de evento serão lidos. 2 Atribua o usuário ao grupo de leitores de registros de eventos no sistema Windows. 3 Crie uma nova origem de dados do Registro de eventos WMI da Microsoft no McAfee Event Receiver, inserindo as credenciais do usuário criado na etapa 1 (consulte Adicionar uma origem de dados). 4 Marque a caixa Usar RPC e clique em OK. Origem de dados de correlação Uma origem de dados de correlação analisa dados que fluem de um ESM, detecta padrões suspeitos no fluxo de dados, gera alertas de correlação que representa esses padrões, e insere esses alertas no banco de dados de alerta do Receptor. Um padrão suspeito é representado pelos dados interpretados por regras de política de correlação, que você pode criar e modificar. Esses tipos de regras são separadas e distintas das regras do Nitro IPS ou de firewall e têm atributos que especificam seu comportamento. Somente uma origem de dados de correlação pode ser configurada em um Receptor, de forma semelhante à configuração do syslog ou OPSEC. Depois de configurar uma origem de dados de correlação do Receptor, você pode distribuir a política padrão da correlação, editar as regras básicas nessa política padrão da correlação ou adicionar regras e componentes personalizados e depois distribuir a política. Você pode ativar ou desativar cada regra e definir o valor dos parâmetros configuráveis pelo usuário de cada regra. Para obter detalhes sobre a política de correlação, consulte Regras de correlação. Quando você adiciona uma origem de dados de correlação, o fornecedor é a McAfee e o modelo é Mecanismo de correlação. Quando a origem de dados de correlação é ativada, o ESM envia alertas para o mecanismo de correlação no Receptor. 94 McAfee Enterprise Security Manager 9.5.0 Guia de produto Configuração do ESM Configuração de dispositivos 3 Gravidade e mapeamento de ações Os parâmetros de gravidade e ação têm finalidades um pouco distintas. O objetivo deles é mapear um valor da mensagem do syslog para um valor que se encaixe no esquema do sistema. • severity_map — A gravidade aparece como um valor entre 1 (menos grave) e 100 (mais grave) atribuído aos eventos correspondentes à regra. Em alguns casos, o dispositivo que estiver enviando a mensagem poderá mostrar a gravidade como um número de 1 a 10 ou como texto (alta, média e baixa). Quando isso acontece, ele não pode ser capturado como a gravidade, e um mapeamento precisa ser criado. Por exemplo, esta é uma mensagem proveniente do McAfee IntruShield que mostra a gravidade na forma de texto. <113>Apr 21 07:16:11 SyslogAlertForwarder: Attack NMAP: XMAS Probe (Medium)\000 A sintaxe de uma regra que utiliza mapeamento de gravidade teria esta aparência (o mapeamento de gravidade está em negrito somente para enfatizar): alert any any any -> any any (msg:"McAfee Traffic"; content:"syslogalertforwarder"; severity_map:High=99,Medium=55,Low=10; pcre:"(SyslogAlertForwarder)\x3a\s+Attack\s+ ([^\x27]+)\x27([^\x28]+)\x28"; raw; setparm:application=1; setparm:msg=2; setparm:severity=3; adsid:190; rev:1;) severity_map : High=99,Medium=55,Low=10. Isso mapeia o texto para um número no formato utilizável. setparm : severity=3. Informa para utilizar a terceira captura e defini-la igual à gravidade. Todos os modificadores setparm funcionam dessa forma. • action_map — Usado exatamente como a gravidade. Action representa a ação executada pelo dispositivo do outro fornecedor. O objetivo é criar um mapeamento que seja útil ao usuário final. Por exemplo, esta é uma mensagem de falha na entrada do OpenSSH. Dec 6 10:27:03 nina sshd[24259]: Failed password for root from 10.0.12.20 port 49547 ssh2 alert any any any -> any any (msg:"SSH Login Attempt"; content:"sshd"; action_map:Failed=9,Accepted=8; pcre:"sshd\x5b\d+\x5d\x3a\s+((Failed|Accepted)\s+password)\s+for\s+((invalid| illegal)\s+user\s+)?(\S+)\s+from\s+(\S+)(\s+(\S+)\s+port\s+(\d+))?"; raw; setparm:msg=1; setparm:action=2; setparm:username=5; setparm:src_ip=6; adsid:190; rev:1;) A ação (Falha) é mapeada para um número. Esse número representa as diferentes ações que podemos usar no nosso sistema. Veja abaixo a lista completa de tipos de ação utilizáveis. • 0 = nulo • 20 = interrupção • 1 = aprovação • 21 = com aviso • 2 = rejeição • 22 = confiável • 3 = descarte • 23 = não confiável • sdrop • 24 = falso positivo • 5 = alerta • 25 = alerta-rejeição • 6 = padrão • 26 = alerta-descarte • 7 = erro • 27 = alerta-sdrop • 8 = êxito • 28 = reinicialização McAfee Enterprise Security Manager 9.5.0 Guia de produto 95 3 Configuração do ESM Configuração de dispositivos • 9 = falha • 29 = bloqueio • 10 = emergência • 30 = limpeza • 11 = crítico • 31 = limpeza-falha • 12 = aviso • 32 = continuação • 13 = informativo • 33 = infectado • 14 = depuração • 34 = movimento • 15 = integridade • 35 = mover-falha • 16 = adição • 36 = quarentena • 17 = modificação • 37 = quarentena-falha • 18 = remoção • 38 = remover-falha • 19 = inicialização • 39 = negado Nesse exemplo, Falha é mapeada da mensagem do syslog para 9, que o sistema relata como Falha. Esta é uma divisão da estrutura de uma regra. Alert any any any -> any any (msg:”Login Attempt”; content:”sshd”; action_map or severity_map (if you need it); pcre:”your regular expression goes here”; raw; setparm:data_tag_goes_here; adsid:190; rev:1;) Analisador de syslog avançado O ASP (Analisador de syslog avançado) oferece um mecanismo para a análise de dados das mensagens de syslog com base em regras definidas pelo usuário. As regras instruem o ASP a reconhecer uma determinada mensagem e em que parte dos dados de evento específicos dessa mensagem se encontram itens como IDs de assinatura, endereços IP, portas, nomes de usuário e ações. O ASP pode ser utilizado em dispositivos que não foram especificamente identificados na página Adicionar origem de dados ou quando o analisador específico de origem não interpreta corretamente as mensagens ou interpreta integralmente os pontos de dados relacionados aos eventos recebidos. Ele também é ideal para pesquisar em origens de registros complexos, como servidores Linux e UNIX. Essa funcionalidade requer a gravação de regras (consulte Adicionar regras de analisador de syslog avançado) ajustadas ao seu ambiente Linux ou UNIX. É possível adicionar uma origem de dados ASP ao Receptor selecionando Syslog como o fornecedor (consulte Adicionar uma origem de dados). Depois de fazer isso, siga as instruções do fabricante do dispositivo para configurar o dispositivo syslog, para que envie dados do syslog para o endereço IP do Receptor. Ao adicionar uma origem ASP, é importante que você aplique uma política antes de coletar dados de evento. Se você ativar o Suporte a syslogs genéricos, poderá aplicar uma política sem regras e começar a coletar dados de evento genericamente. Algumas origens de dados, incluindo os servidores Linux e UNIX, podem produzir grandes volumes de dados não uniformes. Isso faz com que o Receptor não agrupe corretamente eventos semelhantes. Isso resulta em uma variedade de eventos aparentemente grande, quando na verdade ocorre a repetição do mesmo evento, porém com dados de syslog variáveis enviados ao Receptor. A adição de regras ao ASP permitir um uso mais eficiente dos dados de evento. O ASP utiliza um formato muito semelhante ao do Snort. 96 McAfee Enterprise Security Manager 9.5.0 Guia de produto Configuração do ESM Configuração de dispositivos 3 ACTION Protocol Src_ip Src_port -> Dst_ip Dst_port (keyword: option; keyword: option;...;) Ao concatenar um valor literal com uma subcaptura de PCRE nas versões 9.0.0 e versões posteriores, coloque os literais entre as aspas individualmente se contiverem espaços ou outros caracteres, e deixe as referências da subcaptura de PCRE sem aspas. As regras são definidas da forma a seguir. Seção Campo Cabeçalho da regra Descrição O cabeçalho da regra contém a ação de Alerta (Alert) e o formato any any any. A regra é: ALERT any any any -> any any Ação O que fazer com o evento quando ocorre uma correspondência. As opções são: • ALERT — Registrar evento • DROP — Registrar o evento, mas não encaminhar • SDROP — Não registrar ou encaminhar o evento • PASS — Encaminhar se estiver definido, mas não registrar Protocolo Se o evento define um protocolo, filtre a correspondência de fato, de acordo com o protocolo. IP origem/ destino Se o evento define um endereço IP de origem ou de destino, filtre a correspondência de fato com base nesse endereço. Porta origem/ destino Se o evento define uma porta de origem ou de destino, filtre a correspondência de fato com base nessa porta. Corpo da regra O corpo da regra contém a maioria dos critérios de correspondência e define como os dados devem ser analisados e registrados no banco de dados do ESM. Elementos do corpo da regra são definidos em pares de palavra-chave e opção. Algumas palavras-chave não são seguidas de opção. msg (Obrigatório) A mensagem a ser associada à regra. Essa é a cadeia exibida no ESM Thin Client para fins de geração de relatórios, a menos que seja substituída por uma mensagem detectada por pcre/setparm (veja abaixo). O primeiro trabalho da msg é o nome da categoria, seguida da mensagem propriamente dita (msg: "category rule message"). content (Opcional — um ou mais) A palavra-chave content é um qualificador de texto que não é um caractere curinga para filtrar previamente os Eventos à medida que eles passam pelo conjunto de regras, que também pode conter espaços (por exemplo, content:"search 1"; content "something else") procname Em muitos sistemas UNIX e Linux, o nome do processo (e ID do processo) faz parte de um cabeçalho de mensagem syslog padronizado. A palavra-chave procname pode ser usada para filtrar correspondências de eventos para a regra. Usada para excluir ou filtrar correspondências de eventos, onde o texto da mensagem de dois processos em um servidor Linux ou UNIX pode ser semelhante ou igual. adsid ID da origem de dados a ser usado. Este valor substitui a Atribuição de regra padrão no editor de origens de dados. sid ID de assinatura da regra. É o ID de correspondência usado no ESM Thin Client, a menos que seja substituído por um sid detectado por pcre/ setparm. McAfee Enterprise Security Manager 9.5.0 Guia de produto 97 3 Configuração do ESM Configuração de dispositivos Seção Campo Descrição rev Revisão de regra. Usada para rastrear alterações. gravidade Valor entre 1 (menos grave) e 100 (mais grave) atribuído a eventos correspondentes à regra. pcre A palavra-chave PCRE é uma correspondência de Perl Compatible Regular Expression (Expressão Regular Compatível com Perl) para eventos de entrada. O PCRE vem entre aspas e todas as ocorrências de "/" são tratadas como um caractere normal. O conteúdo entre parênteses é mantido para uso da palavra-chave setparm. A palavra-chave PCRE pode ser modificada pelas palavras-chave nocase, nomatch, raw e setparm. nocase Faz com que o conteúdo de PCRE seja correspondido, independentemente de o caso corresponder ou não. nomatch Inverte a correspondência de PCRE (equivalente a !~ no Perl). raw Compare o PCRE à mensagem de syslog inteira, incluindo os dados do cabeçalho (recurso, daemon, data, host/IP, nome e nome e ID de processo). Normalmente o cabeçalho não é usado na correspondência de PCRE. setparm Pode ocorrer mais de uma vez. A cada grupo de parênteses no PCRE, é atribuído um número na ordem de ocorrência. Esses números podem ser atribuídos a marcas de dados (por exemplo: setparm:username=1). O texto capturado no primeiro grupo de parênteses é obtido e atribuído à marca de dados do nome do usuário. As marcas reconhecidas estão na tabela abaixo. Marca Descrição * sid Este parâmetro capturado substitui o sid da regra correspondida. * msg Este parâmetro capturado substitui o nome ou a mensagem da regra correspondida. * action Este parâmetro capturado indica a ação executada pelo dispositivo de terceiros. * protocol * src_ip Substitui o IP da origem syslog que é o IP de origem padrão de um evento. * src_port * dst_ip * dst_port * src_mac * dst_mac * dst_mac * genid Usada para modificar o sid armazenado no banco de dados, usada para correspondências do snort que não são da McAfee em pré-processadores snort. * url Reservada, mas ainda não usada. * src_username Primeiro nome do usuário (de origem). * username Nome alternativo para src_username. * dst_username Segundo nome do usuário (de destino). * domain * hostname * application 98 McAfee Enterprise Security Manager 9.5.0 Guia de produto Configuração do ESM Configuração de dispositivos 3 Marca Descrição * severity Deve ser um inteiro. * action map Permite mapear ações específicas do produto para as ações da McAfee. O mapa de ações diferencia maiúsculas de minúsculas. Exemplo: alert any any any -> any any (msg:"OpenSSH Accepted Password"; content:"Accepted password for "; action_map:Accepted=8, Blocked=3; pcre:"(Accepted)\s+password\s+for\s+(\S +)\s+from\s+(\d+\.\d+\.\d+\.\d+)\s+port\s+(\d+)"; setparm:action=1; sid:31; rev:1;)). Consulte Gravidade e mapa de ação para obter detalhes. * severity map Permite mapear gravidades específicas do produto para a gravidade da McAfee. Assim como action map, severity map diferencia maiúsculas e minúsculas. Exemplo: alert any any any -> any any (msg:"OpenSSH Accepted Password"; content:"Accepted password for "; severity_map:High=99, Low=25, 10=99, 1=25; pcre:"(Accepted)\s+password\s+for\s+(\S+)\s+from\s+(\d+\.\d+\.\d+\. \d+)\s+port\s+(\d+)"; setparm:action=1; sid:31; rev:1;))pri(?:\x3d|\x3a)\s*(?:p \x5f)?([^\x2c]+). Consulte Gravidade e mapa de ação para obter detalhes. * var Esta é outra forma de usar setparms. O uso vantajoso, entretanto, é criar um valor a partir de várias capturas de vários PCREs. É possível criar mais de um PCRE que capture somente um pequeno trecho da cadeia, em vez de um PCRE grande com várias capturas. Este é um exemplo de captura de nome do usuário, domínio e criação de endereço de e-mail para armazenar no campo objectname. • Syntax = var:field=${PCRE:Capture} • PCRE = não o PCRE real, mas o número do pcre. Se a regra tem dois PCREs, você terá um PCRE de 1 ou 2. • Capture = não a captura real, mas o número (primeira, segunda ou terceira captura [1,2,3]) • Amostra de mensagem: um homem chamado Jim trabalha para a McAfee. • PCRE: (Jim).*?(McAfee) • Regra: alert any any any -> any any (msg:"Var User Jim"; content:"Jim"; pcre:"(Jim)"; pcre:"(McAfee)"; var:src_username=${1:1}; var:domain=${2:1}; var:objectname=${1:1}@${2:1}.com raw; classtype:unknown; adsid:190; sev: 25; sid:610061000; rev:1; normID:1209008128; gensys:T;) • Usuário de origem mapeado: Jim • Domínio mapeado: McAfee • Nome de objeto mapeado: [email protected] * sessionid Este é um inteiro. * commandname O valor é uma cadeia. * objectname O valor é uma cadeia. * event_action Esta marca é usada para definir a ação padrão. Você não pode usar event_action e action_map na mesma regra. Por exemplo, se você tiver um evento para um êxito no login, poderá usar a marca event_action e padronizar a ação como êxito (por exemplo, event_action:8;). McAfee Enterprise Security Manager 9.5.0 Guia de produto 99 3 Configuração do ESM Configuração de dispositivos Marca Descrição * firsttime_fmt Usada para definir a primeira vez do evento. Consulte a lista de formatos. * lasttime_fmt Usada para definir a última vez do evento. Consulte a lista de formatos. Você pode usar isso com setparm ou var (var:firsttime="${1:1}" ou setparm:lasttime="1"). Por exemplo: alert any any any -> any any (msg:"SSH Login Attempt"; content:"content"; firsttime_fmt:"%Y-%m-%dT%H:%M:%S.%f"; lasttime_fmt:"%Y-%m-%dT%H: %M:%S.%f" pcre:"PCRE goes here; raw; setparm:firsttime=1; setparm:lasttime=1; adsid:190; rev:1;) Para obter detalhes sobre os formatos atuais com suporte, consulte http:// pubs.opengroup.org/onlinepubs/009695399/functions/strptime.html. %Y - %d - %m %H : %M : %S %m - %d - %Y %H : %M : %S %b %d %Y %H : %M : %S %b %d %Y %H - %M - %S %b %d %H : %M : %S %Y %b %d %H - %M - %S %Y %b %d %H : %M : %S %b %d %H - %M - %S %Y %H : %M : %S %Y %H - %M - %S %m - %d - %Y %H : %M : %S %H - %M - %S %Y é um ano com quatro dígitos %m é o número do mês (1 a 12) %d é a data (1 a 31) %H é a hora (1 a 24) %M são os minutos (0 a 60) %S são os segundos (0 a 60) %b é a abreviação do mês (jan, fev) Este é um exemplo de regra que identifica uma senha com base em login OpenSSH e efetua pull do endereço IP de origem, porta de origem e nome do usuário do evento: alert any any any -> any any (msg:"OpenSSH Accepted Password";content:"Accepted password for ";pcre:"Accepted\s+password\s+for\s+(\S+)\s+from\s+(\d+\.\d+\.\d+\.\d+)\s +port\s+(\d+)";setparm:username=1;setparm:src_ip=2;setparm:src_port=3;sid:31;rev:1;) Para informar-se sobre os recursos on-line do PCRE, acesse http://perldoc.perl.org/perlre.html. Adicionar uma origem de dados ASP com codificação diferente O ESM lê dados codificados em UTF-8. Se você tiver uma origem de dados ASP que gere dados com codificação diferente, será necessário indicar isso ao adicionar a origem de dados. 100 McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, clique em um Receptor e clique no ícone Adicionar origem de dados . 2 Selecione Genérico no campo Fornecedor da origem de dados e selecione Analisador avançado de syslog no campo Modelo da origem de dados. 3 Insira as informações solicitadas e selecione a codificação correta no campo Codificação. Os dados dessa origem de dados são formatados para que possam ser lidos pelo Receptor que forem recebidos. Security Device Event Exchange (SDEE) O formato SDEE descreve uma maneira padrão de representar eventos gerados por vários tipos de dispositivos de segurança. A especificação SDEE indica que os eventos do SDEE são transportados com os protocolos HTTP ou HTTPS. Os servidores HTTP que usam o SDEE para fornecer informações de eventos a clientes são chamados de provedores de SDEE, ao passo que os iniciadores de solicitações de HTTP são chamados de clientes de SDEE. A Cisco definiu algumas extensões para o padrão SDEE, chamando-o de padrão CIDEE. O Receptor pode agir como um cliente SDEE que solicita dados CIDEE gerados pelos sistemas de prevenção a intrusões. Diferente de alguns outros tipos de origens de dados compatíveis com o Receptor, o SDEE utiliza um modelo de "pull" em vez de um modelo de "push". Isso significa que periodicamente o Receptor contata o provedor de SDEE e solicita os eventos gerados desde a solicitação do último evento. Toda vez que os eventos são solicitados ao provedor de SDEE, eles são processados e armazenados no banco de dados de eventos do Receptor, prontos para serem recuperados pelo ESM. É possível adicionar um provedor de SDEE a um Receptor como uma origem de dados. Para isso, basta selecionar a Cisco como o fornecedor e IOS IPS (SDEE) como o modelo de origem de dados (consulte Adicionar uma origem de dados). O Receptor é capaz de extrair as informações de um evento SDEE/CIDEE: • Endereços IP de origem e destino • Portas de origem e destino • Protocolo • Hora do evento • Contagem de eventos (o CIDEE fornece um formulário de agregação de eventos, que o Receptor cumpre) • ID de assinatura e subID • A ID de evento do ESM é calculada a partir da ID de assinatura do SDEE e da ID de subassinatura do CIDEE segundo esta fórmula: ID do ESMI = (ID do SDEE * 1000) + subID do CIDEE Portanto, se a ID de assinatura do SDEE for 2000 e a ID de subassinatura do CIDEE for 123, a ID de evento do ESMI será 2000123. • VLAN McAfee Enterprise Security Manager 9.5.0 Guia de produto 101 3 Configuração do ESM Configuração de dispositivos • Gravidade • Descrição do evento • Conteúdo do pacote (se disponível). Se o Receptor estiver se conectando ao provedor de SDEE pela primeira vez, a data e a hora atuais serão utilizadas como ponto de partida para a solicitação de eventos. Futuras conexões solicitarão todos os eventos desde o último pull bem-sucedido. Configurar o ePolicy Orchestrator 4.0 A origem de dados do McAfee Event Receiver para o ePolicy Orchestrator agora é compatível com o ePolicy Orchestrator 4.0. ePolicy Orchestrator O 4.0 armazena eventos no banco de dados SQL Server. A origem de dados do ePolicy Orchestrator se conecta a esse banco de dados SQL Server por meio do JDBC para efetuar pull de informações sobre os eventos. Um novo nome do usuário (ID) e uma senha precisam ser criados no banco de dados ePolicy Orchestrator para uso com a origem de dados do ePolicy Orchestrator. Tarefa Para obter definições de opções, clique em ? na interface. 1 Efetue login no servidor do banco de dados ePolicy Orchestrator. 2 Inicie o SQL Server Enterprise Manager selecionando Iniciar | Todos os Programas | Microsoft SQL Server | Enterprise Manager. 3 Expanda o nó da raiz do console várias vezes para exibir os itens localizados na pasta Security (Segurança). 4 Clique com o botão direito do mouse no ícone Logins (Logins) e selecione New login (Novo login) no menu. 5 Na página SQL Server Login Properties-New Login (Propriedades de login do SQL Server – Novo login), preencha o seguinte na guia General (General): a No campo Name (Nome), insira o nome do usuário que deseja usar para a origem de dados do ePolicy Orchestrator se conectar ao banco de dados ePolicy Orchestrator (por exemplo, nfepo). b Em Authentication (Autenticação), selecione SQL Server Authentication Password (Senha de autenticação do SQL Server) e insira a senha. c Em Defaults (Padrões), selecione o banco de dados ePolicy Orchestrator (ePO4_<nome do host>) na lista suspensa Database (Banco de dados). Se o banco de dados padrão for o mestre, a origem de dados do ePolicy Orchestrator não conseguirá efetuar pull dos eventos. 6 Na guia Database Access (Acesso ao banco de dados), selecione Permit (Permitir) associado ao banco de dados do ePolicy Orchestrator. 7 Para Permit in Database Role (Permitir na função do banco de dados), selecione db_datareader e clique em OK. 8 Confirme a nova senha e clique em OK. Adicionar uma origem de dados ArcSight Adicione origens de dados aos dispositivos ArcSight. 102 McAfee Enterprise Security Manager 9.5.0 Guia de produto Configuração do ESM Configuração de dispositivos 3 Tarefa Para obter definições de opções, clique em ? na interface. 1 2 Na árvore de navegação do sistema, selecione o nó Receptor. Clique no ícone Adicionar origem de dados na barra de ferramentas de ações. 3 Selecione ArcSight no campo Fornecedor da origem de dados e selecione Common Event Format no campo Modelo da origem de dados. 4 Digite um nome para a origem de dados e o endereço IP do ArcSight. 5 Preencha os demais campos (consulte Adicionar uma origem de dados). 6 Clique em OK. 7 Configure uma origem de dados para cada origem que encaminhe dados para o dispositivo ArcSight. Os dados recebidos de ArcSight são analisados para poderem ser exibidos no console do ESM. Common Event Format (CEF) Atualmente, o ArcSight converte eventos de 270 origens de dados em Common Event Format (CEF) usando conectores inteligentes. CEF é um padrão de interoperabilidade para dispositivos que geram eventos ou registros. Ele contém as informações mais relevantes do dispositivo e facilita a análise e o uso de eventos. A mensagem do evento não precisa ser gerada explicitamente pelo produtor do evento. A mensagem é formatada com o uso de um prefixo comum, composto de campos delimitados por uma barra (|). O prefixo é obrigatório e todos os campos especificados precisam estar presentes. Campos adicionais são especificados na extensão. O formato é: CEF:Versão|Fornecedor do dispositivo|Produto do dispositivo|Versão do dispositivo| IDdeclasseEventoDispositivo|Nome|Gravidade|Extensão A parte da extensão da mensagem é um espaço reservado para campos adicionais. Veja a seguir definições para os campos com prefixo: • Versão é um inteiro e identifica a versão do formato CEF. Os consumidores de eventos usam essas informações para determinar o que o campo representa. No momento, somente a versão 0 (zero) está estabelecida no formato acima. A experiência pode exigir que outros campos sejam adicionados ao "prefixo", o que requer uma mudança no número da versão. A adição de novos formatos ocorre no corpo dos padrões. • Fornecedor do dispositivo, Produto do dispositivo e Versão do dispositivo são cadeias que identificam, com exclusividade, o tipo de dispositivo remetente. Dois produtos não podem usar o mesmo par de dispositivo-fornecedor e dispositivo-produto. Não existe uma autoridade central gerenciando esses pares. Os produtores de eventos têm que atribuir pares com nomes exclusivos. • IDdeclasseEventoDispositivo é um identificador exclusivo por tipo de evento. Pode ser uma cadeia ou um número inteiro. DeviceEventClassId identifica o tipo de evento relatado. No âmbito do IDS (sistema de detecção de intrusões), cada assinatura ou regra que detectar uma certa atividade tem uma deviceEventClassId exclusiva atribuída. Esse é um requisito para outros tipos de dispositivos também. E ajuda os mecanismos de correlação a lidar com os eventos. • Nome é uma cadeia que representa uma descrição do evento que seja legível e compreensível. O nome do evento não deve conter informações que sejam mencionadas especificamente em outros campos. Por exemplo: "Port scan from 10.0.0.1 targeting 20.1.1.1" não é um bom nome de evento. Deve ser: "Port scan." As outras informações são redundantes e podem ser obtidas nos outros campos. McAfee Enterprise Security Manager 9.5.0 Guia de produto 103 3 Configuração do ESM Configuração de dispositivos • Gravidade é um número inteiro e reflete a importância do evento. Somente números de 0 a 10 são permitidos, onde 10 indica o evento mais importante. • Extensão é um conjunto de pares de chave-valor. As chaves fazem parte de um conjunto previamente definido. O padrão aceita a inclusão de chaves adicionais, como descrito posteriormente. Um evento pode conter qualquer número de pares de chave-valor em qualquer ordem, separadas por espaços. Se um campo tiver um espaço, como um nome de arquivo, ele poderá ser registrado da mesma maneira. Por exemplo: fileName=c:\Arquivos de Programas\ArcSight é um token válido. Esta é uma mensagem de amostra para ilustrar como seria a aparência: Sep 19 08:26:10 zurich CEF:0|security|threatmanager|1.0|100|worm successfully stopped| 10|src=10.0.0.1 dst=2.1.2.2 spt=1232 Se você usa NetWitness, seu dispositivo precisa ser configurado corretamente para enviar o CEF ao Receptor. Por padrão, quando se usa o NetWitness, o formato CEF será este: CEF:0|Netwitness|Informer|1.6|{name}|{name}|Medium | externalId={#sessionid} proto={#ip.proto} categorySignificance=/Normal categoryBehavior=/Authentication/Verify categoryDeviceGroup=/OS categoryOutcome=/Attempt categoryObject=/Host/Application/ Service act={#action} deviceDirection=0 shost={#ip.host} src={#ip.src} spt={#tcp.srcport} dhost={#ip.host} dst={#ip.dst} dport={#tcp.dstport} duser={#username} dproc=27444 fileType=security cs1={#did} cs2={#password} cs3=4 cs4=5 cn1={#rid} cn2=0 cn3=0 O formato correto requer que você altere "dport" acima para "dpt." Instalação de Adiscon O WMI do syslog é compatível com o Adiscon. O seguinte formato de cadeia deve ser usado no Event Reporter para que a origem de dados Adiscon de eventos do Microsoft Windows funcione corretamente: %sourceproc%,%id%,%timereported:::uxTimeStamp%,%user%,%category%,%Param0%;%Param1%; %Param2%;%Param3%;%Param4%;%Param5%;%Param6%;%Param7%;%Param8%;%Param9%;%Param10%; %Param11%;%Param12%;%Param13%;%Param14%;%Param15% Suporte à retransmissão de syslog Encaminhar eventos de vários dispositivos por meio do RelayServer de um syslog para o Receptor requer procedimentos adicionais. É preciso adicionar uma única origem de dados de retransmissão de syslog para aceitar o fluxo de dados e origens de dados adicionais. Dessa forma, o Receptor pode dividir o fluxo de dados nas origens de dados iniciais. Compatibilidade com Sylog-ng e Splunk. Este diagrama descreve o cenário: 104 McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos 1 Dispositivo Cisco ASA 5 Origem de dados 1 — retransmissão de syslog 2 Dispositivo SourceFire Snort 6 Origem de dados 2 — Cisco ASA 3 Dispositivo TippingPoint 7 Origem de dados 3 — SourceFire Snort 4 Retransmissão de syslog 8 Origem de dados 4 — TippingPoint Usando esse cenário como exemplo, é preciso configurar a origem de dados de retransmissão de syslog (5) para receber o fluxo de dados da retransmissão de syslog (4), selecionando syslog no campo Retransmissão de syslog. Depois que a origem de dados de retransmissão de syslog estiver configurada, adicione as origens de dados dos dispositivos individuais (6, 7 e 8), selecionando Nenhum no campo Retransmissão de syslog, porque o dispositivo não é um servidor de retransmissão de syslog. O recurso Fazer upload de mensagens do syslog não funciona em uma configuração de retransmissão de syslog. O cabeçalho do syslog deve ser configurado para assemelhar-se a este exemplo: 1 <123> 345 Oct 7 12:12:12 2012 mcafee.com httpd[123] onde 1= versão do syslog (opcional) 345 = tamanho do syslog (opcional) <123> = recurso (opcional) Oct 7 12:12:12 2012 = data. Compatibilidade com centenas de formatos (obrigatório) mcafee.com nome de host ou endereço IP (ipv4 ou ipv6) (obrigatório) httpd = nome do aplicativo (opcional) [123] pid do aplicativo (opcional) := dois-pontos (opcional) Os campos de dados e nome do host podem aparecer em qualquer ordem. Um endereço IPv6 pode ser inserido entre colchetes [ ]. Executar a ferramenta de configuração NSM-SIEM (Security Information and Event Management) Antes de configurar uma origem de dados NSM, é preciso executar a ferramenta de configuração NSM-SIEM (Security Information and Event Management). Tarefa Para obter definições de opções, clique em ? na interface. 1 Faça download da ferramenta de configuração. a Procure o site de download de produtos da McAfee. b Insira o número de concessão do cliente na caixa de pesquisa Fazer download de meus produtos. c Clique em Pesquisar. Os arquivos de atualização do produto podem ser encontrados no link de download do <nome do produto> <versão> do MFE. d Leia o EULA da McAfee e clique em Concordo. e Faça download dos arquivos da ferramenta de configuração NSM-SIEM (Security Information and Event Management). McAfee Enterprise Security Manager 9.5.0 Guia de produto 105 3 Configuração do ESM Configuração de dispositivos 2 Execute a ferramenta de configuração no servidor NSM. A ferramenta precisa localizar o caminho padrão até o NSM. Se ela não o localizar, procure. 3 Insira nome, senha e nome do banco de dados SQL do NSM especificados na instalação do NSM. 4 Insira o nome do usuário e a senha do SIEM (Security Information and Event Management) na origem de dados e no endereço IP do Receptor onde a origem de dados foi adicionada. Essas informações foram inseridas na tela de origem de dados. Configuração do ePolicy Orchestrator Você pode configurar várias origens de dados do ePolicy Orchestrator, todas apontando para o mesmo endereço IP, com nomes diferentes no campo do nome do banco de dados. Permite configurar quantas origens de dados do ePolicy Orchestrator você quiser e tê-las todas apontando para um banco de dados diferente no servidor central. Preencha os campos ID de usuário e Senha com as informações que garantem o acesso ao banco de dados ePolicy Orchestrator, e o campo Versão com a versão do dispositivo ePolicy Orchestrator. A porta padrão é 1433. Nome do banco de dados é obrigatório. Se houver um traço no nome do banco de dados, você terá que colocar o nome entre colchetes (por exemplo, [ePO4_WIN-123456]). A opção Consulta ePO permite que você consulte o dispositivo ePolicy Orchestrator e crie origens de dados cliente. Se a opção padrão Corresponder por tipo for selecionada no campo Usar origens de dados clientes e você clicar em Consulta ePO, o dispositivo ePolicy Orchestrator será consultado e todos os produtos compatíveis do ePolicy Orchestrator serão adicionados às origens de dados cliente. Estes produtos serão compatíveis se estiverem totalmente integrados ao ePolicy Orchestrator: • ANTISPYWARE • MNAC • DLP • POLICYAUDITOR • EPOAGENT • SITEADVISOR • GSD • VIRUSCAN • GSE • SOLIDCORE • HOSTIPS Se a opção Correspondência de IP for selecionada, o dispositivo ePolicy Orchestrator será consultado e criará origens de dados cliente para todos os terminais do banco de dados ePolicy Orchestrator. Se houver mais de 256 terminais no banco de dados ePolicy Orchestrator, serão criadas várias origens de dados com clientes. Os dados da avaliação de risco da McAfee são adquiridos nos servidores ePolicy Orchestrator. É possível especificar vários servidores ePolicy Orchestrator de onde adquirir dados do McAfee Risk Advisor. Os dados do McAfee Risk Advisor são obtidos por meio de uma consulta do banco de dados SQL Server do ePolicy Orchestrator. A consulta do banco de dados gera uma lista de pontuação comparativa entre IP e reputação e fornece valores constantes para a reputação baixa e valores de reputação alta. Todas as listas do ePolicy Orchestrator e do McAfee Risk Advisor se mesclam, e os IPs duplicados recebem a pontuação mais alta. A lista mesclada é enviada, com os valores baixos e altos, a todos os dispositivos do ACE para pontuação dos campos SrcIP e DstIP. Quando você adiciona uma origem de dados do ePolicy Orchestrator e clica em OK para salvá-la, você é solicitado a informar se deseja usá-la para configurar dados do McAfee Risk Advisor. Se você clicar em Sim, uma fonte de enriquecimento de dados e as duas regras de pontuação ACE (se aplicáveis) 106 McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos serão criadas e implementadas. Para exibi-las, vá até as páginas Ativar enriquecimento de dados e Pontuação de correlação de risco. Para usar as regras de pontuação, é necessário criar um gerenciador de correlação de risco (consulte Adicionar um gerenciador de correlação de risco). IBM Internet Security System SiteProtector O Receptor é capaz de recuperar eventos de um servidor ISS (Internet Security Systems) SiteProtector consultando o banco de dados Microsoft SQL Server que o SiteProtector usou para armazenar seus eventos. Diferente de alguns outros tipos de origens de dados compatíveis com o Receptor, a recuperação de eventos de um servidor SiteProtector é feita com um modelo de "pull" em vez de um modelo de "push". Isso significa que periodicamente o Receptor entra em contato com o banco de dados SiteProtector e solicita novos eventos ocorridos desde o pull do último evento. Toda vez que os eventos são recuperados do servidor SiteProtector, eles são processados e armazenados no banco de dados de eventos do Receptor, prontos para serem recuperados pelo ESM. Existes duas opções de tipo de dispositivo disponíveis: Servidor e Dispositivo gerenciado. Instalar uma origem de dados com o tipo de dispositivo Servidor selecionado é o requisito mínimo para coletar eventos em um servidor SiteProtector. Depois que a origem de dados do servidor SiteProtector estiver configurada, todos os eventos coletados no SiteProtector aparecerão como pertencentes a essa origem de dados, sem relação com o ativo real que relatou o evento ao servidor SiteProtector. Para que os eventos sejam melhor categorizados de acordo com o ativo gerenciado que relatou o evento ao SiteProtector, você pode configurar origens de dados adicionais do SiteProtector com o tipo Dispositivo gerenciado selecionado. A opção Avançado na parte inferior da página possibilita definir um URL que possa ser usado para iniciar URLs específicos durante a exibição de dados de evento. Você também pode definir fornecedor, produto e versão a serem usados para encaminhamento de eventos CEF (Common Event Format). Essas configurações são opcionais. Para que o Receptor consulte o banco de dados SiteProtector em busca de eventos, a instalação do Microsoft SQL Server que hospeda o banco de dados usado pelo SiteProtector deve aceitar conexões do protocolo TCP/IP. Consulte a documentação do Microsoft SQL Server para obter informações de como ativar esse protocolo e definir a porta usada para essas conexões (o padrão é a porta 1433). Quando o Receptor se conecta ao banco de dados SiteProtector pela primeira vez, novos eventos gerados são recuperados. Futuras conexões solicitam todos os eventos que ocorreram depois do último evento que foi recuperado com sucesso. O Receptor extrai essas informações de um evento do SiteProtector: • Endereços IP de origem e destino (IPv4) • Contagem de eventos • Portas de origem e destino • VLAN • Protocolo • Gravidade • Hora do evento • Descrição do evento McAfee Enterprise Security Manager 9.5.0 Guia de produto 107 3 Configuração do ESM Configuração de dispositivos Configurar o Check Point Configure origens de dados que abranjam Provedor 1, Alta disponibilidade do Check Point e a maioria dos ambientes padrão do Check Point. Seu primeiro passo é adicionar a origem de dados pai do Check Point (consulte Adicionar uma origem de dados). É preciso adicionar uma origem de dados para o servidor de registros se a origem de dados pai não estiver agindo como um servidor de registros e você tiver um servidor de registros dedicado. Adicione também origens de dados filho se necessário. Se o ambiente é de alta disponibilidade, é necessário adicionar uma origem de dados filho para cada SMS/CMA secundário. Tarefa Para obter definições de opções, clique em ? na interface. 1 Adicione uma origem de dados pai do SMS/CMA, onde o aplicativo/certificado OPSEC está armazenado ou, no caso de um Receptor-HA, o SMS/CMA primário. OPSEC está fora de conformidade com FIPS. Se for necessária a conformidade com as normas FIPS, não use este recurso (consulte o Apêndice A). 108 2 Clique em Opções. 3 Na página Configurações avançadas, selecione o método de comunicação e digite o Nome distinto da entidade do servidor desta origem de dados. 4 Clique em OK duas vezes. 5 Faça o seguinte, se necessário: McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Se receber esta mensagem de erro... Faça o seguinte... SIC Error for lea: Client 1 Verifique se selecionou as configurações corretas para Usar autenticação e could not choose an Usar criptografia quando adicionou a origem de dados de Check Point. authentication method for service lea (Erro do SIC Se você selecionou somente Usar autenticação, o cliente OPSEC tenta se para o lea: o cliente comunicar com o servidor de registros usando "sslca_clear". Se você não pôde escolher um selecionou Usar autenticação e Usar criptografia, o cliente OPSEC tenta se método de comunicar com o servidor de registros usando "sslca." Se você não autenticação para o selecionou nenhum dos dois, o cliente OPSEC tenta se comunicar com o lea do serviço) servidor de registros usando "none". 2 Verifique se o aplicativo OPSEC usado para se comunicar com o servidor de registros Check Point tem a opção LEA (LEA) selecionada na seção Client Entities (Entidades de cliente). 3 Se esses dois procedimentos estiverem corretos, localize o arquivo sic_policy.conf na instalação do servidor de registros Check Point. Por exemplo, em um sistema R65 baseado em Linux, o arquivo fica localizado em /var/opt/CPshrd-R65/conf. 4 Quando você determinar o método de comunicação (método de autenticação no arquivo) que possibilita a comunicação de LEA com o servidor de registros, selecione-o na página Configurações avançadas como o Método de comunicação. SIC Error for lea: Peer sent wrong DN: <expected dn> (Erro do SIC para o lea: par enviou nome diferenciado incorreto: <nome diferenciado esperado> 6 • Na caixa de texto Nome distinto da entidade do servidor, insira a cadeia que representa "<expected dn>" na mensagem de erro. Uma alternativa é localizar o nome distinto do servidor de registros Check Point verificando o objeto de rede desse servidor na interface do usuário do Smart Dashboard. O nome diferenciado do SMS/CMA será como o DN do aplicativo OPSEC, basta substituir a primeira entrada por CN=cp_mgmt. Por exemplo, considere um nome diferenciado do aplicativo OPSEC de CN=mcafee_OPSEC,O=r75..n55nc3. O nome diferenciado de SMS/CMA será CN=cp_mgmt,O=r75..n55nc3. O nome diferenciado do servidor de registros seria CN=CPlogserver,O=r75..n55nc3. Adicione uma origem de dados filho para cada firewall, servidor de registros ou SMS/CMA secundário que seja gerenciado pela origem de dados pai que foi configurada (consulte Adicionar uma origem de dados filho). O tipo de dispositivo das origens de dados de todos os firewalls/gateways é Dispositivo de segurança. O Console de relatório pai utiliza a origem de dados pai como padrão. Conjuntos de regras da McAfee Essa tabela lista os conjuntos de regras da McAfee com os IDs de origem de dados externos. ID de origem de dados Nome de exibição RSID correspondente Intervalo da regra 50201 Firewall 0 2.000.000 – 2.099.999 50202 Firewall personalizado 0 2.200.000 – 2.099.999 50203 Assinaturas personalizadas 0 5.000.000 – 5.999.999 50204 Internas 0 3.000.000 – 3.999.999 50205 Vulnerabilidade e exploração 2 McAfee Enterprise Security Manager 9.5.0 N/D Guia de produto 109 3 Configuração do ESM Configuração de dispositivos ID de origem de dados Nome de exibição RSID correspondente Intervalo da regra 50206 Conteúdo adulto 5 N/D 50207 Bate-papo 8 N/D 50208 Política 11 N/D 50209 Ponto a ponto 14 N/D 50210 Multimídia 17 N/D 50211 Alfa 25 N/D 50212 Vírus 28 N/D 50213 Perimeter Secure Application 31 N/D 50214 Gateway 33 N/D 50215 Malware 35 N/D 50216 SCADA 40 N/D 50217 MCAFEESYSLOG 41 N/D Origens de ativos do Receptor Ativo é qualquer dispositivo na rede que tenha um endereço IP. A guia Ativo do Asset Manager permite criar ativos, modificar suas marcas, criar grupos de ativos, adicionar origens de ativos e atribuir um ativo a um grupo de ativos. Também permite manipular os ativos que são aprendidos de um dos fornecedores de VA. O recurso Origens de ativos em Propriedades do Receptor possibilita a recuperação de dados no Active Directory, caso você tenha algum. Depois que esse processo estiver concluído, você poderá filtrar dados de eventos selecionando os usuários ou grupos recuperados nos campos de filtro de consulta da exibição Usuário de origem e Usuário de destino. Isso melhora a sua capacidade de fornecer dados de conformidade para requisitos como PCI. Um ESM pode ter somente uma origem de ativos. Os receptores podem ter várias origens de ativos. Se duas origens de descoberta de ativos (como Vulnerability Assessment e Descoberta de rede) encontrarem o mesmo ativo, o método de descoberta que tiver a maior prioridade adicionará o ativo à tabela. Se duas origens de descoberta tiverem a mesma prioridade, a última a descobrir o ativo terá prioridade sobre a primeira. Adicionar origem de ativos Para recuperar dados de um Active Directory, é preciso configurar um Receptor. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do Receptor e clique em Origens de ativos. 2 Clique em Adicionar e preencha as informações solicitadas. 3 Clique em OK e em Gravar na página Origens de ativos. Configurações do Enterprise Log Manager (ELM) O ELM permite armazenar e gerenciar a geração de relatórios dos dados de log, bem como acessá-la. Os dados recebidos pelo ELM são organizados em listas de armazenamento, cada qual composta por dispositivos de armazenamento. Um tempo de retenção é associado a cada lista de armazenamento, e os dados são mantidos na lista durante o período especificado. As normas governamentais, corporativas e do setor requerem o armazenamento de logs por diferentes períodos. 110 McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos O ELM possibilita configurar trabalhos de pesquisa e de verificação de integridade. Cada um desses trabalhos acessa os logs armazenados e recupera ou verifica os dados definidos no trabalho. Em seguida, é possível exibir os resultados e optar por exportar as informações. As informações fornecidas se aplicam a todos estes modelos de dispositivo ELM: • ENMELM-5205 (combo ESM/Log Manager) • ELM-5750 • ENMELM-5510 (combo ESM/Log Manager) • ELMERC-4245 (combo Receptor/Log Manager) • ENMELM-4245 (combo ESM/Log Manager) • ELMERC-2250 (combo Receptor/Log Manager) • ELM-5205 • LMERC 2230 (combo Receptor/Log Manager) • ELM-5510 Para configurar um ELM, é preciso conhecer: • As origens que armazenam os registros no ELM • As listas de armazenamento necessárias e os tempos de retenção de seus dados • Os dispositivos de armazenamento necessários para armazenar os dados Em geral, você conhece as origens que armazenam logs no ELM e as listas de armazenamento necessárias. Entretanto, não se sabe quais são os dispositivos de armazenamento necessários para armazenar os dados. A melhor abordagem para lidar com essa incerteza é: 1 Fazer uma estimativa conservadora dos requisitos de armazenamento. Desde a versão 9.0.0, as listas de armazenamento do ELM requerem 10% do espaço alocado para espelhar a sobrecarga. Considerar esses 10% ao calcular o espaço necessário. 2 Configurar os dispositivos de armazenamento ELM para que atendam aos requisitos estimados. 3 Adquirir logs sobre o ELM por um período curto. 4 Usar informações estatísticas sobre o armazenamento ELM para alterar as configurações do dispositivo a fim de acomodar os requisitos de armazenamento de dados reais. McAfee Enterprise Security Manager 9.5.0 Guia de produto 111 3 Configuração do ESM Configuração de dispositivos Preparação para o armazenamento de dados no ELM Existem vários procedimentos para a configuração de um ELM para armazenar dados. Etapa Ação Descrição 1 De acordo com os requisitos de instalação do ELM, defina os diferentes tempos necessários para a retenção de dados. Os tempos de retenção comuns são: Definir tempo para a retenção de dados • SOX – 7 anos • Basel II – 7 anos • PCI – 1 ano • HIPAA – 6 ou 7 anos • GLBA – 6 anos • NERC – 3 anos • EU DR Diretiva – 2 anos • FISMA – 3 anos 2 Definir origens de dados de log O objetivo aqui é definir todas as origens de registros que estão armazenadas no ELM e avaliar o tamanho médio do registro em byte e a média de registros gerados por dia para cada um. Basta ser uma estimativa. Talvez seja mais fácil estimar o tamanho médio em bytes do registro e a média de registros gerados por dia para cada tipo de origem (como firewall, roteador, Nitro IPS, ADM, DEM, ELM), e depois estimar o número de origens para cada tipo. A etapa seguinte requer a associação de cada origem a um tempo de retenção, como definido na etapa 1, para garantir que isso seja considerado na estimativa dos tipos de origem (por exemplo, SOX Firewall, PCI DEM). 3 Definir listas de armazenamento Com base nos requisitos de instalação do ELM, associe cada origem de registros, ou origem, a um tempo de retenção dos dados, definindo o conjunto de listas de armazenamento necessárias para a instalação do ELM. 4 Para cada lista de armazenamento, estime os requisitos de Estimar os armazenamento correspondentes usando uma destas equações: requisitos de tamanho da lista • Usando origens individuais: de armazenamento IRSGB = 0.1*(DRTD*SUM(DSAB*DSALPD))/(1024*1024*1024) Onde IRSGB = Armazenamento inicial necessário em gigabytes DRTD = Tempo de armazenamento de dados em dias SUM() = O total de origens de dados DSAB = Média de bytes da origem de dados por registro DSALPD = Média de registros da origem de dados por dia • Usando tipos de origens: IRSGB = 0.1*(DRTD*SUM(NDS*DSTAB*DSTALPD))/ (1024*1024*1024) Onde IRSGB = Armazenamento inicial necessário em gigabytes DRTD = Tempo de armazenamento de dados em dias NDS = Número de origem de dados de determinado tipo SUM() = O total de tipos de origens de dados DSTAB = Média de bytes do tipo da origem de dados por registro DSTALPD = Média de registros do tipo da origem de dados por dia 112 McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Etapa Ação Descrição 5 Criar dispositivos Crie um ou mais dispositivos de armazenamento ELM com tamanho de armazenamento suficiente para armazenar cada IRSGB de dados (consulte Adicionar um iniciais dispositivo de armazenamento). 6 Criar listas de armazenamento Para cada lista de armazenamento definida na etapa 3, crie uma lista de armazenamento do ELM usando o tempo de retenção associado na etapa 1, os valores de IRSGB associados da etapa 4 e os dispositivos de armazenamento associados da etapa 5 (consulte Adicionar uma lista de armazenamento). 7 Iniciar o registro em log de dados Configure origens para enviar seus registros para o ELM, e permita que o façam por um ou dois dias. 8 Refinar estimativas Para cada lista de armazenamento criada na etapa 6, refine sua dos requisitos de estimativa dos requisitos de armazenamento usando a seguinte tamanho da lista equação: de armazenamento RSGB = 1.1*DRTD*SPABRPD/(1024*1024*1024) Onde RSGB = Armazenamento necessário em gigabytes DRTD = Tempo de armazenamento de dados em dias SPABRPD = Valor diário de “Taxas médias de bytes” da lista de armazenamento em seu relatório estatístico 9 Modificar ou criar dispositivos de armazenamento Para cada valor de RSGB na etapa 8, modifique ou crie dispositivos de armazenamento ELM para que tenham tamanho suficiente para armazenar RSGB em dados. 10 Modificar listas de armazenamento Se necessário, modifique cada lista de armazenamento criada na etapa 6 adicionando os dispositivos de armazenamento criados na etapa 9, ou aumente a alocação do dispositivo de armazenamento existente. Configuração de armazenamento do ELM Para armazenar registros, o ELM deve ter acesso a um ou mais dispositivos de armazenamento. A necessidade de armazenamento de uma instalação ELM é uma função do número de fontes de dados, das características de registro e das necessidades de tempo de armazenamento de dados. A necessidade de armazenamento varia com o passar do tempo, porque tudo pode mudar durante a vida de uma instalação ELM. Para obter detalhes relativos à estimativa e ao ajuste das necessidades de armazenamento do sistema, consulte Configurações do ELM. Terminologia de armazenamento do ELM Revise estes termos para trabalhar com armazenamento do ELM: • Dispositivo de armazenamento — Um dispositivo de armazenamento de dados que pode ser acessado de um ELM. Alguns modelos de ELM oferecem um dispositivo de armazenamento integrado, alguns oferecem um recurso de conexão SAN e outros oferecem as duas opções. Todos os modelos ELM oferecem um recurso de conexão NAS. • Alocação de armazenamento — Um volume específico de armazenamento de dados em um determinado dispositivo (por exemplo, 1 TB em um dispositivo de armazenamento NAS). • Tempo de armazenamento de dados — O tempo durante o qual um registro é armazenado. McAfee Enterprise Security Manager 9.5.0 Guia de produto 113 3 Configuração do ESM Configuração de dispositivos • Lista de armazenamento — Uma ou mais alocações de armazenamento, que, juntas, especificam o volume total de armazenamento, e um tempo de armazenamento de dados, que especifica o número máximo de dias em que um registro ficará armazenado. • Origem do registro — Qualquer origem de registros que um ELM armazena. Tipos de dispositivo de armazenamento ELM Quando você estiver adicionando um dispositivo de armazenamento a um ELM, deverá selecionar o tipo de dispositivo. Há algumas coisas que você precisa ter em mente ao adicionar ou editar o dispositivo. Tipo de dispositivo Detalhes NFS Se for necessário editar o ponto de montagem remoto do dispositivo de armazenamento que contém o Banco de dados de gerenciamento do ELM, use a opção Migrar BD para mover o banco de dados para um dispositivo de armazenamento diferente (consulte Migrar o banco de dados do ELM). Em seguida, você pode alterar com segurança o campo do ponto de montagem remoto e mover o banco de dados novamente para o dispositivo de armazenamento atualizado. CIFS • O uso do tipo de compartilhamento CIFS com versões de servidor Samba posteriores a 3.2 pode resultar na perda de dados. • Ao conectar-se a um compartilhamento CIFS, não use vírgulas em sua senha. • Se você estiver usando um computador com Windows 7 como um compartilhamento CIFS, consulte Desativar compartilhamento de arquivo HomeGroup. iSCSI • Não use vírgulas em sua senha ao conectar-se a um compartilhamento iSCSI. • A tentativa de conectar vários dispositivos a um IQN pode causar a perda de dados e outros problemas de configuração. SAN A opção SAN só estará disponível se houver uma placa SAN instalada no ELM e volumes SAN disponíveis. Desativar compartilhamento de arquivo HomeGroup O Windows 7 requer o uso do compartilhamento de arquivo HomeGroup, que funciona com outros computadores com Windows 7 instalado, mas não com Samba. Para usar um computador com Windows 7 como um compartilhamento CIFS, é necessário desativar o compartilhamento de arquivo HomeGroup. Tarefa Para obter definições de opções, clique em ? na interface. 114 1 Abra o Painel de Controle do Windows 7 e selecione Central de Rede e Compartilhamento. 2 Clique em Alterar as configurações de compartilhamento avançadas. 3 Clique no perfil Residência ou Trabalho e certifique-se de que ele esteja rotulado de acordo com o seu perfil atual. 4 Ative a descoberta de rede, o compartilhamento de arquivo e de impressora e a pasta pública. 5 Vá para a pasta que deseja compartilhar usando o CIFS (tente primeiro a pasta pública) e clique nela com o botão direito do mouse. 6 Selecione Propriedades e clique na guia Compartilhamento. McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos 7 Clique em Compartilhamento avançado e selecione Compartilhar esta pasta. 8 (Opcional) Altere o nome do compartilhamento e clique em Permissões. Certifique-se de que as permissões estejam definidas como você deseja (uma marca de seleção em Alterar = gravável). Se você ativou compartilhamentos protegidos por senha, deverá ajustar as configurações aqui para ter certeza de que o usuário do Ubuntu está incluído na permissão. Adicionar um dispositivo de armazenamento para vincular a uma lista de armazenamento Para adicionar um dispositivo de armazenamento à lista de locais de armazenamento, defina os respectivos parâmetros. Na edição de um dispositivo de armazenamento, você pode aumentar o tamanho, mas não pode reduzi-lo. Um dispositivo não poderá ser excluído se estiver armazenando dados. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação de sistemas, selecione Propriedades de ELM e clique em Listas de armazenamento. 2 Clique em Adicionar ao lado da tabela superior. 3 Na página Adicionar dispositivo de armazenamento, forneça as informações solicitadas. 4 Clique em OK para salvar as configurações. O dispositivo será adicionado à lista de dispositivos de armazenamento disponíveis do ELM. Você pode editar ou excluir dispositivos de armazenamento da tabela na página Listas de armazenamento. Adicionar ou editar uma lista de armazenamento Uma lista de armazenamento inclui uma ou mais alocações de armazenamento e um tempo de armazenamento de dados. Adicione-os ao ELM para definir onde os registros de ELM serão armazenados e por quanto tempo deverão ser retidos. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação de sistemas, selecione Propriedades de ELM e clique em Lista de armazenamento. 2 Clique em Adicionar ou em Editar ao lado da tabela inferior e preencha ou altere as informações solicitadas. 3 Clique em OK. Você pode editar os parâmetros depois de salvá-los e ainda excluir uma lista de armazenamento, desde que essa lista e os dispositivos alocados para ela não estejam armazenando dados. Mover uma lista de armazenamento É possível mover uma lista de armazenamento de um dispositivo para outro. Antes de iniciar Configure o dispositivo de armazenamento para o qual você deseja mover a lista de armazenamento como um espelho do dispositivo que detém a lista no momento (consulte Adicionar armazenamento de dados espelhados do ELM). McAfee Enterprise Security Manager 9.5.0 Guia de produto 115 3 Configuração do ESM Configuração de dispositivos Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação de sistemas, selecione o dispositivo ELM que detém a lista de armazenamento e clique no ícone Propriedades . 2 Clique em Listas de armazenamento. 3 Na tabela Listas de armazenamento, clique nos dispositivos espelhados que estão na lista a ser movida. 4 Clique em Editar e, na lista suspensa Dispositivos de armazenamento de dados, selecione o dispositivo que espelha a lista de armazenamento a ser movida. Agora, ele passa a ser o dispositivo de armazenamento de dados principal. 5 Para espelhar o novo dispositivo de armazenamento de dados, selecione um dispositivo na lista suspensa Dispositivo de armazenamento de dados espelhados e clique em OK. Reduzir o tamanho da alocação de armazenamento Se um dispositivo de armazenamento estiver cheio em virtude do espaço alocado para listas de armazenamento, talvez seja necessário reduzir o espaço definido para cada alocação. Poderá ser necessário alocar espaço nesse dispositivo para mais listas de armazenamento ou para o indexador de texto completo. Caso a redução do tamanho da alocação afete os dados, eles serão movidos para outras alocações na lista, se houver espaço disponível. Se não houver espaço disponível, os dados mais antigos serão excluídos. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação de sistemas, selecione Propriedades de ELM e clique em Lista de armazenamento. 2 Na tabela inferior, selecione a lista que será reduzida e clique em Reduzir tamanho. 3 Insira o valor desejado de redução do armazenamento e clique em OK. Espelhamento do armazenamento de dados do ELM Você pode configurar um segundo dispositivo de armazenamento do ELM para espelhar os dados coletados no dispositivo principal. Se o dispositivo principal ficar inoperante por alguma razão, o dispositivo de backup continuará armazenando os dados que chegarem. Quando o dispositivo principal voltar a ficar on-line novamente, será automaticamente sincronizado com o de backup e retomará o armazenamento dos dados que chegam. Se o dispositivo principal ficar permanentemente inoperante, você poderá reatribuir o backup para torná-lo principal no ESM e designar um outro dispositivo para espelhá-lo. Quando ambos os dispositivos ficam inoperantes, é exibido um sinalizador de status de integridade ao lado do dispositivo ELM na árvore de navegação de sistemas. Uma lista de armazenamento espelhada pode perder conexão com seu dispositivo de armazenamento. O motivo da perda pode ser: 116 McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos • Falha no servidor de arquivos ou na rede entre o ELM e o servidor de arquivos. • O servidor de arquivos ou a rede foram desligados para manutenção. • Um arquivo de alocação foi acidentalmente excluída. Quando há um problema no espelho, os dispositivos de armazenamento mostram um ícone de aviso na tabela Listas de armazenamento. Você pode usar depois a função Reconstruir para repará-lo. Adicionar armazenamento de dados espelhados do ELM Qualquer dispositivo de armazenamento adicionado à lista de dispositivos disponíveis que tenha o espaço necessário pode ser usado para espelhar os dados salvos em um dispositivo de armazenamento do ELM. Antes de iniciar Adicione ao ESM os dois dispositivos que você deseja usar para espelhar um ao outro. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação de sistemas, selecione Propriedades de ELM e clique em Listas de armazenamento. 2 Clique em Adicionar ao lado da tabela inferior 3 Na página Adicionar lista de armazenamento, insira as informações solicitadas e clique em Adicionar para selecionar o dispositivo de armazenamento e o de espelhamento. Um dispositivo pode ser atribuído a mais de uma lista por vez. 4 Clique em OK duas vezes. Reconstruir uma lista de armazenamento espelhada Se uma lista de armazenamento espelhada perder conexão com seus dispositivos de armazenamento, você poderá usar a função Reconstruir para reparar isso. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação de sistemas, selecione Propriedades de ELM e clique em Lista de armazenamento. 2 Passe o mouse sobre os dispositivos espelhados que exibem um ícone de aviso. Uma dica de ferramenta informa que a alocação de ELM está sendo reconstruída ou que o dispositivo espelhado precisa ser reconstruído. 3 Para reconstruir os dispositivos espelhados, clique nos dispositivos e em Reconstruir. Quando o processo for concluído, você será notificado que a reconstrução da alocação foi bem-sucedida. Desativar um dispositivo de espelhamento Para deixar de usar um dispositivo de espelhamento da lista de armazenamento, selecione um outro dispositivo para substituí-lo ou selecione Nenhum. McAfee Enterprise Security Manager 9.5.0 Guia de produto 117 3 Configuração do ESM Configuração de dispositivos Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação de sistemas, selecione o ELM que mantém a lista de armazenamento de espelhamento no momento na árvore de navegação de sistemas e clique no ícone Propriedades . 2 Clique em Listas de armazenamento, selecione os dispositivos espelhados na tabela Lista de armazenamento e clique em Editar. 3 Execute uma das seguintes ações: 4 • Se o dispositivo selecionado no campo Dispositivo de armazenamento de dados espelhados for aquele que você deseja desativar, clique na seta suspensa do campo e selecione um outro dispositivo para espelhar o dispositivo de armazenamento de dados ou selecione Nenhum. • Se o dispositivo selecionado no campo Dispositivo de armazenamento de dados for aquele que você deseja desativar, clique na seta suspensa do campo e selecione um outro dispositivo que atue como o dispositivo de armazenamento de dados. Clique em OK para salvar as alterações. Se o dispositivo não for mais de espelhamento, ele continuará aparecendo na tabela Dispositivo de armazenamento. Configurar o armazenamento de dados externos Existem três tipos de armazenamento externo que podem ser configurados para armazenar dados do ELM: iSCSI, SAN e DAS. Quando conectar esses tipos de armazenamento externo ao ELM, você poderá configurá-los para que armazenem dados do ELM. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do ELM e clique em Armazenamento de dados. 2 Clique na guia iSCSI, SAN ou DAS e siga os procedimentos necessários. 3 Clique em Aplicar ou OK. Adicionar um dispositivo iSCSI Para usar um dispositivo iSCSI para armazenamento no ELM, é preciso configurar conexões com o dispositivo. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do ELM e clique em Armazenamento de dados. 2 Na guia iSCSI, clique em Adicionar. 3 Insira as informações solicitadas e clique em OK. Se a conexão for bem-sucedida, o dispositivo e seus IQNs serão adicionados à lista Configuração do iSCSI, bem como à lista Tipo de dispositivo na página Adicionar dispositivo de armazenamento (consulte Adicionar um dispositivo de armazenamento). Quando um IQN começa a armazenar logs do ELM, o destino do iSCSI não pode ser excluído. Devido a essa limitação, não deixe de configurar o destino do iSCSI com espaço suficiente para armazenamento no ELM. 118 McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos 4 Antes de usar um IQN para armazenamento no ELM, selecione-o na lista e clique em Formato. 5 Para verificar seu status durante a formatação, clique em Verificar status. 6 Para descobrir ou redescobrir os IQNs, clique no dispositivo iSCSI e em Descobrir. Tentativas de atribuir mais de um dispositivo a um IQN podem resultar em perda de dados. Formatar um dispositivo de armazenamento SAN para armazenar dados do ELM Se você tem uma placa SAN no sistema, pode usá-la para armazenar dados do ELM. Antes de iniciar Instale uma placa SAN no sistema (consulte Instalar o adaptador qLogic 2460 SAN no Guia de instalação do McAfee ESM ou contate o suporte da McAfee). Tarefa Para obter definições de opções, clique em ? na interface. 1 2 3 Na árvore de navegação do sistema, selecione Propriedades do ELM e clique em Armazenamento de dados. Clique na guia SAN e verifique o status dos volumes de SAN detectados. • Formatação obrigatória — O volume precisa ser formatado e não aparece na lista dos volumes disponíveis na página Adicionar dispositivo de armazenamento. • Formatação — O volume está no processo de ser formatado e não aparece na lista de volumes disponíveis. • Pronto — O volume é formatado e tem um sistema de arquivos reconhecível. Esses volumes podem ser usados para armazenar dados do ELM. Se houver algum volume que não esteja formatado e você desejar armazenar dados, clique nele e em Formatar. Quando um volume é formatado, todos os dados armazenados são excluídos. 4 Para verificar se a formatação está concluída, clique em Atualizar. Se a formatação estiver concluída, o status muda para Pronto. 5 Para exibir os detalhes de um volume na parte inferior da página, clique no volume. Agora você pode configurar o volume SAN formatado como um dispositivo para armazenamento no ELM. Atribuir um dispositivo DAS para armazenar dados Você pode atribuir dispositivos DAS disponíveis para armazenar dados no ELM. Antes de iniciar Configure dispositivos DAS. McAfee Enterprise Security Manager 9.5.0 Guia de produto 119 3 Configuração do ESM Configuração de dispositivos Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione o ELM que será atribuído ao dispositivo DAS e clique no ícone Propriedades . Em um dispositivo multifuncional, é possível atribuir o DAS ao ESM selecionando o ESM e clicando no ícone Propriedades. 2 Clique em Armazenamento de dados e clique na guia DAS. A tabela DAS contém os dispositivos disponíveis para armazenamento. 3 Na tabela, clique em um dos dispositivos que não foram atribuídos para armazenar dados do ELM ou do ESM. 4 Clique em Atribuir e em Sim na página de aviso. Depois de atribuir um dispositivo, não será possível mudar. O ELM é reiniciado. Redundância de ELM Você pode fornecer redundância para o log, adicionando um ELM em espera ao ELM independente atual no seu sistema. Para ativar a redundância, configure os endereços IP e outras informações de rede em dois ELMs (consulte Configurar redundância de ELM). O ELM em espera deve ter dispositivos de armazenamento com espaço combinado suficiente para coincidir com o armazenamento no ELM ativo. Após a instalação, a configuração nos dois ELMs é sincronizada, e o ELM em espera mantém a sincronização de dados entre os dois dispositivos. Há várias ações que você pode realizar ao trabalhar com redundância de ELM: alternar, retomar serviço, suspender, remover e exibir status. Todas as ações estão disponíveis na página Propriedades do ELM | Redundância de ELM . Alternar Se o ELM principal deixar de funcionar ou precisar ser substituído, selecione Alternar ELM. O ELM em espera é ativado, e o sistema associa todos os dispositivos de log a ele. As ações de log e configuração ficam bloqueadas durante o processo de alternância. Retomar serviço Se o ELM em espera deixar de funcionar, você deverá retomar seu serviço quando ele retornar. Se não for detectada nenhuma alteração nos arquivos de configuração, a redundância continuará como antes. Se o sistema detectar diferenças, a redundância continuará nas listas de armazenamento que não tiverem problemas, mas será exibido um status de erro, informando que uma ou mais listas não foram configuradas. Você deve corrigir essas listas manualmente. Se o ELM em espera tiver sido substituído ou reconfigurado, ele será detectado pelo sistema, que solicitará que você o recodifique. O ELM ativo sincronizará todos os arquivos de configuração com o ELM em espera, e a redundância continuará como antes. 120 McAfee Enterprise Security Manager 9.5.0 Guia de produto Configuração do ESM Configuração de dispositivos 3 Suspender Você poderá suspender a comunicação com o ELM em espera se ele tiver deixado de funcionar ou isso estiver prestes a acontecer por algum motivo. Todas as interrupções na comunicação e notificações de erro da redundância são mascaradas. Quando o ELM em espera for retomado, siga o processo de retomada do serviço. Desativar redundância no ELM Você pode desativar a redundância do ELM selecionando Remover. O ELM ativo salva uma cópia dos arquivos de configuração de redundância. Se esse arquivo de backup for localizado na ativação da redundância de ELM, você será solicitado a responder se deseja restaurar os arquivos de configuração salvos. Exibir status Você pode exibir detalhes sobre o estado da sincronização de dados entre o ELM ativo e o ELM em espera selecionando Status. Configurar redundância de ELM Se tiver um dispositivo do ELM independente no sistema, você poderá fornecer redundância para o log, adicionando um ELM em espera. Antes de iniciar Você deve ter um ELM independente instalado (consulte o Guia de instalação do McAfee Enterprise Security Manager 9.5.0) e adicionado ao console do ESM (consulte Adicionar dispositivos ao console do ESM). Você também deve ter um ELM em espera instalado, mas não adicionado ao console. Verifique se não há dados no ELM em espera. Entre em contato com o suporte da McAfee se precisar redefinir padrões de fábrica. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, clique no ELM e no ícone Propriedades . 2 Na página Propriedades do ELM, clique em Redundância de ELM e em Ativar. 3 Digite o endereço IP e a senha do ELM em espera e clique em OK. 4 Na página Propriedades do ELM, clique em Listas de armazenamento e verifique se a guia Ativo está selecionada. 5 Adicione dispositivos de armazenamento ao ELM ativo (consulte Adicionar um dispositivo de armazenamento para vincular a uma lista de armazenamento). 6 Clique na guia Espera e adicione dispositivos de armazenamento que tenham espaço combinado suficiente para coincidir com o armazenamento no ELM ativo. 7 Adicione uma ou mais listas de armazenamento a cada ELM (consulte Adicionar ou editar uma lista de armazenamento). A configuração nos dois ELMs agora está sincronizada, e o ELM em espera mantém a sincronização dos dados entre os dois dispositivos. McAfee Enterprise Security Manager 9.5.0 Guia de produto 121 3 Configuração do ESM Configuração de dispositivos Gerenciamento da compactação do ELM Compacte os dados que entram no ELM para economizar espaço em disco ou processar mais registros por segundo. As três opções são Baixa (padrão), Média e Alta. Esta tabela mostra detalhes sobre cada nível. Nível Taxa de compactação Percentual de compactação Percentual do máximo de máxima registros processados por segundo Baixa 14:1 72% 100% Média 17:1 87% 75% Alta 20:1 100% 50% As taxas reais de compactação variam de acordo com o conteúdo dos registros. • Se você estiver mais preocupado em economizar espaço em disco, e menos com o número de registros que poderá processar por segundo, opte pela compactação alta. • Se estiver mais preocupado com o processamento de mais registros por segundo do que em economizar espaço em disco, opte pela compactação baixa. Definir compactação do ELM Selecione o nível de compactação para os dados recebidos no ELM a fim de economizar espaço em disco ou processar mais registros. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do ELM e clique em Configuração do ELM | Compactação. 2 Selecione o nível de compactação do ELM e clique em OK. Você será notificado quando o nível for atualizado. Exibir resultados de uma pesquisa ou verificação de integridade Depois que uma pesquisa ou uma verificação de integridade estiver concluída, você poderá exibir os resultados. Antes de iniciar Execute um trabalho de pesquisa ou de verificação de integridade que produza resultados. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do ELM. 2 Clique em Dados e selecione a guia Pesquisar registros e arquivos ou Verificação de integridade. 3 Realce o trabalho que deseja exibir na tabela Resultados da pesquisa e clique em Exibir. A página Resultados de pesquisa no ELM exibe os resultados do trabalho. Todas as pesquisas do ELM podem se perder se você remover mais de uma unidade VM extra do ESM de uma vez. Para evitar perder resultados, exporte os resultados da pesquisa no ELM. 122 McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Backup e restauração do ELM Se houver alguma falha do sistema ou perda de dados, é preciso fazer backup das configurações atuais nos dispositivos ELM. Todas as configurações, incluindo o banco de dados de registros do ELM, são salvas. Não é realizado backup dos verdadeiros registros que estão armazenados no ELM. É recomendável espelhar os dispositivos que armazenam os dados do registro no ELM e espelhar o banco de dados de gerenciamento do ELM. O recurso de espelhamento fornece backup dos dados do registro em tempo real. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do ELM. 2 Certifique-se de selecionar Informações do ELM e clicar em Backup e restauração. 3 Siga um destes procedimentos: Para... Faça isto... Fazer backup do ELM agora Forneça as informações solicitadas e clique em Fazer backup agora. Fazer backup das configurações do ELM automaticamente Selecione a frequência e forneça as informações. Restaurar backup agora Clique em Restaurar backup agora. O banco de dados do ELM é restaurado com as configurações de um backup anterior. Restaurar dados de registro e banco de dados de gerenciamento do ELM Para substituir um ELM, restaure os dados de registro e banco de dados de gerenciamento no novo ELM. Neste trabalho, os dados de registro e banco de dados devem ser espelhados. Para restaurar os dados de um antigo ELM em um novo ELM, não crie um novo ELM usando o assistente Adicionar dispositivo. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do ELM para o ELM que deve ser substituído. Uma página de aviso informa que o sistema não consegue localizar o ELM. 2 Feche a página de aviso e clique em Conexão. 3 Insira o endereço IP do novo ELM e clique em Gerenciamento de chaves | Codificar dispositivo. Você será informado quando o novo dispositivo for codificado corretamente. 4 Insira a senha a ser associada a este dispositivo e clique em Avançar. 5 Clique em Informações do ELM | Backup e restauração | Restaurar ELM. 6 Ressincronize cada dispositivo conectado ao ELM clicando em Sincronizar ELM na página Propriedades | Configuração de cada dispositivo. O banco de dados de gerenciamento e o armazenamento de dados do ELM são restaurados no novo ELM. Esse processo pode levar várias horas. McAfee Enterprise Security Manager 9.5.0 Guia de produto 123 3 Configuração do ESM Configuração de dispositivos Ativar pesquisas mais rápidas no ELM O mecanismo de indexação de texto completo indexa registros do ELM. Quando ativado, agiliza a pesquisa no ELM, pois limita o número de arquivos a serem pesquisados. Antes de iniciar Defina o dispositivo de armazenamento e o espaço alocado para o indexador. O número de registros do ELM que podem ser indexados varia de acordo com o espaço alocado para o indexador. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do ELM e clique em Configuração do ELM | Índice de texto completo. 2 Faça as seleções necessárias na página Selecione o local do Indexador de texto completo. 3 Clique em OK para salvar as configurações. Exibir uso do armazenamento do ELM Exibir o uso do armazenamento no ELM pode ajudá-lo a tomar decisões referentes à alocação de espaço no dispositivo. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do ELM e clique em Gerenciamento do ELM. 2 Clique em Exibir uso. A página Estatísticas de uso é aberta, mostrando as estatísticas do dispositivo e das listas de armazenamento no ELM. 3 Clique em OK. Migração do banco de dados do ELM O banco de dados de gerenciamento do ELM armazena os registros que rastreiam os registros enviados ao ELM. O volume de espaço em disco disponível no dispositivo ELM para armazenar o banco de dados de gerenciamento depende do modelo. Quando você adiciona o dispositivo pela primeira vez, o sistema verifica se há espaço em disco suficiente para armazenar os registros. Se não houver, você deverá definir um local alternativo para o armazenamento do banco de dados de gerenciamento. Se o dispositivo tem espaço em disco suficiente, mas você prefere salvar o banco de dados em outro local, pode usar Migrar BD, na página Propriedades do ELM, para configurar esse local. A opção Migrar BD pode ser usada a qualquer momento. Entretanto, se você migrar o banco de dados de gerenciamento quando ele contiver registros, a sessão do ELM ficará suspensa por várias horas até a conclusão da migração, o que depende do número de registros existentes. É recomendável definir esse local alternativo quando você configurar o dispositivo ELM pela primeira vez. Definir um local de armazenamento alternativo Para armazenar registros de banco de dados de gerenciamento do ELM fora do ELM, é preciso definir o local de armazenamento alternativo. Também é possível selecionar um segundo dispositivo para espelhar o que está armazenado. 124 McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do ELM e clique em Configuração do ELM | Migrar BD. 2 Selecione o dispositivo de armazenamento e um dispositivo de espelhamento. 3 Clique em OK. Substituir um banco de dados de gerenciamento espelhado do ELM Se um dispositivo de armazenamento de banco de dados de gerenciamento espelhado estiver com algum problema, convém substituí-lo. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione o dispositivo ELM com o dispositivo de armazenamento de banco de dados de gerenciamento que está com problema e clique no ícone Propriedades . 2 Clique em Configuração do ELM e selecione Migrar BD. 3 No campo Dispositivos de armazenamento de dados, selecione o dispositivo que aparece na lista suspensa Dispositivo de armazenamento de dados espelhados. 4 Selecione um novo dispositivo no campo Dispositivo de armazenamento de dados espelhados ou selecione Nenhum para interromper o espelhamento. Se o dispositivo em questão não estiver na lista suspensa, adicione-o primeiramente à tabela Dispositivo de armazenamento. Recuperação de dados do ELM Para recuperar dados do ELM, é necessário criar trabalhos de pesquisa e verificação de integridade na página Dados. Um trabalho de verificação de integridade verifica se os arquivos definidos foram alterados desde que foram originalmente armazenados. Isso pode servir de alerta de modificação não autorizada de arquivos críticos de conteúdo ou do sistema. Os resultados da verificação mostram quais arquivos foram alterados. Se nenhum arquivo tiver sido alterado, você será notificado de que a verificação foi bem-sucedida. O sistema limita-se a um total de 50 pesquisas e trabalhos de verificação de integridade ao mesmo tempo. Se houver mais de 50 no sistema, você será informado de que a pesquisa não pode ser realizada. Se existirem pesquisas no sistema, será possível excluí-las para que uma nova pesquisa seja realizada. Caso não existam pesquisas, o administrador do sistema excluirá as pesquisas ou os trabalhos de verificação de integridade iniciados por outros usuários para que você possa executar a pesquisa. Depois que a pesquisa é iniciada, ela continua em execução até ser concluída ou até alcançar um dos limites estabelecidos, mesmo que você feche a página Dados. É possível retornar a essa tela para verificar o status, que é exibido na tabela Resultados da pesquisa. McAfee Enterprise Security Manager 9.5.0 Guia de produto 125 3 Configuração do ESM Configuração de dispositivos Criar um trabalho de pesquisa Para procurar arquivos no ELM que correspondam a seus critérios, defina um trabalho de pesquisa na página Dados. Nenhum dos campos desta tela é obrigatório. Entretanto, quanto melhor você definir a pesquisa, mais provavelmente recuperará os dados requeridos em menos tempo. Maior velocidade da pesquisa do ELM na versão 9.2.0. Para que esse aumento seja efetivo, ao fazer upgrade para versões posteriores à 9.2.0 de versões anteriores, é preciso ativar o sistema Indexador de texto completo (FTI - Full Text Indexer ). Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do ELM e clique em Dados. 2 Na guia Pesquisar registros e arquivos, preencha as informações solicitadas e clique em Pesquisar. Criar um trabalho de verificação de integridade Você pode verificar se os arquivos foram alterados desde que foram armazenados originalmente criando um trabalho de verificação de integridade na página Dados. Nenhum dos campos da guia Verificação de integridade é obrigatório. Entretanto, quanto melhor você definir a pesquisa, maiores as chances de verificar a integridade dos dados requeridos em menos tempo. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do ELM e clique em Dados. 2 Clique na guia Verificação de integridade, faça as seleções solicitadas e clique em Pesquisar. Configurações do Advanced Correlation Engine (ACE) O McAfee Advanced Correlation Engine (ACE) identifica e pontua eventos de ameaça em tempo real, usando lógica baseada em regra e em risco. Identifique o que você considera importante (usuários ou grupos, aplicativos, servidores específicos ou sub-redes) para ser alertado pelo ACE se o ativo for ameaçado. Trilhas de auditoria e reproduções históricas são importantes para o cumprimento de regras, conformidade e perícias. Configure o ACE usando modos históricos ou de tempo real: • Modo de tempo real — Os eventos são analisados assim que coletados para detecção imediata de riscos e ameaças. • Modo histórico — Reproduz dados disponíveis coletados por um dos mecanismos de correlação, ou ambos, para detecção de riscos e ameaças históricos. Quando o ACE descobre novos ataques de dia zero, ele determina se a organização foi exposta a esse ataque anteriormente para detecção de ameaças de dia subzero. Os dispositivos ACE complementam os recursos de correlação de eventos existentes do ESM fornecendo dois mecanismos de correlação dedicados. Defina cada dispositivo ACE com sua própria política, conexão, configurações de recuperação de eventos e logs, e gerenciadores de risco. 126 McAfee Enterprise Security Manager 9.5.0 Guia de produto Configuração do ESM Configuração de dispositivos • 3 Correlação de risco — Gera uma pontuação de risco usando uma correlação sem regras. A correlação baseada em regra somente detecta padrões de ameaça conhecidos, exigindo atualizações e ajustes de assinatura constantes para ser eficaz. A correlação sem regras substitui assinaturas de detecção por uma configuração única: identifique o que é importante para os seus negócios (como um determinado serviço ou aplicativo, grupo de usuários ou tipos de dados específicos). A Correlação de risco então rastreia toda atividade relacionada a esses itens, criando uma pontuação de risco dinâmica que aumenta ou diminui de acordo com a atividade em tempo real. Quando uma pontuação de risco excede um determinado limite, o ACE gera um evento e emite um alerta sobre as condições de ameaça crescentes. Ou o mecanismo tradicional de correlação baseada em regra pode usar o evento como condição de um incidente maior. O ACE mantém uma trilha de auditoria completa de pontuações de risco para permitir análises e investigações completas das condições de ameaça ao longo do tempo. • Correlação baseada em regra — Detecta ameaças usando a correlação de eventos tradicional baseada em regra para analisar as informações coletadas em tempo real. O ACE correlaciona todos os logs, eventos e fluxos de rede com informações contextuais, como identidade, funções, vulnerabilidades etc., para detectar padrões que indiquem uma ameaça maior. Os appliances Event Receiver são compatíveis com correlação baseada em regra em toda a rede. O ACE complementa essa funcionalidade com um recurso de processamento dedicado que correlaciona volumes maiores de dados, suplementando relatórios de correlação existentes ou descarregando-os completamente. Defina cada dispositivo ACE com sua própria política, conexão, configurações de recuperação de eventos e logs, e gerenciadores de risco. Selecionar tipo de dados do ACE O ESM coleta dados de evento e de fluxo. Selecione quais dados serão enviados para o ACE. O padrão é somente dados de evento. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades de ACE e clique em Configuração do ACE. 2 Clique em Dados e selecione Dados de evento, Dados de fluxo ou ambos. 3 Clique em OK. Adicionar um gerenciador de correlação Para usar a correlação de regra ou de risco, é necessário adicionar gerenciadores de correlação de regra ou risco. Antes de iniciar Deve haver um dispositivo ACE no ESM (consulte Adicionar dispositivos ao console do ESM). Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades de ACE e clique em Gerenciamento de correlação. 2 Selecione o tipo de gerenciador que deseja criar e clique em OK. McAfee Enterprise Security Manager 9.5.0 Guia de produto 127 3 Configuração do ESM Configuração de dispositivos 3 Se tiver selecionado Correlação de regra, preencha as guias Principal e Filtros. Se tiver selecionado Correlação de risco, preencha as guias Principal, Campos, Limites e Filtros. 4 Clique em Finalizar. Adicionar um gerenciador de correlação de risco Você deve adicionar gerenciadores para ajudar a calcular os níveis de risco dos campos designados. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades de ACE e clique em Gerenciamento de correlação de risco. 2 Clique em Adicionar e preencha as informações solicitadas em cada guia. 3 Clique em Finalizar e em Gravar para gravar os gerenciadores no dispositivo. Adicionar pontuação de correlação de risco É necessário adicionar instruções condicionais que atribuam uma pontuação a um campo de destino. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades de ACE e clique em Pontuação de correlação de risco. 2 Clique em Adicionar e preencha as informações necessárias. 3 Clique em OK. Uso da correlação histórica A opção de correlação histórica permite a correlação de eventos passados. Quando uma nova vulnerabilidade é descoberta, é importante verificar os registros e eventos históricos para saber se você foi explorado antes. Com o recurso de reprodução simples de rede do ACE, os eventos históricos podem ser reproduzidos através do mecanismo de correlação sem regra Correlação de risco e do mecanismo de correlação de eventos com base em regras padrão, e você pode examinar os eventos históricos em relação ao cenário de ameaça atual. Isso pode ser útil nas seguintes situações: • Você não tinha a correlação configurada no momento em que determinados eventos foram disparados e percebe que a correlação poderia ter revelado informações valiosas. • Você está configurando uma nova correlação com base nos eventos disparados no passado e quer testá-la para confirmar se ela fornece os resultados desejados. Ao usar a correlação histórica, esteja ciente de que: 128 • A correlação em tempo real é interrompida até a desativação da correlação histórica. • A distribuição de risco é distorcida pela agregação de evento. • Quando você muda o gerenciador de risco novamente para correlação de risco em tempo real, os limites devem ser ajustados. McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Para configurar e executar a correlação histórica, é necessário: 1 Adicionar um filtro de correlação histórica. 2 Executar uma correlação histórica. 3 Fazer download e exibir os eventos históricos correlacionados. Adicionar e executar correlação histórica Para correlacionar eventos passados, você precisa configurar um filtro de correlação histórica e executar a correlação. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades de ACE e clique em Histórico. 2 Clique em Adicionar, preencha as informações solicitadas e clique em OK. 3 Selecione Ativar correlação histórica e clique em Aplicar. A correlação em tempo real é interrompida até a desativação da correlação histórica. 4 Selecione os filtros que deseja executar e clique em Executar agora. O ESM examina os eventos, aplica os filtros e empacota os eventos que se aplicam. Fazer download e exibir os eventos de correlação histórica. Depois de executar a correlação histórica, você poderá fazer download e exibir os eventos gerados. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades de ACE e clique em Eventos e registros | Obter eventos. Os eventos resultantes da execução da correlação histórica são obtidos por download no ESM. 2 Feche Propriedades de ACE. 3 Para exibir os dados: a Na árvore de navegação do sistema, selecione o dispositivo do ACE para o qual você acabou de executar os dados históricos. b Na lista suspensa de períodos, na barra de ferramentas de exibição, selecione o período especificado ao configurar a execução. O painel de exibição mostra os resultados da consulta. Configurações do Application Data Monitor (ADM) O McAfee Application Data Monitor (ADM) rastreia todo o uso de dados confidenciais na rede, analisando protocolos subjacentes, a integridade das sessões e o conteúdo dos aplicativos. Ao detectar uma violação, o ADM preserva todos os detalhes da sessão do aplicativo para uso em resposta a incidentes e perícias ou para exigências de auditoria e conformidade. Ao mesmo tempo, o ADM permite a visibilidade de ameaças disfarçadas de aplicativos legítimos. McAfee Enterprise Security Manager 9.5.0 Guia de produto 129 3 Configuração do ESM Configuração de dispositivos O ADM pode detectar quando informações confidenciais são transmitidas em anexos de e-mail, mensagens instantâneas, transferências de arquivos, publicações em HTTP ou outros aplicativos. Personalize os recursos de detecção do ADM definindo seus próprios dicionários de informações confidenciais e pessoais. Dessa forma, o ADM poderá detectar esses tipos de dados confidenciais, alertar a equipe apropriada e registrar a transgressão em log para manter uma trilha de auditoria. O ADM monitora, decodifica e detecta anomalias nos seguintes protocolos de aplicativo: • Transferência de arquivo: FTP, HTTP, SSL (configuração e certificados somente) • E-mail: SMTP, POP3, NNTP, MAPI • Bate-papo: MSN, AIM/Oscar, Yahoo, Jabber, IRC • Webmail: Hotmail, Hotmail DeltaSync, Yahoo mail, AOL Mail, Gmail • P2P: Gnutella, bitTorrent • Shell: SSH (detecção somente), Telnet O ADM aceita expressões de regras e as testa em relação ao tráfego monitorado, inserindo registros na tabela de eventos do banco de dados para cada regra disparada. Ele armazena o pacote que disparou a regra no campo de pacote da tabela de eventos. Ele também adiciona metadados do nível do aplicativo às tabelas de consultas e dbsession do banco de dados para cada regra disparada. Ele armazena uma representação em texto da pilha do protocolo no campo de pacote da tabela de consultas. O ADM pode gerar os seguintes tipos de evento: • Metadados – O ADM gera um evento de metadados para cada transação na rede e inclui detalhes, como endereços, protocolo, tipo de arquivo, nome de arquivo. O aplicativo insere os eventos de metadados na tabela de consulta e agrupa os eventos na tabela de sessão. Por exemplo, quando uma sessão do FTP transfere três arquivos, o ADM os agrupa. • Anomalia de protocolo - As anomalias de protocolo são codificadas nos módulos de protocolo e incluem eventos, como um pacote TCP (Protocolo de controle de transmissão) é curto demais para conter um cabeçalho válido, e um servidor SMTP (Simple Mail Transfer Protocol) retorna um código de resposta inválido. Os eventos de anomalia de protocolo são raros e são colocados na tabela de eventos. • Disparo de regra – As expressões de regra geram eventos de disparo de regra, detectando anomalias nos metadados gerados pelo mecanismo ICE (Internet Communications Engine). Esses eventos podem incluir anomalias, como protocolos usados fora do horário normal ou uma comunicação inesperada entre um servidor SMTP e o FTP. Os eventos de disparo de regra devem ser raros e colocados na tabela de eventos. A tabela de eventos contém um registro de cada anomalia de protocolo detectada ou evento de disparo de regra. Os registros de evento são vinculados às tabelas de sessão e de consulta por meio da ID de sessão, em que estão disponíveis mais detalhes sobre as transferências na rede (eventos de metadados) que dispararam o evento. Além disso, cada evento é vinculado à tabela de pacotes em que estão disponíveis os dados brutos do pacote que disparou o evento. A tabela de sessões contém um registro para cada grupo de transferências na rede relacionadas (por exemplo, um grupo de transferências de arquivos do FTP na mesma sessão). Os registros de sessão são vinculados à tabela de consultas por meio da ID de sessão em que estão disponíveis mais detalhes sobre cada uma das transferências na rede (eventos de metadados). Além disso, se uma transferência dentro da sessão causar uma anomalia de protocolo ou disparar uma regra, haverá um vínculo à tabela de eventos. 130 McAfee Enterprise Security Manager 9.5.0 Guia de produto Configuração do ESM Configuração de dispositivos 3 A tabela de consultas contém um registro de cada evento de metadados (transferências de conteúdo que ocorrem na rede). Os registros de consulta são vinculados à tabela de sessões com o ID de sessão. Se a transferência na rede representada pelo registro disparar uma anomalia de protocolo ou regra, haverá um vínculo à tabela de eventos. Haverá também um vínculo à tabela de pacotes usando o campo de texto no qual a representação textual do protocolo ou pilha de conteúdo completos são encontrados. Configurar o fuso horário do ADM O dispositivo ADM é definido como GMT, mas o código ADM espera que o dispositivo seja configurado com o seu fuso horário. Como resultado, as regras usam os gatilhos de hora como se você estivesse em GMT e não quando você espera que usem. Você pode configurar o ADM com o fuso horário esperado. Esse aspecto é levado em consideração na avaliação das regras. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do ADM e clique em Configuração do ADM. 2 Clique em Fuso horário e selecione o seu fuso horário. 3 Clique em OK. Exibir senha na Visualização de sessão O Visualizador de sessão permite que você veja os detalhes das últimas 25.000 consultas do ADM em uma sessão. As regras de alguns eventos podem ser relacionadas à senha. Você pode selecionar se as senhas serão exibidas no Visualizador de sessão. Por padrão, as senhas não são exibidas. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do ADM e clique em Configuração do ADM. A opção Senhas indica que o registro está Desligado. 2 Clique em Senhas, selecione Ativar registro de senhas e clique em OK. O sistema executa o comando e informa quando o processo é concluído. Agora, a opção Senhas indica que o registro está Ligado. Dicionários do Application Data Monitor (ADM) Ao gravar regras para o ADM, use dicionários que traduzam chaves capturadas na rede para um valor definido. Ou liste chaves sem um valor que assumam um booliano verdadeiro quando as chaves estiverem presentes. Os dicionários do ADM permitem especificar chaves de um arquivo rapidamente, em vez de precisar gravar uma regra individual para cada palavra. Por exemplo, configure uma regra para selecionar e-mails que contenham palavras específicas, compile um dicionário com palavras impróprias e importe esse dicionário. Você pode criar uma regra como a seguinte para verificar a existência de e-mails com conteúdo que inclua uma das palavras do dicionário: protocol == email && naughtyWords[objcontent] McAfee Enterprise Security Manager 9.5.0 Guia de produto 131 3 Configuração do ESM Configuração de dispositivos Ao gravar regras com o editor de regras do ADM, você pode selecionar o dicionário de referência da regra. Os dicionários aceitam até milhões de entradas. A adição de um dicionário a uma regra envolve as seguintes etapas: 1 Configurar e salvar um dicionário que lista as chaves e, se necessário, os valores. 2 Gerenciamento do dicionário no ESM. 3 Atribuição do dicionário a uma regra. Configuração de dicionário do ADM Um dicionário é um arquivo de texto sem formatação que consiste em uma entrada por linha. Existem dicionários de coluna única e de coluna dupla. As colunas duplas incluem uma chave e um valor. As chaves podem ser IPv4, MAC, número, expressão regular e cadeia. Os tipos de valor são booleano, IPv4, IPv6, MAC, número e cadeia. Um valor é opcional e assumirá booliano verdadeiro como padrão, se não houver valor presente. Os valores em um dicionário de coluna única ou dupla devem ser um dos tipos compatíveis com o ADM: cadeia, expressão regular, número, IPv4, IPv6 ou MAC. Os dicionários do ADM devem seguir estas diretrizes de formatação: Tipo Regras de sintaxe Exemplos Conteúdo correspondente Cadeia • As cadeias devem estar entre aspas duplas “Conteúdo inválido” Conteúdo inválido “Ele disse: \”Conteúdo inválido \”” Ele disse: “Conteúdo inválido” /[Aa]pple/ Apple ou apple • As aspas duplas de uma cadeia devem ser seguidas por caracteres de escape com barras invertidas antes de cada uma das aspas Expressão regular Números • As expressões regulares ficam entre barras simples /apple/i • As barras e os caracteres / [0-9]{1,3}\.[0-9]{1,3}\. de expressão regular [0-9]\.[0-9]/ reservados dentro da /1\/2 de todos/ expressão regular devem ser seguidos por caracteres de escape com barras invertidas Apple ou apple Endereços IP: 1.1.1.1 127.0.0.1 1/2 de todos • Valores decimais (0-9) Valor decimal 123 • Valores hexadecimais (0x0-9a-f) Valor hexadecimal 0x12ab Valor octais 0127 • Valores octal (0-7) 132 McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Tipo Regras de sintaxe Exemplos Conteúdo correspondente Boolianos • Podem ser verdadeiros ou falsos Literais boolianos verdadeiro falso • Todos em minúsculas IPv4 • Podem ser escritos em notação quádrupla pontilhada padrão • Podem ser escritos em notação CIDR 192.168.1.1 192.168.1.1 192.168.1.0/24 192.168.1.[0 – 255] 192.168.1.0/255.255.255.0 192.168.1.[0 – 255] • Podem ser escritos em formato longo com máscaras completas As seguintes informações se aplicam aos dicionários: • Listas (vários valores separados por vírgula dentro de colchetes) não são permitidas nos dicionários. • Uma coluna pode ser composta somente por um único tipo de ADM compatível. Isso significa que tipos diferentes (cadeia, expressão regular, IPv4) não podem ser misturados e correspondidos dentro de um único arquivo de dicionário do ADM. • Eles podem conter comentários. Todas as linhas que começam com o caractere sustenido (#) são consideradas um comentário dentro de um dicionário do ADM. • Os nomes podem conter somente caracteres alfanuméricos e sublinhados, com tamanho máximo de 20 caracteres. • Não há suporte para as listas dentro deles. • Em versões anteriores ao ADM 8.5.0, eles precisam ser editados ou criados fora do ESM com um editor de texto de sua escolha. Eles podem ser importados ou exportados do ESM para facilitar a modificação ou a criação de novos dicionários do ADM. McAfee Enterprise Security Manager 9.5.0 Guia de produto 133 3 Configuração do ESM Configuração de dispositivos Exemplos de dicionário do ADM O mecanismo do ADM pode corresponder o conteúdo do objeto ou qualquer outra métrica ou propriedade a um dicionário de coluna única para verdadeiro ou falso (existe ou não existe no dicionário). Tabela 3-25 Exemplos de dicionário de coluna única Tipo de dicionário Exemplo Dicionário de cadeia com palavras de spam comuns “Cialis” “cialis” “Viagra” “viagra” “site adulto” “Site adulto” “compre já! não perca tempo!” Dicionário de expressão regular /(password|passwd|pwd)[^a-z0-9]{1,3}(admin|login|password| para palavras-chave de user)/i autorização /(customer|client)[^a-z0-9]{1,3}account[^a-z0-9]{1,3}number/i /fund[^a-z0-9]{1,3}transaction/i /fund[^a-z0-9]{1,3}transfer[^a-z0-9]{1,3}[0-9,.]+/i Dicionário de cadeia contendo valores do hash para executáveis inválidos conhecidos "fec72ceae15b6f60cbf269f99b9888e9" "fed472c13c1db095c4cb0fc54ed28485" "feddedb607468465f9428a59eb5ee22a" "ff3cb87742f9b56dfdb9a49b31c1743c" "ff45e471aa68c9e2b6d62a82bbb6a82a" "ff669082faf0b5b976cec8027833791c" "ff7025e261bd09250346bc9efdfc6c7c" Endereços IP de ativos críticos 192.168.1.12 192.168.2.0/24 192.168.3.0/255.255.255.0 192.168.4.32/27 192.168.5.144/255.255.255.240 134 McAfee Enterprise Security Manager 9.5.0 Guia de produto Configuração do ESM Configuração de dispositivos 3 Tabela 3-26 Exemplos de dicionário de coluna dupla Tipo de dicionário Exemplo Dicionário de cadeia com palavras de spam comuns e categorias “Cialis” “medicamento” “cialis” “medicamento” “Viagra” “medicamento” “viagra” “medicamento” “site adulto” “adulto” “Site adulto” “adulto” “compre já! não perca tempo!” “fraude” Dicionário de expressão regular para palavras-chave de autorização e categorias /(password|passwd|pwd)[^a-z0-9]{1,3}(admin|login|password| user)/i “credentials” /(customer|client)[^a-z0-9]{1,3}account[^a-z0-9]{1,3}number/i “pii” /fund[^a-z0-9]{1,3}transaction/i “sox” /fund[^a-z0-9]{1,3}transfer[^a-z0-9]{1,3}[0-9,.]+/i “sox” Dicionário de cadeia contendo "fec72ceae15b6f60cbf269f99b9888e9" “cavalo de Troia” valores do hash para "fed472c13c1db095c4cb0fc54ed28485" “Malware” executáveis inválidos conhecidos e categorias "feddedb607468465f9428a59eb5ee22a" “Virus” "ff3cb87742f9b56dfdb9a49b31c1743c" “Malware” "ff45e471aa68c9e2b6d62a82bbb6a82a" “Adware” "ff669082faf0b5b976cec8027833791c" “cavalo de Troia” "ff7025e261bd09250346bc9efdfc6c7c" “Virus” Endereços IP de ativos críticos e grupos 192.168.1.12 “Ativos críticos” 192.168.2.0/24 “LAN” 192.168.3.0/255.255.255.0 “LAN” 192.168.4.32/27 “DMZ” 192.168.5.144/255.255.255.240 “Ativos críticos” Gerenciar Dicionários de ADM Depois de configurar e salvar um novo dicionário, é necessário importá-lo para o ESM. Você pode também exportar, editar ou excluir o dicionário. Tarefa Para obter definições de opções, clique em ? na interface. 1 No Editor de políticas, clique em Ferramentas e selecione Gerenciador de dicionários do ADM. A tela Gerenciar Dicionários de ADM lista os quatro dicionários padrão (rede de bots, foullanguage, icd9_desc, e spamlist) e todos os dicionários que foram importados para o sistema. 2 Execute uma das ações disponíveis e clique em Fechar. McAfee Enterprise Security Manager 9.5.0 Guia de produto 135 3 Configuração do ESM Configuração de dispositivos Consulta a um dicionário de ADM Quando um dicionário é importado para o ESM, você pode consultá-lo ao gravar regras. Antes de iniciar Importe o dicionário para o ESM. Tarefa Para obter definições de opções, clique em ? na interface. 1 No painel Tipos de regras do Editor de políticas, clique em Novo | Regra de ADM. 2 Adicione as informações solicitadas e arraste e solte um elemento lógico para a área Lógica da expressão. 3 Arraste e solte o ícone Componente da expressão no elemento lógico. 4 Na página Componente da expressão, selecione o dicionário no campo Dicionário. 5 Preencha os campos restantes e clique em OK. Material de referência das regras do ADM Este apêndice inclui material que pode ajudar você a adicionar as regras do ADM ao Editor de políticas. Sintaxe de regras de ADM As regras de ADM são muito semelhantes às expressões C. A principal diferença é um conjunto mais extenso de literais (números, cadeias, expressões regulares, endereços IP, endereços MAC e boolianos). Os termos de cadeia podem ser comparados com literais de cadeia e Regex para testar seu conteúdo, mas eles podem também ser comparados com números para testar o tamanho. Os termos numéricos, endereço IP e endereço MAC só podem ser comparados com o mesmo tipo de valor de literal. A única exceção é que tudo pode ser tratado como booliano para testar sua existência. Alguns termos podem ter vários valores, por exemplo, a regra a seguir seria disparada nos arquivos PDF dentro de arquivos .zip : type = = application/zip && type = = application/pdf. Tabela 3-27 136 Operadores Operador Descrição Exemplo && Elemento lógico AND protocol = = http && type = = image/gif || Elemento lógico OR time.hour < 8 || time.hour > 18 ^^ Elemento lógico XOR email.from = = "[email protected]" ^^email.to = = "[email protected]" ! NOT unário ! (protocol = = http | | protocol = = ftp) == Igual a type = = application/pdf != Diferente de srcip ! = 192.168.0.0/16 > Maior que objectsize > 100M >= Maior ou igual a time.weekday > = 1 < Menor que objectsize < 10 K <= Menor ou igual a time.hour < = 6 McAfee Enterprise Security Manager 9.5.0 Guia de produto Configuração do ESM Configuração de dispositivos 3 Tabela 3-28 Literais Literal Exemplo Número 1234, 0x1234, 0777, 16K, 10M, 2G Cadeia "uma cadeia" Regex /[A-Z] [a-z]+/ IPv4 1.2.3.4, 192.168.0.0/16, 192.168.1.0/255.255.255.0 MAC aa:bb:cc:dd:ee:ff Bool verdadeiro, falso Tabela 3-29 Compatibilidade do tipo de operador Tipo Operadores Notas Número = =, ! =, >, > =, <, < = Cadeia = =, ! = Comparar conteúdo de cadeia com Cadeia/Expressão regular Cadeia >, > =, <, <= Comparar tamanho da cadeia IPv4 = =, ! = MAC = =, ! = Bool = =, ! = A comparação com verdadeiro/falso também é compatível com a comparação implícita com verdadeiro, por exemplo, a comparação a seguir testa se o termo email.bcc ocorre: email.bcc Tabela 3-30 Gramática de expressão regular de ADM Operadores básicos | Alternação (ou) * Zero ou mais + Um ou mais ? Zero ou um () Agrupamento (a | b) {} Intervalo de repetição {x} ou {,x} ou {x,} ou {x,y} [] Intervalo [0-9a-z] [abc] [^ ] Intervalo exclusivo [^abc] [^0-9] . Qualquer caractere \ Caractere de escape Caracteres de escape \d Dígito [0-9] \D Não dígito [^0-9] \e Caracteres de escape (0x1B) \f Avanço de página (0x0C) McAfee Enterprise Security Manager 9.5.0 Guia de produto 137 3 Configuração do ESM Configuração de dispositivos Caracteres de escape \n Avanço de linha (0x0A) \r Retorno de carro (0x0D) \s Espaço em branco \S Não é espaço em branco \t Tabulação (0x09) \v Tabulação vertical (0x0B) \w Palavra [A-Za-z0-9_] \W Não é palavra \x00 Representação hexadecimal \0000 Representação octal ^ Início de linha S Fim de linha As âncoras de início e fim de linha (^ e $) não funcionam em objcontent. Classes de caractere POSIX 138 [:alunum:] Dígitos e letras [:alpha:] Todas as letras [:ascii:] Caracteres ASCII [:blank:] Espaço e tabulação [:cntrl:] Caracteres de controle [:digit:] Dígitos [:graph:] Caracteres visíveis [:lower:] Letras minúsculas [:print:] Caracteres e espaços visíveis [:punct:] Pontuação e símbolos [:space:] Todos os caracteres com espaço em branco [:upper:] Caracteres em maiúsculas [:word:] Caracteres de palavra [:xdigit:] Dígito hexadecimal McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Tipos de termo de regra do ADM Todos os termos de uma regra do ADM têm um tipo específico. Cada termo é um endereço IP, um endereço MAC, um número, uma cadeia ou um booliano. Além disso, há dois tipos extras de literal: expressões regulares e listas. Um termo de tipo específico somente pode ser comparado, em geral, com um literal do mesmo tipo ou uma lista de literais do mesmo tipo (ou uma lista de listas de...). Existem três exceções a essa regra: 1 Um termo de cadeia pode ser comparado com um literal numérico para testar seu tamanho. A seguinte regra será disparada se uma senha contiver menos de oito caracteres (a senha é um termo de cadeia): senha < 8 2 Um termo de cadeia pode ser comparado com uma expressão regular. A seguinte regra será disparada se uma senha contiver somente letras minúsculas: senha == /^[a-z]+$/ 3 Todos os termos podem ser testados com literais boolianos para testar se eles ocorrem. A seguinte regra será disparada se um e-mail contiver um endereço CC (email.cc é um termo de cadeia): email.cc == verdadeiro Tipo Descrição de formato Endereços IP • Os literais de endereço IP são gravados em notação quádrupla pontilhada padrão e não ficam entre aspas: 192.168.1.1 • Os endereços IP podem ter uma máscara gravada em notação CIDR padrão. Não deve haver nenhum espaço em branco entre o endereço e a máscara: 192.168.1.0/24 • Os endereços IP podem também ter máscaras gravadas na forma longa: 192.168.1.0/255.255.255.0 Endereços MAC • Os literais de endereço MAC são gravados usando notação padrão, como os endereços IP, eles não ficam entre aspas: aa:bb:cc:dd:ee:ff Números • Todos os números nas regras do ADM são números inteiros de 32 bits. Eles podem ser gravados em decimal: 1234 • Eles podem ser gravados em hexadecimal: 0xabcd • Eles podem ser gravados em octal: 0777 • Eles podem ter um multiplicador anexado para multiplicar por 1024 (K), 1048576 (M) ou 1073741824 (G): 10 M Cadeias • As cadeias ficam entre aspas duplas: "esta é uma cadeia" • As cadeias podem usar sequências de caracteres de escape C padrão: "\tEsta é uma \"cadeia\" que contém\x20sequências de caracteres de escape\n" • Na comparação de um termo com uma cadeia, o termo inteiro deve corresponder à cadeia. Se uma mensagem de e-mail tiver um endereço de origem de algué[email protected], a seguinte regra não será disparada: e-mail.de == “@algumlugar.com” • Para corresponder somente uma parte do termo, deverá ser usado um literal de expressão regular. Os literais de cadeia devem ser usados quando possível, porque são mais eficazes. Todos os termos de URL e endereço de e-mail são normalizados antes da correspondência, por isso, não é necessário considerar itens com comentários dentro dos endereços de e-mail. Boolianos • Os literais boolianos são verdadeiros e falsos. McAfee Enterprise Security Manager 9.5.0 Guia de produto 139 3 Configuração do ESM Configuração de dispositivos Tipo Descrição de formato Expressões regulares • Os literais de expressão regular usam a mesma notação como linguagens, como Javascript e Perl, colocando a expressão regular entre barras: /[a-z]+/ • As expressões regulares podem ser seguidas de sinalizadores modificadores padrão, embora "i" seja o único reconhecido no momento (não faz distinção de maiúsculas e minúsculas): /[a-z]+/i • Os literais de expressão regular devem usar a sintaxe POSIX Extended. Atualmente, as extensões Perl funcionam para todos os termos, exceto para o termo de conteúdo, mas isso poderá mudar em versões futuras. • Na comparação de um termo com uma expressão regular, a expressão regular corresponde a qualquer subcadeia dentro do termo, a menos que operadores âncora sejam aplicados dentro da expressão regular. A seguinte regra é disparada quando um e-mail é visto com um endereço “[email protected]”: e-mail.de == / @algumlugar.com/ Listas • Os literais de lista consistem em um ou mais literais entre colchetes e separados por vírgula: [1, 2, 3, 4, 5] • As listas podem conter qualquer tipo de literal, inclusive outras listas: [192.168.1.1, [10.0.0.0/8, 172.16.128.0/24]] • As listas devem conter somente um tipo de literal. Não é válido misturar cadeias e números, cadeias e expressões regulares, endereços IP e endereços MAC. • Quando uma lista é usada com qualquer operador relacional que não seja diferente de (!=), a expressão será verdadeira se o termo corresponder a algum literal da lista. A seguinte regra será disparada se o endereço IP de origem corresponder a algum endereço IP da lista: srcip == [192.168.1.1, 192.168.1.2, 192.168.1.3] • Isso equivale a: srcip == 192.168.1.1 || srcip == 192.168.1.2 || srcip == 192.168.1.3 • Quando usada com o operador diferente de (!=), a expressão será verdadeira se o termo não corresponder a todos os literais da lista. A seguinte regra será disparada se o endereço IP de origem não for 192.168.1.1 ou 192.168.1.2: srcip != [192.168.1.1, 192.168.1.2] • Isso equivale a: srcip != 192.168.1.1 && srcip != 192.168.1.2 • As listas podem também ser usadas com outros operadores relacionais, embora isso não faça muito sentido. A seguinte regra será disparada se o tamanho do objeto for superior a 100 ou se for superior a 200: objectsize > [100, 200] • Isso equivale a: objectsize > 100 || objectsize > 200 Referências de métrica de regra do ADM Seguem abaixo as listas de referências de métrica para expressões de regra do ADM, que estão disponíveis na página Componente da expressão quando você adiciona uma regra de ADM. Para as propriedades comuns e anomalias comuns, o valor de tipo parâmetro que você pode inserir para cada um está mostrado entre parênteses após a referência de métrica. Propriedades comuns 140 Propriedade ou termo Descrição Protocolo (número) O protocolo do aplicativo (HTTP, FTP, SMTP) Conteúdo do objeto (cadeias) O conteúdo de um objeto (texto dentro de um documento, mensagem de e-mail, mensagem de bate-papo). A correspondência de conteúdo não está disponível para dados binários. Os objetos binários podem, entretanto, ser detectados usando o Tipo de objeto (objtype) McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Propriedade ou termo Descrição Tipo de objeto (número) Especifica o tipo de conteúdo conforme determinado pelo ADM (Documentos do Office, Mensagens, Vídeos, Áudio, Imagens, Arquivos, Executáveis) Tamanho do objeto (número) Tamanho do objeto. Os multiplicadores numéricos K, M e G podem ser adicionados após o número (10 K, 10 M, 10 G) Objeto do Hash (cadeia) O hash do conteúdo (atualmente MD5) Endereço IP de origem do objeto O endereço IP de origem do conteúdo. O endereço IP pode ser (número) especificado como 192.168.1.1, 192.168.1.0/24, 192.168.1.0/255.255.255.0 Endereço IP de destino do objeto O endereço IP de destino do conteúdo. O endereço IP pode ser (número) especificado como 192.168.1.1, 192.168.1.0/24, 192.168.1.0/255.255.255.0 Porta de origem do objeto (número) A porta TCP/UDP de origem do conteúdo Porta de destino do objeto (número) A porta TCP/UDP de destino do conteúdo Endereço IP v6 de origem do objeto (número) O endereço IP v6 de origem do conteúdo Endereço IPv6 de destino do objeto (número) O endereço IPv6 de destino do conteúdo Endereço MAC de origem do objeto (nome Mac) O endereço MAC de origem do conteúdo (aa:bb:cc:dd:ee:ff) Endereço MAC de destino do objeto (nome Mac) O endereço MAC de destino do conteúdo (aa:bb:cc:dd:ee:ff) Endereço IP de origem do fluxo (IPv4) Endereço IP de origem do fluxo. O endereço IP pode ser especificado como 192.168.1.1, 192.168.1.0/24, 192.168.1.0/255.255.255.0 Endereço IP de destino do fluxo (IPv4) Endereço IP de destino do fluxo. O endereço IP pode ser especificado como 192.168.1.1, 192.168.1.0/24, 192.168.1.0/255.255.255.0 Porta de origem do fluxo (número) Porta TCP/UDP de origem do fluxo Porta de destino do fluxo (número) Porta TCP/UDP de destino do fluxo Endereço IPv6 de origem do fluxo (número) Endereço IPv6 de origem do fluxo Endereço IPv6 de destino do fluxo (número) Endereço IPv6 de destino do fluxo Endereço MAC de origem do fluxo (nome Mac) Endereço MAC de origem do fluxo Endereço MAC de destino do fluxo (nome Mac) Endereço MAC de destino do fluxo VLAN (número) ID da LAN virtual Dia da semana (número) O dia da semana. Os valores válidos são de 1 a 7; em que 1 é segunda-feira. Hora do dia (número) A hora do dia definida como GMT. Os valores válidos são 0 a 23. McAfee Enterprise Security Manager 9.5.0 Guia de produto 141 3 Configuração do ESM Configuração de dispositivos Propriedade ou termo Descrição Tipo de conteúdo declarado (cadeia) Tipo do conteúdo conforme especificado pelo servidor. Na teoria, Tipo de objeto (objtype) é sempre o tipo real e o Tipo de conteúdo declarado (content-type) não é confiável, porque ele pode ser falsificado pelo servidor/aplicativo. Senha (cadeia) Senha usada pelo aplicativo na autenticação. URL (cadeia) URL do site. Aplica-se somente ao protocolo HTTP. Nome do arquivo (cadeia) Nome do arquivo que está sendo transferido. Nome de exibição (cadeia) Nome do host (cadeia) Nome do host especificado na pesquisa de DNS. Anomalias comuns • Usuário desconectado (Booliano) • Erro de autorização (Booliano) • Êxito na autorização (Booliano) • Falha na autorização (Booliano) Propriedades específicas de protocolo Além de fornecer propriedades que são comuns na maioria dos protocolos, o ADM fornece propriedades específicas de protocolo que podem ser usadas com regras de ADM. Todas as propriedades específicas de protocolo estão disponíveis também na página Componente de expressão ao adicionar uma regra de ADM. Exemplos de propriedades específicas de protocolo Essas propriedades se aplicam a estas tabelas: * Somente detecção ** Sem descriptografia, captura certificados X.509 e dados criptografados *** Via módulo RFC822 Tabela 3-31 Módulos de protocolo de transferência de arquivo FTP HTTP SMB* SSL** Nome de exibição Nome de exibição Nome de exibição Nome de exibição Nome do arquivo Nome do arquivo Nome do arquivo Nome do arquivo Nome do host Nome do host Nome do host Nome do host URL Referer URL Todos os cabeçalhos HTTP 142 McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Tabela 3-32 Módulos de protocolo de e-mail DeltaSync MAPI NNTP POP3 SMTP Cópia oculta*** Cópia oculta Cópia oculta*** Cópia oculta*** Cópia oculta*** Com cópia*** Com cópia Com cópia*** Com cópia*** Com cópia*** Nome de exibição Nome de exibição Nome de exibição Nome de exibição Nome de exibição De*** De De*** De*** De*** Nome do host Nome do host Nome do host Nome do host Nome do host Assunto*** Assunto Assunto*** Assunto*** Para*** Para*** Para Para*** Para*** Assunto*** Nome do usuário Nome do usuário Tabela 3-33 Módulos de protocolo de Webmail AOL Gmail Hotmail Yahoo Nome do anexo Nome do anexo Nome do anexo Nome do anexo Cópia oculta*** Cópia oculta*** Cópia oculta*** Cópia oculta*** Com cópia*** Com cópia*** Com cópia*** Com cópia*** Nome de exibição Nome de exibição Nome de exibição Nome de exibição Nome do arquivo Nome do arquivo Nome do arquivo Nome do arquivo Nome do host Nome do host Nome do host Nome do host De*** De*** De*** De*** Assunto*** Assunto*** Assunto*** Assunto*** Para*** Para*** Para*** Para*** Anomalias de protocolo Além das propriedades comuns e propriedades específicas de protocolo, o ADM detecta também centenas de anomalias em protocolos de transporte, de aplicativos e de nível inferior. Todas as propriedades de anomalia de protocolo são de tipo Booliano e estarão disponíveis na página Componente de expressão quando você estiver adicionando uma regra de ADM. Tabela 3-34 IP Termo Descrição ip.too-small O pacote IP é pequeno demais para conter um cabeçalho válido. ip.bad-offset O deslocamento de dados IP ultrapassa o final do pacote. ip.fragmented O pacote IP está fragmentado. ip.bad-checksum A soma de verificação do pacote IP não corresponde aos dados. ip.bad-length O campo de totlen do pacote IP ultrapassa o final do pacote. Tabela 3-35 TCP Termo Descrição tcp.too-small O pacote TCP é pequeno demais para conter um cabeçalho válido. tcp.bad-offset O deslocamento de dados do pacote TCP ultrapassa o final do pacote. McAfee Enterprise Security Manager 9.5.0 Guia de produto 143 3 Configuração do ESM Configuração de dispositivos Tabela 3-35 TCP (continuação) Termo Descrição tcp.unexpected-fin Sinalizador FIN de TCP definido em estado não estabelecido. tcp.unexpected-syn Sinalizador SYN de TCP definido em estado estabelecido. tcp.duplicate-ack Dados de ACKs do pacote TCP que já foram confirmados. tcp.segment-outsidewindow O pacote TCP está fora da janela (janela menor do módulo TCP, não a janela real). tcp.urgent-nonzero-withouturg- flag O campo de urgência TCP é diferente de zero, mas o sinalizador URG não foi definido. Tabela 3-36 DNS Termo Descrição dns.too-small O pacote DNS é pequeno demais para conter um cabeçalho válido. dns.question-name-past-end O nome da pergunta DNS ultrapassa o final do pacote. dns.answer-name-past-end O nome da resposta DNS ultrapassa o final do pacote. dns.ipv4-address-length-wrong Endereço IPv4 da resposta DNS não tem 4 bytes de comprimento. dns.answer-circular-reference A resposta DNS contém referência circular. Configurações do Database Event Monitor (DEM) O McAfee Database Event Monitor (DEM) consolida a atividade de banco de dados em um repositório de auditoria central e fornece normalização, correlação, análise e geração de relatórios dessa atividade. Se a atividade do servidor de banco de dados ou rede coincidir com padrões conhecidos que indiquem acesso de dados maliciosos, o DEM gerará um alerta. Além disso, todas as transações serão registradas em log para serem usadas na conformidade. O DEM permite gerenciar, editar e ajustar regras de monitoramento de banco de dados na mesma interface que fornece análise e geração de relatórios. Você pode ajustar perfis de monitoramento de banco de dados específicos facilmente (as regras que serão impostas, as transações que serão registradas em log), reduzindo os falsos positivos e melhorando a segurança como um todo. O DEM faz auditoria de forma não invasiva das interações dos seus usuários e aplicativos com os seus bancos de dados, monitorando pacotes de rede semelhantes a sistemas de detecção de intrusão. Para que você possa monitorar toda a atividade de servidor de banco de dados na rede, coordene a distribuição inicial do DEM com as suas equipes de rede, segurança, conformidade e bancos de dados. Suas equipes de rede usam portas de expansão em switches, “taps” (derivações) de rede ou hubs para replicar tráfego de banco de dados. Esse processo permite que você escute ou monitore o tráfego em seus servidores de banco de dados e crie um log de auditoria. Visite o site da McAfee para obter informações sobre versões e plataformas de servidor de banco de dados compatíveis. Sistema operacional 144 Banco de dados Appliance do DEM Agente do DEM Windows (todas as versões) Microsoft SQL Server¹ MSSQL 7, 2000, 2005, 2008, 2012 MSSQL 2000 (SP4), 2005, 2008 Windows, UNIX/Linux (todas as versões) Oracle 8.x, 9.x, 10 g, 11 g (c), 11 g R2³ Oracle 8.0.3+, 9.x, 10.x, 11.x Oracle² McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Sistema operacional Banco de dados Appliance do DEM Agente do DEM Sybase 11.x, 12.x, 15.x 11.x, 12.x, 15.x DB2 8.x, 9.x, 10.x 7.1.x, 8.x, 9.x Informix (disponível na versão 8.4.0 e versões posteriores) 11.5 -- MySQL Sim, 4.x, 5.x, 6.x Sim, 4.1.22.x, 5.0.3x PostgreSQL 7.4.x, 8.4.x, 9.0.x, 9.1.x -- Teradata 12.x, 13.x, 14.x -- Cache do InterSystems 2011.1.x -- UNIX/Linux (todas as versões) Greenplum 8.2.15 -- Vertica 5.1.1-0 -- Mainframe DB2/zOS Todas as versões Opção de agente do parceiro AS400 DB2 Todas as versões -- Windows, UNIX/Linux (todas as versões) 1 A compatibilidade da descriptografia de pacote com o Microsoft SQL Server está disponível na versão 8.3.0 e versões posteriores. 2 A compatibilidade com a descriptografia de pacote com a Oracle está disponível na versão 8.4.0 e versões posteriores. 3 O Oracle 11 g está disponível na versão 8.3.0 e versões posteriores. As informações a seguir se aplicam a esses servidores e versões: • Há compatibilidade com versões de 32 bits e 64 bits de sistemas operacionais e plataformas de banco de dados. • O MySQL é compatível somente com plataformas Windows de 32 bits. • A descriptografia de pacote é compatível com MSSQL e Oracle. Atualizar licença do DEM O DEM é enviado com uma licença padrão. Se você alterar os recursos do DEM, a McAfee enviará uma nova licença em uma mensagem de email e você precisa atualizá-la. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do DEM e clique em Configuração do DEM. 2 Clique em Licença | Atualizar licença, cole as informações enviadas para você pela McAfee no campo. 3 Clique em OK. O sistema atualiza a licença e informa quando está concluído. 4 Distribuir a política para o DEM. Sincronizar arquivos de configuração DEM Quando os arquivos de configuração DEM estão fora de sincronia com o dispositivo DEM, você precisa gravar os arquivos de configuração no DEM. McAfee Enterprise Security Manager 9.5.0 Guia de produto 145 3 Configuração do ESM Configuração de dispositivos Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do DEM e clique em Configuração do DEM. 2 Clique em Arquivos de sincronização. Uma mensagem exibe o status da sincronização. Definir configurações avançadas do DEM Essas configurações avançadas alteram ou aumentam o desempenho do DEM. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do DEM e clique em Configuração do DEM. 2 Clique em Avançada e defina as configurações ou desmarque as opções se começar a experimentar uma carga pesada no DEM. 3 Clique em OK. Aplique as configurações do DEM As alterações feitas nas configurações do DEM precisam ser aplicadas ao DEM. Se você não aplicar alguma alteração de configurações, a opção Aplicar na Configuração do DEM permite que você faça isso em todas as configurações do DEM. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do DEM e clique em Configuração do DEM. 2 Clique em Aplicar. Uma mensagem informa quando as configurações forem gravadas no DEM. Definição de ações para eventos do DEM As configurações do Gerenciamento de ações no DEM definem ações e operações para eventos, que são usadas nas regras de filtragem e na política de acesso a dados do DEM. Você pode adicionar regras personalizadas e definir Operação nas ações padrão e personalizada. O DEM vem com ações padrão, que você pode ver clicando em Editar global na página Gerenciamento de ações e com estas operações padrão: • nenhuma • scripts • ignorar • redefinir • descartar Se você selecionar Script como a operação, um nome de alias (SCRIPT ALIAS) será necessário, apontando para o script (SCRIPT NAME) que precisa ser executado quando o evento crítico acontecer. O script passa por duas variáveis de ambiente, ALERT_EVENT e ALERT_REASON. ALERT_EVENT contém uma lista de métricas separada por dois pontos. O DEM oferece um script bash de amostra / home/auditprobe/conf/sample/process_alerts.bash para demonstrar como a ação crítica pode ser capturada em um script. 146 McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Ao trabalhar com ações e operações, tenha isso em mente: • Ações são listadas em ordem de prioridade. • Um evento não age enviando uma interceptação ou página SNMP a não ser que você especifique isso como a ação de alerta. • Quando uma regra se qualifica para mais de um nível de alerta, somente o nível mais alto de alerta é acionável. • Eventos são gravados em um arquivo de eventos, independentemente da ação. A única exceção é uma operação de Descarte. Adicionar uma ação do DEM Se você adicionar uma ação ao gerenciamento de ações do DEM, ela aparecerá na lista de ações disponíveis de uma regra do DEM no Editor de políticas. Você poderá selecioná-la como a ação de uma regra. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, clique no ícone Editor de políticas Gerenciador de ações do DEM. e clique em Ferramentas | A página Gerenciamento de ações do DEM lista as ações existentes na ordem de prioridade. Não é possível alterar a ordem de prioridade das ações padrão. 2 Clique em Adicionar e insira um nome e uma descrição para a ação. Não é possível excluir uma ação personalizada depois que ela é adicionada. 3 Clique em OK. A nova ação será adicionada à lista de Gerenciamento de ações do DEM. A operação padrão de uma ação personalizada é Nenhum. Para alterar essa configuração, consulte Definir a operação de uma ação do DEM. Editar uma ação personalizada do DEM Depois de ter adicionado uma ação à lista de gerenciamento de ações do DEM, poderá ser necessário editar o nome ou alterar a prioridade dela. Tarefa Para obter definições de opções, clique em ? na interface. 1 2 3 Na árvore de navegação do sistema, clique no ícone Editor de políticas Gerenciador de ações do DEM. e clique em Ferramentas | Clique na ação personalizada que você precisa alterar e siga um destes procedimentos: • Para alterar a ordem de prioridade, clique nas setas para cima ou para baixo até que esteja na posição correta. • Para alterar o nome ou a descrição, clique em Editar. Clique em OK para salvar suas configurações. McAfee Enterprise Security Manager 9.5.0 Guia de produto 147 3 Configuração do ESM Configuração de dispositivos Definir a operação para uma ação DEM Todas as ações de regra tem uma operação padrão. Quando você adiciona uma ação DEM personalizada, a operação padrão é Nenhuma. Você pode alterar a operação de qualquer ação para Ignorar, Descartar, Script ou Redefinir. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do DEM e clique em Gerenciamento de ação. 2 Destaque a ação que deseja editar e clique em Editar. 3 Selecione uma operação e clique em OK. Trabalhar com máscaras de dados confidenciais As máscaras de dados confidenciais impedem a exibição não autorizada de dados confidenciais que possam estar presentes no registro do evento, substituindo esses dados por uma cadeia genérica, chamada de máscara. Três máscaras de dados confidenciais padrão são adicionadas ao banco de dados do ESM quando você adiciona um dispositivo DEM ao sistema, mas você pode adicionar novos e editar ou remover existentes. Há três máscaras padrão: • Nome da máscara confidencial: máscara de número de cartão de crédito Expressão: ((4\d{3})|(5[1-5]\d{2})|(6011))-?\d{4}-?\d{4}-?\d{4}|3[4,7]\d{13} Índice de subcadeia: \0 Padrão de máscara: ####-####-####-#### • Nome de máscara confidencial: mascarar os 5 primeiros caracteres do número do seguro social Expressão: (\d\d\d-\d\d)-\d\d\d\d Índice de subcadeia: \1 Padrão de máscara: ###-## • Nome de máscara confidencial: mascarar a senha de usuário na instrução SQL Expressão: create\s+user\s+(\w+)\s+identified\s+by\s+(\w+) Índice de subcadeia: \2 Padrão de máscara: ******** Gerenciar máscaras de dados confidenciais Para proteger as informações confidenciais inseridas no sistema, você pode adicionar máscaras de dados confidenciais e editar ou remover as existentes. Tarefa Para obter definições de opções, clique em ? na interface. 148 1 Na árvore de navegação do sistema, selecione Propriedades do DEM e clique em Máscaras de dados confidenciais. 2 Selecione uma opção e insira as informações necessárias. 3 Clique em OK e clique em Gravar para adicionar as configurações no DEM. McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Gerenciamento da identificação do usuário Grande parte da segurança está baseada em um princípio simples de que os usuários precisam ser identificados e diferenciados uns dos outros. Ainda assim, nomes de usuário genéricos frequentemente são usados para acessar o banco de dados. O gerenciamento do identificador oferece uma forma de capturar o nome do usuário real, se ele existe em qualquer lugar da consulta, usando padrões REGEX. Os aplicativos podem ser manipulados de forma relativamente fácil para se aproveitarem desse recurso de segurança. Duas regras de identificador definidas são adicionadas ao banco de dados do ESM quando você adiciona um dispositivo DEM ao sistema. • Nome da regra do identificador: obter o nome do usuário na instrução SQL Expressão: select\s+username=(\w+) Aplicativo: Oracle Índice de subcadeia: \1 • Nome da regra do identificador: obter o nome do usuário no procedimento armazenado Expressão: sessionStart\s+@appname='(\w+)', @username='(\w+)', Aplicativo: MSSQL Índice de subcadeia: \2 A correlação de usuário avançado é possível pela correlação do DEM, do aplicativo, do servidor Web, do sistema e dos registros de identidade de gerenciamento de acesso no ESM. Adicionar uma regra do identificador de usuário Para associar as consultas do banco de dados aos indivíduos, você pode usar as regras do identificador do usuário existentes ou adicionar uma nova regra. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do DEM e clique em Gerenciamento de identificador. 2 Clique em Adicionar e insira as informações solicitadas. 3 Clique em OK e clique em Gravar para gravar as configurações no DEM. Sobre servidores de banco de dados Os servidores de banco de dados monitoram a atividade do banco de dados. Se a atividade em um servidor de banco de dados corresponder a um padrão conhecido que indique o acesso de dados maliciosos, um alerta será gerado. Cada DEM pode monitorar um máximo de 255 servidores de banco de dados. O DEM no momento é compatível com os seguintes servidores e versões de banco de dados: Sistema operacional Banco de dados Appliance do DEM Agente do DEM Windows (todas as versões) Microsoft SQL Server¹ MSSQL 7, 2000, 2005, 2008, 2012 MSSQL 2000 (SP4), 2005, 2008 Windows, UNIX/Linux (todas as versões) Oracle² Oracle 8.x, 9.x, 10g, 11g³, 11g R2 Oracle 8.0.3+, 9.x, 10.x, 11.x Sybase 11.x, 12.x, 15.x 11.x, 12.x, 15.x McAfee Enterprise Security Manager 9.5.0 Guia de produto 149 3 Configuração do ESM Configuração de dispositivos Sistema operacional Banco de dados Appliance do DEM Agente do DEM DB2 8.x, 9.x, 10.x 7.1.x, 8.x, 9.x Informix (consulte a nota 4) 11.5 -- MySQL Sim, 4.x, 5.x, 6.x Sim, 4.1.22.x, 5.0.3x PostgreSQL 7.4.x, 8.4.x, 9.0.x, 9.1.x -- Teradata 12.x, 13.x, 14.x -- Cache do InterSystem 2011.1.x -- UNIX/Linux (todas as versões) Greenplum 8.2.15 -- Vertica 5.1.1-0 -- Mainframe DB2/zOS Todas as versões Opção de agente do parceiro AS 400 DB2 Todas as versões -- 1 A compatibilidade da descriptografia de pacote com o Microsoft SQL Server está disponível nas versões 8.3.0 e versões posteriores. 2 A compatibilidade com a descriptografia de pacote com a Oracle está disponível nas versões 8.4.0 e versões posteriores. 3 O Oracle 11g está disponível na versão 8.3.0 e versões posteriores. 4 A compatibilidade com Informix está disponível na versão 8.4.0 e versões posteriores. • Há compatibilidade com versões de 32 bits e 64 bits de sistemas operacionais e plataformas de banco de dados. • Os agentes do DEM são compatíveis com todas as versões de sistema operacional Windows, UNIX e Linux. • Os agentes do DEM requerem a máquina virtual java (JVM). • O MySQL é compatível somente com plataformas Windows de 32 bits. • A descriptografia de pacote é compatível com MSSQL e Oracle. Gerenciar servidores de banco de dados A página Servidor de banco de dados é o ponto inicial para o gerenciamento das configurações de todos os servidores de bancos de dados de seu dispositivo DEM. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do DEM e clique em Servidores de banco de dados. 2 Selecione uma das opções disponíveis. 3 Clique em OK. Gerenciar notificações de descoberta do banco de dados O DEM tem um recurso de detecção de banco de dados que oferece uma lista de exceção de servidores de banco de dados que não estão sendo monitorados. Isso permite que um administrador de segurança descubra novos servidores de bancos de dados adicionados ao ambiente e portas de 150 McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos ouvinte ilegais abertas para acessar dados dos bancos de dados. Quando essa opção está ativada, você recebe uma notificação de alerta que aparece na exibição Análise de evento. Você então pode escolher se quer adicionar o servidor aos que estão sendo monitorados em seu sistema. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do DEM e clique em Servidores de banco de dados | Ativar. Você será notificado quando estiver ativado. 2 Clique em OK para fechar as Propriedades do DEM . 3 Para exibir as notificações, clique no dispositivo DEM na árvore de navegação do sistema e selecione Exibições de eventos | Análise de eventos. 4 Para adicionar o servidor a seu sistema, selecione a exibição Análise de eventos e clique no ícone Menu e selecione Adicionar servidor. Configurações do DESM (ESM distribuído) O DESM (ESM distribuído) fornece uma arquitetura distribuída que permite a um ESM pai se conectar e reunir dados de até 100 dispositivos. O pai efetua pull de dados do dispositivo com base em filtros definidos por você. Além disso, você pode fazer uma busca detalhada dos dados que se originaram e permanecem no ESM do dispositivo. O DESM deve aprovar o ESM pai para permitir que ele efetue pull de eventos. O pai pode definir filtros, sincronizar origens de dados e enviar seus tipos personalizados por push. Ele somente pode obter regras ou eventos do DESM quando for aprovado. Se você entrar com direitos de administrador no DESM, será exibida esta notificação: “Este ESM foi adicionado como um ESM distribuído em outro servidor. Aguardando aprovação para se conectar." Ao clicar em Aprovar ESMs hierárquicos, você pode selecionar o tipo de comunicação que o ESM pai pode ter com o DESM. O ESM pai não gerencia dispositivos que pertencem ao ESM do dispositivo. O ESM pai mostra a Árvore de sistemas do ESM do dispositivo com a qual está diretamente conectado. Ele não efetua pull de eventos do ESM filho dos dispositivos nem os exibe. Barras de ferramentas estão desativadas para todos os filhos do DESM. O pai não gerencia dados que residem no ESM do dispositivo. Em vez disso, um subconjunto do dispositivo dos dados do ESM é transferido e armazenado no ESM pai, com base nos filtros que você definir. Adicionar filtros DESM Os dados transferidos do ESM do dispositivo para o DESM pai dependem de filtros definidos pelo usuário. Salvar esses filtros equivale a aplicar o filtro no ESM do dispositivo para que os hashes ou conjuntos de bits possam ser gerados. Como o objetivo do recurso DESM é permitir a reunião de dados específicos do ESM do dispositivo (e não TODOS os dados), você deve definir filtros para os dados que serão recuperados pelo ESM do dispositivo. McAfee Enterprise Security Manager 9.5.0 Guia de produto 151 3 Configuração do ESM Configuração de dispositivos Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do DESM e clique em Filtros. 2 Insira os dados solicitados e clique em OK. Configurações do ePolicy Orchestrator É possível adicionar um dispositivo do ePolicy Orchestrator ao ESM, com seus aplicativos listados como filhos na árvore de navegação do sistema. Depois de ter se autenticado, você poderá acessar algumas funções do ESM e atribuir marcas do ePolicy Orchestrator a endereços IP de origem ou destino diretamente e a eventos gerados por alarmes. É necessário associar o ePolicy Orchestrator a um Receiver porque o pull dos eventos é efetuado a partir do Receiver, não do ePolicy Orchestrator. Você deve ter privilégios de leitura no banco de dados mestre e no banco de dados do ePolicy Orchestrator para usar o ePolicy Orchestrator. ® Se o dispositivo do McAfee ePO tiver um servidor McAfee Threat Intelligence Exchange, ele será adicionado automaticamente quando você adicionar o dispositivo McAfee ePO ao ESM (consulte Integração do Threat Intelligence Exchange). Iniciar o ePolicy Orchestrator Se você tiver um dispositivo ou uma origem de dados do ePolicy Orchestrator no ESM e o endereço IP do ePolicy Orchestrator na Rede local, poderá iniciar a interface do ePolicy Orchestrator no ESM. Antes de iniciar Adicione um dispositivo ou uma origem de dados do ePolicy Orchestrator ao ESM. Esse recurso está disponível no ePolicy Orchestrator 4.6 e versões posteriores. Tarefa Para obter definições de opções, clique em ? na interface. 1 Selecione uma exibição na árvore de navegação de sistemas. 2 Selecione um resultado de um componente do gráfico de barra, lista, pizza ou tabela que retorna dados de IPs de origem e de destino. 3 No menu do componente , clique em Ação | Iniciar o ePO. • Se você tiver somente um dispositivo ou uma origem de dados do ePolicy Orchestrator no sistema e tiver selecionado um IP de origem ou um IP de destino na etapa 1, o ePolicy Orchestrator será iniciado. • Se você tiver mais de um dispositivo ou uma origem de dados do ePolicy Orchestrator no sistema, selecione o dispositivo que deseja acessar, e o ePolicy Orchestrator será iniciado. • Se você selecionou um evento ou fluxo em um componente de tabela na etapa 1, escolha se deseja acessar o endereço IP de origem ou de destino, e o ePolicy Orchestrator será iniciado. Autenticação do dispositivo McAfee ePO A autenticação é necessária para usar a marcação ou as ações do McAfee ePO ou do McAfee Real Time for McAfee ePO. Há dois tipos de autenticação: 152 McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos • Conta global individual – Se você pertencer a um grupo com acesso ao dispositivo do McAfee ePO, poderá usar esses recursos depois de inserir as credenciais globais. • Separar conta para cada dispositivo por usuário — Você precisa de privilégios para exibir o dispositivo na árvore de dispositivos. Quando você usar ações, marcas ou o McAfee Real Time for McAfee ePO, use o método selecionado de autenticação. Se as credenciais não forem encontradas ou forem inválidas, você será solicitado a inserir credenciais válidas, que deverão ser salvas para futura comunicação com o dispositivo. Relatórios em execução, enriquecimento de dados e listas de observação dinâmicas em segundo plano por meio do McAfee Real Time for McAfee ePO usam as credenciais do McAfee ePO originalmente fornecidas. Configuração de autenticação de conta separada A autenticação de conta global é a configuração padrão. Há duas etapas a serem realizadas para configurar a autenticação de conta separada. 1 Verifique se a opção Requer autenticação do usuário está selecionada ao adicionar o dispositivo do McAfee ePO ao ESM ou ao definir suas configurações de conexão (consulte Adicionar dispositivos ao console do ESM ou Alterar a conexão com o ESM). 2 Insira suas credenciais na página Opções (consulte Adicionar credenciais de autenticação do McAfee ePO). Adicionar credenciais de autenticação do McAfee ePO Antes de usar as marcações ou ações do McAfee ePO ou o McAfee Real Time for McAfee ePO, é necessário adicionar as credenciais de autenticação ao ESM. Antes de iniciar Instale o dispositivo do McAfee ePO no ESM (consulte Adicionar dispositivos ao console do ESM). Contate o administrador do sistema se não tiver o nome do usuário e a senha para acessar o dispositivo. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na barra de navegação do sistema do console do ESM, clique em opções e em Credenciais do ePO. 2 Clique no dispositivo e em Editar. 3 Fornece o nome do usuário e a senha, e clique em Testar conexão. 4 Clique em OK. Atribuir marcas do ePolicy Orchestrator ao endereço IP A guia Marcação do ePO lista as marcas disponíveis. Você poderá atribuir marcas a eventos gerados por um alarme e exibi-las, se um alarme tiver marcas do ePolicy Orchestrator. Além disso, poderá selecionar uma ou mais marcas na página e aplicá-las a um endereço IP. Para acessar a funcionalidade de marcação, é necessário ter as permissões Aplicar, excluir e limpar marcas e Agentes de ativação; exibir Log de atividades do agente no ePolicy Orchestrator. McAfee Enterprise Security Manager 9.5.0 Guia de produto 153 3 Configuração do ESM Configuração de dispositivos Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação de sistemas, selecione Propriedades de ePO e clique em Marcação. 2 Forneça as informações solicitadas e clique em Atribuir. As marcas selecionadas são aplicadas ao endereço IP. Aquisição de dados do McAfee Risk Advisor É possível especificar vários servidores ePolicy Orchestrator dos quais serão obtidos os dados do McAfee Risk Advisor. Os dados são obtidos por meio de uma consulta no banco de dados do SQL Server do ePolicy Orchestrator. A consulta do banco de dados gera uma lista de pontuação comparativa entre IP e reputação e fornece valores constantes para a reputação baixa e valores de reputação alta. Todas as listas de ePolicy Orchestrator e McAfee Risk Advisor são mescladas, e os IPs duplicados obtêm a pontuação mais alta. Essa lista mesclada é enviada, com valores baixos e altos, para quaisquer dispositivos do ACE usados para pontuar os campos SrcIP e DstIP. Quando você adiciona o ePolicy Orchestrator, o sistema perguntará se deseja configurar os dados do McAfee Risk Advisor. Se você clicar em Sim, a origem de enriquecimento de dados e duas regras de pontuação ACE (se aplicável) serão criadas e implementadas. Para exibi-las, vá para as páginas Enriquecimento de dados e Pontuação de correlação de risco. Para usar as regras de pontuação, é necessário criar um gerenciador de correlação de risco. Ativar a aquisição de dados do McAfee Risk Advisor Quando você ativa a aquisição de dados do McAfee Risk Advisor no ePolicy Orchestrator, é gerada uma lista de pontuação e enviada a qualquer dispositivo do ACE que seja usado para pontuar os campos SrcIP e DstIP. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades de ePO | Gerenciamento de dispositivose clique em Ativar. Você será informado quando a aquisição for ativada. 2 Clique em OK. Realizar ações do McAfee Real Time for McAfee ePO Execute ações do McAfee Real Time for McAfee ePO nos resultados de uma pergunta do ESM e do componente que contêm um endereço IP na exibição. Antes de iniciar Crie e execute uma pergunta do McAfee Real Time for McAfee ePO (consulte Dashboard de consulta do McAfee ePO para McAfee Real Time for McAfee ePO). 154 McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Tarefa Para obter definições de opções, clique em ? na interface. 1 No console do ESM, clique no ícone de menu em um componente de exibição que mostre os resultados de uma pergunta do McAfee Real Time for McAfee ePO. 2 Destaque Ações e clique em Ações do Real Time for ePO. 3 Na guia Dispositivos, selecione os dispositivos do McAfee ePO nos quais realizará a ação. 4 Na guia Ações, clique em uma ação na lista de ações disponíveis para os dispositivos selecionados. 5 Na guia Filtros, especifique um conjunto de filtros para aplicar à pergunta e clique em Finalizar. Os filtros não estão disponíveis nos componentes ou no dashboard do McAfee ePO. Integração do Threat Intelligence Exchange O Threat Intelligence Exchange verifica a reputação de programas executáveis em terminais conectados a esses arquivos. Quando o dispositivo McAfee ePO é adicionado ao ESM, o sistema detecta automaticamente se um servidor Threat Intelligence Exchange está conectado ao dispositivo. Se estiver, o ESM começa a escutar os eventos de log e DXL. Quando o servidor Threat Intelligence Exchange é detectado, as listas de observação do Threat Intelligence Exchange, enriquecimento de dados e regras de correlação são adicionadas automaticamente, e os alarmes do Threat Intelligence Exchange são ativados. Você receberá uma notificação visual, que inclui um link para o resumo de alterações feitas. Você também receberá notificação se o servidor Threat Intelligence Exchange for adicionado ao servidor McAfee ePO depois que o dispositivo tiver sido adicionado ao ESM. Quando os eventos do Threat Intelligence Exchange forem gerados, você poderá exibir seu histórico de execução (consulte Exibir histórico de execução do Threat Intelligence Exchange e ações de configuração) e selecione as ações que você deseja realizar para os dados maliciosos. Regras de correlação Seis regras de correlação são otimizadas para dados do Threat Intelligence Exchange. Elas geram eventos que você pode pesquisar e classificar. • TIE — Reputação do GTI alterada de boa para má • TIE — Arquivo malicioso (SHA-1) encontrado em um número cada vez maior de hosts • TIE — Nome do arquivo malicioso encontrado em um número cada vez maior de hosts • TIE — Vários arquivos maliciosos encontrados em um único host • TIE — Reputação do TIE alterada de boa para má • TIE — Aumento de arquivos maliciosos encontrados em todos os hosts McAfee Enterprise Security Manager 9.5.0 Guia de produto 155 3 Configuração do ESM Configuração de dispositivos Alarmes O ESM tem dois alarmes que podem ser disparados quando eventos importantes do Threat Intelligence Exchange são detectados. • Limite de arquivos incorretos do TIE excedido é disparado a partir da regra de correlação TIE – Arquivo malicioso (SHA-1) encontrado em um número cada vez maior de hosts. • Arquivo desconhecido do TIE executado é disparado a partir de um evento do TIE específico e adiciona informações à lista de observação IPs de origem de dados do TIE. Lista de observação A lista de observação IPs de origem de dados do TIE mantém uma lista de sistemas que dispararam o alarme Arquivo desconhecido do TIE executado. É uma lista de observação estática sem expiração. Histórico de execução do Threat Intelligence Exchange Você pode exibir o histórico de execução de qualquer evento do Threat Intelligence Exchange (consulte Exibir histórico de execução do Threat Intelligence Exchange e ações de configuração), como uma lista dos endereços IP que tentaram executar o arquivo. Nessa página, você pode selecionar um item e realizar uma destas ações: • Criar uma nova lista de observação. • Adicionar as informações a uma lista negra. • Anexar as informações a uma lista de observação. • Exportar as informações para um arquivo .csv. • Criar um novo alarme. Exibir histórico de execução do Threat Intelligence Exchange e ações de configuração A página do histórico de execução do Threat Intelligence Exchange exibe uma lista de sistemas que executaram o arquivo associado ao evento selecionado por você. Antes de iniciar Deve haver um dispositivo do ePolicy Orchestrator com um servidor Threat Intelligence Exchange no ESM. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema do console do ESM, clique no dispositivo do ePolicy Orchestrator. 2 Na lista de suspensa de exibições, selecione Exibições de eventos | Análise de evento e clique no evento. 3 156 Clique no ícone do menu e selecione Ações | Histórico de execução do TIE. 4 Na página Histórico de execução do TIE, exiba os sistemas que executaram o arquivo do Threat Intelligence Exchange. 5 Para adicionar esses dados ao seu fluxo de trabalho, clique em um sistema e no menu suspenso Ações e selecione uma opção para abrir sua página do ESM. 6 Configure a ação que tiver selecionado (consulte a Ajuda online para obter instruções). McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Consultar dispositivos do McAfee ePO sobre um relatório ou uma exibição Você pode consultar vários dispositivos do McAfee ePO sobre um relatório ou uma exibição se eles estiverem integrados ao McAfee Real Time for McAfee ePO. Antes de iniciar Verifique se os dispositivos do McAfee ePO a serem consultados estão integrados ao McAfee Real Time for McAfee ePO. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, clique no sistema, clique no ícone Propriedades seguida clique em Relatórios. e, em 2 Clique em Adicionar, preencha as seções 1 a 4 e clique em Adicionar na seção 5. 3 No editor de Layout de relatório, arraste e solte um componente da Tabela, do Gráfico de barras ou do Gráfico de pizza. 4 No Assistente de consulta, selecione Real Time for McAfee ePO na lista suspensa e selecione o elemento ou a pergunta para a consulta. 5 Clique em Avançar, clique em Dispositivos e selecione os dispositivos do McAfee ePO para consulta. 6 (Opcional) Clique em Filtros, adicione valores de filtros para a consulta e clique em OK. 7 Se você tiver selecionado Pergunta personalizada do ePO na lista suspensa, clique em Campos, selecione os elementos que deseja incluir na pergunta e clique em OK. 8 Clique em Finalizar para fechar o Assistente de consulta, defina as propriedades no painel Propriedades e salve o relatório. Consultar os dispositivo do McAfee ePO sobre enriquecimento de dados Você pode consultar vários dispositivos do McAfee ePO sobre enriquecimento de dados se eles estiverem integrados ao McAfee Real Time for McAfee ePO. Antes de iniciar Verifique se os dispositivos do McAfee ePO a serem consultados estão integrados ao McAfee Real Time for McAfee ePO. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione o sistema, clique no ícone Propriedades em Enriquecimento de dados. e clique 2 Clique em Adicionar, digite um nome e selecione as opções desejadas na guia Principal. 3 Na guia Origem, selecione o McAfee Real Time for McAfee ePO no campo Tipo e selecione os dispositivos no campo Dispositivo. 4 Defina as configurações restantes nas guias Consulta, Pontuação e Destino, e clique em Finalizar. McAfee Enterprise Security Manager 9.5.0 Guia de produto 157 3 Configuração do ESM Configuração de dispositivos Consultar dispositivos McAfee ePO no dashboard do McAfee Real Time for McAfee ePO Você pode realizar uma consulta de vários dispositivos McAfee ePO na exibição do dashboard do McAfee Real Time for McAfee ePO. Antes de iniciar Verifique se os dispositivos McAfee ePO a serem consultados estão integrados com o McAfee Real Time for McAfee ePO. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, clique nos dispositivos McAfee ePO a serem consultados. 2 No console do ESM, clique na lista de exibições e selecione McAfee Real Time for McAfee ePO. 3 Selecione os filtros no painel Filtros: 4 a Na seção Elementos, clique no campo aberto e selecione os elementos para a consulta. b Na seção Filtros, selecione o tipo de filtro e digite o filtro no campo aberto. c Selecione a ação do filtro e digite o valor. Clique no ícone Executar consulta . Configurações do Nitro Intrusion Prevention System (Nitro IPS) O dispositivo McAfee Nitro Intrusion Prevention System (Nitro IPS) detecta tentativas sofisticadas de intrusão na rede, registrando e impedindo-as ativamente. O dispositivo Nitro IPS inclui um gerenciador de dados incorporado (usado para administração, análise e aquisição de dados) e análise avançada de intrusões, como a detecção de anomalias. O dispositivo aprova, descarta e registra em log pacotes de forma seletiva e conforme eles chegam, com base em um conjunto de regras definidas pelo usuário que são especificadas pela linguagem de regras padrão do setor. Cada dispositivo Nitro IPS também contém um componente de firewall totalmente funcional controlado por regras de firewall padrão no setor, o que oferece recursos de inspeção de pacotes de baixo nível e um log do sistema padrão no setor. Assistente de detecção de anomalias A detecção de anomalias está acessível a qualquer IPS do Nitro ou dispositivo virtual, mas é útil somente para aqueles que coletam dados de fluxo. O Assistente de detecção de anomalias com base em taxa mostra uma lista com a descrição de todas as variáveis disponíveis no dispositivo selecionado. Algumas regras de firewall são baseadas em taxa. Uma regra com base em taxa é uma regra que dispara um alerta somente se o tráfego da rede exceder os limites definidos pelas variáveis de categoria de firewall no Editor de políticas. Os valores padrão para essas variáveis podem não fazer sentido para o tráfego da rede, por isso o Assistente de detecção de anomalias com base em taxa oferece a capacidade de analisar os gráficos dos dados de fluxo da rede, por ter relação com esses parâmetros. Então, você pode selecionar os valores padrão, especificar seu próprio valor ou preferir que o ESM analise os dados e tente fazer a estimativa mais próxima de quais devem ser esses valores com base no histórico do tráfego da rede. Cada rede é diferente, portanto recomendamos que você esteja familiarizado com o histórico de seu tráfego. Para isso, reveja os relatórios de análise visual e escolha os valores mais adequados às suas necessidades. 158 McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos O assistente realiza muitos cálculos complexos a fim de chegar aos valores sugeridos para os parâmetros de anomalia com base em taxa e fornecer uma análise visual dos padrões de tráfego de sua rede. Caso seu IPS do Nitro, dispositivo virtual, seu Receptor e sua origem de dados tenham grande quantidade de dados de fluxo, o ideal é que você limite o intervalo de tempo usado nesses cálculos. Use a atividade de rede normal por alguns dias ou por uma semana como base para o cálculo desses valores. Usar um período mais longo pode fazer com que os cálculos demorem mais do que o desejado. Veja abaixo uma lista com as regras de firewall para anomalias com base em taxa e as variáveis que afetam sua operação: Regra Variáveis Large inbound byte rate LARGE_INBOUND_BYTE_RATE_LIMIT, LARGE_INBOUND_BYTE_RATE_SECONDS Large inbound bytes LARGE_INBOUND_BYTES_LIMIT Large inbound network connections rate LARGE_IB_CONN_RATE_BURST, LARGE_IB_CONN_RATE_LIMIT Large inbound packet rate LARGE_INBOUND_PACKET_RATE_LIMIT, LARGE_INBOUND_PACKET_RATE_SECS Pacote de entrada grande LARGE_INBOUND_PACKETS_LIMIT Large outbound byte rate LARGE_OUTBOUND_BYTE_RATE_LIMIT, LARGE_OUTBOUND_BYTE_RATE_SECONDS Large outbound network connection rate LARGE_OB_CONN_RATE_BURST, LARGE_OB_CONN_RATE_LIMIT Large outbound packet rate LARGE_OUTBOUND_PACKET_RATE_LIMIT, LARGE_OUTBOUND_PACKET_RATE_SECS Large outbound packets LARGE_OUTBOUND_PACKETS_LIMIT Long connection duration LONG_DURATION_SECONDS Editar as variáveis de detecção de anomalias O Assistente de detecção de anomalias com base em taxa lista as variáveis de detecção de anomalias e oferece diversas opções para você analisar os dados de detecção de anomalias com base em taxa. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione um IPS do Nitro ou um dispositivo virtual que colete dados de fluxo e clique no ícone Propriedades . 2 Clique em Editar no campo Assistente de detecção de anomalias. 3 Execute uma das funções disponíveis e clique em OK. Gerar um Relatório de análise O Relatório de análise fornece uma análise visual de diversos aspectos do tráfego de sua rede. Este relatório é útil para se ter uma ideia dos padrões do tráfego de sua rede, por meio de uma inspeção visual. Os dados coletados podem ajudá-lo a tomar decisões ao escolher os valores dos parâmetros de regras de anomalia com base em taxa. Para gerar um relatório, o dispositivo deve ter pelo menos 10.000 fluxos gerados. McAfee Enterprise Security Manager 9.5.0 Guia de produto 159 3 Configuração do ESM Configuração de dispositivos Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione um IPS do Nitro que esteja coletando dados de fluxo e clique no ícone Propriedades . 2 Clique em Editar no campo Assistente de detecção de anomalias. 3 Clique em Análise | Relatório de análisee selecione o intervalo de tempo e a variável para o relatório. 4 Clique em OK. O relatório será gerado. As escalas vertical e horizontal podem ser ampliadas ou reduzidas. Basta clicar e arrastar os ícones circulares nos eixos do gráfico, se houver. Acessar regras padrão e de firewall As regras são adicionadas e mantidas no Editor de políticas. No entanto, é possível ler, gravar, exibir, exportar e importar regras padrão e de firewall a partir do IPS ou dos dispositivos virtuais do IPS. As regras não devem ser mantidas regularmente a partir dessa página. Alterar as regras desse modo faz com que as configurações de políticas de dispositivos fiquem dessincronizadas com as configurações do Editor de políticas. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades de IPS e clique em Regras de firewall ou em Regras padrão. 2 Selecione uma das opções e clique em OK. Lista negra do IPS ou dispositivo virtual A lista negra bloqueia o fluxo de tráfego no dispositivo antes que ele seja analisado pelo mecanismo de inspeção profunda de pacote. Com o Editor de lista negra, é possível gerenciar manualmente as configurações de origens bloqueadas, destinos bloqueados e configurações de exclusão do dispositivo. Também é possível selecionar se o dispositivo ficará ou não sujeito às configurações da Lista negra global. A caixa de seleção Incluir lista negra global na parte superior do editor deve estar selecionada caso você deseje que o dispositivo inclua essas configurações. A página Editor de lista negra inclui três guias: • Origens bloqueadas — Corresponde ao endereço IP de origem do tráfego que passa pelo dispositivo. • Destinos bloqueados — Corresponde ao endereço IP de destino do tráfego que passa pelo dispositivo. • Exclusões — Fornece imunidade contra adição automática em qualquer uma das listas negras. Endereços IP críticos (por exemplo, servidor DNS e outros, ou estações de trabalho do administrador do sistema) podem ser adicionados às exclusões para garantir que nunca sejam colocados automaticamente na lista negra, independente de quais eventos possam gerar. As entradas nas guias Origens bloqueadas e Destinos bloqueados podem ser configuradas para restringir o efeito da lista negra em uma porta de destino específica. 160 McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Os hosts também podem ser adicionados ou removidos manualmente da lista negra. Quando uma das guias do Editor de lista negra está selecionada, é possível adicionar ou modificar uma entrada. Entre os campos que requerem a inclusão de uma entrada, estão: Endereço IP, Porta (versão 6.2.x e versões posteriores) e Duração (permanente ou temporária). Há também o campo opcional Descrição. Ao adicionar entradas, lembre-se de que: • As opções Adicionar e Modificar são ativadas com base nas informações que você altera. Quando você altera um endereço IP ou porta, a opção Adicionar é ativada. Se você alterar a duração ou a descrição, a opção Modificar será ativada. • As entradas nas listas Origens bloqueadas e Destinos bloqueados podem ser configuradas para incluir na lista negra em todas as portas ou uma porta específica. • As entradas que usam um intervalo de endereços IP com máscara devem ser configuradas com a porta definida para qualquer (0) e a duração deve ser permanente. • As entradas devem ser adicionadas de modo temporário (especificado em minutos, horas ou dias) ou permanente. No entanto, as entradas adicionadas em Exclusões devem ser permanentes. • Embora essas listas requeiram um formato de endereço IP, há uma ferramenta incluída que ajuda a dar significado a esses endereços. Após a inserção de um endereço IP ou nome de host no campo Endereço IP, o botão ao lado do controle terá as opções Resolver ou Pesquisar, com base no valor inserido. Selecionar Resolver resolverá o nome de host inserido e preencherá o campo Endereço IP com essas informações, além de mover o nome de host para o campo Descrição. Selecionar Pesquisar fará uma pesquisa no endereço IP e preencherá o campo Descrição com os resultados da pesquisa. Alguns sites têm mais de um endereço IP, ou têm endereços IP que nem sempre são os mesmos; portanto, não confie na ferramenta para garantir o bloqueio de alguns sites. Você pode selecionar o endereço IP na lista e exibir os eventos gerados por eles em um relatório de resumo. Isso permite que você veja os eventos disparados por infratores, eventos adicionados à lista negra, ou outros ataques que os infratores possam ter provocado antes de serem colocados na lista negra. O Editor de lista negra também permite aplicar, recarregar e remover eventos. Gerenciar a lista negra do IPS Você poderá gerenciar a lista negra do IPS no Editor de lista negra. É possível adicionar, modificar ou excluir itens, gravar alterações na lista negra, ler informações novas e atualizadas a partir do dispositivo, exibir eventos gerados pelos endereços IP infratores e pesquisar ou resolver um nome do host ou endereço IP. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades de IPS e clique em Lista negra | Editor. 2 Selecione a guia Origens bloqueadas, Destinos bloqueados ou Exclusões. 3 Execute as ações necessárias e clique em Fechar. Configurar inclusão automática na lista negra A página Configurações de inclusão automática na lista negra permite gerenciar as configurações de inclusão automática na lista negra para esse dispositivo. As configurações de inclusão automática na lista negra são executadas com base no dispositivo. McAfee Enterprise Security Manager 9.5.0 Guia de produto 161 3 Configuração do ESM Configuração de dispositivos Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades de IPS e clique em Lista negra | Configurações. 2 Defina as configurações conforme o necessário e clique em OK. Configurações do McAfee Vulnerability Manager O McAfee Vulnerability Manager pode ser adicionado ao ESM como um dispositivo, permitindo que você inicie uma varredura no McAfee Vulnerability Manager a partir do ESM. Isso pode ser útil caso você tenha comprado um dispositivo McAfee Vulnerability Manager e queira executá-lo a partir do ESM. O McAfee Vulnerability Manager deve estar associado a um Receptor, pois o pull de eventos é efetuado a partir do Receptor e não do McAfee Vulnerability Manager. Obter certificado e senha do McAfee Vulnerability Manager Você deve obter o certificado e a senha do McAfee Vulnerability Manager antes de configurar as conexões de McAfee Vulnerability Manager. Essa tarefa não é executada no ESM. Tarefa Para obter definições de opções, clique em ? na interface. 1 No servidor que está executando o Foundstone Certificate Manager, execute o Foundstone Certificate Manager.exe. 2 Clique na guia Criar certificados SSL. 3 No campo Endereço de host, digite o nome do host ou o endereço IP do sistema que hospeda a interface da Web para o McAfee Vulnerability Manager e clique em Resolver. 4 Clique em Criar certificado usando Nome Comum para gerar a senha e um arquivo zip. 5 Faça upload do arquivo zip e copie a senha gerada. Executar varreduras do McAfee Vulnerability Manager A página Varreduras exibe todas as varreduras de vulnerabilidade que estão sendo executadas ou foram executadas a partir do McAfee Vulnerability Manager, bem como seus status. Quando você abrir essa página, um API verificará se há credenciais padrão de login da Web. Se houver, a lista de varreduras é preenchida com base nas credenciais e atualizada a cada 60 segundos. Você também pode iniciar uma nova varredura a partir dessa página. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do MVM e clique em Varreduras. 2 Clique em Nova varredura e insira as informações solicitadas. 3 Clique em OK. Quando a varredura estiver finalizada, ela será adicionada à lista de varreduras. 162 McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Configuração de dispositivos Configurar a conexão do McAfee Vulnerability Manager Você deve configurar as conexões do McAfee Vulnerability Manager com o banco de dados para efetuar pull dos dados de avaliação de vulnerabilidade a partir do McAfee Vulnerability Manager, e com a interface de usuário da Web para executar varreduras no McAfee Vulnerability Manager. Antes de iniciar Você deve obter o certificado e a senha do McAfee Vulnerability Manager A alteração dessas configurações não afeta o dispositivo. Afeta somente o modo como o dispositivo se comunica com o ESM. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do MVM e clique em Conexão. 2 Preencha as informações solicitadas e clique em OK. Configurações do McAfee Network Security Manager O McAfee Network Security Manager pode ser adicionado ao ESM como um dispositivo, permitindo que você acesse as funções a partir do ESM. Esse recurso é útil se você tiver comprado um dispositivo e desejar acessá-lo a partir do ESM. Ao adicionar um dispositivo do McAfee Network Security Manager ao ESM, os sensores do dispositivo serão listados como filhos do dispositivo na árvore de navegação do sistema. O dispositivo deve estar associado a um Receptor, pois o pull de eventos é efetuado a partir do Receptor, e não do McAfee Network Security Manager. Adicionar uma entrada à lista negra O McAfee Network Security Manager aplica a lista negra por meio de sensores. A página Lista negra exibe as entradas da lista negra que foram definidas para o sensor selecionado. Nessa página, é possível adicionar, editar e excluir itens da lista negra. Você deve ser superusuário para utilizar a função de lista negra. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades de NSM, clique em Lista negra e selecione um sensor. 2 Para aplicar as entradas da lista negra global ao sensor, selecione Incluir lista negra global. O item de lista negra global será adicionado à lista. Caso haja endereços IP duplicados, o endereço da lista negra global sobrescreverá o endereço do McAfee Network Security Manager. Se você selecionar essa opção, não poderá desfazer a ação automaticamente. Os itens deverão ser excluídos manualmente. 3 Clique em Adicionar, preencha as informações solicitadas e clique em OK. A entrada ficará visível na lista negra até que sua duração expire. McAfee Enterprise Security Manager 9.5.0 Guia de produto 163 3 Configuração do ESM Configuração de serviços auxiliares Adicionar ou excluir uma entrada da lista negra removida Qualquer entrada iniciada no ESM com duração ainda válida, mas que não é retornada na lista de entradas da lista negra quando o McAfee Network Security Manager (Manager) é consultado, é exibida com o status Removida e o ícone do sinalizador. Essa condição ocorre se a entrada foi removida, mas a remoção não foi iniciada no ESM. Você pode readicionar essa entrada ou excluí-la da lista negra. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades de NSM e clique em Lista negra. 2 Selecione a entrada removida na lista de entradas da lista negra e clique em Adicionar ou Excluir. 3 Clique em Aplicar ou OK. Configuração de serviços auxiliares Os serviços auxiliares incluem servidores Remedy, servidores do protocolo NTP e servidores DNS. Configure esses servidores para se comunicar com o ESM. Conteúdo Informações gerais do sistema Definir configurações do servidor Remedy Definição de configurações de mensagem Configurar NTP em um dispositivo Definir configurações de rede Sincronização da hora do sistema Instalar um novo certificado Configurar perfis Configuração de SNMP Informações gerais do sistema Na página Propriedades do sistema | Informações do sistema você pode ver informações gerais sobre o sistema e o status de várias funções. Na página Registro do sistema, você pode ver eventos que ocorreram no sistema ou nos dispositivos. Você pode consultar essas informações ao falar com o suporte da McAfee sobre o seu sistema, ao configurar recursos como agregação de eventos ou fluxos, ou para verificar o status de uma atualização de regras ou backup do sistema. 164 • Sistema, ID de cliente, Hardware e Número de série fornecem informações sobre o sistema e seu atual status operacional. • O Status do banco de dados é exibido quando o banco de dados está executando outras funções (por exemplo, uma reconstrução de banco de dados ou em segundo plano), assim como o status dessas funções. Um status OK significa que o banco de dados está operando normalmente. • O Relógio do sistema mostra a data e hora em que as Propriedades do sistema foram abertas ou atualizadas pela última vez. • Atualização de regras, Eventos, fluxos e logs e Backup e restauração mostram a última vez que as regras foram atualizadas; eventos, fluxos e logs foram recuperados; e um backup e restauração foi executado. McAfee Enterprise Security Manager 9.5.0 Guia de produto Configuração do ESM Configuração de serviços auxiliares • Quando no modo FIPS, Autoteste FIPS e Status mostram a última vez que um autoteste FIPS foi executado e o seu status. • Exibir relatórios exibe os relatórios Contagem de tipos de dispositivo do ESM e Hora do evento. 3 Definir configurações do servidor Remedy Se tiver um sistema Remedy configurado, mas é necessário definir as configurações de reparação para que o ESM possa se comunicar com ele. Antes de iniciar Configuração de seu sistema Remedy. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Configurações personalizadas | Remedy. 2 Na página Configuração do Remedy, digite as informações de seu sistema Remedy e clique em OK. Quando você seleciona Enviar evento ao Remedy na exibição Análise de evento, o email é preenchido com as informações que você inseriu nesta página. Definição de configurações de mensagem Ao definir as configurações de ação para um alarme ou configurar o método de entrega de um relatório, você pode optar por enviar uma mensagem. Para isso, é preciso conectar o ESM ao seu servidor de e-mail e configurar os destinatários para quem deseja enviar e-mails, SMS, SNMP ou mensagens de syslog. As notificações de alarme podem ser enviadas usando o protocolo SNMP v1. O SNMP usa o User Datagram Protocol (UDP) como o protocolo de transporte para passar dados entre os gerenciadores e agentes. Em uma configuração típica de SNMP, um agente como o ESM pode enviar eventos ao servidor SNMP (normalmente chamado de Estação de Gerenciamento de Rede [NMS]) utilizando pacotes de dados conhecidos como interceptações. Isso pode ser útil quando você desejar receber relatórios de eventos do ESM do mesmo modo que as notificações são recebidas de outros agentes da rede. Devido às limitações de tamanho dos pacotes de interceptação do SNMP, cada linha do relatório é enviada em uma interceptação separada. Os relatórios de CSV de consultas gerados pelo ESM também podem ser enviados usando-se o syslog. Os relatórios de CSV de consultas são enviados em uma linha por mensagem de syslog, com os dados de cada linha dos resultados da consulta organizados em campos separados por vírgula. Conecte seu servidor de e-mail Configure as definições para conectar-se a seu servidor de e-mail, para poder enviar alarmes e mensagens de relatório. McAfee Enterprise Security Manager 9.5.0 Guia de produto 165 3 Configuração do ESM Configuração de serviços auxiliares Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema, clique em Configurações de e-mail e insira o host e a porta de seu servidor de e-mail. 2 Forneça as informações solicitadas para conectar-se ao seu servidor de e-mail. 3 Clique em Aplicar ou OK para salvar as configurações. Consulte também Gerenciar destinatários na página 166 Gerenciar destinatários As mensagens de alarmes ou relatórios podem ser enviadas em diversos formatos. Cada formato tem uma lista de destinatários que você pode gerenciar. Os endereços de e-mail podem ser agrupados para que você possa enviar uma mensagem a vários destinatários de uma vez só. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Configurações de e-mail. 2 Clique em Configurar destinatários e selecione a guia na qual deseja adicioná-los. 3 Clique em Adicionar e adicione as informações solicitadas. 4 Clique em OK. O destinatário será adicionado ao ESM e você poderá selecioná-lo em qualquer lugar do ESM onde destinatários são utilizados. Configurar NTP em um dispositivo Sincronize a hora do dispositivo com o ESM usando um servidor NTP (Network Time Protocol). Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades 2 Clique em Configuração | NTP. 3 Preencha as informações solicitadas e clique em OK. Tarefas • Exibir o status dos servidores NTP na página 166 Exiba o status de todos os servidores NTP no ESM. Exibir o status dos servidores NTP Exiba o status de todos os servidores NTP no ESM. Antes de iniciar Adicione servidores NTP ao ESM ou a dispositivos (consulte Sincronização da hora do sistema ou Configurar NTP em um dispositivo). 166 McAfee Enterprise Security Manager 9.5.0 Guia de produto . 3 Configuração do ESM Configuração de serviços auxiliares Tarefa Para obter definições de opções, clique em ? na interface. 1 2 Na árvore de navegação do sistema, execute uma das seguintes ações: • Selecione Propriedades do sistema | Informações do sistema e clique em Relógio do sistema. • Na árvore de navegação do sistema, selecione um dispositivo, clique no ícone Propriedades e selecione Configuração | NTP. Clique em Status, exiba os dados do servidor NTP e clique em Fechar. Consulte também Sincronização da hora do sistema na página 173 Configurar NTP em um dispositivo na página 40 Definir configurações de rede Configure o modo como o ESM se conecta à sua rede, adicionando o gateway do servidor e os endereços IP do servidor DNS do ESM, definindo as configurações do servidor proxy, configurando o SSH e adicionando rotas estáticas. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Configurações de rede. 2 Preencha as informações para configurar a conexão com a sua rede. 3 Clique em Aplicar ou OK. Tarefas • Configurar a porta IPMI no ESM ou em dispositivos na página 170 Configure a rede da porta IPMI para configurar o IPMI no ESM ou em seus dispositivos. • Definir controle de tráfego de rede no ESM na página 171 Defina um valor de saída máximo para o ESM. • Configurar DHCP na página 172 O protocolo DHCP é usado em redes IP para a distribuição dinâmica de parâmetros de configuração de rede, como endereços IP para interfaces e serviços. • Configurar o DHCP na VLAN na página 172 O protocolo DHCP é usado em redes IP para a distribuição dinâmica de parâmetros de configuração de rede, como endereços IP para interfaces e serviços. Gerenciamento de interfaces de rede A comunicação com um dispositivo pode ocorrer utilizando-se interfaces públicas e privadas dos caminhos de tráfego. Isso significa que o dispositivo estará invisível na rede, já que não requer um endereço IP. Interface de gerenciamento Alternadamente, administradores de rede podem configurar uma interface de gerenciamento com um endereço IP para comunicação entre o ESM e o dispositivo. Estes recursos de dispositivo requerem o uso de uma interface de gerenciamento: • Controle total de cartões de rede de desvio • Uso de sincronização de hora NTP McAfee Enterprise Security Manager 9.5.0 Guia de produto 167 3 Configuração do ESM Configuração de serviços auxiliares • Syslog gerado pelo dispositivo • Notificações SNMP Os dispositivos são equipados com pelo menos uma interface de gerenciamento, o que fornece ao dispositivo um endereço IP. Com um endereço IP, o dispositivo pode ser acessado diretamente pelo ESM sem o direcionamento da comunicação para outro nome do host ou endereço IP de destino. Não conecte a interface de rede de gerenciamento a uma rede pública, já que ela estará visível para a rede pública e sua segurança pode ser comprometida. Para um dispositivo em execução no modo Nitro IPS, deve haver duas interfaces para cada caminho de tráfego de rede. Para o modo de detecção de intrusão, deve haver um mínimo de duas interfaces de rede no dispositivo. Você pode configurar mais de uma interface de rede de gerenciamento no dispositivo. Placa de rede de desvio Um dispositivo no modo de desvio permite a passagem de todo o tráfego, inclusive tráfego malicioso. Em circunstâncias normais, você pode sofrer uma perda de conexão de um a três segundos quando o dispositivo alterna para o modo de desvio e de 18 segundos quando ele sai. Estar conectado a certos switches, como alguns modelos do Cisco Catalyst, pode alterar esses números. Nesse caso, você pode sofrer uma perda de conexão de 33 segundos quando o dispositivo alterna para o modo de desvio e quando sai. Se esse for o seu caso, você pode ativar o port fast na porta do switch e configurar manualmente a velocidade e o duplex para que as horas voltem ao normal. Certifique-se de definir todas as quatro portas (switch, duas no Nitro IPS e em outro dispositivo) com as mesmas configurações; do contrário, você poderá ter um problema de negociação no modo de desvio (consulte Configurar placas de rede de desvio). As opções de desvio disponíveis dependem do tipo de placa de rede de desvio no dispositivo, Tipo 2 ou Tipo 3. Configurar interfaces de rede Configurações de interface determinam como o ESM se conecta com o dispositivo. Você deve defini-las para cada dispositivo. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades 2 Clique na opção Configuração do dispositivo e depois em Interfaces. 3 Insira os dados conforme solicitado e clique em Aplicar. . Todas as alterações são enviadas por push para o dispositivo e têm efeito imediatamente. Depois que as alterações são aplicadas, o dispositivo é reinicializado, o que causa a perda de todas as sessões. Adicionar VLANs e aliases Adicione redes locais virtuais (VLANs) e aliases (pares atribuídos de endereço IP e máscara de rede que são adicionados se houver um dispositivo de rede com mais de um endereço IP) a uma interface ACE ou ELM. 168 McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Configuração de serviços auxiliares Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades 2 Clique em Configuração do dispositivo, clique em Interfaces e em Avançada. 3 Clique em Adicionar VLAN, insira as informações solicitadas e clique em OK. 4 Selecione a VLAN para a qual deseja adicionar o alias e clique em Adicionar alias. 5 Insira as informações solicitadas e clique em OK. . Adicionar rotas estáticas Uma rota estática é um conjunto de instruções sobre como acessar um host ou uma rede que não esteja disponível pelo gateway padrão. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades 2 Clique em Configuração | Interfaces. 3 Ao lado da tabela Rotas estáticas, clique em Adicionar. 4 Insira as informações e clique em OK. . Placa de rede de desvio Em circunstâncias normais, você pode sofrer uma perda de conexão de um a três segundos quando o dispositivo alterna para o modo de desvio e de 18 segundos quando ele sai. Estar conectado a certos switches, como alguns modelos do Cisco Catalyst, pode alterar esses números. Nesse caso, você pode sofrer uma perda de conexão de 33 segundos quando o dispositivo alterna para o modo de desvio e quando sai. Se esse for o seu caso, você pode ativar o port fast na porta do switch e configurar manualmente a velocidade e o duplex para que as horas voltem ao normal. Certifique-se de definir todas as quatro portas (switch, no IPS Nitro e outro dispositivo) para as mesmas configurações; do contrário, você pode ter um problema de negociação no modo de desvio. As opções de desvio disponíveis dependem do tipo de placa de rede de desvio no dispositivo, Tipo 2 ou Tipo 3. Configurar placas de rede de desvio Nos dispositivos IPS, é possível definir as configurações de placa de rede de desvio para permitir a passagem de todo o tráfego. Os dispositivos ADM e DEM estão sempre no modo IDS. É possível exibir o tipo e o status da placa de rede de desvio, mas não é possível alterar suas configurações. McAfee Enterprise Security Manager 9.5.0 Guia de produto 169 3 Configuração do ESM Configuração de serviços auxiliares Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades . 2 Clique em Configuração | Interfaces. 3 Na página Configurações da interface de rede, vá para a seção Configuração de placa de rede de desvio, na parte inferior. 4 Exiba o tipo e o status ou, em um IPS, altere as configurações. 5 Clique em OK. Configuração de porta IPMI no ESM ou em dispositivos É possível configurar a porta IPMI no ESM ou em qualquer um dos seus dispositivos. Isso permite executar várias ações: • Conecte o NIC (Network interface controller) do IPMI em um switch para que ele fique disponível para o software IPMI. • Acesse uma KVM (Kernel-based Virtual Machine) baseada em IPMI. • Defina a senha de IPMI para o usuário padrão após o upgrade para o ESM 9.4.0. • Acesse os comandos IPMI como ligar e status de energia. • Redefina a placa IPMI. • Realize uma redefinição a quente e a frio. Configurar a porta IPMI no ESM ou em dispositivos Configure a rede da porta IPMI para configurar o IPMI no ESM ou em seus dispositivos. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione o sistema ou qualquer dispositivo e clique no ícone Propriedades 2 3 . Acesse a guia Configurações de rede Avançado. • No ESM, clique em Configurações de rede | Avançado. • Em um dispositivo, clique na opção Configuração e em Interfaces | Avançado Selecione Ativar configurações de IPMI e digite a VLAN, o endereço IP, a máscara de rede e o gateway do IPMI. Se Ativar configurações de IPMI estiver esmaecido no BIOS do dispositivo, será necessário atualizar o BIOS do sistema. Instale o SSH no dispositivo e abra o arquivo /etc/areca/system_bios_update/ Contents‑README.txt. 4 Clique em Aplicar ou em OK. Se estiver fazendo upgrade do seu dispositivo, você pode receber uma mensagem orientando a alterar a senha ou recodificar o dispositivo. Se essa mensagem for exibida, altere a senha do sistema ou recodifique o dispositivo para definir uma nova senha para configurar a IPMI. 170 McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Configuração de serviços auxiliares Definir controle de tráfego de rede no ESM Defina um valor de saída máximo para o ESM. Esse recurso é útil quando há restrições de banda larga e você precisa controlar a quantidade de dados que pode ser enviada por cada ESM. As opções são Kb (quilobits), Mb (megabits) e Gb (gigabits) por segundo. Tenha cuidado ao configurar esse recurso porque a limitação de tráfego pode resultar em perda de dados. Tarefa Para obter definições de opções, clique em ? na interface. 1 2 Na árvore de navegação do sistema, selecione o sistema e clique no ícone Propriedades . Clique em Configurações de rede e na guia Tráfego. A tabela listará os controles existentes. 3 Para adicionar controles para um dispositivo, clique em Adicionar, insira o endereço de rede e máscara, defina a taxa e clique em OK. Se você definir a máscara como zero (0), todos os dados enviados serão controlados. 4 Clique em Aplicar. A velocidade do tráfego de saída do endereço de rede especificado é controlada. Trabalhar com nomes de host O nome do host de um dispositivo é, normalmente, mais útil do que o endereço IP. É possível gerenciar os nomes de host para associá-los a seus respectivos endereços IP. Na página Hosts, pode-se adicionar, editar, remover, pesquisar, atualizar e importar nomes de host, além de definir em quanto tempo o nome do host aprendido automaticamente expira. Ao exibir os dados de um evento, você pode mostrar os nomes de host associados aos endereços IP do evento clicando no ícone Mostrar nomes de host , localizado ao final da exibição de componentes. Se os eventos existentes não estiverem marcados com um nome do host, o sistema faz uma busca na tabela de hosts do ESM e marca os endereços IP com seus respectivos nomes do host. Se os endereços IP não estiverem listados na tabela de hosts, o sistema realiza uma pesquisa de Sistema de Nomes de Domínio (DNS) para localizá-los. Os resultados da pesquisa são mostrados na exibição e adicionados à tabela de hosts. Na tabela de hosts, esses dados são marcados como Aprendidos automaticamente e expiram depois do período designado no campo As entradas expiram após, localizado abaixo da tabela de hosts na página Propriedades do sistema | Hosts. Se os dados já expiraram, outra pesquisa de DNS será realizada na próxima vez que você selecionar a opção Mostrar nomes de host em uma exibição. A tabela de hosts lista os nomes de host adicionados e aprendidos automaticamente e seus endereços IP. É possível adicionar informações à tabela de hosts manualmente, digitando um nome do host e seu endereço IP individualmente ou importando uma lista delimitada por tabulação de nomes do host e endereços IP. Quanto mais dados forem adicionados dessa maneira, menos tempo será gasto em pesquisas de DNS. Se você adicionar um nome do host manualmente, ele não expirará, mas poderá ser editado ou removido. Gerenciar nomes de host Realizar todas as ações necessárias para gerenciar os nomes de host na página Hosts, como adicionar, editar, importar, remover ou pesquisar. Também é possível definir o tempo de expiração para hosts aprendidos automaticamente. McAfee Enterprise Security Manager 9.5.0 Guia de produto 171 3 Configuração do ESM Configuração de serviços auxiliares Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Hosts. 2 Selecione uma opção e digite a informação solicitada. 3 Clique em Aplicar ou OK. Configurar DHCP O protocolo DHCP é usado em redes IP para a distribuição dinâmica de parâmetros de configuração de rede, como endereços IP para interfaces e serviços. Quando você configura o ESM para distribuição no ambiente de nuvem, o DHCP é ativado automaticamente e atribui um endereço IP. Quando não estiver no ambiente de nuvem, você poderá ativar e desativar serviços do DHCP no [ESM], Receiver sem ser de HA, ACE e ELM se você tiver direitos de Gerenciamento de dispositivos. Isso é útil se você precisar redefinir os endereços IP da sua rede. Os aliases são desativados quando o DHCP é ativado. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione o sistema ou um dispositivo e clique no ícone Propriedades 2 3 . Execute uma das seguintes ações: • Para o ESM, clique em Configurações de rede e na guia Principal. • Para um dispositivo, selecione a opção Configuração do dispositivo, clique em Interfaces e na guia Rede. Clique em Instalação no campo Interface 1 e selecione DHCP. Para dispositivos que não sejam Receivers, você é informado de que as alterações requerem uma reinicialização do servidor ESM. 4 Clique em OK. Configurar o DHCP na VLAN O protocolo DHCP é usado em redes IP para a distribuição dinâmica de parâmetros de configuração de rede, como endereços IP para interfaces e serviços. Quando você configura o ESM para distribuição no ambiente de nuvem, o DHCP é ativado automaticamente e atribui um endereço IP. Quando não estiver no ambiente de nuvem, você poderá ativar e desativar serviços do DHCP nas VLANs, ESM, Receiver sem ser de HA, ACE e ELM se você tiver direitos de Gerenciamento de dispositivos. Isso é útil se você precisar redefinir os endereços IP da sua rede. 172 McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Configuração de serviços auxiliares Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione o sistema ou um dispositivo e clique no ícone Propriedades 2 . Execute uma das seguintes ações: • Para o ESM, clique em Configurações de rede e na guia Principal. • Para um dispositivo, selecione a opção Configuração do dispositivo, clique em Interfaces e na guia Rede. 3 Clique em Instalação no campo Interface 1 e em Avançada. 4 Clique em Adicionar VLAN, digite a VLAN e selecione DHCP. 5 Clique em OK para voltar à página Configurações de rede e em Aplicar. Para dispositivos que não sejam Receivers, você é informado de que as alterações requerem uma reinicialização do servidor ESM. Sincronização da hora do sistema Como as atividades geradas pelo ESM e seus dispositivos possuem marca de hora, é importante que o ESM e os dispositivos sejam sincronizados para manter um período de referência constante para os dados reunidos. Você pode configurar a hora do sistema do ESM ou selecionar que o ESM e os dispositivos sejam sincronizados com um servidor NTP. Configurar hora do sistema Antes de iniciar Se você deseja adicionar servidores NTP ao ESM, configure os servidores NTP e obtenha suas chaves de autorização e IDs chave. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e verifique se Informações do sistema está selecionado. 2 Clique em Relógio do sistema (GMT), defina as configurações e clique em OK. Os endereços de servidor NTP nos dispositivos de classe IPS devem ser endereços IP. As informações do servidor são salvas no arquivo de configuração. Depois disso, você pode acessar a lista de servidores NTP novamente e verificar seus status. Sincronizar relógios do dispositivo Você pode sincronizar os relógios do dispositivo com o relógio do ESM para que os dados gerados pelos múltiplos sistemas reflitam a mesma configuração de hora. McAfee Enterprise Security Manager 9.5.0 Guia de produto 173 3 Configuração do ESM Configuração de serviços auxiliares Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema ou Propriedades do dispositivo e clique em Sincronizar no campo Sincronizar relógio do dispositivo. Você será informado quando a sincronização for concluída ou se houver um problema. 2 Clique em Atualizar para atualizar os dados na página Informações do sistema ou Informações do dispositivo. Instalar um novo certificado O ESM é fornecido com um certificado de segurança autoassinado padrão para esm.mcafee.local. A maioria dos navegadores da Web exibe um aviso de que não foi possível confirmar a autenticidade do certificado. Quando você obtém o par de certificados de chave SSL que deseja usar com o ESM, deve instalá-lo. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação de sistemas, selecione Propriedades do sistema e clique em Gerenciamento de ESM. 2 Na guia Gerenciamento de chaves, clique em Certificado. 3 Faça as seleções e clique em Fechar. Configurar perfis Defina perfis do tráfego baseado em syslog para poder executar configurações que compartilham informações comuns sem precisar inserir os detalhes sempre. Também é possível adicionar um perfil de comando remoto (URL ou script) e usá-lo em uma exibição e um alarme. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Gerenciamento de perfil. 2 Para adicionar um perfil, clique em Adicionar na guia Perfis do sistema e forneça os dados do perfil. 3 Para adicionar um comando remoto, clique na guia Comando remoto e forneça as informações solicitadas. 4 Clique em OK. Configuração de SNMP Defina as configurações usadas pelo ESM para enviar o link ativado e desativado e as interceptações de partida a frio/quente, ambas a partir do ESM e de cada dispositivo; recupere tabelas de interface e de sistema II da MIB (Base de informações de gerenciamento) e permita a descoberta do ESM com o comando snmpwalk. O SNMPv3 é compatível com as opções NoAuthNoPriv, AuthNoPriv e AuthPriv, usando MD5 ou SHA (Secure Hash Algorithm) para autenticação e DES (Data Encryption Standard) ou AES (Advanced Encryption Standard) para criptografia (MD5 e DES não estão disponíveis no modo de conformidade FIPS). As solicitações do SNMP podem ser feitas a um ESM para ESM, Receiver e informação de integridade do Nitro IPS, e as interceptações SNMPv3 podem ser enviadas para um ESM para serem adicionadas a uma lista negra com um ou mais de seus dispositivos Nitro IPS gerenciados. Todos os appliances da 174 McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Configuração de serviços auxiliares McAfee podem ser configurados para enviar links ativados e desativados das interceptações e enviar interceptações de inicialização a quente e frio para um ou mais destinos de sua escolha (consulte SNMP e a MIB da McAfee). Defina as configurações de SNMP Defina as configurações usadas pelo ESM para o tráfego de entrada e saída de SNMP. As consultas do SNMP podem ser realizadas somente por usuários cujos nomes não incluam espaços. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Configuração de SNMP. 2 Insira as informações necessárias nas guias Solicitações do SNMP e Interceptações de SNMP. 3 Clique em OK. Definir interceptação SNMP para notificação de queda de energia Selecione uma interceptação SNMP para ser notificado de falhas gerais em hardware e quedas de energia no DAS para impedir que o sistema desligue devido a uma queda de energia. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione o sistema e clique no ícone Propriedades 2 Clique em Configuração de SNMP, na guia Interceptações de SNMP e selecione Falha geral de hardware. 3 Clique em Aplicar ou em OK. . Quando houver falha no fornecimento de energia, uma interceptação SNMP será enviada e um sinalizador de status de integridade aparecerá ao lado do dispositivo na árvore de navegação do sistema. Você pode adicionar um alarme para ser disparado quando ocorrer uma falha (consulte Adicionar um alarme de notificação de queda de energia). Criar uma interceptação SNMP como ação em um alarme É possível enviar interceptações SNMP como ação em um alarme. Antes de iniciar Prepare o Receptor de interceptação SNMP (somente necessário se você não tiver um Receptor de interceptação SNMP). Para obter definições de opções, clique em ? na interface. Tarefa 1 Crie um perfil de SNMP para informar ao ESM para onde enviar as interceptações SNMP. a Na árvore de navegação do sistema, selecione o sistema e clique no ícone Propriedades b Clique em Gerenciamento de perfil e selecione Interceptação SNMP no campo Tipo de perfil. c Preencha os campos restantes e clique em Aplicar. McAfee Enterprise Security Manager 9.5.0 Guia de produto . 175 3 Configuração do ESM Configuração de serviços auxiliares 2 3 Configurar SNMP no ESM. a Em Propriedades do sistema, clique em Configuração de SNMP e clique na guia Interceptações SNMP. b Selecione a porta, os tipos de interceptações a serem enviadas e o perfil adicionado na Etapa 1. c Clique em Aplicar. Defina um alarme com Interceptação SNMP como ação. a Em Propriedades do sistema, clique em Alarmes e em Adicionar. b Preencha as informações solicitadas nas guias Resumo, Condição e Dispositivos, selecionando Correspondência de evento interna como o tipo de condição, e clique na guia Ações. c Selecione Enviar mensagem e clique em Configurar para selecionar ou criar um modelo de mensagens SNMP. d Selecione SNMPTrap básico no campo SNMP ou clique em Modelos e, em seguida, clique em Adicionar. e Selecione um modelo existente ou clique em Adicionar para definir um novo modelo. f Retorne para a página Configurações de alarme e prossiga com a configuração do alarme. Adicionar um alarme de notificação de queda de energia Adicione um alarme para ser notificado quando uma das fontes de alimentação do ESM falhar. Antes de iniciar Configure uma interceptação SNMP de falha geral de hardware (consulte Configurar interceptação SNMP para notificação de queda de energia). Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione o sistema e clique no ícone Propriedades . 2 Clique em Alarmes, em Adicionar, adicione os dados solicitados na guia Resumo e clique na guia Condição. 3 No campo Tipo, selecione Correspondência de evento interna. 4 No campo Campo, selecione ID de assinatura e digite 306-50086 no campo Valore(s). 5 Preencha as informações restantes em cada guia conforme necessário e clique em Concluir. Um alarme é disparado quando há falha em uma fonte de energia. O SNMP e a MIB da McAfee Vários aspectos da linha de produtos McAfee podem ser acessados através do SNMP. A MIB da McAfee define os OIDs (identificadores de objeto) para cada objeto ou característica de interesse. A MIB define grupos de objeto para: 176 • Alertas — Um ESM pode gerar e enviar interceptações de alerta usando o Encaminhamento de evento. Um Receptor pode receber interceptações de alerta configurando uma origem de dados SNMP da McAfee. • Fluxos — Um Receptor pode receber interceptações de fluxo ao configurar uma origem de dados SNMP da McAfee. McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Configuração de serviços auxiliares • Solicitações de integridade do ESM — Um ESM pode receber e responder às solicitações de integridade referentes ao si próprio e aos dispositivos que ele gerencia. • Lista negra — Um ESM pode receber entradas de definição de interceptações para listas negras e listas de quarentena, que ele então aplica aos dispositivos IPS do Nitro gerenciado pelo ESM. A MIB da McAfee também define convenções textuais (tipos enumerados) para valores, tais como: • a ação executada quando um alerta foi recebido • estado e direção do fluxo • tipos de origem de dados • ações da lista negra A MIB da McAfee está sintaticamente em conformidade com a SMI (Structure of Management Information) do SNMPv2. Os produtos da McAfeeque usam o SNMP podem ser configurados para funcionar com SNMPv1, SNMPv2c e SNMPv3, incluindo autenticação e controle de acesso. As solicitações de integridade são feitas com a operação GET de SNMP. A operação GET de SNMP é usada por aplicativos de gerenciador de SNMP para recuperar valores dos objetos gerenciados mantidos pelo agente SNMP (nesse caso, o ESM). Os aplicativos geralmente executam uma solicitação GET do SNMP fornecendo o nome do host do ESM, e OIDs, juntamente com a instância específica do OID. O ESM volta com um valor retornado ou um erro. Por exemplo, uma solicitação de integridade e resposta para a integridade de IPS do Nitro com o ID 2 de IPS do Nitro pode ficar assim: OID de solicitação e resposta Unidades Valor da resposta Significado 1.3.6.1.4.1.23128.1.3.2.1.2 Interno Nome do IPS do Nitro 1.3.6.1.4.1.23128.1.3.2.2.2 2 Identificador único do ESM do IPS do Nitro 1.3.6.1.4.1.23128.1.3.2.3.2 1 A comunicação com o IPS do Nitro está disponível (1) ou indisponível (0)" 1.3.6.1.4.1.23128.1.3.2.4.2 OK Status do IPS do Nitro 1.3.6.1.4.1.23128.1.3.2.5.2 desligado Status de NICs de desvio do IPS do Nitro 1.3.6.1.4.1.23128.1.3.2.6.2 IPS do Nitro Modo IPS do Nitro (IDS ou IPS do Nitro) 1.3.6.1.4.1.23128.1.3.2.7.2 percentual 2 Carregamento de CPU instantâneo de percentual combinado 1.3.6.1.4.1.23128.1.3.2.8.2 MB 1010 RAM do IPS do Nitro total 1.3.6.1.4.1.23128.1.3.2.9.2 MB 62 RAM disponível 1.3.6.1.4.1.23128.1.3.2.10.2 MB 27648 Espaço HDD total particionado para banco de dados do IPS do Nitro 1.3.6.1.4.1.23128.1.3.2.11.2 MB 17408 Espaço HDD livre disponível para banco de dados do IPS do Nitro McAfee Enterprise Security Manager 9.5.0 Guia de produto 177 3 Configuração do ESM Configuração de serviços auxiliares OID de solicitação e resposta Unidades Valor da resposta Significado 1.3.6.1.4.1.23128.1.3.2.12.2 segundos desde 1970-1-1 120793661 Hora do sistema atual no IPS do Nitro 1.3.6.1.4.1.23128.1.3.2.13.2 7.1.3 20070518091421a Informações de versão do IPS do Nitro e buildstamp 1.3.6.1.4.1.23128.1.3.2.14.2 ABCD:1234 ID de máquina do IPS do Nitro 1.3.6.1.4.1.23128.1.3.2.15.2 IPS do Nitro Número do modelo do IPS do Nitro 00:00:00.0 (GMT) 1.3.6.1.4.1.23128.1.3.2.16.2 alertas por minuto 140 Taxa de alertas (por minuto) nos últimos 10 minutos 1.3.6.1.4.1.23128.1.3.2.17.2 fluxos por minuto 165 Velocidade de fluxos (por minuto) nos últimos 10 minutos Usando o exemplo acima, o gerenciador de SNMP faz uma solicitação ao agente de SNMP, o ESM. Os números significam: • 1.3.6.1.4.1.23128 — O número comercial da McAfee atribuído pela IANA (Internet Assigned Numbers Authority) • 1.3.2 — Uma solicitação de integridade do IPS do Nitro • O segundo ao último número (1-17 no exemplo acima) — Para solicitar os vários aspectos de integridade do IPS do Nitro • O último número (2) — A instância específica do OID, o ID do IPS do Nitro O ESM responde preenchendo as associações do OID com os resultados da solicitação de integridade. As tabelas a seguir mostram o significado dos OIDs do ESM e do Receptor. Tabela 3-37 Integridade do ESM OID de solicitação e resposta Unidades 178 Valor da resposta Significado 1.3.6.1.4.1.23128.1.3.1.1 percentual 4 Carregamento de CPU instantâneo de percentual combinado 1.3.6.1.4.1.23128.1.3.1.2 MB 3518 RAM total 1.3.6.1.4.1.23128.1.3.1.3 MB 25 RAM disponível 1.3.6.1.4.1.23128.1.3.1.4 MB 1468006 Espaço HDD total particionado para banco de dados do ESM 1.3.6.1.4.1.23128.1.3.1.5 MB 1363148 Espaço HDD livre disponível para banco de dados do ESM McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Configuração de serviços auxiliares Tabela 3-37 Integridade do ESM (continuação) OID de solicitação e resposta Unidades Valor da resposta Significado 1283888714 Hora atual do sistema no ESM 1.3.6.1.4.1.23128.1.3.1.7 8.4.2 Versão e carimbo de compilação do ESM 1.3.6.1.4.1.23128.1.3.1.8 4EEE:6669 ID de máquina do ESM 1.3.6.1.4.1.23128.1.3.1.9 ESM Número do modelo do ESM 1.3.6.1.4.1.23128.1.3.1.6 segundos desde 1970-1-1 00:00:0.0 (GMT) Tabela 3-38 Integridade do Receptor OID de solicitação e resposta Unidades Valor da resposta Significado 1.3.6.1.4.1.23128.1.3.3.1 Receptor Nome do Receptor 1.3.6.1.4.1.23128.1.3.3.2 2689599744 Identificador único do ESM do Receptor 1.3.6.1.4.1.23128.1.3.3.3 1 Indica que a comunicação com o Receptor está disponível (1) ou indisponível (0) 1.3.6.1.4.1.23128.1.3.3.4 OK Indica o status do Receptor 1.3.6.1.4.1.23128.1.3.3.5 percentual 2 Carregamento de CPU instantâneo de percentual combinado 1.3.6.1.4.1.23128.1.3.3.6 MB 7155 RAM total 1.3.6.1.4.1.23128.1.3.3.7 MB 5619 RAM disponível 1.3.6.1.4.1.23128.1.3.3.8 MB 498688 Espaço HDD total particionado para banco de dados do Receptor 1.3.6.1.4.1.23128.1.3.3.9 MB 472064 Espaço HDD livre disponível para banco de dados do Receptor 1.3.6.1.4.1.23128.1.3.3.10 segundos desde 1970-1-1 00:00:0.0 (GMT) 1283889234 Hora do sistema atual no Receptor 1.3.6.1.4.1.23128.1.3.3.11 7.1.3 20070518091421a Versão e buildstamp do Receptor 1.3.6.1.4.1.23128.1.3.3.12 5EEE:CCC6 ID da máquina do Receptor 1.3.6.1.4.1.23128.1.3.3.13 Receptor Número do modelo do Receptor McAfee Enterprise Security Manager 9.5.0 Guia de produto 179 3 Configuração do ESM Configuração de serviços auxiliares Tabela 3-38 Integridade do Receptor (continuação) OID de solicitação e resposta Unidades Valor da resposta Significado 1.3.6.1.4.1.23128.1.3.3.14 alertas por minuto 1 Taxa de alertas (por minuto) nos últimos 10 minutos 1.3.6.1.4.1.23128.1.3.3.15 fluxos por minuto 2 Velocidade de fluxos (por minuto) nos últimos 10 minutos Os eventos, os fluxos e as entradas de lista negra são enviados usando solicitações de informe ou interceptações SNMP. Uma interceptação de alerta enviada por um ESM configurado para fazer Encaminhamento de evento é ilustrada a seguir: OID Valor Significado 1.3.6.1.4.1.23128.1.1.1 780 ID de alerta do ESM 1.3.6.1.4.1.23128.1.1.2 6136598 ID de alerta de dispositivo 1.3.6.1.4.1.23128.1.1.3 IPS do Nitro interno Nome do dispositivo 1.3.6.1.4.1.23128.1.1.4 2 ID de dispositivo 1.3.6.1.4.1.23128.1.1.5 10.0.0.69 IP de origem 1.3.6.1.4.1.23128.1.1.6 27078 Porta de origem 1.3.6.1.4.1.23128.1.1.7 AB:CD:EF:01:23:45 MAC de origem 1.3.6.1.4.1.23128.1.1.8 10.0.0.68 IP de destino 1.3.6.1.4.1.23128.1.1.9 37258 Porta de destino 1.3.6.1.4.1.23128.1.1.10 01:23:45:AB:CD:EF MAC de destino 1.3.6.1.4.1.23128.1.1.11 17 Protocolo 1.3.6.1.4.1.23128.1.1.12 0 VLAN 1.3.6.1.4.1.23128.1.1.13 Direção 1.3.6.1.4.1.23128.1.1.14 20 Contagem de eventos 1.3.6.1.4.1.23128.1.1.15 1201791100 Primeira vez 1.3.6.1.4.1.23128.1.1.16 1201794638 Última vez 1.3.6.1.4.1.23128.1.1.17 288448 Última vez (microssegundos) 1.3.6.1.4.1.23128.1.1.18 2000002 ID de assinatura 1.3.6.1.4.1.23128.1.1.19 ANOMALY Inbound High to High Descrição da assinatura 180 1.3.6.1.4.1.23128.1.1.20 5 Ação realizada 1.3.6.1.4.1.23128.1.1.21 1 Gravidade 1.3.6.1.4.1.23128.1.1.22 201 Tipo de origem de dados ou resultado 1.3.6.1.4.1.23128.1.1.23 0 ID de assinatura normalizado McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Gerenciamento do banco de dados OID Valor Significado 1.3.6.1.4.1.23128.1.1.24 0:0:0:0:0:0:0:0 IP de origem IPv6 1.3.6.1.4.1.23128.1.1.25 0:0:0:0:0:0:0:0 IP de destino IPv6 1.3.6.1.4.1.23128.1.1.26 Aplicativo 1.3.6.1.4.1.23128.1.1.27 Domínio 1.3.6.1.4.1.23128.1.1.28 Host 1.3.6.1.4.1.23128.1.1.29 Usuário (origem) 1.3.6.1.4.1.23128.1.1.30 Usuário (destino) 1.3.6.1.4.1.23128.1.1.31 Comando 1.3.6.1.4.1.23128.1.1.32 Objeto 1.3.6.1.4.1.23128.1.1.33 Número de sequência 1.3.6.1.4.1.23128.1.1.34 Indica se foi gerado em ambiente confiável ou não confiável 1.3.6.1.4.1.23128.1.1.35 ID da sessão que gerou o alerta Os números significam: • 1.3.6.1.4.1.23128 — O número empresarial da McAfee atribuído pela IANA • 1.1 — Uma solicitação de integridade do IPS do Nitro • O número final (1-35) — Para relatar as várias características do alerta Para obter todos os detalhes da definição MIB da McAfee, consulte https://x.x.x.x/BrowseReference/ NITROSECURITY-BASE-MIB.txt, onde x.x.x.x é o endereço IP de seu ESM. Gerenciamento do banco de dados Gerenciar o banco de dados do ESM para fornecer informações e configurações conforme você configura recursos em seu sistema. Você pode gerenciar as configurações de indexação do banco de dados, exibir e imprimir informações sobre a utilização da memória do banco de dados de eventos e fluxos, configurar locais de armazenamento de partições inativa, configure a política de retenção de dados de eventos e fluxos e configure como o banco de dados aloca o espaço para dados de fluxo e de eventos. Se tiver mais do que quatro CPUs em uma VM, você pode usar o espaço de armazenamento adicional para armazenamento do sistema, armazenamento de dados e armazenamento de alto desempenho. Se você remover mais de uma unidade do da VM ESM de uma vez, todas as buscas ELM podem ser perdidas. Para evitar isso, exporte os resultados da pesquisa ELM antes de executar este processo. Consulte também Gerenciar a indexação do acumulador na página 184 Gerenciar configurações de indexação de banco de dados na página 184 Configurar limites de retenção de dados na página 183 Exibir utilização de memória do banco de dados na página 185 McAfee Enterprise Security Manager 9.5.0 Guia de produto 181 3 Configuração do ESM Gerenciamento do banco de dados Configurar o armazenamento de dados do ESM Há três tipos de armazenamento externo que podem ser configurados para armazenar os dados do ESM: Internet Small Computer System Interface (iSCSI), Storage Area Network (SAN) e Direct-attached storage (DAS). Depois que eles forem conectados ao ESM, você poderá configurá-los para armazenar dados do ESM. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Banco de dados | Armazenamento de dados. 2 Clique nas guias, selecione uma ação e preencha as informações solicitadas. 3 Clique em Cancelar para fechar a página. Consulte também Configurar limites de retenção de dados na página 183 Configurar o armazenamento de dados da VM do ESM Se a sua VM do ESM tem mais de quatro CPUs, a opção Dados de VM fica disponível na página Banco de dados, permitindo que você use o armazenamento adicional que tem disponível no armazenamento do sistema, no armazenamento de dados e no armazenamento de alto desempenho da VM. Cada lista suspensa na página Alocação de dados inclui as unidades de armazenamento disponíveis montadas na VM. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Banco de dados | Dados de VM. 2 Em cada campo, selecione a unidade na qual deseja que os dados sejam armazenados. Cada unidade poderá ser solucionada somente uma vez. 3 Clique em OK. Aumentar o número de índices de acumulador disponíveis Em função do número de índices de padrão ativados no ESM, somente é possível adicionar cinco índices a um campo de acumulador. Se mais de cinco forem necessários, é possível desativar os índices que não estão em uso no momento, como sessionid, src/dst mac, src/dst port, src/dst zone, src/dst geolocation, até no máximo 42. Tarefa Para obter definições de opções, clique em ? na interface. O ESM usa índices padrão ao gerar consultas, relatórios, alarmes e exibições. Se você desativar algum deles e tentar gerar uma consulta, relatório, alarme ou exibição que o use,você será notificado de que não é possível processar, pois o índice está desativado. Não é informado qual índice está afetando o processo. Em função dessa limitação, não desative os índices padrão a menos que considere absolutamente necessário. 182 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Banco de dados. 2 Clique em Configurações e clique na guia Indexação do acumulador. McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Gerenciamento do banco de dados 3 Na lista suspensa, clique em Índices padrão e selecione Mostrar índices padrão. Os índices padrão são listados na área Ativado. 4 Clique nos índices padrão a serem desativados e clique na seta para movê-los para a área Disponível. O número que consta na instrução restantes no canto superior direito da página aumenta a cada índice padrão desativado. Agora é possível ativar mais de cinco índices de acumulador para o campo de acumulador selecionado (consulte Gerenciar a indexação do acumulador). Configurar o arquivo de partições inativas O ESM divide os dados em partições. Quando uma partição atinge seu tamanho máximo, ela se torna inativa e é excluída. Você pode configurar um local de armazenamento para partições inativas de modo que elas não sejam excluídas. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Banco de dados | Arquivamento. 2 Preencha os campos, que podem variar dependendo do tipo que você selecionar. 3 Clique em OK para salvar as configurações. Conforme as partições se tornam inativas, elas são copiadas para este local e são listadas nas guias Partições de evento e Partições de fluxo. Configurar limites de retenção de dados Se tiver uma configuração que está enviando dados históricos para o sistema, você pode selecionar o tempo pelo qual deseja que os eventos e os fluxos sejam mantidos, assim como limitar a quantidade de dados históricos inseridos. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Banco de dados | Retenção de dados. 2 Selecione por quanto tempo deseja que os eventos e fluxos sejam retidos e se deseja restringir os dados históricos. 3 Clique em OK. Consulte também Configurar o armazenamento de dados do ESM na página 182 Definir limites de alocação de dados O número máximo de registros de eventos e fluxos que são mantidos pelo sistema é um valor fixo. A alocação de dados permite que você defina a quantidade de espaço a ser alocado para cada um e quantos registros serão pesquisados para otimizar a consulta. McAfee Enterprise Security Manager 9.5.0 Guia de produto 183 3 Configuração do ESM Gerenciamento do banco de dados Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Banco de dados | Alocação de dados. 2 Clique nos marcadores nas linhas numeradas e arraste-os até os números desejados ou clique nas setas nos campos Eventos e Fluxos. 3 Clique em OK. Gerenciar configurações de indexação de banco de dados Configure opções para a indexação de campos de dados específicos no banco de dados. Se os dados não forem indexados, eles serão armazenados, mas não serão exibidos nos resultados de consulta. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Banco de dados | Configurações. 2 Para alterar as configurações atuais nas colunas Eventos e Fluxos, clique no item que deseja alterar e selecionar uma nova configuração na lista suspensa. 3 Se você selecionar Personalizado nas colunas Porta, a tela Valores da porta abre para que você possa selecionar ou adicionar um novo valor de porta. 4 Clique em OK. Gerenciar a indexação do acumulador Se tiver campos personalizados que efetuam pull de dados numéricos de uma origem, a indexação do acumulador poderá executar somas ou fazer médias desses dados ao longo do tempo. Você pode acumular vários eventos e fazer a média do valor deles ou gerar um valor de tendência. Antes de iniciar Configure um tipo personalizado de indexação de acumulador (consulte Criar tipos personalizados). Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Banco de dados. 2 Clique em Configurações e clique na guia Indexação do acumulador. 3 Selecione os indexes e clique em OK. Você agora pode configurar uma consulta de acumulador para exibir os resultados. Consulte também Gerenciar consultas na página 271 Criar tipos personalizados na página 284 184 McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Trabalhar com usuários e grupos Exibir utilização de memória do banco de dados Exibir e imprimir tabelas que detalham como a memória de banco de dados está sendo usada. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Banco de dados | Uso de memória. As tabelas Eventos e Fluxos listam a utilização da memória do banco de dados. 2 Para imprimir os relatórios, clique no ícone Imprimir . Trabalhar com usuários e grupos Usuários e grupos devem ser adicionados ao sistema para terem acesso ao ESM, seus dispositivos, políticas e privilégios associados. Quando está no modo FIPS, o ESM tem quatro funções de usuário possíveis: Usuário, Usuário avançado, Administrador de chave e certificado e Administrador de auditoria. Quanto está no modo FIPS, há dois tipos de conta de usuário: Administrador do sistema e Usuário geral. A página Usuários e grupos tem duas seções: • Usuários — Nomes de usuários, o número de sessões abertas no momento para cada usuário e os grupos aos quais pertencem. • Grupos – Nomes de grupos e uma descrição dos privilégios atribuídos a cada um. Você pode classificar as tabelas clicando em Nome do usuário, Sessões ou Nome do grupo. Privilégios de grupo Ao configurar um grupo, você define os privilégios dos membros do grupo. Se você selecionar Limitar acesso deste grupo na página Privilégios de Adicionar grupo (Propriedades do sistema | Adicionar grupo), o acesso a estes recursos será limitado. • Alarmes — Os usuários do grupo não têm acesso a destinatários, arquivos ou modelos de gerenciamento de alarme. Eles não podem criar, editar, remover, ativar ou desativar alarmes. • Gerenciamento de casos — Os usuários podem acessar todos os recursos, exceto Organização. • ELM — Os usuários podem realizar pesquisas aprimoradas do ELM, mas não podem salvá-las nem acessar as propriedades do dispositivo ELM. • Relatórios – Os usuários somente podem executar um relatório que envia o resultado por e-mail para eles. • Listas de observação — Os usuários não podem adicionar uma lista de observação dinâmica. • Asset Managere Editor de políticas — Os usuários não podem acessar nenhum desses recursos. • Zonas — Os usuários somente podem exibir zonas às quais eles têm acesso em sua lista de zonas. • Propriedades do sistema — Os usuários podem acessar somente Relatórios e Listas de observação. McAfee Enterprise Security Manager 9.5.0 Guia de produto 185 3 Configuração do ESM Trabalhar com usuários e grupos • Filtros — Os usuários não podem acessar as guias de filtro Normalização de cadeia, Active Directory, Ativos, Grupos de ativos ou Marcas. • Barra de ferramentas de ações — Os usuários não podem acessar o gerenciamento de dispositivos, o gerenciamento de vários dispositivos ou o Visualizador de streaming de eventos. Adicionar um usuário Se você tem privilégios de administrador do sistema, pode adicionar usuários ao sistema para que eles tenham acesso ao ESM e seus dispositivos, políticas e privilégios associados. Depois de adicionados, as configurações do usuário podem ser editadas ou removidas. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema | Usuários e Grupos. 2 Digite a senha de administrador do sistema e clique em OK. 3 Na seção Usuários, clique em Adicionar e preencha as informações necessárias. 4 Clique em OK. Os usuários serão adicionados ao sistema com os privilégios atribuídos aos grupos aos quais pertencem. Os nomes de usuário aparecem na seção Usuários da página Usuários e Grupos. Um ícone aparece ao lado de cada nome do usuário, indicando se a conta está ativada ou não. Se um usuário tiver privilégios de administrador, um ícone de rei aparece ao lado do nome. Selecione configurações do usuário A página Configurações do usuário possibilita a alteração de várias configurações padrão. Você pode alterar o fuso horário, o formato de data, a senha, a exibição padrão e o idioma do console. Você também pode escolher se deseja ou não mostrar origens de dados desativadas, a guia Alarmes e a guia Casos. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na barra de navegação do sistema do console ESM, clique em opções. 2 Verifique se a opção Configurações do usuário foi selecionada. 3 Altere as configurações conforme o necessário e clique em OK. A aparência do console é alterada com base nas suas configurações. Configuração de segurança Use a segurança de login para definir as configurações de login padrão, configurar a lista de controle de acesso (ACL) e definir as configurações de CAC (Common Access Card). Você também pode ativar a autenticação para o RADIUS (Remote Authentication Dial In User Service), o Active Directory e o 186 McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Trabalhar com usuários e grupos LDAP (Lightweight Directory Access Protocol), disponíveis somente com privilégios de administrador do sistema. Recursos de segurança do ESM A família de soluções do IPS do Nitro da McAfee foi projetada para ser difícil de ser encontrada em uma rede e mais difícil ainda de ser atacada. Por padrão, os dispositivos IPS do Nitro não têm pilha de IP, por isso, os pacotes não podem ser destinados diretamente ao IPS do Nitro. A comunicação com um IPS do Nitro é obtida por meio da tecnologia McAfee Secure Encrypted Management (SEM). SEM é um canal criptografado AES (Advanced Encryption Standard) em banda que reduz o risco de ataques de reprodução ou a intermediários. Um dispositivo PS do Nitro se comunica somente quando é endereçado por um ESM autorizado através do canal SEM. Ele não inicia comunicações sozinho. A comunicação entre um ESM e o console de ESM é enviada também por um AES. O ESM recupera atualizações de software e assinatura criptografadas e autenticadas do servidor central da McAfee a partir de um mecanismo de comunicação criptografada. Os mecanismos, baseados em hardware e software, servem para ter certeza de que os dispositivos são gerenciados somente por um ESM devidamente autorizado. Definir as configurações de login padrão Ajuste as configurações para os procedimentos de login padrão estabelecendo quantas tentativas de login podem ser feitas em um período específico, por quanto tempo o sistema pode ficar inativo, as definições de senha e se deseja mostrar ou não o último ID de usuário no momento do login. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Segurança de login. 2 Configure as opções na guia Padrão. 3 Clique em OK ou Aplicar. Definir configurações de senha de logon É possível definir várias configurações para a senha de logon no sistema. Antes de iniciar É necessário ter direitos de administrador do sistema. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Segurança de login. 2 Clique na guia Senhas, selecione as opções desejadas e clique em Aplicar ou em OK. Definir as configurações de autenticação RADIUS Configure o ESM para autenticar usuários em um servidor RADIUS. McAfee Enterprise Security Manager 9.5.0 Guia de produto 187 3 Configuração do ESM Trabalhar com usuários e grupos Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Segurança de login. 2 Selecione a guia RADIUS e preencha os campos referentes ao servidor primário. Ter um servidor secundário é opcional. 3 Clique em OK ou Aplicar. Quando o servidor estiver ativado, todos os usuários, exceto o administrador do sistema, farão a autenticação com o servidor RADIUS. Se a autenticação estiver desativada, os usuários que estão configurados para autenticação com o RADIUS não poderão acessar o ESM. Configurar a lista de controle de acesso Configurar uma lista de endereços IP com permissão para acessar o ESM ou que estão bloqueados para acesso. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Segurança de login. 2 Clique em Configurações de ACL e adicione os endereços IP à lista. 3 Clique em OK para salvar as configurações e feche a Lista de controle de acesso. É possível editar ou remover endereços IP da lista de ACL. Configurações do CAC Você pode fazer a autenticação no ESM fornecendo suas credenciais do CAC por meio do navegador, em vez de inserir um nome do usuário e senha. Os CACs contêm um certificado de cliente que identifica o usuário, semelhante ao modo como um certificado de servidor identifica um site. Caso ative o recurso CAC, pressupomos que esteja familiarizado com a autenticação com base em CAC. Você sabe quais navegadores são compatíveis com essa funcionalidade e conhece o EDI-PI (Electronic Data Interchange Personal Identifier) associado aos CACs. Ocasionalmente, os certificados serão revogados. As listas de revogação de certificados (CRL) possibilitam aos sistemas reconhecer essas revogações. Você pode fazer upload manual de um arquivo .zip contendo arquivos CRL. O ActivClient é o único middleware CAC compatível com Windows. Para usar a autenticação CAC no ESM a partir do Windows usando o Internet Explorer, o ActivClient deve estar instalado no computador cliente. Quando o ActivClient estiver instalado, ele será usado para gerenciar as credenciais do CAC em vez do gerenciador de cartão inteligente no Windows. É provável que o software ActivClient já esteja instalado se o cliente costuma acessar outros sites compatíveis com CAC. Instruções sobre como configurar o ActivClient e onde fazer download do software podem ser obtidas em http:// militarycac.com/activclient.htm ou na intranet de sua organização. Ao usar a validação do CAC para autenticidade de aplicativos, a segurança do sistema fica dependente da segurança da Autoridade de Certificação (CA). Caso a CA esteja comprometida, os logins compatíveis com CAC também ficarão comprometidos. Configurar o login do CAC Para configurar o login do CAC, você deverá ativar o recurso de login do CAC, fazer upload da cadeia de certificados raiz da CA e ativar o usuário CAC definindo o nome do usuário para o EDI-PI de dez 188 McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Trabalhar com usuários e grupos dígitos do proprietário do cartão. Feito isso, os proprietários dos cartões podem acessar o ESM em um navegador compatível com CAC sem que seja solicitado um nome do usuário e senha. O [ESM] é compatível com o leitor de cartões Gemalto. Ligue para o Suporte da McAfee se precisar de assistência com o leitor de cartões. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema, clique em Segurança de login e selecione a guia CAC. 2 Insira as informações, selecione as opções solicitadas e clique em OK. 3 Ative cada um dos usuários CAC. a Em Propriedades do sistema, clique em Usuários e grupos e insira a senha do sistema. b Na tabela Usuários, destaque o nome do usuário e clique em Editar. c Substitua o nome no campo Nome de usuário pelo EDI-PI de dez dígitos. d (Opcional) Insira o nome do usuário no campo Alias do usuário e clique em OK. Definir as configurações de autenticação do Active Directory Você pode configurar o ESM para autenticar usuários para um Active Directory. Quando essa opção estiver ativada, todos os usuários, exceto o administrador do sistema, farão a autenticação com o Active Directory. Se a autenticação estiver desativada, os usuários que estão configurados para autenticação com o Active Directory não poderão acessar o sistema. Antes de iniciar • Configure um Active Directory que possa ser acessado a partir do ESM. • Crie um grupo (consulte Configurar grupos de usuários) com o mesmo nome do grupo do Active Directory que tem acesso ao ESM. Por exemplo, se o nome do grupo for "Usuários da McAfee", você deverá acessar Propriedades do sistema | Usuários e grupos e adicionar um grupo chamado "Usuários da McAfee". Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Segurança de login. 2 Clique na guia Active Directory e selecione Ativar autenticação do Active Directory. 3 Clique em Adicionar e adicione as informações solicitadas para configurar a conexão. 4 Clique em OK na página Conexão do Active Directory. Configurar credenciais de usuário para o McAfee ePO É possível limitar o acesso a um dispositivo McAfee ePO configurando credenciais de usuário. Antes de iniciar O dispositivo McAfee ePO não deve ser configurado para requerer autenticação de usuário global (consulte Configurar autenticação de usuário global). McAfee Enterprise Security Manager 9.5.0 Guia de produto 189 3 Configuração do ESM Trabalhar com usuários e grupos Tarefa Para obter definições de opções, clique em ? na interface. 1 Na barra de navegação de sistemas do console do ESM, clique em opções e selecione Credenciais do ePO. 2 Clique no dispositivo e em Editar. Se na coluna de status do dispositivo constar Não obrigatório, o dispositivo será definido para autenticação de usuário global. É possível alterar o status do dispositivo na página Conexão (consulte Alterar a conexão com o ESM). 3 Digite o nome do usuário e a senha, teste a conexão e clique em OK. Para acessar o dispositivo, os usuários precisam do nome do usuário e da senha que foram adicionados. Desativar ou reativar um usuário Se um usuário exceder o número de tentativas de login permitidas dentro do período definido em Segurança de login, use esse recurso para reativar a conta. Você também pode usar esse recurso se precisar bloquear o acesso de usuários temporariamente ou permanentemente sem excluí-los do sistema. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema | Usuários e Grupos. 2 Na tabela Usuários, destaque o nome do usuário e clique em Editar. 3 Selecione ou desmarque Desativar conta e clique em OK. O ícone ao lado do nome do usuário em Usuários e Grupos reflete o status da conta. Autenticar usuários para um servidor LDAP Você pode configurar o ESM para autenticar usuários para um servidor LDAP. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Segurança de login. 2 Clique na guia LDAP. 3 Preencha os campos e clique em Aplicar ou OK. Quando essa opção estiver ativada, todos os usuários, exceto o administrador do sistema, deverão fazer a autenticação com o servidor LDAP. Se a autenticação for desativada, os usuários que estão configurados para autenticação LDAP não poderão acessar o sistema. Configurar grupos de usuários Grupos são compostos por usuários que herdam as configurações do grupo. Quando um grupo é adicionado, os dispositivos, as políticas e os privilégios devem ser atribuídos. 190 McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Backup e restauração das configurações do sistema Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Usuários e Grupos | Adicionar. 2 Preencha as informações solicitadas em cada guia e clique em OK. O grupo será adicionado à tabela Grupos na página Usuários e Grupos. Adicionar um grupo com acesso limitado Para restringir o acesso de usuários específicos a recursos do ESM, crie um grupo que inclua esses usuários. Essa opção limita o acesso a alarmes, gerenciamento de casos, ELM, relatórios, listas de observação, gerenciamento de ativos, editor de políticas, zonas, propriedades do sistema, filtros e a barra de ferramenta de ações (consulte Trabalhar com usuários e grupos). Todos os outros recursos são desativados. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione o sistema e clique no ícone Propriedades 2 Clique em Usuários e grupos e digite a senha do sistema. 3 Siga um destes procedimentos: 4 . • Se o grupo já estiver configurado, selecione-o na tabela Grupo e clique em Editar. • Se você estiver adicionando um grupo, clique em Adicionar ao lado da tabela Grupos, preencha o nome e a descrição, e selecione os usuários. Clique em Privilégios e selecione Limitar acesso deste grupo. A maioria dos privilégios é desativada. 5 Na lista de privilégios restantes, selecione os privilégios que você deseja atribuir ao grupo. 6 Clique em cada guia e defina o resto das configurações do grupo. Backup e restauração das configurações do sistema Salve as configurações atuais do sistema de forma automática ou manual para que elas possam ser restauradas em caso de falha do sistema ou perda de dados. Você também pode configurar e salvar as configurações atuais em um ESM redundante. Um backup padrão salva todas as configurações, incluindo as de política e de arquivos SNMP, de rede e SSH. Ao adicionar um novo dispositivo ESM, Backup e restauração é ativado para fazer backup a cada 7 dias. Você pode fazer backup de eventos, fluxos e logs recebidos pelo sistema. O primeiro backup de dados de evento, fluxo ou log salva somente os dados do início do dia atual. Os backups seguintes salvam dados a partir do horário do último backup. Se você fizer backup de eventos, fluxos ou logs no ESM, o espaço em disco do ESM será reduzido. Recomendamos que você periodicamente faça download ou exclua arquivos de backup do ESM local. Para restaurar o sistema, você pode selecionar um ou mais arquivos de backup do ESM, um computador local ou um local remoto para reverter todas as suas configurações e seus dados a um estado anterior. Ao executar essa função, todas as alterações realizadas nas configurações após a McAfee Enterprise Security Manager 9.5.0 Guia de produto 191 3 Configuração do ESM Backup e restauração das configurações do sistema criação do backup são perdidas. Por exemplo, se você estiver executando um backup diário e desejar restaurar os dados dos últimos três dias, selecione os três últimos arquivos de backup. Os eventos, fluxos e registros dos três últimos arquivos de backup são adicionados aos que estão atualmente no ESM. Todas as configurações são então substituídas pelas contidas no backup mais recente. Fazer backup das configurações do ESM e dos dados do sistema Existem várias maneiras de fazer backup dos dados do ESM. Quando um novo ESM é adicionado, a opção Backup e restauração é ativada para fazer backup a cada sete dias. É possível desativá-la ou alterar as configurações padrão. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Informações do sistema | Backup e restauração. 2 Defina as configurações de qualquer um destes itens: 3 • Backup automático • Backup manual • ESM redundante • Restaurar o sistema para um backup anterior Clique em OK para fechar a página Backup e restauração. Consulte também Restaurar configurações do ESM na página 192 Trabalhar com arquivos de backup no ESM na página 193 Restaurar configurações do ESM Em caso de falha do sistema ou perda de dados, você pode restaurar o sistema para um estado anterior selecionando um arquivo de backup. Tarefa Se o banco de dados contiver o máximo de registros permitidos e os registros sendo restaurados estiverem fora da faixa dos dados atuais no ESM, os registros não serão restaurados. Para salvar e acessar dados fora dessa faixa, você deve ter o arquivamento de partições inativas configurado (consulte Configurar limites de retenção de dados). Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Informações do sistema | Backup e restauração | Restaurar o backup. 2 Selecione o tipo de restauração que você precisa executar. 3 Selecione o arquivo que deseja restaurar ou insira as informações para o local remoto e clique em OK. A restauração de um backup pode levar muito tempo, com base no tamanho do arquivo de restauração. O ESM permanecerá off-line até que toda a restauração seja concluída. Durante esse tempo, o sistema tentará reconectar a cada 5 minutos. Quando o processo for concluído, a página Login aparecerá. 192 McAfee Enterprise Security Manager 9.5.0 Guia de produto Configuração do ESM Backup e restauração das configurações do sistema 3 Consulte também Configurar limites de retenção de dados na página 183 Restaurar arquivos de configuração com backup Você pode restaurar o SSH, Rede, SNMP e outros arquivos de configuração cujo backup foi feito no ESM para cada dispositivo. Antes de iniciar Faça backup dos arquivos de configuração no ESM (consulte Fazer backup das configurações do ESM e dados do sistema). Tarefa Para obter definições de opções, clique em ? na interface. 1 2 Na árvore de navegação do sistema, clique no dispositivo e no ícone Propriedades . Clique na opção Configuração do dispositivo, em Restaurar configuração e em Sim, na página de confirmação. Trabalhar com arquivos de backup no ESM Os arquivos de backup que foram salvos no ESM podem ser obtidos por download, excluídos ou exibidos. Você pode também fazer upload de arquivos e adicioná-los à lista de arquivos de backup. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação de sistemas, selecione Propriedades do sistema e clique em Manutenção do arquivo. 2 Na lista suspensa Selecionar tipo, selecione Arquivos de backup. 3 Selecione uma ação que deseja executar. 4 Clique em OK. Consulte também Fazer backup das configurações do ESM e dos dados do sistema na página 192 Gerenciar a manutenção do arquivo O ESM armazena arquivos de backup, atualização de software, registro de alarme e registro de relatório. Você pode fazer download, upload e remover arquivos de cada uma dessas listas. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação de sistemas, selecione Propriedades do sistema e clique em Manutenção do arquivo. 2 No campo Selecionar tipo de arquivo, selecione Arquivos de backup, Arquivos de atualização do software, Arquivos de registro do alarme ou Arquivos de relatório. 3 Selecione os arquivos e clique em uma das opções. 4 Clique em Aplicar ou OK. Consulte também Fazer backup das configurações do ESM e dos dados do sistema na página 192 McAfee Enterprise Security Manager 9.5.0 Guia de produto 193 3 Configuração do ESM Backup e restauração das configurações do sistema ESM redundante O recurso de ESM redundante permite salvar as configurações atuais do ESM em ESM redundantes, que podem ser convertidos no ESM primário caso haja uma falha no sistema ou perda de dados. Esse recurso só está disponível para usuários com privilégios de administrador do sistema. Quando um ESM redundante é configurado, as configurações e os dados de política do ESM primário são automaticamente sincronizados a cada cinco minutos com o ESM redundante. Para configurar um ESM redundante, é necessário definir as configurações do dispositivo redundante, que recebe as configurações e os dados do dispositivo primário, e definir as configurações do dispositivo primário, que envia as configurações e os dados de backup para o dispositivo redundante. O ESM redundante deve ser configurado para que o ESM primário possa conectar-se a ele. O recurso de redundância do ESM não está disponível em um dispositivo combinado ESMREC. Configurar ESM redundantes Para salvar suas configurações de sistema em um ESM redundante, você deve configurar cada ESM para que eles se comuniquem entre si. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Informações do sistema | Backup e restauração | Redundância. 2 No campo Tipo de ESM, verifique se a opção Primário está selecionada. 3 Insira as informações do ESM primário e selecione ou adicione ESMs redundantes. É possível adicionar no máximo cinco ESMs redundantes. 4 Selecione o botão de seleção Redundante e digite o endereço IP do ESM primário e selecione a porta SSH. 5 Clique em OK. Você será avisado de que é necessário reiniciar o serviço, fazendo com que todos os usuários percam a conexão com o ESM. 6 Clique em Sim para prosseguir com a sincronização. Substituir um ESM redundante Se um ESM redundante parar de funcionar, você pode substituí-lo por um novo. Antes de iniciar Adicione o novo ESM redundante ao sistema. Tarefa Para obter definições de opções, clique em ? na interface. 194 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e verifique se a opção Informações do sistema está selecionada. 2 Clique em Backup e restauração | Redundância, selecione Primário e digite o novo endereço IP redundante no campo Endereço IP do ESM redundante. McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Gerenciamento do ESM 3 Selecione Redundante e certifique-se de que o endereço IP do ESM IP primário esteja correto. 4 Selecione Primário e clique em Conectar para verificar se os dois dispositivos estão se comunicando. 5 Selecione Sincronizar todo o ESM e clique em OK. Gerenciamento do ESM É possível executar várias operações para gerenciar o software, os logs, o certificado, os arquivos de recurso e chaves de comunicação do ESM. Guia Opção Definição Configuração Gerenciar logs Configure os tipos de eventos que são registrados no log de eventos. Hierarquia do ESM Configure as opções de dados ao trabalhar com dispositivos ESM hierárquicos. Ocultação Defina configurações globais para mascarar dados selecionados em qualquer registro de alerta enviado no encaminhamento de evento ou enviado para um ESM pai. Registro em log Envie eventos internos ao ELM para armazenamento. Esses dados podem ser usados para auditoria. Localidade do sistema Selecione o idioma do sistema a ser usado nos registros em log de eventos, como monitor de integridade e log de dispositivo. Mapa de nomes Desmarque as portas e protocolos para que eles exibam números brutos em vez de nomes. Por exemplo, se você desmarcar Porta de origem ou Porta de destino, http:80 será exibido como 80. Se você selecionar Protocolos, o número bruto 17 será exibido como udp. Certificado Instale um novo certificado SSL (Secure Socket Layer). Gerar SSH novamente Gere novamente o par de chaves SSH públicas ou privadas para se comunicar com todos os dispositivos. Exportar todas as chaves Exporte as chaves de comunicação de todos os dispositivos do sistema, em vez de exportar uma de cada vez. Gerenciamento de chaves Restaurar todas as Restaure as chaves de comunicação de todos os dispositivos ou dos chaves dispositivos selecionados, que foram exportadas com a função Exportar todas as chaves. Manutenção Atualizar ESM Atualize o software ESM a partir de um servidor de regras e atualizações da McAfee ou um engenheiro de segurança da McAfee. Dados do ESM Faça download de um arquivo .tgz que contenha as informações relacionadas ao status do ESM. Esse status pode auxiliar o Suporte da McAfee a solucionar problemas. Gerenciador de tarefas Exiba as consultas em execução no ESM e as interrompa, se necessário. Encerrar Encerre o ESM. Você é avisado de que essa ação faz com que todos os usuários percam a comunicação com o ESM. Reinicializar Interrompa e reinicie o ESM. Você é avisado de que essa ação faz com que todos os usuários percam a comunicação com o ESM. McAfee Enterprise Security Manager 9.5.0 Guia de produto 195 3 Configuração do ESM Gerenciamento do ESM Guia Opção Definição Terminal Esse recurso se destina somente a usuários avançados. Insira comandos do Linux no ESM. O terminal é somente um emulador de modo de lote parcial e nem todos os comandos estão disponíveis. • O terminal não mantém um diretório de trabalho atual. • Não é possível usar o comando cd para ir para outro diretório. • Devem ser usados nomes de caminho completo. • Os operadores > ou >> não funcionam; todos os resultados são retornados para a tela. Obter recursos Se você comprou recursos adicionais, ative-os no ESM fazendo download de um arquivo criptografado que contém informações sobre os recursos que são atualmente compatíveis com o ESM. Configurar recursos Instale o arquivo obtido por download com a opção Obter recursos. Conectar Ao ligar para obter suporte, conceda acesso ao suporte da McAfee ao seu sistema. Essa opção não está em conformidade com o FIPS e não fica disponível em operações no modo FIPS. Exibir estatísticas Acesse as informações a seguir para qualquer dispositivo ESM: • Estatísticas de utilização do espaço de troca e da memória. • Utilização de CPU. • Atividade de alternância de sistemas. • Estatísticas de taxa de transferência e entrada/saída. • Médias de carga e tamanho da fila. Consulte também Acessar um dispositivo remoto na página 200 Gerar chave SSH novamente na página 198 Gerenciar destinatários na página 166 Tipos de eventos na página 197 Gerenciar registros na página 196 Instalar um novo certificado na página 174 Configurar o registro do ESM na página 198 Mascarar endereços IP na página 197 Exportar e restaurar chaves de comunicação na página 198 Comandos do Linux disponíveis na página 201 Usar comandos do Linux na página 201 Gerenciar registros São vários os tipos de eventos gerados no ESM. Você pode selecionar aqueles que deseja salvar no registro de eventos. 196 McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Gerenciamento do ESM Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação de sistemas, selecione Propriedades do sistema e clique em Gerenciamento de ESM. 2 Clique em Gerenciar registros e selecione os tipos de evento que deseja registrar. 3 Clique em OK. Tipos de eventos Estes são os tipos de registro de eventos gerados no ESM. Tipo de evento Eventos registrados Autenticação Login, logout e alterações na conta de usuário. Para estar em conformidade com as normas FIPS, o Modo de autenticação está sempre definido como Nenhum. Backup Processo de backup de banco de dados. Lista negra As entradas da lista negra enviadas ao dispositivo. Dispositivo Quaisquer alterações no dispositivo ou comunicações dele, como obter eventos, fluxos e registros. Encaminhamento de evento Alterações ou erros no encaminhamento de evento. Monitor de integridade Eventos de status do dispositivo. Notificações Alterações ou erros de notificação. Política Gerenciamento e aplicação de políticas. Servidor de regras Download e validação de regras obtidas por download do servidor de regras. No modo FIPS, as regras não devem ser atualizadas através do servidor de regras. Sistema Alterações na configuração do sistema e registro de sobreposição de tabela. Exibições Alterações nas exibições e consultas. Mascarar endereços IP Você pode optar por mascarar dados específicos em registros de eventos enviados no encaminhamento de evento ou a um ESM pai. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Gerenciamento de ESM | Hierarquia do ESM. 2 Selecione Ocultar nos ESMs cujos dados você deseja mascarar. A página Seleção de campos de ocultação é aberta. 3 Selecione os campos que deseja mascarar. 4 Clique em OK. Após essa configuração, se um ESM pai solicitar um pacote de um ESM filho, os dados selecionados serão mascarados. McAfee Enterprise Security Manager 9.5.0 Guia de produto 197 3 Configuração do ESM Gerenciamento do ESM Configurar o registro do ESM Se houver um dispositivo ELM no sistema, você poderá configurar o ESM de forma que os dados do evento interno que ele gera sejam enviados ao dispositivo ELM. Para isso, é necessário configurar a lista de registro padrão. Antes de iniciar Adicione um dispositivo ELM ao sistema. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação de sistemas, selecione Propriedades do sistema e clique em Gerenciamento de ESM. 2 Na guia Configuração, clique em Registro. 3 Faça as seleções solicitadas e clique em OK. Alterar o idioma dos registros de eventos Quando você efetuou logon no ESM pela primeira vez, selecionou o idioma a ser usado nos registros de eventos de registro, por exemplo, registro do monitor de integridade e registro de dispositivos. Você pode alterar essa configuração de idioma. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema | Gerenciamento de ESM. 2 Clique em Localidade do sistema, selecione um idioma na lista suspensa e clique em OK. Exportar e restaurar chaves de comunicação Exporte as chaves de comunicação de todos os dispositivos do sistema para um único arquivo. Uma vez exportadas as chaves de comunicação, você poderá restaurá-las quando precisar. • Na árvore de navegação do sistema, selecione Propriedades do sistema | Gerenciamento de ESMe clique na guia Gerenciamento de chaves. Para... Faça isto... Exportar todas as chaves de comunicação 1 Clique em Exportar todas as chaves. 2 Defina a senha para o arquivo de chaves e clique em OK. 3 Selecione o local de salvamento do arquivo e clique em Salvar. Restaurar todas as chaves de comunicação 1 Clique em Restaurar todas as chaves. 2 Localize o arquivo que você configurou quando exportou as chaves e clique em Abrir. 3 Clique em Fazer upload e digite a senha definida. 4 Selecione os dispositivos que precisam ser restaurados e clique em OK. Gerar chave SSH novamente Gere novamente o par de chaves SSH pública ou privada para se comunicar com todos os dispositivos. 198 McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM Gerenciamento do ESM Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação de sistemas, selecione Propriedades do sistema e clique em Gerenciamento de ESM. 2 Na guia Gerenciamento de chaves, clique em Gerar SSH novamente. Você é avisado que a nova chave substitui a antiga. 3 Clique em Sim. Quando a chave é gerada novamente, ela substitui o par de chaves antigo em todos os dispositivos gerenciados pelo ESM. Gerenciador de tarefas de consulta Se você tiver direitos de administrador ou de mestre, poderá acessar o Gerenciador de tarefas, que exibe a lista de consultas em execução no ESM. A partir dali, você poderá fechar consultas específicas se elas afetarem o desempenho do sistema. Consultas de longa data têm maior possibilidade de afetar o desempenho. A tentativa desse recurso é solucionar problemas de tempo de execução do ESM, e não fechar consultas. Use esse recurso com assistência do suporte da McAfee. As características do gerenciador de tarefas são: • É possível fechar relatório, exibir, adicionar à lista de observação, executar e exportar, executar alarme e consultas de API externas no sistema. Não é possível fechar consultas do sistema. • Quando você clica em uma consulta, os detalhes são exibidos na área Detalhes da consulta. • Por padrão, a lista é atualizada automaticamente a cada cinco segundos. Se você selecionar uma consulta e a lista for atualizada automaticamente, ela permanecerá selecionada e os detalhes serão atualizados. Se a consulta estiver concluída, ela não aparecerá mais na lista. • Caso não deseje que a lista seja atualizada automaticamente, cancele a seleção de Atualizar lista automaticamente. • Para exibir as tarefas do sistema, que são tarefas ainda não identificadas, cancele a seleção de Ocultar tarefas do sistema. • É possível classificar as colunas da tabela. • É possível selecionar e copiar os dados na área Detalhes da consulta. • Se for possível fechar uma consulta, ela terá um ícone de exclusão você clica nele, uma caixa de seleção solicita confirmação. na última coluna. Quando Gerenciar consultas em execução no ESM O Gerenciador de tarefas exibe uma lista de consultas que estão em execução no ESM. É possível exibir seu status e excluir qualquer uma que afete o desempenho do sistema. McAfee Enterprise Security Manager 9.5.0 Guia de produto 199 3 Configuração do ESM Gerenciamento do ESM Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione o sistema e clique no ícone Propriedades . 2 Clique em Gerenciamento de ESM, clique na guia Manutenção e, em seguida, clique em Gerenciador de tarefas. 3 Revise e tome medidas em relação à lista de consultas em execução. Atualizar ESM primário ou redundante Se você estiver atualizando um ESM primário ou redundante, siga estas etapas específicas para evitar a perda do evento, do fluxo e dos dados de log. Tarefa Para obter definições de opções, clique em ? na interface. 1 Desative a coleta de alertas, fluxos e logs. a Na árvore de navegação de sistemas, selecione Informações do sistema e clique em Eventos, fluxos e registros. b Desmarque a opção Verificação automática a cada. 2 Atualize o ESM primário. 3 Atualize o ESM redundante. Isso levará mais tempo se houver arquivos de redundância para processar. 4 Ative a coleta de alertas, fluxos e logs selecionando a opção Verificação automática a cada mais uma vez. Se houver falha na atualização, consulte Atualizar para a versão 9.3. Acessar um dispositivo remoto Se um dispositivo for configurado em um local remoto, use a opção Terminal e execute comandos do Linux para ver o dispositivo. Esse recurso é destinado a usuários avançados e deve ser usado sob a supervisão do pessoal do suporte da McAfee em situações de emergência. Essa opção não está em conformidade com o FIPS e fica desativada no modo FIPS. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação de sistemas, selecione Propriedades do sistema e clique em Gerenciamento de ESM. 2 Na guia Manutenção, clique em Terminal. 3 Insira a senha do sistema e clique em OK. 4 Insira os comandos do Linux, conforme o necessário, e exporte para salvar o conteúdo em um arquivo. A exportação não inclui resultados que foram limpos da página Terminal durante a sessão de terminal atual. 5 200 Clique em Fechar. McAfee Enterprise Security Manager 9.5.0 Guia de produto Configuração do ESM Gerenciamento do ESM 3 Consulte também Comandos do Linux disponíveis na página 201 Usar comandos do Linux Você pode usar a opção Terminal para inserir comandos do Linux no ESM. Esse recurso se destina a usuários avançados. Use-o somente sob orientação do suporte da McAfee em caso de emergência. Essa opção não está em conformidade com o FIPS e fica desativada no modo FIPS. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação de sistemas, selecione Propriedades do sistema e clique em Gerenciamento de ESM. 2 Clique na guia Manutenção, clique em Terminal, digite a senha do sistema e clique em OK. 3 Digite os comandos do Linux (consulte Comandos do Linux disponíveis). 4 Clique em Limpar para excluir o conteúdo da página, se necessário. 5 (Opcional) Clique em Exportar para salvar o conteúdo em um arquivo. A exportação não inclui resultados que foram limpos da página de terminal durante a sessão de terminal atual. Comandos do Linux disponíveis Estes são os comandos disponíveis na página Terminal: Comandos da página Terminal • getstatsdata • echo • ps • date • grep • ethtool • ifconfig • df • kill • tar • sensors • netstat • service • sar • cat • tail • rm • locate • iptables • tcpdump -c -w • updatedb • ip6tables • cp Estes são os comandos disponíveis que são modificados antes da execução: Esse comando... Alterado para... II ll--classify ping ping -c 1 McAfee Enterprise Security Manager 9.5.0 Guia de produto 201 3 Configuração do ESM Uso de uma lista negra global Esse comando... Alterado para... ls ls--classify top top -b -n 1 ping6 ping6 -c 1 Para obter informações sobre o comando getstatsdata, consulte Reunir dados estatísticos para solucionar problemas no Apêndice D. Para obter informações sobre todos os outros comandos, consulte http://www.linuxmanpages.com. Uso de uma lista negra global Uma lista negra é um meio de bloquear o tráfego quando flui por um IPS do Nitro ou dispositivo virtual antes de ser analisado pelo mecanismo de inspeção de pacote detalhada. Você pode usar a opção Lista negra do IPS do Nitro para configurar uma lista negra de dispositivos individuais do IPS do Nitro no ESM. Com a Lista negra global, você pode configurar uma lista negra que se aplique a todos os dispositivos IPS do Nitro gerenciados pelo ESM. Esse recurso permite somente entradas permanentes de lista negra. Para configurar entradas temporárias, use a opção Lista negra do IPS do Nitro. Cada dispositivo IPS do Nitro e virtual pode usar a lista negra global. O recurso fica desativado em todos os dispositivos até você ativá-lo. A página Editor de lista negra global inclui três guias: • Origens bloqueadas — Corresponde ao endereço IP de origem do tráfego que passa pelo dispositivo. • Destinos bloqueados — Corresponde ao endereço IP de destino do tráfego que passa pelo dispositivo. • Exclusões — Fornece imunidade de ser automaticamente adicionado a qualquer uma das listas negras. Os endereços IP críticos (por exemplo, DNS e outros servidores ou estações de trabalho dos administradores de sistema) podem ser adicionados às exclusões para garantir que nunca sejam colocados automaticamente na lista negra, independentemente dos eventos que eles possam gerar. As entradas em Origens bloqueadas e Destinos bloqueados podem ser configuradas para restringir o efeito da lista negra em uma porta de destino específica. Ao adicionar entradas: 202 • Adicionar é ativada quando você altera o endereço IP ou a porta. • As entradas nas listas Origens bloqueadas e Destinos bloqueados podem ser configuradas para incluir na lista negra todas as portas ou uma porta específica. McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM O que é enriquecimento de dados • As entradas que usam um intervalo mascarado de endereços IP devem ser configuradas com a porta definida como qualquer (0) e a duração deve ser permanente. • Embora essas listas requeiram o formato de endereço IP, existem algumas ferramentas incluídas que ajudam a aumentar o significado desses endereços. Depois de digitar um endereço IP ou o nome do host no campo Endereço IP, o botão ao lado desse controle terá as opções Resolver ou Pesquisar com base no valor inserido. Se ele informar Resolver, clique nele para resolver o nome do host inserido, preencher o campo Endereço IP com essas informações e mover o nome do host para o campo Descrição. Caso contrário, se você clicar em Pesquisar, será realizada uma pesquisa do endereço IP e o campo Descrição será preenchido com os resultados dessa pesquisa. Alguns sites têm mais de um endereço IP ou têm endereços IP que nem sempre são iguais. Não dependa desta ferramenta para garantir o bloqueio de alguns sites. Configurar uma lista negra global Configure uma lista negra global que seja comum a todos os dispositivos selecionados, para não precisar inserir as mesmas informações em vários dispositivos. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação de sistemas, selecione Propriedades do sistema e clique em Lista negra global. 2 Selecione a guia Origens bloqueadas, Destinos bloqueados ou Exclusões e gerencie as entradas da lista negra. 3 Selecione os dispositivos que devem usar a lista negra global. 4 Clique em Aplicar ou OK. O que é enriquecimento de dados Você pode enriquecer eventos enviados pela origem de dados upstream com contexto que não seja o do evento original (como um endereço de e-mail, número de telefone ou informações de localização do host). Esses dados enriquecidos se tornam parte do evento analisado e são armazenados com o evento exatamente como ocorre com os campos originais. Defina origens de enriquecimento de dados definindo como se conectar ao seu banco de dados e acessar uma ou duas colunas de tabela no banco de dados. Defina os dispositivos que receberão os dados e como enriquecer esses dados, tanto de eventos como de fluxos. Você também pode editar ou remover origens de enriquecimento de dados, assim como executar uma consulta na página Enriquecimento de dados. Para fazer isso, selecione a origem e clique em Editar, Remover ou em Executar agora. Eventos disparados no ESM não são enriquecidos. A aquisição de dados acontece no ESM, não nos dispositivos. Há um conector para a origem de dados relacionais em Hadoop HBase que usa os pares de chave-valor da origem para enriquecimento. É possível efetuar pull do mapeamento de identidade no HBase para um Receiver regularmente para enriquecer eventos. Adicionar origens de enriquecimento de dados Adicione uma origem de enriquecimento de dados e defina os dispositivos que receberão os dados. McAfee Enterprise Security Manager 9.5.0 Guia de produto 203 3 Configuração do ESM O que é enriquecimento de dados Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Enriquecimento de dados | Adicionar. Guias e campos no Assistente de enriquecimento de dados variam com base no tipo de enriquecimento selecionado. 2 Em cada uma das guias, preencha os campos e clique em Avançar. 3 Clique em Finalizar e clique em Gravar. 4 Selecione os dispositivos nos quais deseja gravar as regras de enriquecimento de dados e clique em OK. Configurar enriquecimento de dados no McAfee Real Time for McAfee ePO ™ Ao selecionar a origem do McAfee Real Time for McAfee ePO no Assistente de enriquecimento de dados, você pode testar sua consulta e escolher as colunas para Pesquisa e Enriquecimento Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione o sistema e clique no ícone Propriedades . 2 Clique em Enriquecimento de dados, depois clique em Adicionar e preencha as informações na guia Principal. 3 Na guia Origem, selecione Real Time for ePO no campo Tipo, selecione o dispositivo e clique na guia Consulta. 4 Adicione as informações solicitadas e clique em Testar. Se a consulta não gerar as informações necessários, faça ajustes nas configurações. Adicione uma origem de enriquecimento de dados Hadoop HBase Efetue pull do mapeamento da identidade de HBase por meio de um Receptor para enriquecer eventos adicionando Hadoop HBase como origem de enriquecimento de dados. Tarefa Para obter definições de opções, clique em ? na interface. 204 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Enriquecimento de dados. 2 No Assistente de enriquecimento de dados, preencha os campos na guia Principal e clique na guia Origem. 3 No campo Tipo, selecione Hadoop HBase (REST) e digite o nome de host, a porta e o nome da tabela. McAfee Enterprise Security Manager 9.5.0 Guia de produto 3 Configuração do ESM O que é enriquecimento de dados 4 Na guia Consulta, preencha a coluna de pesquisa e as informações de consulta: a Formate a Coluna de pesquisa como columnFamily:columnName b Preencha a consulta com um filtro de mecanismo de varredura, onde os valores são codificados por Base64. Por exemplo: <Scanner batch="1024"> <filter> { "type": "SingleColumnValueFilter", "op": "EQUAL", "family": " ZW1wbG95ZWVJbmZv", "qualifier": "dXNlcm5hbWU=", "latestVersion": true, "comparator": { "type": "BinaryComparator", "value": "c2NhcGVnb2F0" } } </filter> </Scanner> 5 Preencha as informações nas guias Pontuação e Destino. Adicionar origem de enriquecimento de dados Hadoop Pig Você pode aproveitar os resultados da consulta do Apache Pig para enriquecer eventos do Hadoop Pig. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema. 2 Clique em Enriquecimento de dados e em Adicionar. 3 Na guia Principal , preencha os campos e clique na guia Origem. No campo Tipo, selecione Hadoop Pig e preencha com o Host do Namenode, Porta do Namenode, Host do Jobtracker e Porta do Jobtracker. As informações do Jobtracker não são obrigatórias. Se as informações do Jobtracker estiverem em branco, a porta e host do NodeName serão usados como padrão. 4 Na guia Consulta, selecione o modo Básico e preencha com estas informações: a Em Tipo, selecione arquivo de texto e insira o caminho do arquivo no campo Origem (por exemplo, / usuário/padrão/arquivo.csv). Ou selecione Banco de dados de hive e insira uma tabela do HCatalog (por exemplo, amostra_07). b Em Colunas, indique como enriquecer os dados da coluna. Por exemplo, se o arquivo de texto contiver informações sobre funcionários com colunas como CPF, nome, sexo, endereço e número de telefone, insira o texto a seguir no campo Colunas: func_Nome:2, func_telefone:5. Para o banco de dados de Hive, use os nomes de coluna na tabela do HCatalog. c Em Filtrar, você pode usar qualquer expressão incorporada do Apache Pig para filtrar dados. Consulte a documentação do Apache Pig. d Se tiver definido os valores de coluna acima, você poderá agrupar e agregar os dados dessa coluna. As informações de origem e coluna são obrigatórias. Outros campos podem ficar em branco. O uso de funções de agregação requer a especificação de grupos. McAfee Enterprise Security Manager 9.5.0 Guia de produto 205 3 Configuração do ESM O que é enriquecimento de dados 5 Na tabela Consulta, selecione o modo Avançado e insira um script do Apache Pig. 6 Na guia Pontuação, defina a pontuação de cada valor retornado da consulta de uma única coluna. 7 Na tabela Destino, selecione os dispositivos a que você deseja aplicar o enriquecimento. Adicionar enriquecimento de dados do Active Directory para nomes do usuário Você pode aproveitar o Microsoft Active Directory para preencher eventos do Windows com os nomes de exibição de usuário completos. Antes de iniciar Verifique se você tem o privilégio de Gerenciamento de sistemas. Para obter definições de opções, clique em ? na interface. Tarefa 1 Na árvore de navegação do sistema, selecione Propriedades do sistema. 2 Clique em Enriquecimento de dados e em Adicionar. 3 Na guia Principal, insira um Nome para enriquecimento descritivo no formato Nome_Completo_Da_ID de_Usuário. 4 Defina Tipo de pesquisa e Tipo de enriquecimento como Cadeia. 5 Defina Frequência de pull como diariamente, a não ser que o Active Directory seja atualizado com mais frequência. 6 Clique em Avançar ou na guia Origem. 7 8 a No campo Tipo, selecione LDAP. b Preencha o endereço IP, nome do usuário e senha. Clique em Avançar ou na guia Consulta. a No campo Atributo de pesquisa, insira sAMAccountName. b No campo Atributo de enriquecimento, insira displayName. c Em Consulta, insira (objectClass=person) para retornar uma lista com todos os objetos classificados como pessoa no Active Directory. d Teste a consulta, que retorna no máximo cinco valores, independentemente do número real de entradas. Clique em Avançar ou na guia Destino. a Clique em Adicionar. b Selecione a origem de dados do Microsoft Windows. c Em Campo de pesquisa, selecione o campo Usuário de origem. Esse campo é o valor que existe no evento, que é usado como índice da pesquisa. d 206 Selecione o Campo de enriquecimento, em que o valor do enriquecimento é gravado no formato Apelido_do_Usuário ou Nome_do_Contato. McAfee Enterprise Security Manager 9.5.0 Guia de produto Configuração do ESM O que é enriquecimento de dados 9 3 Clique em Concluir para salvar. 10 Após gravar as configurações de enriquecimento nos dispositivos, clique em Executar agora para recuperar os valores de enriquecimento da origem de dados até que o valor Hora de gatilho diário ocorra. O Nome completo é gravado no campo Contact_name (Nome do contato). McAfee Enterprise Security Manager 9.5.0 Guia de produto 207 3 Configuração do ESM O que é enriquecimento de dados 208 McAfee Enterprise Security Manager 9.5.0 Guia de produto 4 Gerenciamento de "ciberameaças" O McAfee ESM permite que você recupere indicadores de comprometimento (IOC) de origens remotas e acesse rapidamente atividades de IOC relacionadas no seu ambiente. O gerenciamento de "ciberameaças" permite que você instale feeds automáticos que geram listas de observação, alarmes e relatórios, e, dessa forma, veja dados acionáveis. Por exemplo, você pode instalar um feed que adicione automaticamente endereços IP suspeitos a listas de observação para monitorar o tráfego futuro. Esse feed pode gerar e enviar relatórios que indiquem atividades anteriores. Use as exibições Exibições de fluxo de trabalho de evento > Indicadores de Cyber Threat para fazer busca detalhada de eventos específicos e atividades no seu ambiente rapidamente. Conteúdo Configurar gerenciamento de “ciberameaça” Exibir resultados de feeds de ciberameaças Configurar gerenciamento de “ciberameaça” Configurar feeds para recuperar indicadores de comprometimento (IOC) de origens remotas. Você pode usar esses feeds para gerar listas de observação, alarmes e relatórios que permitem aos usuários acessar atividades de IOC relacionadas no seu ambiente. Antes de iniciar Verifique se você tem as seguintes permissões: • Gerenciamento de Cyber Threat – Permite ao usuário configurar um feed de “ciberameaça". • Usuário de Cyber Threat – Permite ao usuário exibir os dados gerados pelo feed. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, clique em Propriedades do sistema. 2 Clique em Feeds de Cyber Threat e em Adicionar. 3 Na guia Principal , insira o nome do feed. 4 Na guia Origem , selecione o tipo de dados da origem e suas credenciais de conexão. Clique em Conectar para testar a conexão. As origens compatíveis são o McAfee Advanced Threat Defense e o Threat Information Exchange (TAXII) da MITRE. McAfee Enterprise Security Manager 9.5.0 Guia de produto 209 4 Gerenciamento de "ciberameaças" Exibir resultados de feeds de ciberameaças 5 Na guia Frequência , identifique com que frequência o feed efetua pull nos arquivos IOC (frequência do pull). As frequências de pull disponíveis são: a cada x minutos, diariamente, a cada hora, semanalmente ou mensalmente. Especifique a hora de gatilho diário. 6 Na guia Lista de observação, selecione qual propriedade ou campo em um arquivo IOC será anexado a uma lista de observação existente. Você pode adicionar listas de observação para qualquer propriedade ou campo compatível. Se a lista de observação de que você precisa ainda não existir, clique em Criar nova lista de observação. 7 Na guia Backtrace, identifique quais eventos (padrão) e fluxos serão analisados, relacionando dados para analisar, e a partir de quando os dados serão analisados neste feed. a Escolha analisar eventos, fluxos ou os dois. b Indique a partir de quando (em dias) os eventos e fluxos serão analisados. c Especifique qual ação você deseja que o ESM realize se o backtrace encontrar uma correspondência de dados. d Para alarmes, selecione um responsável e gravidade. 8 Retorne à guia Principal e selecione Ativado para ativar esse feed. 9 Clique em Concluir. Consulte também Exibir resultados de feeds de ciberameaças na página 210 Exibir resultados de feeds de ciberameaças Exiba indicadores de comprometimento (IOC) de origens de dados externas, identificados pelos feeds de ciberameaças da sua organização. Faça uma busca rapidamente nos detalhes da ameaça, descrições de arquivos e eventos correspondentes para cada origem de indicador. Antes de iniciar Verifique se você tem a permissão de Usuário de Cyber Threat, que permite exibir os resultados de feeds de ciberameaça da sua organização. Tarefa Para obter definições de opções, clique em ? na interface. 210 1 No console do ESM, Resumo padrão, selecione Exibições de fluxo de trabalho de evento | Indicadores de Cyber Threat. 2 Escolha o período da exibição. 3 Filtre por nome de feed ou tipos de dados IOC compatíveis. 4 Realize qualquer ação de exibição padrão, como: • Criar ou anexar a uma lista de observação. • Criar um alarme. • Executar um comando remoto. • Criar um caso. McAfee Enterprise Security Manager 9.5.0 Guia de produto Gerenciamento de "ciberameaças" Exibir resultados de feeds de ciberameaças 5 • Verificar ou fazer última verificação. • Exportar o indicador para um arquivo CSV ou HTML. 4 Faça uma busca detalhada usando as guias Descrição, Detalhes, Eventos de origem e Fluxos de origem. Consulte também Configurar gerenciamento de “ciberameaça” na página 209 McAfee Enterprise Security Manager 9.5.0 Guia de produto 211 4 Gerenciamento de "ciberameaças" Exibir resultados de feeds de ciberameaças 212 McAfee Enterprise Security Manager 9.5.0 Guia de produto 5 Trabalho com pacotes de conteúdo Quando ocorrer uma situação de ameaça específica, responda imediatamente importando e instalando o pacote de conteúdo relevante do servidor de regras. Os pacotes de conteúdo contêm regras de correlação orientadas por caso de uso, alarmes, exibições, relatórios, variáveis e listas de observação para enfrentar atividade específica de ameaça ou malware. Os pacotes de conteúdo permitem responder às ameaças sem perder tempo criando ferramentas do zero. Importar pacotes de conteúdo A McAfee cria pacotes de conteúdo orientado por caso de uso, completos com listas de observação, variáveis, relatórios, exibições, alarmes ou regras de correlação para enfrentar atividade de malware específica. Antes de iniciar Verifique se você tem as seguintes permissões: • Gerenciamento de sistemas • Administração de usuários Tarefa Para obter definições de opções, clique em ? na interface. 1 Verificar atualizações de regras na página 23 Usuários online recebem pacotes de conteúdo disponíveis automaticamente como parte das atualizações de regras. Os usuários offline devem fazer download e importar pacotes de conteúdo individuais manualmente no site de hospedagem de regras. 2 Na árvore de navegação do sistema, clique em Propriedades do sistema. 3 Clique em Pacotes de conteúdo. 4 Para importar e instalar um novo pacote de conteúdo, clique em Procurar. A verificação de atualizações de regras faz download automaticamente de todos os pacotes de conteúdo novos ou atualizados. a Clique em Importar e navegue até o arquivo do pacote de conteúdo que você deseja importar. b Clique em Fazer upload. Uma mensagem indicará o status da importação. McAfee Enterprise Security Manager 9.5.0 Guia de produto 213 5 Trabalho com pacotes de conteúdo Importar pacotes de conteúdo 5 c Clique no pacote de conteúdo para revisar os detalhes do que está incluído no pacote. d Selecione o pacote desejado e a opção de instalar esse pacote de conteúdo. Para atualizar ou desinstalar um pacote de contato existente, marque o pacote desejado e clique em Atualizar ou Desinstalar. Tenha cuidado ao atualizar pacotes de conteúdo existentes. Se você tiver personalizado anteriormente alguns elementos de pacote de conteúdo, a atualização poderá sobrescrever esses elementos personalizados. 6 214 Para desinstalar um pacote de conteúdo existente, marque o pacote desejado e clique em Desinstalar. McAfee Enterprise Security Manager 9.5.0 Guia de produto 6 Trabalho com alarmes Conteúdo Como os alarmes do ESM funcionam Criar um alarme Ativar ou desativar o monitoramento de alarmes Resumo personalizado para casos e alarmes disparados Gerenciar modelos de mensagem de alarme Gerenciar arquivos de áudio de alarme Gerenciar destinatários de alarme Gerenciar alarmes Como os alarmes do ESM funcionam Você pode configurar o sistema para fornecer alarmes em tempo real. Quando um alarme é disparado, ele é automaticamente adicionado ao registro Alarmes, localizado na árvore de navegação do sistema, bem como à Exibição de alarmes disparados. Além disso, pode configurar uma ação de alarme para: • Registrar um evento no ESM • Fornecer um alerta visual e audível. • Criar um caso para uma pessoa ou grupo específico. • Executar um script. • Atualizar uma lista de observação. • Enviar um evento ao Remedy. • Enviar um texto ou e-mail. O painel de log Alarmes mostra o número total de alarmes atualmente listados, por gravidade: Símbolo Gravidade Intervalo alta 66 a 100 média 33 a 65 baixa 1 a 32 Depois que um alarme é adicionado, ele começa a ser disparado assim que as condições são atendidas. Se você definir a opção Frequência máxima do gatilho de condição como 15 minutos, o primeiro alarme dispara quando o número de eventos especificado no campo Contagem de eventos ocorrer dentro de 15 minutos. Os eventos que surgem nos primeiros 15 minutos não disparam o alarme. McAfee Enterprise Security Manager 9.5.0 Guia de produto 215 6 Trabalho com alarmes Criar um alarme Você pode reconhecer, excluir e exibir os detalhes de todos os alarmes disparados. Quando você reconhece um alarme disparado, ele não aparece mais no registro Alarmes, mas continua listado na exibição Alarmes disparados. Quando você exclui um alarme, ele é removido do registro Alarmes e também da exibição Alarmes disparados. Se você selecionar a ação Alerta visual na página Configurações de alarme, o alerta visual fechará após 30 segundos caso ele não seja fechado, reconhecido ou excluído. O alerta de áudio selecionado por você é reproduzido até que você feche, reconheça ou exclua o alerta visual ou clique no ícone de áudio para interromper o alerta de áudio. Você pode selecionar se o painel de log Alarmes será mostrado na página Opções (consulte Selecionar configurações de usuário). Consulte também Selecione configurações do usuário na página 29 Criar um alarme Adicione um alarme para que seja disparado quando houver a conformidade com as condições definidas por você. Antes de iniciar Você precisa ter direitos de administrador ou pertencer a um grupo de acesso com o privilégio Gerenciamento de alarme. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Alarmes | Adicionar. 2 Preencha as informações nas guias Resumo, Condição, Ações e Escalonamento. Consulte Alarmes UCAPL para obter uma lista e a descrição dos alarmes para que os requisitos de UCAPL (Unified Capabilities Approved Products List) sejam atendidos. 3 Clique em Finalizar. O alarme é adicionado à lista na página Alarmes e será disparado quando suas condições forem atendidas. 216 McAfee Enterprise Security Manager 9.5.0 Guia de produto 6 Trabalho com alarmes Criar um alarme Tarefas • Configure um alarme de correlação para incluir eventos de origem na página 219 Se você adicionar marcas ao alarme Correspondência de evento interna que usa uma correlação de evento como a correspondência, as informações dos eventos de origem serão incluídas nos resultados. • Adicionar um alarme de Correspondência de campos na página 219 Um alarme de Correspondência de campos faz a correspondência com vários campos de um evento e dispara assim que o dispositivo recebe e analisa o evento. • Adicionar um alarme às regras na página 220 Para ser notificado quando os eventos forem gerados por regras específicas, você poderá adicionar um alarme a essas regras. • Criar uma interceptação SNMP como ação em um alarme na página 175 É possível enviar interceptações SNMP como ação em um alarme. • Adicionar um alarme de notificação de queda de energia na página 176 Adicione um alarme para ser notificado quando uma das fontes de alimentação do ESM falhar. • Adicionar um alarme de evento do monitor de integridade na página 222 As regras do monitor de integridade geram eventos que aparecem em um dispositivo de base na árvore de navegação do sistema. • Copiar um alarme na página 231 Para usar um alarme existente como modelo para um novo alarme, copie e salve o alarme com um nome diferente. Alarmes UCAPL É possível adicionar vários tipos de alarme para atender aos requisitos da UCAPL. Consulte Criar um alarme para definir as configurações gerais de alarme e siga as etapas desta tabela. Tipo de alarme Descrição Limite ajustável de falha no login atingido Para disparar um alarme quando um limite ajustável é atingido em função de várias falhas no login do mesmo usuário, crie a correspondência de alarme Correspondência de evento interna em ID de assinatura e insira o valor 306-36. Limite de inatividade Para disparar um alarme quando uma conta de usuário é bloqueada por ter atingido atingido o limite de inatividade, crie uma correspondência de alarme Correspondência de evento interna em ID de assinatura e insira o valor 306-35. Sessões simultâneas Para disparar um alarme quando um usuário tenta efetuar logon no sistema permitidas atingidas depois de atingir o número permitido de sessões simultâneas, crie uma correspondência de alarme Correspondência de evento interna em ID de assinatura e insira o valor 306-37. Falha na verificação de integridade do arquivo do sistema Para disparar um alarme em caso de falha na verificação de integridade do arquivo do sistema, crie uma correspondência de alarme Correspondência de evento interna em ID de assinatura e insira o valor 306-50085. Os certificados estão Para disparar um alarme quando os certificados do servidor Web ou do CAC prestes a expirar (Common Access Card) estão prestes a expirar, crie uma correspondência de alarme Correspondência de evento interna em ID de assinatura e insira o valor 306-50081, 306-50082, 306-50083, 306-50084. O alarme disparará 60 dias antes da expiração e, depois, semanalmente. O número de dias não pode ser configurado nesse momento. McAfee Enterprise Security Manager 9.5.0 Guia de produto 217 6 Trabalho com alarmes Criar um alarme Tipo de alarme Descrição Interceptação SNMP enviada quando o estado do sistema não é aprovado Para configurar uma interceptação SNMP como uma ação de alarme, para que a interceptação seja enviada ao NMS quando ele detectar que o sistema não está mais operando em estado aprovado ou seguro, faça o seguinte: 1 Crie uma correspondência de alarme em qualquer condição, vá para a guia Ações e selecione Enviar mensagem. 2 Clique em Adicionar destinatários | SNMP, selecione o destinatário e clique em OK. 3 No campo Enviar mensagem, clique em Configurar, clique em Modelos e em Adicionar. 4 Selecione Modelo SNMP no campo Tipo, insira o texto da mensagem e clique em OK. 5 Na página Gerenciamento de modelos, selecione o novo modelo e clique em OK. 6 Conclua o restante das configurações de alarme. Mensagem de Syslog Para configurar uma mensagem do syslog como uma ação de alarme, para que enviada quando o a mensagem seja enviada ao NMS quando ele detectar que o sistema não está estado do sistema mais operando em estado aprovado ou seguro, faça o seguinte: não é aprovado 1 Crie uma correspondência de alarme em qualquer condição, vá para a guia Ações e selecione Enviar mensagem. 2 Clique em Adicionar destinatários | Syslog, selecione o destinatário e clique em OK. 3 No campo Enviar mensagem, clique em Configurar, clique em Modelos e em Adicionar. 4 Selecione Modelo de syslog no campo Tipo, insira o texto da mensagem e clique em OK. 5 Na página Gerenciamento de modelos, selecione o novo modelo e clique em OK. 6 Conclua o restante das configurações de alarme. Falhas no log de segurança ao registrar eventos necessários Para configurar o envio de uma interceptação SNMP para notificar uma central de operações de rede (NOC) apropriada em até 30 segundos, se o log de segurança não puder registrar os eventos necessários, faça o seguinte: 1 Ir para Propriedades do sistema | Configuração de SNMP | Interceptações SNMPou Propriedades do dispositivo | Configuração do dispositivo | SNMP. 2 Selecione a interceptação da falha de log de segurança, configure um ou mais perfis para o envio das interceptações e clique em Aplicar. As interceptações SNMP são enviadas para o destinatário do perfil SNMP com a mensagem "Falha ao gravar no log de segurança". 218 Início ou encerramento de funções de auditoria Para configurar uma interceptação SNMP a ser enviada quando as funções de auditoria (como banco de dados, cpservice, IPSDBServer) forem iniciadas ou encerradas, acesse Interceptações SNMP ou Configurações de SNMP (consulte o item anterior) e selecione Interceptações de banco de dados ativadas/desativadas. Configure um ou mais perfis para o envio das interceptações e clique em Aplicar. Existe uma sessão para cada função administrativa Para disparar um alarme quando existir uma sessão administrativa para cada uma das funções administrativas definidas, crie uma correspondência de alarme de Correspondência de evento interna em ID de assinatura e insira os valores 306‑38 para Administrador de auditoria, 306‑39 para Administrador de criptografia e 306‑40 para Usuário avançado. Além disso, é possível configurar alarmes separados. McAfee Enterprise Security Manager 9.5.0 Guia de produto 6 Trabalho com alarmes Criar um alarme Consulte também Criar um alarme na página 216 Configure um alarme de correlação para incluir eventos de origem Se você adicionar marcas ao alarme Correspondência de evento interna que usa uma correlação de evento como a correspondência, as informações dos eventos de origem serão incluídas nos resultados. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione o sistema e clique no ícone Propriedades . 2 Clique em Alarmes, clique na guia Configurações e, em seguida, clique em Modelos. 3 Na página Gerenciamento de modelos, clique em Adicionar e preencha as informações necessárias. 4 Na seção Corpo da mensagem, coloque o cursor onde deseja incluir as marcas e clique no ícone Inserir campo 5 , e selecione Bloco de eventos de origem. Coloque o cursor dentro das marcas, clique no ícone Inserir campo novamente e selecione as informações que deseja incluir quando o alarme de correlação for disparado. O campo corpo da mensagem é apresentado como no seguinte exemplo se você incluir o IP de origem, o IP de destino e a gravidade do evento na mensagem: Alarme: [$Nome do alarme] Responsável: [$Responsável pelo alarme] Data do disparo: [$Data do disparo] Resumo: [$Resumo do alarme] [$SOURCE_EVENTS_START] IP de origem: [$IP de origem] IP de destino: [$IP de destino] Gravidade: [$Gravidade média] [$SOURCE_EVENTS_END] Se o alarme não for disparado por um evento de correlação, a mensagem não incluirá os dados. Adicionar um alarme de Correspondência de campos Um alarme de Correspondência de campos faz a correspondência com vários campos de um evento e dispara assim que o dispositivo recebe e analisa o evento. A condição do alarme, anteriormente chamada de Correspondência de campos, agora é chamada de Correspondência de evento interna. Tarefa Para obter definições de opções, clique em ? na interface. 1 2 Na árvore de navegação do sistema, selecione o sistema, clique no ícone Propriedades Alarmes. e em Clique em Adicionar, digite o nome do alarme e selecione o responsável. Depois, clique na guia Condição. McAfee Enterprise Security Manager 9.5.0 Guia de produto 219 6 Trabalho com alarmes Criar um alarme 3 No campo Tipo, selecione Correspondência de campos e configure as condições do alarme. a Arraste e solte os ícones AND ou OR (consulte Elementos lógicos no Guia de produto) para configurar a lógica da condição do alarme. b Arraste e solte o ícone Corresponder ao componente em um elemento lógico e, em seguida, preencha a página Adicionar campo de filtro. c No campo Frequência máxima do disparo de condição, selecione a quantidade de tempo permitida entre cada condição para evitar o excesso de notificações. Cada disparo somente contém o primeiro evento de origem correspondente à condição do disparo, não os eventos que ocorreram dentro do período de frequência de disparo. Novos eventos que correspondem à condição de disparo não fazem com que o alarme dispare novamente até depois do período máximo de frequência de disparo. Se você defini-lo como zero, todos os eventos gerarão um alarme. 4 Clique em Avançar e selecione os dispositivos a serem monitorados para o alarme. Esse tipo de alarme oferece suporte a Receptores, ELMs (Enterprise Log Managers) de Receptores locais, combinações de Receptor/ELM, ACEs e ADMs (Application Data Monitors). 5 Clique nas guias Ações e Escalonamento e defina as configurações, então clique em Finalizar. O alarme grava no dispositivo. Se o alarme não gravar no dispositivo, será exibido um sinalizador indicando falta de sincronização ao lado do dispositivo na árvore de navegação do sistema. Clique no sinalizador e em Sincronizar alarmes. Adicionar um alarme às regras Para ser notificado quando os eventos forem gerados por regras específicas, você poderá adicionar um alarme a essas regras. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, clique no ícone Editor de políticas ações. 2 Selecione o tipo de regra no painel Tipos de regras. 3 Selecione uma ou mais regras na área de exibição de regras. 4 5 Clique no ícone Alarmes na barra de ferramentas de . Defina as configurações do alarme. Consulte também Criar um alarme na página 216 Criar uma interceptação SNMP como ação em um alarme É possível enviar interceptações SNMP como ação em um alarme. Antes de iniciar Prepare o Receptor de interceptação SNMP (somente necessário se você não tiver um Receptor de interceptação SNMP). 220 McAfee Enterprise Security Manager 9.5.0 Guia de produto 6 Trabalho com alarmes Criar um alarme Para obter definições de opções, clique em ? na interface. Tarefa 1 Crie um perfil de SNMP para informar ao ESM para onde enviar as interceptações SNMP. a 2 3 Na árvore de navegação do sistema, selecione o sistema e clique no ícone Propriedades b Clique em Gerenciamento de perfil e selecione Interceptação SNMP no campo Tipo de perfil. c Preencha os campos restantes e clique em Aplicar. . Configurar SNMP no ESM. a Em Propriedades do sistema, clique em Configuração de SNMP e clique na guia Interceptações SNMP. b Selecione a porta, os tipos de interceptações a serem enviadas e o perfil adicionado na Etapa 1. c Clique em Aplicar. Defina um alarme com Interceptação SNMP como ação. a Em Propriedades do sistema, clique em Alarmes e em Adicionar. b Preencha as informações solicitadas nas guias Resumo, Condição e Dispositivos, selecionando Correspondência de evento interna como o tipo de condição, e clique na guia Ações. c Selecione Enviar mensagem e clique em Configurar para selecionar ou criar um modelo de mensagens SNMP. d Selecione SNMPTrap básico no campo SNMP ou clique em Modelos e, em seguida, clique em Adicionar. e Selecione um modelo existente ou clique em Adicionar para definir um novo modelo. f Retorne para a página Configurações de alarme e prossiga com a configuração do alarme. Adicionar um alarme de notificação de queda de energia Adicione um alarme para ser notificado quando uma das fontes de alimentação do ESM falhar. Antes de iniciar Configure uma interceptação SNMP de falha geral de hardware (consulte Configurar interceptação SNMP para notificação de queda de energia). Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione o sistema e clique no ícone Propriedades . 2 Clique em Alarmes, em Adicionar, adicione os dados solicitados na guia Resumo e clique na guia Condição. 3 No campo Tipo, selecione Correspondência de evento interna. 4 No campo Campo, selecione ID de assinatura e digite 306-50086 no campo Valore(s). 5 Preencha as informações restantes em cada guia conforme necessário e clique em Concluir. Um alarme é disparado quando há falha em uma fonte de energia. McAfee Enterprise Security Manager 9.5.0 Guia de produto 221 6 Trabalho com alarmes Criar um alarme Adicionar um alarme de evento do monitor de integridade As regras do monitor de integridade geram eventos que aparecem em um dispositivo de base na árvore de navegação do sistema. Os IDs de assinatura dos eventos do monitor de integridade podem ser usados no campo Valores de um alarme de Correspondência de evento interna para gerar um alarme com base nos eventos do monitor de integridade. O relatório do Resumo de eventos do monitor de integridade é então gerado como uma ação do alarme. Para obter definições de opções, clique em ? na interface. • Há algumas formas de configurar um alarme de evento do monitor de integridade. Para configurar um alarme... Faça isto... Antes que um 1 Siga o processo para criar um alarme (consulte Criar um alarme). evento de monitor de integridade seja 2 Na árvore de navegação do sistema, clique em Condição e selecione o tipo gerado Correspondência de evento interna. 3 Na linha Campo, selecione ID de assinatura. 4 No campo Valores, digite o ID de assinatura para as regras do monitor de integridade (consulte IDs de assinatura do monitor de integridade). 5 Preencha as informações restantes conforme descrito em Criar um alarme. Se já existir um evento do monitor de integridade 1 Na árvore de navegação do sistema, clique no dispositivo de base do sistema , selecione uma exibição que mostra o evento do monitor de integridade (Análise de evento ou Resumo padrão). 2 Clique no evento e no ícone Menu . 3 Selecione Ações | Criar novo alarme a partir e clique em ID de assinatura. 4 Preencha as configurações restantes do alarme. Consulte também Criar um alarme na página 216 IDs de assinatura do monitor de integridade Essa lista descreve as regras do monitor de integridade e sua gravidade, dispositivo, tipo e IDs de assinatura. Use essas regras para criar um alarme que notifique quando um evento de regra do monitor de integridade for gerado. Nome da regra 222 ID de assinatura Descrição Tipo Dispositivo Gravidade Uma conexão física de 306-50080 interface de rede foi feita ou removida Configurações da interface de rede modificadas por uma sessão SSH. Monitor de software ESM Média Erro de RAID 306-50054 Erros de RAID encontrados. Monitor de hardware Todos Alta Conta desativada devido à inatividade 306-35 Conta de usuário desativada devido à inatividade. Monitor de software ESM Média McAfee Enterprise Security Manager 9.5.0 Guia de produto 6 Trabalho com alarmes Criar um alarme Nome da regra ID de assinatura Descrição Tipo Dispositivo Gravidade Conta desativada 306-36 devido a número máx. de falhas na entrada Conta de usuário desativada devido a número máx. de falhas de entrada. Monitor de software ESM Alta Adicionar/editar comando remoto Comando remoto de alarme adicionado ou excluído. Monitor de software ESM Baixa Alerta de alteração de 306-50029 estado do coletor do Analisador avançado de syslog O analisador de ASP foi interrompido ou inicializado. Monitor de software Receiver Média Processo do destilador 306-50066 do APM O mecanismo de Monitor de extração de texto ADM software PDF/DOC foi interrompido ou inicializado. APM Média Incompatibilidade de configuração aprovada 146-7 Alteração no dispositivo de descoberta de rede aprovada. Monitor de software ESM Baixa Alteração na configuração de arquivo 306-3 Configurações de arquivamento do ESM alteradas. Monitor de software ESM Baixa Alerta de alteração de 306-50051 estado do processo de arquivamento O processo de arquivamento do Receiver foi interrompido ou inicializado. Monitor de software APM/REC/IPS/ Média DBM Ativo vulnerável a evento 146-10, 306-10 Evento de Monitor de vulnerabilidade criado. software ESM Baixa Entrada de usuário administrador de auditoria 306-38 Entrada do administrador de auditoria, evento da UCAPL. Monitor de software ESM Baixa Alteração na configuração de backup 306-1 Definições da configuração de backup do ESM modificadas. Monitor de software ESM Baixa Backup realizado 306-2 Backup realizado no sistema. Monitor de software ESM Baixa Alerta do analisador de Blue Martini 306-50071 O analisador de Blue Martini foi interrompido ou inicializado. Monitor de software Receiver Média Ignorar alerta de estado NIC 306-50001 O NIC entrou ou saiu do status de desvio. Monitor de software IPA/ADM/IPS Média Certificado CAC expirou 306-50082 O certificado CAC do ESM expirou. Monitor de software ESM Alta O certificado CAC expirará em breve. 306-50081 O certificado CAC do ESM expira em breve. Monitor de software ESM Média Caso modificado 306-70 Caso modificado. Monitor de software ESM Baixa 306-60 McAfee Enterprise Security Manager 9.5.0 Guia de produto 223 6 224 Trabalho com alarmes Criar um alarme Nome da regra ID de assinatura Descrição Tipo Dispositivo Gravidade Status de caso adicionado/ modificado/excluído 306-73 Status de caso alterado. Monitor de software ESM Baixa Alerta de alteração de 306-50013 estado do canal de comunicação O canal de controle foi Monitor de interrompido ou software inicializado. Todos Média Falha na captura da configuração (erro de dispositivo) 146-4 Erro de dispositivo de descoberta de rede. Monitor de software ESM Baixa Falha na captura da configuração (dispositivo inacessível) 146-3 Dispositivo de descoberta de rede inacessível. Monitor de software ESM Baixa Configuração capturada 146-5 Configuração de descoberta de rede verificada com êxito. Monitor de software ESM Baixa Falha na política de configuração 146-8 Não usada no sistema. Monitor de software ESM Baixa Aprovação da política de configuração 146-9 Não usada no sistema. Monitor de software ESM Baixa Alteração das configurações da alocação de dados 306-7 Configurações da alocação de dados do ESM alteradas. Monitor de software ESM Alta Alerta de espaço livre em disco das partições de dados 306-50005 Há pouco espaço livre em cada partição (por exemplo, hada_hd tem 10% de espaço livre). Monitor de software Todos Média Alteração das configurações de retenção de dados 306-6 Configuração de retenção de dados do ESM alterada. Monitor de software ESM Alta Alerta de estado dos serviços de detecção do banco de dados 306-50036 O serviço de detecção Monitor de automática de DBM foi software interrompido ou inicializado. Todos Média Alerta de alteração do 306-50008 estado de inspeção profunda de pacote O mecanismo de Monitor de inspeção profunda de software pacote no IPS ou ADM foi interrompido ou inicializado. Todos Média Excluir comando remoto 306-61 Comando remoto de alarme removido. Monitor de software ESM Baixa Eventos excluídos 306-74 Usuário excluiu eventos do ESM. Monitor de software ESM Baixa Fluxos excluídos 306-75 Usuário excluiu fluxos do ESM. Monitor de software ESM Baixa Adição de dispositivo 306-18 Novo dispositivo Monitor de adicionado ao sistema. software ESM Baixa Exclusão de dispositivo 306-19 Dispositivo existente excluído do sistema. ESM Baixa McAfee Enterprise Security Manager 9.5.0 Monitor de software Guia de produto 6 Trabalho com alarmes Criar um alarme Nome da regra ID de assinatura Descrição Dispositivo possivelmente inoperante 146-2 Tipo Dispositivo Gravidade Evento de descoberta Monitor de de rede informando software que um dispositivo pode estar inoperante. ESM Baixa Dispositivo inacessível 146-1 Dispositivo de descoberta de rede inacessível adicionado ao ESM está inacessível. Monitor de software ESM Baixa Alerta de falha da unidade de disco 306-50018 Verifica e confirma a integridade de todos os discos rígidos (interna ou DAS). Monitor de hardware Todos Alta Alerta de alteração de 306-50045 estado do processo de arquivamento do ELM O mecanismo de compactação do ELM foi interrompido ou inicializado. Monitor de software APM/REC/IPS/ Média DBM ELM EDS FTP 306-50074 O programa ELM SFTP Monitor de foi interrompido ou software inicializado. ELM Média Processamento de arquivo do ELM 306-50065 O mecanismo de reinserção do ELM foi interrompido ou inicializado. Monitor de software ELM Média O mecanismo de indexação de texto completo do ELM foi interrompido ou inicializado. Monitor de software ELM Média Alerta de alteração de 306-50053 estado do ponto de montagem do ELM O armazenamento remoto do ELM (CIFS, NFS, ISCSI, SAN) foi interrompido ou inicializado. Monitor de software ELM Média Alerta de alteração de 306-50046 estado do mecanismo de consulta do ELM O processo de Monitor de trabalhos do ELM software (todos os trabalhos do ELM, como consultas e inserções) foi interrompido ou inicializado. ELM Média Armazenamento redundante no ELM 306-50063 O espelho do ELM foi interrompido ou inicializado. Monitor de software ELM Média Erro no banco de dados do sistema do ELM 306-50044 O banco de dados do ELM foi interrompido ou inicializado. Monitor de software ELM Alta Se houver falha de log por qualquer motivo, ele tentará a inserção novamente. Se houver falha no processo de reinserção, essa regra será disparada. Alerta FTI do ELM 306-50064 McAfee Enterprise Security Manager 9.5.0 Guia de produto 225 6 Trabalho com alarmes Criar um alarme Nome da regra ID de assinatura Tipo Dispositivo Gravidade Alerta de alteração de 306-50040 estado do coletor de e-mails O coletor do Cisco Monitor de MARS foi interrompido software ou inicializado. Receiver Média Marcas do EPO aplicadas 306-28 Marcas do McAfee ePO Monitor de aplicadas. software ESM Baixa Erro na comunicação com o ELM 306-50047 Falha na comunicação com o ELM. Monitor de software APM/REC/IPS/ Alta DBM Erro na comunicação com o SSH 306-50077 Problemas na comunicação do dispositivo com o ELM (como diferença de versão, alteração da chave). Monitor de software Todos Alta Reinicialização do ESM 306-32 ESM reinicializado. Monitor de software ESM Média Encerramento do ESM 306-33 Encerramento do ESM. Monitor de software ESM Média Alerta do coletor eStreamer 306-50070 O coletor eStreamer foi interrompido ou inicializado. Monitor de software Receiver Média Alerta de alteração de 306-50041 estado do coletor eStreamer O coletor eStreamer foi interrompido ou inicializado. Monitor de software Receiver Média Desanexação de partição de evento 306-4 Partição de evento desanexada. Monitor de software ESM Baixa Executar comando remoto 306-62 Comando remoto de alarme executado. Monitor de software ESM Baixa Falha na entrada devido a número máximo de sessões simultâneas atingido 306-37 Falha ao entrar porque Monitor de o número máximo de software sessões simultâneas foi atingido. ESM Alta Falha ao formatar o dispositivo SAN 306-50057 Falha na formatação do SAN no ELM; usuário deve tentar novamente. Monitor de hardware ESM Alta Falha na entrada do usuário 306-31 Houve falha na entrada. Monitor de software ESM Média Alerta de alteração de 306-50049 estado do coletor de arquivo O programa coletor de Monitor de montagem foi software interrompido ou inicializado. Receiver Média Arquivo excluído Qualquer arquivo que Monitor de pode ser adicionado software ou removido, como arquivo de som ou log do ESM removido. ESM Baixa O programa de filtragem no dispositivo foi interrompido ou inicializado (regras de filtragem). Receiver Média 306-50 Alerta de alteração de 306-50050 estado do processo de filtragem 226 Descrição McAfee Enterprise Security Manager 9.5.0 Monitor de software Guia de produto 6 Trabalho com alarmes Criar um alarme Nome da regra ID de assinatura Descrição Tipo Dispositivo Gravidade Alerta de alteração de 306-50009 estado do agregador de alerta do firewall O agregador de Monitor de firewall no IPS ou ADM software foi interrompido ou inicializado. IPS/ADM/IPS Média Desanexação de partição de fluxo 306-5 Desanexação de partição de fluxo. Monitor de software ESM Baixa Falha na obtenção de dados VA 306-52 Falha na obtenção de dados VA pelo ESM. Monitor de software ESM Média Êxito na obtenção de dados VA 306-51 ESM obteve dados VA. Monitor de software ESM Baixa Alerta interno do monitor de integridade 306-50027 O processo do Monitor Monitor de de integridade foi software interrompido ou inicializado. Todos Média Alerta de alteração de 306-50039 estado do coletor HTTP O coletor HTTP foi interrompido ou inicializado. Monitor de software Receiver Média Alteração na configuração de indexação 306-8 Configurações de indexação do ESM alteradas. Monitor de software ESM Média Chave SSH inválida 306-50075 Problemas na Monitor de comunicação do software dispositivo com o ELM, como diferenças de versão, alteração da chave. Todos Alta Alerta de alteração de 306-50055 estado do coletor IPFIX O coletor de IPFIX (fluxo) foi interrompido ou inicializado. Receiver Média Entrada de usuário de 306-39 administrador de chave e certificado Entrada do Monitor de administrador de software criptografia, evento da UCAPL. ESM Baixa Partição de log revolvida 306-34 As antigas partições da tabela de logs de bancos de dados foram revolvidas. Monitor de software ESM Baixa Alerta de espaço livre em disco das partições de log 306-50004 Há pouco espaço livre na partição de log (/ var). Monitor de software Todos Média Alerta de alteração de 306-50010 estado do servidor do banco de dados McAfee EDB O banco de dados foi interrompido ou inicializado. Monitor de software Todos Média Alerta do coletor do McAfee ePO 306-50069 O coletor do McAfee ePO foi interrompido ou inicializado. Monitor de software Receiver Média Alerta de alteração de 306-50031 estado do McAfee Event Format O coletor do McAfee Event Format foi interrompido ou inicializado. Monitor de software Receiver Média McAfee Enterprise Security Manager 9.5.0 Monitor de software Guia de produto 227 6 Trabalho com alarmes Criar um alarme Nome da regra 228 ID de assinatura Descrição Tipo Dispositivo Gravidade Falha de comunicação 306-26 do dispositivo McAfee SIEM O ESM não pode se comunicar com outro dispositivo. Monitor de software ESM Alta Alerta do Microsoft 306-50068 Forefront Threat Management Gateway O coletor do Forefront Threat Management Gateway foi interrompido ou inicializado. Monitor de software Receiver Média Alerta de alteração de 306-50035 estado de recuperação do MS-SQL O coletor do MS SQL foi interrompido ou inicializado (qualquer origem de dados para MSSQL). Monitor de software Receiver Média Alerta de log de vários 306-50062 eventos O coletor do jEMAIL foi interrompido ou inicializado. Monitor de software Receiver Média Varredura do MVM iniciada Varredura do MVM iniciada. Monitor de software ESM Baixa Alerta de alteração de 306-50024 estado do coletor NetFlow O coletor NetFlow (fluxo) foi interrompido ou inicializado. Monitor de software Receiver Média Nova conta de usuário 306-13 Novo usuário Monitor de adicionado ao sistema. software ESM Baixa Alerta de alteração de 306-50048 estado do coletor do NFS/CIFS A montagem remota referente a NFS ou CIFS foi interrompida ou inicializada. Monitor de software Receiver Média Alerta de alteração de 306-50026 estado do coletor NitroFlow O NitroFlow (fluxos do Monitor de dispositivo) foi software interrompido ou inicializado. Receiver Média Nenhuma chave SSH encontrada 306-50076 Problemas na Monitor de comunicação do software dispositivo com o ELM, como diferenças de versão, alteração da chave. Todos Alta Adicionar/editar na lista negra do NSM 306-29 Entrada na lista negra do NSM adicionada ou editada. Monitor de software ESM Baixa Excluir da lista negra do NSM 306-30 Entrada na lista negra do NSM excluída. Monitor de software ESM Baixa Alerta de alteração de 306-50028 estado do recuperador de OPSEC O coletor de OPSEC (Check Point) foi interrompido ou inicializado. Monitor de software Receiver Média Alerta de alteração de 306-50034 estado do recuperador de OPSEC O coletor de OPSEC (Check Point) foi interrompido ou inicializado. Monitor de software Receiver Média Alerta do Coletor do Oracle IDM O Coletor do Oracle IDM foi interrompido ou inicializado. Monitor de software Receiver Média 306-27 306-50072 McAfee Enterprise Security Manager 9.5.0 Guia de produto 6 Trabalho com alarmes Criar um alarme Nome da regra ID de assinatura Descrição Alerta de excesso de assinaturas 306-50012 O ADM ou IPS Monitor de entraram ou saíram do software modo de excesso de assinaturas. IPS/ADM/IPS Média Alerta do Coletor de plug-in/Analisador 306-50073 O Coletor de plug-in/ Analisador foi interrompido ou inicializado. Monitor de software Receiver Média Adição de política 306-15 Política adicionada ao sistema. Monitor de software ESM Baixa Exclusão de política 306-17 Política excluída do sistema. Monitor de software ESM Baixa Modificação de política 306-16 Política alterada no sistema. Monitor de software ESM Baixa Incompatibilidade de configuração anterior 146-6 Configuração de dispositivo de descoberta de rede alterada. Monitor de software ESM Baixa Receiver de HA 306-50058 Algum processo de HA Monitor de foi interrompido ou software inicializado (Script de controle de HA, Corosync). Receiver Média Configuração do Receiver de HA Opsec 306-50059 Não está em uso. Monitor de software Receiver Baixa ESM redundante fora de sincronização 306-76 ESM redundante fora de sincronização. Monitor de software ESM Alta Alerta de alteração de 306-50020 estado do ponto de montagem do NFS remoto A montagem NFS do ELM foi interrompida ou inicializada. Monitor de software ELM Média Alerta de espaço livre em disco no ponto de montagem/ compartilhamento remoto Há pouco espaço livre no ponto de montagem remoto. Monitor de software ESM Média 306-50021 Tipo Dispositivo Gravidade Alerta de alteração de 306-50019 estado de compartilhamento do SMB/CIFS remoto O ponto de montagem Monitor de remoto de SMB/CIFS software foi interrompido ou inicializado. Receiver Média Alerta de alteração de 306-50061 estado da Correlação de risco O mecanismo de Monitor de Correlação de risco foi software interrompido ou inicializado. ACE Média Alerta de espaço livre em disco das partições de raiz 307-50002 Há pouco espaço livre nas partições de raiz. Monitor de software Todos Média Adição de regra 306-20 Regra adicionada ao sistema, como ASP, filtro ou correlação. Monitor de software ESM Baixa Exclusão de regra 306-22 Regra excluída do sistema. Monitor de software ESM Baixa McAfee Enterprise Security Manager 9.5.0 Guia de produto 229 6 230 Trabalho com alarmes Criar um alarme Nome da regra ID de assinatura Descrição Tipo Dispositivo Gravidade Modificação de regra 306-21 Regra alterada no sistema. Monitor de software ESM Baixa Falha na atualização de regra 306-9 Falha na atualização de regra do ESM. Monitor de software ESM Média Alerta de alteração de 306-50033 estado de recuperação de SDEE O coletor do SDEE foi interrompido ou inicializado. Monitor de software Receiver Média Alerta de alteração de 306-50025 estado do coletor sFlow O coletor sFlow (fluxo) Monitor de foi interrompido ou software inicializado. Receiver Média Alerta de alteração de 306-50023 estado do coletor SNMP O coletor SNMP foi interrompido ou inicializado. Monitor de software Receiver Média Alerta de alteração de 306-50038 estado do coletor SQL O coletor SQL (antigo NFX) foi interrompido ou inicializado. Monitor de software Receiver Média Alerta de alteração de 306-50056 estado do coletor Symantec AV O coletor Symantec Monitor de AV foi interrompido ou software inicializado. Receiver Média Alerta de alteração de 306-50037 estado do Coletor de syslog O coletor de Syslog foi Monitor de interrompido ou software inicializado. Receiver Média Entrada de usuário administrador do sistema 306-40 Administrador do sistema entrou no sistema. Monitor de software ESM Baixa Falha na verificação de integridade do sistema 306-50085 Não é sinalizado nenhum programa ou processo estrangeiro não ISO em execução no sistema. Monitor de software Todos Alta Alerta de alteração de 306-50014 estado do registrador do sistema O processo de registro Monitor de em log do sistema foi software interrompido ou inicializado. Todos Média Tarefa (consulta) finalizada 306-54 Tarefa do gerenciador de tarefas fechada. Monitor de software ESM Baixa Alerta de espaço livre em disco nas partições temporárias 306-50003 A partição temporária (/tmp) com pouco espaço em disco. Monitor de software Todos Média Alerta de alteração de 306-50052 estado do analisador de log de texto O processo do Monitor de analisador de texto foi software interrompido ou inicializado. Receiver Média Alteração de conta de usuário 306-14 Conta de usuário alterada. Monitor de software ESM Baixa Falha de entrada no dispositivo do usuário 306-50079 Houve falha na entrada do usuário do SSH. Monitor de software ESM Baixa Entrada no dispositivo 306-50017 do usuário Não usada no sistema. Monitor de software ESM Baixa Saída do dispositivo do usuário Saída do usuário do SSH. ESM Baixa 306-50078 McAfee Enterprise Security Manager 9.5.0 Monitor de software Guia de produto 6 Trabalho com alarmes Criar um alarme Nome da regra ID de assinatura Descrição Tipo Dispositivo Gravidade Entrada de usuário 306-11 Usuário entrou no sistema. Monitor de software ESM Baixa Saída do usuário 306-12 Usuário saiu do sistema. Monitor de software ESM Baixa Alerta de status do mecanismo de dados de VA 306-50043 O mecanismo de VA (vaded.pl) foi interrompido ou inicializado. Monitor de software Receiver Média Adição de variável 306-23 Variável de política adicionada. Monitor de software ESM Baixa Exclusão de variável 306-25 Variável de política excluída. Monitor de software ESM Baixa Modificação de variável 306-24 Variável de política alterada. Monitor de software ESM Baixa Certificado de servidor 306-50084 Web expirado O certificado de servidor Web do ESM expirou. Monitor de software ESM Alta O certificado de 306-50083 servidor Web expirará em breve O certificado de servidor Web do ESM expira em breve. Monitor de software ESM Média Alerta do coletor Websense O coletor Websense foi interrompido ou inicializado. Monitor de software Receiver Média O coletor WMI foi interrompido ou inicializado. Monitor de software Receiver Média 306-50067 Alerta de alteração de 306-50030 estado do coletor de Log de eventos WMI Copiar um alarme Para usar um alarme existente como modelo para um novo alarme, copie e salve o alarme com um nome diferente. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Alarmes. 2 Selecione o alarme desejado e clique em Copiar. A página Nome do alarme exibe o nome do alarme atual seguido de _copy. 3 Altere o nome e clique em OK. 4 Para alterar as configurações do alarme, selecione o alarme copiado e clique em Editar. 5 Altere as configurações conforme o necessário. Consulte também Criar um alarme na página 216 McAfee Enterprise Security Manager 9.5.0 Guia de produto 231 6 Trabalho com alarmes Ativar ou desativar o monitoramento de alarmes Ativar ou desativar o monitoramento de alarmes O monitoramento de alarmes é ativado por padrão. Você pode desativá-lo e reativá-lo quando necessário. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Alarmes. 2 Clique na guia Configurações e, em seguida, clique no ícone Desativar. O monitoramento de alarme é interrompido e o botão muda para Ativar. 3 Clique em Ativar para retomar o monitoramento de alarmes. Resumo personalizado para casos e alarmes disparados Selecione os dados a serem incluídos no resumo do alarme e resumo de caso dos alarmes da Correspondência de campos e Correspondência de evento interna. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione o sistema e clique no ícone Propriedades 2 Na página Propriedades do sistema, clique em Alarmes e em Adicionar. 3 Na guia Condição, selecione o tipo Correspondência de campos ou Correspondência de evento interna. 4 5 6 Clique na guia Ações, em Criar um caso para, no ícone de variáveis no resumo de caso. . e selecione os campos a incluir Clique em Personalizar resumo de alarme disparado e no ícone de variáveis serem incluídos no resumo do alarme disparado. , e selecione os campos a Digite as outras informações necessárias para configurar o alarme (consulte Criar um alarme) e clique em Concluir. Gerenciar modelos de mensagem de alarme Uma das ações disponíveis na configuração de um alarme é Enviar mensagem. Ela permite encaminhar informações de alarme para os destinatários de e-mail ou de SMS (Short Message Services), SNMP ou Syslog selecionados. É possível adicionar modelos para definir as informações desejadas nessas mensagens, designando-os para incluir o que for mais útil para o destinatário. Em seguida, selecione o modelo ao definir a ação de um alarme. É possível adicionar modelos para definir as informações desejadas nessas mensagens, designando-os para incluir o que for mais útil para o destinatário. Em seguida, selecione o modelo ao definir a ação de um alarme. 232 McAfee Enterprise Security Manager 9.5.0 Guia de produto 6 Trabalho com alarmes Gerenciar arquivos de áudio de alarme Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Alarmes. 2 Clique na guia Configurações e, em seguida, clique no ícone Modelos. 3 Exiba a lista de modelos existentes ou selecione qualquer uma das opções disponíveis e clique em OK. Gerenciar arquivos de áudio de alarme Você pode fazer upload e download de arquivos de áudio para usá-los nos alertas de áudio. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Alarmes. 2 Clique na guia Configurações e, em seguida, clique em Áudio. 3 Faça download, upload, remova ou reproduza arquivos de áudio e clique em Fechar. Gerenciar destinatários de alarme Ao definir as configurações de ação para um alarme, você pode enviar uma mensagem a destinatários. É possível gerenciar as listas de destinatários na página Alarmes. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Alarmes. 2 Clique na guia Configurações e, em seguida, clique no ícone Destinatários. 3 Selecione o tipo de lista de destinatários que deseja gerenciar e adicione, edite ou remova destinatários. Gerenciar alarmes Quando um alarme é disparado, você pode reconhecê-lo, excluí-lo ou exibir os detalhes. Também é possível desfazer o reconhecimento de um alarme, alterar o responsável e criar um caso a partir de um alarme. McAfee Enterprise Security Manager 9.5.0 Guia de produto 233 6 Trabalho com alarmes Gerenciar alarmes Tarefa Para obter definições de opções, clique em ? na interface. 1 Acesse uma destas áreas: • Painel de registro Alarme — Localizado abaixo da árvore de navegação do sistema. • Alerta pop-up visual — É aberto quando um alarme dispara. • 2 Página Detalhes — É aberta quando você clica no ícone Detalhes no painel de log Alarmes. Siga um destes procedimentos: Para... Reconheça um alarme Desfazer o reconhecimento de um alarme Excluir um alarme Exibir detalhes do alarme Faça isto... Clique no ícone Reconhecer . Clique no ícone Desfazer reconhecimento Clique no ícone Excluir . . No painel de registro Alarmes ou no alerta pop-up visual, clique no ícone Detalhes . Alterar responsável Na página Detalhes, clique em Responsável e selecione um nome. Criar um caso a partir de um alarme Na página Detalhes, clique em Criar caso. Tarefas • Exibir fila de relatórios de alarme na página 234 Se você selecionou Gerar relatórios como a ação para um alarme, poderá exibir ou alterar os relatórios que estão aguardando execução e exibir os relatórios concluídos. • Gerenciar arquivos de relatório de alarme na página 235 Depois que um relatório de alarme é executado, ele é adicionado à lista de relatórios disponíveis no ESM. É possível exibir essa lista e executar várias ações. Consulte também Adicionar um caso na página 291 Exibir fila de relatórios de alarme Se você selecionou Gerar relatórios como a ação para um alarme, poderá exibir ou alterar os relatórios que estão aguardando execução e exibir os relatórios concluídos. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema, clique em Alarmes e na guia Configurações. 2 Siga um destes procedimentos: 3 234 • Para exibir ou cancelar relatórios que estão na fila de execução, clique em Exibir. • Para exibir e gerenciar relatórios concluídos, clique em Arquivos. Clique em Fechar. McAfee Enterprise Security Manager 9.5.0 Guia de produto 6 Trabalho com alarmes Gerenciar alarmes Gerenciar arquivos de relatório de alarme Depois que um relatório de alarme é executado, ele é adicionado à lista de relatórios disponíveis no ESM. É possível exibir essa lista e executar várias ações. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Alarmes. 2 Clique em Configurações, clique em Arquivos e selecione fazer download ou remover relatórios da lista, ou fazer upload de relatórios na lista. 3 Clique em Fechar. McAfee Enterprise Security Manager 9.5.0 Guia de produto 235 6 Trabalho com alarmes Gerenciar alarmes 236 McAfee Enterprise Security Manager 9.5.0 Guia de produto 7 Trabalho com eventos O ESM permite identificar, coletar, processar, correlacionar e armazenar bilhões de eventos e fluxos, mantendo todas as informações disponíveis para consultas, perícias, validação de regras e conformidade. Conteúdo Eventos, fluxos e registros Gerenciamento de relatórios Descrição dos filtros contains e regex Trabalhar com exibições do ESM Tipo de filtros personalizados Eventos, fluxos e registros Eventos, fluxos e logs registram diferentes tipos de atividades que ocorrem em um dispositivo. Um evento é uma atividade registrada por um dispositivo como resultado de uma regra no sistema. Um fluxo é o registro de uma conexão feita entre IPs, dos quais pelo menos um está na HOME_NET. Um log é o registro de um evento que ocorreu em um dispositivo no sistema. Eventos e fluxos possuem endereços IP de origem e destino, portas, endereços MAC (Media Access Control), um protocolo e um primeiro e último horário (indicando a duração entre o início da conexão e seu término). Entretanto, existem várias diferenças entre eventos e fluxos: • Como os fluxos não são uma indicação de tráfego anômalo nem malicioso, eles são mais comuns que os eventos. • Diferentemente de um evento, um fluxo não está associado a uma assinatura de regra (SigID). • Fluxos não estão associados a ações de eventos como alerta, descarte e rejeição. • Alguns dados são específicos para fluxos, incluindo bytes de origem e destino e pacotes de origem e destino. Bytes e pacotes de origem são o número de bytes e pacotes transmitidos pela origem do fluxo, enquanto os bytes e pacotes de destino são o número de bytes e pacotes transmitidos pelo destino do fluxo. • Os fluxos têm direção: o fluxo de entrada é definido como um fluxo que se origina dentro da HOME_NET. Um fluxo de saída se origina fora da HOME_NET. Essa variável é definida em uma política para um Nitro IPS. Eventos e fluxos gerados pelo sistema podem ser vistos em exibições, que você pode selecionar na lista suspensa de exibições. Registros são listados no Registro do sistema ou no Registro do dispositivo, que podem ser acessados na página Propriedades do sistema ou de cada dispositivo. Configurar downloads de eventos, fluxos e registros Verifique eventos, fluxos e registros manualmente ou defina o dispositivo para verificá-los automaticamente. McAfee Enterprise Security Manager 9.5.0 Guia de produto 237 7 Trabalho com eventos Eventos, fluxos e registros Tarefa Para obter definições de opções, clique em ? na interface. 1 . Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades 2 Clique em Eventos, fluxos e logs, Eventos e logs ou Logs. 3 Configure os downloads e clique em Aplicar. Limitar horário da coleta de dados Você pode agendar um intervalo de tempo para limitar quando o ESM efetuará pull de dados de cada dispositivo e quando os dados serão enviados para o ELM de cada dispositivo. Antes de iniciar Desative Agregação dinâmica e defina Agregação de nível 1 entre 240 e 360 minutos (consulte Alterar as configurações de agregação ou evento de alteração). Você pode usar esse recurso para evitar usar a rede em horários de pico, deixando a largura de banda disponível para outros aplicativos. Isso atrasa a entrega de dados para o ESM e ELM, portanto, você precisa determinar se esse atraso é aceitável no seu ambiente. Tarefa Para obter definições de opções, clique em ? na interface. Tenha cuidado ao configurar esse recurso porque o agendamento de evento, fluxo e coleta de logs pode causar perda de dados. 1 2 3 Na árvore de navegação do sistema, selecione o dispositivo e clique no ícone Propriedades . Selecione uma das seguintes opções: • Eventos, fluxos e logs • Eventos e logs • Logs Selecione Definir intervalo de tempo de pull de dados diário e defina os horários de início e de término para o intervalo de tempo. O ESM coleta dados do dispositivo, e o dispositivo envia dados para o ELM para registro durante o intervalo de tempo definido por você. Quando você configura isso no ELM, ele define quando o ESM coleta dados do ELM e quando o ESM envia dados para o ELM para registro. Definir as configurações de limite de inatividade Ao definir um limite de inatividade para um dispositivo, você será notificado quando nenhum evento ou fluxo for gerado no período especificado. Se o limite for atingido, um sinalizador de status de integridade amarelo aparecerá ao lado do nó do dispositivo na árvore de navegação do sistema. 238 McAfee Enterprise Security Manager 9.5.0 Guia de produto Trabalho com eventos Eventos, fluxos e registros 7 Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema, verifique se Informações do sistema está selecionado e clique em Eventos, fluxos e registros. 2 Clique em Configurações de inatividade. 3 Destaque o dispositivo e clique em Editar. 4 Altere as configurações e clique em OK. Obter eventos e fluxos Recupere eventos e fluxos para os dispositivos selecionados na árvore de navegação de sistemas. Tarefa Para obter definições de opções, clique em ? na interface. 1 2 3 Na árvore de navegação do sistema, selecione o sistema, um grupo ou um dispositivo. Clique no ícone Obter eventos e fluxos necessárias. na barra de ferramentas de ações e siga as etapas Após a conclusão do download, selecione uma exibição para ver esses eventos e fluxos, em seguida, clique no ícone Atualizar exibição atual na barra de ferramentas de exibições. Verificar eventos, fluxos e registros Você pode configurar o ESM para verificar eventos, fluxos e registros automaticamente ou verificá-los manualmente. A taxa em que você deve fazer a verificação depende do nível de atividade do seu sistema e da frequência com que deseja receber atualizações de status. Você também deve especificar quais dispositivos devem verificar cada tipo de informação e definir o limite de inatividade para os dispositivos gerenciados pelo ESM. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Eventos, fluxos e registros. 2 Faça as seleções e alterações para a recuperação de eventos, fluxos e registros. 3 Clique em OK. Consulte também Definir as configurações de limite de inatividade na página 238 Definir configurações de localização geográfica e ASN A Localização geográfica informa a localização física dos computadores conectados à Internet. ASN (Autonomous System Number - Número de sistema autônomo) é um número atribuído a um sistema autônomo, que identifica cada rede exclusivamente na Internet. Os dois tipos de dados podem ajudar a identificar a localização física de uma ameaça. Os dados da localização geográfica de origem e de destino podem ser coletados para os eventos. McAfee Enterprise Security Manager 9.5.0 Guia de produto 239 7 Trabalho com eventos Eventos, fluxos e registros Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades 2 Clique em Eventos, fluxos e registros ou Eventos e registros em Localização geográfica. 3 Faça as seleções para gerar as informações necessárias e clique em OK. . Você pode filtrar dados do evento usando essas informações. Obter eventos e fluxos Recupere eventos e fluxos para os dispositivos selecionados na árvore de navegação de sistemas. Tarefa Para obter definições de opções, clique em ? na interface. 1 2 3 Na árvore de navegação do sistema, selecione o sistema, um grupo ou um dispositivo. Clique no ícone Obter eventos e fluxos necessárias. na barra de ferramentas de ações e siga as etapas Após a conclusão do download, selecione uma exibição para ver esses eventos e fluxos, em seguida, clique no ícone Atualizar exibição atual na barra de ferramentas de exibições. Agregação de eventos ou fluxos Um evento ou fluxo pode ser gerado milhares de vezes. Em vez de ser forçado a verificar milhares de eventos idênticos, com a agregação você pode exibi-los como um evento ou fluxo único, junto com a contagem que indica o número de vezes que ele ocorreu. O uso da agregação permite usar o espaço em disco, tanto no dispositivo quanto no ESM, de forma mais eficiente, pois elimina a necessidade de armazenar cada pacote. Esse recurso aplica-se somente a regras para as quais a agregação está ativada no Editor de políticas. Endereço IP de destino e IP de origem Os valores "não definidos" ou agregados de endereço IP de destino e IP de origem são exibidos como "::", e não como "0.0.0.0" em todos os conjuntos de resultados. Por exemplo: • ::ffff:10.0.12.7 é inserido como 0:0:0:0:0:FFFF:A00:C07 (A00:C07 é 10.0.12.7). • ::0000:10.0.12.7 seria 10.0.12.7. Eventos e fluxos agregados Os eventos e fluxos agregados usam o primeiro, o último e o campo de totais, para indicar a duração e o volume de agregação. Por exemplo, se o mesmo evento ocorreu 30 vezes nos primeiros 10 minutos após o meio-dia, o campo Primeira vez contém a hora 12:00 (a hora da primeira instância do evento), o campo Última vez contém a hora 12:10 (a hora da última instância do evento) e o campo Total contém o valor 30. É possível alterar as configurações de agregação de evento ou de fluxo padrão do dispositivo com um todo e, no caso dos eventos, é possível adicionar exceções às configurações do dispositivo para regras individuais (consulte Gerenciar exceções de agregação de evento). 240 McAfee Enterprise Security Manager 9.5.0 Guia de produto 7 Trabalho com eventos Eventos, fluxos e registros A agregação dinâmica também é ativada por padrão. Quando selecionada, ela substitui as configurações da agregação de Nível 1 e aumenta as configurações do Nível 2 e Nível 3. Ela recupera registros com base na configuração de eventos, fluxos e registros. Se configurado para recuperação automática, o dispositivo compacta um registro somente até a primeira vez que ele for obtido pelo ESM. Se estiver configurado para recuperação manual, o registro compacta até 24 horas ou até que um novo registro seja obtido manualmente, o que ocorrer primeiro. Se o tempo de compactação alcançar o limite de 24 horas, um novo registro é obtido e a compactação começará no novo registro. Alterar as configurações de agregação de eventos e fluxos A agregação de eventos e fluxos é ativada por padrão e definida como Alta. Você pode alterar as configurações conforme o necessário. O desempenho de cada configuração está descrito na página Agregação. Antes de iniciar Você deve ter privilégios de Administrador de políticas e Gerenciamento de dispositivos ou Administrador de políticas e Regras personalizadas para alterar essas configurações. A agregação de eventos está disponível somente para dispositivos ADM, IPS e Receiver. E a agregação de fluxo para dispositivos IPS e Receivers. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades 2 Clique em Agregação do evento ou Agregação do fluxo. 3 Defina as configurações e clique em OK. . Adicionar exceções às configurações de agregação de evento Configurações de agregação aplicam-se a todos os eventos gerados por um dispositivo. Você pode criar exceções para regras individuais se as configurações gerais não se aplicarem aos eventos gerados pela regra. Tarefa Para obter definições de opções, clique em ? na interface. 1 2 3 No painel de exibições, selecione um evento gerado pela regra para a qual deseja adicionar uma exceção. Clique no ícone Menu e selecione Modificar configurações de agregação. Selecione os tipos de campo que deseja agregar nas listas suspensas Campo 2 e Campo 3. Os campos que você selecionar em Campo 2 e Campo 3 devem ser de tipos diferentes; caso contrário, um erro ocorrerá. Ao selecionar esses tipos de campo, a descrição para cada nível de agregação mudará para refletir as seleções feitas. Os limites de tempo para cada nível dependem da configuração de agregação do evento definida para o dispositivo. 4 Clique em OK para salvar as configurações e clique em Sim para continuar. 5 Desmarque os dispositivos para os quais não quiser distribuir as alterações. 6 Clique em OK para distribuir as alterações para os dispositivos selecionados. A coluna Status exibe o status da atualização quando as alterações foram distribuídas. McAfee Enterprise Security Manager 9.5.0 Guia de produto 241 7 Trabalho com eventos Eventos, fluxos e registros Gerenciar exceções de agregação de evento Você pode exibir uma lista das exceções de agregação de evento que foram adicionadas ao sistema. É possível também editar ou remover uma exceção. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione um dispositivo e clique no ícone Propriedades 2 Clique em Agregação do evento e em Exibir na parte inferior da tela. 3 Efetue as alterações necessárias e clique em Fechar. . Configuração do encaminhamento de evento O encaminhamento de evento permite enviar eventos do ESM para um outro dispositivo ou recurso pelo Syslog ou SNMP (se ativado). Você deve definir o destino e pode selecionar se deseja incluir o pacote e ocultar os dados de IP. É possível adicionar filtros para que os dados do evento sejam filtrados antes de serem encaminhados. Isso não substitui o gerenciamento de logs, pois não se trata de um conjunto completo de logs assinados digitalmente de cada dispositivo do seu ambiente. Configurar o encaminhamento de evento Você pode configurar um destino de encaminhamento de evento para encaminhar dados de evento a um syslog ou servidor SNMP. O número de destinos de encaminhamento de evento usado, combinado com a taxa e o número de eventos que estão sendo recuperados pelo ESM, podem afetar o desempenho geral do ESM. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação de sistemas, selecione Propriedades do sistema e clique em Encaminhamento de evento. 2 Na página Destinos de encaminhamento de evento, selecione Adicionar, Editar ou Remover. 3 Se você optou por adicionar ou editar um destino, defina as configurações. 4 Clique em Aplicar ou OK. Adicionar destinos de encaminhamento de evento Adicione um destino de encaminhamento de evento ao ESM para encaminhar dados de evento a um syslog ou servidor SNMP. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação de sistemas, selecione Propriedades do sistema e clique em Encaminhamento de evento. 2 Clique em Adicionar e preencha as informações necessárias. 3 Clique em OK. Consulte também Agentes de encaminhamento de evento na página 243 242 McAfee Enterprise Security Manager 9.5.0 Guia de produto 7 Trabalho com eventos Eventos, fluxos e registros Agentes de encaminhamento de evento Veja, a seguir, os agentes de encaminhamento de evento e as informações contidas nos pacotes que são encaminhados. Selecione o agente no campo Formato da página Adicionar destino de encaminhamento do evento. Agente Conteúdo Syslog (McAfee 9.2) IP do ESM McAfee ESM (parte do cabeçalho de syslog), ID da assinatura (SigID), Mensagem da assinatura (SigMessage), IP de origem (SrcIP), IP de destino (DstIP), Porta de origem (SrcPort), Porta de destino (DstPort), MAC de origem (SrcMac), MAC de destino (DstMac), Protocolo, LAN virtual (VLan), Fluxo (se o evento é gerado pelo iniciador da conexão ou pelo destinatário da conexão), Contagem de eventos, Primeira vez (no formato de hora UNIX), Última vez (no formato de hora UNIX), Última hora_segundo de usuário (LastTime_usec), Subtipo de evento, Gravidade, ID interno (ID do evento no ESM), ID do evento, ID do IPS (IPSID), Nome do IPS (IPSName) (nome da origem de dados: endereço IP), ID da origem de dados (DSID), IPv6 de origem, IPv6 de destino (Dest IPv6), ID da sessão, Sequência, Sinalizador confiável, ID normalizado, Origem de GUID, Destino de GUID (GUID Dest), Nome de agregação 1 (Agg 1 Name), Valor de agregação 1 (Agg 1 Value), Nome de agregação 2 (Agg 2 Name), Valor de agregação 2 (Agg 2 Value), Nome de agregação 3 (Agg 3 Name), Valor de agregação 3 (Agg 3 Value). Os seguintes campos de cadeia também estão entre aspas, porque eles podem conter ponto e vírgula: Aplicativo, Comando, Domínio, Host, Objeto, Usuário de destino, Usuário de origem, Tipo definido pelo usuário 8, Tipo definido pelo usuário 9, Tipo definido pelo usuário 10, Tipo definido pelo usuário 21, Tipo definido pelo usuário 22, Tipo definido pelo usuário 23, Tipo definido pelo usuário 24, Tipo definido pelo usuário 25, Tipo definido pelo usuário 26, Tipo definido pelo usuário 27. Pacote (o conteúdo do pacote seguirá a codificação de Base 64 somente se a opção "copiar pacote" estiver "ativada" para as regras no editor de políticas e a opção for verificada durante a configuração do encaminhamento de evento no ESM). Syslog (McAfee 8.2) IP do ESM McAfee ESM (parte do cabeçalho de syslog), ID da assinatura (SigID), Mensagem da assinatura (SigMessage), IP de origem (SrcIP), IP de destino (DstIP), Porta de origem (SrcPort), Porta de destino (DstPort), MAC de origem (SrcMac), MAC de destino (DstMac), Protocolo, LAN virtual (VLan), Fluxo (se o evento é gerado pelo iniciador da conexão ou pelo destinatário da conexão), Contagem de eventos, Primeira vez (no formato de hora UNIX), Última vez (no formato de hora UNIX), Última vez_segundo do usuário (LastTime_usec), Subtipo de evento, Gravidade, ID interno (ID do evento no ESM), ID do evento, ID do IPS (IPSID), Nome do IPS (IPSName) (nome da origem de dados: endereço IP), ID da origem de dados (DSID), IPv6 de origem, IPv6 de destino (Dest IPv6), ID da sessão, Sequência, Sinalizador confiável, ID normalizado. Os seguintes campos de cadeia também estão entre aspas, porque eles podem conter ponto e vírgula: Aplicativo, Comando, Domínio, Host, Objeto, Usuário de destino, Usuário de origem, Tipo definido pelo usuário 8, Tipo definido pelo usuário 9, Tipo definido pelo usuário 10. Pacote (o conteúdo do pacote seguirá a codificação de Base 64 somente se a opção "copiar pacote" estiver "ativada" para as regras no editor de políticas e a opção for verificada durante a configuração do encaminhamento de evento no ESM). syslog (Nitro) IP do ESM, "McAfee ESM", ID da assinatura (SigID), Mensagem da assinatura (SigMessage), IP de origem (SrcIP), IP de destino (DstIP), Porta de origem (SrcPort), Porta de destino (DstPort), MAC de origem (SrcMac), MAC de destino (DstMac), Protocolo, LAN virtual (VLan), Fluxo (se o evento é gerado pelo iniciador da conexão ou pelo destinatário da conexão), Contagem de eventos, Primeira vez (no formato de hora UNIX), Última vez (no formato de hora UNIX), Última vez_segundo do usuário (LastTime_usec), Subtipo de evento, Gravidade, ID interno (ID do evento no ESM), ID do evento, ID do IPS (IPSID), Nome do IPS (IPSName), ID da origem de dados (DSID), Pacote (o conteúdo do pacote segue a codificação de Base 64). McAfee Enterprise Security Manager 9.5.0 Guia de produto 243 7 Trabalho com eventos Eventos, fluxos e registros Agente Conteúdo syslog "McAfee", ID da máquina (MachineID), "Notificação de ArcSite", "Linha 1", Nome do (ArcSight) grupo, Nome do IPS, Última vez mm/dd/aaaa HH:nn:ss.zzz, Última vez_segundo do usuário (LastTime_usec), Primeira vez mm/dd/aaaa HH:nn:ss.zzz), ID da assinatura (SigID), Nome da classe, Contagem de eventos, IP de origem (Src IP), Porta de origem (Src Port), IP de destino (Dst IP), Porta de destino (Dst Port), Protocolo, Subtipo de evento, ID de dispositivo do evento (ID interno do dispositivo do evento), ID do ESM do evento (ID interno do evento do ESM), Mensagem de regra, Fluxo (se o evento é gerado pelo iniciador da conexão ou pelo destinatário da conexão), LAN virtual (VLAN), MAC de origem (Src MAC), MAC de destino (Dst MAC), Pacote (o conteúdo do pacote segue a codificação de Base 64). syslog (Snort) snort:, [sigid:smallsigid:0], Mensagem ou "Alerta" da assinatura, [Classificação: Nome da classe], [Prioridade: Prioridade da classe], {Protocolo}, IP de origem:Porta de origem -> IP de destino:Porta de destino, IP de origem -> IP de destino, Pacote (o conteúdo do pacote segue a codificação de Base 64). Syslog tempo (segundos desde a época), sinalizador de status, nome do usuário, nome da (Logs de categoria de log (em branco para 8.2.0, preenchido para 8.3.0+), nome do grupo de auditoria) dispositivos, nome do dispositivo, mensagem de log. Syslog (Formato de evento comum) Data e hora atuais, IP do ESM, CEF versão 0, fornecedor = McAfee, produto = modelo do ESM de /etc/McAfee modelo Nitro/ips, versão = versão doESM de /etc./carimbo de data e hora da compilação, id da assinatura, mensagem de assinatura, gravidade (de 0 a 10), pares de nome/valor, Endereço traduzido do dispositivo Syslog (Formato de evento padrão) <#>AAAA-MM-DDTHH:MM:SS.S [Endereço IP] McAfee_SIEM: { "source": { "id": 144120685667549200, "name": "McAfee Email Gateway (ASP)", "subnet": "::ffff:10.75.126.2/128" }, "fields": { "packet": { "encoding": "BASE64" } }, "data": { "unique_id": 1, "alert_id": 1, "thirdpartytype": 49, "sig": { "id": 5000012, "name": "Random String Custom Type" }, "norm_sig": { "id": 1343225856, "name": "Misc Application Event" }, "action": "5", "src_ip": "65.254.48.200", "dst_ip": "0.0.0.0", "src_port": 38129, "dst_port": 0, "protocol": "n/a", "src_mac": "00:00:00:00:00:00", "dst_mac": "00:00:00:00:00:00", "src_asn_geo": 1423146310554370000, "firsttime": "2014-05-09T20:43:30Z", "lasttime": "2014-05-09T20:43:30Z", "writetime": "2014-05-09T20:44:01Z", "src_guid": "", "dst_guid": "", "total_severity": 25, "severity": 25, "eventcount": 1, "flow": "0", "vlan": "0", "sequence": 0, "trusted": 2, "session_id": 0, "compression_level": 10, "reviewed": 0, "a1_ran_string_CF1": "This is data for custom field 1", "packet": "PDE0PjA5MDUyMDE0IDIwOjE4OjQ0fDIxfDY1LjI1NC40OC4yMDAtMzgxMjl8MXwxMDJ8U3 BhbSBNZXNzYWdlIHR5cGU6IFRydXN0ZWRTb3VyY2UgU2lnbmF0dXJlIENvbmZpZGVuY2 UgPSBISUdILiBDb25uZWN0aW9uOiA2NS4yNTQuNDguMjAwLTM4MTI5KElQLVBvcnQpfF RoaXMgaXMgZGF0YSBm b3IgY3VzdG9tIGZpZWxkIDF8W10A" Ativar ou desativar o encaminhamento de evento Ative ou desative o encaminhamento de evento no ESM. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação de sistemas, selecione Propriedades do sistema e clique em Encaminhamento de evento. 2 Clique em Configurações e marque ou desmarque a opção Encaminhamento de evento ativado. 3 Clique em OK. Modificar configurações de todos os destinos de encaminhamento do evento Altere algumas configurações de todos os destinos de encaminhamento do evento de uma vez. 244 McAfee Enterprise Security Manager 9.5.0 Guia de produto 7 Trabalho com eventos Eventos, fluxos e registros Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação de sistemas, selecione Propriedades do sistema e clique em Encaminhamento de evento. 2 Clique em Configurações e defina as opções. 3 Clique em OK. Adicionar filtros de encaminhamento de evento Configure filtros para limitar os dados de evento encaminhados para um syslog ou servidor SNMP no ESM. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação de sistemas, selecione Propriedades do sistema e clique em Encaminhamento de evento. 2 Clique em Adicionar e depois em Filtros de evento. 3 Preencha os campos de filtro e clique em OK. Editar configurações do encaminhamento de evento Altere as configurações de filtro para encaminhamento de evento depois de terem sido salvas. Antes de iniciar Ao editar um filtro de dispositivo, você deverá ter acesso a todos os dispositivos no filtro. Para ativar o acesso aos dispositivos, consulte Configurar grupos de usuários. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação de sistemas, selecione Propriedades do sistema e clique em Encaminhamento de evento. 2 Clique em Editar e depois em Filtros de evento. 3 Faça as alterações e clique em OK. Consulte também Configurar grupos de usuários na página 190 Envio e encaminhamento de eventos com Standard Event Format O SEF (Standard Event Format) é um formato de evento baseado em JSON (Java Script Object Notation) que representa eventos de dados genéricos. O formato SEF encaminha eventos do ESM para um Receptor em um ESM diferente, bem como do ESM para um terceiro. Também é possível usá-lo para enviar eventos de um terceiro para um Receptor selecionando SEF como o formato de dados ao criar a origem de dados. Ao configurar o encaminhamento de um evento com SEF do ESM para o ESM, é necessário executar quatro etapas: McAfee Enterprise Security Manager 9.5.0 Guia de produto 245 7 Trabalho com eventos Gerenciamento de relatórios 1 Exportar origens de dados, tipos personalizados e regras personalizadas do ESM que encaminha os eventos. — Para exportar as origens de dados, siga as instruções em Mover origens de dados para outro sistema. — Para exportar os tipos personalizados, abra Propriedades do sistema, clique em Tipos personalizados e em Exportar. — Para exportar as regras personalizadas, siga as instruções em Exportar regras. 2 No ESM, com o Receptor que você está encaminhando, importe as origens de dados, os tipos personalizados e as regras personalizadas que acabou de exportar. — Para importar as origens de dados, siga as instruções em Mover origens de dados para outro sistema. — Para importar os tipos personalizados, abra Propriedades do sistema, clique em Tipos personalizados e em Importar. — Para importar as regras personalizadas, siga as instruções em Exportar regras. 3 No ESM que recebe os eventos de outro ESM, adicione uma origem de dados de ESM. — Na árvore de navegação do sistema, clique no dispositivo do Receptor ao qual deseja adicionar a origem de dados e clique no ícone Adicionar origem de dados . — Na página Adicionar origem de dados, selecione McAfee no campo Fornecedor da origem de dados e selecione Enterprise Security Manager (SEF) no campo Modelo da origem de dados. — Preencha as informações solicitadas e clique em OK. 4 Adicione o destino de encaminhamento do evento ao ESM de envio. — Clique na árvore de navegação do sistema e no ícone Propriedades . — Clique em Encaminhamento de evento e em Adicionar. — Na página Adicionar destino de encaminhamento do evento, selecione syslog (Standard Event Format) no campo Formato, preencha os campos restantes com as informações do ESM para o qual você está encaminhando e clique em OK. Gerenciamento de relatórios Os relatórios mostram dados de eventos e fluxos gerenciados no ESM. Você pode criar seu próprio relatório ou executar um dos relatórios predefinidos e enviá-lo em formato PDF, HTML ou CSV. Relatórios predefinidos Os relatórios predefinidos dividem-se nestas categorias: 246 • Conformidade • McAfee Database Activity Monitoring (DAM) • Executivo • McAfee DEM • McAfee ADM • McAfee Event Reporter McAfee Enterprise Security Manager 9.5.0 Guia de produto Trabalho com eventos Gerenciamento de relatórios 7 Eles geram dados baseados em eventos. Relatórios definidos pelo usuário Ao gerar um relatório, você cria o layout no editor de Layout de relatório selecionando a orientação, o tamanho, a fonte, as margens, o cabeçalho e o rodapé. Você também pode incluir componentes, configurando-os para que exibam os dados conforme quiser. Todos os layouts serão salvos e poderão ser usados em vários relatórios. Ao adicionar um relatório, você tem a opção de criar um novo layout, usar um já existente como está ou usar um já existente como modelo e editar suas características. Também é possível remover um layout de relatório quando ele não for mais necessário. Consulte também Adicionar uma condição de relatório na página 248 Definir o mês inicial para os relatórios trimestrais na página 247 Adicionar layout de relatório na página 247 Definir o mês inicial para os relatórios trimestrais Caso esteja executando relatórios em uma base trimestral, será necessário definir o primeiro mês do Trimestre 1. Depois que isso estiver definido e armazenado na tabela do sistema, os relatórios serão executados trimestralmente com base nessa data de início. Tarefa Para obter definições de opções, clique em ? na interface. 1 No console do ESM, selecione Propriedades do sistema e clique em Configurações personalizadas. 2 No campo Especifique o mês a ser usado, selecione o mês. 3 Clique em Aplicar para salvar a configuração. Adicionar relatório Adicione relatórios ao ESM e configure-os para que sejam executados regularmente, em intervalos definidos, ou selecione-os para execução manual. Você pode selecionar um layout de relatório ou criar um novo usando o editor de Layout do relatório. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Relatórios. 2 Clique em Adicionar e defina as configurações na página Adicionar relatório. 3 Clique em Salvar. O relatório é adicionado à tabela na página Relatórios e é executado conforme definido no campo Condição. Adicionar layout de relatório Crie o layout para um relatório se os layouts predefinidos não atenderem às suas necessidades. McAfee Enterprise Security Manager 9.5.0 Guia de produto 247 7 Trabalho com eventos Gerenciamento de relatórios Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Relatórios. 2 Clique em Adicionar para abrir a página Adicionar relatório e conclua as seções 1, 2 e 3. 3 Na seção 4, selecione PDF de relatório ou HTML de relatório. 4 Na seção 5, clique em Adicionar para abrir o editor de Layout de relatório. 5 Configure o layout para exibir os dados gerados pelo relatório. O layout será salvo e poderá ser usado como está para outros relatórios ou como um modelo a ser editado. Incluir uma imagem em PDFs e relatórios Você pode configurar o ESM para que os PDFs exportados e os relatórios impressos incluam as imagens mostradas na tela de Login. Antes de iniciar Adicione a imagem à página Configurações personalizadas (consulte Personalizar a página de login). Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Configurações personalizadas. 2 Selecione Incluir imagem em PDF exportado de Exibições ou relatórios impressos. 3 Clique em OK. Consulte também Personalizar a página de entrada na página 21 Adicionar uma condição de relatório Adicione condições para que elas estejam disponíveis durante a configuração de relatórios. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Relatórios. 2 Clique em Condições e insira as informações solicitadas. 3 Clique em OK para salvar as configurações. Esta opção aparece na lista de condições disponíveis quando você seleciona a condição de um relatório. 248 McAfee Enterprise Security Manager 9.5.0 Guia de produto 7 Trabalho com eventos Descrição dos filtros contains e regex Exibir nomes de host em um relatório É possível configurar relatórios para usar a resolução DNS para endereços IP de origem e de destino nos relatórios. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione o sistema e clique no ícone Propriedades . 2 Clique em Relatórios, Adicionar e preencha as informações solicitadas nas seções 1 a 4. 3 Na seção 5, clique em Adicionar, arraste e solte um componente de Tabela, Gráfico de barras ou Gráfico de pizza e conclua o Assistente de consulta. 4 Na seção Consulta do painel Propriedades no editor Layout de relatório, selecione Resolver IPs para nomes de host. Além de os resultados da pesquisa de DNS aparecerem no relatório, é possível exibi-los na tabela Hosts (Propriedades do sistema | Hosts). Descrição dos filtros contains e regex Os filtros contains e regex fornecem as capacidades de caractere curinga nos dados da cadeia de índice e nos dados de cadeia não indexados. Esses filtros têm requisitos de sintaxe. Os comandos podem ser usados em qualquer campo que permita dados de texto ou cadeia. A maioria dos campos de texto é denotada pelo ícone não diferenciar maiúsculas de minúsculas ao lado do nome do campo do filtro. Outros campos que permitem contains não têm o ícone. Para obter uma lista completa de campos, consulte a seção Campos com suporte ao recurso contains. Sintaxe e exemplos A sintaxe básica de contains é contains(algumvalor) e para regex é regex(algumaexpressãoregular). Para que ele não diferencie maiúsculas de minúsculas, clique no ícone não diferenciar maiúsculas de ou inclua a notação de expressão regular /i, como em regex(/algumvalor/i). A minúsculas pesquisa retorna qualquer valor que contenha algumvalor, seja qual for o caso. Os ícones NOT e OR se aplicam ao regex e contêm valores. Se desejar que os resultados mostrem os valores que não contêm algum valor, insira o valor e clique no ícone NOT. Se desejar que os resultados mostrem os valores que contêm um valor ou outro, insira os valores e clique no ícone OR. Exemplo nº 1 – Uma pesquisa simples Campos indexados: contains(stra), regex(stra) Campos não indexados: stra Resultado: retorna qualquer cadeia com stra , como administrador, gmestrad ou straub. Exemplo nº 2 – Uma pesquisa OR McAfee Enterprise Security Manager 9.5.0 Guia de produto 249 7 Trabalho com eventos Descrição dos filtros contains e regex Campos indexados: contains(admin,NGCP), regex((admin|NGCP)) Campos não indexados: admin,NGCP Resultados: retorna qualquer cadeia do campo que contenha admin ou NGCP. O conjunto extra de parênteses é necessário para que o regex OR funcione. Exemplo nº 3 – Uma pesquisa de caracteres especiais, como em contas de serviço Um símbolo do dólar: Campos indexados: contains($), regex(\x24) ou regex(\$) Campos não indexados: $ Resultados: qualquer uma das pesquisas retorna qualquer cadeia no campo que contenha $. Vá para http://www.ascii.cl para obter uma lista de valores HEX para os caracteres. Com o regex, se você tentar usar o $ sem escalá-lo, o conjunto de resultados retornará vazio. A sequência de escape PCRE é um método de pesquisa melhor a ser usado. Um símbolo de percentual: Campos indexados: contains(%), regex(\x25) ou regex(\%) Campos não indexados: % Uma barra invertida: Campos indexados: contains(\), regex(\x5c) ou regex(\\) Campos não indexados: \ Barras invertidas duplas Campos indexados: contains(\\), regex(\x5c\x5c) ou regex(\\\) Campos não indexados: \\ Em alguns casos, se o valor HEX ou a barra com regex não forem usados, poderá ocorrer um erro de Expressão regular inválida (ER5-0015). Exemplo nº 4 – Pesquisa com o * caractere curinga Campos indexados: contains (ad*) Campos não indexados: ad* Resultados: retorna qualquer cadeia que comece com ad, como administrador e endereço. Exemplo nº 5 – Pesquisa como Expressão regular regex(nitroguard/x28[3-4]/x29[com|info}+) (3)www(10)nitroguard(3)com(0) (3)www(10)nitroguard(4)info(0) (3)www(10)nitroguard(3)gov(0) (3)www(10)nitroguard(3)edu(0) 250 McAfee Enterprise Security Manager 9.5.0 Guia de produto 7 Trabalho com eventos Descrição dos filtros contains e regex (3)www(10)nitroguard(7)oddball(0) Esses são domínios de eventos de DNS da Microsoft. Resultados: essa expressão regular seleciona uma cadeia específica. Nesse caso, é nitroguard, um domínio primário com 3 ou 4 dígitos, e com ou info. Esse regex faz a correspondências das duas primeiras expressões, mas não das outras. Esses são exemplos para mostrar como é possível usar o regex com o recurso. Suas expressões serão muito diferentes. Avisos • Usar regex com valores com menos de três caracteres aumenta a sobrecarga e torna o desempenho de consulta mais lento. Sugerimos que todas as consultas tenham mais de três caracteres. • Não é possível usar esse filtro em regras de correlação ou alarmes. A única exceção é que ele pode ser usado em regras de correlação com tipos personalizados de nome/valor. • Usar contains ou regex com NOT pode aumentar a sobrecarga e tornar o desempenho de consulta mais lento. Descrição do filtro de bloom Para obter mais informações sobre o filtro de bloom, consulte http://en.wikipedia.org/wiki/ Bloom_filter Campos com suporte aos recursos contains e regex Access_Resource File_Operation_Succeeded Referer Aplicativo File_Path Registry_Key Application_Protocol File_Type Registry_Value Área Nome do arquivo Request_Type Authoritative_Answer Forwarding_Status Response_Code Cco De Return_Code Caller_Process From_Address RTMP_Application Catalog_Name FTP_Command Sensor_Name Categoria Host Sensor_Type Cc HTTP_Req_Cookie Sensor_UUID Client_Version HTTP_Req_Host Session_Status Comando HTTP_Req_Method ID de assinatura Contact_Name HTTP_Req_Referer Signature_Name Contact_Nickname HTTP_Req_URL SNMP_Error_Code Cookie HTTP_User_Agent SNMP_Item Creator_Name Incomtin_ID SNMP_Item_Type Database_ID Interface SNMP_Operation Database_Name Interface_Dest SNMP_Version Datacenter_ID Job_Name Usuário de origem Datacenter_Name Job_Type Source_Context DB2_Plan_Name Idioma Source_Logon_ID McAfee Enterprise Security Manager 9.5.0 Guia de produto 251 7 Trabalho com eventos Trabalhar com exibições do ESM Delivery_ID Local_User_Name Source_Network Descrição Logical_Unit_Name Source_UserID Usuário de destino Logon_Type Source_Zone Destination_Directory LPAR_DB2_Subsystem SQL_Command Destination_Filename Mail_ID SQL_Statement Destination_Hostname Caixa de correio Step_Count Destination_Logo_ID Mainframe_Job_Name Step_Name Destination_Network Malware_Insp_Action Assunto Destination_UserID Malware_Insp_Result SWF_URL Destination_Zone Management_Server Table_Name Detection_Method Message_ID Target_Class Device_Action Message_Text Target_Context Direção Método Target_Process_Name Diretório NTP_Client_Mode TC_URL DNS_Class NTP_Opcode Threat_Category DNS_Name NTP_Request Threat_Handled DNS_Type NTP_Server_Mode Threat_Name Domínio Objeto To Event_Class Object_Type To_Address External_Application Operating_System URL External_DB2_Server Policy_Name URL_Category External_Hostname Privileged_User User_Agent External_SessionID Process_Name User_Nickname Recurso Query_Response Versão File_Operation Motivo Virtual_Machine_ID Virtual_Machine_Name Estes tipos personalizados podem usar contains e regex: Exibições Gerenciamento de casos • Cadeia • Notas • Cadeia aleatória • Resumo • Nome/valor • Histórico • Cadeias com hash Trabalhar com exibições do ESM O ESM recupera informações sobre eventos, fluxos, ativos e vulnerabilidades registradas em log por um dispositivo. As informações são correlacionadas e inseridas no mecanismo McAfee Security Event Aggregation and Correlation (MSEAC). Conteúdo Uso de exibições do ESM Exibir detalhes da sessão 252 McAfee Enterprise Security Manager 9.5.0 Guia de produto 7 Trabalho com eventos Trabalhar com exibições do ESM Barra de ferramentas de exibição Exibições predefinidas Adicionar uma exibição personalizada Exibir componentes Trabalhar com o Assistente de consulta Gerenciar exibições Verificar um evento Exibir os detalhes do endereço IP de um evento Alterar a exibição padrão Filtragem de exibições Listas de observação Normalização de cadeia Uso de exibições do ESM Com o uso do mecanismo MSEAC, os dados recuperados pelo ESM podem ser analisados e revisados por meio de um visualizador de relatórios flexível e altamente eficaz. Esse visualizador é a parte central do console do ESM. A exibição mostra os dados para os dispositivos que você selecionou na árvore de navegação do sistema. Quando o console do ESM é iniciado, a exibição padrão aparece (consulte Alterar a exibição padrão). Você pode usar os recursos de exibição para selecionar outra exibição predefinida (consulte Exibições predefinidas) ou criar uma nova exibição (consulte Adicionar uma exibição personalizada) para executar uma consulta e ver o que está acontecendo em sua rede (consulte Barra de ferramentas de exibição do ESM). Você também pode usar as diversas opções na barra de ferramentas de exibição, no menu de componentes e na barra de ferramentas de componentes para interagir com as exibições e seus dados. Uma barra de progresso pode ser vista em cada componente do painel de exibições quando uma consulta é executada. Se você passar o cursor sobre ela, o período e o percentual de tempo decorrido na execução da consulta de cada componente são exibidos. Para cancelar uma consulta e liberar recursos do ESM, clique no ícone excluir à direita da barra de progresso. Em uma exibição, os valores não definidos ou agregados de endereço IP de destino e IP de origem são exibidos como "::", e não como "0.0.0.0" em todos os conjuntos de resultados. Por exemplo, ::ffff: 10.0.12.7 é inserido como 0:0:0:0:0:FFFF:A00:C07 (A00:C07 é 10.0.12.7); ::0000:10.0.12.7 seria 10.0.12.7. Exibir detalhes da sessão Você pode exibir os detalhes de um evento com um ID de sessão e salvá-los em um arquivo csv na Visualização de sessão. Para ter um ID de sessão, um evento deve residir em uma sessão. Uma sessão é o resultado da conexão entre uma origem e o destino. Eventos internos do dispositivo ou ESM não têm IDs de sessão. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na lista suspensa de exibição, selecione a exibição que tem a sessão que você precisa exibir. 2 Selecione o evento, clique no ícone do menu na barra de títulos do componente e selecione Busca detalhada do evento | Eventos. 3 Clique no evento, na guia Detalhes avançados e no ícone Exibir dados da sessão sessão. McAfee Enterprise Security Manager 9.5.0 ao lado do campo ID de Guia de produto 253 7 Trabalho com eventos Trabalhar com exibições do ESM A Visualização de sessão será aberta, exibindo os detalhes da sessão. Barra de ferramentas de exibição A barra de ferramentas de exibição, localizada na parte superior do painel de exibições, possui várias opções a serem usadas ao configurar as exibições. Tabela 7-1 Opção Descrição 1 – Ocultar árvore de dispositivos Clique para expandir a exibição atual ocultando o painel árvore de dispositivos. 2 – Navegação de exibições Navegue para frente e para trás entre exibições anteriores. 3 – Lista de exibições Selecione uma exibição na lista suspensa que contém todas as exibições predefinidas e personalizadas selecionadas. 4 – Gerenciar exibições Gerencie todas as exibições (consulte Gerenciar as exibições). Você pode selecionar quais exibições deseja incluir na lista de exibições, adicionar pastas e renomear, excluir, copiar, importar e exportar exibições. 5 – Atualizar exibição atual Atualize todos os dados exibidos atualmente no painel de exibição. 6 – Exibição padrão Volte para a exibição padrão. 7 — Imprimir exibição atual Imprima uma cópia da exibição atual. As opções de impressão são: • Dimensionar para ajustar todos os componentes em uma página – Os componentes que fazem parte da exibição são redimensionados para que a exibição caiba em uma página. • Imprimir cada componente em uma página separada – Cada componente da exibição é impresso em uma página separada. Se você clicar em Dimensionar componente para ajustá-lo à página, cada componente será redimensionado para preencher a página. • Imprimir somente área visível – Somente a parte da exibição visível na tela é impressa. • Exportar para PDF – A exibição é salva como um arquivo PDF. 254 8 – Editar exibição atual Modifique a exibição atual, se ela for uma exibição personalizada. Ao clicar nesta opção, a Barra de ferramentas Exibir edição é aberta (consulte Criar uma exibição personalizada). 9 – Criar uma nova exibição Crie uma nova exibição personalizada (consulte Criar uma exibição personalizada). McAfee Enterprise Security Manager 9.5.0 Guia de produto 7 Trabalho com eventos Trabalhar com exibições do ESM Tabela 7-1 (continuação) Opção Descrição 10 – Período Especifique o período para as informações que você deseja que apareçam na exibição. 11 – Ocultar filtros Clique para expandir a exibição atual ocultando o painel de filtros. Exibições predefinidas A lista suspensa na barra de ferramentas de exibições permite acesso às exibições fornecidas com o sistema, assim como às exibições personalizadas que você adiciona. Estes são os diferentes tipos de exibições predefinidas. • As exibições Ativo, ameaça e risco resumem os dados de ativos, ameaças e riscos e seus possíveis efeitos no sistema. • Exibições de conformidade ajudam a simplificar as atividades de conformidade com a norma. • Exibições de dashboard fornecem uma visão geral de aspectos específicos do sistema. • A exibição Status do dispositivo mostra o status dos dispositivos selecionados na árvore de navegação do sistema. Se você clicar em um dispositivo na exibição, as informações de integridade relacionadas ao dispositivo selecionado serão exibidas na metade inferior da exibição. • Pesquisa do ELM aprimorada fornece rastreamento em tempo real do andamento e dos resultados da pesquisa. Essa exibição fica disponível somente quando há um ELM no sistema (consulte Exibição da pesquisa do ELM aprimorada). • Exibições de eventos detalham as informações geradas pelos eventos associados ao dispositivo selecionado na árvore de navegação do sistema. • Exibições executivas fornecem uma visão geral dos aspectos do sistema mais interessantes para funcionários que não são de TI. • Exibições de fluxo detalham informações registradas sobre cada fluxo (ou conexão) realizado por meio do IPS do Nitro (consulte Exibições de fluxo). • O McAfee Event Reporter inclui exibições específicas de vários produtos da McAfee. • Exibições de risco são usadas com o gerenciador padrão de ACE. Para exibir corretamente os dados de gerenciadores personalizados, é necessário criar exibições personalizadas. • As Exibições de fluxo de trabalho de evento incluem estas exibições: • Alarmes disparados – Exiba e gerencie os alarmes que são disparados quando as condições de alarme são atendidas (consulte a exibição Alarmes disparados). • Gerenciamento de casos – Exiba e gerencie os casos no sistema (consulte Exibir todos os casos). McAfee Enterprise Security Manager 9.5.0 Guia de produto 255 7 Trabalho com eventos Trabalhar com exibições do ESM Exibições de fluxo Um fluxo é um registro de uma conexão feita através do dispositivo. Quando a análise de fluxo é ativada no IPS do Nitro, são registrados os dados sobre cada fluxo, ou conexão, ocorrida através do IPS do Nitro. Os fluxos têm endereços IP de origem e destino, portas, endereços MAC, um protocolo e um primeiro e último nome (indicando a duração entre o início da conexão e seu término). Como os fluxos não são uma indicação de tráfego anômalo nem malicioso, há mais fluxos do que eventos. Um fluxo não está associado a uma assinatura de regra (SigID) como um evento. Fluxos não estão associados a ações de eventos como alerta, descarte e rejeição. Alguns dados são específicos para fluxos, incluindo bytes de origem e destino e pacotes de origem e destino. Bytes de origem e pacotes indicam o número de bytes e pacotes transmitidos pela origem do fluxo. Os bytes de destino e pacotes indicam o número de bytes e pacotes transmitidos pelo destino do fluxo. Os fluxos têm direção: o fluxo de entrada é definido como um fluxo que se origina fora da HOME_NET. Um fluxo de saída se origina dentro da HOME_NET. Essa variável é definida em uma política para um Nitro IPS. Para exibir dados de fluxo, é necessário ativar o sistema para que registre dados de fluxo. Você pode exibir fluxos na exibição Análise de fluxo. Ativar o registro de fluxo Para exibir os dados da análise de fluxo de um IPS do Nitro, é necessário ativar duas variáveis do firewall. Tarefa Para obter definições de opções, clique em ? na interface. 1 2 Selecione um dispositivo na árvore de navegação de sistemas. Clique no ícone Editor de políticas e selecione Variável no painel Tipos de regras. 3 Expanda a categoria Firewall no painel de exibição de regras. 4 Na linha INBOUND_CONNECTION_STATISTICS, desmarque Herdar para decompor o valor herdado, digite Sim e clique em OK. 5 Para OUTBOUND_CONNECTION_STATISTICS, desmarque Herdar para decompor o valor herdado, digite Sim e clique em OK. Exibição da Pesquisa do ELM aprimorada A exibição da Pesquisa do ELM aprimorada fica disponível quando há pelo menos um dispositivo do ELM no sistema. Isso permite executar pesquisas mais detalhadas e fornece rastreamento em tempo real do progresso e dos resultados da pesquisa quando você executa uma pesquisa de logs em um ou mais ELMs. Essa exibição é beneficiada com os recursos de geração de relatórios estatísticos do ELM para fornecer informações em tempo real sobre o volume de dados que precisa ser pesquisado, permitindo que você limite a consulta para reduzir o número de arquivos a serem pesquisados. Para obter maior rapidez na pesquisa ao usar a Pesquisa do ELM aprimorada, é preciso ativar o mecanismo de indexação de texto completo, que aumenta a velocidade, porque ele limita o número de arquivos pesquisados. Para esse aumento ter efeito, todos os registros existentes do ELM devem ser indexados. Depois que o indexador for ativado, a indexação poderá levar até algumas semanas, dependendo da velocidade do sistema e do número de registros coletados. O desempenho da pesquisa não diminui durante esse tempo, somente melhora à medida que os registros do ELM são indexados. Para ativar a indexação de texto completo, consulte Permitir pesquisas do ELM mais rápidas. 256 McAfee Enterprise Security Manager 9.5.0 Guia de produto 7 Trabalho com eventos Trabalhar com exibições do ESM Enquanto a pesquisa é processada, os gráficos mostram os resultados estimados: • Gráfico de Distribuição dos resultados por tempo — Exibe as estimativas e os resultados com base na distribuição por tempo. O eixo inferior muda de acordo com o que está selecionado na lista suspensa de período. • Gráfico de Resultados de origem de dados — Exibe as estimativas e os resultados por origem de dados com base nas origens de dados dos dispositivos selecionados na árvore de navegação de sistemas. • Gráfico de Resultados de tipo de dispositivo — Exibe as estimativas e os resultados por tipo de dispositivo com base nos dispositivos selecionados na árvore de navegação de sistemas. Esses gráficos são preenchidos antes do início da pesquisa e são atualizados conforme os resultados são encontrados. Você pode selecionar uma ou mais barras nos gráficos de Resultados de origem de dados ou Resultados de tipo de dispositivo ou realçar uma seção do gráfico de Distribuição dos resultados por tempo. Clique em Aplicar filtros para restringir a pesquisa quando os resultados começam a chegar. Isso permite fazer uma busca detalhada dos resultados da pesquisa e limitar o volume de dados que precisa ser pesquisado. Quando a pesquisa termina, esses gráficos exibem os resultados reais. Realizar uma pesquisa do ELM aprimorada Pesquise nos logs de um ou mais dispositivos do ELM as informações definidas por você. Se o indexador de texto completo estiver ativado, você poderá realizar pesquisas do ELM com maior rapidez, pois ele limita o número de arquivos que devem ser pesquisados. Tarefa Para obter definições de opções, clique em ? na interface. 1 No painel de exibição, selecione Pesquisa do ELM aprimorada na lista suspensa. 2 Se houver mais de um dispositivo do ELM no sistema, selecione os dispositivos para pesquisa na lista suspensa ao lado do campo de texto. 3 Digite uma pesquisa de texto normal ou expressão regular no campo de texto. Esse campo não aceita vocabulário de indexação de texto completo, como XOR e NOT. Ele não é compatível com AND e OR. 4 Se desejar pesquisar um período diferente de Dia atual, selecione-o na lista suspensa. 5 Na árvore de navegação de sistemas, selecione os dispositivos que deseja pesquisar. 6 Se for necessário, selecione uma ou mais destas opções: • Não diferencia maiúsculas de minúsculas — A pesquisa passa a não diferenciar maiúsculas de minúsculas. • Expressão regular — Trata o termo no campo de pesquisa como uma expressão regular. • NÃO contém termo de pesquisa — Retorna correspondências que não contenham o termo do campo de pesquisa. McAfee Enterprise Security Manager 9.5.0 Guia de produto 257 7 Trabalho com eventos Trabalhar com exibições do ESM 7 Clique em Pesquisar. Os resultados são exibidos na seção Resultados da pesquisa da exibição. 8 Siga um destes procedimentos durante ou após a conclusão da pesquisa. Opção Definição Salvar pesquisa Salve os resultados dessa pesquisa, mesmo que você saia da exibição. As pesquisas salvas são exibidas na página Propriedades do ELM | Dados. Fazer download do arquivo de resultados da Faça download dos resultados para o local que você indicou. pesquisa Copie os itens selecionados na área de transferência para que você possa colá-los em um documento. Copiar itens selecionados para a área de transferência Mostre detalhes de quaisquer registros selecionados na tabela Resultados da pesquisa. Exibir detalhes de dados Exibir e gerenciar alarmes disparados Essa exibição lista os alarmes disparados e os alarmes que não foram excluídos. Você pode executar várias ações para gerenciar esses alarmes. Tarefa Para obter definições de opções, clique em ? na interface. 1 2 No console do ESM, selecione o ícone de início rápido Alarmes disparados. para abrir a exibição Alarmes Execute uma das seguintes ações: Para... Faça isto... Reconhecer um alarme • Para reconhecer um alarme, clique na caixa de seleção na primeira coluna do alarme disparado que deseja reconhecer. • Para reconhecer vários, realce os itens e clique no ícone Reconhecer alarme na parte inferior da exibição. Os alarmes reconhecidos são removidos do painel Alarmes, mas permanecem na exibição Alarmes disparados. Excluir um alarme do sistema • Selecione o alarme disparado que deseja excluir e clique no ícone Excluir alarme Filtrar os alarmes . • Insira as informações que você deseja usar como filtro no painel Filtros e clique no ícone Atualizar Alterar o responsável por alarmes . 1 Se as guias de detalhes de dados não estiverem aparecendo na parte inferior da exibição, clique no ícone Exibir detalhes de dados . 2 Selecione os alarmes, clique em Responsável e selecione o novo responsável. 258 McAfee Enterprise Security Manager 9.5.0 Guia de produto 7 Trabalho com eventos Trabalhar com exibições do ESM Para... Faça isto... Criar um caso para alarmes 1 Verifique se as guias de detalhes de dados estão aparecendo. Exibir detalhes sobre um alarme 1 Verifique se as guias de detalhes de dados estão aparecendo na parte inferior da exibição. 2 Selecione os alarmes, clique em Criar caso e faça as seleções necessárias. 2 Selecione o alarme e siga um destes procedimentos: • Clique na guia Evento de gatilho para exibir o evento que disparou o alarme selecionado. Clique duas vezes no evento para exibir uma descrição. A guia Evento de gatilho nem sempre fica disponível porque algumas condições de alarme não são atendidas por um único evento. • Clique na guia Condição para ver a condição que disparou o evento. • Clique na guia Ação para ver as ações que ocorreram como resultado do alarme e as marcas ePolicy Orchestrator atribuídas ao evento. Editar configurações de alarme disparado 1 2 Clique no alarme disparado e depois no ícone Menu alarme. e selecione Editar Na página Configurações de alarme, faça as alterações (clique no ícone Ajuda em cada guia para obter instruções) e clique em Finalizar. Adicionar uma exibição personalizada As exibições personalizadas incluem componentes que permitem a exibição das informações desejadas. Tarefa Para obter definições de opções, clique em ? na interface. 1 2 Na barra de ferramentas de exibição, clique no ícone Criar nova exibição e, em seguida, clique e arraste um componente da Barra de ferramentas Exibir edição (consulte Exibir componentes). No Assistente de consulta, selecione as opções desejadas para que a exibição gere os dados que você deseja exibir (consulte Trabalhar com o Assistente de consulta) e clique em Finalizar. Os dados são exibidos no componente adicionado. 3 Siga um destes procedimentos: Para... Faça isto... Mover o componente Clique na barra de título do componente, arraste e solte. Exibir nomes de host em vez de endereços IP, por padrão Personalizar o componente McAfee Enterprise Security Manager 9.5.0 Clique no ícone Mostrar nomes de host na barra de ferramentas de um componente que exibe endereços IP (consulte Gerenciamento de nomes de host). Clique no componente e faça as alterações nas configurações no painel Propriedades (consulte Personalização de componentes). Guia de produto 259 7 Trabalho com eventos Trabalhar com exibições do ESM Para... Faça isto... Adicionar mais componentes à exibição 1 Clique e arraste um componente. Salvar a exibição 1 Clique em Salvar ou Salvar como e digite um nome para a exibição. 2 No Assistente de consulta, selecione as opções desejadas para que a exibição gere os dados que você deseja exibir e, em seguida, clique em Finalizar. Para salvá-la em uma pasta existente, selecione a pasta. 2 Clique em OK. Copiar e colar um componente 1 Clique no componente que deseja copiar. Excluir um componente Selecione o componente e clique em Excluir. Sair do editor de exibição sem salvar a exibição Exclua todos os componentes e feche a barra de ferramentas Exibir edição. 2 Clique em Copiar e em Colar. Exibir componentes Crie exibições personalizadas para exibir dados de eventos, fluxos, ativos e vulnerabilidades da forma que for mais útil para você. Cada exibição consiste em componentes selecionados na Barra de ferramentas Exibir edição e configurados para exibir os dados. Quando um componente é selecionado, o Assistente de consulta é aberto, permitindo que você defina os detalhes a respeito dos dados exibidos no componente. 260 McAfee Enterprise Security Manager 9.5.0 Guia de produto 7 Trabalho com eventos Trabalhar com exibições do ESM Descrição dos componentes de exibição Há 13 componentes diferentes que podem ser adicionados a uma exibição personalizada. É possível usá-los para configurar a exibição para mostrar dados no melhor formato. Componente Discagem controlada Descrição Mostra os dados de forma simples. É dinâmico e pode ser vinculado a outros componentes no console. Atualiza conforme você interagem com o console ESM. Cada discagem inclui um indicador de linha de base ( ). Os gradientes na borda de fora do discador ficam vermelhos acima do indicador da linha de base. Como alternativa, todo o discador pode mudar de cor para representar um comportamento incomum: ficar amarelo quando dentro de um determinado limite de uma linha de base ou vermelho quando o limite for excedido. A opção Taxa permite que você ajuste a taxa dos dados que está exibindo. Por exemplo, se estiver observando Dia atual e Total de eventos e alterar a taxa para hora, você verá o número de eventos por hora do dia determinado. Essa opção fica desativada se a consulta que você está exibindo já tiver entrado em uma média, como Gravidade média ou Média de bytes. Gráfico de Exibe a visão geral de atividades para o evento ou para os endereços IP de origem e destino fluxo. A opção de evento permite que você especifique endereços IP e exiba todos os ataques executados em determinados endereços IP, assim como exibir todos os ataques que os endereços IP especificados executaram nos outros. A opção de fluxo permite que você especifique endereços IP e exiba os endereços IP conectados a eles, assim como que exiba as conexões que os endereços IP realizaram. Este gráfico inclui um campo aberto na parte inferior do componente que permite que você exiba os eventos de origem e de destino ou os fluxos de um endereço IP específico. Digite o endereço no campo ou selecione um que você usou anteriormente e clique no ícone Atualizar . Gráfico de pizza Exibe as informações consultadas em um gráfico de pizza. É útil quando você tem menos categorias a exibir (por exemplo, uma consulta de ação ou de protocolo). Tabela Exibe as informações de consulta em várias colunas. Este componente é útil para mostrar eventos e dados de fluxo com a melhor granularidade. Gráfico de barras Exibe as informações consultadas em um gráfico de barras, permitindo que você compare o tamanho de cada resultado em um determinado intervalo de tempo. Lista Exibe os dados de consulta selecionados em um formato de lista. Este componente é útil quando você deseja exibir uma lista mais detalhada de itens em um espaço menor. Distribuição Mostra uma distribuição de eventos e fluxos ao longo de determinado período. Você pode definir intervalos para observar períodos específicos para formar os dados. Área de notas Um componente em branco que é usado para notas de texto. Permite que você escreva notas relacionadas à exibição atual. Contagem Exibe o total de eventos, ativos, vulnerabilidades ou fluxos consultados em uma exibição específica. McAfee Enterprise Security Manager 9.5.0 Guia de produto 261 7 Trabalho com eventos Trabalhar com exibições do ESM Componente Descrição Título Permite que você crie um título ou um cabeçalho para sua exibição. É possível posicioná-lo em qualquer lugar na exibição. Topologia de rede Permite exibir os dados representados em toda a rede. Também é possível construir uma exibição personalizada que pode ser usada lado a lado com os dados de descoberta de rede (consulte Adicionar dispositivos ao componente de topologia de rede). Mapa da localização geográfica Mostra o destino e o local da origem dos alertas e dos fluxos em um mapa da localização geográfica. As opções desse componente permitem que você alterne entre marcar a cidade, o estado, o país e as áreas mundiais, aumente ou reduza o zoom e selecione locais usando as teclas Ctrl e Shift. Lista de filtros Exibe uma lista de usuários e grupos em seu Active Directory. Depois que o componente Lista de filtros for adicionado, outros componentes poderão ser vinculados a ele, basta clicar na seta para baixo nos campos de filtro Usuário de origem ou Usuário de destino no Assistente de consulta e selecionar Ligar à lista do Active Directory. Você também pode exibir os dados de evento e de fluxo associados ao Active Directory clicando no ícone de menu. Personalização de componentes Ao adicionar ou editar um componente, diversas opções estão disponíveis no painel Propriedades que podem ser usadas para personalizá-lo. As opções disponíveis dependem do componente selecionado. Opção Definição Título Altere o título de um componente. Largura e altura Defina as dimensões do componente. Você também pode clicar e arrastar a linha de limite. XeY Defina a localização do componente na exibição. Você também pode clicar na barra de título do componente e arrastá-la e soltá-la. Editar consulta Faça alterações na consulta atual. Quando você clica nesse botão, o Assistente de consulta é aberto (consulte Trabalhar com o Assistente de consulta). Mostrar barra de controles Defina se a barra de controles na parte inferior do componente será exibida. Tamanho da página Defina quantos recursos serão exibidos por página se houver mais dados do que pode ser exibido de uma vez só. Mostrar valor de outros Se essa opção for selecionada, um valor Outros será exibido na parte inferior de um gráfico ou de um componente de lista. Ele fornece o total de registros que não foram exibidos na página atual. Por exemplo, se você estiver olhando a página dois de um conjunto de registros, a categoria Outros é a soma dos valores da página um e de todas as páginas depois da página dois. 262 Mostrar legenda Exiba uma legenda abaixo ou à direita de um gráfico de pizza. Mostrar valores Inclua o valor de cada item em um gráfico de barras. Mostrar rótulos Inclua um rótulo em cada barra em um gráfico de barras. Você pode definir o número máximo de caracteres que podem ser exibidos em um rótulo. Se estiver definido como 0, não haverá limite máximo do rótulo. McAfee Enterprise Security Manager 9.5.0 Guia de produto 7 Trabalho com eventos Trabalhar com exibições do ESM Opção Definição Mostrar médias de linha Selecione se os dados atuais deverão ser comparados com dados históricos em de base um gráfico de barras ou de distribuição, ou em um controle de discagem. Há duas opções diferentes a serem usadas ao exibir dos dados de linha de base: • Intervalo de tempo automático — Se essa opção estiver selecionada, os dados de linha de base serão correlacionados pelo uso do mesmo período usado na consulta atual dos últimos cinco intervalos. Por exemplo, se estiver consultando o dia atual em uma segunda-feira, os dados da linha de base serão calculados para o mesmo tempo nas últimas cinco segundas-feiras. Intervalos menores serão usados se não houver dados em um determinado intervalo. Será calculada então uma média dos valores reunidos de cada intervalo para calcular o valor de linha de base atual. • Usar intervalo de tempo específico — A seleção desse intervalo de tempo permite que você especifique um horário de início e de fim que deverão ser usados para calcular uma média. Quando essa opção é usada, ela é calculada como um período único. Nos relatórios de distribuição, isso produz uma média de linha reta. Os dados da linha de base são exibidos em gráficos de distribuição com uma linha azul. A linha ficará reta se a opção Usar intervalo de tempo específico tiver sido selecionada ou se não houver dados suficientes para calcular um calor correlacionado. A linha ficará curvada (presumindo que valores diferentes para cada período sejam exibidos) se um valor correlacionado for calculado. O gráfico de barras exibe um indicador de será no ponto de linha de base para cada barra. Se o valor atual for maior do que o valor da linha de base, a barra ficará vermelha acima do marcador da linha de base. Se o gráfico de barras estiver exibindo a gravidade da regra, a cor da barra não muda para o valor de linha de base. Uma opção adicional permite que você defina um valor de margem a ser exibido com os dados de linha de base. O valor da margem é calculado pelo valor da linha de base. Por exemplo, se o valor da linha de base for 100 e a margem acima for de 20%, o valor da margem será calculado como 120. Quando esse recurso é ligado, a área da margem de cada barra é exibida em um gráfico de barras. Um gráfico de distribuição calcula o valor médio da linha de base e exibe uma área sombreada acima e abaixo da linha de base que indica a área da margem. Lista de dispositivos Arraste e solte dispositivos para o componente Topologia de rede ou para a árvore Agrupamentos de dispositivos lógicos. Agrupamentos de dispositivos lógicos Crie pastas para agrupar os dispositivos para o componente Topologia de rede. Segundo plano Selecione a cor do segundo plano de exibição. URL da imagem de plano de fundo permite importar uma imagem para usar como plano de fundo. Adicionar dispositivos ao componente de topologia de rede A topologia da rede permite obter dados de eventos e fluxos dos dispositivos ou da árvore de dispositivos, e exibir os dados representados na rede. Antes de iniciar É necessário descobrir a rede antes de a lista de dispositivos ser exibida (consulte Descoberta de rede). Você pode também criar uma exibição personalizada que possa ser usada com dados de descoberta de rede. Depois de criar uma exibição da topologia da rede, personalize-a para exibir informações sobre eventos ou fluxos (consulte Adicionar uma exibição personalizada). McAfee Enterprise Security Manager 9.5.0 Guia de produto 263 7 Trabalho com eventos Trabalhar com exibições do ESM Tarefa Para obter definições de opções, clique em ? na interface. 1 Ao adicionar ou editar uma exibição, clique no componente Topologia de rede de evento, arraste-o e solte-o. O painel Propriedades exibe a Lista de dispositivos e a árvore de Agrupamentos de dispositivos lógicos. 2 3 Na Lista de dispositivos ou Lista de pastas, selecione um dispositivo ou uma pasta e siga um destes procedimentos: • Para adicionar o dispositivo ou pasta ao componente, arraste-o e solte-o no componente. • Para adicionar o dispositivo ou pasta a um grupo na árvore Agrupamentos de dispositivos lógicos, clique em Adicionar, digite um nome para a pasta e clique em OK, em seguida, arraste e solte o dispositivo na pasta. Organize os dispositivos. Dispositivos que estão fisicamente conectados ao sistema conectam-se a uma linha preta reta no componente. As linhas curvas azuis ou vermelhas indicam um caminho de dados. Detalhes do dispositivo nos componentes de Topologia de rede É possível exibir detalhes específicos do dispositivo em um componente de Topologia de rede clicando duas vezes em um dispositivo. Essa tela permite exibir informações de interface e de terminal tais como resumo de porta, total de dispositivos e status dos dispositivos. Opção Definição Resumo de porta para Mostra a porta que está sendo exibida no momento. Total Fornece o número total de dispositivos. Acima da média de linha de base Determina o número de dispositivos acima da média da linha de base atual Representa uma estação de trabalho. Indica que a interface possui dados de alerta associados, e que os dados estão abaixo da média da linha de base. Indica que a interface possui dados de alerta associados, e que os dados estão acima da média da linha de base. Indica que a interface não possui dados de alerta associados a ela. Indica que o estado administrativo está desativado (não somente no nível operacional). Representa um roteador. Indica que a porta do switch está ativada. 264 McAfee Enterprise Security Manager 9.5.0 Guia de produto 7 Trabalho com eventos Trabalhar com exibições do ESM Opção Definição Representa um dispositivo desconhecido. Representa um dispositivo não gerenciado. Indica que o ESM não pode se comunicar com o dispositivo por SNMP, descoberta de rede ou ping. Barra de ferramentas de componentes A barra de ferramentas de componentes, localizada na parte inferior de cada componente em uma exibição, oferece diversas ações que podem ser executadas nos dados do componente. As ações disponíveis dependem do tipo de componente. Opção Definição Marcar evento(s) como revisado(s) — Marque eventos específicos após revisá-los. Você pode usar a lista suspensa Alterar filtro de estado de evento para mostrar somente eventos revisados ou somente eventos que não foram revisados. Atribuir eventos a um caso ou ao Remedy — Atribua eventos a um caso (consulte Gerenciar casos) ou envie uma mensagem de e-mail ao sistema Remedy (se estiver configurado). Ao clicar nesse ícone, você pode selecionar: • Criar um novo caso • Adicionar eventos a um caso • Enviar evento ao Remedy (consulte Enviar um e-mail ao Remedy) Abrir URL do dispositivo — Abra o URL associado ao evento selecionado, caso você tenha adicionado um ao dispositivo (consulte Adicionar um URL). Se não tiver definido um URL, você será solicitado a adicioná-lo. Mostrar ou Ocultar nomes de host — Mostre ou oculte os nomes de host associados aos endereços IP na exibição (consulte Gerenciamento de nomes de host). Ícones de tipos de gráfico McAfee Enterprise Security Manager 9.5.0 Alterar tipo de gráfico — Altere o tipo de gráfico que exibe os dados. O ícone para esse recurso será o ícone de componente para o tipo de gráfico atual. Guia de produto 265 7 Trabalho com eventos Trabalhar com exibições do ESM Opção Definição Exibir ou Ocultar detalhes de dados — Mostre ou oculte os detalhes do evento selecionado. Essa seção contém várias guias: • Detalhes: mostra as informações disponíveis sobre o evento ou fluxo selecionado. • Detalhes avançados: mostra informações sobre o dispositivo de rede de origem, o dispositivo de rede de destino e Remedy. Você pode pesquisar por eventos ou fluxos por seus IDs, se tiver direitos suficientes para exibir esses registros, clicando no ícone de lupa à direita do campo ID do evento ou ID do fluxo. • Localização geográfica: mostra a localização da origem e do destino do evento selecionado. • Descrição: fornece o nome, a descrição e a assinatura ou regra associada ao evento. • Notas: permite que você adicione notas ao evento ou fluxo, que serão exibidas sempre que você exibir esse item. • Pacote: Recupera o conteúdo do pacote que gerou o evento selecionado. É possível executar as seguintes funções nesta guia: • Selecione o formato para exibir o pacote. • • Recupere os dados do pacote clicando em . Salve o pacote em seu computador clicando em . Se o item se tratar de uma captura de pacote ou PCAP (como eventos do IPS do Nitro, eventos ADM, eventos Estreamer do Receptor), ele será salvo com uma extensão .pcap e poderá ser aberto em qualquer programa que exiba esse tipo de arquivo. Caso contrário, ele será salvo como um arquivo de texto. • Configure-o para recuperar o pacote automaticamente ao clicar em um evento. • Pesquise por informações no pacote inserindo a palavra-chave no campo Localizar texto e clicando em . Não use caracteres especiais, como colchetes ou parênteses, no campo Localizar texto. • Eventos de origem: quando um evento de correlação ou vulnerabilidade é selecionado, essa opção exibe o conjunto de eventos que causou a geração desse evento. • Arquivo do ELM: se você inserir texto no campo Localizar texto, essa opção recupera dados arquivados no ELM. Se o evento for agregado, um dispositivo do Receptor ou do ACE exibirá até 100 eventos agregados. • Tipos personalizados: Se você definiu tipos personalizados (consulte Filtros de tipo personalizado), essa opção mostra 266 McAfee Enterprise Security Manager 9.5.0 Guia de produto 7 Trabalho com eventos Trabalhar com exibições do ESM Opção Definição os campos de tipo personalizado e os dados do evento que pertencem aos campos. • Informações: mostra informações como o nome do dispositivo, o endereço IP, o sistema operacional, a versão do dispositivo, a descrição do sistema, o contato do sistema e a localização física do sistema. • Interfaces: mostra o nome da porta, a velocidade da porta, a VLAN, o estado administrativo e o estado operacional. • Vizinhos: mostra informações específicas sobre os dispositivos vizinhos, como a interface local, o dispositivo vizinho e a interface vizinha. Alterar período e velocidade do intervalo — Defina com que frequência os dados do gráfico serão atualizados. Definir velocidade — Selecione a velocidade na qual os dados serão exibidos (nenhuma, por segundo, por minuto, por hora, por dia, por semana, por mês). Endereço IP — Exiba os eventos ou fluxos de origem e de destino referentes a um endereço IP específico. Digite o endereço no campo ou selecione um endereço usado anteriormente e clique no ícone Atualizar . Opções de localização geográfica — Alterne entre a marcação de áreas na cidade, no estado, no país e no mundo, aumente e reduza o zoom e selecione localizações com as teclas Ctrl e Shift. Alterar página — Navegue pelos dados quando houver mais de uma página. Alterar filtro de estado de evento — Selecione os tipos de eventos e fluxos a serem exibidos na lista de análise. Você pode exibir todos os eventos, somente eventos revisados, somente eventos não revisados, eventos reparados, todos os fluxos, somente fluxos abertos ou somente fluxos fechados. Botões do histórico — Avance ou retroceda para ver as alterações realizadas na exibição. ou Exibir caminhos de dados ou Ocultar caminhos de dados — Oculte ou exiba a linha que conecta dois dispositivos com conexões de dados de fluxo ou evento. Ocultar texto — Oculte ou mostre os rótulos do dispositivo na exibição de Topologia de rede. Envie um e-mail de reparação Se você configurar um sistema de reparação, poderá enviar uma mensagem de e-mail para notificar o sistema de um evento que precise de reparação. Ao seguir esse processo, você recebe um número de caso da reparação para adicionar ao registro do evento. Um sistema de reparação é configurado pelo usuário e não tem ligação com o IPS do Nitro da McAfee. McAfee Enterprise Security Manager 9.5.0 Guia de produto 267 7 Trabalho com eventos Trabalhar com exibições do ESM Tarefa Para obter definições de opções, clique em ? na interface. 1 2 Em uma exibição de evento, realce o evento que requer uma ação corretiva. Clique no ícone Atribuir eventos a um caso ou ao Remedy e em seguida selecione Enviar evento ao Remedy. 3 Adicione o Prefixo, a Palavra-chave e o ID de usuário do Enterprise. 4 (Opcional) Adicione informações em Detalhes, onde há informações geradas pelo sistema sobre o evento. 5 Clique em Enviar. Opções do menu de componentes A maioria dos componentes de uma exibição tem um menu componente. Essa tabela lista os possíveis itens. que lista as opções disponíveis do Opção Definição Busca detalhada (Evento, Fluxo, Ativo) Exiba mais detalhes para o tipo de dado selecionado nas listas de buscas detalhadas. Uma nova exibição mostra os detalhes. Resumir ou Resumir por Exiba outro dado de evento ou fluxo que compartilhe as características dos eventos selecionados. Por exemplo, se você estiver observando um evento de varredura de portas na tela de análise e quiser ver outros eventos gerados pelo mesmo atacante, clique no evento, selecione Resumir por e clique em IP de origem. Modificar configurações de agregação Crie uma exceção para as configurações gerais de agregação para uma regra individual (consulte Adicionar exceções às configurações de agregação de eventos). Ações Criar nova lista de observação Selecione eventos em uma exibição e adicione-os a uma nova lista de observação (consulte Listas de observação). Anexar à lista de observação Selecione eventos em uma exibição e adicione-os a uma lista de observação existente. Criar novo alarme Selecione eventos em uma exibição e crie um alarme com base em seus valores (consulte Criar um alarme). Executar varredura do Inicie uma varredura do McAfee Vulnerability Manager se o sistema MVM incluir um dispositivo do McAfee Vulnerability Manager. Iniciar o ePO Abra a interface do ePolicy Orchestrator (consulte Iniciar o ePolicy Orchestrator). Histórico de execução Quando um evento do TIE for selecionado, abra a página Histórico de do TIE execução do TIE para exibir os endereços IP que tentaram executar o arquivo selecionado. Nessa página, você pode criar uma nova lista de observação, anexar um arquivo a uma lista de observação, criar um novo alarme, incluir um arquivo na lista negra, exportar um arquivo para CSV ou adicionar marcas do ePolicy Orchestrator ao arquivo. 268 Mostrar regra Exiba a regra que gerou o evento. Detalhes do endereço IP Pesquise informações sobre um endereço IP ou uma porta de origem ou destino. Você pode exibir detalhes de ameaças e os resultados da pesquisa WHOIS do endereço IP selecionado. Pesquisa de ASN Recupere um registro WHOIS usando o identificador ASN. Procurar referência Abra seu navegador da Web padrão e conecte-se ao banco de dados de assinaturas on-line McAfee, que fornece informações sobre a assinatura que gerou o evento selecionado. McAfee Enterprise Security Manager 9.5.0 Guia de produto 7 Trabalho com eventos Trabalhar com exibições do ESM Opção Definição Definir ID do caso Remedy Adicione o ID do caso Remedy, que você recebeu ao enviar um e-mail de evento para o sistema Remedy, ao registro de evento para referência futura (consulte Adicionar ID do caso Remedy ao registro de evento). Lista negra Adicione o endereço IP do evento selecionado à lista negra. Quando essa opção é selecionada, o Editor de lista negra é aberto, cujo campo de endereço IP é preenchido com dados do evento selecionado (consulte Lista negra do IPS ou dispositivo virtual). Pesquisar ELM Execute uma pesquisa de informações contidas no ELM sobre o evento selecionado. A página Pesquisa do ELM aprimorada é aberta e preenchida com os dados selecionados (consulte Executar uma pesquisa do ELM aprimorada). Alterar VLAN Altere a VLAN para qualquer dispositivo selecionado. Você pode selecionar de 1 a 12 dispositivos. Desativar ou ativar porta(s) Selecione um ou vários terminais ou interfaces. Dependendo do que for selecionado, a opção para ativar ou desativar será exibida. Por exemplo, se você selecionar cinco interfaces e uma delas estiver ativada e as outras quatro desativadas, somente será possível desativar a porta. No entanto, se você selecionar uma porta desativada, a opção Ativar porta(s) estará disponível. Exibir eventos ou Exibir fluxos Exiba os eventos gerados por um fluxo ou os fluxos gerados por um evento. Exportar Exporte um componente da exibição em formato PDF, de texto, CSV ou HTML (consulte Exportar uma exibição). Excluir Exclua eventos ou fluxos do banco de dados. Você deve pertencer a um grupo com privilégios de evento e será possível excluir somente os registros atualmente selecionados, a página atual de dados ou um número máximo de páginas a partir da primeira. Marcar como revisado Marque eventos como revisados. Você pode marcar todos os registros no conjunto de resultados, na página atual ou nos registros selecionados. Criar regra de firewall personalizada Crie uma regra de firewall personalizada com base nas propriedades do evento ou fluxo selecionado. Quando você clica em Criar regra de firewall personalizada, a página Nova regra é aberta (consulte Adicionar regras personalizadas de ADM, banco de dados ou correlação). Criar regra personalizada Crie uma regra personalizada usando a assinatura que disparou um alerta específico como ponto inicial. Essa opção é disponibilizada quando você seleciona alertas gerados por regras padrão (não do firewall). Quando você clica em Criar regra personalizada, a página Nova regra é aberta (consulte Adicionar regras personalizadas de ADM, banco de dados ou correlação). Realizar uma pesquisa WHOIS ou ASN Você pode realizar uma pesquisa WHOIS em um componente de tabela para encontrar informações sobre um endereço IP de origem ou de destino. A Pesquisa de ASN, disponível em qualquer consulta ASN no gráfico de barras e em qualquer registro de fluxo em um componente de tabela que contenha dados ASN, recupera um registro WHOIS usando o identificador ASN. Tarefa Para obter definições de opções, clique em ? na interface. 1 2 Selecione um endereço IP ou registro de fluxo com dados ASN listados em um componente de tabela, ou em uma barra de consulta ASN de um componente de gráfico de barras. Clique no menu e selecione Detalhes do endereço IP ou Pesquisa de ASN. McAfee Enterprise Security Manager 9.5.0 Guia de produto 269 7 Trabalho com eventos Trabalhar com exibições do ESM 3 Para pesquisar outro endereço IP ou identificador: • Na página WHOIS, selecione um endereço IP na lista suspensa e insira o nome do host. • Na página Pesquisa de ASN, digite os números ou selecione um na lista suspensa. Adicionar ID de caso do Remedy ao registro de evento Quando você envia um e-mail de evento ao sistema Remedy, recebe um número de ID de caso. É possível adicioná-lo ao registro de evento para fins de referência. Tarefa Para obter definições de opções, clique em ? na interface. 1 2 Realce o evento na exibição Análise de evento e clique no menu . Selecione Definir ID do caso Remedy, digite o número e clique em OK. Exportar um componente Você pode exportar os dados em um componente de exibição do ESM. Os componentes de gráfico podem ser exportados nos formatos de texto ou PDF e os componentes de tabela em valores separados por vírgula (CSV) ou HTML. Na exportação da página atual de um gráfico, distribuição ou componente de tabela em uma exibição, os dados exportados coincidem exatamente com o que é visto ao iniciar a exportação. Se exportamos mais de uma página, a consulta será executada novamente de acordo com a exportação de dados, portanto, pode ser diferente do que você vê no componente. Tarefa Para obter definições de opções, clique em ? na interface. 1 2 3 4 Em uma exibição, clique no menu Exportar. do componente que deseja exportar e depois clique em Selecione um dos seguintes formatos: • Texto — Exporte os dados no formato de texto. • PDF — Exporte os dados e uma imagem. • Imagem para PDF — Exporte somente a imagem. • CSV — Exporte uma lista em formato delimitado por vírgula. • HTML — Exporte os dados em uma tabela. Na página Exportar, especifique os dados que você deseja exportar. • Se tiver selecionado Texto ou PDF, você poderá exportar a página atual de dados ou um número máximo de páginas a partir da página 1. • Se você tiver selecionado Imagem para PDF, a imagem será gerada. • Se tiver selecionado CSV ou HTML, você poderá exportar somente os itens selecionados, somente a página atual de dados ou um número máximo de páginas, a partir da página 1. Clique em OK O arquivo de exportação será gerado e você será solicitado a fazer download do arquivo resultante. 270 McAfee Enterprise Security Manager 9.5.0 Guia de produto 7 Trabalho com eventos Trabalhar com exibições do ESM Trabalhar com o Assistente de consulta Cada relatório ou exibição no ESM reúne dados com base nas configurações de consulta para cada componente. Ao adicionar ou editar uma exibição ou relatório, defina as configurações de consulta para cada componente no Assistente de consulta selecionando o tipo de consulta, a consulta, os campos a serem incluídos e os filtros a serem usados. Todas as consultas no sistema, tanto predefinidas quanto personalizadas, são listadas no assistente para que você possa selecionar os dados a serem reunidos pelo componente. Também é possível editar ou remover consultas e copiar uma consulta existente para usá-la como modelo para configuração de uma nova consulta. Gerenciar consultas O ESM vem com consultas predefinidas que você pode selecionar no Assistente de consulta ao adicionar ou editar um relatório ou exibição. É possível editar algumas das configurações dessas consultas, além de adicionar e remover consultas personalizadas. Tarefa Para obter definições de opções, clique em ? na interface. 1 Execute uma das seguintes ações para acessar o Assistente de consulta. Para... Faça isto... Adicionar uma nova exibição 1 Clique no ícone Criar nova exibição exibição. localizado na barra de ferramentas de 2 Arraste e solte um componente da Barra de ferramentas Exibir edição para exibir o painel. O assistente do Assistente de consulta é aberto. Editar uma exibição existente 1 Selecione a exibição que deseja editar. 2 Clique no ícone Editar exibição atual exibição. localizado na barra de ferramentas de 3 Clique no componente que deseja editar. 4 Clique em Editar consulta no painel Propriedades. O Assistente de consulta abrirá na segunda página. McAfee Enterprise Security Manager 9.5.0 Guia de produto 271 7 Trabalho com eventos Trabalhar com exibições do ESM Para... Faça isto... Criar o layout de 1 Em Propriedades do sistema, clique em Relatórios. um novo 2 Clique em Adicionar. relatório 3 Na seção 5 da página Adicionar relatório clique em Adicionar. 4 Arraste e solte um componente na seção de layout do relatório. O assistente do Assistente de consulta é aberto. Editar o layout de um relatório existente 1 Em Propriedades do sistema, clique em Relatórios. 2 Selecione o relatório que deseja editar e clique em Editar. 3 Na seção 5 da página Editar relatório, selecione um layout existente e clique em Editar. 4 Clique no componente na seção de layout do relatório e clique em Editar consulta, na seção Propriedades. O Assistente de consulta é aberto na segunda página. 2 No Assistente de consulta, siga um destes procedimentos: Para fazer isto... Faça isto... Adicionar uma nova consulta 1 Selecione a consulta que deseja usar como modelo e clique em Copiar. 2 Digite o nome da nova consulta e clique em OK. 3 Na lista de consultas, clique naquela que acabou de adicionar e clique em Avançar. 4 Na segunda página do assistente, altere as configurações clicando nos botões. 3 Editar uma consulta personalizada 1 Selecione a consulta personalizada que deseja editar e clique em Editar. Remover uma consulta personalizada Selecione a consulta personalizada que deseja remover e clique em Remover. 2 Na segunda página do assistente, altere as configurações clicando nos botões. Clique em Finalizar. Vincular componentes Quando um componente de exibição é vinculado a outro componente usando o vínculo de dados, a exibição se torna interativa. Selecionar um ou mais itens no componente pai faz com que os resultados exibidos no componente filho sejam alterados, como se uma busca detalhada tivesse sido executada. Por exemplo, se você vincular um componente de IP de origem de gráfico de barras pai a um componente de IP de destino de gráfico de barras, fazer uma seleção no componente pai faz com que o componente filho execute sua consulta usando o IP de origem como filtro. Alterar a seleção no componente pai atualiza os dados do componente filho. O vínculo de dados só permite que um campo seja vinculado a outro. 272 McAfee Enterprise Security Manager 9.5.0 Guia de produto Trabalho com eventos Trabalhar com exibições do ESM 7 Tarefa Para obter definições de opções, clique em ? na interface. 1 Crie os componentes pai e filho e selecione o componente filho. 2 No painel Propriedades, clique em Editar consulta | Filtros. A página Filtros de consulta é aberta com as consultas do pai e do filho ativadas. 3 Na lista suspensa da consulta filho, selecione Ligar a. 4 Clique em OK e em Finalizar. Comparação de valores Gráficos de distribuição apresentam uma opção que permite que você sobreponha uma variável adicional por cima do gráfico atual. Dessa maneira, é possível comparar dois valores facilmente para, por exemplo, mostrar as relações entre o total de eventos e a gravidade média. Esse recurso oferece valiosas comparações de dados ao longo do tempo em somente um instante. Esse recurso também é útil para poupar o espaço na tela ao criar grandes exibições, combinando os resultados em um único gráfico de distribuição. A comparação é limitada ao mesmo tipo da consulta selecionada. Por exemplo, se uma consulta de evento é selecionada, você poderá compará-la somente aos campos da tabela de eventos, não da tabela de fluxo ou ativos e vulnerabilidades. Quando você aplica os parâmetros de consulta ao gráfico de distribuição, sua consulta é executada normalmente. Se o campo de comparação estiver ativado, uma consulta secundária é executada para os dados ao mesmo tempo. O componente de distribuição exibe os dados para ambos os conjuntos de dados no mesmo gráfico, mas usa dois eixos verticais separados. Se você alterar o tipo de gráfico (canto inferior direito do componente), ambos os conjuntos continuarão a ser exibidos. Comparar valores de gráfico Você pode comparar os dados de um gráfico de distribuição com uma variável selecionada. Tarefa Para obter definições de opções, clique em ? na interface. 1 Selecione os ícones Criar nova exibição ou Editar exibição atual . 2 Clique no ícone Distribuição e arraste-o e solte-o na exibição para abrir o Assistente de consulta. 3 Selecione o tipo de consulta e a consulta e clique em Avançar. 4 Clique em Comparar e selecione o campo que você deseja comparar com a consulta selecionada. 5 Clique em OK e em Finalizar. 6 Mova o componente para o local correto da exibição e: • Clique em Salvar se você estiver adicionando o componente a uma exibição existente. • Clique em Salvar como e adicione o nome da exibição se você estiver criando uma nova exibição. McAfee Enterprise Security Manager 9.5.0 Guia de produto 273 7 Trabalho com eventos Trabalhar com exibições do ESM Configurar distribuição empilhada para exibições e relatórios Configure o componente de distribuição em uma exibição ou em um relatório, para conseguir ver a distribuição dos eventos relacionadas a um campo específico. É possível selecionar o campo a ser empilhado quando o componente é adicionado a uma exibição ou a um relatório. Ao acessar a exibição, você poderá alterar as configurações, configurar o intervalo de tempo e definir o tipo de gráfico e os detalhes. Não é possível usar os recursos de Empilhamento e Comparação na mesma consulta. Tarefa Para obter definições de opções, clique em ? na interface. 1 Arraste e solte o componente de Distribuição em uma exibição (consulte Adicionar uma exibição personalizada) ou em um relatório (consulte Adicionar layout de relatório), e selecione o tipo de consulta. O empilhamento não está disponível para Taxa de coleta ou Média (por exemplo, consultas de distribuição de Gravidade média por alerta ou Duração média por fluxo). 2 Na segunda página do Assistente de consulta, clique em Empilhamento e selecione as opções. 3 Clique em OK na página Opções de empilhamento e em Finalizar no Assistente de consulta. A exibição é adicionada. É possível alterar as configurações e definir o intervalo de tempo e o tipo de gráfico clicando no ícone Opções de gráfico . Gerenciar exibições A opção Gerenciar exibições é um modo rápido de copiar, importar ou exportar mais de uma exibição por vez, bem como selecionar exibições para incluí-las na lista de exibições e atribuir permissão a usuários ou grupos específicos para que acessem exibições individuais. Tarefa Para obter definições de opções, clique em ? na interface. 1 2 No console do ESM clique no ícone Gerenciar exibições . Execute uma das opções disponíveis e clique em OK. Verificar um evento Na exibição Análise de evento, é possível procurar eventos que correspondam a um ou mais campos do evento no período selecionado antes e após o evento. Tarefa Para obter definições de opções, clique em ? na interface. 1 2 274 No console do ESM, clique na lista de exibições e selecione Exibições de eventos | Análise de evento. Clique em um evento, clique no ícone do menu McAfee Enterprise Security Manager 9.5.0 e em Verificar. Guia de produto Trabalho com eventos Trabalhar com exibições do ESM 7 3 Selecione os minutos antes e depois da hora do evento para que o sistema procure uma correspondência. 4 Clique em Selecionar filtro, selecione o campo no qual será feita a correspondência da pesquisa e, em seguida, digite o valor. Os resultados são mostrados na exibição Resultados da verificação. Se você sair da exibição e desejar retornar para ela mais tarde, clique em Última verificação no menu Análise de evento. Exibir os detalhes do endereço IP de um evento ® ™ Se você tiver uma licença do McAfee Global Threat Intelligence (McAfee GTI) da McAfee, você terá acesso à nova guia Detalhes da ameaça ao realizar a pesquisa Detalhes do endereço IP. Quando você seleciona essa opção, detalhes sobre o endereço IP são retornados, incluindo dados de localização geográfica e gravidade de riscos. Antes de iniciar Compre uma licença do McAfee GTI (consulte Lista de observação do McAfee GTI). Se a sua licença do McAfee GTI tiver expirado, entre em contato com o engenheiro de vendas da McAfee ou o Suporte da McAfee. Tarefa Para obter definições de opções, clique em ? na interface. 1 2 No console do ESM, selecione uma exibição que inclua um componente de tabela, como Exibições de eventos | Análise de evento. Clique em um endereço IP, no ícone do menu endereço IP e em Detalhes do endereço IP. , em qualquer componente que tiver um A guia Detalhes da ameaça lista os dados do endereço IP selecionado. Você poderá copiar os dados para a área de transferência do sistema. A opção Detalhes do endereço IP substituiu a opção Pesquisa WHOIS no menu de contexto. No entanto, a página Detalhes do endereço IP inclui uma guia Pesquisa WHOIS que mostra essas informações. Alterar a exibição padrão A exibição Resumo padrão aparece no painel de exibição por padrão quando você efetuar logon no console do ESM pela primeira vez. Você pode alterar essa exibição padrão para qualquer uma das exibições padrão ou predefinidas no ESM. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na barra de navegação do console ESM, clique em Opções e selecione Exibições. 2 Na lista suspensa Exibição do sistema padrão, selecione a nova exibição padrão e clique em OK. McAfee Enterprise Security Manager 9.5.0 Guia de produto 275 7 Trabalho com eventos Trabalhar com exibições do ESM Filtragem de exibições No painel de filtros localizado no console principal do ESM, você pode configurar os filtros a serem aplicados nas exibições. Os filtros aplicados a uma exibição são transferidos para a exibição seguinte, que é aberta. Na primeira vez que você entrar no ESM, haverá estes campos de filtro no painel de filtros padrão: Usuário de origem, Usuário de destino, IP de origem e IP de destino. Você pode adicionar e excluir campos de filtro, salvar conjuntos de filtro, alterar o conjunto padrão, gerenciar todos os filtros e iniciar o gerenciador de normalização de cadeias. Um ícone de funil laranja aparece no canto superior direito do painel de exibição para alertá-lo quando os filtros forem aplicados à exibição. Se você clicar no ícone laranja, todos os filtros serão limpos e a consulta será executada novamente. Em qualquer lugar que haja valores de filtro separados por vírgula, como variáveis, filtros globais, filtros locais, cadeias normalizadas ou filtros de relatório, use aspas caso eles não façam parte de uma lista de observação. Se o valor for Santos,João, digite "Santos,João". Se houver aspas no valor, será necessário colocar as aspas entre aspas. Se o valor for Santos,"Menino"João, insira-o como "Santos,""Menino""João". É possível usar os filtros contains e regex (consulte Descrição dos filtros contains e regex). Filtrar uma exibição Os filtros ajudam a exibir detalhes dos itens selecionados em uma exibição. Se você inserir filtros e atualizar a exibição, os dados refletirão os filtros adicionados. Tarefa Para obter definições de opções, clique em ? na interface. 1 No console do ESM, clique na lista suspensa de exibições e selecione a exibição que deseja filtrar. 2 No painel Filtro, preencha os campos com os dados que deseja filtrar de uma destas formas: • Digite as informações do filtro no campo apropriado. Por exemplo, para filtrar a exibição atual e ver somente os dados que tenham o endereço IP de origem 161.122.15.13, digite esse endereço no campo IP de origem. • Digite um filtro contains ou regex (consulte Descrição dos filtros contains e regex). • Clique no ícone Exibir lista de filtros observação para filtrar. • Na exibição, selecione os dados que deseja usar como filtro e clique no campo do painel Filtro. Se o campo estiver em branco, ele será automaticamente preenchido com os dados selecionados. ao lado do campo e selecione as variáveis ou as listas de Para Gravidade média, use dois-pontos (:) para inserir um intervalo. Por exemplo, 60:80 é um intervalo de gravidade de 60 a 80. 3 276 Siga um destes procedimentos: McAfee Enterprise Security Manager 9.5.0 Guia de produto 7 Trabalho com eventos Trabalhar com exibições do ESM Para... Faça isto... Exibir dados que correspondam a mais de um filtro Insira os valores em cada campo. Exibir dados que correspondam a alguns valores de filtro e excluam outros 1 Insira os valores de filtro que deseja incluir e excluir. Exibir dados que correspondam a filtros regulares e OR 1 Insira os valores de filtro nos campos regulares e OR. 2 Clique no ícone NÃO ao lado dos campos que deseja excluir. 2 Clique no ícone OR ao lado dos campos que têm os valores OR. A exibição inclui os dados que correspondem aos valores dos campos não marcados com OR e que correspondem a qualquer um dos valores dos campos marcados com OR. Pelo menos dois campos precisam estar marcados com OR para que o filtro funcione. Clique no ícone Não diferenciar maiúsculas de minúsculas Fazer com que os valores de filtro não diferenciem maiúsculas campo de filtro apropriado. de minúsculas Substituir as cadeias normalizadas pelos respectivos aliases 4 Clique no ícone Executar consulta Clique no ícone de normalização de cadeia campo de filtro apropriado. ao lado do ao lado do . A exibição será atualizada e os registros correspondentes aos valores inseridos serão exibidos. Um ícone de filtro laranja aparece no canto superior direito do painel de exibição, indicando que os dados da exibição são um resultado dos filtros. Se você clicar no ícone, os filtros serão limpos e a exibição mostrará todos os dados. Painel Filtros O painel de filtros fornece opções para ajudá-lo a definir filtros para as exibições. Ícone Significado Descrição Dicas Exiba uma dica de ferramenta ao clicar em um campo de filtro. Iniciar o gerenciador de Filtre uma cadeia e os respectivos aliases (consulte normalização de cadeia Normalização de cadeia). Executar consulta Aplique os filtros atuais à exibição. Clique nesse ícone quando você alterar um valor de filtro e desejar aplicá-lo à exibição atual. Limpar tudo Limpe todos os filtros do painel de filtros. McAfee Enterprise Security Manager 9.5.0 Guia de produto 277 7 Trabalho com eventos Trabalhar com exibições do ESM Ícone Significado Descrição Opções de conjuntos de Selecione uma ação a tomar com os conjuntos de filtros. filtros • Tornar padrão — Salva os valores de filtro inseridos como padrão. Esses filtros são aplicados automaticamente quando você entra. • Restaurar padrão — Reverte os filtros aos valores padrão para que você possa executar a consulta no conjunto de filtros padrão. • Salvar filtros preenchidos — Salva o conjunto de filtros atual e adiciona-o à lista de filtros disponíveis, em que você seleciona ao adicionar um filtro. Digite um nome para o conjunto e selecione a pasta em que você deseja salvar o conjunto. • Gerenciar filtros — Abre a página Gerenciando conjuntos de filtros, em que você organiza os conjuntos de filtros disponíveis. Selecione um campo de filtro ou conjunto de filtros pelo qual filtrar a exibição. Quando se clica no campo, um menu suspenso lista todos os possíveis filtros e conjuntos de filtros. Exibir lista de filtros Selecione as variáveis ou listas de observação para filtrar. NÃO Para exibir dados que coincidam com alguns valores de filtro e excluir outros, clique ao lado dos campos que você deseja excluir. OU Para exibir dados que coincidam com filtros OU e regulares, clique nesse ícone ao lado dos campos que têm os valores OU. A exibição inclui os dados que coincidem com os valores dos campos não marcados com OU e que coincidam com qualquer um dos valores dos campos marcados com OU. Pelo menos dois campos precisam estar marcados com OU para que esse filtro funcione. Não diferencia maiúsculas de minúsculas Para fazer com que os valores de filtro não diferenciem maiúsculas de minúsculas, clique nesse ícone. Normalização de cadeia Clique para substituir as cadeias normalizadas pelos respectivos aliases. Exibir filtros de conjunto Clique para exibir uma lista dos filtros incluídos em um conjunto. Substituir valor Clique para substituir o valor atual pelo valor que está no conjunto de valores. Remover este filtro Clique para remover o campo do filtro dos filtros atuais. Adicionar filtros de ID de evento do UCF e Windows Um dos desafios da compatibilidade com a conformidade normativa é a característica inerente às normas, que estão sempre em constante mudança. A Unified Compliance Framework (UCF) é uma organização que mapeia as especificidades de cada regulamento com IDs de controle harmonizadas. À medida que as normas mudam, essas IDs são atualizadas e enviadas por push ao ESM. • 278 Você pode filtrar por ID de conformidade para selecionar a conformidade necessária ou subcomponentes específicos, ou por IDs de evento do Windows. McAfee Enterprise Security Manager 9.5.0 Guia de produto 7 Trabalho com eventos Trabalhar com exibições do ESM Para... Faça isto... Adicionar filtros UCF 1 No painel Filtros, clique no ícone de filtro ao lado do campo ID de conformidade. 2 Selecione os valores de conformidade que deseja usar como filtros e clique em OK | Executar consulta Adicionar filtros de ID de evento do Windows . 1 Clique no ícone de filtro ao lado do ID de assinatura. 2 Em Filtrar variáveis, selecione a guia Windows. 3 Digite os IDs de evento do Windows (separados por vírgula) no campo de texto ou selecione os valores que deseja filtrar na lista. Listas de observação Uma lista de observação é um agrupamento de um tipo específico de informação que pode ser usado como um filtro ou como uma condição de alarme. Ela pode ser global ou específica de um usuário ou grupo, e pode ser estática ou dinâmica. Uma lista de observação estática consiste em valores específicos que são inseridos ou importados. Uma lista de observação dinâmica consiste em valores que resultam de critérios de pesquisa de expressão regular ou cadeia definidos por você. Uma lista de observação pode incluir no máximo 1.000.000 valores. A lista de valores nas páginas Adicionar lista de observação ou Editar lista de observação pode exibir até 25.000 valores. Se houver mais, você será informado de que há muitos valores a serem exibidos. Caso deseje editar uma lista de observação adicionando valores que aumentem o número total para mais de 25.000, você deverá exportar a lista existente para um arquivo local, adicionar os novos valores e depois importar a nova lista. É possível configurar os valores em uma lista de observação para que eles expirem. Cada valor tem um carimbo de data/hora e expira quando a duração especificada é atingida, a menos que seja atualizado. Os valores são atualizados se um alarme disparar, adicionando-o à lista de observação. Você pode atualizar os valores configurados para expirar anexando-os à lista com a opção Anexar à lista de observação no menu de um componente de exibição (consulte Opções do menu de componentes). O ESM fornece um conector para a origem de dados relacionais em Hadoop HBase, usando os pares de chave-valor da origem. É possível usar esses dados em uma lista de observação (consulte Adicionar lista de observação de Hadoop HBase). Por exemplo, é possível alimentá-los em alarmes que são disparados quando os valores na lista de observação são encontrados em novos eventos. Adicionar uma lista de observação Adicione uma lista de observação ao ESM para que você possa usá-la como filtro em uma condição de alarme. Tarefa Para obter definições de opções, clique em ? na interface. 1 Acesse a página Listas de observação de uma destas formas: • • No console do ESM, clique no ícone de início rápido Listas de observação . Na árvore de navegação do sistema, clique em Propriedades do sistema e em Listas de observação. McAfee Enterprise Security Manager 9.5.0 Guia de produto 279 7 Trabalho com eventos Trabalhar com exibições do ESM A tabela Listas de observação mostra todas as listas de observação do sistema. Os IPs maliciosos do GTI e os IPs suspeitos do GTI aparecem na tabela, mas não contêm dados, a menos que você tenha comprado uma licença do McAfee GTI da McAfee. Entre em contato com o Engenheiro de vendas da McAfee ou com o suporte da McAfee para comprar uma licença. 2 Clique em Adicionar e preencha as informações solicitadas. 3 Clique em OK para adicionar a nova lista de observação à tabela de Listas de observação. Consulte também Lista de observação do McAfee GTI na página 280 Lista de observação do McAfee GTI As listas de observação do McAfee GTI contêm mais de 130 milhões de endereços IP suspeitos e maliciosos e suas gravidades, reunidos pela McAfee. Essas listas de observação podem ser usadas para disparar alarmes, para filtrar dados em relatórios e exibições, como um filtro para correlação de regras e como uma origem de pontuação para um Gerenciador de correlação de riscos em um ACE. Para adicionar os dados das listas ao seu sistema, você deve comprar uma licença do McAfee GTI da McAfee. Depois que você fizer isso, as listas serão adicionadas ao seu sistema na próxima vez que você fizer download de regras. Esse processo pode demorar várias horas devido ao tamanho do banco de dados. É necessário ter conexão com a Internet para fazer download das listas. Não é possível fazer download delas off-line. Essas listas não podem ser exibidas ou editadas, mas a tabela Listas de observação (Propriedades do sistema | Listas de observação ) indica se a lista está ativa (contém valores) ou inativa (não contém valores). Para comprar a licença do McAfee GTI, entre em contato com o seu engenheiro de vendas da McAfee ou com o Suporte da McAfee. Criar uma lista de observação de ameaça ou feeds do IOC da Internet É possível criar uma lista de observação que possa ser atualizada periodicamente para efetuar pull de ameaça ou feeds de indicadores de comprometimento (IOC) automaticamente da Internet. Nessa lista de observação, você poderá visualizar os dados a serem recuperados pela solicitação HTTP, bem como adicionar expressões regulares para filtrar esses dados. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, clique no sistema e no ícone Propriedades 2 Clique em Listas de observação e em Adicionar. 3 Preencha a guia Principal selecionando Dinâmica. 4 Clique na guia Origem e selecione HTTP/HTTPS no campo Tipo. 5 Preencha com as informações solicitadas nas guias Origem, Análise e Valores. . O campo Dados brutos, na guia Análise, é preenchido com as primeiras 200 linhas do código-fonte html. Trata-se apenas de uma visualização do site, mas é suficiente para gravar uma expressão regular correspondente. Uma atualização Executar agora ou agendada da lista de observação inclui todas as correspondências da pesquisa de expressão regular. Esse recurso aceita expressões regulares com sintaxe RE2, como (\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3}) para que coincidam com um endereço IP. 280 McAfee Enterprise Security Manager 9.5.0 Guia de produto 7 Trabalho com eventos Trabalhar com exibições do ESM Adicionar uma lista de observação Hadoop HBase Adicione uma lista de observação usando Hadoop HBase como origem. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione o sistema, clique no ícone Propriedades de observação. e em Listas 2 Na guia Principal do assistente Adicionar lista de observação, selecione Dinâmica, insira as informações solicitadas e clique na guia Origem. 3 Selecione Hadoop HBase (REST) no campo Tipos e digite o nome do host, a porta e o nome da tabela. 4 Na guia Consulta, preencha a coluna de pesquisa e as informações de consulta: a Formate a Coluna de pesquisa como columnFamily:columnName b Preencha a consulta com um filtro de mecanismo de varredura, no qual os valores são codificados por Base64. Por exemplo: <Scanner batch="1024"> <filter> { "type": "SingleColumnValueFilter", "op": "EQUAL", "family": " ZW1wbG95ZWVJbmZv", "qualifier": "dXNlcm5hbWU=", "latestVersion": true, "comparator": { "type": "BinaryComparator", "value": "c2NhcGVnb2F0" } } </filter> </Scanner> 5 Clique na guia Valores, selecione o tipo de valor e clique no botão Executar agora. Normalização de cadeia Use a normalização de cadeia para configurar um valor que pode ser associado a valores de alias e para importar ou exportar um arquivo .csv de valores de normalização de cadeia. Isso permite que você filtre a cadeia e seus aliases selecionando o ícone de normalização de cadeia ao lado do campo apropriado no painel Filtro. No caso da cadeia com o nome do usuário João Silva, você definirá um arquivo de normalização de cadeia em que a cadeia principal será João Silva e seus aliases serão, por exemplo, SilvaJoao, JSilva, [email protected] e JoaoS. Em seguida, você pode digitar João Silva no campo de filtro User_Nickname , selecionar o ícone do filtro de normalização de cadeia ao lado do campo e atualizar a consulta. A exibição resultante mostrará todos os eventos associados a João Silva e seus aliases, permitindo que você verifique se há inconsistências de login em que os IPs de origem correspondem, mas os nomes de usuário não. Esse recurso também pode ajudá-lo a atender a normas que exijam o relatório das atividades dos usuários com privilégios. Gerenciar arquivos de normalização de cadeia Antes de usar um arquivo de normalização de cadeia, você deve adicioná-lo ao ESM. McAfee Enterprise Security Manager 9.5.0 Guia de produto 281 7 Trabalho com eventos Tipo de filtros personalizados Tarefa Para obter definições de opções, clique em ? na interface. 1 2 No painel Filtros, clique no ícone Iniciar o Gerenciador de normalização de cadeia de caracteres . Execute uma das ações disponíveis e clique em Fechar. Criar um arquivo de normalização de cadeia para importar Se você criar um arquivo .csv de aliases, será possível importá-lo na página Normalização de cadeia para que seja usado como um filtro. Tarefa Para obter definições de opções, clique em ? na interface. 1 Em um programa de texto ou de planilha, digite os aliases usando este formato: comando, cadeia principal, alias Os comandos possíveis são add, modify e delete. 2 Salve-o como um arquivo .CSV e importe o arquivo. Tipo de filtros personalizados Os campos de tipo personalizado podem ser usados como filtros em exibições e relatórios. Também podem ser usados para criar regras personalizadas, definir e acessar os dados que são mais relevantes para você. Os dados gerados por esses campos de tipo personalizado podem ser exibidos na seção Detalhes das exibições Análise de evento ou Análise do fluxo. É possível adicionar, editar ou remover tipos personalizados, bem como exportá-los e importá-los. Use a página Editar para alterar o nome. Se for um tipo de dado personalizado, também será possível alterar as configurações do subtipo. Exportar ou importar tipos personalizados Quando você exporta tipos personalizados, todos são exportados para o local selecionado por você. Quando você importa um arquivo de tipos personalizados, os dados importados substituem os tipos personalizados atuais no sistema. Consultas personalizadas Durante a configuração de uma consulta personalizada para uma exibição, os tipos personalizados predefinidos são exibidos como opções quando você seleciona os campos da consulta. Se você adicionar um tipo personalizado como campo na consulta, ele agirá como um filtro. Se as informações consultadas não tiverem dados para o tipo personalizado, a tabela de consulta não retornará resultados. Para evitar isso, selecione o campo de usuário (Campo personalizado 1 até 10 na coluna Campo de evento da tabela) que retorna os resultados necessários em vez de usar o tipo personalizado. Por exemplo, digamos que você deseje que os resultados da consulta incluam os dados do usuário de origem, se houver. Se você selecionar Usuário de origem como um campo de consulta, ele agirá como um filtro e, se as informações que você consultar não tiverem dados de usuário de origem, a consulta não retornará resultados. No entanto, se você selecionar Campo de usuário 7, que está designado como o campo de usuário para o usuário de origem, ele não agirá como filtro e aparecerá como uma coluna 282 McAfee Enterprise Security Manager 9.5.0 Guia de produto 7 Trabalho com eventos Tipo de filtros personalizados na tabela de resultados. Se houver dados de usuário de origem, eles aparecerão nessa coluna. Se não houver dados para o campo, a coluna Campo de usuário 7 ficará em branco, mas outras colunas serão preenchidas. Tipo de dados personalizados Quando você seleciona Personalizado no campo Tipo de dados, pode definir o significado de cada campo em um log de vários campos. Por exemplo, o log a seguir (100300.351) contém três campos (100, 300.35, 1). O subtipo personalizado permite que você especifique do que se trata cada um desses campos (inteiro, decimal, booliano). Por exemplo: • Log inicial — 100300.351 • 3 Subtipos — Integer|decimal|boolean • Subtipo personalizado — 100|300.35|1 Os subtipos podem incluir no máximo 8 bytes (64 bits) de dados. Uso do espaço exibe o número de bytes e bits usados. Quando o máximo é excedido, esse campo declara, em vermelho, que o espaço foi excedido. Por exemplo: Uso de espaço: 9 de 8 bytes, 72 de 64 bits. Tipo personalizado de nome/valor Se você selecionar o tipo de dados Grupo de nomes/valores, poderá adicionar um tipo personalizado que inclui um grupo de pares de nomes/valores especificados. É possível então filtrar exibições e consultas de acordo com esses pares e usá-los em alarmes de correspondência de campo. Estas são algumas características do recurso: • É necessário filtrar os campos de grupos de nomes/valores usando uma expressão regular. • É possível correlacionar os pares para que eles possam ser selecionados no Editor de regra de correlação. • Os valores que fizerem parte do par somente poderão ser coletados com o ASP (Advanced Syslog Pareser). • O tamanho máximo para o tipo personalizado é 512 caracteres, que inclui os nomes. Se ele for maior do que isso, os valores serão interceptados quando coletados. A McAfee recomenda limitar o tamanho e o número de nomes. • Os nomes devem consistir em mais de dois caracteres. • O tipo personalizado de nome/valor pode ter até 50 nomes. • Cada nome no grupo de nomes/valores é exibido no filtro global como <nome do grupo> <nome>. Formato de expressão regular para tipos personalizados não indexados Siga esta formatação para tipos personalizados de cadeia indexada e não indexada, cadeia aleatória e cadeia com hash: • É possível usar a sintaxe contains(<expressão regular>) ou simplesmente digitar um valor nos campos da cadeia não indexada aleatória ou da cadeia com hash, e então filtrar os tipos personalizados. • É possível usar a sintaxe regex(). McAfee Enterprise Security Manager 9.5.0 Guia de produto 283 7 Trabalho com eventos Tipo de filtros personalizados • Com contains(), se você colocar um filtro separado por vírgula em um campo de tipo personalizado não indexado (Tom,João,Estevão), o sistema executará uma expressão regular. A vírgula e o asterisco funcionam como uma barra (|) e um ponto seguido pelo asterisco (.*) em um campo de contains ou de cadeia não indexada aleatória ou de cadeia com hash. Se você digitar um caractere como um asterisco (*), ele será substituído por um ponto seguido pelo asterisco (.*). • Uma expressão regular inválida ou a ausência de um parêntese de fechamento ou abertura pode gerar um erro que informará sobre a presença de expressão regular incorreta. • É possível usar um único regex() ou contains() em campos de filtros de tipos personalizados de cadeia não indexada e indexada, cadeia aleatória e cadeia com hash. • O ID de assinatura aceita contains(<em toda a mensagem de regra ou parte dela>) e regex(<em parte da mensagem de regra>). • Um filtro de pesquisa comum para contains é um valor único, e não um valor único com um .* antes e depois. Estes são alguns filtros de pesquisa comuns: • Um valor único • Vários valores separados por vírgulas, que são convertidos em uma expressão regular • Uma declaração contains com um * que funciona como .* • Expressões regulares avançadas, nas quais é possível usar a sintaxe de regex() Consulte Descrição dos filtros contains e regex. Criar tipos personalizados Adicione tipos personalizados para usar como filtros se você tiver privilégios de administrador. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione Propriedades do sistema e clique em Tipos personalizados. 2 Clique em Adicionar e preencha as informações necessárias. 3 Clique em OK para salvar o tipo personalizado. Tabela de tipos personalizados predefinidos Se tiver privilégios de administrador, você poderá exibir uma lista dos tipos personalizados predefinidos na tabela de tipos personalizados (Propriedades do sistema | Tipos personalizados). Se não tiver privilégios de administrador, use esta lista de tipos personalizados predefinidos. 284 Nome Tipo de dados Campo Evento Campo Fluxo Application (aplicativo) Cadeia Campo personalizado - 1 Nenhum Application_Layer (Camada do aplicativo) ID de assinatura Nenhum Campo personalizado - 4 Application_Protocol (Protocolo do aplicativo) Cadeia Campo personalizado - 1 Nenhum Authoritative_Answer (Resposta oficial) Cadeia Campo personalizado - 10 Nenhum Bcc (Cópia oculta) Cadeia Campo personalizado - 9 Nenhum McAfee Enterprise Security Manager 9.5.0 Guia de produto 7 Trabalho com eventos Tipo de filtros personalizados Nome Tipo de dados Campo Evento Campo Fluxo Cc (Com cópia) Cadeia Campo personalizado - 8 Nenhum Client_Version (Versão do cliente) Cadeia Campo personalizado - 9 Nenhum Command (Comando) Cadeia Campo personalizado - 2 Nenhum Confidence (Confiança) Inteiro não assinado Campo personalizado - 8 Nenhum Contact_Name (Nome do contato) Cadeia Campo personalizado - 6 Nenhum Contact_Nickname (Apelido do contato) Cadeia Campo personalizado - 8 Nenhum Cookie (Cookie) Cadeia Campo personalizado - 9 Nenhum Database_Name (Nome do banco de Cadeia dados) Campo personalizado - 8 Nenhum Destination User (Usuário de destino) Cadeia Campo personalizado - 6 Campo personalizado - 1 Destination_Filename (Nome do arquivo de destino) Cadeia Campo personalizado - 9 Nenhum Direction (Direção) Cadeia Campo personalizado - 10 Nenhum DNS_Class (Classe de DNS) Cadeia Campo personalizado - 8 Nenhum DNS_Name (Nome de DNS) Cadeia Campo personalizado - 5 Nenhum DNS_Type (Tipo de DNS) Cadeia Campo personalizado - 6 Nenhum Domain (Domínio) Cadeia Campo personalizado - 3 Nenhum End_Page (Página final) Inteiro não assinado Campo personalizado - 9 Nenhum File_Operation (Operação de arquivo) Cadeia Campo personalizado - 5 Nenhum File_Operation_Succeeded (Operação de arquivo bem-sucedida) Cadeia Campo personalizado - 6 Nenhum Filename (Nome do arquivo) Cadeia Campo personalizado - 3 Nenhum Flow_Flags (Sinalizadores de fluxo) Inteiro não assinado Nenhum Campo personalizado - 1 From (de) Cadeia Campo personalizado - 5 Nenhum Hops (Saltos) Inteiro não assinado Campo personalizado - 8 Nenhum Host (Host) Cadeia Campo personalizado - 4 Nenhum HTTP_Layer (Camada HTTP) ID de assinatura Nenhum Campo personalizado - 5 McAfee Enterprise Security Manager 9.5.0 Guia de produto 285 7 Trabalho com eventos Tipo de filtros personalizados Nome Tipo de dados Campo Evento Campo Fluxo HTTP_Req_Cookie (Cookie de solic. HTPP) Cadeia Nenhum Campo personalizado - 3 HTTP_Req_Host (Host de solic. HTTP) Cadeia Nenhum Campo personalizado - 5 HTTP_Req_Method (Método de solic. Cadeia HTTP) Nenhum Campo personalizado - 6 HTTP_Req_Reference (Referência de Cadeia solic. HTTP) Nenhum Campo personalizado - 4 HTTP_Req_URL (URL de solic. HTTP) Cadeia Nenhum Campo personalizado - 2 HTTP_Resp_Length (Tamanho da resp. HTTP) Inteiro não assinado Nenhum Campo personalizado - 5 HTTP_Resp_Status (Status da resp. HTTP) Inteiro não assinado Nenhum Campo personalizado - 4 HTTP_Resp_TTFB (TTFB da resp. HTTP) Inteiro não assinado Nenhum Campo personalizado - 6 HTTP_Resp_TTLB (TTLB da resp. HTTP) Inteiro não assinado Nenhum Campo personalizado - 7 HTTP_User_Agent (Agente de usuário HTTP) Cadeia Nenhum Campo personalizado - 7 Interface (Interface) Cadeia Campo personalizado - 8 Nenhum Job_Name (Nome do trabalho) Cadeia Campo personalizado - 5 Nenhum Language (Idioma) Cadeia Campo personalizado - 10 Nenhum Local_User_Name (Nome do usuário Cadeia local) Campo personalizado - 5 Nenhum Message_Text (Texto da mensagem) Cadeia Campo personalizado - 9 Nenhum Method (Método) Cadeia Campo personalizado - 5 Nenhum Nat_Details (Detalhes de NAT) Personalizada • NAT_Address (Endereço de NAT) • Endereço IPv4 Campo personalizado - 9 Campo personalizado - 1 • NAT_Port (Porta de NAT) • Inteiro não assinado • NAT_Type (Tipo de NAT) • Inteiro não assinado 286 Network_Layer (Camada de rede) ID de assinatura Nenhum Campo personalizado - 1 NTP_Client_Mode (Modo de cliente NTP) Cadeia Campo personalizado - 5 Nenhum NTP_Offset_To_Monitor (Deslocamento de NTP para monitor) Inteiro não assinado Campo personalizado - 8 Nenhum NTP_Opcode (Código de operação de NTP) Cadeia Campo personalizado - 10 Nenhum McAfee Enterprise Security Manager 9.5.0 Guia de produto 7 Trabalho com eventos Tipo de filtros personalizados Nome Tipo de dados Campo Evento Campo Fluxo NTP_Request (Solicitação de NTP) Cadeia Campo personalizado - 9 Nenhum NTP_Server_Mode (Modo de servidor NTP) Cadeia Campo personalizado - 6 Nenhum Num_Copies (Núm. cópias) Inteiro não assinado Campo personalizado - 6 Nenhum Object (Objeto) Cadeia Campo personalizado - 5 Nenhum Object_Type (Tipo de objeto) Cadeia Campo personalizado - 2 Nenhum Priority (Prioridade) Inteiro não assinado Campo personalizado - 8 Nenhum Query_Response (Resposta da consulta) Cadeia Campo personalizado - 9 Nenhum Referer (Referência) Cadeia Campo personalizado - 10 Nenhum Campo personalizado - 10 Nenhum Response Time (Tempo de resposta) Personalizada • Seconds (Segundos) • Milliseconds (Milissegundos) • Inteiro não assinado • Inteiro não assinado RTMP_Application (Aplicativo RTMP) Cadeia Campo personalizado - 9 Nenhum Session_Layer (Camada da sessão) Cadeia Nenhum Campo personalizado - 3 SNMP_Error_Code (Código de erro de SNMP) Cadeia Campo personalizado - 10 Nenhum SNMP_Item (Item de SNMP) Cadeia Campo personalizado - 6 Nenhum SNMP_Item_Type (Tipo de item SNMP) Cadeia Campo personalizado - 8 Nenhum SNMP_Operation (Operação de SNMP) Cadeia Campo personalizado - 5 Nenhum SNMP_Version (Versão de SNMP) Cadeia Campo personalizado - 9 Nenhum Source User (Usuário de origem) Cadeia Campo personalizado - 7 Start_Page (Página inicial) Inteiro não assinado Campo personalizado - 8 Nenhum Subject (Assunto) Cadeia Campo personalizado - 10 Nenhum SWF_URL (URL de SWF) Cadeia Campo personalizado - 5 Nenhum TC_URL (URL de TC) Cadeia Campo personalizado - 6 Nenhum To (Para) Cadeia Campo personalizado - 6 Nenhum McAfee Enterprise Security Manager 9.5.0 Guia de produto 287 7 Trabalho com eventos Tipo de filtros personalizados Nome Tipo de dados Campo Evento Campo Fluxo Transport_Layer (Camada de transporte) ID de assinatura Nenhum Campo personalizado - 2 URL (URL) Cadeia Campo personalizado - 8 Nenhum User_Agent (Agente de usuário) Cadeia Campo personalizado - 6 Nenhum User_Nickname (Apelido de usuário) Cadeia Campo personalizado - 5 Nenhum Version (Versão) Campo personalizado - 10 Nenhum Cadeia Adicionar tipos personalizados de tempo É possível adicionar tipos personalizados que permitem armazenar dados de tempo. Tempo – Precisão em segundos armazena dados de tempo em segundos. Tempo – Precisão em nanossegundos armazena o tempo em nanossegundos. Isso inclui um número de ponto de flutuação como nove valores de precisão que representam os nanossegundos. Se você selecionar Índice ao adicionar esse tipo personalizado, o campo será exibido como um filtro em consultas, exibições e filtros. Ele não aparecerá nos componentes de distribuição e não estará disponível no enriquecimento de dados, nas listas de observação ou nos alarmes. Tarefa Para obter definições de opções, clique em ? na interface. 1 2 Na árvore de navegação do sistema, selecione o sistema, clique no ícone Propriedades seguida, clique em Tipos personalizados | Adicionar. e, em No campo Tipo de dados, clique em Tempo – Precisão em segundos ou em Tempo – Precisão em nanossegundos, preencha as informações restantes e clique em OK. Tipos personalizados de nome/valor O tipo personalizado de nome/valor consiste em um grupo de pares de nomes/valores especificados. É possível filtrar exibições e consultas de acordo com esses pares e usá-los em alarmes de Correspondência de evento interna. Estas são algumas características do recurso: 288 • É necessário filtrar os campos de grupos de nomes/valores usando uma expressão regular. • É possível correlacioná-los para que eles possam ser selecionados no Editor de regra de correlação. • Os valores que fizerem parte do par somente poderão ser coletados com o ASP. • O tamanho máximo para esse tipo personalizado é de 512 caracteres, que inclui os nomes. Os caracteres acima de 512 são interceptados quando coletados. A McAfee recomenda limitar o tamanho e o número de nomes. • Os nomes devem consistir em mais de dois caracteres. McAfee Enterprise Security Manager 9.5.0 Guia de produto 7 Trabalho com eventos Tipo de filtros personalizados • O tipo personalizado de nome/valor pode ter até 50 nomes. • Cada nome no grupo de nomes/valores é exibido no filtro global como <nome do grupo> <nome>. Adicionar tipo personalizado de grupo de nomes/valores Se você adicionar um grupo de pares de nomes/valores, poderá filtrar exibições e consultas de acordo com eles e usá-los em alarmes de Correspondência de evento interna. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione o sistema e clique no ícone Propriedades . 2 Clique em Tipos personalizados e clique em Adicionar. 3 No campo Tipo de dados, clique em Grupo de nomes/valores, preencha as informações restantes e clique em OK. McAfee Enterprise Security Manager 9.5.0 Guia de produto 289 7 Trabalho com eventos Tipo de filtros personalizados 290 McAfee Enterprise Security Manager 9.5.0 Guia de produto 8 Gerenciamento de casos Use o gerenciador de casos do ESM para atribuir e rastrear itens de trabalho e tíquetes de suporte relacionados a eventos de rede. Para acessar esse recurso, você deve fazer parte de um grupo que tenha o privilégio Usuário do gerenciamento de casos ativado. Há cinco maneiras de adicionar um caso: • Na exibição Gerenciamento de casos • No painel Casos, sem vincular a um evento • Na exibição Análise de evento, com vinculação a um evento • Ao configurar um alarme • Em uma notificação de alarme disparado Conteúdo Adicionar um caso Criar um caso a partir de um evento Adicionar eventos a um caso existente Editar ou fechar um caso Exibir detalhes do caso Adicionar níveis de status de caso Casos de e-mail Exibir todos os casos Gerar relatórios de gerenciamento de casos Adicionar um caso A primeira etapa no rastreamento de uma tarefa gerada como resultado de um evento de rede é adicionar um caso ao sistema de gerenciamento de casos. Tarefa Para obter definições de opções, clique em ? na interface. 1 No painel Casos , clique no ícone Adicionar caso 2 Preencha as informações solicitadas e clique em OK. . O caso é adicionado ao painel Casos do usuário ao qual o caso é atribuído. Se você tiver selecionado Enviar caso por e-mail, um e-mail também será enviado (consulte Caso de e-mail). McAfee Enterprise Security Manager 9.5.0 Guia de produto 291 8 Gerenciamento de casos Criar um caso a partir de um evento Criar um caso a partir de um evento Para rastrear um evento na exibição Análise de evento, crie um caso. Isso permite rastrear o fluxo de trabalho. Tarefa Para obter definições de opções, clique em ? na interface. 1 2 3 Na lista de exibições, selecione Exibições de eventos | Análise de evento. Clique no evento, clique no ícone e em Ações | Criar um novo caso. Preencha as informações solicitadas e clique em OK para salvar o caso. O novo caso inclui os dados do evento na tabela Mensagem. Adicionar eventos a um caso existente Adicione um ou mais eventos a um caso existente para rastrear ações realizadas em resposta a esses eventos. Tarefa Para obter definições de opções, clique em ? na interface. 1 No painel de exibições, selecione Exibições de eventos na lista suspensa de exibições e clique em Análise de evento. 2 Selecione os eventos e execute uma das seguintes ações: • • 3 Clique no ícone Atribuir eventos a um caso ou ao Remedy Clique no ícone do Menu e selecione Adicionar eventos a um caso. , destaque Ações e clique em Adicionar eventos a um caso. Selecione o caso e clique em Adicionar. A página Detalhes do caso lista o ID do evento na tabela Mensagens. 4 Clique em OK e em Fechar. Editar ou fechar um caso Se você tem privilégios de Administrador do gerenciamento de casos, pode modificar qualquer caso no sistema. Se você tem privilégios de Usuário do gerenciamento de casos, pode modificar somente os casos atribuídos a você. Tarefa Para obter definições de opções, clique em ? na interface. 1 292 Acesse Detalhes do caso de uma destas formas. McAfee Enterprise Security Manager 9.5.0 Guia de produto 8 Gerenciamento de casos Exibir detalhes do caso Para... Faça isto... Um caso atribuído a você 1 Selecione o caso no painel Casos. 2 Clique no ícone Editar caso Um caso não atribuído a você . 1 Clique no ícone Abrir gerenciamento de casos no painel Casos. 2 Selecione o caso a ser modificado. 3 Clique no ícone Editar caso 2 Edite as configurações ou feche o caso no campo Status. 3 Clique em OK para salvar as alterações. , na parte inferior da exibição. As alterações serão gravadas na seção Notas da página Detalhes do caso. Se você fechar o caso, ele não aparecerá mais no painel Casos, mas permanecerá na lista Gerenciamento de casos com o status alterado para Fechado. Exibir detalhes do caso Se você tiver direitos de Administrador no ESM, poderá exibir e tomar medidas em relação a qualquer caso no ESM. Todos os usuários de um grupo podem exibir qualquer caso em seu grupo. Tarefa Para obter definições de opções, clique em ? na interface. 1 No painel Casos, clique no ícone Abrir gerenciamento de casos . A exibição Gerenciamento de casos é aberta, listando todos os casos no sistema. 2 Revise os dados nas guias Notas e Eventos de origem. 3 Para obter mais detalhes, clique duas vezes no caso e revise as informações na página Detalhes do caso. Adicionar níveis de status de caso O gerenciador de casos vem com dois níveis de status: Aberto e Fechado. É possível atribuir casos a outros status adicionados. Tarefa Para obter definições de opções, clique em ? na interface. 1 No painel Casos, clique no ícone Abrir gerenciamento de casos 2 Na exibição Gerenciamento de casos, clique no ícone Configurações de gerenciamento de casos ferramentas inferior, e clique em Adicionar. 3 Digite um nome para o status e selecione se deseja que o status seja o padrão para novos casos. 4 Selecione se deseja que os casos com esse status sejam mostrados no painel Casos e clique em OK. McAfee Enterprise Security Manager 9.5.0 . , na barra de Guia de produto 293 8 Gerenciamento de casos Casos de e-mail Casos de e-mail Configure o sistema para enviar automaticamente uma mensagem de e-mail para a pessoa ou o grupo ao qual um caso é atribuído sempre que um caso for adicionado ou reatribuído. Antes de iniciar É necessário ter privilégios de Administrador do gerenciamento de casos. Você poderá também enviar uma notificação de caso por e-mail manualmente e incluir notas de caso e detalhes do evento. Para... Faça isto... Enviar automaticamente um caso por e-mail 1 No painel Casos , clique no ícone Abrir gerenciamento de casos 2 Clique no ícone Configurações de gerenciamento de casos . . 3 Selecione Enviar e-mail quando um caso for atribuído e clique em Fechar. Os endereços de e-mail dos usuários devem estar no ESM (consulte Configurar usuários). Enviar manualmente um caso existente 1 No painel Casos, selecione o caso que deseja enviar por e-mail e clique no ícone Editar caso . 2 Em Detalhes do caso, clique em Enviar o caso por e-mail e preencha os campos De e Para. 3 Selecione se deseja incluir as notas e anexar um arquivo CSV dos detalhes do evento. 4 Digite qualquer nota que desejar incluir na mensagem de e-mail e clique em Enviar. Exibir todos os casos Se você tiver privilégios Administrativos no ESM, poderá gerenciar todos os casos do sistema, estejam eles abertos ou fechados no momento. Os privilégios de Administrador do gerenciamento de casos permitem criar status, organizações e definir a funcionalidade de e-mail automática. Tarefa Para obter definições de opções, clique em ? na interface. 1 No painel Casos, clique no ícone Abrir gerenciamento de casos . A exibição Gerenciamento de casos é aberta. 294 McAfee Enterprise Security Manager 9.5.0 Guia de produto 8 Gerenciamento de casos Gerar relatórios de gerenciamento de casos 2 Siga um destes procedimentos: Para fazer isto... Faça isto... Adicionar um caso Clique no ícone Adicionar caso inferior da exibição. Exibir ou editar o caso selecionado Clique no ícone Editar caso inferior da exibição. na barra de ferramentas na parte na barra de ferramentas na parte Enviar o caso selecionado por e-mail Clique no ícone Enviar caso por e-mail parte inferior da exibição. Configurar um caso para enviar um e-mail quando um caso for adicionado ou alterado Clique no ícone Configurações de gerenciamento de casos ferramentas na parte inferior da exibição. na barra de Adicionar ou editar os status disponíveis para os casos Clique no ícone Configurações de gerenciamento de casos Adicionar, Editar ou Excluir. e clique em Exiba as notas, o histórico e os eventos de origem para o caso selecionado Clique em Notas, Histórico ou em Eventos de origem. Quando você clica em Eventos de origem, as guias Detalhes do evento de origem são abertas. Se as guias não estiverem visíveis ou se estiverem visíveis e você quiser ocultá-las, clique no ícone Exibir detalhes de evento de origem na barra de ferramentas na parte inferior da exibição. na barra de ferramentas na A guia Histórico registra quando o usuário exibe um caso, a qualquer momento. Se o mesmo usuário exibir um caso mais de uma vez dentro de cinco minutos, ele não atualizará o registro todas as vezes. Filtrar os casos No painel Filtros, selecione ou digite os dados com base nos quais deseja filtrar os dados e clique no ícone Executar consulta . A lista de casos é alterada para mostrar somente os que atendem aos critérios de filtragem. Gerar relatórios de gerenciamento de casos Há seis relatórios de gerenciamento de casos disponíveis no ESM. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na página Propriedades do sistema, clique em Relatórios | Adicionar. 2 Complete as seções 1, 2 e 3. 3 Na seção 4, selecione Consultar CSV. 4 Na seção 5, selecione o relatório de gerenciamento de casos a ser executado. • Resumo de gerenciamento de casos — Inclui números de ID de caso, a gravidade atribuída aos casos, seu status, usuários aos quais eles foram atribuídos, organizações nas quais foram atribuídos (se houver), data e hora em que os casos foram adicionados, data e hora em que os casos foram atualizados (se tiverem sido fechados) e resumos dos casos. • Detalhes de gerenciamento de casos — Inclui todas as informações no relatório Resumo de gerenciamento de casos, assim como os números de ID dos eventos ligados aos casos e as informações incluídas nas seções de notas dos casos. McAfee Enterprise Security Manager 9.5.0 Guia de produto 295 8 Gerenciamento de casos Gerar relatórios de gerenciamento de casos 5 • Tempo para resolução de caso — Mostra o tempo gasto decorrido entre as alterações de status (por exemplo, o diferencial entre o carimbo de data/hora Aberto e o carimbo de data/hora Fechado). Por padrão, ele lista os casos com o status Fechado de acordo com o número da ID de caso, bem como gravidade, organização, data de Criação, última atualização, resumo e diferença de horário. • Casos por responsável — Inclui o número de casos atribuídos a um usuário ou grupo. • Casos por organização — Inclui o número de casos por organização. • Casos por status — Inclui o número de casos por tipo de status. Conclua a seção 6 (consulte Descrição de filtros contain e regex), e clique em Salvar. O relatório será salvo e adicionado à lista de Relatórios. 296 McAfee Enterprise Security Manager 9.5.0 Guia de produto 9 Trabalhar com o Asset Manager O Asset Manager fornece um local centralizado onde é possível descobrir, criar manualmente e importar ativos. Na guia Ativo, você pode criar um grupo que contenha um ou mais ativos. É possível executar as operações a seguir em todo o grupo: • Altere os atributos em todos os ativos do grupo. Essa alteração não é permanente. Se você adicionar um ativo a um grupo alterado, ele não herdará as configurações anteriores automaticamente. • Use operações de arrastar e soltar. • Renomear um grupo, se necessário. Os grupos de ativos permitem categorizar ativos de formas que fiquem indisponíveis com a marcação de ativos. Por exemplo, caso você deseje criar um grupo de ativos para cada prédio em seu campus. O ativo consiste em um endereço IP e uma coleção de marcas. As marcas descrevem o sistema operacional no qual o ativo está em execução e um conjunto de serviços pelos quais o ativo é responsável. Existem duas formas de definir as marcas de um ativo: pelo sistema, quando o ativo é recuperado, ou pelo usuário, quando o ativo é adicionado ou editado. Caso as marcas sejam definidas pelo sistema, elas serão atualizadas cada vez que o ativo for recuperado, se tiverem sido alteradas. Caso as marcas sejam definidas pelo usuário, não serão atualizadas pelo sistema quando o ativo for recuperado, mesmo que tenham sido alteradas. Se você adicionar ou editar as marcas de um ativo, mas desejar que elas sejam atualizadas pelo sistema quando o ativo for recuperado, clique em Redefinir. Você deve fazer isso toda vez que fizer alterações nas configurações da marca. O gerenciamento de configurações faz parte das normas de conformidade padrão, como PCI, HIPPA e SOX. Ele permite que você monitore todas as alterações feitas na configuração de seus roteadores e switches, prevenindo assim vulnerabilidades no sistema. No ESM, o recurso de gerenciamento de configurações permite que você: • Defina a frequência com que os dispositivos devem ser sondados. • Selecione os dispositivos descobertos para verificação de configurações. • Identifique um arquivo de configuração recuperado como padrão para o dispositivo. • Exiba os dados de configuração, faça download dos dados para um arquivo e compare as informações de configuração de dois dispositivos. Conteúdo Gerenciar ativos Configurar o gerenciamento de configurações Descoberta de rede Origens de ativos Gerenciar origens de avaliação de vulnerabilidade McAfee Enterprise Security Manager 9.5.0 Guia de produto 297 9 Trabalhar com o Asset Manager Gerenciar ativos Gerenciamento de zonas Ativo, ameaça e avaliação de risco Gerenciar ameaças conhecidas Gerenciar ativos Ativo é qualquer dispositivo na rede que tenha um endereço IP. Na guia Ativo do Asset Manager, você pode criar ativos, modificar suas marcas, criar grupos de ativos, adicionar origens de ativos e atribuir um ativo a um grupo de ativos. Você também pode manipular os ativos aprendidos com um dos fornecedores de avaliação de vulnerabilidade. Tarefa Para obter definições de opções, clique em ? na interface. 1 Clique no ícone de início rápido do Asset Manager . 2 Certifique-se de que a guia Ativo esteja selecionada. 3 Gerencie os ativos conforme o necessário e clique em OK. Tarefas • Definir ativos antigos na página 298 O grupo Ativos antigos do Asset Manager permite que você armazene ativos que não foram detectados no período definido. Definir ativos antigos O grupo Ativos antigos do Asset Manager permite que você armazene ativos que não foram detectados no período definido. Tarefa Para obter definições de opções, clique em ? na interface. 1 Clique no ícone de início rápido do Asset Manager . 2 Na guia Ativo, clique duas vezes no grupo Ativos antigos da lista de ativos. 3 Selecione o número de dias desde a última detecção de ativo antes de movê-lo para a pasta Ativos antigos e clique em OK. Configurar o gerenciamento de configurações O gerenciamento de configurações recupera os arquivos de configuração dos dispositivos que fora descobertos com o perfil CLI. Quando o processo de descoberta de rede for concluído, você deve configurar o gerenciamento de configurações. 298 McAfee Enterprise Security Manager 9.5.0 Guia de produto 9 Trabalhar com o Asset Manager Descoberta de rede Tarefa Para obter definições de opções, clique em ? na interface. 1 2 Clique no ícone de início rápido do Asset Manager e selecione a guia Gerenciamento de configuração. Execute qualquer ação disponível e clique em OK. Tarefas • Gerenciar arquivos de configuração recuperados na página 299 Você pode fazer várias coisas para gerenciar os arquivos recuperados quando a configuração dos seus roteadores e switches for verificada. Gerenciar arquivos de configuração recuperados Você pode fazer várias coisas para gerenciar os arquivos recuperados quando a configuração dos seus roteadores e switches for verificada. Antes de iniciar Recuperar os arquivos de configurações (consulte Configurar gerenciamento de configurações). Tarefa Para obter definições de opções, clique em ? na interface. 1 2 Clique no ícone de início rápido do Asset Manager e selecione a guia Gerenciamento de configuração. Execute qualquer ação disponível na seção Arquivos de configurações recuperados da página. Descoberta de rede A Descoberta de rede mostra os locais físicos em que os eventos ocorreram na sua rede, aumentando a capacidade de rastreá-los. A Descoberta de rede é destinada a usuários avançados com amplo conhecimento de rede e é um privilégio atribuído. Você deve ter privilégios ativados para criar e exibir a Descoberta de rede e modificar as configurações de switch em Controle de porta da rede. A Descoberta de rede do SNMPv3, Telnet ou SSH está fora de conformidade com FIPS. Se a conformidade com as normas FIPS for obrigatória, não use esses recursos. Descobrir a rede O primeiro passo para mapear sua rede é descobrir a rede. Você deve definir os parâmetros antes de iniciar a varredura. Tarefa Para obter definições de opções, clique em ? na interface. 1 2 Clique no ícone de início rápido Asset Manager e selecione a guia Descoberta de rede. Clique em Configurações e clique em Adicionar na página Definir configurações de rede para adicionar os parâmetros dessa descoberta. McAfee Enterprise Security Manager 9.5.0 Guia de produto 299 9 Trabalhar com o Asset Manager Descoberta de rede 3 Conclua as configurações dos Parâmetros de descoberta de rede. 4 Clique em OK. Os parâmetros que você definiu serão adicionados à lista Definir configurações de rede. 5 Execute outras ações necessárias. 6 Clique em Descobrir rede para iniciar a varredura. Caso precise interromper a descoberta, clique em Interromper descoberta. A seção Dispositivo de rede da página será preenchida com os dados da varredura. 7 Clique em OK. Gerenciar a lista de exclusão de IP É possível adicionar endereços IP à Lista de exclusão de IP caso deseje excluí-los da pesquisa de descoberta de rede. Tarefa Para obter definições de opções, clique em ? na interface. 1 Clique no ícone de início rápido Asset Manager e selecione a guia Descoberta de rede. 2 Clique em Lista de exclusão de IP. 3 Adicionar um novo endereço, editar ou remover um endereço existente. 4 Clique em OK para salvar suas alterações. Descobrir terminais Ao configurar sua rede, adicionar endereços IP à lista de exclusão e descobrir sua rede, você deverá descobrir os terminais conectados aos seus dispositivos. Tarefa Para obter definições de opções, clique em ? na interface. 1 2 Clique no ícone de início rápido Asset Manager e selecione a guia Descoberta de rede. Clique em Descobrir terminal para iniciar a varredura agora. Os resultados e status da varredura ficam listados na seção Dispositivos de terminal da página. 3 Para programar a descoberta automática de terminais, selecione Descobrir automaticamente a cada e selecione a frequência. Exibir um mapa da rede Você pode gerar uma representação gráfica de sua rede que permita manusear os dispositivos de qualquer posição. 300 McAfee Enterprise Security Manager 9.5.0 Guia de produto 9 Trabalhar com o Asset Manager Origens de ativos Tarefa Para obter definições de opções, clique em ? na interface. 1 2 Clique no ícone de início rápido Asset Manager e clique na guia Descoberta de rede. Clique em Mapa de rede. A representação gráfica de sua rede abrirá. 3 Mova dispositivos ou passe o mouse por um dispositivo para exibir suas propriedades. Alterar o comportamento de Descoberta de rede É possível alterar o ping padrão, o número de estações finais e as configurações de dispositivos simultâneos de Descoberta de rede. Tarefa Para obter definições de opções, clique em ? na interface. 1 No console do ESM, clique no ícone de início rápido do Asset Manager 2 Clique na guia Descoberta de rede, clique em Configurações e em Avançado. 3 Altere as configurações conforme o necessário e clique em OK. . Origens de ativos Você pode recuperar dados do seu Active Directory, se tiver um, ou de um servidor Altiris usando as Origens de ativos. O Active Directory permite que você filtre dados de eventos selecionando os usuários ou grupos recuperados nos campos de filtro de consulta de exibição Usuário de origem ou Usuário de destino. Isso melhora a sua capacidade de fornecer dados de conformidade para requisitos como PCI. O Altiris e o Active Directory recuperam ativos como computadores com endereços IP e os adicionam à tabela de ativos. Para recuperar ativos no Altiris, você precisa ter privilégios de Asset Manager no console de gerenciamento Altiris. O Active Directory normalmente não armazena informações de endereço IP. O sistema usa DNS para consultar o endereço assim que obtém o nome do Active Directory. Caso o sistema não consiga encontrar o endereço do computador, este não é adicionado à tabela Ativos. Por esse motivo, o servidor DNS no sistema deve conter as informações de DNS dos computadores do Active Directory. É possível adicionar endereços IP ao Active Directory. Se fizer isso, modifique o atributo networkAddress nos objetos do seu computador para que o sistema use esses endereços IP em vez de consultar o DNS. Gerenciar origens de ativos Recupere dados de seu Active Directory ou de um servidor Altiris. McAfee Enterprise Security Manager 9.5.0 Guia de produto 301 9 Trabalhar com o Asset Manager Gerenciar origens de avaliação de vulnerabilidade Tarefa Para obter definições de opções, clique em ? na interface. 1 Clique no ícone de início rápido do Asset Manager e clique na guia Origens de ativos. A árvore Origens de ativos mostra o ESM e os Receptores no sistema, além de suas atuais origens de ativos. Um ESM pode ter somente uma e os Receptores podem ter várias origens de ativos. 2 Selecione um dispositivo e escolha uma das ações disponíveis. Gerenciar origens de avaliação de vulnerabilidade Você pode recuperar dados de diversos fornecedores de VA usando o Vulnerability Assessment. Para que haja comunicação com as origens de VA desejadas, você deve adicionar a origem ao sistema. Assim que uma origem for adicionada ao sistema, será possível recuperar dados de VA. Tarefa Para obter definições de opções, clique em ? na interface. 1 Clique no ícone de início rápido do Asset Manager e clique na guia Vulnerability Assessment. 2 Adicione, edite, remova ou recupere origens de VA e grave-as no dispositivo. 3 Clique em OK. Gerenciamento de zonas As zonas podem ser usadas para categorizar dispositivos e origens de dados em sua rede. Isso permite que você organize dispositivos e eventos gerados por eles em agrupamentos relacionados por localização geográfica e endereço IP. Por exemplo, se você possui escritórios no sul e no norte do país e deseja que os eventos gerados por cada escritório sejam agrupados, você deve adicionar duas zonas e atribuir os dispositivos cujos eventos devem ser agrupados a cada uma das zonas. Para agrupar os eventos de cada escritório por endereço IP específico, adicione subzonas a cada uma das zonas. Gerenciar zonas As zonas ajudam a categorizar os dispositivos e origens de dados por localização geográfica ou ASN. Você deve adicionar zonas individualmente ou importando um arquivo exportado de outra máquina e atribuir os dispositivos ou origens de dados às zonas. 302 McAfee Enterprise Security Manager 9.5.0 Guia de produto Trabalhar com o Asset Manager Gerenciamento de zonas 9 Tarefa Para obter definições de opções, clique em ? na interface. 1 Clique no ícone de início rápido do Asset Manager selecione Gerenciamento de zonas. 2 Adicione uma zona ou subzona, edite ou remova zonas existentes ou importe e exporte configurações de zona. 3 Distribua as mudanças que fizer e clique em OK Adicionar uma zona A primeira etapa de gerenciamento de zonas é adicionar as zonas usadas para categorizar seus dispositivos e origens de dados. Elas podem ser adicionadas individualmente usando o recurso Adicionar zona ou você pode importar um arquivo que foi exportado de outro sistema. Quando uma zona é adicionada, você pode editar suas configurações quando necessário. Tarefa Para obter definições de opções, clique em ? na interface. 1 2 Clique no ícone de início rápido do Asset Manager e clique na guia Gerenciamento de zonas. Insira as informações solicitadas, atribua dispositivos à zona e clique em OK. Exportar configurações de zona Você pode exportar as configurações de zona do seu ESM para importá-las para outro ESM. Tarefa Para obter definições de opções, clique em ? na interface. 1 Clique no ícone do Asset Manager e clique em Gerenciamento de zonas. 2 Clique em Exportar e selecione o tipo de arquivo que deseja exportar. 3 Clique em OK e selecione o arquivo para fazer download agora. Importar configurações de zona Esse recurso de importação permite que você importe um arquivo de zona como está ou edite os dados antes de importá-lo. Antes de iniciar Exporte um arquivo de configurações de zona de outro ESM para que possa ser importado para o seu ESM. McAfee Enterprise Security Manager 9.5.0 Guia de produto 303 9 Trabalhar com o Asset Manager Gerenciamento de zonas Tarefa Para obter definições de opções, clique em ? na interface. 1 2 Abra o arquivo de configurações da zona que deseja importar. • Se esse for um arquivo de definição de importação de zona, ele terá oito colunas: Comando, Nome da zona, Nome do pai, Localização geográfica, ASN, Padrão, IPStart e IPStop. • Se for um arquivo de atribuição de importação de um dispositivo para uma zona, ele terá três colunas: Comando, Nome do dispositivo e Nome da zona. Insira comandos na coluna Comando para especificar a ação a ser tomada para cada linha quando importada. • adicionar — Importe os dados na linha como estão. • editar — (Disponível somente no arquivo de definição de zona) Importe os dados com as alterações feitas. Para fazer alterações em uma faixa de subzona, você deve remover a faixa existente e adicionar a faixa com as alterações. Não é possível editá-la diretamente. • 3 4 remover — Exclua do ESM a zona correspondente a essa linha. Salve as mudanças feitas e feche o arquivo. Clique no ícone de início rápido do Asset Manager e clique na guia Gerenciamento de zonas. 5 Clique em Importar e selecione o tipo de importação. 6 Clique em OK, localize o arquivo a ser importado e clique em Fazer upload. Você será notificado caso erros sejam detectados no arquivo. 7 Se houver erros, faça as correções necessárias no arquivo e tente novamente. 8 Distribua as mudanças para atualizar os dispositivos. Adicionar uma subzona Depois de adicionar uma zona, você pode adicionar subzonas para melhor categorizar os dispositivos e eventos por endereço IP. Antes de iniciar Adicione zonas na guia Gerenciamento de zonas. Tarefa Para obter definições de opções, clique em ? na interface. 1 304 Clique no ícone de início rápido do Asset Manager e clique na guia Gerenciamento de zonas. 2 Selecione uma zona e clique em Adicionar subzona. 3 Preencha as informações solicitadas e clique em OK. McAfee Enterprise Security Manager 9.5.0 Guia de produto 9 Trabalhar com o Asset Manager Ativo, ameaça e avaliação de risco Ativo, ameaça e avaliação de risco O McAfee Threat Intelligence Services (MTIS) e as origens de avaliação de vulnerabilidade no seu sistema geram uma lista de ameaças conhecidas. A gravidade dessas ameaças e o nível crítico de cada um dos seus ativos são usados para calcular o nível de risco para a sua empresa. Asset Manager Ao adicionar um ativo ao Asset Manager (consulte Gerenciar ativos), você atribui um nível crítico. Essa configuração representa o nível crítico do ativo para a sua operação. Por exemplo, se você tem um computador gerenciando a instalação da empresa, e ele não tem backup, o nível crítico é alto. Se, no entanto, você tem dois computadores gerenciando a instalação, cada um com um backup, o nível crítico é consideravelmente mais baixo. Você pode selecionar se deseja usar ou ignorar um ativo em cálculo de risco para a sua empresa no menu Editar da guia Ativo. Gerenciamento de ameaças A guia Gerenciamento de ameaças no Asset Manager mostra uma lista de ameaças conhecidas, sua gravidade, o fornecedor e se elas são usadas no cálculo de risco. Você pode ativar ou desativar ameaças específicas para que sejam ou não usadas para calcular risco. Você também pode exibir os detalhes das ameaças na lista. Esses detalhes incluem recomendações de como lidar com a ameaça e medidas defensivas que você pode usar. Exibições pré-definidas Três exibições pré-definidas (consulte Trabalhar com exibições do ESM) resumem e exibem dados de risco, ameaças e ativos: • Resumo das ameaças do ativo — Exibe os principais ativos por pontuação de risco e níveis de ameaça e níveis de ameaça por risco. • Resumo das ameaças recentes — Exibe as ameaças recentes por fornecedor, risco, ativo e produtos de proteção disponíveis. • Resumo de vulnerabilidade — Exibe vulnerabilidades por ameaças e ativos. Detalhes de itens individuais sobre essas exibições podem ser acessados nos menus dos componentes. Exibições personalizadas Opções foram adicionadas ao Assistente de consulta para que você possa configurar exibições personalizadas (consulte Adicionar uma exibição personalizada) que exibam os dados de que você precisar. • Nos componentes Controle de discagem e Contagem, você pode exibir a pontuação de risco média da empresa e a pontuação de risco total da empresa. • Nos componentes Gráfico de pizza, Gráfico de barras e Lista, você pode exibir os ativos em risco, proteção contra ameaças do produto, ameaça por ativo, ameaça por risco e ameaça por fornecedor. • No componente Tabela, você pode exibir ativos, ameaças mais recentes, ativos principais por pontuação de risco e principais ativos por pontuação de risco. McAfee Enterprise Security Manager 9.5.0 Guia de produto 305 9 Trabalhar com o Asset Manager Gerenciar ameaças conhecidas Gerenciar ameaças conhecidas Selecione quais ameaças conhecidas deverão ser usadas em cálculos de risco. Cada ameaça tem uma classificação de gravidade. Essa classificação e a classificação de nível crítico dos seus ativos são usadas para calcular a gravidade geral de uma ameaça para o seu sistema. Tarefa Para obter definições de opções, clique em ? na interface. 1 . 2 Clique na guia Gerenciamento da ameaças para exibir a lista de ameaças conhecidas. 3 Selecione uma ameaça conhecida e siga um destes procedimentos: 4 306 No console do ESM, clique no ícone de início rápido do Asset Manager • Clique em Detalhes da ameaça para exibir os detalhes da ameaça. • Se a coluna Calcular risco informar Sim, e você não desejar que ela seja usada em cálculos de risco, clique em Desativar. • Se a coluna Calcular risco informar Não, e você desejar que ela seja usada em cálculos de risco, clique em Ativar. Clique em OK. McAfee Enterprise Security Manager 9.5.0 Guia de produto 10 Gerenciamento de políticas e regras Crie, aplique e exiba regras e modelos de política. Conteúdo Compreensão do Editor de políticas A Árvore de políticas Tipos de regras e suas propriedades Configurações padrão de políticas Operações de regras Atribuir marcas a regras ou ativos Modificar configurações de agregação Ação de substituição em regras obtidas por download Níveis de gravidade Exibir histórico de alteração de política Aplicar alterações de política Gerenciar tráfego de prioridade Compreensão do Editor de políticas O Editor de políticas permite criar modelos de políticas e personalizar políticas individuais. Os modelos de políticas, bem como as configurações de política em qualquer dispositivo, podem herdar valores de seus pais. A herança permite que as configurações de política aplicadas a um dispositivo sejam infinitamente configuráveis, mantendo ao mesmo tempo um nível de simplicidade e facilidade de uso. Cada política adicionada, junto com todos os dispositivos, tem uma entrada na Árvore de políticas. Ao operar no modo FIPS, não atualize as regras por meio do servidor de regras. Em vez disso, atualize-as manualmente (consulte Verificar atualizações de regras). O servidor de regras da McAfee mantém todas as regras, variáveis e pré-processadores com valores ou usos predefinidos. A Política padrão herda seus valores e configurações das definições mantidas pela McAfee e é a ancestral de todas as outras políticas. Por padrão, as configurações de todas as demais políticas e dispositivos herdam seus valores da Política padrão. Para abrir o editor, clique no ícone Editor de políticas ou selecione o nó do dispositivo ou sistema na árvore de navegação e clique no ícone Editor de políticas na barra de ferramentas de ações McAfee Enterprise Security Manager 9.5.0 . Guia de produto 307 10 Gerenciamento de políticas e regras A Árvore de políticas 1 Barra de menus 4 Exibição de regra 2 Painel de navegação de trilha 5 Campo de pesquisa de marcas 3 Painel de tipos de regras 6 Filtros/Painel de marcação Os tipos de regras listados no painel Tipos de regras variam de acordo com o tipo de dispositivo selecionado na árvore de navegação do sistema. O painel de navegação de trilha exibirá a hierarquia da política que você tiver selecionado. Para alterar a política atual, clique no nome da política no painel de navegação de trilha e na seta do painel de navegação de trilha, que exibe as políticas filho. Ou clique no ícone Árvore de políticas política. . O menu da Árvore de políticas lista o que você pode fazer com uma Quando um tipo é selecionado no painel Tipo de regra, todas as regras desse tipo serão listadas na seção de exibição de regras. As colunas listam os parâmetros de regras específicos que você pode ajustar para cada regra (exceto Variável e Pré-processador). É possível alterar as configurações clicando na configuração atual e selecionando uma nova na lista suspensa. O painel Filtros/Marcação permite filtrar as regras exibidas no Editor de políticas, de modo que você possa exibir somente aquelas que correspondam a seus critérios, ou adicionar marcas às regras para definir suas funções. A Árvore de políticas A Árvore de políticas lista as políticas e os dispositivos do sistema. A Árvore de políticas permite: 308 McAfee Enterprise Security Manager 9.5.0 Guia de produto Gerenciamento de políticas e regras A Árvore de políticas • Navegar para exibir os detalhes de uma política ou dispositivo específico • Adicionar uma política ao sistema • Modificar a ordem das políticas ou dispositivos • Localizar qualquer política ou dispositivo pelo nome • Renomear, excluir, copiar ou copiar e substituir, importar ou exportar uma política Ícone 10 Descrição Política Dispositivo fora de sincronização Dispositivo preparado Dispositivo atualizado Dispositivo virtual fora de sincronização Dispositivo virtual preparado Dispositivo virtual atualizado Origem de dados fora de sincronização Origem de dados preparada Origem de dados atualizada ADM fora de sincronização DEM fora de sincronização Gerenciar políticas na Árvore de políticas Gerencie as políticas do sistema realizando ações na Árvore de políticas. Tarefa Para obter definições de opções, clique em ? na interface. 1 2 No console do ESM, clique no ícone Editor de políticas e, em seguida, no ícone Árvore de políticas . Siga um destes procedimentos: Para... Faça isto... Exibir as regras de uma política • Clique duas vezes na política. As regras são listadas na seção de exibição de regras do Editor de políticas. Tornar uma política em política filho • Selecione a política filho, arraste-a e solte-a no pai. Localizar uma política ou dispositivo • Digite o nome no campo de pesquisa. Somente é possível arrastar e soltar dispositivos nas políticas. McAfee Enterprise Security Manager 9.5.0 Guia de produto 309 10 Gerenciamento de políticas e regras A Árvore de políticas Para... Faça isto... Adicionar uma nova política 1 Selecione a política à qual você deseja adicionar uma nova política e clique no ícone de menu Itens do menu da árvore de políticas . 2 Clique em Nova, insira um nome para a política e clique em OK. Renomear uma política 1 Selecione a política que você deseja renomear e clique no ícone Itens do menu da árvore de políticas. 2 Clique em Renomear, insira o novo nome e clique em OK. Excluir uma política 1 Selecione a política que você deseja excluir e clique no ícone Itens do menu da árvore de políticas. 2 Clique em Excluir e clique em OK na página de confirmação. Copiar uma política 1 Selecione a política que você deseja copiar e clique no ícone Itens do menu da árvore de políticas. 2 Clique em Copiar, insira um nome para a nova política e clique em OK. Mover dispositivos para uma política 1 Selecione os dispositivos que você deseja mover e clique no ícone Itens do menu da árvore de políticas . 2 Selecione Mover e a política para a qual você deseja mover os dispositivos. Copiar e substituir uma política 1 Selecione a política que você deseja copiar, clique no ícone Itens do menu da árvore de políticas e selecione Copiar e substituir. 2 Em Selecionar política, selecione a política que deseja substituir. 3 Clique em OK e em Sim. As configurações da política copiada são aplicadas à política substituída, mas o nome continua sendo o mesmo. Importar uma política A importação ocorre a partir do dispositivo selecionado. 1 Selecione o nível na árvore para o qual você deseja importar a nova política, clique no ícone Itens do menu da árvore de políticas e selecione Importar. 2 Procure e faça upload do arquivo que deseja importar. Se for exibida uma mensagem de erro, consulte Solucionar problemas de importação de política para obter solução. 3 Selecione as opções de importação que deseja usar e clique em OK. Exportar uma política 1 Selecione a política que você deseja exportar. A exportação inclui o nó selecionado para cima na hierarquia. Somente as regras padrão com configurações personalizadas ou regras personalizadas são exportadas, dessa forma, pelo menos uma delas precisa ser selecionada para ativar a opção Exportar. 2 Clique em Menu e selecione Exportar. 3 Selecione as opções de exportação que deseja usar, clique em OK e selecione o local para salvar o arquivo de política exportado. 3 Para fechar a Árvore de políticas, clique duas vezes em uma política ou em um dispositivo ou clique no ícone de fechar 310 . McAfee Enterprise Security Manager 9.5.0 Guia de produto Gerenciamento de políticas e regras Tipos de regras e suas propriedades 10 Tipos de regras e suas propriedades O painel Tipos de regras da página Editor de políticas possibilita o acesso a todas as regras por tipo. É possível importar, exportar, adicionar, editar e executar várias operações em uma regra que tenha sido selecionada. As funções que podem ser executadas são limitadas pelo tipo de regra. Todas as regras baseiam-se em um sistema de hierarquia no qual cada regra herda sua utilização da regra pai. A regra (exceto as regras Variável e Pré-processador) é marcada com um ícone para indicar de onde ela herda sua utilização. O ícone apresentará um ponto no canto inferior esquerdo se a herança for interrompida em algum ponto abaixo da linha em questão. Ícone Descrição Indica que a utilização deste item foi determinada pela configuração do pai. A utilização da maioria das regras é definida para herança por padrão, mas pode ser alterada. Indica que a herança foi interrompida neste nível e que o valor da herança foi desativado. A atual utilização da regra é adotada quando a herança é interrompida. Indica que a herança foi interrompida neste nível. Os itens abaixo deste ponto não herdam mais nada. Esta configuração é útil para forçar as regras a usar este padrão. Indica um valor personalizado. Você define um valor que não é o padrão. Propriedades Quando um tipo de regra é selecionado, o painel de exibição de regra mostra todas as regras desse tipo existentes no sistema e suas configurações de propriedade. Essas propriedades podem ser Ação, Gravidade, Lista negra, Agregação e Copiar pacote. Esta propriedade... Permite... Ação Definir a ação executada por essa regra. As opções disponíveis baseiam-se no tipo de regra. Os itens da lista negra não podem ser movidos para seu destino. Se a ação Aprovação for selecionada na coluna Lista negra, o sistema mudará automaticamente para Alerta. Gravidade Selecione a gravidade da porção da regra quando a regra for disparada. A gravidade vai de 1 a 100, sendo 100 a maior. Lista negra Crie uma entrada na lista negra automaticamente para cada regra quando a regra for disparada no dispositivo. Você pode optar por incluir na lista negra somente o endereço IP ou o endereço IP e a porta. Agregação Defina a agregação por regra para os eventos criados quando uma regra é disparada. As configurações de agregação definidas nas páginas Agregação do evento (consulte Agregar eventos ou fluxos) aplicam-se somente às regras definidas no Editor de políticas. Copiar pacote Copie os dados do pacote para o ESM, o que será útil no caso de comunicação perdida. Se houver alguma cópia dos dados do pacote, você poderá acessar as informações recuperando a cópia. Altere essas configurações clicando na configuração atual e selecionando uma outra. McAfee Enterprise Security Manager 9.5.0 Guia de produto 311 10 Gerenciamento de políticas e regras Tipos de regras e suas propriedades Variáveis Uma variável é uma configuração global ou um marcador de posição para informações específicas do usuário ou de um local. Várias regras usam variáveis. Recomendamos que você tenha um profundo conhecimento do formato Snort antes de adicionar ou modificar variáveis. As variáveis são usadas para fazer com que regras comportem-se de uma maneira específica, o que pode variar de dispositivo para dispositivo. O ESM possui diversas variáveis predefinidas, mas também permite a adição de variáveis personalizadas. Ao adicionar uma regra, essas variáveis são exibidas como opções na lista suspensa para o tipo de campo selecionado no campo Tipo na página Nova variável. Cada variável possui um valor padrão, mas é recomendável que você defina alguns valores que correspondam ao ambiente específico de cada dispositivo. Espaços não são permitidos ao inserir o nome de uma variável. Caso seja necessário adicionar um espaço, use o caractere underscore ( _ ). Para maximizar a eficiência de um dispositivo, é especialmente importante definir a variável HOME_NET para a rede doméstica protegida pelo dispositivo específico. Esta tabela mostra uma lista de variáveis comuns e seus valores padrão. Nomes de variáveis Descrição Padrão Descrição padrão EXTERNAL_NET Todos fora da rede protegida !$HOME_NET Porta 80 HOME_NET: Espaço de endereço da rede local protegida: (10.0.0.0/80) Qualquer O mesmo que HOME_NET HTTP_PORTS Portas de servidor Web: 80 ou 80:90 para um intervalo entre 80 e 90 80 Qualquer porta exceto HTTP_PORTS HTTP_SERVE RS Endereço dos servidores Web: 192.168.15.4 ou [192.168.15.4,172.16.61.5] $HOME_NET O mesmo que HOME_NET SHELLCODE_PORTS Qualquer uma, menos portas de servidor Web !$HTTP_PORTS O mesmo que HOME_NET SMTP Endereços de servidor de e-mail $HOME_NET O mesmo que HOME_NET SMTP_SERVERS Endereços de servidor de e-mail $HOME_NET O mesmo que HOME_NET SQL_SERVERS Endereços de servidores SQL DB $HOME_NET O mesmo que HOME_NET TELNET_SERVERS Endereços de servidores telnet $HOME_NET O mesmo que HOME_NET As variáveis que vêm com o sistema podem ser modificadas. Variáveis personalizadas podem ser adicionadas, modificadas ou excluídas. Você pode atribuir tipos a variáveis personalizadas. Tipos de variável são usadas ao filtrar regras para fins de geração de relatórios e determinam o campo em que as variáveis estarão disponíveis ao adicionar ou modificar uma regra. Os tipos de variáveis são globais por natureza, e qualquer alteração feita será refletida em todos os níveis da política. Gerenciar variáveis Ao selecionar o tipo de regra da variável no Editor de políticas, você pode executar várias ações para gerenciar variáveis personalizadas e predefinidas. 312 McAfee Enterprise Security Manager 9.5.0 Guia de produto Gerenciamento de políticas e regras Tipos de regras e suas propriedades 10 Tarefa Para obter definições de opções, clique em ? na interface. 1 Clique no ícone Editor de políticas. 2 No painel Tipos de regras, selecione Variável. 3 Siga um destes procedimentos: Para... Faça isto... Adicionar uma nova categoria 1 Selecione Novo | Categoria. Adicionar uma variável personalizada 2 Insira um nome para a nova categoria e clique em OK. 1 No painel de exibição de regras, selecione a categoria e clique em Novo. 2 Selecione Variável e defina as configurações solicitadas. 3 Clique em OK. Modificar uma variável 1 No painel de exibição de regras, selecione a variável a ser modificada. 2 Selecione Editar e clique em Modificar. 3 Modifique o valor ou descrição e clique em OK. Excluir uma variável personalizada 1 No painel de exibição de regras, selecione a variável a ser excluída. Importar uma variável 1 Selecione Arquivo e clique em Importar | Variáveis. 2 Selecione Editar e clique em Excluir. 2 Clique em Importar, procure e faça upload do arquivo. O arquivo de importação deve ser um arquivo .txt contendo as informações a seguir neste formato: NomedaVariável;ValordaVariável; NomedaCategoria (opcional); Descrição (opcional). Se um campo estiver ausente, um ponto-e-vírgula deve ser inserido em seu lugar para servir como marcador de posição. Modificar o tipo de variável personalizada 1 Selecione a variável personalizada. 2 Clique em Editar e selecione Modificar. 3 Altere o tipo de variável. Quando o tipo de variável é definido para outro diferente de Nenhum tipo selecionado e vinculado, não é possível alterar o valor. 4 Clique em OK para salvar as alterações. Detectar anomalias do protocolo TCP e sequestro de sessão Você pode detectar e alertar sobre anomalias do protocolo TCP e verificar a existência de sequestro de sessão TCP usando a variável do pré-processador Stream5. McAfee Enterprise Security Manager 9.5.0 Guia de produto 313 10 Gerenciamento de políticas e regras Tipos de regras e suas propriedades Tarefa Para obter definições de opções, clique em ? na interface. 1 No console do ESM, clique no ícone Editor de políticas . 2 No painel Tipos de regras, clique em Variável. 3 No painel de exibição de regras, clique em pré-processador e selecione STREAM5_TCP_PARAMS. 4 Na página Modificar variável, adicione no campo Valor: • Para detectar e alertar sobre anomalias do protocolo TCP, adicione detect_anomalies após política primeiro. • Para verificar a existência de sequestro de sessão TCP, adicione detect_anomalies check_session_hijacking após política primeiro. Regras de pré-processador Os pré-processadores são um modo de unificar a detecção de anomalias e a inspeção de pacotes no McAfee Nitro IPS e detecção de intrusão. Os pré-processadores são essenciais para a detecção correta de muitas regras. Use os pré-processadores que se aplicam à sua configuração de rede. Os parâmetros dos pré-processadores podem ser alterados ao editar as respectivas variáveis no tipo de regra Variáveis do Editor de políticas. Tipo Descrição Normalização de RPC Normaliza o tráfego específico de protocolo de RPC de modo uniforme somente para fins de detecção. Esse pré-processador pode evitar que ataques relacionados à fragmentação de RPC sejam ignorados no Nitro IPS. Detecção de varredura de porta Gera um evento caso detecte uma varredura de porta nos dispositivos no lado confiável de sua rede. Uma vez configurada corretamente a variável HOME_NET, você deve modificar a variável SFPORTSCAN_PARMS (Variáveis | pré-processador) para ler: proto { all } scan_type { all } sense_level { medium } ignore_scanners Isso será adicionado à variável sfportscan para eliminar o que o Nitro IPS reconhece como varreduras de porta da variável HOME_NET. As redes que colocam o Nitro IPS ou a detecção de intrusão perto de um roteador ou firewall que faça NAT (Network Address Translation) parecem estar fazendo varreduras de porta para o Nitro IPS. Modificar a variável reduz o que parecem ser eventos falsos positivos. A variável HOME_NET não pode ser configurada para “qualquer”, para que ignore_scanners funcione corretamente. ZipZap Ao atender conteúdos da Web (HTTP), muitos servidores Web aceitam solicitações de navegadores da Web, indicando que o conteúdo pode ser compactado antes de ser enviado. Embora isso economize largura de banda de rede, páginas da Web compactadas não podem ser analisadas por um dispositivo. O pré-processador ZipZap faz com que o servidor Web retorne esses dados em formato bruto, não compactado e analisável. Ativar esse pré-processador aumenta o volume de largura de banda utilizado pelo tráfego da Web. Desfragmentador de Modela os destinos reais da rede em vez de simplesmente modelar os protocolos e IP com base em pesquisar ataques dentro deles. Utiliza a estrutura de dados sfxhash e listas destino vinculadas para tratar dados internamente, permitindo desempenho previsível e determinista em qualquer ambiente, o que ajuda a gerenciar ambientes altamente fragmentados. 314 McAfee Enterprise Security Manager 9.5.0 Guia de produto Gerenciamento de políticas e regras Tipos de regras e suas propriedades 10 Tipo Descrição Normalização de solicitações da Web Normaliza solicitações da Web de modo uniforme somente para fins de detecção. Está sempre ativada; no entanto, não é possível fazer alterações. Há dois tipos de pré-processadores para normalização de solicitações da Web: um para uso em versões até 8.2.x e outro para a versão 8.3.0 e versões posteriores. Esse pré-processador detecta os seguintes ataques: • Ataques de passagem de diretório Web (http://something.com/./attack.cmd) • Cadeias com dupla codificação (http://something.com/ %25%32%35%25%33%32%25%33%30attack.cmd) • Normalização de Unicode • Caracteres inválidos em um URI de solicitação da Web Remontagem de TCP com base em destino e rastreamento de sessão TCP/UDP Sessões de rastreamentos. Com o Stream5, as palavras-chave de regra "flow" e "flowbits" podem ser usadas com tráfego TCP e UDP. Gerenciar regras de pré-processador Ative ou desative cada pré-processador e defina a herança. Tarefa Para obter definições de opções, clique em ? na interface. 1 No painel Tipos de regras do Editor de políticas, clique em IPS | Pré-processador. 2 Selecione Herdar, Ligar ou Desligar para as regras ativas. Regras de firewall As regras de firewall são usadas para detectar eventos de rede com base nas informações do pacote, como protocolo, porta ou endereço IP em um IPS do Nitro. A política de firewall varre os pacotes de entrada e toma decisões com base nas informações iniciais encontradas antes de o pacote ser passado para o mecanismo de inspeção de pacote detalhada. As regras de firewall bloquearão, por exemplo, endereços IP falsificados e inválidos, entre outras coisas. Elas também rastreiam a taxa e o tamanho do tráfego da rede. Estes são os tipos de regras de firewall: • Anomaly (Anomalia) — Detecta anomalias. Várias regras baseadas em anomalia coincidem umas com as outras e são usadas com os valores definidos na guia Variáveis. Por exemplo, a regra Conexão de longa duração e a variável Longa duração em segundos são usadas juntas para determinar o número de segundos até a regra ser disparada. Para ver mais detalhes específicos sobre cada regra, verifique a seção de detalhe, localizada na parte inferior da página. • Anti-Spoof (Antispoof) — Detecta endereços IP inválidos. Por exemplo, se um endereço IP interno reservado for visto entrando na rede através de um dispositivo, a regra antispoof será disparada. • Blacklist (Lista negra) — Determina a ação que será executada em pacotes que estão sendo enviados de um endereço IP ou porta, e para eles, e que estão na lista negra. • DHCP — Ativa e desativa a capacidade de permitir tráfego DHCP em um dispositivo. • IPv6 — Detecta o tráfego IPv6. • Port-Block (Bloqueio de porta) — Bloqueia determinadas portas. McAfee Enterprise Security Manager 9.5.0 Guia de produto 315 10 Gerenciamento de políticas e regras Tipos de regras e suas propriedades Detecção de anomalias Algumas regras de firewall são baseadas em taxa. Uma regra baseada em taxa é aquela que dispara um alerta somente quando o tráfego da rede excede os limites definidos pelas variáveis de categoria do firewall no Editor de políticas. Os valores padrão dessas variáveis podem não fazer sentido para o tráfego da rede, por isso, o Assistente Detecção de anomalias com base em taxa permite analisar gráficos de dados do fluxo da rede relacionados a esses parâmetros (consulte Assistente de detecção de anomalias). Exceções do firewall Algumas vezes, as exceções do firewall são necessárias para permitir que determinados tipos de tráfego passem pelo firewall que, de outra maneira, seriam bloqueados. Por exemplo, se um endereço interno válido chega da rede externa, por exemplo, uma VPN, ela dispara um alerta de Entrada de bogons. Para interromper o alerta, é preciso configurar uma exceção para a regra de firewall. Você pode também optar por tratar uma exceção como uma exceção aos padrões definidos em outras exceções, criando uma exceção para a lista de exceções (ou seja, incluir um endereço ou bloco de endereços). Se um endereço precisa ser verificada com a regra de firewall e o endereço IP está em um bloco de endereços que já foi aceito, ele pode ser excluído da lista de exceções inserindo o endereço IP (ou máscara) e marcando a caixa. Por exemplo, a lista de exceções já contém o bloco de endereços 10.0.0.0/24. Todos os endereços desse intervalo são uma exceção à regra. Se o endereço de origem 10.0.0.1 estiver ativo para essa regra, selecione Tratar como uma exceção aos padrões definidos em outras exceções e digite 10.0.0.1 no campo de origem. A regra de firewall será aplicada ao 10.0.0.1, mas não será aplicada a nenhum outro endereço do bloco 10.0.0.0/24, porque 10.0.0.1 é agora a exceção à lista de exceções. Adicionar uma regra de firewall personalizada Normalmente, as regras de firewall padrão são suficientes para proteger a rede. No entanto, pode haver ocasiões em que seja necessário adicionar regras específicas a um sistema ou ambiente protegido. Tarefa Para obter definições de opções, clique em ? na interface. 1 No painel Tipos de regras do Editor de políticas, selecione IPS | Firewall. 2 Selecione Novo e clique em Regra de firewall. 3 Defina as configurações e clique em OK. Os filtros na nova regra serão aplicados e a nova regra será exibida no painel de exibição de regras. Se você clicar no ícone de filtro , a filtragem será limpa. Adicionar exceções de firewall Adicione exceções às regras de firewall para permitir que os eventos de rede de protocolos, endereços IP ou portas especificadas passem pelo firewall. 316 McAfee Enterprise Security Manager 9.5.0 Guia de produto Gerenciamento de políticas e regras Tipos de regras e suas propriedades 10 Tarefa Para obter definições de opções, clique em ? na interface. 1 No Editor de políticas, selecione IPS | Firewall. 2 No painel de exibição de regras, clique na regra à qual deseja adicionar uma exceção. Para ajudar a encontrar a regra, use filtros no painel Filtros/Marcação (consulte Filtrar regras). 3 Selecione Novo e clique em Exceção de firewall. 4 Clique em Adicionar e selecione ou digite os valores que definem essa exceção. 5 Clique em OK. Regras de inspeção de pacote detalhadas As regras de inspeção de pacotes detalhadas avaliam o conteúdo de um pacote e o compara a padrões nas assinaturas de regra. Quando há uma correspondência, a ação esperada é realizada. O filtro BASE (no painel Filtros/Marcação) oferece proteção contra invasões conhecidas que podem ser prejudiciais para um sistema ou para os dados dele. O mesmo se aplica aos filtros MALWARE e VIRUS. Os filtros POLICY e MULTIMEDIA inibem ou alertam a respeito de atividades de rede associadas a especificações de uso de rede definidas pelo usuário e não estão associadas a intrusões de rede potencialmente perigosas. Esses são os tipos de grupo de filtro gerais: • Regras de proteção (BASE, MALWARE, PERIMETER, VIRUS) • Regras de política (CHAT, MULTIMEDIA, PEERTOPEER, POLICY, SECURE APPLICATION GATEWAY) Normalmente, as regras padrão são suficientes para proteger a rede. No entanto, poderá haver um momento no qual as regras específicas de um ambiente ou de um sistema protegido serão necessárias. Você pode adicionar regras de inspeção de pacotes detalhadas ao ESM (consulte Adicionar regras de inspeção de pacotes detalhadas). Adicionar regras de inspeção de pacote detalhadas Adicionar uma regra de inspeção de pacote detalhada quando uma é necessária para um sistema ou um ambiente protegidos. Tarefa Para obter definições de opções, clique em ? na interface. 1 No Editor de políticas, selecione Nitro IPS | Inspeção de pacote detalhada. 2 Clique em Novo e selecione Regra de inspeção de pacote detalhada. 3 Defina as configurações e clique em OK. Os filtros na nova regra serão aplicados e a nova regra será exibida no painel de exibição de regras. Se você clicar no ícone de filtro, a filtragem é cancelada e todas as regras de inspeção de pacotes detalhadas serão exibidas. Adicionar atributo de inspeção de pacote detalhada Quando você adiciona ou edita uma regra de inspeção de pacote detalhada, uma das etapas necessárias é definir um atributo para a regra. Esses atributos definem a ação para a regra. Você pode adicionar e excluir opções personalizadas da lista existente para que elas possam ser atribuídas a uma regra. McAfee Enterprise Security Manager 9.5.0 Guia de produto 317 10 Gerenciamento de políticas e regras Tipos de regras e suas propriedades Tarefa Para obter definições de opções, clique em ? na interface. 1 No Editor de políticas, selecione IPS | Inspeção de pacote detalhada | Adicionar. 2 Na lista suspensa, selecione a categoria deste atributo. 3 No campo Opções, selecione a ação associada a este atributo. 4 Insira um valor para a opção selecionada e clique em OK. O nome e o valor da opção são adicionados à tabela Opções da regra. Selecione o valor a editar ou exclua-o. Regras internas O tipo de regra Interna contêm regras com IDs de assinatura entre 3.000.000 e 3.999.999, que são alertas internos e não têm assinaturas como outras regras têm. Essas regras podem ser somente ativadas ou desativadas. Esse tipo de regra fica disponível somente quando um Nitro IPS ou dispositivo virtual é selecionado na árvore de navegação do sistema. Gerenciar regras internas Exibir a lista de regras internas existentes ou alterar seu status. Tarefa Para obter definições de opções, clique em ? na interface. 1 Na árvore de navegação do sistema, selecione um Nitro IPS ou um dispositivo virtual. 2 No painel Tipos de regras do Editor de políticas, selecione IPS | Internas. 3 Na coluna Ativar, clique em Selecionar tudo, Não selecionar nenhum, ou selecione ou desmarque regras individuais. Regras de filtragem As regras de filtragem permitem especificar a ação a ser tomada quando os dados definidos são recebidos pelo Receiver. Ordem de dados As regras de filtragem são gravadas no Receiver nesta ordem de dados: 1 Todas as regras não "genéricas". a interromper = verdadeiro, analisar = falso e registrar em log = falso b interromper = verdadeiro, analisar = verdadeiro e registrar em log = verdadeiro c interromper = verdadeiro, analisar = verdadeiro e registrar em log = falso d interromper = verdadeiro, analisar = falso e registrar em log = verdadeiro 318 McAfee Enterprise Security Manager 9.5.0 Guia de produto Gerenciamento de políticas e regras Tipos de regras e suas propriedades 10 2 Todas as regras "genéricas" Ordem de regras Se tiver direitos de Administrador de políticas, você poderá definir a ordem de execução das regras de filtragem. Essas regras serão executadas na ordem mais eficiente para gerar os dados necessários (consulte Definir ordem das regras de filtragem e do ASP). Adicionar regras de filtragem Você pode adicionar regras de filtro ao Editor de políticas. Tarefa Para obter definições de opções, clique em ? na interface. 1 No Editor de políticas, selecione Receptor | Filtro. 2 Selecione Novo e clique em Regra de filtragem. 3 Preencha os campos e clique em OK 4 Para ativar a regra, selecione-a no painel de exibição de regras, clique na configuração da coluna Ação e clique em ativado. Regras de ASP O ASP oferece um mecanismo para analisar dados de mensagens de syslog com base em regras definidas pelo usuário. As regras instruem o ASP a reconhecer uma determinada mensagem e a parte do evento específico dessa mensagem em que residem os dados, como IDs de assinatura, endereços IP, portas, nomes de usuário e ações. Ele também é ideal para pesquisar em origens de registros complexos, como servidores Linux e UNIX. Essa funcionalidade exige que você grave regras sob medida para o seu ambiente Linux ou UNIX. É preciso ter conhecimento sobre expressões regulares para usar esse recurso. Quando o sistema recebe um log do ASP, o formato de hora deve coincidir com o formato especificado na regra do ASP. Quando isso não ocorre, o log não é processado. Você pode adicionar vários formatos de hora personalizados para aumentar a probabilidade de correspondência do log (consulte Adicionar formato de hora às regras do ASP). Se tiver direitos de Administrador de políticas, você poderá definir a ordem de execução das regras do ASP. Essas regras gerarão os dados necessários (consulte Definir ordem das regras de filtragem e do ASP). Adicionar uma regra de ASP personalizada O editor de Regra de analisador de syslog avançado permite que você crie regras para analisar dados de registro do APS. Tarefa Para obter definições de opções, clique em ? na interface. 1 No Editor de políticas, selecione Receptor | Analisador avançado de syslog. 2 Selecione Nova e clique em Regra de analisador de syslog avançado. McAfee Enterprise Security Manager 9.5.0 Guia de produto 319 10 Gerenciamento de políticas e regras Tipos de regras e suas propriedades 3 Clique em cada guia e preencha as informações solicitadas. 4 Clique em Finalizar. Definir ordem das regras de filtragem e do ASP Se tiver direitos de Administrador de políticas, você agora pode definir a ordem de execução das regras de filtragem ou do ASP. Essa opção classifica as suas regras de forma eficiente para que você tenha os dados de que mais precisa. Tarefa Para obter definições de opções, clique em ? na interface. 1 2 No console do ESM, clique no ícone Editor de políticas . No menu Operações, selecione Ordenar regras de ASP ou Ordenar regras de filtragem e selecione a origem de dados no campo Tipo de origem de dados. O painel esquerdo é preenchido com as regras disponíveis para serem colocadas em ordem. As regras ordenadas estão no painel direito. 3 Na guia Regras padrão ou Regras personalizadas, mova uma regra do painel esquerdo para o direito (arraste e solte ou use as setas), posicionando-a acima ou abaixo das Regras sem ordem. As Regras sem ordem representam as regras do painel esquerdo, que estão na ordem padrão. 4 Use as setas para reordenar as regras e clique em OK para salvar as alterações. Adicionar formatos de hora às regras do ASP Quando o sistema recebe um log do ASP (analisador avançado de syslog), o formato de hora deve coincidir com o formato especificado na regra do ASP. Você pode adicionar vários formatos de hora personalizados para aumentar a probabilidade de correspondência do log com um dos formatos fornecidos. Tarefa Para obter definições de opções, clique em ? na interface. 1 320 No console do ESM, clique no ícone Editor de políticas . 2 No painel Tipos de regras, clique em Receiver | Analisador avançado de syslog. 3 Após o download das regras do ASP, siga um destes procedimentos: • Para editar uma regra existente, clique nela e em Editar | Modificar. • Para adicionar uma nova regra, clique em Nova | Regra de analisador avançado de syslog e preencha as guias Geral, Análise e Atribuição de campo. 4 Clique na guia Mapeamento e no ícone de mais acima da tabela Formato de hora. 5 Clique no campo Formato e selecione o formato de hora. McAfee Enterprise Security Manager 9.5.0 Guia de produto Gerenciamento de políticas e regras Tipos de regras e suas propriedades 6 10 Selecione os campos de hora desejados para usar esse formato. Primeira vez e Última vez se referem à primeira e à última vez em que o evento foi gerado. Outros campos de hora do Tipo personalizado que você tiver adicionado ao ESM (consulte Filtros de tipo personalizado) também serão listados. 7 Clique em OK e preencha com as informações restantes na guia Mapeamento. Regras de origem de dados A lista de regras de origem de dados inclui regras predefinidas e aprendidas automaticamente. O Receptor aprende automaticamente as regras da origem de dados conforme processa as informações enviadas para ele pelas origens de dados associadas ao Receptor. A opção Origem de dados no painel Tipos de regras fica visível somente quando uma política, uma origem de dados, ou um Analisador de syslog avançado ou um Receptor estiver selecionado na árvore de navegação do sistema. A área da descrição na parte inferior da página oferece informações detalhadas sobre a regra selecionada. Todas as regras têm uma configuração de gravidade que determina a prioridade associada a uma regra. A prioridade afeta como os alertas gerados para essas regras são mostrados para fins de geração de relatórios. As regras de origem de dados têm uma ação padrão definida. O Receiver atribui isso ao subtipo de evento associado à regra. Você pode alterar essa ação (consulte Definir ações de regras de origem de dados). Definir ações de regras de origem de dados As regras de origem de dados têm uma ação padrão definida. O Receiver atribui essa ação ao subtipo de evento associado à regra. Você pode alterar essa ação. Você pode definir o valor do subtipo de evento por regra de origem de dados. Isso significa que você pode definir ações de regra para dashboards, relatórios, regras de análise ou alarmes com valores diferentes, como o resultado de uma regra de acesso seletiva (permitir/negar). Tarefa Para obter definições de opções, clique em ? na interface. 1 2 No console do ESM, clique no ícone Editor de políticas Tipos de regras. e selecione Receiver | Origem de dados no painel Clique na coluna Subtipo da regra que você precisar alterar e selecione a nova ação. • Selecione ativar para preencher o subtipo do evento com a ação padrão, alertar. • Selecione desativar se não desejar coletar eventos da regra correspondente. • Selecione qualquer outra ação para preencher o subtipo do evento com essa ação. Gerenciar regras de origem de dados aprendidas automaticamente Exibir uma lista de todas as regras de fontes de dados aprendidas automaticamente e editá-las ou excluí-las. Tarefa Para obter definições de opções, clique em ? na interface. 1 No Editor de políticas, selecione Receptor | Origem de dados. 2 No painel Filtros/Marcação, clique na barra Avançado na parte inferior do painel. McAfee Enterprise Security Manager 9.5.0 Guia de produto 321 10 Gerenciamento de políticas e regras Tipos de regras e suas propriedades 3 Na lista suspensa Origem, selecione definido pelo usuário e clique no ícone Executar consulta . Todas as regras de origem de dados aprendidas automaticamente são listadas no painel de exibição. 4 Selecione a regra que deseja editar ou excluir, clique em Editar e selecione Modificar ou Excluir regras aprendidas automaticamente. • Se você selecionou Modificar, altere o nome, a descrição ou a ID normalizada da regra e clique em OK. • Se você selecionou Excluir regras aprendidas automaticamente, selecione a opção correta e clique em OK. Regras de eventos do Windows As regras de eventos do Windows são usadas para gerar eventos relacionados ao Windows. Elas são regras de origens de dados para eventos do Windows, e estão separadas do tipo de regra de origem de dados porque são um caso de uso comum. Todas as regras desse tipo são definidas pela McAfee. Você não pode adicionar, modificar ou excluí-las, mas pode alterar suas configurações de propriedade. Regras de ADM McAfee ADM é uma série de appliances de rede equipado com o mecanismo de Inspeção de pacote detalhada (DPI) de ICE. O Mecanismo ICE é uma biblioteca de software e coleção de módulos de plug-in de conteúdo e protocolo que identifica e extrai conteúdo do tráfego bruto da rede em tempo real. Ele pode remontar e decodificar totalmente o conteúdo no nível de aplicativo, transformando os fluxos de pacote de rede criptografados em conteúdo de fácil leitura, como se fossem lidos em um arquivo local. O mecanismo de ICE é capaz de identificar automaticamente protocolos e tipos de conteúdo sem a necessidade de contar com números de porta TCP fixos ou extensões de arquivo. O mecanismo de ICE não depende de assinaturas para executar análises e decodificações, pois seus módulos implementam análises completas para cada protocolo ou tipo de conteúdo. Isso resulta na identificação e decodificação extremamente precisas do conteúdo e permite que este último seja identificado e extraído mesmo quando ele está compactado, ou codificado e, portanto, não passa pela rede em texto claro. Como resultado dessa identificação e decodificação altamente precisas, o mecanismo de ACE é capaz de oferecer uma exibição exclusivamente detalhada do tráfego da rede. Por exemplo, o mecanismo de ACE poderia receber um fluxo de documento PDF que percorreu a rede dentro de um arquivo zip, como um anexo codificado BASE-64 para um e-mail SMTP de um servidor proxy SOCKS. Esse reconhecimento de aplicativo e documento permite que o ADM forneça um contexto de segurança valioso. Ele pode detectar ameaças que podem ser facilmente detectadas por uma detecção de intrusão tradicional ou IPS do Nitro, como: 322 • Vazamento de informações e documentos confidenciais ou violações de políticas de comunicação. • Tráfego de aplicativos não autorizado (por exemplo, quem está usando Gnutella?). • Aplicativos usados de maneira inesperada (por exemplo, HTTPS em porta não padrão). McAfee Enterprise Security Manager 9.5.0 Guia de produto Gerenciamento de políticas e regras Tipos de regras e suas propriedades • Documentos possivelmente maliciosos (por exemplo, o documento não corresponde à sua extensão). • Nova geração de explorações (por exemplo, documento PDF com um executável incorporado). 10 O ADM também detecta padrões de tráfego maliciosos detectando anomalias em protocolos de transporte e aplicativo (por exemplo, uma conexão RPC incorreta ou a porta de destino TCP é 0). Aplicativos e protocolos compatíveis Existem mais de 500 aplicativos e protocolos compatíveis nos quais o ADM pode monitorar, decodificar e detectar anomalias. Veja uma lista de amostra: • Protocolos de rede de nível inferior — TCP/IP, UDP, RTP, RPC, SOCKS, DNS e outros • E-mail — MAPI, NNTP, POP3, SMTP, Microsoft Exchange • Bate-papo — MSN, AIM/Oscar, Yahoo, Jabber, IRC • Webmail — AOL Webmail, Hotmail, Yahoo! E-mails do Mail, Gmail, Facebook e MySpace • P2P — Gnutella, bitTorrent • Shell — SSH (detecção somente), Telnet • Mensagens instantâneas — AOL, ICQ, Jabber, MSN, SIP e Yahoo • Protocolos de transferência de arquivo — FTP, HTTP, SMB e SSL • Protocolos de compactação e extração — BASE64, GZIP, MIME, TAR, ZIP e outros • Arquivamentos — Arquivos RAR, ZIP, BZIP, GZIP, Binhex e arquivos UU-encoded • Pacotes de instalação — Pacotes Linux, gabinetes InstallShield, gabinetes Microsoft • Arquivos de imagem — GIFs, JPEGs, PNGs, TIFFs, AutoCAD, Photoshop, Bitmaps, Visio, Digital RAW e ícones do Windows • Arquivos de áudio — WAV, MIDI, RealAudio, Dolby Digital AC-3, MP3, MP4, MOD, RealAudio, SHOUTCast e muito mais • Arquivos de vídeo — AVI, Flash, QuickTime, Real Media, MPEG-4, Vivo, Digital Video (DV), Motion JPEG, e muito mais • Outros aplicativos e arquivos — Bancos de dados, planilhas, fax, aplicativos Web, fontes, arquivos executáveis, aplicativos do Microsoft Office, jogos e até ferramentas de desenvolvimento de software • Outros protocolos — Impressora de rede, acesso ao shell, VoIP e ponto a ponto McAfee Enterprise Security Manager 9.5.0 Guia de produto 323 10 Gerenciamento de políticas e regras Tipos de regras e suas propriedades Principais conceitos A chave para compreender como o ADM funciona é conhecer os seguintes conceitos: • Objeto — Um objeto é um item de conteúdo individual. Um e-mail é um objeto, mas também é um contêiner de objeto, já que tem um corpo de mensagem (ou dois) e anexos. Uma página HTML é um objeto que pode conter objetos adicionais, como imagens. Um arquivo zip e todos os arquivos em seu interior são objetos. O ADM descompacta o contêiner e trata cada objeto interno como seu próprio objeto. • Transação — Uma transação é um wrapper da transferência de um objeto (conteúdo). Uma transação contém pelo menos um objeto, no entanto, se esse objeto for um contêiner, como o arquivo zip, uma única transação poderá conter vários objetos. • Fluxo — Um fluxo é a conexão de rede TCP ou UDP. Um fluxo pode conter várias transações. Regras do DEM O verdadeiro poder do McAfee DEM está na forma como ele captura e normaliza as informações nos pacotes de rede. O DEM também tem a capacidade de criar regras complexas usando expressões lógicas e regulares para correspondência de padrão, que oferecem a capacidade de monitorar mensagens de aplicativo e banco de dados praticamente sem falsos positivos. Os dados normalizados (métricas) variam para cada aplicativo, pois alguns protocolos e mensagens de aplicativos são mais completos do que outros. As expressões de filtro devem ser criadas com atenção, não somente à sintaxe, mas também certificando-se de que a métrica seja compatível com o aplicativo. O DEM é enviado com um conjunto de regras padrão. As regras de conformidade padrão monitoram eventos de banco de dados significativos como logon/logoff, atividade do tipo DBA como alterações de DDL, atividades suspeitas e ataques de bancos de dados que normalmente são necessários para cumprir os requisitos de conformidade. Você pode ativar ou desativar cada regra padrão e definir o valor de cada parâmetro de regras definidas pelo usuário. Estes são os tipos de regras DEM: banco de dados, acesso de dados, descoberta e rastreamento de transações. Tipos de regras Descrição Banco de dados O conjunto padrão de regras DEM inclui regras para cada tipo de banco de dados compatível e normas comuns como SOX, PCI, HIPAA e FISMA. Você pode ativar ou desativar cada uma das regras padrão e definir o valor de cada parâmetro definido pelo usuário das regras. Além disso, para usar as regras enviadas com o DEM, você pode criar regras complexas usando expressões lógicas e regulares. Isso oferece a capacidade de monitorar mensagens do aplicativo ou do banco de dados com praticamente nenhum falso positivo. Como algumas mensagens ou protocolos de aplicativos são mais completas do que outras, os dados normalizados (métricas) variam para cada aplicativo. As regras podem ser tão complexas quanto você precisar e incluem operadores lógicos e de expressão regular. Uma expressão de regra pode ser aplicada contra uma ou mais métricas disponíveis para o aplicativo. Acesso a dados As regras de acesso a dados do DEM oferecem a capacidade de rastrear caminhos de acesso desconhecidos no banco de dados e enviar alertas em tempo real. As violações comuns nos ambientes de bancos de dados, como desenvolvedores de aplicativos que acessam sistemas de produção que usam IDs de logon de aplicativos, podem ser rastreadas rapidamente após a criação das regras de acesso apropriadas. 324 McAfee Enterprise Security Manager 9.5.0 Guia de produto Gerenciamento de políticas e regras Tipos de regras e suas propriedades 10 Tipos de regras Descrição Descoberta As regras de descoberta de banco de dados do DEM oferecem uma lista de exceção de servidores de bancos de dados, dos tipos compatíveis com o ESM, que estão na rede, mas não estão sendo monitoradas. Isso permite que o administrador de segurança descubra novos servidores de bancos de dados adicionados ao ambiente e portas de ouvinte ilegais abertas para acessar dados dos bancos de dados. As regras de descoberta (Editor de políticas | Tipo de regra DEM | Descoberta) são regras prontas para serem usadas que não podem sofrer adições ou edições. Quando a opção de descoberta na página dos servidores de banco de dados está ativada (Propriedades do DEM | Servidores de banco de dados | Ativar), o sistema usa essas regras para pesquisar por servidores de banco de dados que estão na rede, mas não estão listados no DEM ou na árvore de navegação do sistema. Rastreamento de transação As regras de rastreamento de transação permitem que você rastreie as transações de banco de dados e ajuste as alterações automaticamente. Por exemplo, o processo demorado de rastreamento das alterações dos bancos de dados e ajustá-las às ordens de serviço autorizadas em seu sistema de tíquetes de alterações pode ser totalmente automatizado. O uso desse recurso é compreendido melhor com um exemplo: O DBA, como procedimento, executaria o procedimento armazenado de marca de início (spChangeControlStart neste exemplo) no banco de dados no qual o trabalho seria executado antes do início real do trabalho autorizado. O recurso Rastreamento de transação no DEM permite que o DBA inclua até três parâmetros de cadeia opcionais como argumento para a marca na sequência correta: 1 ID 2 Nome ou iniciais DBA 3 Comentário Por exemplo, spChangeControlStart ‘12345’, ‘mshakir’, ‘reindexing app’ Quando o DEM observa a execução do procedimento spChangeControlStart, ele não somente registra a transação, mas também os parâmetros (ID, Name, Comment) como informações especiais. Depois que o trabalho é concluído, o DBA executa o procedimento armazenado de marca final (spChangeControlEnd) e, como opção, inclui um parâmetro de ID, que precisa ser igual ao do ID na marca de início). Quando o DEM observa a marca de fim (e o ID), ele pode associar todas as atividades entre a marca de início (que tem o mesmo ID) e a marca de fim como uma transação especial. Então você pode relatar de acordo com as transações e pesquisar por ID, que nesse exemplo de ajuste de ordem de trabalho poderia ser o número de controle da alteração. Você também pode usar o rastreamento de transação para registrar o início e o fim de uma execução de transações ou até mesmo iniciar e vincular declarações a relatórios por transação em vez de consultas. McAfee Enterprise Security Manager 9.5.0 Guia de produto 325 10 Gerenciamento de políticas e regras Tipos de regras e suas propriedades Referências de métrica da regra do DEM Aqui está uma lista de referências de métrica para expressões de regra do DEM que estão disponíveis na página Componente da expressão quando você adiciona uma regra DEM. 326 Nome Definição Tipos de banco de dados Nome do aplicativo O nome que identifica o tipo de banco de dados ao qual a regra se aplica. MSSQL, Oracle, DB2, Sybase, MySQL, Informix, PIServer, InterSystems Cache Hora de início Data e hora iniciais da consulta. MSSQL, Oracle, DB2, Sybase, MySQL, Informix, PostgreSQL, Teradata, PIServer, InterSystems Cache Desvio da hora de início Captura os desvios do relógio do servidor. MSSQL, Oracle, DB2, Sybase, MySQL, PostgreSQL, Teradata, PIServer, InterSystems Cache IP de cliente Endereço IP do cliente. MSSQL, Oracle, DB2, Sybase, MySQL, Informix, PostgreSQL, Teradata, PIServer, InterSystems Cache Nome do cliente Nome da máquina do cliente. MSSQL, Oracle, DB2, Sybase, Informix, PIServer, InterSystems Cache PID do cliente ID do processo atribuída pelo sistema operacional ao processo do cliente. MSSQL, DB2, Sybase, MySQL Porta do cliente Número da porta da conexão de soquete do cliente. MSSQL, Oracle, DB2, Sybase, MySQL, Informix, PostgreSQL, Teradata, PIServer, InterSystems Cache Nome do comando Nome do comando MySQL. MSSQL, Oracle, DB2, Sybase, Informix Tipo de comando Tipo de comando MySQL: DDL, DML, Show ou Replication. MSSQL, Oracle, DB2, Sybase, MySQL, Informix, PostgreSQL, Teradata, PIServer, InterSystems Cache Dados de entrada Número total de bytes no pacote de consulta de entrada. MSSQL, Oracle, DB2, Sybase, MySQL, Informix, PostgreSQL, Teradata, PIServer, InterSystems Cache Dados de saída Número total de bytes nos pacotes de resultados de MSSQL, Oracle, DB2, Sybase, saída. MySQL, Informix, PostgreSQL, Teradata, PIServer, InterSystems Cache Nome do banco de dados Nome do banco de dados sendo acessado. McAfee Enterprise Security Manager 9.5.0 MSSQL, DB2, Sybase, MySQL, Informix, PostgreSQL, PIServer, InterSystems Cache Guia de produto Gerenciamento de políticas e regras Tipos de regras e suas propriedades 10 Nome Definição Tipos de banco de dados Hora de término Fim da data e hora de conclusão da consulta. MSSQL, Oracle, DB2, Sybase, MySQL, Informix, PostgreSQL, Teradata, PIServer, InterSystems Cache Mensagem de erro Contém o texto da mensagem associada às variáveis SQLCODE e SQLSTATE na estrutura de dados da Área de comunicação SQL (SQLCA), que oferece informações a respeito do sucesso ou da falha de declarações SQL solicitadas. DB2, Informix Número da mensagem Um número de mensagem exclusivo atribuído pelo servidor de banco de dados a cada erro. MSSQL, Oracle, Sybase, MySQL, Informix, PostgreSQL, Teradata, InterSystems Cache Gravidade da mensagem Número do nível de gravidade entre 10 e 24, o que indica o tipo e a gravidade do problema. MSSQL, Sybase, Informix Texto da mensagem Texto completo da mensagem. MSSQL, Oracle, Sybase, MySQL, Informix, PostgreSQL, Teradata, InterSystems Cache Hora de rede Tempo gasto para enviar o conjunto de resultados de volta para o cliente (response_time server_response_time). MSSQL, Oracle, DB2, Sybase, MySQL, Informix, PostgreSQL, Teradata, PIServer, InterSystems Cache Nome do cliente do NT O nome da máquina Windows pela qual o usuário fez login. MSSQL Nome de domínio do NT O domínio do Windows pelo qual o usuário fez login. MSSQL Nome do usuário do NT Nome de login do usuário do Windows. MSSQL Nome do objeto MSSQL, Oracle, DB2, Sybase, MySQL, Informix Nome do usuário do OSS Oracle Nome do pacote Um pacote contém estruturas de controle para executar declarações SQL. Os pacotes são produzidos durante a preparação do programa e criados usando o subcomando BIND PACKAGE do DB2. DB2 Pacotes de entrada Número de pacotes que compõe a consulta. MSSQL, Oracle, DB2, Sybase, MySQL, Informix, PostgreSQL, Teradata, PIServer, InterSystems Cache Pacotes de saída Número de pacotes que compõe o conjunto de resultados de retorno. MSSQL, Oracle, DB2, Sybase, MySQL, Informix, PostgreSQL, Teradata, PIServer, InterSystems Cache McAfee Enterprise Security Manager 9.5.0 Guia de produto 327 10 Gerenciamento de políticas e regras Tipos de regras e suas propriedades Nome Definição Tipos de banco de dados Senha MSSQL, Oracle, DB2, Sybase, MySQL, Informix, PostgreSQL, InterSystems Cache Tamanho da senha MSSQL, Oracle, DB2, Sybase, MySQL, Informix, PostgreSQL, InterSystems Cache Tamanho do O bloco de consulta é a unidade básica de bloqueio de consulta transmissão de dados de consultas e de conjuntos de resultados. A especificação do tamanho do bloqueio de consulta permite que o solicitante, que pode ter restrições de recursos, controle a quantidade de dados retornada em determinado momento. DB2, Informix Status de saída da consulta Status de saída de uma consulta. Número da consulta Um número exclusivo atribuído a cada consulta pelo MSSQL, Oracle, DB2, Sybase, agente de monitoração AuditProbe, começando com MySQL, PostgreSQL, zero na primeira consulta e incrementando por um. Teradata, PIServer, InterSystems Cache Texto da consulta A consulta SQL real enviada pelo cliente. MSSQL, Oracle, DB2, Sybase, MySQL, Informix, PostgreSQL, Teradata, PIServer, InterSystems Cache Tipo de consulta Um número inteiro atribuído a diferentes tipos de consulta. MSSQL, Oracle, Sybase MSSQL, Oracle, DB2, Sybase, MySQL, Informix, PostgreSQL, Teradata, InterSystems Cache Nome real do usuário Nome de login do usuário cliente. Conteúdo de resposta 328 MSSQL, Oracle, DB2, Sybase, MySQL, Informix Tempo de resposta Tempo de resposta de ponta a ponta da consulta (server_response_time + network_time). MSSQL, Oracle, Sybase, MySQL, Informix, PostgreSQL, Teradata, InterSystems Cache Linhas de retorno Número de linhas no conjunto de resultados de retorno. MSSQL, Oracle, DB2, Sybase, MySQL, Informix, PostgreSQL, Teradata, PIServer, InterSystems Cache. Sinalizador de segurança Métrica do sinalizador de segurança, cujo valor está definido como 1 (TRUSTED) ou 2 (UNTRUSTED) quando os critérios do arquivo de políticas especificados pelo administrador são cumpridos. Valor de 3 indica que os critérios do arquivo de políticas não foram cumpridos. Valor de 0 indica que o monitoramento de segurança não foi ativado. MSSQL, Oracle, DB2, Sybase, MYSQL, Informix, PostgreSQL, Teradata, PIServer, InterSystems Mecanismo de segurança O mecanismo de segurança usado para validar a identidade do usuário (por exemplo, ID e senha do usuário). DB2 McAfee Enterprise Security Manager 9.5.0 Guia de produto Gerenciamento de políticas e regras Tipos de regras e suas propriedades 10 Nome Definição IP de servidor Endereço IP do host do servidor de banco de dados. MSSQL, Oracle, DB2, Sybase, MySQL, Informix, PostgreSQL, Teradata, InterSystems Cache Nome do servidor Este é o nome do servidor. O nome do host é atribuído como o nome de servidor por padrão. MSSQL, Oracle, DB2, Sybase, Informix, PIServer, InterSystems Cache Porta do servidor Número da porta do servidor. MSSQL, Oracle, DB2, Sybase, MySQL, Informix, PostgreSQL, Teradata, InterSystems Cache Tempo de resposta do servidor Resposta inicial do servidor de banco de dados à consulta do cliente. MSSQL, Oracle, DB2, Sybase, MySQL, Informix, PostgreSQL, Teradata, PIServer, InterSystems Cache Código de gravidade Tipos de banco de dados DB2 SID Identificador do sistema Oracle. Oracle, Informix, PostgreSQL, Teradata, PIServer, InterSystems Cache SPID ID de processo do sistema de banco de dados atribuída a cada conexão/sessão única. MSSQL, Sybase Código de SQL Sempre que uma declaração SQL é executada, o cliente recebe um SQLCODE, que é um código de retorno que oferece informações adicionais específicas do DB2 sobre um erro ou um aviso SQL: • SQLCODE EQ 0, indica que a execução foi bem-sucedida. • SQLCODE GT 0, indica que a execução foi bem-sucedida com um aviso. • SQLCODE LT 0, indica que a execução não foi bem-sucedida. • SQLCODE EQ 100, indica que não foram encontrados dados. O significado de SQLCODEs diferente de 0 e 100 varia de acordo com o determinado produto implementando o SQL. Comando SQL Tipo de comando SQL. Estado de SQL DB2 SQLSTATE é um código de retorno adicional que oferece programas de aplicativos com códigos de retorno comuns para condições de erro comuns encontradas entre os sistemas de bancos de dados relacionais da IBM. DB2 Nome do usuário Nome de login do usuário do banco de dados. MSSQL, Oracle, DB2, Sybase, MySQL, Informix, PostgreSQL, Teradata, PIServer, InterSystems Cache McAfee Enterprise Security Manager 9.5.0 Guia de produto 329 10 Gerenciamento de políticas e regras Tipos de regras e suas propriedades Regras de correlação O objetivo fundamental do mecanismo de correlação é analisar o fluxo de dados do ESM, detectar padrões interessantes no fluxo de dados, gerar alertas que representem esses padrões e inserir esses alertas no banco de dados de alerta do Receptor. O mecanismo de correlação é ativado quando uma origem de dados de correlação é configurada. No mecanismo de correlação, um padrão interessante resulta em dados interpretados por uma regra de correlação. Uma regra de correlação é totalmente separada e diferente de um firewall ou de uma regra padrão e possui um atributo que especifica seu comportamento. Cada receptor obtém um conjunto de regras de correlação de um ESM (conjunto de regras de correlação implantadas), que é composto de zero ou mais regras de correlação com quaisquer valores de parâmetros definidos pelo usuário configurados. Como um firewall ou um conjunto de regras padrão, um conjunto básico de regra de correlação será incluído em cada ESM (conjunto básico de regra de correlação) e as atualizações desse conjunto de regras serão implantadas nos dispositivos ESM pelo servidor de atualização da regra. As regras no servidor de atualização de regras incluem valores padrão. Quando você atualiza o conjunto de regras básico do mecanismo de correlação, é necessário personalizar os valores padrão para que eles representem sua rede de forma apropriada. Se você distribuir essas regras sem alterar os valores padrão, elas poderão gerar falsos positivos ou falsos negativos. Somente uma origem de dados de correlação pode ser configurada por Receptor, de forma similar à configuração de syslog ou OPSEC. Depois que a origem de dados de correlação for configurada, você pode editar o conjunto básico de regras de correlação para criar o conjunto de regras de correlação implantado usando o Editor de regra de correlação. Você pode ativar ou desativar cada regra de correlação e definir o valor dos parâmetros definidos pelo usuário de cada regra. Além disso, para ativar ou desativar as regras de correlação, o Editor de regra de correlação permite que você crie regras personalizadas e crie componentes de correlação personalizados que podem ser adicionados às regras de correlação. Exibir detalhes de correlação de regras As regras de correlação então exibem os detalhes sobre o que causou o disparo da regra. Essas informações podem ajudá-lo no ajuste de falsos positivos. Os detalhes sempre são reunidos no momento da solicitação na interface do usuário. No entanto, para regras que usam listas de observação dinâmicas ou outros valores que podem ser alterados com frequência, é possível definir a regra para obter detalhes imediatamente após o disparo. Isso reduz a possibilidade de os detalhes não estarem mais disponíveis. Tarefa Para obter definições de opções, clique em ? na interface. 1 Definir cada regra para mostrar os detalhes imediatamente: a No console do ESM, clique no ícone de início rápido Correlação . O Editor de políticas é aberto com o tipo de regra Correlação selecionado. b Clique na coluna Detalhes referente à regra e selecione Ativada. É possível selecionar mais de uma regra por vez. 330 McAfee Enterprise Security Manager 9.5.0 Guia de produto Gerenciamento de políticas e regras Tipos de regras e suas propriedades 2 10 Exiba os detalhes: a Na árvore de navegação do sistema, clique em Regra de correlação no dispositivo ACE. b Na lista de exibições, selecione Exibições de eventos | Análise de eventoe clique no evento que você deseja exibir. c Clique na guia Correlação de detalhes para exibir os detalhes. Adicionar regras personalizadas de ADM, banco de dados ou correlação Além de usar as regras predefinidas de ADM, banco de dados ou correlação, você pode criar regras complexas usando expressões lógicas e regulares. Os editores que você usa para adicionar esses tipos variados de regras são bem semelhantes entre si e estão descritos nas mesmas seções. Tarefa Para obter definições de opções, clique em ? na interface. 1 No painel Tipos de regras do Editor de políticas, selecione ADM, DEM | Banco de dados ou Correlação. 2 Clique em Novo e selecione o tipo de regra sendo adicionado. 3 Insira as informações solicitadas, arraste e solte elementos lógicos e componentes de expressão da barra de ferramentas para a área Lógica da expressão para criar a lógica da regra. 4 Clique em OK. Tarefas • Adicionar parâmetros a uma regra ou componente de correlação na página 332 Os parâmetros de uma regra ou um componente de correlação controlam o comportamento da regra ou do componente durante a execução. Parâmetros não são obrigatórios. • Adicionar ou editar uma regra de acesso a dados na página 335 As políticas de acesso a dados do DEM oferecem a capacidade de rastrear caminhos de acesso desconhecidos para o banco de dados e enviar eventos em tempo real. • Adicionar ou editar uma regra de rastreamento de transação na página 335 As regras de rastreamento de transação rastreiam transações do banco de dados e ajustam as alterações automaticamente, além de registrar o início e término de uma execução de transações e iniciar e vincular declarações a relatórios por transação em vez de consultas. • Gerenciar regras personalizadas de ADM, DEM ou correlação na página 335 Copie uma regra predefinida e use-a como modelo para uma regra personalizada. Quando você adiciona uma regra personalizada, pode editar as configurações, copiar e colar a regra para usar como um modelo para uma nova regra personalizada, ou excluí-la. • Configurar regra e relatório para trilhas de auditoria de banco de dados na página 336 Um relatório de Trilhas de auditoria de usuário com privilégios permite que você exiba a trilha de auditoria para ver as modificações feitas ao banco de dados ou para rastrear o acesso a um banco de dados ou a uma tabela associada a um evento de banco de dados específico. McAfee Enterprise Security Manager 9.5.0 Guia de produto 331 10 Gerenciamento de políticas e regras Tipos de regras e suas propriedades Elementos lógicos Quando você adiciona uma regra de ADM, de banco de dados e de correlação ou um componente de correlação, deve criar a funcionalidade principal da regra arrastando os elementos lógicos para a área Lógica da expressão ou Lógica de correlação. Os elementos lógicos definem a estrutura da regra. Elemento Descrição AND Funciona da mesma forma que um operador lógico em uma linguagem de computador. Tudo o que está agrupado nesse elemento lógico deve ser verdadeiro para que a condição seja verdadeira. Use essa opção caso queira que todas as condições desse elemento lógico sejam atendidas antes que uma regra seja disparada. OR Funciona da mesma forma que um operador lógico em uma linguagem de computador. Somente uma condição agrupada nesse elemento deve ser verdadeira para que essa condição seja verdadeira. Use esse elemento caso queira que somente uma condição seja atendida antes do disparo da regra. SET Para regras de correlação ou componentes, esse elemento permite definir mais de uma condição e selecionar o número de condições que precisam ser verdadeiras para que a regra seja disparada. Por exemplo, se você tiver três condições no conjunto e duas delas precisarem ser atendidas para a regra ser disparada, a leitura do conjunto será "2 de 3." Cada um desses elementos tem um menu com pelo menos duas das opções a seguir: • editar — Você pode editar as configurações padrão (consulte Editar configurações padrão de elementos lógicos). • remover elemento lógico — Você pode excluir o elemento lógico selecionado. Se ele tiver filhos, estes não serão excluídos e movem para cima na hierarquia. Isso não se aplica ao elemento raiz (o primeiro na hierarquia). Se você remover o elemento raiz, todos os filhos também serão removidos. • remover elemento lógico e todos os seus filhos — Você pode excluir o elemento selecionado e todos os filhos da hierarquia. Quando você configura a lógica da regra, deve adicionar componentes para definir as condições da regra. Para as regras de correlação, você pode também adicionar parâmetros para controlar o comportamento da regra ou componente na execução. Editar elementos lógicos Os elementos lógicos AND, OR e SET têm configurações padrão. Elas podem ser alteradas na página Editar elemento lógico . Tarefa Para obter definições de opções, clique em ? na interface. 1 2 3 No editor de regra, arraste e solte um elemento lógico na área Lógica da expressão ou Lógica de correlação. Clique no ícone Menu do elemento que deseja editar e clique em Editar. Altere as configurações e clique em OK. Adicionar parâmetros a uma regra ou componente de correlação Os parâmetros de uma regra ou um componente de correlação controlam o comportamento da regra ou do componente durante a execução. Parâmetros não são obrigatórios. 332 McAfee Enterprise Security Manager 9.5.0 Guia de produto 10 Gerenciamento de políticas e regras Tipos de regras e suas propriedades Tarefa Para obter definições de opções, clique em ? na interface. 1 Nas páginas Regra de correlação ou Componente de correlação, clique em Parâmetros. 2 Clique em Adicionar e insira um nome para o parâmetro. 3 Selecione o tipo de parâmetro desejado e marque ou desmarque os valores. Os valores Lista e Intervalo não podem ser usados ao mesmo tempo. Um valor de lista não pode ser incluído em um intervalo (1–6 8, 10, 13). A maneira correta de gravar esses valores é 1, 2, 3, 4, 5, 6, 8, 10, 13. 4 Para selecionar o valor padrão do parâmetro, clique no ícone do Editor de valores padrão . 5 Se não quiser que o parâmetro seja visível externamente, desmarque Visível externamente. O parâmetro é local ao escopo da regra. 6 Digite uma descrição do parâmetro, que aparece na caixa de texto Descrição na página Parâmetro da regra quando o parâmetro é realçado. 7 Clique em OK e em Fechar. Exemplo de regra ou componente de correlação personalizados Adicione um componente a uma regra de correlação. A regra que vamos adicionar neste exemplo gera um alerta quando o ESM detecta cinco tentativas de login malsucedidas de uma única origem em um sistema Windows, seguida de êxito no login, tudo em 10 minutos. 1 No painel Tipos de regras do Editor de políticas, clique em Correlação. 2 Clique em Novo e selecione Regra de correlação. 3 Digite um nome descritivo e selecione a configuração de gravidade. Como um evento gerado por esta regra pode indicar que uma pessoa não autorizada acessou o sistema, uma configuração de gravidade apropriada é 80. 4 Selecione a ID de normalização, que pode ser Autenticação ou Autenticação | Login, em seguida arraste e solte o elemento lógico AND. Selecione AND, pois há dois tipos de ação que precisam acontecer (primeiro as tentativas de login e depois do êxito no login). 5 Clique no ícone Menu e selecione Editar. 6 Selecione Sequência para indicar que as ações (primeiro cinco tentativas malsucedidas de login e segundo um êxito no login) precisam acontecer em sequência e defina o número de vezes que essa sequência precisa acontecer, que é "1." 7 Defina o período no qual as ações precisam acontecer e clique em OK. Como há duas ações que requerem janelas de tempo, o período de 10 minutos precisa ser dividido entre as duas. Neste exemplo, cinco minutos é o período de cada ação. Depois que as tentativas malsucedidas tiverem acontecido em cinco minutos, o sistema começará a ouvir em busca de um êxito no login do mesmo IP de origem nos próximos cinco minutos. McAfee Enterprise Security Manager 9.5.0 Guia de produto 333 10 Gerenciamento de políticas e regras Tipos de regras e suas propriedades 8 No campo Agrupar por, clique no ícone, mova a opção IP de origem da esquerda para a direita, indicando que todas as ações precisam partir do mesmo IP de origem e clique em OK. 9 Defina a lógica dessa regra ou componente. Para fazer isto... Faça isto... Especifique o tipo de filtro 1 Arraste e solte o ícone Filtro e solte-o no elemento lógico AND. que identifica os eventos de interesse (neste caso, várias tentativas de login 2 Na página Componentes de campo de filtro, clique em Adicionar. malsucedidas em um 3 Selecione Regra de normalização | Em, e selecione: sistema Windows). • Normalização • Autenticação • Login • Login em host • Várias tentativas falhas de login em um host Windows 4 Clique em OK . Defina o número de vezes 1 Arraste e solte o elemento lógico AND para a barra Filtro. que a falha de login precisa ocorrer e durante O elemento AND é usado porque há cinco tentativas separadas que qual período. precisam acontecer. O elemento permite que você defina o número de vezes e por quanto tempo elas precisam acontecer. 2 Clique no ícone do Menu do elemento AND que você acabou de adicionar e clique em Editar. 3 No campo Limite, digite 5 e remova outros valores que estão presentes. 4 Defina o campo Janela de tempo como 5. 5 Clique em OK. Defina o segundo tipo de filtro que precisa ocorrer, que é o login bem-sucedido. 1 Arraste e solte o ícone Filtro para a ponta inferior do primeiro colchete do elemento lógico AND. 2 Na página Corresponder ao componente, clique em Adicionar. 3 Nos campos, selecione Regra de normalização | Em, e selecione: • Normalização • Autenticação • Login • Login em host 4 Clique em OK para voltar para a página Corresponder ao componente. 5 Para definir "bem-sucedido", clique em Adicionar, selecione Subtipo de evento | Eme clique no ícone de Variáveis e em Subtipo de evento | bem-sucedido | Adicionar. 6 Clique em OK para voltar para o Editor de políticas. A nova regra será adicionada à lista de regras de correlação no Editor de políticas. 334 McAfee Enterprise Security Manager 9.5.0 Guia de produto Gerenciamento de políticas e regras Tipos de regras e suas propriedades 10 Adicionar ou editar uma regra de acesso a dados As políticas de acesso a dados do DEM oferecem a capacidade de rastrear caminhos de acesso desconhecidos para o banco de dados e enviar eventos em tempo real. As violações comuns nos ambientes de bancos de dados, como desenvolvedores de aplicativos que acessam sistemas de produção usando IDs de logon de aplicativos podem ser rastreados rapidamente depois que você criar as políticas de acesso apropriadas. Tarefa Para obter definições de opções, clique em ? na interface. 1 No painel Tipos de regras no Editor de políticas, selecione DEM | Acesso a dados. 2 Siga um destes procedimentos: 3 • Para adicionar uma nova regra, selecione Novo e clique em Regra de acesso a dados • Para editar uma regra, selecione a regra no painel de exibição de regras e clique em Editar | Modificar. Preencha as informações e clique em OK. Adicionar ou editar uma regra de rastreamento de transação As regras de rastreamento de transação rastreiam transações do banco de dados e ajustam as alterações automaticamente, além de registrar o início e término de uma execução de transações e iniciar e vincular declarações a relatórios por transação em vez de consultas. Tarefa Para obter definições de opções, clique em ? na interface. 1 No Editor de políticas, selecione DEM | Rastreamento de transação. 2 Siga um destes procedimentos: 3 • Para adicionar uma nova regra, clique em Nova e em Regra de rastreamento de transação. • Para editar uma regra, selecione a regra no painel de exibição de regras e clique em Editar | Modificar. Preencha as informações e clique em OK. Gerenciar regras personalizadas de ADM, DEM ou correlação Copie uma regra predefinida e use-a como modelo para uma regra personalizada. Quando você adiciona uma regra personalizada, pode editar as configurações, copiar e colar a regra para usar como um modelo para uma nova regra personalizada, ou excluí-la. Tarefa Para obter definições de opções, clique em ? na interface. 1 No Editor de políticas, selecione ADM ou DEM | Banco de dados, Acesso a dados ou Rastreamento de transação. 2 Execute uma das seguintes ações: McAfee Enterprise Security Manager 9.5.0 Guia de produto 335 10 Gerenciamento de políticas e regras Tipos de regras e suas propriedades Para... Faça isto... Exibir todas as regras personalizadas de ADM ou DEM 1 Selecione a guia Filtro no painel Filtros/Marcação. 2 Clique na barra Avançado na parte inferior do painel. 3 No campo Origem, selecione definido pelo usuário. 4 Clique em Executar consulta. As regras personalizadas do tipo selecionado são listadas no painel de exibição de regras. Copiar e colar uma regra 1 Selecione uma regra predefinida ou personalizada. 2 Clique em Editar | Copiar 3 Clique em Editar | Colar. A regra que você copiou será adicionada à lista de regras com o mesmo nome. 4 Para alterar o nome, clique em Editar | Modificar. Modificar uma regra personalizada 1 Selecione a regra personalizada. Excluir uma regra personalizada 1 Selecione a regra personalizada. 2 Clique em Editar | Modificar. 2 Clique em Editar | Excluir. Configurar regra e relatório para trilhas de auditoria de banco de dados Um relatório de Trilhas de auditoria de usuário com privilégios permite que você exiba a trilha de auditoria para ver as modificações feitas ao banco de dados ou para rastrear o acesso a um banco de dados ou a uma tabela associada a um evento de banco de dados específico. Depois da configuração dos parâmetros para gerar este relatório, você receberá notificações de relatórios de conformidade que exibirão a trilha de auditoria associada a cada evento. Para gerar os eventos da trilha de auditoria, será necessário adicionar uma regra de Acesso de dados e um relatório de Trilhas de auditoria de usuário com privilégios. Tarefa Para obter definições de opções, clique em ? na interface. 1 No painel Tipos de regras do Editor de políticas, selecione DEM | Acesso a dados. 2 Destaque DEM – Regra modelo – Acesso de usuário confiável pela faixa de IP no painel de exibição das regras. 3 Clique em Editar | Copiar E clique em Editar | Colar. 4 Altere o nome e as propriedades da nova regra. 5 336 a Destaque a nova regra e selecione Editar | Modificar. b Digite um nome para a regra e digite o nome do usuário. c Selecione o tipo de ação Não confiável e clique em OK. Clique no ícone Distribuir . McAfee Enterprise Security Manager 9.5.0 Guia de produto Gerenciamento de políticas e regras Tipos de regras e suas propriedades 6 7 10 Configure o relatório: a Em Propriedades do sistema, clique em Relatórios | Adicionar. b Preencha as seções 1 a 3 e 6. c Na seção 4, selecione PDF de relatório ou HTML de relatório d Na seção 5, selecione Conformidade | SOX | Trilhas de auditoria de usuário com privilégios (Banco de dados). e Clique em Salvar. Para gerar o relatório, clique em Executar agora. Regras do ESM As regras do ESM são usadas para gerar eventos relacionados ao ESM. Todas as regras desse tipo são definidas pela McAfee. Elas podem ser usadas para gerar relatórios de conformidade ou de auditoria que mostrem o que aconteceu no ESM. Você não pode adicionar, modificar nem excluir esses relatórios. No entanto, você pode alterar as configurações de propriedade (consulte Tipos de regras e suas propriedades). Normalização As regras são nomeadas e descritas por cada fornecedor. Como resultado, o mesmo tipo de regra muitas vezes apresenta nomes diferentes, dificultando a coleta de informações sobre os tipos de evento que estão ocorrendo. A McAfee reuniu, e atualiza continuamente, uma lista de IDs normalizados que descrevem regras, para que os eventos sejam agrupados em categorias úteis. Ao clicar em Normalização no painel Tipos de regras do Editor de políticas, esses IDs, nomes e descrições são listados. Esses recursos de eventos oferecem a opção de organizar as informações de eventos usando IDs normalizados: • Campos de componentes de exibição: a opção Resumo de eventos normalizados pode ser usada quando se definem os campos para uma consulta de evento no gráfico de pizza, no gráfico de barras e nos componentes da lista (consulte Gerenciar uma consulta). • Filtros de componentes de exibição: quando você cria uma nova exibição, é possível escolher filtrar dados de eventos em um componente por meio dos IDs normalizados (consulte Gerenciar uma consulta). • Filtros de exibição: a opção ID normalizado é uma opção da lista de filtros de exibição (consulte Filtragem de exibições). • Lista de exibição: uma exibição de Resumo de eventos normalizados está disponível na lista de Exibições de eventos. A guia Detalhes na exibição Análise de evento lista o ID de normalização para os eventos que aparecem na lista. Ao adicionar os filtros de ID normalizado a uma exibição nova ou existente, você pode: • Filtrar por todos os IDs normalizados em uma pasta de primeiro nível. Uma máscara (/5 para uma pasta de primeiro nível) é incluída ao final do ID para indicar que os eventos também serão filtrados pelos IDs filhos da pasta selecionada. • Filtrar pelos IDs em uma pasta de segundo ou terceiro nível. Uma máscara (/12 para uma pasta de primeiro nível, /18 para uma pasta de terceiro nível) será incluída ao final do ID para indicar que os eventos serão filtrados pelos IDs filho da subpasta selecionada. O quarto nível não tem uma máscara. McAfee Enterprise Security Manager 9.5.0 Guia de produto 337 10 Gerenciamento de políticas e regras Configurações padrão de políticas • Filtrar por um único ID. • Filtrar por diversas pastas ou IDs de uma vez só usando Ctrl ou Tecla Shift para selecioná-los. Ativar Copiar pacote Quando Copiar pacote está ativado para uma regra, os dados de pacotes são copiados para o ESM. Se ativado, os dados do pacote são incluídos nos dados do evento de origem de um alarme de Correspondência de evento interna ou Correspondência de campos. Tarefa Para obter definições de opções, clique em ? na interface. 1 No console do ESM, clique no ícone Editor de políticas . 2 No painel Tipos de regras, clique no tipo de regra que deseja acessar e localize a regra no painel de exibição de regras. 3 Clique na configuração atual na coluna Copiar pacote, que é desativada por padrão, e clique em ativada. Configurações padrão de políticas Você pode configurar a política padrão para operar em modo de somente alerta ou no modo de excesso de assinaturas. Você também pode exibir o status das atualizações de regras e iniciar uma atualização. Modo somente alertas As políticas podem ser aplicadas ao IPS do Nitro e aos dispositivos virtuais em Modo somente alerta. Quando o Modo somente alertas é ativado, todas as regras ativadas são enviadas para dispositivos com uso de alertas, mesmo que a regra esteja definida como uma ação de bloqueio, como Descartar. Ao exibir os eventos gerados, a coluna Subtipo de evento lista a ação como um Alerta, seguida pela ação realizada se o Modo somente alertas não estava ativado, como Alerta-descarte. Isso é útil para administradores de sistema que ainda estão se familiarizando com os padrões de tráfego de suas redes, permitindo que eles analisem eventos gerados sem bloquear eventos ativamente, vendo as ações realizadas quando o Modo somente alertas está desativado. Ativar o Modo somente alertas não muda as configurações de uso individuais para as regras do Editor de políticas. Por exemplo, quando ele está ativado, uma regra pode ser enviada para o IPS do Nitro ou para um dispositivo virtual com um uso de alerta, mesmo que esse uso no Editor de políticas esteja definido como Descartar (com a exceção de uma regra definida como Pass, que permanece nesse modo). Isso permite que você ative e desative o Modo somente alertas com facilidade sem afetar as configurações de políticas. O Modo somente alertas não afeta regras desativadas. Regras nunca são enviadas a um dispositivo quando ele está definido como Desativar. Ativar Modo somente alertas Se desejar que todas as regras ativas sejam enviadas aos dispositivos com uso de alertas, ative o recurso Modo somente alertas. A herança é aplicável a essa configuração, então a configuração dessa política substitui o valor que seria herdado normalmente. 338 McAfee Enterprise Security Manager 9.5.0 Guia de produto Gerenciamento de políticas e regras Configurações padrão de políticas 10 Tarefa Para obter definições de opções, clique em ? na interface. 1 No Editor de políticas, clique no ícone Configurações 2 . No campo Modo somente alertas, selecione Ligado. Configurar Modo de excesso de assinaturas O Modo de excesso de assinaturas define como os pacotes serão manipulados se a capacidade do dispositivo for excedida. Em cada caso, o pacote é registrado como um evento. Tarefa Para obter definições de opções, clique em ? na interface. 1 No Editor de políticas, clique no ícone Configurações . 2 No campo Modo de excesso de assinaturas, clique em Atualizar. 3 No campo Valor, insira a funcionalidade. 4 a Aprovação (aprovação ou 1) permite que os pacotes, que seriam descartados, sejam aprovados sem varredura. b Descarte (descarte ou 0) descarta os pacotes que excedem a capacidade do dispositivo. c Para aprovar ou descartar um pacote sem gerar um evento, insira spass ou sdrop. Clique em OK. A partir da versão 8.1.0, a alteração do Modo de excesso de assinaturas afeta o dispositivo e os filhos do dispositivo (dispositivos virtuais). Para que essa alteração tenha efeito, é necessário alterar o modo no dispositivo pai. Exibir status de atualização de política de dispositivos Exiba um resumo do status de atualizações de política de todos os dispositivos no ESM. Isso ajuda a determinar quando você deve distribuir atualizações para o sistema. Tarefa Para obter definições de opções, clique em ? na interface. 1 No Editor de políticas, clique no ícone Configurações . 2 No campo Status , exiba o número de dispositivos atualizados, desatualizados e programados para uma distribuição automática. 3 Clique em Fechar. McAfee Enterprise Security Manager 9.5.0 Guia de produto 339 10 Gerenciamento de políticas e regras Operações de regras Operações de regras É possível executar várias operações com as regras a fim de gerenciá-las e gerar as informações necessárias. Gerenciar regras As regras de ADM, DEM, Inspeção de pacote detalhada, Analisador de syslog avançado e Correlação podem ser exibidas, copiadas e coladas. As regras personalizadas desses tipos podem ser modificadas ou excluídas. As regras padrão podem ser modificadas, mas precisam ser salvas como novas regras personalizadas. Tarefa Para obter definições de opções, clique em ? na interface. 1 No painel Tipos de regras do Editor de políticas, selecione o tipo de regra com o qual deseja trabalhar. 2 Siga um destes procedimentos: Para fazer isto... Faça isto... Exibir regras personalizadas 1 Selecione a guia Filtro no painel Filtros/Marcação. 2 Na parte inferior do painel, clique na barra Avançada. 3 No campo Origem, selecione definido pelo usuário e clique em Executar consulta . Copiar e colar uma regra 1 Selecione uma regra predefinida ou personalizada. 2 Selecione Editar | Copiare Editar | Colar. A regra que você copiou será adicionada à lista de regras com o mesmo nome. 3 Para alterar o nome, selecione Editar | Modificar. Modificar uma regra 1 Destaque a regra que deseja exibir e selecione Editar | Modificar. 2 Altere as configurações e clique em OK. Se for uma regra personalizada, ela será salva com as alterações. Se for uma regra padrão, você deverá salvar as alterações como uma nova regra personalizada. Clique em Sim. Se você não alterou o nome da regra, ela será salva com o mesmo nome e outra sigID. Para alterar o nome, selecione a regra e Editar | Modificar. Excluir uma regra personalizada • Selecione a regra personalizada. • Selecione Editar | Excluir. Importar regras É possível importar um conjunto de regras que tenha sido exportado de outro ESM e salvá-lo no ESM. 340 McAfee Enterprise Security Manager 9.5.0 Guia de produto Gerenciamento de políticas e regras Operações de regras 10 Tarefa Para obter definições de opções, clique em ? na interface. 1 No painel Tipos de regras do Editor de políticas, clique no tipo de política ou regra que está sendo importada. 2 Clique em Arquivo | Importare selecione Regras. Essas alterações não são rastreadas e, portanto, não podem ser desfeitas. 3 Clique em Importar regras, procure o arquivo que deseja importar e selecione Fazer upload. O arquivo é carregado no ESM. 4 Na página Importar regras, selecione a ação a ser executada se as regras que estão sendo importadas tiverem a mesma ID das regras existentes. 5 Clique em OK para importar as regras, solucionando os conflitos conforme indicado. O conteúdo do arquivo é verificado e as opções apropriadas são ativadas ou desativadas dependendo do conteúdo do arquivo selecionado. Conflitos ao importar regras de correlação Ao importar regras de correlação, é criado um arquivo com os dados da regra. No entanto, ele não inclui itens referenciados que a regra pode usar, como variáveis, zonas, listas de observação, tipos personalizados e ativos. Quando o arquivo de exportação é importado para outro ESM, qualquer item referenciado contido na regra que não exista no sistema de importação resultará em um conflito de regra. Por exemplo, se uma regra fizer referência à variável $abc e nenhuma variável com esse nome estiver definida no sistema de importação, essa condição será um conflito. Conflitos são registrados e a regra é sinalizada como em conflito. Os conflitos são solucionados com a criação dos itens referenciados necessários (manualmente ou com as devidas importações) ou a edição da regra de correlação, alterando suas referências. Em caso de regras em conflito, uma página é imediatamente exibida após o processo de importação, indicando quais regras estão em conflito ou quais falharam. As regras podem ser editadas para solucionar os conflitos por essa página ou a página pode ser fechada. Regras em conflito são sinalizadas com um ícone de exclamação que indica seu status. Editar uma regra em conflito no editor de regras apresenta um botão de conflito que, ao ser clicado, exibe os detalhes do conflito da regra. Importar variáveis Você pode importar um arquivo de variáveis e alterar seu tipo. Se houver conflitos, a nova variável será automaticamente renomeada. Antes de iniciar Configure o arquivo a ser importado. McAfee Enterprise Security Manager 9.5.0 Guia de produto 341 10 Gerenciamento de políticas e regras Operações de regras Tarefa Para obter definições de opções, clique em ? na interface. 1 No painelTipos de regras do Editor de políticas, clique em Variável. 2 Clique em Arquivo | Importar | Variáveis, em seguida, procure o arquivo de variáveis e clique em Fazer upload. Se houver conflitos ou erros no arquivo, será aberta a página Importar - Registro de erro informando cada problema. 3 Na página Importar Variável(eis), clique em Editar para alterar o Tipo das variáveis selecionadas. 4 Clique em OK. Regras de exportação Exporte as regras personalizadas ou todas as regras de uma política e importe-as para outro ESM. Tarefa Para obter definições de opções, clique em ? na interface. 1 No painel Tipos de regras do Editor de políticas, clique no tipo de regra que está sendo exportada. 2 Acesse uma lista das regras personalizadas do tipo selecionado: a No painel Filtros/Marcação, verifique se a guia Filtro está selecionada. b Clique na barra Avançado na parte inferior do painel. c Na lista suspensa Origem, selecione definido pelo usuário. d Clique no ícone Executar consulta . 3 Selecione as regras que deseja exportar e clique em Arquivo | Exportar | Regras. 4 Na página Regras de exportação, selecione o formato a ser usado quando exportar as regras. 5 Na página Fazer download, clique em Sim, selecione o local e clique em Salvar. Se você abrir o arquivo .csv usando o Microsoft Excel, alguns dos caracteres UTF-8 podem ser corrompidos. Para corrigir isso, abra o Assistente de importação de texto no Excel e selecione Delimitado e Vírgula. Definir regras para inclusão automática na lista negra As regras podem ser marcadas para inclusão automática na lista negra. O endereço IP ou o endereço IP e a porta do infrator são adicionados à lista negra quando ocorrem as condições definidas. Tarefa Para obter definições de opções, clique em ? na interface. 342 1 No painel Tipos de regras do Editor de políticas, expanda IPS e selecione o tipo de regra. Por exemplo, para definir as regras de vírus para inclusão automática na lista negra, selecione Inspeção de pacote detalhada. 2 Na guia Filtro do painel Filtros/Marcação, selecione o filtro. Seguindo o exemplo anterior, selecione Vírus. McAfee Enterprise Security Manager 9.5.0 Guia de produto Gerenciamento de políticas e regras Operações de regras 3 10 Clique no ícone Atualizar. As regras filtradas aparecem na área de exibição de regras. 4 5 6 Clique no cabeçalho da coluna Lista negra ou selecione as regras na lista e clique em IP ou IP e porta. Distribua as alterações clicando no ícone Distribuir políticas. no canto superior direito e feche o Editor de Selecione um dispositivo IPS do Nitro ou virtual na árvore de navegação do sistema e clique no ícone Propriedades . 7 Clique em Lista negra e em Configurações. 8 Na página Configurações de inclusão automática na lista negra, defina as configurações e clique em OK. Filtrar regras existentes Quando você seleciona um tipo de regra no Editor de políticas, todas as regras do tipo selecionado aparecem em ordem alfabética por padrão. Você pode relacioná-las por tipo ou usar marcas para filtrá-las e exibir somente as que atendem a seus critérios. Tarefa Para obter definições de opções, clique em ? na interface. 1 No painel Tipos de regras do Editor de políticas, selecione o tipo de regra a ser filtrada. 2 Verifique se a guia Filtro está selecionada no painel Filtros/Marcação. 3 Siga um destes procedimentos: Para... Faça isto... Filtrar com várias marcas • Selecione as categorias ou marcas e clique no ícone Executar consulta . Somente as regras correspondentes a todos os filtros serão exibidas. Exibir as regras que atendem a um dos filtros selecionados 1 Selecione mais de uma categoria ou marca. 2 Clique no ícone ou e no ícone Executar consulta. Os campos que são afetados por herança (Ação, Gravidade, Lista negra, Agregação e Copiar pacote) não podem ser filtrados com o ícone ou. Procurar uma marca específica 1 Digite o nome da marca no campo Digite aqui para pesquisar uma marca. 2 Selecione a que deseja na lista de opções. Relacionar as regras pela hora em que foram criadas • Clique no ícone Classificar por hora ícone Executar consulta. Relacionar as regras em ordem alfabética • McAfee Enterprise Security Manager 9.5.0 Clique no ícone Classificar por nome ícone Executar consulta. na barra de ferramentas e no na barra de ferramentas e no Guia de produto 343 10 Gerenciamento de políticas e regras Operações de regras Para... Faça isto... Limpar a filtragem • Clique no ícone de filtro laranja na barra de título do painel de exibição de regras . Os filtros são removidos e todas as regras são novamente exibidas no painel. Limpar as marcas de filtro • Clique no ícone Limpar tudo na barra de ferramentas. As marcas são removidas, mas a lista de regras permanece filtrada. Filtrar por ID de assinatura 1 Clique na barra Avançada na parte inferior do painel Filtro. 2 Digite a ID da assinatura e clique no ícone Executar consulta. Filtrar por nome ou descrição 1 No painel Avançada, insira o nome ou a descrição. Filtrar por tipo de dispositivo, ID normalizada ou ação 1 No painel Avançada, clique no ícone Filtrar 2 Para ter acesso aos resultados, independentemente do caso, clique no ícone de não diferenciação de maiúsculas e minúsculas . . 2 Na página Filtrar variáveis, selecione a variável. Comparar as diferenças nas configurações baseadas em política de um tipo de regra e seu pai imediato • No painel Avançada, selecione Exibir exceções e clique no ícone Executar consulta. Filtrar por gravidade, lista negra, agregação, copiar pacote, origem e status da regra • Selecione o filtro na lista suspensa de cada um desses campos. Exibir somente regras personalizadas • Selecione definido pelo usuário no campo Origem do painel Avançado e clique no ícone Executar consulta. Exibir as regras criadas em determinado período 1 Clique no ícone de calendário ao lado do campo Hora do painel Avançada. 2 Na página Intervalo personalizado, selecione a hora de início e término, clique em OK e no ícone Executar consulta. Exibir a assinatura de uma regra Se você acessar o banco de dados de assinaturas on-line da McAfee, poderá exibir informações sobre a assinatura de uma regra. A opção está disponível para regras de firewall, inspeção de pacote detalhada e origens de dados. Tarefa Para obter definições de opções, clique em ? na interface. 1 No painel Tipos de regras do Editor de políticas, selecione o tipo de regra a ser exibida. 2 Selecione uma regra no painel de exibição de regras. 3 Clique em Operações e selecione Procurar referência. A tela NTAC - Resumo de vulnerabilidade é aberta no navegador. 4 344 Para exibir o resumo de uma assinatura, clique nos links da seção Assinaturas da tela. McAfee Enterprise Security Manager 9.5.0 Guia de produto Gerenciamento de políticas e regras Operações de regras 10 Recuperar atualizações de regra As assinaturas de regra usadas por um dispositivo IPS do Nitro IPS ou virtual para examinar o tráfego da rede são atualizadas continuamente pela equipe de assinatura da McAfee e ficam disponíveis para download no servidor central. Essas atualizações de regras podem ser recuperadas automática ou manualmente. Tarefa Consulte a seção sobre substituição de ação nas regras obtidas por download para configurar substituições para as ações executadas quando as regras são recuperadas no servidor. Para obter definições de opções, clique em ? na interface. 1 No Editor de políticas, clique no ícone Configurações . 2 Na linha Atualização de regras, clique em Atualizar. 3 Defina o ESM para que recupere as atualizações automaticamente ou verifique as atualizações imediatamente. 4 5 Se foi realizado o download manual das atualizações, clique no ícone Distribuir para aplicá-las. Para exibir as atualizações manuais, faça o seguinte: a No painel Filtros/Marcação, clique na barra Avançada. b No campo Status de regra, selecione Atualizado, Novo ouAtualizado/Novo para indicar o tipo de regras atualizadas que deseja exibir. c Clique no ícone Executar consulta . As regras atualizadas aparecem com um ícone em forma de estrela ponto de exclamação se foram adicionadas ou um se foram modificadas. Limpar status de regra atualizada Quando as regras são modificadas ou adicionadas ao sistema. É possível limpar essas marcações quando houver a oportunidade de revisar as atualizações. Tarefa Para obter definições de opções, clique em ? na interface. 1 No painel Tipos de regras do Editor de políticas, selecione o tipo de regra a ser limpa. 2 Siga um destes procedimentos: McAfee Enterprise Security Manager 9.5.0 Guia de produto 345 10 Gerenciamento de políticas e regras Operações de regras Para... Faça isto... Limpar todas as marcações de status de regra 1 Clique em Operações e selecione Limpar status de regra atualizada. Limpar as regras selecionadas 1 No painel Filtros/Marcação, clique na barra Avançada. 2 Clique em Tudo. 2 No campo Status de regra, selecione Atualizado, Novo ou Atualizado/Novo para indicar o tipo de marcação que deseja limpar. 3 Clique no ícone Executar consulta . As regras com as marcações selecionadas serão exibidas no painel de regras. 4 Selecione as regras que serão limpas. 5 Clique em Operação | Limpar status de regra atualizada | Selecionado. Comparar arquivos de regra É possível comparar o estado da política (aplicado, atual, reverter ou preparado) dos arquivos de regra do IPS do Nitro, Receptor, ADM e DEM. Esse procedimento é útil quando você precisa verificar o que mudaria no caso da aplicação da política atual a um dispositivo. Nesse caso, você compara as regras atuais e as regras aplicadas. Tarefa Para obter definições de opções, clique em ? na interface. 1 2 3 Na árvore de navegação do sistema, clique em um dispositivo IPS do Nitro, Receptor, ADM ou DEM. Clique no ícone Editor de políticas arquivos de regra. na barra de ferramentas de ações e em Ferramentas | Comparar Faça as seleções, exiba os resultados e clique em Fechar. Exibir o histórico de alterações de regra É possível exibir as regras que foram alteradas, atualizadas ou adicionadas ao sistema, e também a última versão de cada regra. Tarefa Para obter definições de opções, clique em ? na interface. 1 No Editor de políticas, clique em Ferramentas | Histórico de alterações de regra. 2 Na página Histórico de regra, exiba as alterações realizadas nas regras ou clique na guia Versão de regra para ver a versão mais recente de cada regra. 3 Clique em Fechar. Criar uma nova lista de observação de regras Uma lista de observação é um agrupamento de tipos específicos de informação que pode ser usado como filtros ou como uma condição de alarme para que você seja notificado quando elas ocorrerem em um evento. Essas listas de observação podem ser globais ou específicas para um usuário ou grupo do ESM. 346 McAfee Enterprise Security Manager 9.5.0 Guia de produto Gerenciamento de políticas e regras Atribuir marcas a regras ou ativos 10 Tarefa Para obter definições de opções, clique em ? na interface. 1 No painel Tipos de regras do Editor de políticas, selecione o tipo de regra e depois as regras que deseja ter nesta lista de observação. 2 Clique em Operações e selecione a opção Criar nova lista de observação . A página Adicionar lista de observação lista as regras que você selecionou. 3 Digite um nome e certifique-se de que o botão de seleção Estático esteja selecionado. Consulte Adicionar uma nova lista de observação para adicionar uma lista de observação dinâmica. 4 Selecione o tipo de dados que serão observados por esta lista de observação e selecione o responsável. Um usuário com privilégios de administrador pode atribuir uma lista de observação a qualquer pessoa ou grupo no sistema. Se você não tiver privilégios de administrador, só poderá atribuir listas de observação a você mesmo e a grupos dos quais é membro. 5 É possível adicionar mais valores à lista de observação das seguintes maneiras: • Para importar um arquivo de valores no formato separados-por-linha, clique em Importar e selecione o arquivo. • Para adicionar valores individuais, digite um valor por linha na caixa Valores. O número máximo de valores é 1000. 6 Para receber um alarme quando for gerado um evento que contenha qualquer um dos valores na lista de observação, clique em Criar alarme. 7 Clique em OK. Adicionar regras a uma lista de observação Depois de criar uma lista de observação, talvez seja necessário adicionar valores de regra a ela. A opção Anexar à lista de observação permite que você faça isso. Tarefa Para obter definições de opções, clique em ? na interface. 1 No painel Tipos de regras do Editor de políticas, selecione o tipo de regra. 2 Selecione as regras que você deseja anexar à lista de observação no painel de exibição de regras. 3 Clique no menu Operações e selecione Anexar à lista de observação. 4 Selecione a lista de observação à qual deseja anexar as regras e clique em OK. Atribuir marcas a regras ou ativos Você pode atribuir marcas a regras indicando seus atributos e depois filtrar as regras pelas marcas. O ESM possui um conjunto predefinido de marcas, mas também oferece a capacidade de adicionar novas marcas e novas categorias de marca. A guia Marcas não está disponível para os tipos de regra de Variável, Pré-processador ou Normalização. McAfee Enterprise Security Manager 9.5.0 Guia de produto 347 10 Gerenciamento de políticas e regras Modificar configurações de agregação Tarefa Para obter definições de opções, clique em ? na interface. 1 No painel Tipos de regras do Editor de políticas, selecione o tipo de regra que você deseja marcar. 2 Clique na guia Marcas no painel Filtros/Marcação. 3 Siga um destes procedimentos: Para... Faça isto... Adicionar uma nova categoria de marcas 1 Clique no ícone Marca de nova categoria . 2 Digite o nome da categoria. 3 Se você deseja que essa marca seja usada no cálculo de gravidade do evento, selecione Usar marca para cálculo de gravidade de evento e clique em OK. A categoria será adicionada com uma marca de base. Você pode adicionar novas marcas nessa categoria. Adicionar uma nova marca 1 Clique na categoria em que deseja adicionar a marca e clique no ícone Nova marca . 2 Digite o nome da marca. 3 Se você deseja que essa marca seja usada no cálculo de gravidade do evento, selecione Usar marca para cálculo de gravidade de evento e clique em OK. Editar uma categoria ou marca existente 1 Clique na categoria ou marca que deseja editar e clique no ícone Editar marca . 2 Altere o nome ou configuração e clique em OK. Excluir uma marca personalizada 1 Destaque a marca que deseja excluir e clique no ícone Remover marca 2 Clique em Sim para confirmar. Modificar configurações de agregação Eventos agregados são eventos que têm campos correspondentes. A agregação é selecionada por padrão e você pode escolher o tipo de agregação que será usado em todos os eventos gerados em um dispositivo na página Agregação do evento de cada dispositivo. Você pode modificar as configurações de agregação para regras individuais. Tarefa Para obter definições de opções, clique em ? na interface. 348 1 No painel Tipos de regras do Editor de políticas, selecione o tipo de regra. 2 Selecione a regra cujas configurações de agregação você deseja modificar. 3 Clique em Operações na barra de ferramentas e selecione Modificar configurações de agregação. McAfee Enterprise Security Manager 9.5.0 Guia de produto . Gerenciamento de políticas e regras Ação de substituição em regras obtidas por download 4 10 Selecione os tipos de campo que deseja agregar nas listas suspensas Campo 2 e Campo 3. Os campos selecionados devem ser de tipos diferentes, caso contrário, ocorrerá erro. 5 Clique em OK para salvar as configurações. 6 Caso tenha feito alterações que afetam o modo de agregação dos dispositivos, você será questionado se deseja distribuir as alterações. Faça o seguinte: a Clique em Sim. A página Distribuição de exceções de agregação exibe o status dos dispositivos afetados pela alteração. Todos os dispositivos desatualizados são verificados. b Se necessário, desmarque os dispositivos para os quais você não deseja aplicar as alterações. c Clique em OK para distribuir as alterações. A coluna Status mostra o status da atualização conforme as alterações são distribuídas. Ação de substituição em regras obtidas por download Quando as regras são transferidas por download do servidor central na McAfee, existe uma ação padrão atribuída a elas. Você pode definir uma ação de substituição para regras do tipo selecionado no momento do download. Se não houver nenhuma ação de substituição definida, as regras usarão a ação padrão. Tarefa Para obter definições de opções, clique em ? na interface. 1 No Editor de políticas, clique em Ferramentas e selecione Configuração de nova regra. A página Configuração de nova regra lista as substituições que existem para a Política padrão. 2 Defina as configurações da ação de substituição e clique em Fechar. Níveis de gravidade A gravidade do evento é calculada com base no nível de gravidade de itens como ativos, marcas, regras e vulnerabilidades. Cada uma das quatro gravidades é ponderada no cálculo final. Esse cálculo final é a soma de cada uma das quatro gravidades multiplicada por seus respectivos níveis. A página Níveis de gravidade mostra os níveis associados aos grupos de ativos, marcas, regras e vulnerabilidade. A soma das configurações deve ser igual a 100. Ao se alterar uma configuração, pode haver alterações em algumas ou em todas as outras configurações. Abaixo, encontra-se uma descrição de cada tipo de gravidade: McAfee Enterprise Security Manager 9.5.0 Guia de produto 349 10 Gerenciamento de políticas e regras Exibir histórico de alteração de política Tipo de gravidade Descrições Ativo Um ativo é um endereço IP, opcionalmente dentro de uma zona. A gravidade do ativo de um evento é determinada como segue: 1 O endereço IP de destino e a zona de destino do evento são comparados com todos os ativos. Se houver alguma correspondência, a gravidade desse ativo será usada como gravidade do ativo para este evento. 2 Se a correspondência de um endereço IP de destino e de uma zona de destino não for encontrada, o endereço IP de origem e a zona de origem do evento serão comparados com todos os ativos. Se a correspondência de um endereço IP de origem e de uma zona de origem for encontrada, a gravidade do ativo será usada como gravidade de ativo para este evento. 3 Se não houver correspondências, a gravidade do ativo será zero. Marca A gravidade da marca é calculada usando as marcas McAfee e as definidas pelo usuário. Para que uma marca seja usada no cálculo de gravidade, ela deve ser definida na regra e no ativo do evento. Se a regra ou o ativo não tiver nenhuma marca definida ou se não houver correspondências de ativos, a gravidade da marca será zero. Para calcular a gravidade da marca, o número de marcas de ativo e de regra de correspondência deve ser multiplicada por 10. A gravidade da marca está limitada a 100. Regra A gravidade da regra é a definição da gravidade para o evento quando ele foi criado. Ela é baseada na gravidade da regra do evento, como definido em Editor de políticas, e em qualquer enriquecimento de dados configurados para o coletor de eventos. Vulnerabilidade Se as informações SVE de VA estiverem disponíveis para ativo e regra de um evento, a maior gravidade de todos os SVEs de VA de ativo e regra de correspondência será usada para a gravidade de vulnerabilidade. Caso contrário, o zero será usado. Defina os níveis de gravidade O ativo, a marca, a regra e as gravidades de vulnerabilidade são ponderados ao calcular a gravidade do evento. Você deve definir as gravidades. Tarefa Para obter definições de opções, clique em ? na interface. 1 2 Em Editor de políticas, clique no ícone Níveis de gravidade . Defina as configurações e clique em OK. Exibir histórico de alteração de política Você pode exibir ou exportar um registro das alterações feitas na política. Esse registro pode reter no máximo 1 GB de dados. Quando esse limite é atingido, os arquivos mais antigos são excluídos, conforme o necessário. 350 McAfee Enterprise Security Manager 9.5.0 Guia de produto Gerenciamento de políticas e regras Aplicar alterações de política 10 Tarefa Para obter definições de opções, clique em ? na interface. 1 No Editor de políticas, clique no ícone Exibir histórico de alteração de política 2 . Exiba ou exporte um registro e clique em Fechar. Aplicar alterações de política Ao fazer alterações nas políticas, é necessário distribuir essas alterações para aplicá-las. As alterações feitas na política padrão são aplicadas a todas as políticas quando você distribui para todos os dispositivos. Tarefa Para obter definições de opções, clique em ? na interface. 1 No Editor de políticas, clique no ícone Distribuir . 2 Selecione como a distribuição deverá ser feita. 3 Clique em OK. Depois que cada dispositivo concluir a distribuição, o status da política indicará uma distribuição bem-sucedida. Se o comando de distribuição não obtiver êxito, uma página mostrará um resumo dos comandos com falha. Gerenciar tráfego de prioridade É possível configurar o tráfego para que ele seja transmitido ao Nitro IPS sem ser testado por nenhuma regra. Por exemplo, pode ser necessário configurar o tráfego do VoIP (Voice over Internet Protocol) para cruzar o Nitro IPS sem pausa para verificação. Tarefa Para obter definições de opções, clique em ? na interface. 1 No Editor de políticas, clique no tipo de regra Variável. 2 Expanda a categoria priority_traffic e clique em PRIORITY_TRAFFIC_LIST. 3 Clique em Editar e selecione Modificar. 4 Gerencie as configurações e clique em OK McAfee Enterprise Security Manager 9.5.0 Guia de produto 351 10 Gerenciamento de políticas e regras Gerenciar tráfego de prioridade 352 McAfee Enterprise Security Manager 9.5.0 Guia de produto Índice A ação de substituição em regras obtidas por download 349 ACE adicionar um gerenciador de correlação de risco 128 correlação histórica 128 mecanismo de correlação 126 mecanismo de correlação de risco 126 mecanismos de correlação 126 pontuação de correlação de risco, adicionar 128 resumo 12, 57 selecionar tipo de dados para enviar do ESM 127 acessar dispositivo remoto 200 acesso, conceder a dispositivos 43 ações adicionar ao DEM 147 barra de ferramentas 27, 31 definir para o DEM 146 mapeamentos 95 origens de dados 95 Active Directory autenticação de login 187 configurar a autenticação 189 recuperar dados 301 adicionar uma subzona 304 ADM configurações 129 eventos 129 resumo 12, 57 agregação adicionar exceções 47, 241 configurações do dispositivo 47, 241 gerenciar exceções de evento 47, 242 modificar configurações de regra 348 modificar configurações na exibição 268 o que é isso 46, 240 alarme gerenciar consultas 199 alarme de correlação incluir eventos de origem 219 alarmes adicionar à regra 220 adicionar evento do monitor de integridade 222 alarmes do Threat Intelligence Exchange 155 arquivos de áudio, gerenciar 233 McAfee Enterprise Security Manager 9.5.0 alarmes (continuação) arquivos de relatório, gerenciar 235 ativar 232 configurar e gerenciar 215 copiar 231 criar 216 criar novo do evento de exibição 268 desativar 232 excluir 233 exibir detalhes 233 gerenciar destinatários 233 modelos, adicionar 232 modelos, gerenciar 232 notificação de queda de energia 176, 221 notificações 165 notificações, adicionar destinatários 166 painel 27 painel, mostrar 29, 186 personalizar resumo 232 reconhecer 233 registro 215 relatórios, exibir e gerenciar 234 responsável, alterar 233, 258 símbolos de gravidade 215 alarmes disparados criar um caso 258 editar 258 excluir 258 exibir detalhes 258 filtrar 258 reconhecer 258 alocação de armazenamento, reduzir ELM 116 alocação de dados, definir limites 183 alocação, definir limites de dados 183 alternar as funções do Receptor-HA 64 ameaças ativar ou desativar para cálculo de risco 306 exibir detalhes 306 analisador de syslog avançado adicionar regra personalizada 319 origens de dados 96 regras 319 Anomalia de protocolo IP para regras de ADM 143 Anomalias de protocolo DNA para regras de ADM 143 Guia de produto 353 Índice Anomalias de protocolo TCP para regras de ADM 143 anomalias de protocolo, TCP 313 API externa gerenciar consultas 199 Aplicar configurações do DEM 146 aquisição de dados ativar McAfee Risk Advisor 154 McAfee Risk Advisor 154 ArcSight, adicionar origem de dados 102 armazenamento configurar dados de VM do ESM 182 configurar dados do ESM 182 armazenamento de dados configurar ESM 182 configurar ESM VM 182 armazenamento de dados espelhados, adicionar ELM 117 armazenamento de dados externos do ELM 118 armazenamento de dados, adicionar espelhados do ELM 117 armazenamento de dados, espelhamento do ELM 116 armazenamento de dados, preparar para armazenar dados do ELM 112 armazenamento, local alternativo do ELM 124 armazenar dados do ELM, preparar para 112 armazenar registros de ELM 113 arquivo configurações, definir para Receptor 67 configurar partições inativas 183 arquivo de partições inativas, configuração 183 arquivos de áudio, gerenciar alarme 233 arquivos de backup, trabalhar com 193 arquivos de configuração, sincronizar DEM 145 árvore de navegação do sistema diagrama 31 organizar dispositivos 37 ASN definir configurações do dispositivo 46, 239 pesquisa da exibição 268 pesquisa, realizar 269 assinatura, exibir regras 344 Assistente de consulta 271 ativar modo FIPS 20 ativar, pesquisas mais rápidas no ELM 124 ativos definir ativos antigos 298 gerenciar 298 gravidade 349 ativos antigos, definir 298 atualizações recuperar regra 345 verificar regras 23 atualizar software em vários dispositivos 52 status de dispositivos, exibir política 339 atualizar dispositivos 56 atualizar licença do DEM 145 354 McAfee Enterprise Security Manager 9.5.0 atualizar software do dispositivo 37, 43 atualizar software do ESM 22 autenticação para o ePO 152 avaliação de vulnerabilidade 302 B banco de dados gerenciar 181 gerenciar configurações de indexação 184 servidor, adicionar 150 status 164 trilhas de auditoria 336 trilhas de auditoria, configuração de regra e relatório 336 utilização da memória 185 banco de dados de gerenciamento espelhado, substituir ELM 125 banco de dados de gerenciamento, restaurar ELM 123 C CAC adicionar usuários 188 autenticação 187 configurações 188 login, configurar 188 casos adição 291 adicionar eventos a um caso existente 292 caso de e-mail selecionado 294 criar a partir do alarme 233 criar a partir do alarme disparado 258 editar 292 enviar e-mail ao adicionar ou alterar 294 eventos de origem, exibição 294 exibir detalhes 293 exibir todos 294 fechar 292 filtrar 294 notificação por e-mail 294 personalizar resumo 232 relatórios, gerar 295 status, adicionar 293 status, adicionar ou editar 294 categoria adicionar nova marca 347 adicionar nova variável 312 editar 347 certificado instalar novo 174 senha do McAfee Vulnerability Manager, obter 162 chave dispositivo 35 exportar 35 gerenciar dispositivo 34 Guia de produto Índice chave (continuação) importar 36 chaves de comunicação, exportar e restaurar 198 codificação para origem de dados ASP 100 Collector SIEM Collector 69 comandos do Linux, inserir no dispositivo 43 compactação, definir ELM 122 compactação, gerenciar o ELM 122 comparação de valores em gráficos de distribuição 273 comparar arquivos de regra 346 compartilhamento de arquivo HomeGroup, desativar 114 compartilhamento de arquivo, desativar HomeGroup 114 compilação, exibir software 44 componentes adicionar parâmetros a 332 barra de ferramentas 265 exemplo de regra 333 exibições 261 exibir 260 exportar 270 opções do menu 268 personalizar 262 vincular 272 condição, adicionar relatório 248 conexões alterar com o ESM 45 configurar o McAfee Vulnerability Manager 163 Configuração com critérios comuns 19 configuração de estação final para descoberta de rede 301 configuração de indexação, banco de dados 184 configurações avançadas do DEM, configurar 146 configurações de filtro, editar encaminhamento de evento 245 configurações de mensagem 165 configurações de ping para descoberta de rede 301 configurações de rede configuração de porta IPMI 170 configurações do ELM 110 configurações do sistema fazer backup 191 restaurar 191 salvar no ESM redundante 194 Configurações específicas do DEM 144 configurações, aplicar ao DEM 146 conjuntos de filtro gerenciar 277 conjuntos de regras 109 Conjuntos de regras da McAfee 109 console adicionar dispositivo 24, 34 alterar aparência 29, 186 diagrama 27 tema de cores 28 tempo limite 28 consulta aos dicionário de ADM 136 McAfee Enterprise Security Manager 9.5.0 consultas excluir em execução 199 gerenciar 199 controle de tráfego de rede dispositivos 37 ESM 171 convenções e ícones utilizados neste guia 9 copiar e colar regras 340 correlação histórica, ACE 128 correlação histórica, adicionar filtro 129 credenciais de autenticação do ePO 152 credenciais para o ePO 152 credenciais, obter e adicionar atualização de regra 22 criação automática de regras de origens de dados, adicionar 73 criar origens de dados automaticamente 73 D dados brutos, arquivamento 66 dados de registro, restaurar ELM 123 DAS, atribuir para armazenar dados do ELM 119 DEM adicionar ação 147 atualizar licença 145 configurações avançadas, configurar 146 configurações, aplicar 146 definir ações 146 definir operação 148 editar ação personalizada 147 identificação do usuário 149 máscaras de dados confidenciais 148 referências de métrica de regra 326 regras 324 resumo 12, 57 servidor de banco de dados, adicione 150 sincronização de arquivos de configuração 145 desativar a comunicação SSH com o ESM 45 desativar dispositivo de espelhamento do ELM 117 Descarga do TCP, 44 descoberta de rede 299 gerenciamento de configuração 298 descoberta de redeestações finais intervalo de varredura de ping 301 sub-redes para executar ping 301 tempo limite de ping 301 descoberta de terminal 300 descobrir a rede 299 descobrir terminais 300 desfragmentador de IP com base em destino 314 DESM, resumo 12, 57 destinatários adição 166 gerenciar alarme 233 detalhamento na exibição 268 detalhes da sessão, exibir 253 Guia de produto 355 Índice detecção de anomalias assistente 158 variáveis, editar 159 detecção de varredura de porta 314 DHCP, configurar 172 Dicionários de ADM 131 configuração 132 consulta 136 exemplos 134 gerenciar 135 dispositivo de armazenamento SAN, formatar para armazenar dados do ELM 119 dispositivo de armazenamento, adicionar ELM 115 dispositivo de espelhamento, desativar ELM 117 dispositivo iSCSI, adicionar para armazenamento no ELM 118 dispositivo Receptor-HA secundário, reinicializar 63 dispositivo remoto, acesso 200 dispositivos adicionar ao console 24, 34 adicionar link de URL 45, 53 alterar descrição 44 alterar exibição padrão 29, 186 alterar nome 44 ASN, definir configurações 46, 239 atualizar 56 atualizar software 37, 43 chave 35 Comandos do Linux 43 compilação 44 conceder acesso a 43 conexão com o ESM, alterar 45 configurações de agregação 47, 241 configurar downloads de eventos, fluxos e registros 45, 237 controle de tráfego de rede 37 dados de status, download 42 desativar origens de dados 29, 186 estatísticas do dispositivo 42 excluir 31 excluir nós 26, 56 exibir campo de tipo 31 exibir informações gerais 44 exibir registro 53 exportar uma chave 35 gerenciar chaves 34 gerenciar chaves de comunicação SSH 36 gerenciar vários 52 ID do computador 44 importar uma chave 36 iniciar 44 interromper 44 localização geográfica, definir configurações 46, 239 modelo 44 monitorar tráfego 44 nó de grupo, excluir 26, 56 número de série 44 356 McAfee Enterprise Security Manager 9.5.0 dispositivos (continuação) organizar 25, 37, 50 porta IPMI, configuração 170 registro de mensagens 42 reinicializar 44 relatório de contagem 164 relatórios de resumo 53 Servidores NTP 40, 166 sincronizar com o ESM 41 sincronizar relógios 173 software, atualizar 37, 43 tipo de exibição 31 versão 44 dispositivos do ePO consulta sobre enriquecimento de dados 157 consulta sobre relatórios ou exibições 157 dispositivos ePO consulta no dashboard do Real Time for McAfee ePO 158 dispositivos simultâneos para descoberta de rede 301 dispositivos virtuais 48 adicionar ao dispositivo 50 lista negra 160 modo somente alertas 338 regras de seleção, gerenciar 50 regras internas 318 documentação convenções tipográficas e ícones 9 específica do produto, como encontrar 10 público-alvo para este guia 9 E e-mail configurações 165 notificação de caso 294 editar alarme disparado 258 Editor de políticas exibir status de atualização de dispositivos 339 histórico de alteração 350 modo de excesso de assinaturas, configurar 339 elementos lógicos para regras de ADM, banco de dados e correlação 332 elementos lógicos, editar 332 ELM adicionar armazenamento de dados espelhados 117 adicionar dispositivo de armazenamento 115 adicionar dispositivo iSCSI para armazenamento 118 alocação de armazenamento, reduzir 116 armazenamento de dados espelhados, adicionar 117 armazenamento de dados externos 118 armazenar registros 113 banco de dados de gerenciamento espelhado, substituir 125 compactação 122 compactação, definir 122 configurar comunicação com 41 definir local de armazenamento alternativo 124 Guia de produto Índice ELM (continuação) desativar dispositivo de espelhamento 117 Dispositivo DAS para armazenar dados do ELM 119 espelhamento do armazenamento de dados 116 exibição da pesquisa 256 fazer backup 123 formatar dispositivo de armazenamento SAN para armazenar dados 119 gerenciamento, restaurar banco de dados 123 lista de armazenamento espelhada, reconstruir 117 lista de armazenamento, adicionar ou editar 115 migração de banco de dados 124 mover lista de armazenamento 115 pesquisa, aprimorada 257 pesquisas mais rápidas, ativar 124 preparação para armazenar dados 112 recuperar dados 125 registro, restaurar dados 123 restaurar 123 resumo 12, 57 sincronizar com dispositivo 41 trabalho de pesquisa 125 trabalho de pesquisa, criar 126 trabalho de pesquisa, exibir resultados 122 trabalho de verificação de integridade 125 uso do armazenamento, exibir 124 verificação de integridade, criar trabalho 126 verificação de integridade, exibir resultados 122 ELM, estimar necessidade de armazenamento 110 encaminhamento de evento adicionar destinos 242 adicionar filtros 245 agentes 243 ativar ou desativar 244 configuração 242 configurar 242 editar configurações de filtro 245 modificar configurações 244 endereços IP de destino, mostrar nome de host no relatório 249 endereços IP de origem, mostrar nome de host no relatório 249 enriquecimento de dados 203 Adicionar origens 203 consultar dispositivos do ePO 157 entrada da lista negra do McAfee Network Security Manager removida, adicionar ou excluir 164 ePO adicionar credenciais de autenticação 153 eventos de streaming, exibir 58 ePolicy Orchestrator aquisição de dados do McAfee Risk Advisor, ativar 154 configurações 152 configurar o 4.0 102 iniciar de ESM 152 marcas, atribuir ao endereço IP 153 ESM armazenamento de dados, configuração 182 McAfee Enterprise Security Manager 9.5.0 ESM (continuação) arquivos de backup 193 atualizar software 22 controlar tráfego de rede 171 ESM redundante 192 exibir informações do sistema 164 fazer backup de configurações 192 fazer upgrade, primário e redundante 200 fora de sincronização com origem de dados 74 gerenciar 195 horário fora de sincronização com origens de dados 75 porta IPMI, configuração 170 recursos de segurança 187 redundante, como funciona 194 registro, configurar 198 regras 337 restaurar configurações 192 resumo 12, 57 sincronizar com dispositivo 41 substituir redundante 194 ESM distribuído adicionar filtros 151 propriedades 151 ESM hierárquico, mascarar dados 197 ESM primário, fazer upgrade 200 ESM redundante como funciona 194 configurar 192 fazer upgrade 200 salvar configurações do sistema 194 substituir 194 espelhamento do armazenamento de dados do ELM 116 estatísticas, exibir do dispositivo 42 Event Receiver resumo 12, 57 evento de correlação, exibir eventos de origem 67 eventos adicionar a um caso 292 configurar downloads 45, 237 criar um caso para rastrear 292 definir limite de inatividade 238 descrição 237 detalhes da sessão, exibir 253 excluir 268 gerenciar exceções de agregação 47, 242 lista negra de 268 marcar como revisado 268 níveis de gravidade, configuração 350 recuperar 239, 240 registro, gerenciar tipos de eventos 196 registros, configurar idioma 23, 198 verificar 239 verificar campos correspondentes 274 eventos de correlação histórica, download 129 eventos de metadados 129 Guia de produto 357 Índice eventos de origem incluir no alarme de correlação 219 eventos de origem, exibição por evento de correlação 67 eventos de streaming para o Receptor, NSM, ePO 58 eventos, fluxos e logs limitar horário da coleta 238 exceções para configurações de agregação, adicionar 47, 241 exceções, adicionar regra de firewall 316 excluir alarme disparado 258 eventos ou fluxos 268 regras personalizadas 340 exibição padrão, alterar 275 exibição personalizada, adicionar, editar, excluir 25, 50 exibições adicionar personalizado 259 alterar padrão 275 barra de ferramentas 27, 254 barra de ferramentas de componentes 265 componentes 260 componentes, descrição 261 componentes, personalização 262 consultar dispositivos do ePO 157 dados em uma exibição 276 detalhes de dados 265 filtragem 276 filtros 276 fluxo 256 gerenciar 274 nomes de host, exibir em vez de endereço IP 259 painel 27 pesquisa do ELM aprimorada 256 predefinidas 255 exibições para uso imediato 255 exibições predefinidas 255 exibir gerenciar consultas 199 exibir preferências de painel 28 exportar chave 35 chaves de comunicação 198 componente 270 exibir 268 regras 342 exportar e importar arquivo exk 17 arquivo puk 17 exportar zonas 303 extensões de arquivo para arquivos de exportação 16 F fazer backup Configurações do ESM 192 configurações do sistema 191 ELM 123 358 McAfee Enterprise Security Manager 9.5.0 fazer backup, restaurar 193 fazer download eventos, fluxos e registros 45, 237 fazer upgrade ESM primário e redundante 200 Receptor-HA 64 filtro contains 249 filtro, contains 249 filtros adicionar ao ESM distribuído 151 adicionar regras 319 alarme disparado 258 barra de ferramentas 277 exibições 276 ID de evento do Windows 278 opções, adicionar e remover 277 painel 27 regras existentes 343 salvar valores atuais como padrão 277 tipo personalizado 282 UCF 278 usar padrão 277 visível para o usuário e todos, alternar entre 277 Filtros UCF 278 filtros, encaminhamento de evento 245 fluxos configurar downloads 45, 237 definir limite de inatividade 238 descrição 237 excluir 268 exibições 256 recuperar 239, 240 verificar 239 formato de data, alterar 29, 186 Fornecedores de VA disponíveis no ESM 72 fuso horário formato, alterar 29, 186 G gerenciador de ativos 305 gerenciador de correlação de risco, adicionar 128 gerenciador de tarefas 199 gerenciamento de ameaças 305 gerenciamento de casos painel, mostrar 29, 186 relatórios, gerar 295 gerenciamento de configuração 298 gerenciamento de zonas 302 gráfico de distribuição, comparar valores 273 gramática REGEX para regras de ADM 136 gravidade mapeamentos 95 níveis 349 níveis, configuração 350 Guia de produto Índice gravidade (continuação) origens de dados 95 gravidade de riscosgerenciamento de ameaças exibições, personalizado e pré-definido 305 gerenciamento 305 grupo de dispositivos, gerenciar 26, 51 grupos configurar usuários 190 usuários 185 H Hadoop PIG 205 hardware 164 histórico alteração de política 350 exibir alteração das regras 346 histórico de alteração, exibir das regras 346 Histórico de execução do TIE 268 hora, sincronizar hora 173 horário fora de sincronização entre o ESM e origem de dados 74, 75 I ícone dos dispositivos, adicionar 31 ícones de início rápido 27 ID de cliente 164 ID do computador, exibir dispositivo 44 identificação do usuário adicionar regra 149 gerenciar 149 idioma, configurar para registros de eventos 23, 198 IDs de assinatura do monitor de integridade 222 imagens adicionar à página de login 21 incluir nos PDFs e relatórios 248 importar arquivo de normalização de cadeia 282 chave de dispositivo 36 lista das origens de dados 77 regras 340 variável 312 importar configurações de zona 303 importar planilha de origens de dados 78 inclusão automática na lista negra, configurar 161 indexação do acumulador, gerenciar 184 indexação, acumulador 184 índices de acumulador, aumentar disponibilidade 182 índices, aumentar disponibilidade de acumulador 182 iniciar ePolicy Orchestrator 268 ePolicy Orchestrator a partir do ESM 152 iniciar dispositivos 44 iniciar vários dispositivos 52 Instalação da origem de dados Adiscon 104 McAfee Enterprise Security Manager 9.5.0 interface configurações de rede 38, 168 gerenciar rede 38, 167 interromper dispositivos 44 interromper vários dispositivos 52 IP endereço, atribuir marcas do ePolicy Orchestrator 153 IPS assistente de detecção de anomalias 158 definir configurações 158 inclusão automática na lista negra, configurar 161 lista negra 160 lista negra, gerenciar 161 modo somente alertas 338 regras internas 318 relatório de análise, gerar 159 variáveis de detecção de anomalias, editar 159 variável de tráfego de prioridade 351 IPS do Nitro resumo 12, 57 L layout, adicionar relatório 247 LDAP autenticação de login 187 servidor, autenticar usuários 190 licença, atualizar o DEM 145 limite de inatividade, definir 238 limites de retenção de dados, configuração 183 limites, configurar retenção de dados 183 link de URL adicionar informações do dispositivo 45 Links de URL adicionar ao dispositivo 53 Linux comandos 201 comandos disponíveis 201 lista de armazenamento espelhada, reconstruir 117 lista de armazenamento, adicionar dispositivo de armazenamento para vincular à 115 lista de armazenamento, adicionar ou editar 115 lista de armazenamento, mover 115 lista de armazenamento, reconstruir espelhada 117 lista de controle de acesso, configurar 188 lista de exclusão de IP, gerenciar 300 lista de observação adição 279 adicionar regras 347 anexar eventos a 268 criar na exibição 268 criar nova 346 gerenciar consultas 199 GTI 280 lista de observação do Threat Intelligence Exchange 155 visão geral 279 Guia de produto 359 Índice lista lista lista lista de observação Global Threat Intelligence 280 de observação GTI 280 de registro padrão, definir 42 negra adicionar entrada ao McAfee Network Security Manager 163 configurar global 203 configurar inclusão automática na lista negra 161 do evento na exibição 268 entrada do McAfee Network Security Manager removida, adicionar ou excluir 164 gerenciar IPS 161 global 202 IPS ou dispositivo virtual 160 regras automaticamente 342 lista negra global 202 configurar 203 listas de observação Origens da Internet 280 literais para regras de ADM 136 localização geográfica, definir configurações do dispositivo 46, 239 login definir configurações 187 lista de controle de acesso 188 segurança 186 logotipo, adicionar à página de login 21 M manutenção do arquivo, gerenciar 193 mapa da rede 300 mapa de rede 300 marcação, ePO 152 marcas adicionar nova 347 atribuir a regras ou ativos 347 atribuir do ePolicy Orchestrator ao endereço IP 153 categoria, adicionar nova 347 editar existentes 347 excluir personalizada 347 gravidade 349 personalizada, excluir 347 mascarar endereços IP 197 máscaras de dados confidenciais 148 gerenciar 148 McAfee ePO credenciais, configurar usuário 29, 189 McAfee Network Security Manager adicionar ou excluir 164 configurações 163 entrada à lista negra, adicionar 163 entrada da lista negra removida 164 McAfee Risk Advisor aquisição de dados 154 aquisição de dados, ativar 154 McAfee ServicePortal, como acessar 10 360 McAfee Enterprise Security Manager 9.5.0 McAfee Vulnerability Manager certificado e senha, obter 162 conexões, configurar 163 configurações 162 executar varreduras 162 varredura, executar da exibição 268 mecanismo de correlação de risco, ACE 126 mecanismo de correlação, ACE 126 memória, utilização de banco de dados 185 MIB da McAfee 176 MIB, McAfee 176 migração de banco de dados, ELM 124 migrar origens de dados para outro Receptor 89 modelo, exibir dispositivo 44 modelos de alarme adição 232 copiar 232 editar 232 padrão, definir 232 modelos, adicionar alarme 232 modelos, gerenciar alarme 232 modificar regras 340 modo de excesso de assinaturas, configurar 339 modo FIPS ativar 14 recursos disponíveis fora de conformidade 14 recursos disponíveis somente no modo FIPS 14 recursos removidos 14 selecione 14 solução de problemas 19 Modo FIPS backup de informações 16 comunicar-se com vários dispositivos do ESM 17 dispositivo codificado, adicionar 16 extensões de arquivo 16 restauração de informações 16 terminologia 16 verificar integridade 15 modo somente alertas ativar 338 políticas 338 módulos de protocolo de e-mail para regras de ADM 142 módulos de protocolo de transferência de arquivo para regras de ADM 142 módulos de protocolo de web mail para regras de ADM 142 monitor de integridade IDs de assinatura 222 monitorar tráfego do dispositivo 44 mover lista de armazenamento 115 mover origens de dados para outro sistema 89 N navegação do sistema árvore 27 barra 27 Guia de produto Índice níveis, configurar gravidade 350 nomes de host gerenciar 171 nomes de host, mostrar no relatório 249 normalização 337 normalização de cadeia criar arquivo para importar 282 gerenciar arquivos 281 Normalização de RPC 314 normalização de solicitação da Web 314 nós de dispositivo duplicados, excluir 26, 52 nós de dispositivo, excluir duplicados 26, 52 notificação, configurar SNMP 40 NSM eventos de streaming, exibir 58 Ferramenta de configuração NSM-SIEM (Security Information and Event Management) 105 número de série exibir dispositivo 44 sistema 164 O obter ícone de eventos e fluxos 31 ocultação 197 operação, definir para o DEM 148 operadores para regras de ADM 136 origem de dados fora de sincronização com o ESM 74 origem de dados de analisador avançado de syslog Codificação diferente de UTF-8 100 Origem de dados do IBM ISS SiteProtector 107 Origens da Internet criar lista de observação 280 origens de ativos 301 adicionar Receptor 110 gerenciar 301 Receptor 110 origens de dados 68 adição 68 adicionar ArcSight 102 adicionar filho 75 analisador de syslog avançado 96 aprendizado automático, configurar 90 Check Point, configurar 108 cliente 76 cliente, adicionar 76 cliente, localizar 77 codificação ASP 100 codificação para ASP 100 common event format 103 compatíveis 92 configurar o ePolicy Orchestrator 4.0 102 correlação 94 criação automática 73 criação automática de regras, adicionar 73 McAfee Enterprise Security Manager 9.5.0 origens de dados 68 (continuação) exibir arquivos gerados 91 gerenciar 69 gravidade e mapeamento de ações 95 horário fora de sincronização com o ESM 75 IBM ISS SiteProtector 107 importar planilha 78 importar uma lista 77 Instalação de Adiscon 104 McAfee ePO 106 migrar para outro Receptor 89 mostrar desativadas 29, 186 mover para outro sistema 89 planilha a ser importada 78 registro de eventos WMI 93 registros de segurança do Windows 93 Security Device Event Exchange (SDEE) 101 suporte à retransmissão de syslog 104 tipos definidos pelo usuário 91 origens de dados aprendidas automaticamente, configurar 90 origens de dados cliente 76 adição 76 localizar 77 origens de dados common event format 103 origens de dados compatíveis 92 origens de dados de correlação 94 origens de dados do Check Point, configurar 108 Origens de dados do McAfee ePO 106 origens de dados filho, adicionar 75 origens de dados SDEE 101 origens de dados, ações de regras 321 origens, adicionar enriquecimento de dados 203 P página de login, personalizar 21 painel de casos 27 parâmetros, adicionar a uma regra ou componente de correlação 332 partições, configurar arquivo de inativas 183 PDFs, incluir imagem 248 perfil de comando remoto, configurar 174 perfis, configurar 174 personalizado filtros de tipo 282 pesquisa, aprimorada do ELM 257 pesquisar ELM 268 placa de rede de desvio configurar 40, 169 visão geral 39, 169 política adição 309 aplicar alterações 351 Árvore de políticas 308 copiar 309 excluir 309 Guia de produto 361 Índice política (continuação) exibir regras 309 exportar 309 Ícones da Árvore de políticas 308 importar 309 localizar 309 política filho, adicionar 309 renomear 309 pontuação de correlação de risco 128 pontuação, correlação de risco 128 porta IPMI, configurar no ESM ou em dispositivos 170 porta IPMI, configurar rede 170 portas Receptor-HA, rede 61 recursos de segurança 187 rede componente de topologia, adicionar dispositivos 263 definir configurações 167 gerenciar interfaces 38, 167 interfaces, configurar para dispositivos 38, 168 portas do Receptor-HA 61 topologia, detalhes do dispositivo 264 redundância de ELM alternar ELMs 120 retomar o serviço do ELM em espera 120 suspender comunicação com o ELM em espera desativar redundância 120 exibir detalhes da sincronização de dados 120 preferências do console 27 preferências, console 27 procurar referência da exibição 268 propriedades específicas de protocolo para regras de ADM 142 protocolo eventos de anomalia 129 reduzir a alocação de armazenamento do ELM 116 referências de métrica Regras de ADM 140 Regras do DEM 326 registro ativar fluxo 256 configurar ESM 198 console, primeira vez 20 definir a lista de registro padrão 42 efetuar logoff do console 20 exibir sistema ou dispositivo 53 registro de eventos WMI 93 registro de fluxo, ativar 256 registro de mensagens, exibir do dispositivo 42 registro do sistema, exibir 53 R RADIUS autenticação de login 187 configurações de autenticação 187 rastreamento de fluxo de trabalho 292 rastreamento de sessão de TCP/UDP 314 rastrear um evento 292 Real Time for McAfee ePO consultar o ePO no dashboard 158 executar ações 154 Receptor origem de ativos, adicionar 110 origens de dados 68 Receptor com falha, substituir 66 Receptor-HA 58 alternar funções 64 falha de solução de problema 66 fazer upgrade 64 instalar dispositivos 62 portas da rede 61 reinicializar dispositivo secundário 63 substituir Receptor com falha 66 verificar status 65 Receptores arquivamento de dados brutos 66 configurações de arquivo, definir 67 definir configurações 58 eventos de streaming, exibir 58 origens de ativos 110 Receptores de alta disponibilidade 58 reconhecer alarme disparado 258 reconstruir lista de armazenamento espelhada 117 recuperar atualizações de regra 345 362 McAfee Enterprise Security Manager 9.5.0 registros configurar downloads 45, 237 configurar idioma 23, 198 descrição 237 gerenciar 196 tipos a gerar 197 verificar 239 registros de segurança do Windows 93 registros, armazenar ELM 113 regra de acesso a dados, adicionar ou editar 335 regra de rastreamento de transação, adicionar ou editar 335 regra de seleção para dispositivos virtuais, gerenciar 50 regras adicionar à lista de observação 347 adicionar alarme 220 analisador de syslog avançado 319 atualizar credenciais 22 comparar arquivos 346 copiar e colar 340 criar personalizado do evento 268 eventos do gatilho 129 Eventos do Windows 322 excluir personalizadas 340 exibir assinatura 344 exibir personalizadas 340 exportar 342 Guia de produto Índice regras (continuação) filtrar existentes 343 firewall, acessar 160 gravidade 349 histórico, exibir alteração 346 importar 340 inclusão automática na lista negra 342 internas 318 limpar status das atualizadas 345 modificação 340 modificar configurações de agregação 348 normalização 337 obtidas por download, ação de substituição 349 origem de dados 321 padrão, acessar 160 pré-processador 314, 315 rastreamento de transação, adicionar ou editar 335 recuperar atualizações 345 tipos e propriedades 311 variáveis 312 verificar atualizações 23 Regras de ADM adicionar novo 331 Anomalia de protocolo IP para regras de ADM 143 anomalias de protocolo 143 Anomalias de protocolo DNA para regras de ADM 143 Anomalias de protocolo TCP para regras de ADM 143 aplicativos e protocolos compatíveis 322 elementos lógicos 332 elementos lógicos, editar 332 gerenciar personalizado 335 gramática REGEX 136 literais 136 módulos de protocolo de e-mail 142 módulos de protocolo de transferência de arquivo 142 módulos de protocolo de web mail 142 operadores 136 principais conceitos 322 propriedades específicas de protocolo 142 referências de métrica 140 sintaxe 136 tipos de termo 139 regras de ASP personalizadas, adicionar 319 regras de banco de dados adicionar novas 331 elementos lógicos 332 elementos lógicos, editar 332 regras de correlação 330 adicionar novas 331 adicionar parâmetros 332 conflitos ao importar 341 elementos lógicos 332 elementos lógicos, editar 332 exemplo 333 exibir detalhes McAfee Enterprise Security Manager 9.5.0 regras de correlação 330 definir como mostrar detalhes 330 gerenciar personalizado 335 regras do Threat Intelligence Exchange 155 regras de filtragem definir ordem 320 ordem de dados 318 ordem de regras 318 regras de firewall 315 acessar 160 adicionar exceções 316 adicionar personalizado 316 criar de evento ou fluxo 268 tipos 315 regras de inspeção de pacote detalhadas 317 adição 317 atributos, adicionar 317 regras de origem de dados 321 aprendidas automaticamente, gerenciar 321 regras de origem de dados aprendidas automaticamente, gerenciar 321 regras de pré-processador 314, 315 regras do ASP definir ordem 320 formatos de hora, adicionar 320 Regras do DEM gerenciar personalizado 335 regras internas 318 gerenciar 318 regras obtidas por download, ação de substituição 349 regras padrão, acessar 160 regras para inclusão automática na lista negra 342 regras personalizadas exibir 340 reinicializar dispositivo Receptor-HA secundário 63 reinicializar dispositivos 44 reiniciar vários dispositivos 52 relatório gerenciar consultas 199 relatório de análise, gerar IPS 159 relatório de hora do evento 164 relatórios adição 247 adicionar condição 248 análise do IPS, gerar 159 consultar dispositivos do ePO 157 contagem de tipos de dispositivo do ESM 164 definidos pelo usuário 246 fila de alarme 234 gerenciamento de casos, gerar 295 hora do evento 164 incluir imagem 248 layout 247 mostrar nomes de host 249 notificações, adicionar destinatários 166 Guia de produto 363 Índice relatórios (continuação) prontos 246 resumo de dispositivos 53 trimestral, definir o mês inicial 247 relatórios de CSV de consultas 165 relatórios trimestrais, definir o mês inicial 247 relógio do sistema 164 relógio, sincronizar dispositivo 173 remedy configurações do servidor 165 ID do caso, definir 268 Remedy ID de caso, adicionar ao registro de evento 270 remontagem de TCP com base em destino 314 restaurar chaves de comunicação 198 configurações do sistema 191 restaurar arquivos de configuração com backup 193 restaurar configurações do ESM 192 restaurar ELM com backup 123 retenção, configurar limites de dados 183 risco ameaças a serem incluídas no cálculo 306 rotas estáticas, adicionar 39, 169 S status de casos, adicionar 293 status de regra atualizada, limpar 345 status do dispositivo, fazer download de dados sobre 42 substituir Receptor-HA com falha 66 subzonas adição 304 suporte à retransmissão de syslog 104 suporte técnico, como encontrar informações sobre produtos 10 T TCP segurança, chaves de comunicação SSH 36 senha e certificado do McAfee Vulnerability Manager, obter 162 senhas alterar 29, 186 padrão 20 senhas na visualização de sessão, exibir 131 sequestro de sessão, TCP 313 ServicePortal, como encontrar a documentação do produto 10 Servidor Altiris, recuperar dados 301 servidor de e-mail, conectar 165 Servidores NTP configurar para um dispositivo 40, 166 exibir status 166 sinalizadores de status de integridade 31, 54 sinalizadores informativos 54 sinalizadores, dispositivo ou sistema 54 sincronização de hora 173 sincronizar dispositivo relógios 173 sincronizar dispositivo com o ESM 41 sincronizar hora do sistema 173 SNMP configuração 174 configurações 175 configurar notificações 40 MIB 176 notificação de queda de energia 175 sobre este guia 9 364 software atualizar em vários dispositivos 52 software, atualizar dispositivo 37, 43 software, atualizar ESM 22 solução de problemas Falha do Receptor-HA 66 solução de problemas modo FIPS 19 SSH chaves de comunicação, gerenciar para dispositivos 36 comunicação, desativar com o ESM 45 gerar chave novamente 198 status dispositivos, exibir atualização de política 339 inativo 54 Receptor-HA 65 McAfee Enterprise Security Manager 9.5.0 anomalias de protocolo 313 sequestro de sessão 313 tema de cores, console 28 tempo limite, console 28 terminal, usar comandos linux 201 Threat Intelligence Exchange integração com o ESM histórico de execução 155 tipo de exibição do dispositivo, selecionar 25, 51 tipo de exibição padrão, alterar 29, 186 tipo de exibição, selecionar 25, 51 tipo de origem de dados definidos pelo usuário 91 tipo personalizado adicionar grupo de nomes/valores 289 tipo personalizado de grupo de nomes/valores, adicionar 289 tipos de regras 311 tipos de tempo personalizados, adicionar 288 tipos de termo para regras do ADM 139 tipos personalizados adicionar tempo 288 criar 284 nome/valor 288 predefinidos 284 tipos personalizados de nome/valor 288 trabalho de pesquisa 125 trabalho de pesquisa, criar 126 trabalho de pesquisa, exibir resultados 122 trabalho de verificação de integridade 125 criar 126 Guia de produto Índice tráfego de prioridade, gerenciar 351 U uso do armazenamento, exibir no ELM 124 usuários adição 186 adicionar login do CAC 188 autenticar para um servidor LDAP 190 desativar 190 nome padrão 20 reativar 190 trabalhar com 185 V VA, adicionar origem 71 VA, definir perfil do sistema 70 VA, integrar dados 70 VA, recuperar dados 71 VA, solucionar problemas de recuperação 72 variáveis 312 categoria, adicionar nova 312 excluir personalizada 312 importar 312 modificação 312 modificar tipo 312 personalizada, adicionar 312 priority_traffic 351 vários dispositivos gerenciar 52 ícone de gerenciamento 31 varreduras do McAfee Vulnerability Manager, executar 162 McAfee Enterprise Security Manager 9.5.0 verificação de integridade, exibir resultados 122 verificar campos correspondentes em eventos 274 versão, exibir software 44 vincular componentes 272 visualização de sessão do ADM, exibir senhas 131 visualização de sessão, exibir senhas 131 VLAN adição 40, 168 alterar 268 VM, configurar armazenamento de dados 182 vulnerabilidade gerenciar origens 302 gravidade 349 W WHOIS pesquisa da exibição 268 pesquisa, realizar 269 Windows filtros de ID de evento 278 regras de eventos 322 Z zipzap 314 zonas adição 303 adicionar uma subzona 304 exportar configurações 303 gerenciar 302 importar configurações de zona 303 Guia de produto 365 0-12