epo 450 reporting_guide_es-es
TRANSCRIPT
McAfee ePolicy Orchestrator 4.5Guía de generación de informes
COPYRIGHT
Copyright © 2009 McAfee, Inc. Reservados todos los derechos.
Queda prohibida la reproducción, transmisión, transcripción, almacenamiento en un sistema de recuperación o traducción a ningún idioma, deeste documento o parte del mismo, de ninguna forma ni por ningún medio, sin el consentimiento previo por escrito de McAfee, Inc., susproveedores o sus empresas filiales.
ATRIBUCIONES DE MARCAS COMERCIALES
AVERT, EPO, EPOLICY ORCHESTRATOR, FOUNDSTONE, GROUPSHIELD, INTRUSHIELD, LINUXSHIELD, MAX (MCAFEE SECURITYALLIANCEEXCHANGE), MCAFEE, NETSHIELD, PORTALSHIELD, PREVENTSYS, SECURITYALLIANCE, SITEADVISOR, TOTAL PROTECTION, VIRUSSCAN yWEBSHIELD son marcas comerciales registradas o marcas comerciales de McAfee, Inc. y/o sus empresas filiales en EE.UU. y/o en otros países.El color rojo asociado a la seguridad es el distintivo de los productos de la marca McAfee. Todas las demás marcas comerciales, tanto registradascomo no registradas, mencionadas en este documento son propiedad exclusiva de sus propietarios respectivos.
INFORMACIÓN DE LICENCIA
Acuerdo de licencia
AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUEESTIPULA LOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIAHA ADQUIRIDO, CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA OCON LA ORDEN DE COMPRA QUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LACOMPRA (POR EJEMPLO, UN MANUAL, UN ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUEDESCARGÓ EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE.SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSOÍNTEGRO.
Atribuciones de licencia
Consulte las Notas de versión del producto.
McAfee ePolicy Orchestrator 4.5 — Guía de generación de informes2
ContenidoIntroducción a los informes de ePolicy Orchestrator 4.5. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
Uso de esta guía. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Documentación sobre productos de McAfee para empresas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Uso de consultas preconfiguradas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6
Acerca de los grupos de consultas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Uso de consultas preconfiguradas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Creación de consultas e informes personalizados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
Creación de una consulta Sistemas gestionados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Conversión de las versiones de archivos DAT de VSE en un gráfico de sectores. . . . . . . . . . . . . . . . . . . . . . . 12
Creación de un gráfico de sectores booleano para ver la conformidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Creación de un monitor de panel para ver la conformidad de archivos DAT de VirusScan Enterprise. . . . . . 14
Exportación de los resultados de una consulta para crear un informe en formato PDF. . . . . . . . . . . . . . . . . . 15
Apéndice: Conjuntos de permisos y variables de consultas. . . . . . . . . . . . . . . . . . . . . . . . . .16
Detalles de conjuntos de permisos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Propiedades de sistemas gestionados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Propiedades del equipo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Propiedades de directivas implementadas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Propiedades de los sistemas detectados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Propiedades comunes de los productos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Common Event Format. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3McAfee ePolicy Orchestrator 4.5 — Guía de generación de informes
Introducción a los informes de ePolicyOrchestrator 4.5
McAfee ePolicy Orchestrator 4.5 proporciona una plataforma escalable para la administracióne implementación centralizadas de directivas en los productos de seguridad y los sistemas enlos que residen. Además, ofrece funciones globales de generación de informes y despliegue deproductos desde un único punto de control.
Este documento proporciona información sobre la función de generación de informes de ePolicyOrchestrator 4.5 que utiliza el sistema de consultas incorporado. Este sistema permite simplificarel proceso de extracción de información importante que necesita para administrar su red.
Contenido
Uso de esta guía
Documentación sobre productos de McAfee para empresas
Uso de esta guíaePolicy Orchestrator 4.5 incluye un sistema de consultas incorporado. Este sistema incluye elAsistente de consultas, que permite crear consultas personalizadas que dan como resultadotablas y gráficos informativos configurados por el usuario, y que contienen datos especificadospor el usuario. En esta guía se ofrecen algunos ejemplos y casos que puede utilizar parafamiliarizarse con el sistema de consultas y generación de informes. Su contenido se basa enlos siguientes supuestos:
• Tiene acceso a un servidor de ePolicy Orchestrator 4.5 con derechos de administrador globalo bien tiene asignados los conjuntos de permisos adecuados para acceder a la funcionalidadque utilizan los casos que siguen. Para obtener más información sobre conjuntos de permisos,consulte Detalles de conjuntos de permisos en el capítulo Conjuntos de permisos y variablesde consultas.
• Su entorno incluye al menos un sistema con un agente McAfee Agent desplegado (versión 4.0o posterior).
• Su entorno incluye al menos un sistema con McAfee VirusScan® Enterprise desplegado(versión 8.5i o posterior).
• Tiene al menos un archivo DAT de VirusScan Enterprise instalado en los sistemas gestionados.
NOTA: Un entorno con varios sistemas ofrece resultados más fiables.
A quién va dirigida
Esta información está destinada principalmente a los administradores de la red responsablesde los programas de seguridad de sus empresas, y el cliente debe haber instalado y utilizadoePolicy Orchestrator antes en un entorno de prueba. Se deben haber asignado usuarios, distintos
McAfee ePolicy Orchestrator 4.5 — Guía de generación de informes4
del administrador global, para ejecutar, editar y crear consultas, y éstos deben contar conpermisos otorgados por el administrador de la red. Consulte Detalles de conjuntos de permisosen el capítulo Conjuntos de permisos y variables de consultas.
Documentación sobre productos de McAfee paraempresas
Para acceder a la documentación de los productos de McAfee, utilice McAfee ServicePortal.
1 Vaya a McAfee ServicePortal (http://mysupport.mcafee.com) y, bajo Self Service(Autoservicio), haga clic en Read Product Documentation (Leer documentación deproductos).
2 Seleccione un producto.
3 Seleccione una versión.
4 Seleccione un componente de documentación del producto.
Documentación de productos por fases
La documentación de McAfee proporciona la información que necesita en cada fase del procesode implementación del producto, desde la instalación de un nuevo producto hasta elmantenimiento de los existentes. En función del producto, es posible que también haya otradocumentación disponible. Tras la publicación de un producto se incluye información sobre elmismo en la base de datos en línea KnowledgeBase, disponible a través de McAfee ServicePortal.
Fase de instalación: antes, durante y después de la instalación.
• Notas de versión
• Guía de instalación
Fase de configuración: uso del producto.
• Guía del producto
• Ayuda en línea
Fase de mantenimiento: mantenimiento del software.
• KnowledgeBase (http://mysupport.mcafee.com)
Introducción a los informes de ePolicy Orchestrator 4.5Documentación sobre productos de McAfee para empresas
5McAfee ePolicy Orchestrator 4.5 — Guía de generación de informes
Uso de consultas preconfiguradasePolicy Orchestrator incluye consultas preconfiguradas que puede utilizar para generar informessobre su red y para administrarla. En este capítulo se describen los procesos que se utilizanpara ejecutar y editar consultas preconfiguradas para que puede generar informes sobre suservidor de ePolicy Orchestrator, que contienen los siguientes tipos de datos:
• Productos gestionados desplegados en toda la red. Por ejemplo, McAfee Agent o McAfeeVirusScan Enterprise.
• Acciones de usuarios en el servidor de ePO. Por ejemplo, el número de intentos de inicio desesión al servidor fallidos que se han producido en los últimos 30 días.
• Asignación de directiva. Por ejemplo, qué directivas se ha asignado a cada uno de los sistemasde la red.
Las consultas preconfiguradas disponibles dependen de los productos gestionados que hayainstalado. Utilice una amplia variedad de tipos de gráficos para ver los resultados de las consultas,que pueden modificarse en función de sus necesidades.
SUGERENCIA: McAfee recomienda que cree un duplicado de una consulta preconfigurada antesde modificarla. De esta forma se garantiza la funcionalidad de cada consulta. Para obtener másinformación sobre la duplicación de consultas, consulte Personalización de consultaspreconfiguradas.
Contenido
Acerca de los grupos de consultas
Uso de consultas preconfiguradas
Acerca de los grupos de consultasEn ePolicy Orchestrator, hay dos grupos de consultas predefinidas que contienen todas lasconsultas:
• Mis grupos
• Grupos compartidos
Las consultas de estos grupos se subdividen en subgrupos. Todas las consultas predefinidasaparecen en la categoría Grupos compartidos de la página Consultas.
NOTA: Al realizar una ampliación desde una versión anterior de ePolicy Orchestrator, las consultaspodrían aparecer en categorías diferentes si ha modificado su organización.
De forma predeterminada, a las consultas de la categoría Grupos compartidos puede accedercualquier usuario que disponga de los permisos adecuados. Los usuarios sin estos permisos,pueden ver la consulta, pero no ejecutarla. Por ejemplo, si un usuario dispone de permisostotales para utilizar consultas, pero no tiene permisos para VirusScan Enterprise, no podráejecutar ninguna consulta de VirusScan Enterprise.
McAfee ePolicy Orchestrator 4.5 — Guía de generación de informes6
Todas las consultas preconfiguradas están incluidas en la categoría Grupos compartidos. Lasconsultas preconfiguradas que aparecen en la categoría Grupos compartidos se organizande forma predeterminada en subgrupos por funcionalidad y dependencias de productosgestionados.
Las consultas de la categoría Mis grupos únicamente están disponibles para el usuario quelas creó, es decir, el propietario de la consulta.
Cuando se crea o se modifica una consulta, puede elegir el grupo en el que se va a guardar:
• Grupo privado. Estas consultas residen en un subgrupo configurado por el usuario de lacategoría Mis grupos y únicamente puede verlas el propietario.
• Grupo público. Estas consultas residen en la categoría Grupos compartidos y puedeacceder a ellas cualquier usuario con permisos sobre consultas.
Uso de consultas preconfiguradasEstos procedimientos le permitirán familiarizarse con las consultas preconfiguradas. Cadaprocedimiento se basa en el anterior. Cuando los haya completado todos, será capaz de hacerlo siguiente:
• Ejecutar consultas
• Duplicar consultas
• Editar consultas
Procedimientos
Ejecución de consultas personalizadas
Personalización de consultas preconfiguradas
Ejecución de consultas personalizadasEste procedimiento permite ejecutar la consulta preconfigurada de auditoría de usuarios,Acciones de usuarios no realizadas en la consola de ePO en los últimos 30 días ymanipular los resultados. Una vez finalizado, habrá creado una tabla con los detalles sobretodas las acciones no realizadas correctamente que se han producido en la consola de ePO enlos últimos 30 días. Las tablas de este tipo constituyen la forma de base de todos los resultadosde la consulta.
Procedimiento
Para ver las definiciones de las opciones, haga clic en ? en la interfaz.
1 En la consola de ePO, haga clic en Menú | Consultas para abrir la página Consultas.
2 Localice la consulta Acciones de usuarios no realizadas en la consola de ePO en losúltimos 30 días mediante uno de los siguiente métodos:
• En la columna Grupos, haga clic en Grupos compartidos | Auditoría de usuario.
• Escriba el nombre de la consulta en el campo Búsqueda rápida y haga clic en Aplicar.
SUGERENCIA: Puede escribir un nombre parcial para reducir el número de resultados.
• Utilice la barra de desplazamiento para localizar la consulta. Las consultas se ordenanpor orden alfabético.
Uso de consultas preconfiguradasUso de consultas preconfiguradas
7McAfee ePolicy Orchestrator 4.5 — Guía de generación de informes
3 Haga clic en Ejecutar en la columna Acciones a la derecha de la consulta. Los resultadosde la consulta se muestran en una tabla con el nombre de la consulta, es decir, Accionesde usuarios no realizadas en la consola de ePO en los últimos 30 días.
NOTA: También puede hacer clic en la casilla de verificación junto a la consulta y hacerclic en Acciones | Ejecutar para ejecutar la consulta.
4 Haga clic en la fila correspondiente en la tabla para ver más detalles sobre un sistemaconcreto. Se abre la página Entrada del registro de auditoría: Detalles.
5 Haga clic en Cerrar para volver a la tabla de resultados de la consulta y, a continuación,de nuevo en Cerrar para volver a la página Consultas.
6 En la columna Acciones, haga clic en Detalles para ver los detalles de la consulta.
Personalización de consultas preconfiguradasEste procedimiento le permite personalizar la consulta preconfigurada, Acciones de usuariosno realizadas en la consola de ePO en los últimos 30 días. Una vez finalizado, habrácreado una consulta personalizada que informa sobre las acciones de usuario realizadascorrectamente en la consola de ePO en los últimos 30 días, en formato de gráfico de sectores.
Procedimiento
Para ver las definiciones de las opciones, haga clic en ? en la interfaz.
1 Haga clic en Menú | Consultas y cree un nuevo grupo de consultas privado:
a Haga clic en Acciones de grupos | Nuevo grupo.
b Asigne al nuevo grupo el nombre Consultas personalizadas y elija Grupo privado (Misgrupos) en Visibilidad del grupo.
c Haga clic en Guardar. Aparece la página Consultas.
d En la columna Grupos, amplíe la lista Mis grupos para ver el subgrupo Consultaspersonalizadas.
2 En el campo Búsqueda rápida, escriba Acciones de usuarios no realizadas en la consola deePO en los últimos 30 días y haga clic en Aplicar.
3 Haga clic en la casilla de verificación junto a la consulta y, a continuación, haga clic enAcciones | Duplicar. Aparece el cuadro de diálogo Duplicar.
4 En el campo Nuevo nombre, escriba Acciones de usuarios realizadas correctamente en laconsola de ePO en los últimos 30 días.
5 En el menú Grupo que recibirá la copia, seleccione Consultas personalizadas en lacategoría Mi grupos. Aparece la consulta duplicada en el subgrupo Mis grupos |Consultas personalizadas.
6 En la columna Acciones junto a la consulta personalizada, haga clic en Editar. Apareceel Asistente de consultas.
7 Haga clic en Siguiente para acceder a la página Columnas. En la lista Columnasdisponibles, agregue la columna Correcto.
8 Reordene las columnas de manera que Correcto sea la primera columna de la tabla.
NOTA: Para reordenar las columnas, utilice las flechas izquierda y derecha o la funciónpara arrastrar y soltar para mover la columna deseada a la nueva posición.
Uso de consultas preconfiguradasUso de consultas preconfiguradas
McAfee ePolicy Orchestrator 4.5 — Guía de generación de informes8
9 Haga clic en Siguiente para abrir la página Filtro. Defina el valor Correcto como True(Verdadero) y, a continuación, haga clic en Ejecutar. Esta consulta devuelve ahora todaslas acciones de usuario realizadas correctamente en los últimos 30 días.
10 Haga clic en Editar consulta para volver al Asistente de consultas.
11 Cambie el tipo de gráfico a Gráfico de sectores y modifique la configuración de la siguientemanera:
ValorOpción
Nombre de usuarioLos rótulos son
Valor (descendente)Ordenar por
Número de y Acción
NOTA: Haga clic en la casilla de verificación Mostrar total.
Valores de los sectores
12 Haga clic en Ejecutar. Los resultados de la consulta muestran ahora el número de accionesrealizadas correctamente de cada usuario en los últimos 30 días. Puede hacer clic encualquier porción del sector, o fila de la tabla de resumen, para ver los detalles de lasacciones de cada usuario.
13 Haga clic en Guardar y, a continuación:
a Asigne a la consulta el nombre Acciones de usuario correctas por usuario - Sectores.
b Especifique una descripción de la consulta en el campo Notas.
c Haga clic en Guardar.
Uso de consultas preconfiguradasUso de consultas preconfiguradas
9McAfee ePolicy Orchestrator 4.5 — Guía de generación de informes
Creación de consultas e informespersonalizados
Los procedimientos que se describen en este apartado ilustran la manera en la que la funciónde generación de informes y consultas de ePolicy Orchestrator ayuda a administrar su entorno.
Para gestionar de manera eficaz las amenazas de seguridad, es esencial que estén instaladoslos archivos DAT de VirusScan Enterprise más actuales. El uso de ePolicy Orchestrator paragenerar informes de conformidad de los sistemas en lo relativo a los archivos DAT simplificaenormemente esta tarea fundamental.
Realice los procedimientos de la lista Contenido en el orden indicado para:
• Crear una consulta Sistemas gestionados que devuelve una tabla que contiene el Nombredel sistema, la Última comunicación y la Versión de archivos DAT (VirusScanEnterprise) instalados en cada sistema gestionado de la red.
• Convierta la tabla Sistemas gestionados en un gráfico de sectores para crear unarepresentación gráfica de la información.
• Convierta el gráfico de sectores Sistemas gestionados en un gráfico de sectores booleanoque muestra la misma información en forma de un gráfico de conformidad.
• Crear un monitor de panel a partir del gráfico de conformidad para ver "de un vistazo" laconformidad de los sistemas gestionados a nivel de archivos DAT.
• Exportar la información de conformidad de los archivos DAT a un informe en formato PDFpara su distribución al personal de su empresa.
Contenido
Creación de una consulta Sistemas gestionados
Conversión de las versiones de archivos DAT de VSE en un gráfico de sectores
Creación de un gráfico de sectores booleano para ver la conformidad
Creación de un monitor de panel para ver la conformidad de archivos DAT de VirusScanEnterprise
Exportación de los resultados de una consulta para crear un informe en formato PDF
Creación de una consulta Sistemas gestionadosEste procedimiento permite crear una nueva consulta Sistemas gestionados que informa sobrelas versiones de los archivos DAT de VirusScan Enterprise desplegadas en los sistemasgestionados de la red.
Procedimiento
Para ver las definiciones de las opciones, haga clic en ? en la interfaz.
McAfee ePolicy Orchestrator 4.5 — Guía de generación de informes10
1 Haga clic en Menú | Informes | Consultas y, a continuación, en Acciones | Nuevaconsulta. Aparece el Asistente de consultas.
2 En el panel Grupo de funciones, haga clic en Administración de sistemas. Acontinuación, en el panel Tipos de resultados, haga clic en Sistemas gestionados y,después, en Siguiente.
3 En el panel Mostrar resultados como, haga clic en Tabla y, a continuación, enSiguiente.
4 En el panel Columnas disponibles, seleccione las siguientes columnas para incluir en latabla y haga clic en Siguiente:
Agregue esta columnaColumnas disponibles por categoría de propiedad
Última comunicación (incluida de formapredeterminada)
NOTA: Aunque la información no es fundamental parael escenario general, la hora de la última comunicación
Sistemas gestionados
puede resultar útil al considerar si un sistema tieneinstalada una determinada versión de los archivos DAT.Por ejemplo, si un sistema no se ha comunicado durante4 días, lo lógico es que los archivos DAT que distribuyóayer no estén instalados.
Nombre del sistema (incluida de formapredeterminada)
Versión de archivos DATVirusScan Enterprise
5 En la página Filtro, asegúrese de que no hay Propiedades disponibles seleccionadasy, a continuación, haga clic en Ejecutar. Se crea una tabla con todos los sistemas de lared.
NOTA: Puede ver más detalles sobre cualquier sistema haciendo clic en la filacorrespondiente de la tabla. Se abrirá entonces la página Sistema: Detalles.
6 Haga clic en Guardar y especifique los siguientes detalles para la consulta:
ValorDetalles
Versiones de archivos DAT de VSE.Nombre
Esta tabla muestra las versiones de los archivosDAT de VirusScan Enterprise desplegadas en lossistemas de la red.
Notas
Cree un grupo privado nuevo llamado Conformidadde VSE.
Grupo
7 Haga clic en Guardar. Se abre la página Consultas.
8 Examine los detalles de esta consulta:
a En la página Consultas, haga clic en Mis grupos | Conformidad de VSE.
9 En la columna Acciones haga clic en Detalles.
Creación de consultas e informes personalizadosCreación de una consulta Sistemas gestionados
11McAfee ePolicy Orchestrator 4.5 — Guía de generación de informes
Conversión de las versiones de archivos DAT de VSEen un gráfico de sectores
En el procedimiento anterior ha creado una tabla basada en una consulta llamada Versionesde archivos DAT de VSE. Si dispone de un gran número de sistemas gestionados en la red,el formato de tabla no es el mejor método de extrapolar datos legibles. Este procedimientopermite crear una representación de estos datos accesible visualmente.
Procedimiento
Para ver las definiciones de las opciones, haga clic en ? en la interfaz.
1 Haga clic en Menú | Informes | Consultas, a continuación, en el panel Grupos, hagaclic en Mis grupos | Conformidad de VSE.
2 En el panel Consultas, haga clic en la casilla de verificación junto a la consulta Versionesde archivos DAT de VSE y, a continuación, haga clic en Acciones | Duplicar.
SUGERENCIA: McAfee recomienda que duplique una consulta y edite la copia en lugar demodificar el original. De esta forma se garantiza la funcionalidad de la consulta existente.
3 En el cuadro de diálogo Duplicar, escriba Versiones de archivos DAT de VSE - gráfico de sectorescomo Nuevo nombre para la consulta. En Grupo que recibirá la copia dejeConformidad de VSE y, a continuación, haga clic en Aceptar.
4 En la columna Acciones junto a la nueva consulta, haga clic en Editar. Aparece elAsistente de consultas por la página Gráfico.
5 Haga clic en Gráfico de sectores y especifique las siguientes opciones:
ValorOpción
Versión de archivo DAT (VirusScan Enterprise)Los rótulos son
Valor (descendente)Ordenar por
Casilla de verificación seleccionadaMostrar "otro"
Número de sistemas gestionadosValores de los sectores
Casilla de verificación seleccionadaMostrar porcentaje
6 Haga clic en Ejecutar para mostrar los resultados de la consulta actualizada y, acontinuación, haga clic en Guardar. Escriba Versión de archivos DAT de VSE por sistemagestionado como nombre de la consulta y guárdela en el grupo Conformidad de VSE.Puede utilizar esta consulta para ver qué versiones de los archivos DAT de VirusScanEnterprise están desplegadas actualmente en los sistemas gestionados.
Creación de un gráfico de sectores booleano paraver la conformidad
En el procedimiento anterior, ha convertido la consulta basada en una tabla en un gráfico desectores que agrupa los sistemas en función de las versiones de archivos DAT instaladas en lossistemas gestionados de la red. Este procedimiento permite modificar ese gráfico de sectorespara que muestre la conformidad de archivos DAT de VSE. Cuando esté finalizado, los resultadosde la consulta se mostrarán en un gráfico de sectores con las dos categorías siguientes:
Creación de consultas e informes personalizadosConversión de las versiones de archivos DAT de VSE en un gráfico de sectores
McAfee ePolicy Orchestrator 4.5 — Guía de generación de informes12
• Sistemas gestionados conformes: la parte verde del gráfico de sectores. Estos son los sistemasque tienen instalado el archivo DAT de VirusScan Enterprise más reciente.
• Sistemas gestionados no conformes: la parte roja del gráfico de sectores. Estos son lossistemas gestionados que no tienen instalado el archivo DAT de VirusScan Enterprise másreciente.
Antes de empezar
A la hora de realizar este procedimiento, es conveniente conocer el número de la versión delarchivo DAT más reciente distribuida por McAfee.
1 Haga clic en Menú | Informes | Paneles y, a continuación, en la ficha Resumen deePO para la versión 4.5 para ver el panel de resumen.
2 En el monitor MyAvert Threat Advisory, compruebe la Última versión disponible delos archivos DAT.
Figura 1: Monitor MyAvert Threat Advisory
NOTA: Para este procedimiento, no es necesario disponer de la última versión disponiblede los archivos DAT incorporada en el repositorio.
Procedimiento
Para ver las definiciones de las opciones, haga clic en ? en la interfaz.
1 Duplique la consulta basada en un gráfico de sectores Versión de archivos DAT de VSEpor sistema gestionado.
2 Edite la nueva consulta y seleccione Gráfico de sectores booleano en el panelMostrarresultados como y, a continuación, defina las siguientes opciones:
ValorOpción
Criterios de coincidencia 1 Haga clic en Configurar criterios.
Creación de consultas e informes personalizadosCreación de un gráfico de sectores booleano para ver la conformidad
13McAfee ePolicy Orchestrator 4.5 — Guía de generación de informes
ValorOpción
2 En la página Configurar criterios,seleccione Versión de archivos DAT(VirusScan Enterprise) en lasPropiedades de VirusScanEnterprise del panel Propiedadesdisponibles.
3 Defina la propiedad Comparacióncomo Mayor o igual que.
4 Defina el Valor al último archivo DATdisponible. Por ejemplo, en la imagenanterior, el último archivo DATdisponible es 5786.0000.
5 Haga clic en Aceptar. Aparece elAsistente consultas por la páginaGráfico.
Casilla de verificación seleccionadaMostrar criterios en gráfico
ConformeRótulo del sector que cumple los criterios
No conformeRótulo del sector que no cumple los criterios
Número de sistemas gestionadosValores de los sectores
Casilla de verificación seleccionadaMostrar total
3 Haga clic en Ejecutar para ver los resultados.
4 Haga clic en Guardar y, a continuación, en el campo Nombre, escriba Conformidad dearchivos DAT de VSE.
Creación de un monitor de panel para ver laconformidad de archivos DAT de VirusScanEnterprise
Este procedimiento permite crear un monitor de panel a partir del gráfico de sectores booleanoque ha creado en el procedimiento anterior. La creación de un monitor de panel le permite ver"de un vistazo" la conformidad de los sistemas gestionados a nivel de archivos DAT.
Procedimiento
Para ver las definiciones de las opciones, haga clic en ? en la interfaz.
1 Haga clic enMenú | Informes | Paneles y, a continuación, en Opciones | Administrarpaneles.
2 En el panel Paneles, haga clic en Nuevo panel. Escriba Conformidad de archivos DAT deVSE en el campo Nombre de la página Nuevo panel.
3 En el menú Tamaño, seleccione Diseño 2x1.
4 Haga clic en Nuevo monitor y, en el cuadro de diálogo Seleccionar monitor, elijaConsultas en el menú Categoría.
Creación de consultas e informes personalizadosCreación de un monitor de panel para ver la conformidad de archivos DAT de VirusScan Enterprise
McAfee ePolicy Orchestrator 4.5 — Guía de generación de informes14
5 En el menú Monitor, seleccione Mis grupos - Conformidad de VSE | Conformidadde archivos DAT de VSE, haga clic en Aceptar y, a continuación en Guardar.
6 Cuando aparezca el cuadro de diálogo Activar, haga clic en Sí y, a continuación, en Cerrar.
7 En la página Paneles, haga clic en Nuevo Panel en la barra de fichas para ver su gráficode sectores de conformidad de los archivos DAT de VSE.
NOTA: Puede hacer clic en cualquier sector para ver los detalles de ese grupo. Para recopilarlos detalles de un sistema concreto, haga clic en la fila correspondiente de la tabla queaparece.
Exportación de los resultados de una consulta paracrear un informe en formato PDF
Este procedimiento permite crear un informe en formato PDF a partir de la consultaConformidad de archivos DAT de VSE que ha creado en el procedimiento anterior.
Procedimiento
Para ver las definiciones de las opciones, haga clic en ? en la interfaz.
1 Haga clic en Menú | Consultas y, a continuación, ejecute la consulta Conformidad dearchivos DAT de VSE.
2 Haga clic en Opciones | Exportar datos y, a continuación, especifique las siguientesopciones del informe:
ValorOpción
Sólo datos del gráficoQué se va a exportar
NOTA: También puede elegir Mostrar criterios defiltro e Incluir una portada con este texto para
Formato de archivo
especificar detalles importantes sobre los resultados dela consulta.
Active este casilla de verificación.Mostrar criterios de filtro
Abrir o guardar desde un vínculo.Acción para los archivos exportados
NOTA: Para generar un informe que incluya tablas de detalle, debe utilizar el formato HTML.Si elige este formato de salida con la intención de distribuir el informe, debe seleccionarla opción para comprimir los archivos de salida, ya que el informe crea varios archivos.
3 Haga clic en Exportar.
4 Haga clic con el botón derecho del ratón en el vínculoConformidad_de_archivos_DAT_de_VSE.pdf para guardar el archivo.
5 Abra el archivo para examinar el informe en formato PDF.
Creación de consultas e informes personalizadosExportación de los resultados de una consulta para crear un informe en formato PDF
15McAfee ePolicy Orchestrator 4.5 — Guía de generación de informes
Apéndice: Conjuntos de permisos y variablesde consultas
Este capítulo contiene detalles sobre los conjuntos de permisos y muchas de las variables quepuede utilizar al crear consultas e informes. Utilice las tablas que se incluyen como referenciacuando trabaje con las consultas.
Contenido
Detalles de conjuntos de permisos
Propiedades de sistemas gestionados
Propiedades del equipo
Propiedades de directivas implementadas
Propiedades de los sistemas detectados
Propiedades comunes de los productos
Common Event Format
Detalles de conjuntos de permisosEsta sección ofrece detalles sobre los conjuntos de permisos que pueden asignar losadministradores globales. Los administradores pueden asignar conjuntos de permisos existentesal:
• Crear o editar cuentas de usuario.
• Crear o editar conjuntos de permisos.
Cuando se aplican varios conjuntos de permisos a una cuenta de usuario, éstos se suman. Porejemplo, si se aplican varios conjuntos de permisos a la misma cuenta de usuario, como muestrala tabla siguiente, esa cuenta tiene acceso completo al servidor XYZ.
Acceso al servidor XYZConjunto de permisosCuenta de usuario
Ningún permisoSinAccesoAXYZRevisor_Red
Todos los permisosAccesoCompletoAXYZRevisor_Red
NOTA: Los conjuntos de permisos sólo conceden derechos y acceso; en ningún caso un permisoelimina derechos ni acceso.
McAfee ePolicy Orchestrator 4.5 — Guía de generación de informes16
Conjuntos de permisos predeterminados
ePolicy Orchestrator 4.5 incluye cinco conjuntos de permisos predeterminados que proporcionanderechos sobre las funciones de ePolicy Orchestrator que se indican en la tabla siguiente.
NOTA: Los administradores globales no necesitan conjuntos de permisos adicionales paraacceder a configuraciones, consultas y respuestas automáticas.
Productos y funcionesPermisosConjunto depermisos
Todos los productos y funciones.Todos los permisosAdministradorglobal
Paneles, eventos, contactos e información relacionada con todo elárbol de sistemas.
VisualizaciónRevisorresponsable
Acceso global a funciones, productos y el árbol de sistemas, con laexcepción de extensiones, datos acumulados de varios servidores,servidores registrados y software.
VisualizaciónRevisor global
Funciones de ePolicy Orchestrator. Los usuarios a los que se asigneeste conjunto de permisos necesitan al menos un conjunto de permisos
Visualización y cambioAdministrador degrupo
más que concede acceso a los productos y grupos necesarios del árbolde sistemas.
Funciones de ePolicy Orchestrator. Los usuarios a los que se asigneeste conjunto de permisos necesitan al menos un conjunto de permisos
VisualizaciónRevisor de grupo
más que concede acceso a los productos y grupos necesarios del árbolde sistemas.
Para obtener más información, consulte la sección Uso de los conjuntos de permisos en la Guíadel producto de McAfee ePolicy Orchestrator 4.5.
Propiedades de sistemas gestionadosEsta página permite determinar qué propiedades de los sistemas gestionados deben seleccionarseal configurar las consultas.
Las propiedades de los sistemas gestionados descritas en esta sección se utilizan, por ejemplo,al configurar las columnas disponibles que deben aparecer en las consultas.
Tabla 1: Propiedades de sistemas gestionadosDescripciónPropiedades de sistemas
gestionados
Especifica el identificador exclusivo global (GUID) asignado al agente desplegadoen un sistema gestionado.
GUID del agente
Especifica el número de versión del agente desplegado en el sistema gestionado.Versión del agente (eliminada)
Especifica el método utilizado por el sistema gestionado para comunicar. Porejemplo, HTTPS o HTTP.
Tipo de comunicación
Especifica las etiquetas que se han excluido del sistema.Etiquetas excluidas
Especifica los productos gestionados del sistema.Productos instalados
Especifica la fecha y hora en la que el sistema se comunicó con el servidor porúltima vez.
Última comunicación
Especifica la hora del último error de secuencia.Último error de secuencia
Especifica si el sistema está gestionado por ePolicy Orchestrator.Estado gestionado
Apéndice: Conjuntos de permisos y variables de consultasPropiedades de sistemas gestionados
17McAfee ePolicy Orchestrator 4.5 — Guía de generación de informes
DescripciónPropiedades de sistemasgestionados
Especifica el nombre del sistema operativo que ejecuta el sistema.Sistema operativo
Especifica la hora entre errores de secuencia del sistema gestionado.Errores de secuencia
Especifica el valor de la cable de servidor que se va a incluir en la consulta.Clave de servidor
Especifica el nombre NETBIOS del sistema.Nombre del sistema
Especifica si el sistema tiene activada o desactivada la clasificación del árbolde sistemas.
Clasificación del árbol desistemas
Especifica las etiquetas aplicadas el sistema.Etiquetas
Especifica si el sistema se va a transferir.Para transferir
Propiedades del equipoLas propiedades del equipo proporcionan detalles de los sistemas gestionados de su entorno.
Las propiedades del equipo descritas en esta sección se utilizan, por ejemplo, al configurar lascolumnas disponibles que deben aparecer en las consultas.
Propiedades del equipo
DescripciónPropiedades del equipo
Especifica la versión, el idioma y la versión de hotfix o parche.Agente
Especifica la versión de McAfee Agent instalada.Versión del agente
Se trata de cuatro entradas por sistema en la base de datos de ePO, que puedeutilizar para lo que desee.
Personalizado 1 de 4
Especifica la descripción configurada por el usuario (con la opción Editardescripción) del sistema en ePolicy Orchestrator.
Descripción
Especifica el dominio de la red que contiene el sistema.Nombre de dominio
Especifica los productos instalados del sistema.Productos instalados
Especifica la dirección IP de la red del sistema.Dirección IP
Especifica si el sistema operativo del sistema es de 64 bits.Es un sistema operativo de64 bits
Especifica la fecha y hora en la que el sistema se comunicó con el servidor porúltima vez.
Última comunicación
Especifica si el sistema está gestionado por ePolicy Orchestrator.Estado gestionado
Especifica el nombre del sistema operativo que ejecuta el sistema.Sistema operativo
Especifica la versión del complemento Product Coverage Reports, si corresponde.Product Coverage Reports
Especifica el nombre NETBIOS del sistema.Nombre del sistema
Especifica cualquier información adicional sobre el sistema.Descripción del sistema
Especifica la ruta al grupo del árbol de sistemas que contiene el sistema.Ubicación del sistema
Especifica si el sistema tiene activada o desactivada la clasificación del árbol desistemas.
Clasificación del árbol desistemas
Apéndice: Conjuntos de permisos y variables de consultasPropiedades del equipo
McAfee ePolicy Orchestrator 4.5 — Guía de generación de informes18
DescripciónPropiedades del equipo
Especifica todas las etiquetas que el sistema tiene aplicadas actualmente.Etiquetas
Especifica el nombre del usuario con una sesión iniciada cuando se produjo laúltima actualización.
Nombre de usuario
Especifica los detalles del software VirusScan del sistema, como versión, idioma,versión de hotfix o parche, versión de archivos DAT y del motor.
VirusScan Enterprise
Propiedades de directivas implementadasEsta página permite determinar qué propiedades de directivas implementadas debenseleccionarse al configurar las consultas.
Las directivas implementadas descritas en esta sección se utilizan, por ejemplo, al configurarlos rótulos que deben aparecer en las consultas de tipo gráfico.
Propiedades de directivas implementadas
DescripciónPropiedades de directivasimplementadas
Muestra el nombre de usuario asignado que se debe buscar al configurar unaconsulta.
Nombre de usuario asignado
Muestra el nombre de equipo del sistema utilizado al configurar grupos y rótulosdurante la configuración de un gráfico.
Nombre del equipo
Muestra el estado de edición que se debe buscar al configurar una consulta.Editar estado
Muestra la directiva asignada que se debe buscar al configurar una consulta.Directiva
Muestra el estado de actualización que se debe buscar al configurar una consulta.La directiva está actualizada
Muestra las notas asignadas a la directiva al configurar una consulta.Observaciones sobre ladirectiva
Muestra el nombre del servidor de origen que se debe buscar al configurar unaconsulta.
Servidor de origen
Propiedades de los sistemas detectadosEsta página permite determinar las propiedades de los sistemas detectados que debenseleccionarse al configurar consultas relativas a los sistemas no fiables.
Las propiedades de los sistemas detectados descritas en esta sección se utilizan, por ejemplo,al configurar las columnas disponibles que deben aparecer en las consultas.
Propiedades de los sistemas detectados
DescripciónPropiedades de los sistemasdetectados
Especifica la versión del agente desplegado en el sistema.Versión del agente
Muestra el nombre común del sistema.Nombre canónico
Muestra comentarios del usuario sobre el sistema.Comentarios
Apéndice: Conjuntos de permisos y variables de consultasPropiedades de directivas implementadas
19McAfee ePolicy Orchestrator 4.5 — Guía de generación de informes
DescripciónPropiedades de los sistemasdetectados
Especifica el nombre del sistema.Nombre del equipo
Especifica el origen de la última detección del sistema, como Difusión o DHCP.Origen de la detección
Especifica el tipo de dispositivo detectado que se va a utilizar en la consulta. Porejemplo, equipo, impresora, enrutador o desconocido.
Tipo de dispositivo
Especifica el nombre de dominio del sistema.Nombre DNS
Especifica el dominio al que pertenece el sistema.Dominio
Especifica el nombre del servidor de ePO que gestiona este sistema detectado.Nombre del servidor de ePO
Especifica si el sistema está marcado como excepción.Excepción
Especifica la categoría de excepciones a la que pertenece el sistema.Categoría de excepciones
Especifica los sistemas que aparecen en la base de datos de ePO, pero que nohan sido detectados por un origen de detección en un período especificado quesupera el especificado en la categoría No fiable.
Inactivo
Especifica si el sistema es una nueva detección.Es una nueva detección
Especifica la fecha y la hora de la última comunicación del agente desplegado enel sistema.
Última comunicación delagente
Especifica la última dirección IP detectada del sistema.Última dirección IP detectada
Especifica la última dirección MAC detectada del sistema.Última dirección MACdetectada
Especifica el nombre de organización del sistema en su última detección, porejemplo, Dell.
Nombre de la últimaorganización detectada
Especifica la fecha y la hora de la última detección del sistema.Fecha y hora de la últimadetección
Los sistemas gestionados tienen un agente McAfee Agent activo que se hacomunicado con el servidor de ePO en un período especificado.
Gestionado
Especifica el comentario de NetBIOS para el sistema detectado, si lo hay.Comentario de NetBIOS
Especifica la familia del sistema operativo.Familia del SO
Especifica el sistema operativo instalado en el sistema.Plataforma del SO
Especifica el número de versión del sistema operativo instalado en el sistema.Versión del SO
Especifica los sistemas que acceden a su red, pero que no están gestionados porsu servidor de ePO.
No fiable
Especifica la acción que se está realizando en el sistema no fiable. Por ejemplo,Inserción del agente en curso.
Acción del sistema no fiable
Especifica que un sistema detectado se encuentra en estado no fiable. Por ejemplo,Agente inactivo.
Estado del sistema no fiable
Especifica los usuarios asociados actualmente al sistema según está definido porla llamada NetBIOS, que normalmente son los usuarios que han iniciado unasesión.
Usuarios
Apéndice: Conjuntos de permisos y variables de consultasPropiedades de los sistemas detectados
McAfee ePolicy Orchestrator 4.5 — Guía de generación de informes20
Propiedades comunes de los productosMuchos de los productos gestionados de McAfee utilizan algunas o todas las propiedadescomunes de los productos que se incluyen en la siguiente tabla. Incluya estas propiedadescuando cree consultas para generar informes sobre información importante relativa a un productoespecífico. Por ejemplo, VirusScan Enterprise.
Propiedades comunes de los productos
DescripciónPropiedades comunes de losproductos
Muestra la versión de hotfix o parche de, por ejemplo, VSE, HIPS, los agentes yotros componentes.
Versión de HotFix/parche
Muestra el idioma de, por ejemplo, VSE, HIPS, los agentes y otros componentes.Idioma
Muestra la versión de producto de, por ejemplo, VSE, HIPS, los agentes y otroscomponentes.
Versión del producto
Muestra la versión de los archivos DAT de, por ejemplo, VSE, HIPS, los agentesy otros componentes.
Versión de archivos DAT
Muestra la versión del motor de, por ejemplo, VSE, HIPS, los agentes y otroscomponentes.
Versión del motor
Common Event FormatePolicy Orchestrator y los productos gestionados de McAfee emplean el estándar Common EventFormat (CEF, Formato de eventos común) para informar y recuperar información de las tablasde bases de datos de ePO. Aunque no todos los productos utilizan este formato, es interesanteconocer sus campos y su utilidad cuando se crean consultas para informar sobre datos específicosque contiene la base de datos. Los eventos de amenazas son un ejemplo de cómo comunicaesta información ePolicy Orchestrator.
Campos de CEF
ObjetivoAtributosCampo
[ID automático] Identifica valores únicos para esta tabla.intAutoID
[GUID automático] Identificador global exclusivo para esteregistro.
uniqueidentifierAutoGUID
[ID de servidor] Especifica el servidor para el que se guardaeste evento. El valor predeterminado es el nombre del servidor
nvarchar(16)
obligatorio
ServerID
de ePO y se instala de forma obligada durante la instalación delvalor predeterminado:NOMBRE_SERVIDOR_ePO
software de ePO usando la sustitución de tokens del programade instalación.
[ID exclusivo global del agente] El identificador del agenteCMA para generación de informes. Exclusivo entre todos losagentes de ePO en todos los servidores de ePO.
uniqueidentifier
obligatorio
AgentGUID
[Fecha/hora de recepción UTC] Fecha/hora a la que se registróel evento en la base de datos (en formato Hora universalcoordinada [UTC]).
datetime
obligatorio
valor predeterminado:GETDATE()
ReceivedUTC
Apéndice: Conjuntos de permisos y variables de consultasPropiedades comunes de los productos
21McAfee ePolicy Orchestrator 4.5 — Guía de generación de informes
ObjetivoAtributosCampo
[Fecha/hora de detección UTC] Fecha/hora a la que el analizadordetecta este evento. Diferente y siempre anterior a la hora de
datetime
obligatorio
DetectedUTC
recepción (ReceivedUTC). Véase párrafo anterior. Se guarda enformato UTC.
[Analizador] El software/hardware que genera este evento. Essimilar a los campos tradicionales SoftwareID o ProductCodede ePO. Por ejemplo, VSE8000.
nvarchar(16)
obligatorio
Analyzer
[Nombre del analizador] El nombre de producto como cadenavisualizable.
nvarchar(64)
obligatorio
AnalyzerName
[Versión del analizador] Cadena de versión del analizador.nvarchar(20)
obligatorio
AnalyzerVersion
[Nombre de host del analizador] Nombre de host de red delequipo, incluido el prefijo de dominio si se necesita.
nvarchar(128)
opcional
AnalyzerHostName
[IPv4 del analizador] La dirección IPv4 de 32 bits del analizador.int
opcional
AnalyzerIPV4
valor predeterminado: nulo
[IPv6 del analizador] La dirección IPv6 de 128 bits delanalizador.
binary(16)
opcional
AnalyzerIPV6
valor predeterminado: nulo
[Dirección MAC del analizador] La dirección MAC del analizador.nvarchar(16)
opcional
AnalyzerMAC
valor predeterminado: nulo
[Versión de DAT del analizador] Si la amenaza se ha detectadocon un producto que utiliza tecnología de DAT y el evento indica
nvarchar(20)
opcional
AnalyzerDATVersion
la versión de los archivos DAT de la detección, esta informaciónse almacena en este campo.valor predeterminado: nulo
[Versión del motor del analizador] Si la amenaza se ha detectadocon un producto que utiliza tecnología de motor de análisis y
varchar(20)
opcional
AnalyzerENGVersion
el evento indica la cadena de la versión del motor, estainformación se almacena en este campo.valor predeterminado: nulo
[Nombre de host de origen] El nombre de host del origen de laamenaza, si corresponde (como en el caso de eventos de IPS,si se puede detectar).
nvarchar(128)
opcional
valor predeterminado: nulo
SourceHostName
[Nombre de host de origen] El nombre de host del origen de laamenaza, si corresponde (como en el caso de eventos de IPS,si se puede detectar).
nvarchar(128)
opcional
valor predeterminado: nulo
SourceHostName
[IPv4 del origen] La dirección IPv4 de 32 bits del origen de laamenaza.
int
opcional
SourceIPV4
valor predeterminado: nulo
[IPv6 del origen] La dirección IPv6 de 128 bits.binary(16)
opcional
SourceIPV6
valor predeterminado: nulo
Apéndice: Conjuntos de permisos y variables de consultasCommon Event Format
McAfee ePolicy Orchestrator 4.5 — Guía de generación de informes22
ObjetivoAtributosCampo
[Dirección MAC del origen] La dirección MAC del origen de laamenaza, si corresponde.
nvarchar(16)
opcional
SourceMAC
valor predeterminado: nulo
[Nombre de usuario de origen] El nombre de usuario o ladirección de correo electrónico del origen de la amenaza.
nvarchar(128)
opcional
SourceUserName
valor predeterminado: nulo
[Nombre del proceso de origen] El nombre de proceso de origende la amenaza, si se puede detectar.
nvarchar(128)
opcional
SourceProcessName
valor predeterminado: nulo
[URL del origen] La URL del origen de la amenaza, si se puededetectar (para solicitudes HTTP que activan detecciones deamenazas).
nvarchar(256)
opcional
valor predeterminado: nulo
SourceURL
[Nombre de host del destino] El nombre de host del destino dela amenaza, si corresponde (como en el caso de eventos deIPS, si se puede detectar).
nvarchar(128)
opcional
valor predeterminado: nulo
TargetHostName
[IPv4 del destino] La dirección IPv4 de 32 bits del destino dela amenaza.
int
opcional
TargetIPV4
valor predeterminado: nulo
[IPv6 del destino] La dirección IPv6 de 128 bits.binary(16)
opcional
TargetIPV6
valor predeterminado: nulo
[Dirección MAC del destino] La dirección MAC del destino de laamenaza, si corresponde.
nvarchar(16)
opcional
TargetMAC
valor predeterminado: nulo
[Nombre de usuario de destino] El nombre de usuario o ladirección de correo electrónico del destino de la amenaza.
nvarchar(128)
opcional
TargetUserName
valor predeterminado: nulo
[Puerto de destino] El puerto de destino de la amenaza paralas clases de amenazas procedentes de una red.
smallint
opcional
TargetPort
valor predeterminado: nulo
[Protocolo de destino] El protocolo del destino de la amenazapara clases de amenazas procedentes de una red (HTTP, FTP,
nvarchar(16)
opcional
TargetProtocol
NETBIOS, SMTP, SNMP, seleccione el protocolo de su archivoLinux /etc/services).valor predeterminado: nulo
[Nombre del proceso de destino] El nombre del proceso dedestino de la amenaza (si corresponde).
nvarchar(128)
opcional
TargetProcessName
valor predeterminado: nulo
[Nombre de archivo de destino] El nombre de archivo del destinode la amenaza, si corresponde.
nvarchar(266)
opcional
TargetFileName
valor predeterminado: nulo
Apéndice: Conjuntos de permisos y variables de consultasCommon Event Format
23McAfee ePolicy Orchestrator 4.5 — Guía de generación de informes
ObjetivoAtributosCampo
[Categoría de amenaza] La cadena de la categoría jerárquicade la amenaza. Encontrará más información sobre el formatode esta cadena y los valores válidos en: EventCategories
nvarchar(128)
obligatorio
ThreatCategory
[ID de evento de destino] ID del evento (ahora el identificadorde evento TVD)
uint32
obligatorio
ThreatEventID
[Gravedad de amenaza] Gravedad de la instancia del eventocomo un número que va de uno (1) a siete (7), siendo (1) la
uint32
obligatorio
ThreatSeverity
máxima prioridad y (7) la mínima prioridad (o eventoinformativo)valor predeterminado: 1
[Nombre de amenaza] El nombre de esta amenaza, como unvirus, nombre de regla de cortafuegos, etc.
nvarchar(128)
obligatorio
ThreatName
[Tipo de amenaza] Clasificación dependiente del analizador deltipo de evento interno; por ejemplo, VirusScan lo almacenacomo "virus", "trojan", "pup", etc.
nvarchar(32)
obligatorio
ThreatType
[Acción realizada contra la amenaza] La acción que se realizacontra la amenaza, en su caso. Por ejemplo, limpieza,eliminación, bloqueo, etc.
nvarchar(32)
obligatorio
valor predeterminado:ninguna
ThreatActionTaken
[Amenaza gestionada] Indica si la amenaza se ha gestionadoo no. En este momento se admiten los valores 0 y 1, que indican
bit
opcional
ThreatHandled
"no gestionada" y "gestionada", respectivamente. Si el eventono está relacionado con una amenaza, el valor será "nulo".valor predeterminado: nulo
Apéndice: Conjuntos de permisos y variables de consultasCommon Event Format
McAfee ePolicy Orchestrator 4.5 — Guía de generación de informes24