Manual

Transcripción

Manual
GFI EndPointSecurity 3
Manual
Por GFI Software Ltd.
GFI SOFTWARE Ltd.
http://www.gfi.com
E-mail: [email protected]
La información de este documento esta sujeta a cambios sin previo
aviso. Las empresas, nombres, y datos utilizados en los ejemplos son
ficticios si no se hace mención de lo contrario. Ninguna parte del
documento puede ser reproducida o transmitida bajo ninguna forma o
medio, electrónico o mecánico, para ningún propósito, sin la expresa
autorización escrita de GFI SOFTWARE Ltd.
LANguard es copyright de GFI SOFTWARE Ltd. © 1999-2005 GFI
SOFTWARE Ltd. Todos los derechos reservados.
Versión 3.0 – Ultima actualización 24 de Abril de 2006.
Contenido
Introducción
3
Acerca de amenazas producidas por dispositivos portátiles ......................................... 3
Acerca de GFI EndPointSecurity ................................................................................... 3
Clases de dispositivos soportados................................................................................. 4
Características principales............................................................................................. 5
¿Cómo funciona GFI EndPointSecurity? ....................................................................... 7
Componentes de GFI EndPointSecurity ........................................................................ 9
Esquema de licencia .................................................................................................... 11
Instalación
13
Introducción.................................................................................................................. 13
Requerimientos del sistema......................................................................................... 13
Actualizar desde GFI LANguard Portable Storage Control ......................................... 13
Procedimiento de instalación ....................................................................................... 14
Ingresar su clave de licencia después de la instalación .............................................. 16
Iniciando: Implementar una política de protección predeterminada
19
Introducción.................................................................................................................. 19
Abrir la consola de GFI EndPointSecurity ................................................................... 21
Asistente de inicio rápido ............................................................................................. 21
Agregando computadores a la política de protección.................................................. 23
Listar computadores de dominio.................................................................................. 25
Implementar la política de protección predeterminada sobre los
computadores objetivo................................................................................................. 26
Verificar que las políticas de protección has sido implementadas
exitosamente................................................................................................................ 28
Ejemplo: Implementar la política de protección ‘Workstations’ en su
computador local.......................................................................................................... 29
Personalizar la política de protección predeterminada
31
Introducción.................................................................................................................. 31
Configurar cuales dispositivos portátiles serán monitoreados .................................... 31
Administrar usuarios y privilegios ................................................................................ 32
¿Cual es la mejor manera de configurar privilegios de acceso a
dispositivo? .................................................................................................................. 33
Administrar privilegios de usuario a través del Directorio Activo................................. 34
Administrar privilegios de usuario a través de Grupos & Usuarios
locales .......................................................................................................................... 34
Administrar privilegios de usuario a través de la consola de usuario
de GFI EndPointSecurity ............................................................................................. 34
Configurar credenciales de inicio de sesión ................................................................ 38
Configurar parámetros de registro de eventos ............................................................ 40
Ver registros de eventos de seguridad ........................................................... 42
Ver registros de eventos de seguridad desde el visor de
eventos de Windows....................................................................................... 42
Habilitar o inhabilitar implementaciones pendientes.................................................... 43
Crear políticas de protección personalizadas.............................................................. 44
Remover computadores de una política de protección ............................................... 44
GFI EndPointSecurity
Contenido • i
Mover computadores a otra política de protección...................................................... 44
Remover políticas de protección.................................................................................. 45
Ejemplo 1: Asignar usuarios y privilegios desde la consola de usuario
de GFI EndPointSecurity ............................................................................................. 45
Ejemplo 2: Asignar privilegios de usuario a través del Directorio
Activo ........................................................................................................................... 48
Configurar opciones predeterminadas
51
Introducción.................................................................................................................. 51
Configurar opciones predeterminadas de política de protección ................................ 52
Opciones de implementación y reinicio ....................................................................... 52
Reinicio de computadores objetivo ................................................................. 52
Opciones de implementación.......................................................................... 53
Configurar las opciones de la base de datos............................................................... 54
Opciones generales
55
Introducción.................................................................................................................. 55
Exportar configuraciones ............................................................................................. 55
Importar configuraciones ............................................................................................. 56
Información de versión................................................................................................. 57
Licencia ........................................................................................................................ 59
Misceláneos
61
Introducción.................................................................................................................. 61
Administrar usuarios a través de la consola de administración de
Directorio Activo ........................................................................................................... 62
Administrar usuarios a través de la consola de administración de
Usuarios locales........................................................................................................... 65
Ver registros de eventos de seguridad desde el visor de eventos de
Windows....................................................................................................................... 67
Resolución de problemas
68
Introducción.................................................................................................................. 68
Base de conocimientos................................................................................................ 68
Solicitud de soporte vía e-mail..................................................................................... 68
Solicitud de soporte vía conversación web.................................................................. 69
Solicitudes de soporte telefónicas ............................................................................... 69
Foro Web ..................................................................................................................... 69
Notificaciones de versiones revisadas......................................................................... 69
Indice
Contenido • ii
71
GFI EndPointSecurity
Introducción
Acerca de amenazas producidas por dispositivos portátiles
La principal ventaja de dispositivos removibles multimedia (o
dispositivos portátiles) es el fácil acceso. En teoría, esto puede ser
una gran ventaja para las empresas. Sin embargo, es bien conocido
que acceso y seguridad son lados opuestos en el círculo de
seguridad.
Desarrollos en tecnología de medios removibles están en incremento.
Las nuevas versiones de dispositivos portátiles, tales como memoria
flash, han sido incrementados en capacidad y en rendimiento,
haciéndolos:
•
Fácil y rápido de instalar.
•
Capaz de almacenar grandes cantidades de datos.
•
Físicamente pequeños para ser cargados en un bolsillo.
Como resultado, usuarios internos pueden deliberadamente o
accidentalmente:
•
Remover datos críticos o exponer información confidencial.
•
Introducir código malicioso (ejemplo: virus, Troyanos) los cuales
pueden hacer caer toda la red corporativa.
•
Transferir material inapropiado u ofensivo al hardware de la
compañía.
•
Hacer copias personales de información de la compañía y
propiedad intelectual.
•
Conectar dispositivos portátiles al hardware de la compañía y
como consecuencia distraerse durante las horas de trabajo.
En un intento para controlar estas amenazas, las empresas han
empezado a prohibir el uso en el trabajo de dispositivos portátiles de
uso personal. Sin embargo, la recomendación nos indica que no se
debe confiar en obediencia voluntaria. La mejor manera de asegurar
un control completo sobre los dispositivos portátiles es colocando
barreras tecnológicas.
Acerca de GFI EndPointSecurity
GFI EndPointSecurity es una solución de seguridad que le ayuda a
mantener la integridad de los datos, al prevenir transferencia de
contenido sin autorización desde y hacia los siguientes dispositivos
portátiles:
•
GFI EndPointSecurity
Puertos USB (ejemplo: memorias flash y lectores de tarjeta de
memoria, Pen Drives)
Introducción • 3
•
Puertos FireWire (ejemplo: cámaras digitales, lectores de tarjetas
FireWire)
•
Conexiones de datos inalámbricas (ejemplo: Bluetooth dongles,
Infrarrojo )
•
Unidades de Floppy (internas y externas)
•
Unidades ópticas tales como CD, DVD y unidades MO (magneto
ópticas) internas y externas.
•
Unidades de disco duro removible USB
•
Otras unidades tales como unidades Zip y unidades de cinta
(internas y externas).
A través de su tecnología, GFI EndPointSecurity le da la opción de
permitir o negar acceso a un dispositivo también como asignar
(cuando es aplicable) privilegios de ‘control total’ o ‘solo lectura’:
•
Sobre cada dispositivo soportado (como por ejemplo, unidades
CD/DVD, PDAs).
•
A cualquier usuario o grupo local o miembro de Directorio Activo.
Con GFI EndPointSecurity, se puede también registrar la actividad de
todos los dispositivos portátiles que son usados en los computadores
objetivo (incluyendo la fecha y hora de uso y quien utilizó esos
dispositivos).
NOTA: GFI EndPointSecurity 3 es una remodelación completa del
producto GFI LANguard Portable Storage Control 2.
Clases de dispositivos soportados
En GFI EndPointSecurity las clases de dispositivos portátiles están
organizados en las siguientes categorías:
Unidad de disquete
CD/DVD ROM
ƒ
CD R/W ROM
ƒ
DVD R/W ROM
Dispositivos de almacenamiento
ƒ
Unidades USB Pen
ƒ
Reproductores multimedia digitales (como por ejemplo. MP3,
iPod, Creative Zen)
ƒ
Lectores de tarjeta de memoria y memoria Flash
ƒ
Dispositivos Multi-unidad USB – dispositivos que no se
montan como una unidad simple (spoofing)
ƒ
Otros dispositivos de almacenamiento portátil
Impresoras
PDAs
4 • Introducción
ƒ
Pocket PCs (Windows/Palm OS) (como por ejemplo. HP iPAQ,
Sony CLIÉ)
ƒ
Dispositivos BlackBerry
ƒ
Smart phones (Windows/Palm OS) (ejemplo: Motorola i930,
Palm Treo)
GFI EndPointSecurity
Adaptadores de red
ƒ
WiFi
ƒ
Conexiones Bluetooth
ƒ
Conexiones a puertos Infrarrojos
Modems
ƒ
Smart phones (Windows/Palm OS) (como por ejemplo,
Motorola i930, Palm Treo)
ƒ
Teléfonos móviles
Dispositivos de imágenes
ƒ
Cámaras digitales
ƒ
Webcams
ƒ
Scanners
Otros dispositivos
ƒ
Puertos Bluetooth
ƒ
Puertos Infrarrojos
ƒ
Unidades MO (magneto ópticas internas y externas)
ƒ
Unidades Zip
ƒ
Unidades de cinta
Características principales
Control de la protección en base a grupos
En GFI EndPointSecurity se puede configurar y catalogar los equipos
en diferentes grupos, los cuales son gobernados por una política de
protección. Esto le permite configurar una sola política de protección y
aplicarla a todos los equipos que son miembros de ese grupo.
Para configurar una política de protección para un grupo de
computadores, se necesita especificar:
•
A qué computadores se les será asignado ese nivel de protección
•
Dispositivos que serán controlados
•
Usuarios a los que se les será permitido acceso y / o privilegios de
lectura / escritura, sobre los dispositivos portátiles.
Así, a través de políticas de protección se puede implementar
diferentes configuraciones de protección a diferentes grupos de
computadores. Por ejemplo, a los programadores se les podría
permitir acceso solamente a CD/DVD mientras que los supervisores
solamente requieren acceso a sus PDA.
Esta opción de protección en base a grupos, le ayuda a organizar sus
políticas de protección y mantenimiento de una manera sencilla. ¡Por
ejemplo, si la política configurada no es efectiva sobre un grupo
particular de computadores, entonces solamente se necesita cambiar
las configuraciones para ese grupo específico y los cambios serán
implementados automáticamente en los computadores respectivos!
GFI EndPointSecurity
Introducción • 5
Control de acceso granular
Se puede configurar si a un usuario se le puede conceder acceso de
lectura / escritura o ambas capacidades de acceso para los siguientes
tipos de dispositivo: Medios extraíbles, disqueteras u otros
dispositivos con sistema de archivos tales como sticks USB o lectores
de Smartcards.
Soporte para varios tipos de dispositivos portátiles
Se puede controlar y bloquear el acceso a dispositivos portátiles USB
y a dispositivos inalámbricos tales como lectores de tarjetas, teléfonos
móviles y PDAs. De esta manera, se puede configurar protección a
nivel de hardware en los computadores de su red y así bloquear el
acceso no autorizado incluso de dispositivos que son conectados con
controladores apropiados.
GFI EndPointSecurity agrupa las clases de dispositivos soportados en
categorías, a las cuales se les puede permitir o denegar el acceso al
usuario (como por ejemplo, unidades CD/DVD), o se les puede aplicar
privilegios de lectura y / o escritura. Para mayor información de la lista
de categorías y las clases de dispositivos soportados, diríjase a la
sección “clases de dispositivos soportados” en este capitulo.
Registra la actividad del usuario en SQL Server
Por defecto, GFI EndPointSecurity registra en una base de datos
SQL Server/MSDE, todos los intentos hechos para acceder
dispositivos portátiles.
Monitoreo automático del estado de la implementación
Después de hacer cambios en la configuración de la política de
protección, GFI EndPointSecurity automáticamente le indica que se
debe implementar los cambios en los computadores. De esta manera
se sabrá cuándo una implementación es requerida y como resultado
se puede estar seguro de que la política de protección en los equipos
de su red esta siempre actualizada.
Agente de protección con seguridad incrementada
Para evitar que usuarios finales traten de eliminar la funcionalidad del
agente de protección, solamente usuarios que son miembros de un
dominio / grupo de usuarios autorizado, podrán ser capaces de
detener el servicio de control de dispositivo. Esto significa que incluso
un usuario con privilegios administrativos no podrá detener el agente
o el servicio de control. Como resultado, se puede estar seguro de
que el sistema de control de dispositivos portátiles no esta siendo
eliminado. Además, todos los intentos de detener el servicio de
control de almacenamiento portátil son registrados en los logs.
Control de almacenamiento portátil compatible con Unicode
GFI EndPointSecurity puede ejecutarse en sistemas operativos que
están siendo ejecutados en idiomas diferentes a ingles, como por
ejemplo, chino.
6 • Introducción
GFI EndPointSecurity
Registrar en el registro de eventos
GFI EndPointSecurity puede ser configurado para registrar tanto
intentos fallidos o exitosos hechos para acceder dispositivos
portátiles, en el registro de eventos de Windows. Estos eventos son
agrupados en un archivo de log, que puede ser accedido a través del
visor de eventos de Windows.
¿Cómo funciona GFI EndPointSecurity?
Imagen 1 - Configuración de diferentes políticas de protección aplicadas a su red de
computadores
Políticas de protección
En GFI EndPointSecurity, políticas (de protección) de acceso a
dispositivo están organizadas en grupos habilitados de seguridad
llamados “Políticas de protección”. Una política de protección es una
colección de reglas que determinan cuales usuarios pueden acceder
dispositivos portátiles específicos en computadores específicos.
La configuración de las políticas de protección es realizada a través
de la consola de usuario de GFI EndPointSecurity (GFI
EndPointSecurity ` Protection Policies). A través de ésta consola,
se puede crear políticas propias de control de almacenamiento
GFI EndPointSecurity
Introducción • 7
portátil, así como también configurar o personalizar las políticas
predeterminadas que vienen listas con GFI EndPointSecurity.
Durante la configuración de una política de protección, se tiene que
especificar los siguientes parámetros:
•
La lista de todas las clases de dispositivos portátiles que serán
controlados por medio de la política de protección.
•
La lista de usuarios a los que se les será permitido acceder a cada
clase de dispositivo y los respectivos privilegios de lectura /
escritura.
Una vez configurada, las políticas de protección deben ser
implementadas remotamente en los respectivos computadores
objetivo de la política. Esta operación es manejada automáticamente
por GFI EndPointSecurity.
Visión general del proceso de monitoreo (desde el punto de
vista del cliente)
Imagen 2 – Proceso de control de almacenamiento portátil
Para monitorear y controlar el acceso a dispositivos portátiles, GFI
EndPointSecurity instala remotamente un pequeño agente de
seguimiento en el computador a controlar. Cuando es detectado un
intento de conectar un dispositivo portátil, el agente se referirá a la
política de protección y:
1. Identifica si el dispositivo solicitado está siendo monitoreado
actualmente.
2. Verifica si el usuario tiene los privilegios correctos para realizar la
operación solicitada (por ejemplo escribir en el dispositivo).
NOTA: Una vez los privilegios del usuario son asignados con base en
grupos, el agente preguntará (en tiempo real) al Directorio Activo /
usuarios y grupos locales, y verificará si el usuario es un miembro del
grupo(s) privilegiado.
3. Bloquea el acceso del usuario al dispositivo consecuentemente.
8 • Introducción
GFI EndPointSecurity
4. (Opcionalmente) Registra el evento en la base de datos de GFI
EndPointSecurity y / o en el registro de eventos de Windows.
NOTA: El registro de la actividad relativa al dispositivo es solamente
realizado en dispositivos controlados por GFI EndPointSecurity.
Detalles del registro incluye: el nombre del usuario, la clase de
dispositivo, la fecha y hora cuando el usuario intentó acceder el
dispositivo y si la conexión al dispositivo fue permitida o bloqueada.
NOTA: El nivel de seguridad de cada política de protección es
configurable solamente a través de la consola de usuario de GFI
EndPointSecurity.
Componentes de GFI EndPointSecurity
Cuando se instala GFI EndPointSecurity, los siguientes componentes
son configurados:
•
Agente de protección GFI EndPointSecurity
•
Consola de GFI EndPointSecurity
Agente GFI EndPointSecurity
El agente de protección de GFI EndPointSecurity es un servicio
basado en el cliente, responsable de la implementación /
cumplimiento de las políticas de protección en los computadores
objetivo. Este servicio es instalado automáticamente en los
computadores objetivo remotos de la red, durante la primera
implementación de la política de protección. Después de
implementaciones sucesivas (por ejemplo, después de cambios que
han sido hechos a la política de protección original), el agente no es
re-instalado, sino que es actualizado.
NOTA: La configuración mantendrá la información de qué
computadores tienen un agente de protección implementado o no, y
de si alguna actualización es necesaria al momento de actualizar la
configuración.
La consola de GFI EndPointSecurity
La consola de GFI EndPointSecurity es una aplicación a través de la
cual se puede:
•
Crear y configurar la política de protección de cada clase / grupo
de dispositivo soportado por el producto.
•
Implementar remotamente las políticas de protección en los
computadores objetivo (por ejemplo, implementar y / o actualizar
agentes GFI EndPointSecurity).
•
Visualizar el estado de protección de dispositivo en cada
computador que esta siendo monitoreado.
•
Revisa los registros y analiza qué dispositivos portátiles han sido
conectados a cada computador en la red.
GFI EndPointSecurity
Introducción • 9
Pantalla 1 – La consola de configuración de GFI EndPointSecurity
Panel de navegación – Utilice este panel para navegar a
través de las opciones de configuración provistas en GFI
EndPointSecurity.
Estado de protección – Utilice este nodo para ver el estado de
implementación de la política / protección en los computadores
objetivo.
Políticas de protección – Utilice este nodo para acceder a la
lista de políticas de control de almacenamiento portátil
actualmente configuradas en GFI EndPointSecurity.
Opciones – Utilice este nodo para acceder y configurar las
opciones predeterminadas de GFI EndPointSecurity.
Información de versión – Utilice este nodo para ver la versión
instalada y los detalles de la versión revisada de su GFI
EndPointSecurity, también como revisar la disponibilidad de
nuevas versiones revisadas en el sitio web de GFI.
Licencia – Utilice este nodo para ver los detalles de la licencia
y / o para ingresar su clave de licencia después de la instalación
del producto.
Panel de auditoria de prueba – Utilice este panel para ver
todas las acciones realizadas a través de la consola de GFI
EndPointSecurity.
Botón Aplicar – Utilice este botón para implementar
actualizaciones de la política de protección en los
computadores objetivo.
Panel de visor – Utilice este panel para ver:
10 • Introducción
•
La lista de los computadores objetivo de los cuales esta
pendiente la implementación (política de protección).
•
El estado de protección de los computadores objetivo.
GFI EndPointSecurity
Esquema de licencia
Licenciamiento para GFI EndPointSecurity esta basado en el número
de estaciones de trabajo / servidores, a los que el acceso a
dispositivos portátiles será administrado. Por ejemplo, para controlar
el acceso a dispositivos portátiles en 25 computadores, se debe
comprar una licencia para 25 computadores.
NOTA 1: Por defecto, GFI EndPointSecurity tiene un periodo de
evaluación completamente funcional de 10 días. Si la información que
se ingresó en el formulario para bajar la aplicación es correcta, se
recibiría por medio de correo electrónico una clave de licencia que le
permitiría evaluar GFI EndPointSecurity por un tiempo total de 30
días.
NOTA 2: Para encontrar información de como comprar GFI
EndPointSecurity, diríjase a General ` How to purchase.
GFI EndPointSecurity
Introducción • 11
Instalación
Introducción
En este capitulo se aprenderá:
•
Cuales son los requerimientos del sistema para instalar GFI
EndPointSecurity.
•
Como actualizar desde GFI LANguard Portable Storage Control a
GFI EndPointSecurity.
•
Como instalar GFI EndPointSecurity.
Requerimientos del sistema
Los requerimientos del sistema para GFI EndPointSecurity, son los
siguientes:
Instalación de GFI EndPointSecurity
El equipo en donde GFI EndPointSecurity será instalado debe tener:
•
Windows 2000/2003 o Windows XP Pro.
NOTA: GFI EndPointSecurity no requiere privilegios administrativos
para propósitos de configuración.
Instalación del agente de protección de GFI
EndPointSecurity
Todos los equipos en los cuales el agente de protección de GFI
EndPointSecurity será instalado, deben tener:
•
Windows 2000/2003 o Windows XP Pro.
NOTA: Para instalar, desinstalar, y actualizar agentes / políticas de
protección, GFI EndPointSecurity debe ser ejecutado bajo una cuenta
que tenga privilegios administrativos sobre todos los equipos que
están siendo protegidos.
Incompatibilidades
Las siguientes son incompatibilidades conocidas con el agente de GFI
EndPointSecurity:
•
No se instala en sistemas operativos de 64-bits.
Actualizar desde GFI LANguard Portable Storage Control
Es posible actualizar desde GFI LANguard Portable Storage Control 2
a GFI EndPointSecurity 3. Si el computador actualmente esta siendo
protegido por un agente de GFI LANguard Portable Storage Control:
GFI EndPointSecurity
Instalación • 13
1. Abra la consola de configuración de GFI LANguard Portable
Storage Control.
2. Elimine el agente del computador en donde GFI EndPointSecurity
será instalado.
NOTA: El agente de protección de GFI LANguard Portable Storage
Control, debe ser removido del computador en donde se va a instalar
GFI EndPointSecurity 3. Es requerido el remover el agente solamente
del computador en donde se va a instalar GFI EndPointSecurity.
3. Cierre la aplicación y luego proceda a la instalación de GFI
EndPointSecurity.
Procedimiento de instalación
GFI EndPointSecurity incluye un asistente de instalación el cual le
asistirá en el proceso de instalación. Para iniciar la instalación:
1. Cierre todas las aplicaciones que están siendo ejecutadas e inicie
sesión en el computador con una cuenta que tenga privilegios
administrativos.
2. Haga doble clic sobre el archivo endpointsecurity3.exe. En la
página de bienvenida, haga clic en el botón “Siguiente” (Next) para
iniciar la instalación.
NOTA: La facilidad de importar la configuración previa le permite
importar la lista existente de agentes GFI LANguard Portable Storage
Control y re-implementarlos usando GFI EndPointSecurity (diríjase al
capitulo “Iniciando: Implementar una política de protección
predeterminada” para mayor información de cómo importar una lista
de agentes implementados).
Pantalla 2 – Ventana de dialogo de configuración de GFI EndPointSecurity: Opciones de
configuración de la importación
3. Durante la instalación, GFI EndPointSecurity detecta si esta
instalada una instalación previa de GFI EndPointSecurity. Seleccione
14 • Instalación
GFI EndPointSecurity
“Importar opciones usadas en la previa versión revisada” (import
settings used in older build), para importar las opciones de la previa
versión revisada, o seleccione “hacer una instalación nueva” (make a
clean install), para instalar GFI EndPointSecurity como una nueva
instalación.
4. En la ventana de dialogo de licencia, lea el acuerdo de licencia
cuidadosamente. Luego, seleccione la opción “Yo acepto el acuerdo
de licencia” (I accept the Licensing agreement) y después haga clic en
el botón “Siguiente” (Next) para continuar.
Pantalla 3 - Ventana de dialogo de configuración de GFI EndPointSecurity: ventana de
información de clave de licencia
5. Ingrese su nombre, empresa y clave de licencia. Si se esta
evaluando el producto, deje la opción predeterminada ‘Evaluation’ y
luego haga clic en el botón Next.
NOTA: Por defecto, GFI EndPointSecurity tiene un periodo de
evaluación completamente funcional de 10 días. Si la información que
se ingresó en el formulario para bajar la aplicación es correcta, se
recibiría por medio de correo electrónico una clave de licencia que le
permitiría evaluar GFI EndPointSecurity por un tiempo total de 30
días.
GFI EndPointSecurity
Instalación • 15
Pantalla 4 – ventana de dialogo de control de dispositivos usado para especificar cuales
dispositivos se quiere controlar
6. Seleccione los dispositivos removibles que se desea monitorear.
7. Seleccione la opción “Si, cree los grupos de usuarios Windows
asociados al dispositivo para los dispositivos seleccionados” (Yes,
create the device-associated Windows user groups for the selected
devices) si se quiere que GFI EndPointSecurity cree grupos de control
predeterminados.
NOTA: Por defecto, GFI EndPointSecurity agregará estos grupos de
control a las políticas de protección predeterminadas que vienen con
el producto. De esta manera se puede agregar o eliminar usuarios
directamente desde la consola de Administración de equipos de su
sistema operativo Windows sin tener que abrir la consola de GFI
EndPointSecurity.
8. Especifique una ruta de instalación alternativa (o deje la ruta
predeterminada), y luego haga clic en Next. La instalación requerirá
de aproximadamente de 21 MB de espacio libre en disco.
9. El asistente de instalación esta ahora listo para copiar los archivos
requeridos y finalizar la instalación. Haga clic en el botón Next para
proceder.
10. Haga clic en Finish para finalizar la instalación.
Ingresar su clave de licencia después de la instalación
Para mayor información de cómo ingresar la clave de licencia
después de la instalación del producto, diríjase al capitulo
“Misceláneos” de este manual.
NOTA: Ingresar la clave de licencia no debe ser confundido con el
proceso de registrar los detalles de la empresa en nuestro sitio web.
Este último es importante, ya que nos permite darle soporte y
notificarle de noticias importantes del producto. Se puede hacer el
16 • Instalación
GFI EndPointSecurity
registro y obtener su cuenta de cliente GFI en la página:
http://www.gfi.com/pages/regfrm.htm
GFI EndPointSecurity
Instalación • 17
Iniciando: Implementar una política de
protección predeterminada
Introducción
GFI EndPointSecurity viene con 3 políticas de protección
predeterminadas,
las
cuales
pueden
ser
implementadas
inmediatamente sobre los computadores objetivo después de la
instalación (GFI EndPointSecurity ` Protection Policies ` Servers
/ Workstations / Laptops).
Pantalla 5 – Política de protección de previos agentes con la lista de agentes importados
NOTA 1: Si solo se actualizó desde GFI LANguard Portable Storage
Control 2, y se importó las opciones de configuración previas, la lista
de agentes que estaban protegiendo los computadores, serán
agregados automáticamente a una cuarta política de protección
llamada LegacyAgents (GFI EndPointSecurity ` Protection
Policies ` LegacyAgents).
NOTA 2: GFI EndPointSecurity también le permite crear políticas de
protección personalizadas. Para mayor información de cómo
personalizar su política de control de almacenamiento portátil, diríjase
al capitulo “Personalizar la política predeterminada” en este manual.
El control sobre dispositivos portátiles es logrado a través de
privilegios de acceso a dispositivo para usuarios o grupos de
usuarios. Estos privilegios determinan a quién se le es permitido
transferir contenido hacia / desde dispositivos portátiles. Por ejemplo,
GFI EndPointSecurity
Iniciando: Implementar una política de protección predeterminada • 19
en una empresa de software, a un grupo de programadores se les
puede asignar privilegios de acceso completo a dispositivos en las
maquinas de desarrollo, y a la vez se les puede bloquear totalmente
el conectar dispositivos en los computadores usados por los
supervisores.
NOTA: Se puede asignar privilegios a nombres de usuarios y grupos
de usuarios que hacen parte del Directorio Activo (AD) o a usuarios
locales y grupos locales.
Por defecto, los grupos de usuarios que son creados por GFI
EndPointSecurity (por ejemplo, GFI_ESEC_Floppy_ReadOnly,
GFI_ESEC_Floppy_FullAccess), son asignados a las 3 políticas de
protección predeterminadas que viene con el producto. Estos grupos
de usuarios ya están preconfigurados con los correspondientes
privilegios de lectura / escritura.
Imagen 3 – Cuando no hay usuarios configurados, el acceso a todos los dispositivos portátiles
será bloqueado
Sin embargo, por defecto, ningún miembro está asignado a ninguno
de esos grupos de usuarios. Esto significa que si estas políticas
predeterminadas son implementadas en los equipos objetivo sin
ninguna configuración adicional, a ningún usuario se le permitirá el
acceso a ninguno de los dispositivos portátiles.
NOTA 1: Para mayor información de cómo agregar miembros a
grupos de usuarios, diríjase al capitulo “Personalizar la política
predeterminada”, en este manual.
NOTA 2: Privilegios de acceso son configurables a nivel de clase de
dispositivo. Esto significa que dentro del mismo grupo / política de
protección, se puede especificar diferentes usuarios y privilegios para
cada clase de dispositivo que esta siendo monitoreado.
Vista preliminar del capitulo
En este capitulo se aprenderá como:
•
Abrir la consola de usuario de GFI EndPointSecurity.
20 • Iniciando: Implementar una política de protección predeterminada
GFI EndPointSecurity
•
Especificar qué computadores serán protegidos por la política
predeterminada.
•
Implementar remotamente la política de protección en los
computadores objetivo.
•
Configurar usuarios y asignar privilegios de lectura / escritura.
•
Verificar que la política de protección ha sido implementada
exitosamente.
•
Realizar los procesos mencionados en este capitulo usando un
ejemplo práctico.
Abrir la consola de GFI EndPointSecurity
Para abrir la consola de usuario de GFI EndPointSecurity:
1. Inicie sesión usando una cuenta que tenga privilegios
administrativos sobre toda la red de computadores / computadores
objetivo (por ejemplo, Administrador de dominio).
2. Abra GFI EndPointSecurity desde Start ` All Programs ` GFI
EndPointSecurity 3.0 ` GFI EndPointSecurity 3.0.
Asistente de inicio rápido
El asistente de inicio rápido le ayuda a configurar la lista de
computadores sobre los cuales se va a controlar los dispositivos
portátiles. Este asistente es lanzado automáticamente la primera vez
que GFI EndPointSecurity es abierto, esto para ayudarle a tener su
sistema de control de almacenamiento portátil funcionando lo más
pronto posible.
Pantalla 6 – Abriendo el asistente de inicio rápido desde el panel de navegación
Una vez este listo, se puede todavía abrir el asistente, al hacer clic
derecho sobre el nodo “Políticas de protección” (Protection Policies)
y seleccionando New ` Quick Start Wizard .
GFI EndPointSecurity
Iniciando: Implementar una política de protección predeterminada • 21
Pantalla 7 – Agregando computadores a la política de protección
1. Especifique el nombre o IP del computador a ser protegido y luego
haga clic en “agregar” (Add). Repita este paso hasta que todos los
computadores objetivo sean agregados a la lista. Luego haga clic en
Next.
NOTA 1: Utilice el botón Select… para escoger los equipos a ser
protegidos desde una lista de computadores de dominio. Para mayor
información de como generar la lista de computadores de dominio,
diríjase a la sección “Listar computadores de dominio” en este
capitulo.
NOTA 2: Utilice el botón Import… para importar una lista de
computadores a ser protegidos desde un archivo de texto.
22 • Iniciando: Implementar una política de protección predeterminada
GFI EndPointSecurity
Pantalla 8 – Seleccionando la política de protección
2. Seleccione en la lista desplegable provista, la política de protección
que se quiere asignar a el/los computador(es), y luego haga clic en
Next.
Pantalla 9 – Visualizando la lista de computadores asignados a la política de protección
Workstations.
3. Haga clic en el botón Finish para finalizar la configuración.
Agregando computadores a la política de protección
En GFI EndPointSecurity se puede también agregar computadores a
la política de protección sin tener que abrir el asistente rápido de
inicio. Esto se puede hacer de la siguiente manera:
GFI EndPointSecurity
Iniciando: Implementar una política de protección predeterminada • 23
1. Expanda el nodo “Políticas de protección” (Protection Policies).
2. Haga clic derecho sobre la política de protección y seleccione Add
computer…
Pantalla 10 – Seleccionando los computadores que serán protegidos
3. Especifique el nombre o IP del computador a ser protegido y luego
haga clic en “agregar” (Add). Repita este paso hasta que todos los
computadores objetivo sean agregados a la lista.
NOTA 1: Utilice el botón Select… para escoger los equipos a ser
protegidos desde una lista de computadores de dominio. Para mayor
información de como generar la lista de computadores de dominio,
diríjase a la sección “Listar computadores de dominio” en este
capitulo.
NOTA 2: Utilice el botón Import… para importar una lista de
computadores a ser protegidos desde un archivo de texto.
4. Haga clic en el botón Finish para finalizar la configuración.
24 • Iniciando: Implementar una política de protección predeterminada
GFI EndPointSecurity
Listar computadores de dominio
Pantalla 11 – Lista de computadores activos descubiertos en el dominio seleccionado
GFI EndPointSecurity puede automáticamente generar la lista de
computadores que están actualmente activos en una red de dominio
específico. Para generar una lista de computadores:
1. De la lista de dominios actualmente disponibles en la red,
seleccione el dominio que se desea escanear.
2. Haga clic en el botón “Buscar” (Search), para iniciar el proceso de
escaneo.
Pantalla 12 – Lista de computadores de dominio con los detalles de protección
Después de listar los computadores en un dominio, utilice el botón
“recopilar detalles” (Retrieve Details), para identificar qué
computadores están:
GFI EndPointSecurity
Iniciando: Implementar una política de protección predeterminada • 25
•
Completamente desprotegidos (por ejemplo, no hay control de
almacenamiento portátil).
•
Actualmente protegidos por una previa versión de GFI
EndPointSecurity (por ejemplo, GFI LANguard Portable Storage
Control 2).
•
Ejecutando un agente / política de protección no actualizada y por
ende se requiere una re-implementación.
Para especificar los computadores a ser protegidos, seleccione /
deseleccione la caja de selección ubicada al lado del computador
respectivo. Luego haga clic en OK para finalizar la selección.
NOTA: Computadores protegidos con GFI LANguard Portable
Storage Control 2 o con versiones previas de GFI EndPointSecurity,
serán automáticamente actualizados durante la implementación de la
política de protección.
Implementar la política de protección predeterminada sobre los
computadores objetivo
Imagen 4 – Proceso de implementación de protección y actualización
Para que tengan efecto, las políticas de protección tienen que ser
implementadas sobre los computadores objetivo. Durante la primera
implementación de política, GFI EndPointSecurity también instalará el
agente de seguridad en todos los computadores objetivo
especificados. Este agente, procesará todas las solicitudes de lectura
/ escritura hechas por dispositivos portátiles, usando como referencia
la política de protección implementada.
NOTA: Durante la implementación de la política, GFI
EndPointSecurity automáticamente instalará agentes en los nuevos
26 • Iniciando: Implementar una política de protección predeterminada
GFI EndPointSecurity
computadores o en los computadores en donde los agentes han sido
desinstalados.
Debido a que las políticas de protección dictan el control sobre el uso
de los dispositivos portátiles, éstas deben mantenerse siempre al día.
Como resultado, cada cambio hecho en la configuración de la política
de protección, tiene que ser siempre seguido por una inmediata reimplementación de la política de protección afectada sobre los
respectivos computadores objetivo.
NOTA: La única excepción a esta regla es cuando usuarios son
agregados a grupos de usuarios configurados a través de la consola
de administración del computador (Windows). Para mayor
información, diríjase al capitulo “Personalizar su política de protección
predeterminada” en este manual.
Pantalla 13 – Implementando la política de protección en los computadores objetivo
seleccionados
Para implementar las políticas de protección en los computadores
objetivo seleccionados:
1. Haga clic en el nodo “Estado de protección” (Protection Status)
2. Desde el visor (panel derecho), haga clic derecho sobre el / los
computadores objetivo pendientes y seleccione “Implementar”
(Deploy).
GFI EndPointSecurity
Iniciando: Implementar una política de protección predeterminada • 27
Verificar que las políticas de protección has sido implementadas
exitosamente
El reporte de estado de implementación
Pantalla 14 – Reporte de estado de implementación
Al final de cada proceso de implementación, GFI EndPointSecurity
automáticamente generará un reporte mostrando los resultados de la
última operación de implementación. Utilice este reporte para
identificar en cuales computadores objetivo ha fallado la actualización
de las políticas de protección y el por qué. Para imprimir este reporte,
haga clic derecho en el contenido, y luego seleccione “Imprimir”
(Print).
El monitor de estado de protección
Pantalla 15 – El monitor de estado de protección
28 • Iniciando: Implementar una política de protección predeterminada
GFI EndPointSecurity
Utilice el nodo GFI EndPointSecurity ` Protection Status, para
visualizar el estado de todas las operaciones de implementación
realizadas en los computadores objetivo de su red. Esta información
es mostrada en el visor (en el panel derecho), de la consola de
usuario de GFI EndPointSecurity, e incluye: Nombre del computador
objetivo, estado de la implementación y lo que esta en el momento
pendiente en cada computador objetivo, fecha y hora de la última
implementación exitosa de una política de protección, también como
el nombre de la política de protección que actualmente esta en uso.
Implementaciones pendientes pueden ser también iniciadas desde el
visor de estado de protección. Haga clic en el botón “aplicar” (Apply),
para implementar las actualizaciones de las políticas de protección en
los computadores objetivo.
Ejemplo: Implementar la política de protección ‘Workstations’ en su
computador local
En este ejemplo, se implementará la política de protección
“Workstations” en el computador en donde GFI EndPointSecurity está
instalado. Para mantener lo más general posible este ejemplo, se
utilizará los detalles de computador local (como por ejemplo, dirección
IP 127.0.0.1). Al final de este ejemplo, no debería ser posible acceder
la unidad de floppy.
1. Abra la consola de GFI EndPointSecurity desde Start ` All
Programs ` GFI EndPointSecurity 3.0 ` GFI EndPointSecurity 3.0.
2. Expanda el nodo “Políticas de protección” (Protection Policies).
3. Haga clic derecho sobre el nodo Workstations y seleccione
“Agregar computadores…” (Add Computers….)
Pantalla 16 – Asistente de inicio rápido: Seleccione los computadores a ser protegidos
GFI EndPointSecurity
Iniciando: Implementar una política de protección predeterminada • 29
4. Ingrese la dirección IP del computador local, 127.0.0.1 y luego
haga clic en Add.
5. Haga clic en el botón Next para proceder a la ventana de dialogo
final y luego haga clic en el botón Finish.
6. Haga clic en Apply para implementar la política de protección en el
computador local.
Pantalla 17 – Resultados de la implementación
7. Inserte un disquete en la unidad de floppy.
8. Diríjase a Start ` Run ` y teclee A:\ para tratar de acceder el
floppy.
Después de una implementación exitosa, es mostrado un reporte
similar al que se encuentra arriba. El resultado de la implementación
es mostrado en el reporte bajo la columna Status.
Prueba
Debido a que ningún usuario ha sido configurado en la política de
protección actual, GFI EndPointSecurity automáticamente bloqueará
acceso a todo dispositivo portátil en su computador. Para verificar si
el control de almacenamiento portátil esta activo en su computador:
1. Inserte un disquete formateado en la unidad de floppy.
Pantalla 18 – Ventana de dialogo de acceso denegado
2. Diríjase a Start ` Run y teclee A:\. Un mensaje de acceso
denegado similar al de arriba es mostrado, indicando que su política
de protección esta trabajando correctamente.
30 • Iniciando: Implementar una política de protección predeterminada
GFI EndPointSecurity
Personalizar la política de protección
predeterminada
Introducción
La política de protección predeterminada con la cual viene GFI
EndPointSecurity, es totalmente personalizable y puede ser
configurada para satisfacer la política de seguridad de dispositivos
portátiles de su empresa. Esto es logrado, al agregar diferentes
políticas de control de almacenamiento portátil, o al hacer cambios en
la configuración de las políticas de protección con las que viene el
producto.
Vista preliminar del capitulo
En este capitulo se aprenderá como:
•
Configurar cuales dispositivos serán monitoreados.
•
Administrar usuarios y asignar privilegios de lectura / escritura
sobre los dispositivos portátiles.
•
Configurar credenciales de inicio de sesión
•
Configurar parámetros de registro de eventos
•
Crear nuevas políticas de protección
•
Eliminar computadores objetivo de una política de protección
•
Mover computadores objetivo a una política de protección
diferente
•
Eliminar políticas de protección
•
Realizar los procesos cubiertos en este capitulo a través de dos
ejemplos prácticos
Configurar cuales dispositivos portátiles serán monitoreados
En GFI EndPointSecurity se puede configurar selectivamente cuales
dispositivos portátiles serán monitoreados o excluidos de las
restricciones de acceso.
Por defecto, las políticas de protección están configuradas para
monitorear la lista predeterminada de dispositivos especificados en
las opciones de propiedades en el nodo Options ` Protection Policy
Defaults de la consola de usuario de GFI EndPointSecurity. Para
mayor información de como configurar la lista predeterminada de
dispositivos a controlar, diríjase al capitulo “Configurar opciones
predeterminadas” en este manual.
GFI EndPointSecurity
Personalizar la política de protección predeterminada • 31
Se puede también configurar la lista de dispositivos a ser
monitoreados con base a la política de protección. Esto significa que
cada política de protección puede ser configurada separadamente
para monitorear y controlar el acceso a diferentes dispositivos
portátiles. Para configurar los dispositivos que serán controlados a
través de una política de protección específica:
1. Expanda el nodo “Políticas de protección” (Protection Policies).
Pantalla 19 – Propiedades de la política de protección ventana de dialogo de dispositivos a
controlar
2. Haga clic derecho sobre la política de protección que se desea
configurar y seleccione “Propiedades” (Properties). Esto le mostrará
la ventana de dialogo de las propiedades de la política de protección.
3. Haga clic en el nodo “Dispositivos a controlar” (Controlled
Devices) y deseleccione la opción “Usar las configuraciones de
permiso de dispositivo predeterminadas” (Use the default device
permission settings).
4. Deseleccione los dispositivos portátiles que serán excluidos de ser
monitoreados.
5. Haga clic en OK para cerrar la ventana de dialogo.
6. Haga clic en el nodo Protection Policies.
7. Haga clic en “Aplicar” (Apply), para implementar los cambios de la
política de protección sobre los computadores objetivo.
Administrar usuarios y privilegios
Por defecto, ningún usuario y ningún privilegio están preconfigurados
en las políticas de protección que vienen incluidas en el producto GFI
EndPointSecurity. Esto significa que después de implementar una
política de protección predeterminada sobre un computador objetivo,
a todos los usuarios se les negará acceso a los dispositivos portátiles.
32 • Personalizar la política de protección predeterminada
GFI EndPointSecurity
GFI EndPointSecurity le permite asignar acceso y / o privilegios de
lectura y escritura (sobre dispositivos portátiles soportados) a
cualquier usuario o grupo de usuarios que es miembro del Directorio
activo o del esquema de usuarios y grupos locales. Se puede
configurar privilegios de acceso de dos maneras:
•
A través de Directorio Activo / Usuarios o grupos locales.
•
A través de la consola de usuario de GFI EndPointSecurity.
¿Cual es la mejor manera de configurar privilegios de acceso a
dispositivo?
En ambientes de redes donde un Directorio Activo esta disponible, se
recomienda que se configure los privilegios de acceso a dispositivo
directamente desde el Directorio Activo. Cuando se configura
privilegios de acceso a dispositivo a través del Directorio Activo:
•
No se están haciendo cambios a la política de protección, y como
resultado no es necesario re-implementar la política de protección.
Imagen 5: El agente de GFI EndPointSecurity verifica los privilegios de acceso en tiempo real
•
GFI EndPointSecurity
Cambios en los privilegios de acceso toman efecto
inmediatamente. La razón de esto es que cuando un usuario
intenta acceder un dispositivo portátil, el agente de protección
preguntará (en tiempo real) al Directorio Activo, para verificar si el
usuario es un miembro o no de uno de los grupos privilegiados y
bloquear acordemente el acceso al dispositivo solicitado. De esta
manera se puede asegurar que los privilegios de la política de
protección están implementados y actualizados.
Personalizar la política de protección predeterminada • 33
•
Se puede asignar privilegios de acceso a dispositivo, desde
cualquier computador que tiene acceso a la consola de
administración de Computadores y usuarios en el Directorio
Activo, sin necesidad de abrir la consola de usuario de GFI
EndPointSecurity.
En ambientes de redes en donde la administración centralizada
(Directorio Activo) no esta disponible, como por ejemplo en
Workgroups, se recomienda que se configure los privilegios de
acceso a dispositivo desde la consola de usuario de GFI
EndPointSecurity. Los Workgroups tienen limitaciones a nivel de
infraestructura que hacen necesario el que se:
•
Remueva privilegios administrativos de las cuentas de usuarios
finales. Usuarios finales, no pueden tener privilegios
administrativos sobre los computadores locales, o de lo contrario
ellos serían capaces de agregar a ellos mismos a la lista de
usuarios o grupos de usuarios privilegiados y de esta manera
adquirir privilegios de acceso ilimitado sobre los dispositivos
controlados.
•
Físicamente configurar grupos de usuarios y privilegios de acceso
a dispositivo en cada uno de los computadores en el workgroup.
Al utilizar la consola de usuario de GFI EndPointSecurity, se puede
configurar los privilegios de acceso a dispositivo requeridos e
implementarlos remotamente sobre los computadores objetivo como
parte de la política de protección, sin tener que estar físicamente
presente en cada uno de los computadores objetivo.
Administrar privilegios de usuario a través del Directorio Activo
Para mayor información de como administrar usuarios a través de la
consola de administración del Directorio Activo, diríjase al capitulo
“Misceláneos” en este manual.
Administrar privilegios de usuario a través de Grupos & Usuarios
locales
Para mayor información de como administrar usuarios a través de la
consola de administración del equipo, diríjase al capitulo
“Misceláneos” en este manual.
Administrar privilegios de usuario a través de la consola de usuario
de GFI EndPointSecurity
A través de la consola de usuario de GFI EndPointSecurity, se puede
administrar usuarios y privilegios de acceso a dispositivo con base en
la política de protección, así como también en forma global para todas
las políticas de protección.
A través del nodo Options ` Protection Policy Defaults, se puede
configurar los usuarios / grupos y privilegios de acceso a dispositivo,
los cuales pueden ser aplicados a todas las políticas de protección
configuradas en el producto.
NOTA: Para mayor información de como configurar usuarios a través
del nodo de la política de protección predeterminada, diríjase al
capitulo “Configurar opciones predeterminadas” en este manual.
34 • Personalizar la política de protección predeterminada
GFI EndPointSecurity
Pantalla 20 – Abriendo la ventana de dialogo de las propiedades de la política de protección
Para configurar usuarios y privilegios en una política de protección:
1. Expanda el nodo Protection Policies.
2. Haga clic derecho sobre la política de protección que se desea
configurar y seleccione “Propiedades” (Properties). Esto le mostrará
la ventana de dialogo de las propiedades de la política de protección.
Pantalla 21 - Propiedades de la política de protección Ventana de dialogo de dispositivos
controlados
3. Haga clic en el nodo “Dispositivos controlados” (Controlled
Devices) y deseleccione la opción “Usar las configuraciones de
GFI EndPointSecurity
Personalizar la política de protección predeterminada • 35
permiso de dispositivo predeterminadas” (Use the default device
permission settings).
4. En el panel de la izquierda, seleccione el dispositivo portátil que se
desea configurar (por ejemplo, Floppy disk).
Pantalla 22 – Configurando cuales usuarios tienen acceso al Floppy disk
5. Haga clic en “Agregar” (Add), y especifique el nombre del usuario o
grupo al que se le permitirá el acceso al dispositivo seleccionado.
Repita el proceso hasta que todos los usuarios y / o grupos han sido
agregados.
NOTA: GFI recomienda que se configure solamente grupos y no
nombres de usuarios. La ventaja de utilizar grupos es que se pueden
agregar o eliminar usuarios a través de la consola de administración
de Windows (Directorio Activo / Usuarios & Grupos locales) sin
necesidad de utilizar la consola de usuario de GFI EndPointSecurity.
36 • Personalizar la política de protección predeterminada
GFI EndPointSecurity
Pantalla 23 – La lista de usuarios que tienen acceso al Floppy disk
6. Configure los privilegios del usuario / grupo, al seleccionar las cajas
de selección Read y Write acordemente.
NOTA: Repita los pasos 4 a 6 para cada dispositivo que se desea
configurar.
7. Haga clic en OK para cerrar la ventana de dialogo.
Pantalla 24 – Actualizaciones pendientes de ser implementadas
8. Haga clic en Apply para implementar las actualizaciones a la
política de protección en los computadores objetivo.
GFI EndPointSecurity
Personalizar la política de protección predeterminada • 37
NOTA 1: El acceso a los usuarios, será bloqueado a cualquier
dispositivo portátil el cual no tenga usuarios o grupos configurados.
NOTA 2: Después de actualizar nombres de usuarios o grupos a
través de la consola de usuario de GFI EndPointSecurity, se tiene que
re-implementar los cambios sobre los computadores objetivo.
NOTA 3: GFI EndPointSecurity, tendrá en cuenta todos los cambios
realizados en las políticas de protección y automáticamente
sincronizará esos cambios en los computadores no actualizados.
Configurar credenciales de inicio de sesión
GFI EndPointSecurity requiere que físicamente se inicie sesión en el
computador objetivo, para:
•
Implementar políticas de protección y agentes.
•
Mantener un registro del estado de la protección de todos los
computadores objetivo.
Esto requiere que el producto sea ejecutado bajo una cuenta la cual
tenga privilegios administrativos sobre todos los computadores
objetivo de la red (por ejemplo la cuenta de administrador de
Dominio).
Por defecto, GFI EndPointSecurity esta configurado para utilizar el
contexto de seguridad bajo el cual esta siendo ejecutado (en este
caso, las credenciales del usuario con que se inicio sesión). Sin
embargo, esta cuenta podría no tener los privilegios de acceso a
todos los computadores objetivo de la red y como resultado, se
requerirían credenciales alternativas.
Por ejemplo, para tener
privilegios administrativos sobre los computadores de la red, se
podría requerir iniciar sesión en servidores usando unas credenciales
de inicio de sesión y para las estaciones de trabajo utilizando otras
credenciales de inicio de sesión diferentes.
Para cumplir con tales situaciones, las políticas de protección pueden
ser implementadas usando credenciales de inicio de sesión
personalizadas. Estas credenciales son configurables por cada
política de protección y deben ser validas para todos los
computadores objetivo a los que la política de protección será
implementada. Por ejemplo, se puede crear dos políticas de
protección y configurar cada política con un conjunto de credenciales
de inicio de sesión diferente, una para servidores y otra para
estaciones de trabajo.
Por defecto, las políticas de protección están configuradas para
utilizar las credenciales predeterminadas especificadas en las
opciones de propiedades en el nodo Options ` Protection Policy
Defaults, de la consola de usuario de GFI EndPointSecurity. Para
mayor información de como configurar las credenciales
predeterminadas a través del nodo Protection Policy Defaults,
diríjase al capitulo “Configurar opciones predeterminadas” en este
manual.
Para configurar credenciales personalizadas de inicio de sesión en
una política de protección:
1. Expanda el nodo “Políticas de protección” (Protection Policies).
38 • Personalizar la política de protección predeterminada
GFI EndPointSecurity
2. Haga clic derecho sobre la política de protección que se desea
configurar y seleccione “Propiedades” (Properties). Esto le mostrará
la ventana de dialogo de las propiedades de la política de protección.
3. Haga clic en el nodo Log-on Credentials, y deseleccione la opción
“Usar las credenciales de las políticas de protección predeterminadas”
(Use the default protection policies credentials).
Pantalla 25 – Propiedades de la política de protección: Ventana de dialogo de credenciales de
inicio de sesión
4. Seleccione la opción “Utilizar las credenciales de inicio de sesión
especificadas abajo” (Use the logon credentials specified below), y
especifique el nombre de usuario y contraseña en los campos
provistos.
5. Haga clic en OK para cerrar la ventana de dialogo.
6. Haga clic en “Aplicar” (Apply), para implementar los cambios de la
política de protección sobre los computadores objetivo.
GFI EndPointSecurity
Personalizar la política de protección predeterminada • 39
Configurar parámetros de registro de eventos
Imagen 6 – Registrando actividad de almacenamiento portátil
Todos los intentos hechos para acceder dispositivos portátiles, son
registrados por los agentes de GFI EndPointSecurity. Por defecto, los
datos recogidos durante estos eventos son almacenados en la base
de datos SQL Server/ MSDE de GFI EndPointSecurity. Estos
parámetros predeterminados están especificados en el nodo Options
` Protection Policy Defaults ` Logging y en el nodo Options `
Logging Options de la consola de usuario de GFI EndPointSecurity.
NOTA: Para mayor información de como configurar los parámetros de
registro de eventos predeterminados, diríjase al capitulo “Configurar
opciones predeterminadas” en este manual.
Las políticas de protección, pueden también ser configuradas
individualmente para registrar eventos en el registro de eventos de
seguridad de su sistema operativo Windows.
Los registros de los eventos de seguridad son visualizados
directamente desde la consola de usuario de GFI EndPointSecurity,
así como también desde el Visor de eventos de Windows (Start `
Control Panel ` Administrative Tools ` Event Viewer).
Cuando un computador objetivo esta desconectado de la red, los
agentes de GFI EndPointSecurity almacenarán automáticamente los
registros de eventos en un buffer local. Esto permite que se mantenga
un registro de todos los intentos de conexión hechos a dispositivos
portátiles, incluso si el usuario esta afuera del edificio de la empresa.
Una vez que el computador objetivo se conecte de nuevo a la red, la
información almacenada en el buffer local es automáticamente
transferida a la base de datos de GFI EndPointSecurity.
40 • Personalizar la política de protección predeterminada
GFI EndPointSecurity
Pantalla 26 – Visor de eventos: registros de eventos GFI EndPointSecurity
Los detalles registrados por los agentes, incluyen: nombre de usuario,
la clase de dispositivo, la fecha y hora cuando el usuario intentó
acceder el dispositivo y si la conexión al dispositivo fue permitida o
bloqueada.
Para configurar los parámetros del registro de eventos en una política
de protección:
1. Expanda el nodo Protection Policies.
2. Haga clic derecho sobre la política de protección que se desea
configurar y seleccione “Propiedades” (Properties). Esto le mostrará
la ventana de dialogo de las propiedades de la política de protección.
3. Haga clic en el nodo Logging y deseleccione la opción “Utilizar las
opciones de inicio de sesión de políticas de protección
predeterminadas” (Use the default protection policies logging options).
GFI EndPointSecurity
Personalizar la política de protección predeterminada • 41
Pantalla 27 – Ventana de propiedades de política de protección: opciones de inicio de sesión
4. Seleccione la(s) locación(es) de almacenamiento preferidas,
marcando las cajas de selección correspondientes.
5. Haga clic en OK para cerrar la ventana de configuración.
6. Haga clic en Apply, para implementar los cambios sobre los
computadores objetivo.
Ver registros de eventos de seguridad
Para ver registros de eventos de seguridad generados por un
computador objetivo específico:
1. Haga clic en el nodo Protection status.
2. Haga clic derecho sobre el computador de donde se requiere ver
los registros generados y luego haga clic en View Log…
Ver registros de eventos de seguridad desde el visor de
eventos de Windows
Para mayor información de cómo ver los registros de eventos de
seguridad desde el visor de eventos de Windows, diríjase al capitulo
“Misceláneos” en este manual.
42 • Personalizar la política de protección predeterminada
GFI EndPointSecurity
Habilitar o inhabilitar implementaciones pendientes
Pantalla 28 – Inhabilitar implementaciones pendientes
Para habilitar
pendientes:
o
inhabilitar
temporalmente
implementaciones
1. Expanda el nodo Protection Policies, y luego haga clic en la
política de protección, la cual contiene las implementaciones
pendientes.
2. Haga clic derecho sobre la(s) implementación(es) que se desea
habilitar o inhabilitar y luego seleccione Deploy o Disable
deployment acordemente.
NOTA 1: Computadores que no tienen actualizada la política de
protección, podrían permitir a usuarios no autorizados, el transferir
contenido desde o hacia dispositivos portátiles. Computadores que no
tienen implementado el agente, están totalmente desprotegidos y
permitirán el acceso a usuarios no autorizados para transferir
contenido desde o hacia dispositivos portátiles.
GFI EndPointSecurity
Personalizar la política de protección predeterminada • 43
Crear políticas de protección personalizadas
Pantalla 29 – Creando una nueva política de protección
Para crear una nueva política de protección:
1. Haga clic derecho en el nodo Protection Policies, y seleccione
New ` Protection policy… Esto mostrará la ventana de dialogo de
las propiedades de política de protección.
2. Especifique el nombre de la nueva política de protección e
introduzca una descripción.
3. Configure el resto de las propiedades (credenciales de inicio de
sesión, permisos a dispositivos, etc.), como se describió
anteriormente en este capitulo.
4. Haga clic en OK para cerrar la ventana de dialogo.
5. Haga clic en Apply para guardar la configuración.
Remover computadores de una política de protección
Para remover un computador de una política de protección:
1. Expanda el nodo Protection Policies.
2. Haga clic sobre la política de protección que se desea configurar.
3. En el panel de la derecha, haga clic sobre el (los) computador(es)
que se quieren remover y luego seleccione Delete. Esto
automáticamente desinstalará el agente GFI EndPointSecurity de los
respectivos computadores objetivo.
Mover computadores a otra política de protección
Para mover un computador objetivo a una política de protección
diferente:
1. Expanda el nodo Protection Policies.
44 • Personalizar la política de protección predeterminada
GFI EndPointSecurity
2. Haga clic sobre la política de protección la cual contiene el (los)
computador(es) objetivo.
3. En el panel derecho, haga clic derecho sobre el (los)
computador(es) que se desean remover y luego seleccione Move to
protection policy…
Pantalla 30 – La ventana de dialogo seleccionar política de protección
4. Seleccione el grupo de destino en la lista desplegable provista y
luego haga clic en OK.
Remover políticas de protección
GFI EndPointSecurity le permite remover políticas de protección
personalizadas. Sin embargo, para remover una política de
protección, se tiene primero que remover o mover todos los
computadores contenidos en esa política.
1. Expanda el nodo Protection Policies.
2. Haga clic derecho sobre la política que se desea remover y
seleccione Delete.
NOTA: Las políticas de protección predeterminadas no pueden ser
removidas.
Ejemplo 1: Asignar usuarios y privilegios desde la consola de
usuario de GFI EndPointSecurity
Este ejemplo esta basado en el que fue mostrado en el capitulo
anterior, donde el acceso a la unidad de floppy local fue bloqueada
después de implementar la política de protección en su computador
local.
Ahora, en este ejemplo se asignará a usted mismo privilegios de
lectura y escritura sobre la unidad de floppy de su computador. Al final
de este ejemplo, usted debería ser capaz de transferir contenido
desde y hacia su unidad de floppy.
1. Abra la consola de GFI EndPointSecurity desde Start ` All
Programs ` GFI EndPointSecurity 3.0 ` GFI EndPointSecurity 3.0.
2. Expanda el nodo Protection Policies.
3. Haga clic derecho sobre el nodo Servers y luego seleccione
Properties.
GFI EndPointSecurity
Personalizar la política de protección predeterminada • 45
Pantalla 31 – Ventana de dialogo de propiedades de política de protección
4. Haga clic sobre Controlled Devices y deseleccione la opción
“Usar las configuraciones de permiso de dispositivo predeterminadas”
(Use the default device permission settings).
5. Haga clic en el nodo Floppy disk.
Pantalla 32 – Ventana de dialogo seleccionar usuario
6. Haga clic en Add, y luego especifique su nombre de usuario
Windows (por ejemplo, Sarah Mifsud) y luego haga clic en OK.
46 • Personalizar la política de protección predeterminada
GFI EndPointSecurity
Pantalla 33 - Ventana de dialogo de propiedades de política de protección: usuarios y privilegios
de unidad de Floppy
7. Haga clic en OK para guardar las opciones de configuración.
8. Haga clic en Apply, para implementar los cambios sobre los
computadores objetivo.
9. Haga clic en Yes, para que la política de protección se actualice en
su computador local.
Pantalla 34 – Resultados de la implementación
10. Después de la implementación exitosa, un reporte similar al de
arriba, será mostrado. El resultado de la implementación es mostrado
bajo la columna Status en este reporte.
Prueba
Para verificar si la política de protección ha sido implementada
exitosamente en su computador:
1. Inserte un disco formateado en la unidad de floppy.
GFI EndPointSecurity
Personalizar la política de protección predeterminada • 47
Pantalla 35 – Bloc de notas
2. Abra un editor de texto, como por ejemplo Bloc de notas, y teclee
algún texto y guárdelo en un archivo en su escritorio como
Ejemplo1.txt.
3. Diríjase al escritorio, haga clic derecho en Ejemplo1.txt y
seleccione Send to ` A:. De esta manera se verificará si se puede
transferir contenido a su unidad de floppy.
Esto copiará el archivo en el disquete insertado en la unidad de
floppy.
4. Diríjase a Start ` Run y teclee A:\. Debería ser posible ver el
archivo Ejemplo1.txt en el disquete.
5. Renombre el archivo a Ejemplo_OK.txt y muévalo a su escritorio.
De esta manera se verificará si se puede transferir contenido desde la
unidad de floppy hacia el computador.
Ejemplo 2: Asignar privilegios de usuario a través del Directorio
Activo
Siga este ejemplo solamente si:
•
Se tiene acceso al Directorio Activo en su dominio.
•
A GFI EndPointSecurity se le fue permitido el crear los grupos de
usuario predeterminados en su Directorio Activo.
En este ejemplo, usted se asignará a si mismo privilegios de solo
lectura sobre la unidad de floppy, al agregar su nombre de usuario al
grupo GFI_ESEC_Floppy_ReadOnly que fue creado durante la
instalación de GFI EndPointSecurity:
1. Diríjase a Start ` Programs ` Administrative Tools ` Active
Directory Users and Computers.
2. Haga doble clic en el nodo del dominio en el árbol de la consola.
48 • Personalizar la política de protección predeterminada
GFI EndPointSecurity
Pantalla 36 – Computadores y usuarios del Directorio Activo
3. Haga clic en la carpeta Users.
4. Haga clic derecho sobre la carpeta GFI_ESEC_Floppy_ReadOnly
y seleccione Properties.
Pantalla 37 – Ventana de dialogo de propiedades de GFI_ESEC_Floppy_ReadOnly
5. Haga clic en la pestaña “Miembros” (Members), y luego haga clic
en “Agregar” (Add….)
6. Haga clic en Look in para desplegar una lista de dominios desde
los cuales usuarios y computadores pueden ser agregados al grupo.
GFI EndPointSecurity
Personalizar la política de protección predeterminada • 49
Pantalla 38 - Agregando un dominio al grupo
7. Seleccione su dominio.
8. Haga clic en su nombre de usuario y luego haga clic en OK.
Prueba
Debido a que los grupos de usuarios creados por GFI
EndPointSecurity están ya configurados (y se han asignado
privilegios), en las políticas de protección predeterminadas, a usted se
le asignará automáticamente privilegios de lectura al momento de que
su
nombre
de
usuario
es
agregado
al
grupo
GFI_ESEC_Floppy_ReadOnly, sin necesidad de hacer uso de la
consola de usuario de GFI EndPointSecurity. Para verificar esto:
1. Inserte un disco formateado en la unidad de floppy.
2. Abra un editor de texto, por ejemplo Bloc de notas, teclee algún
texto y guarde el archivo en su escritorio como Ejemplo2.txt.
Pantalla 39 – Ventana de dialogo de acceso denegado
3. Diríjase a su escritorio, haga clic derecho sobre Ejemplo2.txt y
seleccione Send to ` A:. Un mensaje de acceso denegado similar al
de arriba es mostrado, indicando que su política de protección esta
funcionando correctamente.
4. Diríjase a Start ` Run y teclee A:\. Se debería poder acceder el
contenido del disco.
50 • Personalizar la política de protección predeterminada
GFI EndPointSecurity
Configurar opciones predeterminadas
Introducción
GFI
EndPointSecurity
le
permite
configurar
parámetros
predeterminados los cuales pueden ser automáticamente heredados
por las políticas de protección (Options ` Protection Policy Defaults
nodo). Estos incluyen:
•
Credenciales de inicio de sesión
•
La lista de dispositivos portátiles a ser controlados.
•
La lista de usuarios / grupos los cuales tienen acceso o privilegios
de lectura / escritura sobre dispositivos portátiles.
•
Opciones de registro de eventos.
•
Configuraciones de la base de datos central SQL Server/MSDE.
Se puede también configurar opciones de la base de datos central
SQL Server/MSDE (nodo Options ` Logging options). En esta base
de datos central, GFI EndPointSecurity registrará toda la actividad del
almacenamiento portátil de los computadores de su red.
Vista preliminar del capitulo
En este capitulo se aprenderá como:
•
Configurar opciones predeterminadas de política de protección
•
Configurar opciones de la base de datos central
GFI EndPointSecurity
Configurar opciones predeterminadas • 51
Configurar opciones predeterminadas de política de protección
Pantalla 40 – La ventana de dialogo de propiedades de las opciones predeterminadas de la
política de protección
Para configurar las opciones predeterminadas de política de
protección:
1. Haga clic derecho sobre el nodo Options ` Protection Policy
Defaults y luego seleccione Properties.
2. Configure las propiedades requeridas (credenciales de inicio de
sesión, permisos de dispositivos, etc.). El proceso de configuración de
los parámetros predeterminados es idéntico al de configurar una
política de protección. Para mayor información de cómo configurar
estas propiedades, diríjase a los dos capítulos anteriores.
3. Haga clic en OK para cerrar la ventana de dialogo de propiedades.
Opciones de implementación y reinicio
Reinicio de computadores objetivo
En ciertas situaciones es requerido el reiniciar los computadores
cliente después de que una política de protección ha sido
implementada. Los reinicios de computadores cliente son requeridos
cuando:
•
Al actualizar los agentes de protección de GFI LANguard Portable
Security Scanner a GFI EndPointSecurity. El agente de protección
de GFI EndPointSecurity removerá el agente de protección de GFI
LANguard Portable Security Scanner, pero el sistema tiene que
ser reiniciado para desbloquear los dispositivos y conmutar a la
nueva política de protección.
•
Al instalar agentes de protección de GFI EndPointSecurity sobre
computadores que utilizan Windows 2000. El reinicio es requerido
52 • Configurar opciones predeterminadas
GFI EndPointSecurity
para habilitar las notificaciones de sistema
Notificaciones de sistema de archivo son usadas
operaciones de montaje de volúmenes (MOUNT)
cuando se inserta un disquete o cuando se inserta
que no tiene instalado todavía un controlador).
de archivo.
para detectar
(por ejemplo,
un dispositivo
NOTA: Reinicio no es requerido en computadores con Windows XP o
superior.
Pantalla 41 – Opciones avanzadas
Cuando es requerido, GFI EndPointSecurity puede automáticamente
forzar el reinicio de computadores objetivo después de que es
implementada la protección. Cuando esta opción es seleccionada,
usuarios actualmente conectados recibirán un mensaje, antes de el
reinicio automático del computador. Para habilitar esta opción:
1. Haga clic derecho sobre el nodo Options ` Protection Policy
Defaults y seleccione Properties.
2. Haga clic en la opción Advanced.
3. Seleccione la caja de selección disponible en Reboot Options.
4. (Opcional) Personalice el mensaje el cual va a ser mostrado a los
usuarios actualmente conectados antes de que el computador sea
reiniciado.
Opciones de implementación
GFI EndPointSecurity soporta la implementación de políticas de
protección simultáneamente sobre múltiples computadores (multihilo). El número de hilos que pueden ser simultáneamente usados
para la implementación de las políticas de protección es configurado
como sigue:
1. Haga clic derecho sobre el nodo Options ` Protection Policy
Defaults y seleccione Properties.
2. Haga clic en la opción Advanced.
GFI EndPointSecurity
Configurar opciones predeterminadas • 53
3. Especifique el número de hilos concurrentes requeridos para la
implementación.
4. Especifique el valor de tiempo de espera (timeout) del hilo en
segundos.
NOTA: Se sugiere que no se use más de 10 hilos ya que esto
afectaría la disponibilidad de los recursos del sistema.
Configurar las opciones de la base de datos
Pantalla 42 – Opciones de configuración de la base de datos
Para configurar las opciones de inicio de sesión de la base de datos:
1. Haga clic derecho sobre el nodo Options ` Logging y seleccione
Properties. Esto mostrará la ventana de dialogo de configuración de
la base de datos.
2. Especifique el nombre del servidor SQL que contiene la base de
datos.
3. Especifique las credenciales SQL Server, o seleccione la opción
“Utilizar autenticación Windows” (Use Windows authentication), para
autenticarse al servidor SQL usando los detalles de la cuenta de
Windows.
4. Haga clic en OK para guardar las configuraciones y luego cierre la
ventana de dialogo.
54 • Configurar opciones predeterminadas
GFI EndPointSecurity
Opciones generales
Introducción
GFI EndPointSecurity le permite exportar las opciones de
configuración (como por ejemplo la política de protección), a un
archivo XML. De esta manera se puede:
•
Hacer una copia de seguridad de las actuales opciones de
configuración y usar la opción de importación de configuraciones
para restablecer las opciones guardadas cuando esto es
requerido.
•
Evitar la re-configuración de los parámetros de GFI
EndPointSecurity, como por ejemplo, al cambiar desde un
ambiente de prueba al ambiente de producción, o para
estandarizar configuraciones en múltiples instancias de GFI
EndPointSecurity.
NOTA 1: La función de exportación de configuración, exportará todas
las opciones de configuración presentes en la configuración de GFI
EndPointSecurity, exceptuando la clave de licencia.
NOTA 2: La función de exportación de configuración, exporta las
opciones de configuración e información en texto plano. Esto significa
que las credenciales de inicio de sesión, incluyendo la contraseña,
estarían expuestas.
La consola de usuario de GFI EndPointSecurity, también contiene un
número de opciones generales así como vínculos a sitios de soporte
e información de otros productos GFI.
Vista preliminar del capitulo
En este capitulo se aprenderá como:
•
Exportar configuraciones
•
Importar configuraciones
•
Ver la versión y número de versión revisada de su GFI
EndPointSecurity
•
Revisar si hay
EndPointSecurity
•
Ver los detalles de licencia y evaluación de producto, como por
ejemplo el número de días que quedan de evaluación.
•
Ingresar la clave de licencia al producto instalado.
nuevas
versiones
revisadas
de
GFI
Exportar configuraciones
Para exportar las opciones de configuración:
GFI EndPointSecurity
Opciones generales • 55
1. Diríjase a File ` Export Configurations….
Pantalla 43 – Exportar opciones de configuración
2. Especifique la ruta en donde se quiere guardar el archivo XML (por
ejemplo:
C:\Program Files\GFI\EndPointSecurity 3.0\ESEC_Conf_bak.xml).
3. Haga clic en OK para guardar.
Importar configuraciones
NOTA: Debido a que al importar una configuración, ésta sobre
escribirá las opciones de configuración actuales, se recomienda
encarecidamente que se exporte antes, una copia de las opciones de
configuración actual, y de esta manera tener una copia de seguridad.
1. Diríjase a File ` Import Configurations….
56 • Opciones generales
GFI EndPointSecurity
Pantalla 44 – Importar opciones de configuración
2. Seleccione el archivo XML a ser restablecido (ejemplo, C:\Program
Files\GFI\EndPointSecurity 3.0\ESEC_Conf_bak.xml).
3. Haga clic en OK para importar.
Información de versión
Pantalla 45 - GFI EndPointSecurity: Información de versión
Utilice el nodo General ` Version Information, para ver la versión y
número de versión revisada (build) de su GFI EndPointSecurity, así
como también para revisar si existe una nueva versión revisada en el
sitio web de GFI.
GFI EndPointSecurity
Opciones generales • 57
Pantalla 46 – Ventana de dialogo de propiedades de versión del programa
Para revisar si hay nuevas versiones revisadas, haga clic derecho
sobre el nodo Version Information y seleccione Check for latest
build… Esto le mostrará la ventana de dialogo de las propiedades de
versión del programa, y luego iniciará la búsqueda de nuevas
versiones revisadas en el sitio web de GFI.
También se puede habilitar el revisar si hay nuevas versiones
revisadas, cuando el programa es abierto. Esto se logra al seleccionar
la opción “revisar si hay nuevas versiones revisadas al abrir” (Check
for newer builds at startup), en la ventana de dialogo de las
propiedades de versión del programa.
58 • Opciones generales
GFI EndPointSecurity
Licencia
Pantalla 47 – Información de licencia de GFI EndPointSecurity
Utilice el nodo General ` Licensing, para ver la licencia del producto
y/o detalles de evaluación, así como también para ingresar la clave de
licencia después de la instalación (sin necesidad de re-instalar o reconfigurar el producto).
Pantalla 48 – Ventana de dialogo para ingresar la clave de licencia
Para ingresar la clave de licencia:
1. Haga clic derecho sobre el nodo General ` Licensing, y
seleccione Enter License key…
2. Ingrese su clave de licencia en el campo provisto y luego haga clic
en OK.
GFI EndPointSecurity
Opciones generales • 59
Misceláneos
Introducción
Imagen 7 – Agregando usuarios a los grupos de usuarios GFI ESEC a través de Directorio
Activo o a través de Grupos / Usuarios locales
GFI EndPointSecurity esta configurado para que automáticamente
cree grupos de usuarios predeterminados en su Directorio activo o en
su máquina local. Ejemplos de estos grupos son:
•
GFI_ESEC_Floppy_ReadOnly.
•
GFI_ESEC_Floppy_FullAccess.
Utilice estos grupos para organizar sus usuarios basados en sus
privilegios de acceso a dispositivos portátiles.
Por defecto, los grupos de usuarios de GFI EndPointSecurity están
configurados en las políticas de protección que vienen listas con el
producto. Esto le permite agregar usuarios y privilegios directamente
desde Directorio Activo o desde la consola de administración de
usuarios / computadores, esto sin necesidad de abrir la consola de
usuario de GFI EndPointSecurity.
NOTA 1: Durante la instalación se puede seleccionar el no crear
automáticamente los grupos predeterminados.
NOTA 2: GFI EndPointSecurity creará automáticamente los grupos
de usuarios en el Directorio Activo. Si el Directorio activo no esta
GFI EndPointSecurity
Misceláneos • 61
disponible, los grupos de usuarios serán creados localmente en el
computador en donde esta instalado GFI EndPointSecurity.
NOTA 3: Los privilegios de usuario / grupo, son configurados en base
a cada dispositivo. Esto significa que usuarios / grupos pueden tener
asignados diferentes privilegios de lectura / escritura por cada
dispositivo portátil que es soportado por GFI EndPointSecurity.
Vista preliminar del capitulo
En este capitulo se aprenderá como:
•
Administrar usuarios a través del Directorio Activo.
•
Administrar usuarios a través de la consola de administración
de usuarios locales.
•
Ver registros de eventos de seguridad desde el visor de
eventos de Windows.
Administrar usuarios a través de la consola de administración de
Directorio Activo
Para agregar usuarios y grupos del Directorio activo a los grupos de
usuarios de GFI EndPointSecurity:
1. Diríjase a Start ` Control Panel ` Administrative Tools ` Active
Directory Users and Computers.
Pantalla 49 – Usuarios y computadores del Directorio Activo
2. Desde el árbol de la consola, haga doble clic sobre el nombre del
dominio requerido (por ejemplo, contoso.com).
62 • Misceláneos
GFI EndPointSecurity
Pantalla 50 - Usuarios y computadores del Directorio Activo: grupos de usuarios
predeterminados
3. Haga clic sobre la carpeta que contiene el grupo al cual se quiere
agregar un nuevo miembro.
Pantalla 51 - Usuarios y computadores del Directorio Activo indicando el grupo GFI
EndPointSecurity
4. Haga clic derecho sobre el grupo GFI EndPointSecurity, en donde
los usuarios serán agregados y seleccione Properties.
GFI EndPointSecurity
Misceláneos • 63
Pantalla 52 – Propiedades del grupo GFI_ESEC_Floppy_ReadOnly
5. Haga clic en la pestaña “Miembros” (Members) y luego haga clic
en “Agregar” (Add….)
6. Haga clic en Look in para desplegar la lista de dominios desde los
cuales usuarios y computadores pueden ser agregados al grupo.
Pantalla 53 – Agregando usuarios
7. Haga clic sobre el dominio que contiene los usuarios y
computadores que se quieren agregar.
8. Haga clic sobre los usuarios que se quieren agregar, y cuando
finalice haga clic en OK.
64 • Misceláneos
GFI EndPointSecurity
NOTA 1: Después de actualizar miembros de grupo a través de la
consola de administración de equipos (Windows), no se necesita reimplementar los cambios sobre los computadores objetivo.
NOTA 2: Si un usuario es un miembro de varios grupos que tienen
privilegios en conflicto, como por ejemplo el usuario es parte de
GFI_ESEC_Floppy_FullAccess y GFI_ESEC_Floppy_ReadOnly, a
él / ella se le asignará el que tenga menos privilegios. En el ejemplo,
sería privilegios de solo lectura.
Administrar usuarios a través de la consola de administración de
Usuarios locales
Pantalla 54 – Grupo de herramientas de administración
Para agregar usuarios / grupos Locales a los grupos de usuarios de
GFI EndPointSecurity:
1. Diríjase a Start ` Control Panel ` Administrative Tools `
Computer Management.
2. Haga clic en el nodo Local Users and Groups ` Groups.
GFI EndPointSecurity
Misceláneos • 65
Pantalla 55 – Administración del equipo: Opciones de grupos y usuarios locales
3. Haga clic derecho sobre el respectivo grupo GFI EndPointSecurity,
a donde los usuarios serán agregados (por ejemplo,
GFI_ESEC_Floppy_ReadOnly), y luego haga clic en Properties.
Pantalla 56 – Ventana de dialogo seleccionar usuarios
4. Haga clic en Add…, y especifique le nombre de los usuarios
locales a los que se desea agregar a este grupo y luego haga clic en
OK.
5. Cuando todos los usuarios hayan sido agregados, haga clic en OK.
NOTA: Después de actualizar miembros de grupo a través la consola
de administración de equipos (Windows), no se necesita reimplementar los cambios sobre los computadores objetivo.
66 • Misceláneos
GFI EndPointSecurity
Ver registros de eventos de seguridad desde el visor de eventos de
Windows
Pantalla 57 – El Visor de Eventos
Para ver los registros de eventos generados en un computador
objetivo específico:
1. Diríjase a Start ` Setting `Control Panel `Administrative Tools `
Event Viewer.
2. En el panel izquierdo seleccione el nodo Application.
3. Ordene los eventos en el panel derecho, hacienda clic en la
pestaña “Origen” (Source). Navegue arriba y abajo, hasta localizar el
servicio de agente de GFI ESEC (GFI ESEC agent service), el cual
mostrará los registros generados por GFI EndPointSecurity.
GFI EndPointSecurity
Misceláneos • 67
Resolución de problemas
Introducción
El capitulo de solución de problemas explica cómo se debe proceder
para resolver las consultas que tenga. Las principales fuentes de
información disponibles para los usuarios son:
•
El manual – la mayoría de los asuntos se solucionan leyendo el
manual.
•
La base de conocimiento de GFI – accesible desde el sitio web de
GFI.
•
El sitio de soporte de GFI
•
Contactando con el departamento de soporte de GFI en
[email protected]
•
Contactando al departamento de soporte de GFI utilizando
nuestro
servicio
de
soporte
en
tiempo
real
en
http://support.gfi.com/livesupport.asp
•
Contactando a nuestro departamento de soporte por teléfono.
Base de conocimientos
GFI mantiene una base de conocimientos, la cual incluye respuestas
a los problemas más comunes. Si tiene un problema, por favor
consulte primero la base de conocimientos. La base de conocimientos
siempre ha sido la más actualizada lista de preguntas de soporte y
parches.
La base de conocimientos puede encontrase en http://kbase.gfi.com
Solicitud de soporte vía e-mail
Si, después de usar la base de datos de conocimiento y el manual,
tiene cualquier problema que no puede resolver, puede contactar con
el departamento de soporte de GFI. La mejor forma de hacerlo es vía
e-mail, ya que se puede incluir información vital como un archivo
adjunto que nos permitirá solucionar los problemas que tiene más
rápidamente.
El Troubleshooter, incluido en el grupo de programas, genera
automáticamente una serie de archivos necesarios por GFI para
proporcionarle soporte técnico. Los archivos incluirán parámetros de
configuración, archivos de logs y demás. Para generar esos archivos,
inicie el troubleshooter y siga las instrucciones de la aplicación.
Además de recoger toda la información, le realizará también una serie
de preguntas. Por favor tómese el tiempo de responder estas
preguntas con precisión. Sin la información apropiada no nos será
posible diagnosticar su problema.
68 • Resolución de problemas
GFI EndPointSecurity
Vaya entonces al directorio support, localizado debajo del directorio
principal del programa, COMPRIMA los archivos en ZIP, y envíelos
a [email protected].
Asegúrese primero de tener registrado su producto en nuestro sitio
web, en http://customers.gfi.com.
Responderemos a su pregunta en 24 horas o menos, dependiendo de
su zona horaria.
Solicitud de soporte vía conversación web
También puede solicitar soporte a través del “Soporte en directo
(webchat)”. Puede contactar al departamento de soporte de GFI
utilizando nuestro servicio de soporte en tiempo real en
http://support.gfi.com/livesupport.asp
Asegúrese primero de tener registrado su producto en nuestro sitio
web, en http://customers.gfi.com
Solicitudes de soporte telefónicas
También puede contactar con GFI por teléfono para soporte técnico.
Por favor compruebe en nuestro sitio web de soporte los números
para llamar según dónde se encuentre, y el horario.
Sitio web de soporte:
http://support.gfi.com
Asegúrese primero de tener registrado su producto en nuestro sitio
web, en http://customers.gfi.com.
Foro Web
Hay disponible soporte usuario a usuario a través del foro web. El
foro se encuentra en:
http://forums.gfi.com/.
Notificaciones de versiones revisadas
Le sugerimos encarecidamente que se suscriba a nuestra lista de
notificaciones de versiones revisadas. De esta forma, se le notificará
inmediatamente sobre las nuevas versiones del producto. Para
suscribirse diríjase a:
http://support.gfi.com
.
GFI EndPointSecurity
Resolución de problemas • 69
Indice
A
Active Directory 34, 48, 62
agent 9
C
control groups 16
E
event logs 7
Export configurations 55
G
GFI EndPointSecurity
console 9, 10, 16, 21
GFI EndPointSecurity user
console 9, 29, 31, 34,
38, 40, 45
I
Import configurations 55, 56
L
license key 16, 55, 59
M
monitor 28
P
privileges 4, 8, 19, 20, 21, 35
protection policy 6, 8, 9
Q
Quick Start Wizard 21, 29
GFI EndPointSecurity
Index • 71

Documentos relacionados