manual - gfihispana.com · administrar privilegios de usuario a través del directorio...

73
GFI EndPointSecurity 3 Manual Por GFI Software Ltd.

Upload: lethuan

Post on 23-Sep-2018

217 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

GFI EndPointSecurity 3

Manual

Por GFI Software Ltd.

Page 2: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

GFI SOFTWARE Ltd. http://www.gfi.com E-mail: [email protected] La información de este documento esta sujeta a cambios sin previo aviso. Las empresas, nombres, y datos utilizados en los ejemplos son ficticios si no se hace mención de lo contrario. Ninguna parte del documento puede ser reproducida o transmitida bajo ninguna forma o medio, electrónico o mecánico, para ningún propósito, sin la expresa autorización escrita de GFI SOFTWARE Ltd. LANguard es copyright de GFI SOFTWARE Ltd. © 1999-2005 GFI SOFTWARE Ltd. Todos los derechos reservados. Versión 3.0 – Ultima actualización 24 de Abril de 2006.

Page 3: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

GFI EndPointSecurity Contenido • i

Contenido

Introducción 3 Acerca de amenazas producidas por dispositivos portátiles.........................................3 Acerca de GFI EndPointSecurity ...................................................................................3 Clases de dispositivos soportados.................................................................................4 Características principales.............................................................................................5 ¿Cómo funciona GFI EndPointSecurity?.......................................................................7 Componentes de GFI EndPointSecurity ........................................................................9 Esquema de licencia....................................................................................................11

Instalación 13 Introducción..................................................................................................................13 Requerimientos del sistema.........................................................................................13 Actualizar desde GFI LANguard Portable Storage Control .........................................13 Procedimiento de instalación .......................................................................................14 Ingresar su clave de licencia después de la instalación..............................................16

Iniciando: Implementar una política de protección predeterminada 19 Introducción..................................................................................................................19 Abrir la consola de GFI EndPointSecurity ...................................................................21 Asistente de inicio rápido .............................................................................................21 Agregando computadores a la política de protección..................................................23 Listar computadores de dominio..................................................................................25 Implementar la política de protección predeterminada sobre los computadores objetivo.................................................................................................26 Verificar que las políticas de protección has sido implementadas exitosamente................................................................................................................28 Ejemplo: Implementar la política de protección ‘Workstations’ en su computador local..........................................................................................................29

Personalizar la política de protección predeterminada 31 Introducción..................................................................................................................31 Configurar cuales dispositivos portátiles serán monitoreados ....................................31 Administrar usuarios y privilegios ................................................................................32 ¿Cual es la mejor manera de configurar privilegios de acceso a dispositivo? ..................................................................................................................33 Administrar privilegios de usuario a través del Directorio Activo.................................34 Administrar privilegios de usuario a través de Grupos & Usuarios locales ..........................................................................................................................34 Administrar privilegios de usuario a través de la consola de usuario de GFI EndPointSecurity .............................................................................................34 Configurar credenciales de inicio de sesión ................................................................38 Configurar parámetros de registro de eventos ............................................................40

Ver registros de eventos de seguridad ...........................................................42 Ver registros de eventos de seguridad desde el visor de eventos de Windows.......................................................................................42

Habilitar o inhabilitar implementaciones pendientes....................................................43 Crear políticas de protección personalizadas..............................................................44 Remover computadores de una política de protección ...............................................44

Page 4: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

Contenido • ii GFI EndPointSecurity

Mover computadores a otra política de protección......................................................44 Remover políticas de protección..................................................................................45 Ejemplo 1: Asignar usuarios y privilegios desde la consola de usuario de GFI EndPointSecurity .............................................................................................45 Ejemplo 2: Asignar privilegios de usuario a través del Directorio Activo ...........................................................................................................................48

Configurar opciones predeterminadas 51 Introducción..................................................................................................................51 Configurar opciones predeterminadas de política de protección ................................52 Opciones de implementación y reinicio .......................................................................52

Reinicio de computadores objetivo.................................................................52 Opciones de implementación..........................................................................53

Configurar las opciones de la base de datos...............................................................54

Opciones generales 55 Introducción..................................................................................................................55 Exportar configuraciones .............................................................................................55 Importar configuraciones .............................................................................................56 Información de versión.................................................................................................57 Licencia ........................................................................................................................59

Misceláneos 61 Introducción..................................................................................................................61 Administrar usuarios a través de la consola de administración de Directorio Activo ...........................................................................................................62 Administrar usuarios a través de la consola de administración de Usuarios locales...........................................................................................................65 Ver registros de eventos de seguridad desde el visor de eventos de Windows.......................................................................................................................67

Resolución de problemas 68 Introducción..................................................................................................................68 Base de conocimientos................................................................................................68 Solicitud de soporte vía e-mail.....................................................................................68 Solicitud de soporte vía conversación web..................................................................69 Solicitudes de soporte telefónicas ...............................................................................69 Foro Web .....................................................................................................................69 Notificaciones de versiones revisadas.........................................................................69

Indice 71

Page 5: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

GFI EndPointSecurity Introducción • 3

Introducción

Acerca de amenazas producidas por dispositivos portátiles La principal ventaja de dispositivos removibles multimedia (o dispositivos portátiles) es el fácil acceso. En teoría, esto puede ser una gran ventaja para las empresas. Sin embargo, es bien conocido que acceso y seguridad son lados opuestos en el círculo de seguridad. Desarrollos en tecnología de medios removibles están en incremento. Las nuevas versiones de dispositivos portátiles, tales como memoria flash, han sido incrementados en capacidad y en rendimiento, haciéndolos: • Fácil y rápido de instalar. • Capaz de almacenar grandes cantidades de datos. • Físicamente pequeños para ser cargados en un bolsillo. Como resultado, usuarios internos pueden deliberadamente o accidentalmente: • Remover datos críticos o exponer información confidencial. • Introducir código malicioso (ejemplo: virus, Troyanos) los cuales

pueden hacer caer toda la red corporativa. • Transferir material inapropiado u ofensivo al hardware de la

compañía. • Hacer copias personales de información de la compañía y

propiedad intelectual. • Conectar dispositivos portátiles al hardware de la compañía y

como consecuencia distraerse durante las horas de trabajo. En un intento para controlar estas amenazas, las empresas han empezado a prohibir el uso en el trabajo de dispositivos portátiles de uso personal. Sin embargo, la recomendación nos indica que no se debe confiar en obediencia voluntaria. La mejor manera de asegurar un control completo sobre los dispositivos portátiles es colocando barreras tecnológicas.

Acerca de GFI EndPointSecurity GFI EndPointSecurity es una solución de seguridad que le ayuda a mantener la integridad de los datos, al prevenir transferencia de contenido sin autorización desde y hacia los siguientes dispositivos portátiles: • Puertos USB (ejemplo: memorias flash y lectores de tarjeta de

memoria, Pen Drives)

Page 6: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

4 • Introducción GFI EndPointSecurity

• Puertos FireWire (ejemplo: cámaras digitales, lectores de tarjetas FireWire)

• Conexiones de datos inalámbricas (ejemplo: Bluetooth dongles, Infrarrojo )

• Unidades de Floppy (internas y externas) • Unidades ópticas tales como CD, DVD y unidades MO (magneto

ópticas) internas y externas. • Unidades de disco duro removible USB • Otras unidades tales como unidades Zip y unidades de cinta

(internas y externas). A través de su tecnología, GFI EndPointSecurity le da la opción de permitir o negar acceso a un dispositivo también como asignar (cuando es aplicable) privilegios de ‘control total’ o ‘solo lectura’: • Sobre cada dispositivo soportado (como por ejemplo, unidades

CD/DVD, PDAs). • A cualquier usuario o grupo local o miembro de Directorio Activo. Con GFI EndPointSecurity, se puede también registrar la actividad de todos los dispositivos portátiles que son usados en los computadores objetivo (incluyendo la fecha y hora de uso y quien utilizó esos dispositivos). NOTA: GFI EndPointSecurity 3 es una remodelación completa del producto GFI LANguard Portable Storage Control 2.

Clases de dispositivos soportados En GFI EndPointSecurity las clases de dispositivos portátiles están organizados en las siguientes categorías:

Unidad de disquete CD/DVD ROM

CD R/W ROM DVD R/W ROM

Dispositivos de almacenamiento Unidades USB Pen Reproductores multimedia digitales (como por ejemplo. MP3,

iPod, Creative Zen) Lectores de tarjeta de memoria y memoria Flash Dispositivos Multi-unidad USB – dispositivos que no se

montan como una unidad simple (spoofing) Otros dispositivos de almacenamiento portátil

Impresoras PDAs

Pocket PCs (Windows/Palm OS) (como por ejemplo. HP iPAQ, Sony CLIÉ)

Dispositivos BlackBerry Smart phones (Windows/Palm OS) (ejemplo: Motorola i930,

Palm Treo)

Page 7: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

GFI EndPointSecurity Introducción • 5

Adaptadores de red WiFi Conexiones Bluetooth Conexiones a puertos Infrarrojos

Modems Smart phones (Windows/Palm OS) (como por ejemplo,

Motorola i930, Palm Treo) Teléfonos móviles

Dispositivos de imágenes Cámaras digitales Webcams Scanners

Otros dispositivos Puertos Bluetooth Puertos Infrarrojos Unidades MO (magneto ópticas internas y externas) Unidades Zip Unidades de cinta

Características principales

Control de la protección en base a grupos En GFI EndPointSecurity se puede configurar y catalogar los equipos en diferentes grupos, los cuales son gobernados por una política de protección. Esto le permite configurar una sola política de protección y aplicarla a todos los equipos que son miembros de ese grupo. Para configurar una política de protección para un grupo de computadores, se necesita especificar: • A qué computadores se les será asignado ese nivel de protección • Dispositivos que serán controlados • Usuarios a los que se les será permitido acceso y / o privilegios de

lectura / escritura, sobre los dispositivos portátiles. Así, a través de políticas de protección se puede implementar diferentes configuraciones de protección a diferentes grupos de computadores. Por ejemplo, a los programadores se les podría permitir acceso solamente a CD/DVD mientras que los supervisores solamente requieren acceso a sus PDA. Esta opción de protección en base a grupos, le ayuda a organizar sus políticas de protección y mantenimiento de una manera sencilla. ¡Por ejemplo, si la política configurada no es efectiva sobre un grupo particular de computadores, entonces solamente se necesita cambiar las configuraciones para ese grupo específico y los cambios serán implementados automáticamente en los computadores respectivos!

Page 8: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

6 • Introducción GFI EndPointSecurity

Control de acceso granular Se puede configurar si a un usuario se le puede conceder acceso de lectura / escritura o ambas capacidades de acceso para los siguientes tipos de dispositivo: Medios extraíbles, disqueteras u otros dispositivos con sistema de archivos tales como sticks USB o lectores de Smartcards.

Soporte para varios tipos de dispositivos portátiles Se puede controlar y bloquear el acceso a dispositivos portátiles USB y a dispositivos inalámbricos tales como lectores de tarjetas, teléfonos móviles y PDAs. De esta manera, se puede configurar protección a nivel de hardware en los computadores de su red y así bloquear el acceso no autorizado incluso de dispositivos que son conectados con controladores apropiados. GFI EndPointSecurity agrupa las clases de dispositivos soportados en categorías, a las cuales se les puede permitir o denegar el acceso al usuario (como por ejemplo, unidades CD/DVD), o se les puede aplicar privilegios de lectura y / o escritura. Para mayor información de la lista de categorías y las clases de dispositivos soportados, diríjase a la sección “clases de dispositivos soportados” en este capitulo.

Registra la actividad del usuario en SQL Server Por defecto, GFI EndPointSecurity registra en una base de datos SQL Server/MSDE, todos los intentos hechos para acceder dispositivos portátiles.

Monitoreo automático del estado de la implementación Después de hacer cambios en la configuración de la política de protección, GFI EndPointSecurity automáticamente le indica que se debe implementar los cambios en los computadores. De esta manera se sabrá cuándo una implementación es requerida y como resultado se puede estar seguro de que la política de protección en los equipos de su red esta siempre actualizada.

Agente de protección con seguridad incrementada Para evitar que usuarios finales traten de eliminar la funcionalidad del agente de protección, solamente usuarios que son miembros de un dominio / grupo de usuarios autorizado, podrán ser capaces de detener el servicio de control de dispositivo. Esto significa que incluso un usuario con privilegios administrativos no podrá detener el agente o el servicio de control. Como resultado, se puede estar seguro de que el sistema de control de dispositivos portátiles no esta siendo eliminado. Además, todos los intentos de detener el servicio de control de almacenamiento portátil son registrados en los logs.

Control de almacenamiento portátil compatible con Unicode GFI EndPointSecurity puede ejecutarse en sistemas operativos que están siendo ejecutados en idiomas diferentes a ingles, como por ejemplo, chino.

Page 9: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

GFI EndPointSecurity Introducción • 7

Registrar en el registro de eventos GFI EndPointSecurity puede ser configurado para registrar tanto intentos fallidos o exitosos hechos para acceder dispositivos portátiles, en el registro de eventos de Windows. Estos eventos son agrupados en un archivo de log, que puede ser accedido a través del visor de eventos de Windows.

¿Cómo funciona GFI EndPointSecurity?

Imagen 1 - Configuración de diferentes políticas de protección aplicadas a su red de computadores

Políticas de protección En GFI EndPointSecurity, políticas (de protección) de acceso a dispositivo están organizadas en grupos habilitados de seguridad llamados “Políticas de protección”. Una política de protección es una colección de reglas que determinan cuales usuarios pueden acceder dispositivos portátiles específicos en computadores específicos. La configuración de las políticas de protección es realizada a través de la consola de usuario de GFI EndPointSecurity (GFI EndPointSecurity Protection Policies). A través de ésta consola, se puede crear políticas propias de control de almacenamiento

Page 10: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

8 • Introducción GFI EndPointSecurity

portátil, así como también configurar o personalizar las políticas predeterminadas que vienen listas con GFI EndPointSecurity. Durante la configuración de una política de protección, se tiene que especificar los siguientes parámetros: • La lista de todas las clases de dispositivos portátiles que serán

controlados por medio de la política de protección. • La lista de usuarios a los que se les será permitido acceder a cada

clase de dispositivo y los respectivos privilegios de lectura / escritura.

Una vez configurada, las políticas de protección deben ser implementadas remotamente en los respectivos computadores objetivo de la política. Esta operación es manejada automáticamente por GFI EndPointSecurity.

Visión general del proceso de monitoreo (desde el punto de vista del cliente)

Imagen 2 – Proceso de control de almacenamiento portátil

Para monitorear y controlar el acceso a dispositivos portátiles, GFI EndPointSecurity instala remotamente un pequeño agente de seguimiento en el computador a controlar. Cuando es detectado un intento de conectar un dispositivo portátil, el agente se referirá a la política de protección y: 1. Identifica si el dispositivo solicitado está siendo monitoreado actualmente. 2. Verifica si el usuario tiene los privilegios correctos para realizar la operación solicitada (por ejemplo escribir en el dispositivo). NOTA: Una vez los privilegios del usuario son asignados con base en grupos, el agente preguntará (en tiempo real) al Directorio Activo / usuarios y grupos locales, y verificará si el usuario es un miembro del grupo(s) privilegiado. 3. Bloquea el acceso del usuario al dispositivo consecuentemente.

Page 11: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

GFI EndPointSecurity Introducción • 9

4. (Opcionalmente) Registra el evento en la base de datos de GFI EndPointSecurity y / o en el registro de eventos de Windows. NOTA: El registro de la actividad relativa al dispositivo es solamente realizado en dispositivos controlados por GFI EndPointSecurity. Detalles del registro incluye: el nombre del usuario, la clase de dispositivo, la fecha y hora cuando el usuario intentó acceder el dispositivo y si la conexión al dispositivo fue permitida o bloqueada. NOTA: El nivel de seguridad de cada política de protección es configurable solamente a través de la consola de usuario de GFI EndPointSecurity.

Componentes de GFI EndPointSecurity Cuando se instala GFI EndPointSecurity, los siguientes componentes son configurados: • Agente de protección GFI EndPointSecurity • Consola de GFI EndPointSecurity

Agente GFI EndPointSecurity El agente de protección de GFI EndPointSecurity es un servicio basado en el cliente, responsable de la implementación / cumplimiento de las políticas de protección en los computadores objetivo. Este servicio es instalado automáticamente en los computadores objetivo remotos de la red, durante la primera implementación de la política de protección. Después de implementaciones sucesivas (por ejemplo, después de cambios que han sido hechos a la política de protección original), el agente no es re-instalado, sino que es actualizado. NOTA: La configuración mantendrá la información de qué computadores tienen un agente de protección implementado o no, y de si alguna actualización es necesaria al momento de actualizar la configuración.

La consola de GFI EndPointSecurity La consola de GFI EndPointSecurity es una aplicación a través de la cual se puede: • Crear y configurar la política de protección de cada clase / grupo

de dispositivo soportado por el producto. • Implementar remotamente las políticas de protección en los

computadores objetivo (por ejemplo, implementar y / o actualizar agentes GFI EndPointSecurity).

• Visualizar el estado de protección de dispositivo en cada computador que esta siendo monitoreado.

• Revisa los registros y analiza qué dispositivos portátiles han sido conectados a cada computador en la red.

Page 12: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

10 • Introducción GFI EndPointSecurity

Pantalla 1 – La consola de configuración de GFI EndPointSecurity

Panel de navegación – Utilice este panel para navegar a través de las opciones de configuración provistas en GFI EndPointSecurity.

Estado de protección – Utilice este nodo para ver el estado de implementación de la política / protección en los computadores objetivo.

Políticas de protección – Utilice este nodo para acceder a la lista de políticas de control de almacenamiento portátil actualmente configuradas en GFI EndPointSecurity.

Opciones – Utilice este nodo para acceder y configurar las opciones predeterminadas de GFI EndPointSecurity.

Información de versión – Utilice este nodo para ver la versión instalada y los detalles de la versión revisada de su GFI EndPointSecurity, también como revisar la disponibilidad de nuevas versiones revisadas en el sitio web de GFI.

Licencia – Utilice este nodo para ver los detalles de la licencia y / o para ingresar su clave de licencia después de la instalación del producto.

Panel de auditoria de prueba – Utilice este panel para ver todas las acciones realizadas a través de la consola de GFI EndPointSecurity.

Botón Aplicar – Utilice este botón para implementar actualizaciones de la política de protección en los computadores objetivo.

Panel de visor – Utilice este panel para ver: • La lista de los computadores objetivo de los cuales esta

pendiente la implementación (política de protección). • El estado de protección de los computadores objetivo.

Page 13: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

GFI EndPointSecurity Introducción • 11

Esquema de licencia Licenciamiento para GFI EndPointSecurity esta basado en el número de estaciones de trabajo / servidores, a los que el acceso a dispositivos portátiles será administrado. Por ejemplo, para controlar el acceso a dispositivos portátiles en 25 computadores, se debe comprar una licencia para 25 computadores. NOTA 1: Por defecto, GFI EndPointSecurity tiene un periodo de evaluación completamente funcional de 10 días. Si la información que se ingresó en el formulario para bajar la aplicación es correcta, se recibiría por medio de correo electrónico una clave de licencia que le permitiría evaluar GFI EndPointSecurity por un tiempo total de 30 días. NOTA 2: Para encontrar información de como comprar GFI EndPointSecurity, diríjase a General How to purchase.

Page 14: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales
Page 15: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

GFI EndPointSecurity Instalación • 13

Instalación

Introducción En este capitulo se aprenderá: • Cuales son los requerimientos del sistema para instalar GFI

EndPointSecurity. • Como actualizar desde GFI LANguard Portable Storage Control a

GFI EndPointSecurity. • Como instalar GFI EndPointSecurity.

Requerimientos del sistema Los requerimientos del sistema para GFI EndPointSecurity, son los siguientes:

Instalación de GFI EndPointSecurity El equipo en donde GFI EndPointSecurity será instalado debe tener: • Windows 2000/2003 o Windows XP Pro. NOTA: GFI EndPointSecurity no requiere privilegios administrativos para propósitos de configuración.

Instalación del agente de protección de GFI EndPointSecurity Todos los equipos en los cuales el agente de protección de GFI EndPointSecurity será instalado, deben tener: • Windows 2000/2003 o Windows XP Pro. NOTA: Para instalar, desinstalar, y actualizar agentes / políticas de protección, GFI EndPointSecurity debe ser ejecutado bajo una cuenta que tenga privilegios administrativos sobre todos los equipos que están siendo protegidos.

Incompatibilidades Las siguientes son incompatibilidades conocidas con el agente de GFI EndPointSecurity: • No se instala en sistemas operativos de 64-bits.

Actualizar desde GFI LANguard Portable Storage Control Es posible actualizar desde GFI LANguard Portable Storage Control 2 a GFI EndPointSecurity 3. Si el computador actualmente esta siendo protegido por un agente de GFI LANguard Portable Storage Control:

Page 16: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

14 • Instalación GFI EndPointSecurity

1. Abra la consola de configuración de GFI LANguard Portable Storage Control. 2. Elimine el agente del computador en donde GFI EndPointSecurity será instalado. NOTA: El agente de protección de GFI LANguard Portable Storage Control, debe ser removido del computador en donde se va a instalar GFI EndPointSecurity 3. Es requerido el remover el agente solamente del computador en donde se va a instalar GFI EndPointSecurity. 3. Cierre la aplicación y luego proceda a la instalación de GFI EndPointSecurity.

Procedimiento de instalación GFI EndPointSecurity incluye un asistente de instalación el cual le asistirá en el proceso de instalación. Para iniciar la instalación: 1. Cierre todas las aplicaciones que están siendo ejecutadas e inicie sesión en el computador con una cuenta que tenga privilegios administrativos. 2. Haga doble clic sobre el archivo endpointsecurity3.exe. En la página de bienvenida, haga clic en el botón “Siguiente” (Next) para iniciar la instalación. NOTA: La facilidad de importar la configuración previa le permite importar la lista existente de agentes GFI LANguard Portable Storage Control y re-implementarlos usando GFI EndPointSecurity (diríjase al capitulo “Iniciando: Implementar una política de protección predeterminada” para mayor información de cómo importar una lista de agentes implementados).

Pantalla 2 – Ventana de dialogo de configuración de GFI EndPointSecurity: Opciones de configuración de la importación

3. Durante la instalación, GFI EndPointSecurity detecta si esta instalada una instalación previa de GFI EndPointSecurity. Seleccione

Page 17: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

GFI EndPointSecurity Instalación • 15

“Importar opciones usadas en la previa versión revisada” (import settings used in older build), para importar las opciones de la previa versión revisada, o seleccione “hacer una instalación nueva” (make a clean install), para instalar GFI EndPointSecurity como una nueva instalación. 4. En la ventana de dialogo de licencia, lea el acuerdo de licencia cuidadosamente. Luego, seleccione la opción “Yo acepto el acuerdo de licencia” (I accept the Licensing agreement) y después haga clic en el botón “Siguiente” (Next) para continuar.

Pantalla 3 - Ventana de dialogo de configuración de GFI EndPointSecurity: ventana de información de clave de licencia

5. Ingrese su nombre, empresa y clave de licencia. Si se esta evaluando el producto, deje la opción predeterminada ‘Evaluation’ y luego haga clic en el botón Next. NOTA: Por defecto, GFI EndPointSecurity tiene un periodo de evaluación completamente funcional de 10 días. Si la información que se ingresó en el formulario para bajar la aplicación es correcta, se recibiría por medio de correo electrónico una clave de licencia que le permitiría evaluar GFI EndPointSecurity por un tiempo total de 30 días.

Page 18: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

16 • Instalación GFI EndPointSecurity

Pantalla 4 – ventana de dialogo de control de dispositivos usado para especificar cuales dispositivos se quiere controlar

6. Seleccione los dispositivos removibles que se desea monitorear. 7. Seleccione la opción “Si, cree los grupos de usuarios Windows asociados al dispositivo para los dispositivos seleccionados” (Yes, create the device-associated Windows user groups for the selected devices) si se quiere que GFI EndPointSecurity cree grupos de control predeterminados. NOTA: Por defecto, GFI EndPointSecurity agregará estos grupos de control a las políticas de protección predeterminadas que vienen con el producto. De esta manera se puede agregar o eliminar usuarios directamente desde la consola de Administración de equipos de su sistema operativo Windows sin tener que abrir la consola de GFI EndPointSecurity. 8. Especifique una ruta de instalación alternativa (o deje la ruta predeterminada), y luego haga clic en Next. La instalación requerirá de aproximadamente de 21 MB de espacio libre en disco. 9. El asistente de instalación esta ahora listo para copiar los archivos requeridos y finalizar la instalación. Haga clic en el botón Next para proceder. 10. Haga clic en Finish para finalizar la instalación.

Ingresar su clave de licencia después de la instalación Para mayor información de cómo ingresar la clave de licencia después de la instalación del producto, diríjase al capitulo “Misceláneos” de este manual. NOTA: Ingresar la clave de licencia no debe ser confundido con el proceso de registrar los detalles de la empresa en nuestro sitio web. Este último es importante, ya que nos permite darle soporte y notificarle de noticias importantes del producto. Se puede hacer el

Page 19: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

GFI EndPointSecurity Instalación • 17

registro y obtener su cuenta de cliente GFI en la página: http://www.gfi.com/pages/regfrm.htm

Page 20: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales
Page 21: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

GFI EndPointSecurity Iniciando: Implementar una política de protección predeterminada • 19

Iniciando: Implementar una política de protección predeterminada

Introducción GFI EndPointSecurity viene con 3 políticas de protección predeterminadas, las cuales pueden ser implementadas inmediatamente sobre los computadores objetivo después de la instalación (GFI EndPointSecurity Protection Policies Servers / Workstations / Laptops).

Pantalla 5 – Política de protección de previos agentes con la lista de agentes importados

NOTA 1: Si solo se actualizó desde GFI LANguard Portable Storage Control 2, y se importó las opciones de configuración previas, la lista de agentes que estaban protegiendo los computadores, serán agregados automáticamente a una cuarta política de protección llamada LegacyAgents (GFI EndPointSecurity Protection Policies LegacyAgents). NOTA 2: GFI EndPointSecurity también le permite crear políticas de protección personalizadas. Para mayor información de cómo personalizar su política de control de almacenamiento portátil, diríjase al capitulo “Personalizar la política predeterminada” en este manual. El control sobre dispositivos portátiles es logrado a través de privilegios de acceso a dispositivo para usuarios o grupos de usuarios. Estos privilegios determinan a quién se le es permitido transferir contenido hacia / desde dispositivos portátiles. Por ejemplo,

Page 22: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

20 • Iniciando: Implementar una política de protección predeterminada GFI EndPointSecurity

en una empresa de software, a un grupo de programadores se les puede asignar privilegios de acceso completo a dispositivos en las maquinas de desarrollo, y a la vez se les puede bloquear totalmente el conectar dispositivos en los computadores usados por los supervisores. NOTA: Se puede asignar privilegios a nombres de usuarios y grupos de usuarios que hacen parte del Directorio Activo (AD) o a usuarios locales y grupos locales. Por defecto, los grupos de usuarios que son creados por GFI EndPointSecurity (por ejemplo, GFI_ESEC_Floppy_ReadOnly, GFI_ESEC_Floppy_FullAccess), son asignados a las 3 políticas de protección predeterminadas que viene con el producto. Estos grupos de usuarios ya están preconfigurados con los correspondientes privilegios de lectura / escritura.

Imagen 3 – Cuando no hay usuarios configurados, el acceso a todos los dispositivos portátiles será bloqueado

Sin embargo, por defecto, ningún miembro está asignado a ninguno de esos grupos de usuarios. Esto significa que si estas políticas predeterminadas son implementadas en los equipos objetivo sin ninguna configuración adicional, a ningún usuario se le permitirá el acceso a ninguno de los dispositivos portátiles. NOTA 1: Para mayor información de cómo agregar miembros a grupos de usuarios, diríjase al capitulo “Personalizar la política predeterminada”, en este manual. NOTA 2: Privilegios de acceso son configurables a nivel de clase de dispositivo. Esto significa que dentro del mismo grupo / política de protección, se puede especificar diferentes usuarios y privilegios para cada clase de dispositivo que esta siendo monitoreado.

Vista preliminar del capitulo En este capitulo se aprenderá como: • Abrir la consola de usuario de GFI EndPointSecurity.

Page 23: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

GFI EndPointSecurity Iniciando: Implementar una política de protección predeterminada • 21

• Especificar qué computadores serán protegidos por la política predeterminada.

• Implementar remotamente la política de protección en los computadores objetivo.

• Configurar usuarios y asignar privilegios de lectura / escritura. • Verificar que la política de protección ha sido implementada

exitosamente. • Realizar los procesos mencionados en este capitulo usando un

ejemplo práctico.

Abrir la consola de GFI EndPointSecurity Para abrir la consola de usuario de GFI EndPointSecurity: 1. Inicie sesión usando una cuenta que tenga privilegios administrativos sobre toda la red de computadores / computadores objetivo (por ejemplo, Administrador de dominio). 2. Abra GFI EndPointSecurity desde Start All Programs GFI EndPointSecurity 3.0 GFI EndPointSecurity 3.0.

Asistente de inicio rápido El asistente de inicio rápido le ayuda a configurar la lista de computadores sobre los cuales se va a controlar los dispositivos portátiles. Este asistente es lanzado automáticamente la primera vez que GFI EndPointSecurity es abierto, esto para ayudarle a tener su sistema de control de almacenamiento portátil funcionando lo más pronto posible.

Pantalla 6 – Abriendo el asistente de inicio rápido desde el panel de navegación

Una vez este listo, se puede todavía abrir el asistente, al hacer clic derecho sobre el nodo “Políticas de protección” (Protection Policies) y seleccionando New Quick Start Wizard .

Page 24: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

22 • Iniciando: Implementar una política de protección predeterminada GFI EndPointSecurity

Pantalla 7 – Agregando computadores a la política de protección

1. Especifique el nombre o IP del computador a ser protegido y luego haga clic en “agregar” (Add). Repita este paso hasta que todos los computadores objetivo sean agregados a la lista. Luego haga clic en Next. NOTA 1: Utilice el botón Select… para escoger los equipos a ser protegidos desde una lista de computadores de dominio. Para mayor información de como generar la lista de computadores de dominio, diríjase a la sección “Listar computadores de dominio” en este capitulo. NOTA 2: Utilice el botón Import… para importar una lista de computadores a ser protegidos desde un archivo de texto.

Page 25: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

GFI EndPointSecurity Iniciando: Implementar una política de protección predeterminada • 23

Pantalla 8 – Seleccionando la política de protección

2. Seleccione en la lista desplegable provista, la política de protección que se quiere asignar a el/los computador(es), y luego haga clic en Next.

Pantalla 9 – Visualizando la lista de computadores asignados a la política de protección Workstations.

3. Haga clic en el botón Finish para finalizar la configuración.

Agregando computadores a la política de protección En GFI EndPointSecurity se puede también agregar computadores a la política de protección sin tener que abrir el asistente rápido de inicio. Esto se puede hacer de la siguiente manera:

Page 26: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

24 • Iniciando: Implementar una política de protección predeterminada GFI EndPointSecurity

1. Expanda el nodo “Políticas de protección” (Protection Policies). 2. Haga clic derecho sobre la política de protección y seleccione Add computer…

Pantalla 10 – Seleccionando los computadores que serán protegidos

3. Especifique el nombre o IP del computador a ser protegido y luego haga clic en “agregar” (Add). Repita este paso hasta que todos los computadores objetivo sean agregados a la lista. NOTA 1: Utilice el botón Select… para escoger los equipos a ser protegidos desde una lista de computadores de dominio. Para mayor información de como generar la lista de computadores de dominio, diríjase a la sección “Listar computadores de dominio” en este capitulo. NOTA 2: Utilice el botón Import… para importar una lista de computadores a ser protegidos desde un archivo de texto. 4. Haga clic en el botón Finish para finalizar la configuración.

Page 27: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

GFI EndPointSecurity Iniciando: Implementar una política de protección predeterminada • 25

Listar computadores de dominio

Pantalla 11 – Lista de computadores activos descubiertos en el dominio seleccionado

GFI EndPointSecurity puede automáticamente generar la lista de computadores que están actualmente activos en una red de dominio específico. Para generar una lista de computadores: 1. De la lista de dominios actualmente disponibles en la red, seleccione el dominio que se desea escanear. 2. Haga clic en el botón “Buscar” (Search), para iniciar el proceso de escaneo.

Pantalla 12 – Lista de computadores de dominio con los detalles de protección

Después de listar los computadores en un dominio, utilice el botón “recopilar detalles” (Retrieve Details), para identificar qué computadores están:

Page 28: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

26 • Iniciando: Implementar una política de protección predeterminada GFI EndPointSecurity

• Completamente desprotegidos (por ejemplo, no hay control de almacenamiento portátil).

• Actualmente protegidos por una previa versión de GFI EndPointSecurity (por ejemplo, GFI LANguard Portable Storage Control 2).

• Ejecutando un agente / política de protección no actualizada y por ende se requiere una re-implementación.

Para especificar los computadores a ser protegidos, seleccione / deseleccione la caja de selección ubicada al lado del computador respectivo. Luego haga clic en OK para finalizar la selección. NOTA: Computadores protegidos con GFI LANguard Portable Storage Control 2 o con versiones previas de GFI EndPointSecurity, serán automáticamente actualizados durante la implementación de la política de protección.

Implementar la política de protección predeterminada sobre los computadores objetivo

Imagen 4 – Proceso de implementación de protección y actualización

Para que tengan efecto, las políticas de protección tienen que ser implementadas sobre los computadores objetivo. Durante la primera implementación de política, GFI EndPointSecurity también instalará el agente de seguridad en todos los computadores objetivo especificados. Este agente, procesará todas las solicitudes de lectura / escritura hechas por dispositivos portátiles, usando como referencia la política de protección implementada. NOTA: Durante la implementación de la política, GFI EndPointSecurity automáticamente instalará agentes en los nuevos

Page 29: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

GFI EndPointSecurity Iniciando: Implementar una política de protección predeterminada • 27

computadores o en los computadores en donde los agentes han sido desinstalados. Debido a que las políticas de protección dictan el control sobre el uso de los dispositivos portátiles, éstas deben mantenerse siempre al día. Como resultado, cada cambio hecho en la configuración de la política de protección, tiene que ser siempre seguido por una inmediata re-implementación de la política de protección afectada sobre los respectivos computadores objetivo. NOTA: La única excepción a esta regla es cuando usuarios son agregados a grupos de usuarios configurados a través de la consola de administración del computador (Windows). Para mayor información, diríjase al capitulo “Personalizar su política de protección predeterminada” en este manual.

Pantalla 13 – Implementando la política de protección en los computadores objetivo seleccionados

Para implementar las políticas de protección en los computadores objetivo seleccionados: 1. Haga clic en el nodo “Estado de protección” (Protection Status) 2. Desde el visor (panel derecho), haga clic derecho sobre el / los

computadores objetivo pendientes y seleccione “Implementar” (Deploy).

Page 30: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

28 • Iniciando: Implementar una política de protección predeterminada GFI EndPointSecurity

Verificar que las políticas de protección has sido implementadas exitosamente

El reporte de estado de implementación

Pantalla 14 – Reporte de estado de implementación

Al final de cada proceso de implementación, GFI EndPointSecurity automáticamente generará un reporte mostrando los resultados de la última operación de implementación. Utilice este reporte para identificar en cuales computadores objetivo ha fallado la actualización de las políticas de protección y el por qué. Para imprimir este reporte, haga clic derecho en el contenido, y luego seleccione “Imprimir” (Print).

El monitor de estado de protección

Pantalla 15 – El monitor de estado de protección

Page 31: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

GFI EndPointSecurity Iniciando: Implementar una política de protección predeterminada • 29

Utilice el nodo GFI EndPointSecurity Protection Status, para visualizar el estado de todas las operaciones de implementación realizadas en los computadores objetivo de su red. Esta información es mostrada en el visor (en el panel derecho), de la consola de usuario de GFI EndPointSecurity, e incluye: Nombre del computador objetivo, estado de la implementación y lo que esta en el momento pendiente en cada computador objetivo, fecha y hora de la última implementación exitosa de una política de protección, también como el nombre de la política de protección que actualmente esta en uso. Implementaciones pendientes pueden ser también iniciadas desde el visor de estado de protección. Haga clic en el botón “aplicar” (Apply), para implementar las actualizaciones de las políticas de protección en los computadores objetivo.

Ejemplo: Implementar la política de protección ‘Workstations’ en su computador local

En este ejemplo, se implementará la política de protección “Workstations” en el computador en donde GFI EndPointSecurity está instalado. Para mantener lo más general posible este ejemplo, se utilizará los detalles de computador local (como por ejemplo, dirección IP 127.0.0.1). Al final de este ejemplo, no debería ser posible acceder la unidad de floppy. 1. Abra la consola de GFI EndPointSecurity desde Start All Programs GFI EndPointSecurity 3.0 GFI EndPointSecurity 3.0. 2. Expanda el nodo “Políticas de protección” (Protection Policies). 3. Haga clic derecho sobre el nodo Workstations y seleccione “Agregar computadores…” (Add Computers….)

Pantalla 16 – Asistente de inicio rápido: Seleccione los computadores a ser protegidos

Page 32: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

30 • Iniciando: Implementar una política de protección predeterminada GFI EndPointSecurity

4. Ingrese la dirección IP del computador local, 127.0.0.1 y luego haga clic en Add. 5. Haga clic en el botón Next para proceder a la ventana de dialogo final y luego haga clic en el botón Finish. 6. Haga clic en Apply para implementar la política de protección en el computador local.

Pantalla 17 – Resultados de la implementación

7. Inserte un disquete en la unidad de floppy. 8. Diríjase a Start Run y teclee A:\ para tratar de acceder el floppy.

Después de una implementación exitosa, es mostrado un reporte similar al que se encuentra arriba. El resultado de la implementación es mostrado en el reporte bajo la columna Status.

Prueba Debido a que ningún usuario ha sido configurado en la política de protección actual, GFI EndPointSecurity automáticamente bloqueará acceso a todo dispositivo portátil en su computador. Para verificar si el control de almacenamiento portátil esta activo en su computador: 1. Inserte un disquete formateado en la unidad de floppy.

Pantalla 18 – Ventana de dialogo de acceso denegado

2. Diríjase a Start Run y teclee A:\. Un mensaje de acceso denegado similar al de arriba es mostrado, indicando que su política de protección esta trabajando correctamente.

Page 33: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

GFI EndPointSecurity Personalizar la política de protección predeterminada • 31

Personalizar la política de protección predeterminada

Introducción La política de protección predeterminada con la cual viene GFI EndPointSecurity, es totalmente personalizable y puede ser configurada para satisfacer la política de seguridad de dispositivos portátiles de su empresa. Esto es logrado, al agregar diferentes políticas de control de almacenamiento portátil, o al hacer cambios en la configuración de las políticas de protección con las que viene el producto.

Vista preliminar del capitulo En este capitulo se aprenderá como: • Configurar cuales dispositivos serán monitoreados. • Administrar usuarios y asignar privilegios de lectura / escritura

sobre los dispositivos portátiles. • Configurar credenciales de inicio de sesión • Configurar parámetros de registro de eventos • Crear nuevas políticas de protección • Eliminar computadores objetivo de una política de protección • Mover computadores objetivo a una política de protección

diferente • Eliminar políticas de protección • Realizar los procesos cubiertos en este capitulo a través de dos

ejemplos prácticos

Configurar cuales dispositivos portátiles serán monitoreados En GFI EndPointSecurity se puede configurar selectivamente cuales dispositivos portátiles serán monitoreados o excluidos de las restricciones de acceso. Por defecto, las políticas de protección están configuradas para monitorear la lista predeterminada de dispositivos especificados en las opciones de propiedades en el nodo Options Protection Policy Defaults de la consola de usuario de GFI EndPointSecurity. Para mayor información de como configurar la lista predeterminada de dispositivos a controlar, diríjase al capitulo “Configurar opciones predeterminadas” en este manual.

Page 34: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

32 • Personalizar la política de protección predeterminada GFI EndPointSecurity

Se puede también configurar la lista de dispositivos a ser monitoreados con base a la política de protección. Esto significa que cada política de protección puede ser configurada separadamente para monitorear y controlar el acceso a diferentes dispositivos portátiles. Para configurar los dispositivos que serán controlados a través de una política de protección específica: 1. Expanda el nodo “Políticas de protección” (Protection Policies).

Pantalla 19 – Propiedades de la política de protección ventana de dialogo de dispositivos a controlar

2. Haga clic derecho sobre la política de protección que se desea configurar y seleccione “Propiedades” (Properties). Esto le mostrará la ventana de dialogo de las propiedades de la política de protección. 3. Haga clic en el nodo “Dispositivos a controlar” (Controlled Devices) y deseleccione la opción “Usar las configuraciones de permiso de dispositivo predeterminadas” (Use the default device permission settings). 4. Deseleccione los dispositivos portátiles que serán excluidos de ser monitoreados. 5. Haga clic en OK para cerrar la ventana de dialogo. 6. Haga clic en el nodo Protection Policies. 7. Haga clic en “Aplicar” (Apply), para implementar los cambios de la política de protección sobre los computadores objetivo.

Administrar usuarios y privilegios Por defecto, ningún usuario y ningún privilegio están preconfigurados en las políticas de protección que vienen incluidas en el producto GFI EndPointSecurity. Esto significa que después de implementar una política de protección predeterminada sobre un computador objetivo, a todos los usuarios se les negará acceso a los dispositivos portátiles.

Page 35: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

GFI EndPointSecurity Personalizar la política de protección predeterminada • 33

GFI EndPointSecurity le permite asignar acceso y / o privilegios de lectura y escritura (sobre dispositivos portátiles soportados) a cualquier usuario o grupo de usuarios que es miembro del Directorio activo o del esquema de usuarios y grupos locales. Se puede configurar privilegios de acceso de dos maneras: • A través de Directorio Activo / Usuarios o grupos locales. • A través de la consola de usuario de GFI EndPointSecurity.

¿Cual es la mejor manera de configurar privilegios de acceso a dispositivo?

En ambientes de redes donde un Directorio Activo esta disponible, se recomienda que se configure los privilegios de acceso a dispositivo directamente desde el Directorio Activo. Cuando se configura privilegios de acceso a dispositivo a través del Directorio Activo: • No se están haciendo cambios a la política de protección, y como

resultado no es necesario re-implementar la política de protección.

Imagen 5: El agente de GFI EndPointSecurity verifica los privilegios de acceso en tiempo real

• Cambios en los privilegios de acceso toman efecto inmediatamente. La razón de esto es que cuando un usuario intenta acceder un dispositivo portátil, el agente de protección preguntará (en tiempo real) al Directorio Activo, para verificar si el usuario es un miembro o no de uno de los grupos privilegiados y bloquear acordemente el acceso al dispositivo solicitado. De esta manera se puede asegurar que los privilegios de la política de protección están implementados y actualizados.

Page 36: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

34 • Personalizar la política de protección predeterminada GFI EndPointSecurity

• Se puede asignar privilegios de acceso a dispositivo, desde cualquier computador que tiene acceso a la consola de administración de Computadores y usuarios en el Directorio Activo, sin necesidad de abrir la consola de usuario de GFI EndPointSecurity.

En ambientes de redes en donde la administración centralizada (Directorio Activo) no esta disponible, como por ejemplo en Workgroups, se recomienda que se configure los privilegios de acceso a dispositivo desde la consola de usuario de GFI EndPointSecurity. Los Workgroups tienen limitaciones a nivel de infraestructura que hacen necesario el que se: • Remueva privilegios administrativos de las cuentas de usuarios

finales. Usuarios finales, no pueden tener privilegios administrativos sobre los computadores locales, o de lo contrario ellos serían capaces de agregar a ellos mismos a la lista de usuarios o grupos de usuarios privilegiados y de esta manera adquirir privilegios de acceso ilimitado sobre los dispositivos controlados.

• Físicamente configurar grupos de usuarios y privilegios de acceso a dispositivo en cada uno de los computadores en el workgroup.

Al utilizar la consola de usuario de GFI EndPointSecurity, se puede configurar los privilegios de acceso a dispositivo requeridos e implementarlos remotamente sobre los computadores objetivo como parte de la política de protección, sin tener que estar físicamente presente en cada uno de los computadores objetivo.

Administrar privilegios de usuario a través del Directorio Activo Para mayor información de como administrar usuarios a través de la consola de administración del Directorio Activo, diríjase al capitulo “Misceláneos” en este manual.

Administrar privilegios de usuario a través de Grupos & Usuarios locales

Para mayor información de como administrar usuarios a través de la consola de administración del equipo, diríjase al capitulo “Misceláneos” en este manual.

Administrar privilegios de usuario a través de la consola de usuario de GFI EndPointSecurity

A través de la consola de usuario de GFI EndPointSecurity, se puede administrar usuarios y privilegios de acceso a dispositivo con base en la política de protección, así como también en forma global para todas las políticas de protección. A través del nodo Options Protection Policy Defaults, se puede configurar los usuarios / grupos y privilegios de acceso a dispositivo, los cuales pueden ser aplicados a todas las políticas de protección configuradas en el producto. NOTA: Para mayor información de como configurar usuarios a través del nodo de la política de protección predeterminada, diríjase al capitulo “Configurar opciones predeterminadas” en este manual.

Page 37: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

GFI EndPointSecurity Personalizar la política de protección predeterminada • 35

Pantalla 20 – Abriendo la ventana de dialogo de las propiedades de la política de protección

Para configurar usuarios y privilegios en una política de protección: 1. Expanda el nodo Protection Policies. 2. Haga clic derecho sobre la política de protección que se desea configurar y seleccione “Propiedades” (Properties). Esto le mostrará la ventana de dialogo de las propiedades de la política de protección.

Pantalla 21 - Propiedades de la política de protección Ventana de dialogo de dispositivos controlados

3. Haga clic en el nodo “Dispositivos controlados” (Controlled Devices) y deseleccione la opción “Usar las configuraciones de

Page 38: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

36 • Personalizar la política de protección predeterminada GFI EndPointSecurity

permiso de dispositivo predeterminadas” (Use the default device permission settings). 4. En el panel de la izquierda, seleccione el dispositivo portátil que se desea configurar (por ejemplo, Floppy disk).

Pantalla 22 – Configurando cuales usuarios tienen acceso al Floppy disk

5. Haga clic en “Agregar” (Add), y especifique el nombre del usuario o grupo al que se le permitirá el acceso al dispositivo seleccionado. Repita el proceso hasta que todos los usuarios y / o grupos han sido agregados. NOTA: GFI recomienda que se configure solamente grupos y no nombres de usuarios. La ventaja de utilizar grupos es que se pueden agregar o eliminar usuarios a través de la consola de administración de Windows (Directorio Activo / Usuarios & Grupos locales) sin necesidad de utilizar la consola de usuario de GFI EndPointSecurity.

Page 39: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

GFI EndPointSecurity Personalizar la política de protección predeterminada • 37

Pantalla 23 – La lista de usuarios que tienen acceso al Floppy disk

6. Configure los privilegios del usuario / grupo, al seleccionar las cajas de selección Read y Write acordemente. NOTA: Repita los pasos 4 a 6 para cada dispositivo que se desea configurar. 7. Haga clic en OK para cerrar la ventana de dialogo.

Pantalla 24 – Actualizaciones pendientes de ser implementadas

8. Haga clic en Apply para implementar las actualizaciones a la política de protección en los computadores objetivo.

Page 40: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

38 • Personalizar la política de protección predeterminada GFI EndPointSecurity

NOTA 1: El acceso a los usuarios, será bloqueado a cualquier dispositivo portátil el cual no tenga usuarios o grupos configurados. NOTA 2: Después de actualizar nombres de usuarios o grupos a través de la consola de usuario de GFI EndPointSecurity, se tiene que re-implementar los cambios sobre los computadores objetivo. NOTA 3: GFI EndPointSecurity, tendrá en cuenta todos los cambios realizados en las políticas de protección y automáticamente sincronizará esos cambios en los computadores no actualizados.

Configurar credenciales de inicio de sesión GFI EndPointSecurity requiere que físicamente se inicie sesión en el computador objetivo, para: • Implementar políticas de protección y agentes. • Mantener un registro del estado de la protección de todos los

computadores objetivo. Esto requiere que el producto sea ejecutado bajo una cuenta la cual tenga privilegios administrativos sobre todos los computadores objetivo de la red (por ejemplo la cuenta de administrador de Dominio). Por defecto, GFI EndPointSecurity esta configurado para utilizar el contexto de seguridad bajo el cual esta siendo ejecutado (en este caso, las credenciales del usuario con que se inicio sesión). Sin embargo, esta cuenta podría no tener los privilegios de acceso a todos los computadores objetivo de la red y como resultado, se requerirían credenciales alternativas. Por ejemplo, para tener privilegios administrativos sobre los computadores de la red, se podría requerir iniciar sesión en servidores usando unas credenciales de inicio de sesión y para las estaciones de trabajo utilizando otras credenciales de inicio de sesión diferentes. Para cumplir con tales situaciones, las políticas de protección pueden ser implementadas usando credenciales de inicio de sesión personalizadas. Estas credenciales son configurables por cada política de protección y deben ser validas para todos los computadores objetivo a los que la política de protección será implementada. Por ejemplo, se puede crear dos políticas de protección y configurar cada política con un conjunto de credenciales de inicio de sesión diferente, una para servidores y otra para estaciones de trabajo. Por defecto, las políticas de protección están configuradas para utilizar las credenciales predeterminadas especificadas en las opciones de propiedades en el nodo Options Protection Policy Defaults, de la consola de usuario de GFI EndPointSecurity. Para mayor información de como configurar las credenciales predeterminadas a través del nodo Protection Policy Defaults, diríjase al capitulo “Configurar opciones predeterminadas” en este manual. Para configurar credenciales personalizadas de inicio de sesión en una política de protección: 1. Expanda el nodo “Políticas de protección” (Protection Policies).

Page 41: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

GFI EndPointSecurity Personalizar la política de protección predeterminada • 39

2. Haga clic derecho sobre la política de protección que se desea configurar y seleccione “Propiedades” (Properties). Esto le mostrará la ventana de dialogo de las propiedades de la política de protección. 3. Haga clic en el nodo Log-on Credentials, y deseleccione la opción “Usar las credenciales de las políticas de protección predeterminadas” (Use the default protection policies credentials).

Pantalla 25 – Propiedades de la política de protección: Ventana de dialogo de credenciales de inicio de sesión

4. Seleccione la opción “Utilizar las credenciales de inicio de sesión especificadas abajo” (Use the logon credentials specified below), y especifique el nombre de usuario y contraseña en los campos provistos. 5. Haga clic en OK para cerrar la ventana de dialogo. 6. Haga clic en “Aplicar” (Apply), para implementar los cambios de la política de protección sobre los computadores objetivo.

Page 42: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

40 • Personalizar la política de protección predeterminada GFI EndPointSecurity

Configurar parámetros de registro de eventos

Imagen 6 – Registrando actividad de almacenamiento portátil

Todos los intentos hechos para acceder dispositivos portátiles, son registrados por los agentes de GFI EndPointSecurity. Por defecto, los datos recogidos durante estos eventos son almacenados en la base de datos SQL Server/ MSDE de GFI EndPointSecurity. Estos parámetros predeterminados están especificados en el nodo Options Protection Policy Defaults Logging y en el nodo Options

Logging Options de la consola de usuario de GFI EndPointSecurity. NOTA: Para mayor información de como configurar los parámetros de registro de eventos predeterminados, diríjase al capitulo “Configurar opciones predeterminadas” en este manual. Las políticas de protección, pueden también ser configuradas individualmente para registrar eventos en el registro de eventos de seguridad de su sistema operativo Windows. Los registros de los eventos de seguridad son visualizados directamente desde la consola de usuario de GFI EndPointSecurity, así como también desde el Visor de eventos de Windows (Start Control Panel Administrative Tools Event Viewer). Cuando un computador objetivo esta desconectado de la red, los agentes de GFI EndPointSecurity almacenarán automáticamente los registros de eventos en un buffer local. Esto permite que se mantenga un registro de todos los intentos de conexión hechos a dispositivos portátiles, incluso si el usuario esta afuera del edificio de la empresa. Una vez que el computador objetivo se conecte de nuevo a la red, la información almacenada en el buffer local es automáticamente transferida a la base de datos de GFI EndPointSecurity.

Page 43: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

GFI EndPointSecurity Personalizar la política de protección predeterminada • 41

Pantalla 26 – Visor de eventos: registros de eventos GFI EndPointSecurity

Los detalles registrados por los agentes, incluyen: nombre de usuario, la clase de dispositivo, la fecha y hora cuando el usuario intentó acceder el dispositivo y si la conexión al dispositivo fue permitida o bloqueada.

Para configurar los parámetros del registro de eventos en una política de protección: 1. Expanda el nodo Protection Policies. 2. Haga clic derecho sobre la política de protección que se desea configurar y seleccione “Propiedades” (Properties). Esto le mostrará la ventana de dialogo de las propiedades de la política de protección. 3. Haga clic en el nodo Logging y deseleccione la opción “Utilizar las opciones de inicio de sesión de políticas de protección predeterminadas” (Use the default protection policies logging options).

Page 44: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

42 • Personalizar la política de protección predeterminada GFI EndPointSecurity

Pantalla 27 – Ventana de propiedades de política de protección: opciones de inicio de sesión

4. Seleccione la(s) locación(es) de almacenamiento preferidas, marcando las cajas de selección correspondientes. 5. Haga clic en OK para cerrar la ventana de configuración. 6. Haga clic en Apply, para implementar los cambios sobre los computadores objetivo.

Ver registros de eventos de seguridad Para ver registros de eventos de seguridad generados por un computador objetivo específico: 1. Haga clic en el nodo Protection status. 2. Haga clic derecho sobre el computador de donde se requiere ver los registros generados y luego haga clic en View Log…

Ver registros de eventos de seguridad desde el visor de eventos de Windows Para mayor información de cómo ver los registros de eventos de seguridad desde el visor de eventos de Windows, diríjase al capitulo “Misceláneos” en este manual.

Page 45: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

GFI EndPointSecurity Personalizar la política de protección predeterminada • 43

Habilitar o inhabilitar implementaciones pendientes

Pantalla 28 – Inhabilitar implementaciones pendientes

Para habilitar o inhabilitar temporalmente implementaciones pendientes: 1. Expanda el nodo Protection Policies, y luego haga clic en la política de protección, la cual contiene las implementaciones pendientes. 2. Haga clic derecho sobre la(s) implementación(es) que se desea habilitar o inhabilitar y luego seleccione Deploy o Disable deployment acordemente. NOTA 1: Computadores que no tienen actualizada la política de protección, podrían permitir a usuarios no autorizados, el transferir contenido desde o hacia dispositivos portátiles. Computadores que no tienen implementado el agente, están totalmente desprotegidos y permitirán el acceso a usuarios no autorizados para transferir contenido desde o hacia dispositivos portátiles.

Page 46: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

44 • Personalizar la política de protección predeterminada GFI EndPointSecurity

Crear políticas de protección personalizadas

Pantalla 29 – Creando una nueva política de protección

Para crear una nueva política de protección: 1. Haga clic derecho en el nodo Protection Policies, y seleccione New Protection policy… Esto mostrará la ventana de dialogo de las propiedades de política de protección. 2. Especifique el nombre de la nueva política de protección e introduzca una descripción. 3. Configure el resto de las propiedades (credenciales de inicio de sesión, permisos a dispositivos, etc.), como se describió anteriormente en este capitulo. 4. Haga clic en OK para cerrar la ventana de dialogo. 5. Haga clic en Apply para guardar la configuración.

Remover computadores de una política de protección Para remover un computador de una política de protección: 1. Expanda el nodo Protection Policies. 2. Haga clic sobre la política de protección que se desea configurar. 3. En el panel de la derecha, haga clic sobre el (los) computador(es) que se quieren remover y luego seleccione Delete. Esto automáticamente desinstalará el agente GFI EndPointSecurity de los respectivos computadores objetivo.

Mover computadores a otra política de protección Para mover un computador objetivo a una política de protección diferente: 1. Expanda el nodo Protection Policies.

Page 47: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

GFI EndPointSecurity Personalizar la política de protección predeterminada • 45

2. Haga clic sobre la política de protección la cual contiene el (los) computador(es) objetivo. 3. En el panel derecho, haga clic derecho sobre el (los) computador(es) que se desean remover y luego seleccione Move to protection policy…

Pantalla 30 – La ventana de dialogo seleccionar política de protección

4. Seleccione el grupo de destino en la lista desplegable provista y luego haga clic en OK.

Remover políticas de protección GFI EndPointSecurity le permite remover políticas de protección personalizadas. Sin embargo, para remover una política de protección, se tiene primero que remover o mover todos los computadores contenidos en esa política. 1. Expanda el nodo Protection Policies. 2. Haga clic derecho sobre la política que se desea remover y seleccione Delete. NOTA: Las políticas de protección predeterminadas no pueden ser removidas.

Ejemplo 1: Asignar usuarios y privilegios desde la consola de usuario de GFI EndPointSecurity

Este ejemplo esta basado en el que fue mostrado en el capitulo anterior, donde el acceso a la unidad de floppy local fue bloqueada después de implementar la política de protección en su computador local. Ahora, en este ejemplo se asignará a usted mismo privilegios de lectura y escritura sobre la unidad de floppy de su computador. Al final de este ejemplo, usted debería ser capaz de transferir contenido desde y hacia su unidad de floppy. 1. Abra la consola de GFI EndPointSecurity desde Start All Programs GFI EndPointSecurity 3.0 GFI EndPointSecurity 3.0. 2. Expanda el nodo Protection Policies. 3. Haga clic derecho sobre el nodo Servers y luego seleccione Properties.

Page 48: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

46 • Personalizar la política de protección predeterminada GFI EndPointSecurity

Pantalla 31 – Ventana de dialogo de propiedades de política de protección

4. Haga clic sobre Controlled Devices y deseleccione la opción “Usar las configuraciones de permiso de dispositivo predeterminadas” (Use the default device permission settings). 5. Haga clic en el nodo Floppy disk.

Pantalla 32 – Ventana de dialogo seleccionar usuario

6. Haga clic en Add, y luego especifique su nombre de usuario Windows (por ejemplo, Sarah Mifsud) y luego haga clic en OK.

Page 49: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

GFI EndPointSecurity Personalizar la política de protección predeterminada • 47

Pantalla 33 - Ventana de dialogo de propiedades de política de protección: usuarios y privilegios de unidad de Floppy

7. Haga clic en OK para guardar las opciones de configuración. 8. Haga clic en Apply, para implementar los cambios sobre los computadores objetivo. 9. Haga clic en Yes, para que la política de protección se actualice en su computador local.

Pantalla 34 – Resultados de la implementación

10. Después de la implementación exitosa, un reporte similar al de arriba, será mostrado. El resultado de la implementación es mostrado bajo la columna Status en este reporte.

Prueba Para verificar si la política de protección ha sido implementada exitosamente en su computador: 1. Inserte un disco formateado en la unidad de floppy.

Page 50: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

48 • Personalizar la política de protección predeterminada GFI EndPointSecurity

Pantalla 35 – Bloc de notas

2. Abra un editor de texto, como por ejemplo Bloc de notas, y teclee algún texto y guárdelo en un archivo en su escritorio como Ejemplo1.txt. 3. Diríjase al escritorio, haga clic derecho en Ejemplo1.txt y seleccione Send to A:. De esta manera se verificará si se puede transferir contenido a su unidad de floppy. Esto copiará el archivo en el disquete insertado en la unidad de floppy. 4. Diríjase a Start Run y teclee A:\. Debería ser posible ver el archivo Ejemplo1.txt en el disquete. 5. Renombre el archivo a Ejemplo_OK.txt y muévalo a su escritorio. De esta manera se verificará si se puede transferir contenido desde la unidad de floppy hacia el computador.

Ejemplo 2: Asignar privilegios de usuario a través del Directorio Activo

Siga este ejemplo solamente si: • Se tiene acceso al Directorio Activo en su dominio. • A GFI EndPointSecurity se le fue permitido el crear los grupos de

usuario predeterminados en su Directorio Activo. En este ejemplo, usted se asignará a si mismo privilegios de solo lectura sobre la unidad de floppy, al agregar su nombre de usuario al grupo GFI_ESEC_Floppy_ReadOnly que fue creado durante la instalación de GFI EndPointSecurity: 1. Diríjase a Start Programs Administrative Tools Active Directory Users and Computers. 2. Haga doble clic en el nodo del dominio en el árbol de la consola.

Page 51: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

GFI EndPointSecurity Personalizar la política de protección predeterminada • 49

Pantalla 36 – Computadores y usuarios del Directorio Activo

3. Haga clic en la carpeta Users.

4. Haga clic derecho sobre la carpeta GFI_ESEC_Floppy_ReadOnly y seleccione Properties.

Pantalla 37 – Ventana de dialogo de propiedades de GFI_ESEC_Floppy_ReadOnly

5. Haga clic en la pestaña “Miembros” (Members), y luego haga clic en “Agregar” (Add….) 6. Haga clic en Look in para desplegar una lista de dominios desde los cuales usuarios y computadores pueden ser agregados al grupo.

Page 52: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

50 • Personalizar la política de protección predeterminada GFI EndPointSecurity

Pantalla 38 - Agregando un dominio al grupo

7. Seleccione su dominio.

8. Haga clic en su nombre de usuario y luego haga clic en OK.

Prueba Debido a que los grupos de usuarios creados por GFI EndPointSecurity están ya configurados (y se han asignado privilegios), en las políticas de protección predeterminadas, a usted se le asignará automáticamente privilegios de lectura al momento de que su nombre de usuario es agregado al grupo GFI_ESEC_Floppy_ReadOnly, sin necesidad de hacer uso de la consola de usuario de GFI EndPointSecurity. Para verificar esto: 1. Inserte un disco formateado en la unidad de floppy. 2. Abra un editor de texto, por ejemplo Bloc de notas, teclee algún texto y guarde el archivo en su escritorio como Ejemplo2.txt.

Pantalla 39 – Ventana de dialogo de acceso denegado

3. Diríjase a su escritorio, haga clic derecho sobre Ejemplo2.txt y seleccione Send to A:. Un mensaje de acceso denegado similar al de arriba es mostrado, indicando que su política de protección esta funcionando correctamente. 4. Diríjase a Start Run y teclee A:\. Se debería poder acceder el contenido del disco.

Page 53: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

GFI EndPointSecurity Configurar opciones predeterminadas • 51

Configurar opciones predeterminadas

Introducción GFI EndPointSecurity le permite configurar parámetros predeterminados los cuales pueden ser automáticamente heredados por las políticas de protección (Options Protection Policy Defaults nodo). Estos incluyen: • Credenciales de inicio de sesión • La lista de dispositivos portátiles a ser controlados. • La lista de usuarios / grupos los cuales tienen acceso o privilegios

de lectura / escritura sobre dispositivos portátiles. • Opciones de registro de eventos. • Configuraciones de la base de datos central SQL Server/MSDE. Se puede también configurar opciones de la base de datos central SQL Server/MSDE (nodo Options Logging options). En esta base de datos central, GFI EndPointSecurity registrará toda la actividad del almacenamiento portátil de los computadores de su red.

Vista preliminar del capitulo En este capitulo se aprenderá como: • Configurar opciones predeterminadas de política de protección • Configurar opciones de la base de datos central

Page 54: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

52 • Configurar opciones predeterminadas GFI EndPointSecurity

Configurar opciones predeterminadas de política de protección

Pantalla 40 – La ventana de dialogo de propiedades de las opciones predeterminadas de la política de protección

Para configurar las opciones predeterminadas de política de protección: 1. Haga clic derecho sobre el nodo Options Protection Policy Defaults y luego seleccione Properties. 2. Configure las propiedades requeridas (credenciales de inicio de sesión, permisos de dispositivos, etc.). El proceso de configuración de los parámetros predeterminados es idéntico al de configurar una política de protección. Para mayor información de cómo configurar estas propiedades, diríjase a los dos capítulos anteriores. 3. Haga clic en OK para cerrar la ventana de dialogo de propiedades.

Opciones de implementación y reinicio

Reinicio de computadores objetivo En ciertas situaciones es requerido el reiniciar los computadores cliente después de que una política de protección ha sido implementada. Los reinicios de computadores cliente son requeridos cuando: • Al actualizar los agentes de protección de GFI LANguard Portable

Security Scanner a GFI EndPointSecurity. El agente de protección de GFI EndPointSecurity removerá el agente de protección de GFI LANguard Portable Security Scanner, pero el sistema tiene que ser reiniciado para desbloquear los dispositivos y conmutar a la nueva política de protección.

• Al instalar agentes de protección de GFI EndPointSecurity sobre computadores que utilizan Windows 2000. El reinicio es requerido

Page 55: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

GFI EndPointSecurity Configurar opciones predeterminadas • 53

para habilitar las notificaciones de sistema de archivo. Notificaciones de sistema de archivo son usadas para detectar operaciones de montaje de volúmenes (MOUNT) (por ejemplo, cuando se inserta un disquete o cuando se inserta un dispositivo que no tiene instalado todavía un controlador).

NOTA: Reinicio no es requerido en computadores con Windows XP o superior.

Pantalla 41 – Opciones avanzadas

Cuando es requerido, GFI EndPointSecurity puede automáticamente forzar el reinicio de computadores objetivo después de que es implementada la protección. Cuando esta opción es seleccionada, usuarios actualmente conectados recibirán un mensaje, antes de el reinicio automático del computador. Para habilitar esta opción: 1. Haga clic derecho sobre el nodo Options Protection Policy Defaults y seleccione Properties. 2. Haga clic en la opción Advanced. 3. Seleccione la caja de selección disponible en Reboot Options. 4. (Opcional) Personalice el mensaje el cual va a ser mostrado a los usuarios actualmente conectados antes de que el computador sea reiniciado.

Opciones de implementación GFI EndPointSecurity soporta la implementación de políticas de protección simultáneamente sobre múltiples computadores (multi-hilo). El número de hilos que pueden ser simultáneamente usados para la implementación de las políticas de protección es configurado como sigue: 1. Haga clic derecho sobre el nodo Options Protection Policy Defaults y seleccione Properties. 2. Haga clic en la opción Advanced.

Page 56: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

54 • Configurar opciones predeterminadas GFI EndPointSecurity

3. Especifique el número de hilos concurrentes requeridos para la implementación. 4. Especifique el valor de tiempo de espera (timeout) del hilo en segundos. NOTA: Se sugiere que no se use más de 10 hilos ya que esto afectaría la disponibilidad de los recursos del sistema.

Configurar las opciones de la base de datos

Pantalla 42 – Opciones de configuración de la base de datos

Para configurar las opciones de inicio de sesión de la base de datos: 1. Haga clic derecho sobre el nodo Options Logging y seleccione Properties. Esto mostrará la ventana de dialogo de configuración de la base de datos. 2. Especifique el nombre del servidor SQL que contiene la base de datos. 3. Especifique las credenciales SQL Server, o seleccione la opción “Utilizar autenticación Windows” (Use Windows authentication), para autenticarse al servidor SQL usando los detalles de la cuenta de Windows. 4. Haga clic en OK para guardar las configuraciones y luego cierre la ventana de dialogo.

Page 57: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

GFI EndPointSecurity Opciones generales • 55

Opciones generales

Introducción GFI EndPointSecurity le permite exportar las opciones de configuración (como por ejemplo la política de protección), a un archivo XML. De esta manera se puede: • Hacer una copia de seguridad de las actuales opciones de

configuración y usar la opción de importación de configuraciones para restablecer las opciones guardadas cuando esto es requerido.

• Evitar la re-configuración de los parámetros de GFI EndPointSecurity, como por ejemplo, al cambiar desde un ambiente de prueba al ambiente de producción, o para estandarizar configuraciones en múltiples instancias de GFI EndPointSecurity.

NOTA 1: La función de exportación de configuración, exportará todas las opciones de configuración presentes en la configuración de GFI EndPointSecurity, exceptuando la clave de licencia. NOTA 2: La función de exportación de configuración, exporta las opciones de configuración e información en texto plano. Esto significa que las credenciales de inicio de sesión, incluyendo la contraseña, estarían expuestas. La consola de usuario de GFI EndPointSecurity, también contiene un número de opciones generales así como vínculos a sitios de soporte e información de otros productos GFI.

Vista preliminar del capitulo En este capitulo se aprenderá como: • Exportar configuraciones • Importar configuraciones • Ver la versión y número de versión revisada de su GFI

EndPointSecurity • Revisar si hay nuevas versiones revisadas de GFI

EndPointSecurity • Ver los detalles de licencia y evaluación de producto, como por

ejemplo el número de días que quedan de evaluación. • Ingresar la clave de licencia al producto instalado.

Exportar configuraciones Para exportar las opciones de configuración:

Page 58: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

56 • Opciones generales GFI EndPointSecurity

1. Diríjase a File Export Configurations….

Pantalla 43 – Exportar opciones de configuración

2. Especifique la ruta en donde se quiere guardar el archivo XML (por ejemplo: C:\Program Files\GFI\EndPointSecurity 3.0\ESEC_Conf_bak.xml). 3. Haga clic en OK para guardar.

Importar configuraciones NOTA: Debido a que al importar una configuración, ésta sobre escribirá las opciones de configuración actuales, se recomienda encarecidamente que se exporte antes, una copia de las opciones de configuración actual, y de esta manera tener una copia de seguridad. 1. Diríjase a File Import Configurations….

Page 59: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

GFI EndPointSecurity Opciones generales • 57

Pantalla 44 – Importar opciones de configuración

2. Seleccione el archivo XML a ser restablecido (ejemplo, C:\Program Files\GFI\EndPointSecurity 3.0\ESEC_Conf_bak.xml). 3. Haga clic en OK para importar.

Información de versión

Pantalla 45 - GFI EndPointSecurity: Información de versión

Utilice el nodo General Version Information, para ver la versión y número de versión revisada (build) de su GFI EndPointSecurity, así como también para revisar si existe una nueva versión revisada en el sitio web de GFI.

Page 60: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

58 • Opciones generales GFI EndPointSecurity

Pantalla 46 – Ventana de dialogo de propiedades de versión del programa

Para revisar si hay nuevas versiones revisadas, haga clic derecho sobre el nodo Version Information y seleccione Check for latest build… Esto le mostrará la ventana de dialogo de las propiedades de versión del programa, y luego iniciará la búsqueda de nuevas versiones revisadas en el sitio web de GFI. También se puede habilitar el revisar si hay nuevas versiones revisadas, cuando el programa es abierto. Esto se logra al seleccionar la opción “revisar si hay nuevas versiones revisadas al abrir” (Check for newer builds at startup), en la ventana de dialogo de las propiedades de versión del programa.

Page 61: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

GFI EndPointSecurity Opciones generales • 59

Licencia

Pantalla 47 – Información de licencia de GFI EndPointSecurity

Utilice el nodo General Licensing, para ver la licencia del producto y/o detalles de evaluación, así como también para ingresar la clave de licencia después de la instalación (sin necesidad de re-instalar o re-configurar el producto).

Pantalla 48 – Ventana de dialogo para ingresar la clave de licencia

Para ingresar la clave de licencia: 1. Haga clic derecho sobre el nodo General Licensing, y seleccione Enter License key… 2. Ingrese su clave de licencia en el campo provisto y luego haga clic en OK.

Page 62: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales
Page 63: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

GFI EndPointSecurity Misceláneos • 61

Misceláneos

Introducción

Imagen 7 – Agregando usuarios a los grupos de usuarios GFI ESEC a través de Directorio Activo o a través de Grupos / Usuarios locales

GFI EndPointSecurity esta configurado para que automáticamente cree grupos de usuarios predeterminados en su Directorio activo o en su máquina local. Ejemplos de estos grupos son: • GFI_ESEC_Floppy_ReadOnly. • GFI_ESEC_Floppy_FullAccess. Utilice estos grupos para organizar sus usuarios basados en sus privilegios de acceso a dispositivos portátiles. Por defecto, los grupos de usuarios de GFI EndPointSecurity están configurados en las políticas de protección que vienen listas con el producto. Esto le permite agregar usuarios y privilegios directamente desde Directorio Activo o desde la consola de administración de usuarios / computadores, esto sin necesidad de abrir la consola de usuario de GFI EndPointSecurity. NOTA 1: Durante la instalación se puede seleccionar el no crear automáticamente los grupos predeterminados. NOTA 2: GFI EndPointSecurity creará automáticamente los grupos de usuarios en el Directorio Activo. Si el Directorio activo no esta

Page 64: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

62 • Misceláneos GFI EndPointSecurity

disponible, los grupos de usuarios serán creados localmente en el computador en donde esta instalado GFI EndPointSecurity. NOTA 3: Los privilegios de usuario / grupo, son configurados en base a cada dispositivo. Esto significa que usuarios / grupos pueden tener asignados diferentes privilegios de lectura / escritura por cada dispositivo portátil que es soportado por GFI EndPointSecurity.

Vista preliminar del capitulo En este capitulo se aprenderá como:

• Administrar usuarios a través del Directorio Activo. • Administrar usuarios a través de la consola de administración

de usuarios locales. • Ver registros de eventos de seguridad desde el visor de

eventos de Windows.

Administrar usuarios a través de la consola de administración de Directorio Activo

Para agregar usuarios y grupos del Directorio activo a los grupos de usuarios de GFI EndPointSecurity: 1. Diríjase a Start Control Panel Administrative Tools Active Directory Users and Computers.

Pantalla 49 – Usuarios y computadores del Directorio Activo

2. Desde el árbol de la consola, haga doble clic sobre el nombre del dominio requerido (por ejemplo, contoso.com).

Page 65: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

GFI EndPointSecurity Misceláneos • 63

Pantalla 50 - Usuarios y computadores del Directorio Activo: grupos de usuarios predeterminados

3. Haga clic sobre la carpeta que contiene el grupo al cual se quiere agregar un nuevo miembro.

Pantalla 51 - Usuarios y computadores del Directorio Activo indicando el grupo GFI EndPointSecurity

4. Haga clic derecho sobre el grupo GFI EndPointSecurity, en donde los usuarios serán agregados y seleccione Properties.

Page 66: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

64 • Misceláneos GFI EndPointSecurity

Pantalla 52 – Propiedades del grupo GFI_ESEC_Floppy_ReadOnly

5. Haga clic en la pestaña “Miembros” (Members) y luego haga clic en “Agregar” (Add….) 6. Haga clic en Look in para desplegar la lista de dominios desde los cuales usuarios y computadores pueden ser agregados al grupo.

Pantalla 53 – Agregando usuarios

7. Haga clic sobre el dominio que contiene los usuarios y computadores que se quieren agregar. 8. Haga clic sobre los usuarios que se quieren agregar, y cuando finalice haga clic en OK.

Page 67: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

GFI EndPointSecurity Misceláneos • 65

NOTA 1: Después de actualizar miembros de grupo a través de la consola de administración de equipos (Windows), no se necesita re-implementar los cambios sobre los computadores objetivo. NOTA 2: Si un usuario es un miembro de varios grupos que tienen privilegios en conflicto, como por ejemplo el usuario es parte de GFI_ESEC_Floppy_FullAccess y GFI_ESEC_Floppy_ReadOnly, a él / ella se le asignará el que tenga menos privilegios. En el ejemplo, sería privilegios de solo lectura.

Administrar usuarios a través de la consola de administración de Usuarios locales

Pantalla 54 – Grupo de herramientas de administración

Para agregar usuarios / grupos Locales a los grupos de usuarios de GFI EndPointSecurity: 1. Diríjase a Start Control Panel Administrative Tools Computer Management. 2. Haga clic en el nodo Local Users and Groups Groups.

Page 68: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

66 • Misceláneos GFI EndPointSecurity

Pantalla 55 – Administración del equipo: Opciones de grupos y usuarios locales

3. Haga clic derecho sobre el respectivo grupo GFI EndPointSecurity, a donde los usuarios serán agregados (por ejemplo, GFI_ESEC_Floppy_ReadOnly), y luego haga clic en Properties.

Pantalla 56 – Ventana de dialogo seleccionar usuarios

4. Haga clic en Add…, y especifique le nombre de los usuarios locales a los que se desea agregar a este grupo y luego haga clic en OK. 5. Cuando todos los usuarios hayan sido agregados, haga clic en OK. NOTA: Después de actualizar miembros de grupo a través la consola de administración de equipos (Windows), no se necesita re-implementar los cambios sobre los computadores objetivo.

Page 69: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

GFI EndPointSecurity Misceláneos • 67

Ver registros de eventos de seguridad desde el visor de eventos de Windows

Pantalla 57 – El Visor de Eventos

Para ver los registros de eventos generados en un computador objetivo específico: 1. Diríjase a Start Setting Control Panel Administrative Tools Event Viewer. 2. En el panel izquierdo seleccione el nodo Application. 3. Ordene los eventos en el panel derecho, hacienda clic en la pestaña “Origen” (Source). Navegue arriba y abajo, hasta localizar el servicio de agente de GFI ESEC (GFI ESEC agent service), el cual mostrará los registros generados por GFI EndPointSecurity.

Page 70: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

68 • Resolución de problemas GFI EndPointSecurity

Resolución de problemas

Introducción El capitulo de solución de problemas explica cómo se debe proceder para resolver las consultas que tenga. Las principales fuentes de información disponibles para los usuarios son: • El manual – la mayoría de los asuntos se solucionan leyendo el

manual. • La base de conocimiento de GFI – accesible desde el sitio web de

GFI. • El sitio de soporte de GFI • Contactando con el departamento de soporte de GFI en

[email protected] • Contactando al departamento de soporte de GFI utilizando

nuestro servicio de soporte en tiempo real en http://support.gfi.com/livesupport.asp

• Contactando a nuestro departamento de soporte por teléfono.

Base de conocimientos GFI mantiene una base de conocimientos, la cual incluye respuestas a los problemas más comunes. Si tiene un problema, por favor consulte primero la base de conocimientos. La base de conocimientos siempre ha sido la más actualizada lista de preguntas de soporte y parches. La base de conocimientos puede encontrase en http://kbase.gfi.com

Solicitud de soporte vía e-mail Si, después de usar la base de datos de conocimiento y el manual, tiene cualquier problema que no puede resolver, puede contactar con el departamento de soporte de GFI. La mejor forma de hacerlo es vía e-mail, ya que se puede incluir información vital como un archivo adjunto que nos permitirá solucionar los problemas que tiene más rápidamente. El Troubleshooter, incluido en el grupo de programas, genera automáticamente una serie de archivos necesarios por GFI para proporcionarle soporte técnico. Los archivos incluirán parámetros de configuración, archivos de logs y demás. Para generar esos archivos, inicie el troubleshooter y siga las instrucciones de la aplicación. Además de recoger toda la información, le realizará también una serie de preguntas. Por favor tómese el tiempo de responder estas preguntas con precisión. Sin la información apropiada no nos será posible diagnosticar su problema.

Page 71: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

GFI EndPointSecurity Resolución de problemas • 69

Vaya entonces al directorio support, localizado debajo del directorio principal del programa, COMPRIMA los archivos en ZIP, y envíelos a [email protected]. Asegúrese primero de tener registrado su producto en nuestro sitio web, en http://customers.gfi.com. Responderemos a su pregunta en 24 horas o menos, dependiendo de su zona horaria.

Solicitud de soporte vía conversación web También puede solicitar soporte a través del “Soporte en directo (webchat)”. Puede contactar al departamento de soporte de GFI utilizando nuestro servicio de soporte en tiempo real en http://support.gfi.com/livesupport.asp Asegúrese primero de tener registrado su producto en nuestro sitio web, en http://customers.gfi.com

Solicitudes de soporte telefónicas También puede contactar con GFI por teléfono para soporte técnico. Por favor compruebe en nuestro sitio web de soporte los números para llamar según dónde se encuentre, y el horario. Sitio web de soporte: http://support.gfi.com Asegúrese primero de tener registrado su producto en nuestro sitio web, en http://customers.gfi.com.

Foro Web Hay disponible soporte usuario a usuario a través del foro web. El foro se encuentra en: http://forums.gfi.com/.

Notificaciones de versiones revisadas Le sugerimos encarecidamente que se suscriba a nuestra lista de notificaciones de versiones revisadas. De esta forma, se le notificará inmediatamente sobre las nuevas versiones del producto. Para suscribirse diríjase a: http://support.gfi.com .

Page 72: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales
Page 73: Manual - gfihispana.com · Administrar privilegios de usuario a través del Directorio Activo.....34 Administrar privilegios de usuario a través de Grupos & Usuarios locales

GFI EndPointSecurity Index • 71

Indice

A

Active Directory 34, 48, 62 agent 9

C

control groups 16

E

event logs 7 Export configurations 55

G

GFI EndPointSecurity console 9, 10, 16, 21

GFI EndPointSecurity user console 9, 29, 31, 34, 38, 40, 45

I Import configurations 55, 56

L

license key 16, 55, 59

M

monitor 28

P

privileges 4, 8, 19, 20, 21, 35 protection policy 6, 8, 9

Q

Quick Start Wizard 21, 29