Professional Documents
Culture Documents
Revisin A
COPYRIGHT
Copyright 2012 McAfee, Inc. Queda prohibida la copia sin autorizacin previa.
Contenido
Prefacio
Acerca de esta gua . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Destinatarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Convenciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Bsqueda de documentacin de productos . . . . . . . . . . . . . . . . . . . . . . . .
7
7 7 7 8
9
11 14 15 16 17
19
19 20 20 21 22 22 26 27 28 29 29 30 31
Clasificacin de contenido
Utilizacin de diccionarios para clasificar el contenido . . . . . . . . . . . . . . . . . . . Creacin de un diccionario . . . . . . . . . . . . . . . . . . . . . . . . . . . Clasificacin del contenido con propiedades de documentos o extensiones de archivos . . . . . . Definicin de repositorios de documentos registrados . . . . . . . . . . . . . . . . . . . Registro de documentos en equipos gestionados . . . . . . . . . . . . . . . . . . Indexacin de repositorios de documentos registrados . . . . . . . . . . . . . . . . Creacin de una definicin de repositorio de documentos registrados . . . . . . . . . . Creacin de un grupo de repositorios de documentos registrados . . . . . . . . . . . Indexacin de repositorios de documentos registrados . . . . . . . . . . . . . . . . Despliegue de un paquete de documentos registrados en los equipos cliente . . . . . . . Definiciones de patrones de texto . . . . . . . . . . . . . . . . . . . . . . . . . . . Clasificacin de contenido con patrones de texto . . . . . . . . . . . . . . . . . . Integracin del software de clasificacin de mensajes Titus con patrones de texto . . . . Lista blanca . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Adicin de nuevo contenido a la lista blanca . . . . . . . . . . . . . . . . . . . .
33
33 34 35 36 36 37 37 38 38 39 39 40 44 45 45
Contenido
46
47
47 48 50 51 53 54 56 56 57
59
60 60 62 63
65
66 67 72 74 74 76 79 79 80 80 80 81 81 81 82 83
85
85 85 86 87 87 91 91 91
93
93 94 95 95
97
Funcionamiento de las reglas de proteccin . . . . . . . . . . . . . . . . . . . . . . . 97 Definiciones y cmo definen las reglas . . . . . . . . . . . . . . . . . . . . . . . . . 101
Contenido
Creacin y definicin de una regla de proteccin de acceso a archivos de la aplicacin . . Creacin y definicin de una regla de proteccin del Portapapeles . . . . . . . . . . . Creacin y definicin de una regla de proteccin de correo electrnico . . . . . . . . . Creacin y definicin de una regla de proteccin del sistema de archivos . . . . . . . . Creacin y definicin de una regla de proteccin de comunicaciones de la red . . . . . . Creacin y definicin de una regla de proteccin de escritor de PDF/imgenes . . . . . . Creacin y definicin de una regla de proteccin contra impresin . . . . . . . . . . Creacin y definicin de una regla de proteccin de almacenamiento extrable . . . . . . Creacin y definicin de una regla de proteccin contra capturas de pantalla . . . . . . Creacin y definicin de una regla de proteccin de la publicacin web . . . . . . . . . Eliminacin de reglas, definiciones, clases de dispositivos o grupos de usuarios . . . . . . . . Utilizacin de definiciones predefinidas . . . . . . . . . . . . . . . . . . . . . . . . Sincronizacin de plantillas . . . . . . . . . . . . . . . . . . . . . . . . . .
102 103 105 107 108 110 110 111 113 114 116 116 116
10
Asignacin de directivas
Asignacin de directivas con ePolicy Orchestrator . . . . . . . . . . . . . . . . . . . . Aplicacin de la directiva del sistema . . . . . . . . . . . . . . . . . . . . . . Asignacin de una directiva o de la configuracin de los agente . . . . . . . . . . . . Actualizacin de la directiva . . . . . . . . . . . . . . . . . . . . . . . . . . Importacin de directivas y edicin de descripciones de directivas . . . . . . . . . . . . . Importacin de una directiva desde ePolicy Orchestrator . . . . . . . . . . . . . . Edicin de la descripcin de una directiva . . . . . . . . . . . . . . . . . . . . Omisin de agente y funciones relacionadas . . . . . . . . . . . . . . . . . . . . . . Solicitud de una clave de omisin . . . . . . . . . . . . . . . . . . . . . . . . Generacin de una clave para omitir agente . . . . . . . . . . . . . . . . . . . Generacin de una clave de desbloqueo de cuarentena . . . . . . . . . . . . . . .
119
119 120 120 121 121 121 122 122 123 125 125
11
127
127 128 128 129 129 131 132 132 133 134 135 135 136 137 137 138 138
12
Creacin de informes
Opciones de informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuracin de fuentes RSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuracin de informes de datos acumulados de Data Loss Prevention . . . . . . . . . . Administracin de la base de datos . . . . . . . . . . . . . . . . . . . . . . . . . . Visualizacin de las estadsticas de la base de datos . . . . . . . . . . . . . . . . . . .
139
139 142 142 143 143
13
145
145 146
Contenido
Configuracin de operacin en modo seguro . . . . . . . . . . . . . . . . . . . . . . 146 Herramientas del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 Visualizacin del registro del sistema . . . . . . . . . . . . . . . . . . . . . . . . . 147
ndice
149
Prefacio
McAfee Data Loss Prevention protege a las empresas del riesgo asociado a la transferencia no autorizada de informacin, ya sea desde dentro o desde fuera de la organizacin. En esta gua se proporciona la informacin necesaria para utilizar McAfee DLP Endpoint, configurar agentes, y crear y supervisar directivas a fin de evitar la fuga de datos. La fuga de datos se define como la salida de informacin confidencial o privada de la empresa como resultado de comunicaciones no autorizadas a travs de canales tales como aplicaciones, dispositivos fsicos y protocolos de red. McAfee DLP Endpoint se ejecuta en McAfee ePolicy Orchestrator, el administrador de directivas centralizado para sistemas y productos de seguridad. La versin 9.2 puede instalarse en cualquier versin de ePolicy Orchestrator desde la 4.0 a la 4.6. McAfee DLP Endpoint est disponible en dos configuraciones: McAfee Device Control y la versin completa, McAfee DLP Endpoint. Cada configuracin est disponible con dos opciones de licencia, prueba de 90 das e ilimitada. La instalacin predeterminada es una licencia de 90 das para el software McAfee Device Control. Contenido Acerca de esta gua Bsqueda de documentacin de productos
Destinatarios
La documentacin de McAfee se investiga y escribe cuidadosamente para sus destinatarios. La informacin de esta gua va dirigida principalmente a: Administradores: personas que implementan y aplican el programa de seguridad de la empresa. Responsables de seguridad: personas encargadas de determinar qu informacin es confidencial y definir la directiva corporativa que protege la propiedad intelectual de la empresa.
Convenciones
En esta gua se utilizan las convenciones tipogrficas y los iconos siguientes. Ttulo de manual o nfasis Negrita Ttulo de un manual, captulo o tema; introduccin de un nuevo trmino; nfasis. Texto que se enfatiza particularmente.
Comandos y otros tipos de texto que escribe el usuario; ruta de acceso a una carpeta o a un programa. Muestra de cdigo. Palabras de la interfaz de usuario, incluidos los nombres de opciones, mens, botones y cuadros de dilogo. Vnculo activo a un tema o sitio web. Nota: informacin adicional, como un mtodo alternativo de acceso a una opcin. Sugerencia: sugerencias y recomendaciones. Importante/Precaucin: consejo importante para proteger el sistema informtico, la instalacin del software, la red, la empresa o los datos. Advertencia: consejo crtico para evitar daos personales al utilizar un producto de hardware.
El software McAfee DLP Endpoint es una solucin de agente basada en contenido que supervisa las acciones de los usuarios de la empresa que afectan al contenido de carcter confidencial en su propio entorno de trabajo, sus equipos. Utiliza tecnologa de descubrimiento avanzada, as como diccionarios predefinidos para la identificacin de este contenido, e incorpora administracin de dispositivos y cifrado de capas adicionales de control.
La instalacin predeterminada del software McAfee DLP Endpoint incluye una licencia para versin de prueba de 90 das del software McAfee Device Control. Ample a la configuracin completa del software McAfee DLP Endpoint ampliando la licencia. Las opciones de licencia para cualquiera de las versiones del software son de 90 das de prueba o por tiempo ilimitado. Al realizar la ampliacin no es necesario volver a instalar el software.
Proteccin universal contra la fuga de datos a travs del amplsimo espectro de canales en los que puede producirse: dispositivos extrables, correo electrnico o datos adjuntos de correo electrnico, publicacin web, impresin, sistema de archivos, etc. Persistente proteccin de datos basada en el contenido frente a la fuga de datos con independencia del formato en que stos se almacenen o manipulen; aplica la prevencin de fuga de datos sin perturbar las actividades legtimas que realizan los usuarios. Proteccin permanente que impide la transmisin de informacin confidencial desde equipos de sobremesa y desde porttiles, estn o no conectados a la red de la empresa.
Las siguientes funciones no estn disponibles: Reglas de proteccin (con la excepcin de las reglas de almacenamiento extrable) Marcas y reglas de marcado
Contenido Cmo funciona McAfee DLP Endpoint La consola de directivas de McAfee DLP Endpoint
10
Qu es McAfee Data Loss Prevention Endpoint? Cmo funciona McAfee DLP Endpoint
Figura 1-1
Clasificar
Para proteger el contenido de carcter confidencial, el McAfee DLP administrador comienza por definir y clasificar lo que debe protegerse. El contenido puede clasificarse por: Ubicacin Las ubicaciones pueden definirse de acuerdo al origen del contenido (por ejemplo, la carpeta Departamento de finanzas) o al destino donde se copia (por ejemplo, una unidad flash no cifrada). Una categora especial es el Definicin de repositorios de documentos registrados en la pgina 36. Entre los tipos de contenido se encuentran el contenido cifrado, el contenido con propiedades de documentos o tipos de archivos especficos, o el contenido con etiquetas o categoras de contenido. Los diccionarios definen listas de palabras sensibles. Por ejemplo, para proteger la informacin mdica privada, el diccionario de HIPAA incluye trminos mdicos que deben conservar su confidencialidad. Para clasificar informacin pueden usarse cadenas definidas, como Confidencial de la empresa, o expresiones regulares que pueden usarse para identificar nmeros de tarjeta de crdito u otros patrones regulares.
Reglas de clasificacin Las reglas de clasificacin aplican categoras de contenido segn el anlisis del contenido y su correspondencia con patrones o palabras clave predefinidos. Existen dos tipos de reglas de clasificacin:
11
Qu es McAfee Data Loss Prevention Endpoint? Cmo funciona McAfee DLP Endpoint
Reglas de clasificacin del contenido que comparan el contenido con cadenas predefinidas y con patrones de texto o diccionarios. Reglas de clasificacin de documentos registrados que clasifican todo el contenido especificado en un grupo de carpetas definido.
Seguimiento
Para realizar un seguimiento del contenido de carcter confidencial, se aplica una etiqueta o una categora de contenido al archivo que incluye este tipo de contenido. Las etiquetas se almacenan en los atributos extendidos (EA) o los flujos alternativos de datos (ADS) de un archivo. Al acceder a estos archivos, el software McAfee DLP Endpoint realiza un seguimiento de la transformacin de los datos y mantiene la clasificacin del contenido de carcter confidencial de forma permanente, con independencia de cmo se utiliza. Si, por ejemplo, un usuario abre un documento de Word marcado, copia unos prrafos del documento en un archivo de texto y adjunta dicho archivo a un mensaje de correo electrnico, el mensaje saliente tendra la misma marca que el documento original. Compatibilidad con informacin de marcas persistente En el caso de sistemas de archivos que no sean compatibles con EA o ADS, el software McAfee DLP Endpoint almacena la informacin de marcas en el disco en forma de metarchivo. Los metarchivos se almacenan en una carpeta oculta cuyo nombre es ODB$ y que es creada automticamente por el software cliente de McAfee DLP Endpoint. Reglas de marcado Las reglas de marcado y clasificacin, basadas en las necesidades de la empresa, identifican la informacin confidencial y sus orgenes. La informacin se puede clasificar por: Aplicacin: las reglas de marcado basadas en la aplicacin aplican marcas que, por lo general, se basan en la aplicacin o las aplicaciones que crean un archivo (como se especifica en las definiciones de la aplicacin) o en el tipo o la extensin del archivo. Ubicacin: cuando un proceso local accede o copia un archivo, se aplican reglas de marcado basadas en la ubicacin del archivo de origen. Por ejemplo, cuando se copia un archivo de forma local desde un recurso compartido de un servidor de red.
Puede agregar patrones de texto y diccionarios a una regla de marcado basada en la ubicacin o en la aplicacin combinando ambos tipos de reglas.
Adems de usar reglas de etiquetado, pueden aplicarse etiquetas manualmente o durante el proceso de descubrimiento Reglas de descubrimiento McAfee Data Loss Prevention Discover es un robot de rastreo (crawler) que se ejecuta en equipos gestionados. Las reglas de descubrimiento de almacenamiento de correo electrnico y del sistema de archivos pueden definir el contenido que se busca, ya sea para supervisarlo, ponerlo en cuarentena o marcarlo, y tanto si se deben almacenar pruebas como si no. Las reglas de descubrimiento del sistema de archivos tambin pueden utilizarse para cifrar archivos o aplicarles directivas de gestin de derechos. Los ajustes de la configuracin global del agente determinan cundo y dnde se efecta la bsqueda.
Proteger
La proteccin se define con las reglas de dispositivos y de proteccin que pueden filtrarse por grupos de usuarios (aplicaciones). Las reglas se aplican con directivas. Las excepciones se definen con listas blancas.
12
Qu es McAfee Data Loss Prevention Endpoint? Cmo funciona McAfee DLP Endpoint
Reglas de proteccin Las reglas de proteccin impiden la distribucin no autorizada de datos marcados. Cuando un usuario intenta copiar o adjuntar datos marcados, las reglas de proteccin determinan si estas acciones deben permitirse, supervisarse o bloquearse. Adems de las marcas y categoras de contenido, las reglas de proteccin se definen con aplicaciones o grupos de aplicaciones, asignaciones de usuarios y definiciones como destinos de correo electrnico, propiedades de documento o patrones de texto. Reglas de dispositivos Las reglas de dispositivos supervisan y, en caso necesario, impiden que el sistema cargue dispositivos fsicos como dispositivos de almacenamiento extrables, Bluetooth, WiFi y otros dispositivos Plug and Play. Las clases y definiciones de dispositivos se utilizan para definir las reglas de dispositivos. Grupos de asignacin Los grupos de asignacin aplican reglas de proteccin especficas a distintos grupos, usuarios y equipos de la empresa. Directivas y despliegue de directivas Una directiva es la combinacin de reglas de marcado, reglas de proteccin, definiciones y grupos de asignacin. El software McAfee ePolicy Orchestrator implementa las directivas en los equipos gestionados de la empresa (equipos con el Agente McAfee Agent instalado). Listas blancas Las listas blancas son recopilaciones de elementos que el sistema debe ignorar. McAfee DLP Endpoint utiliza cuatro tipos de listas blancas: Aplicacin: las reglas de dispositivos pueden bloquear aplicaciones ejecutadas desde dispositivos extrables. Para permitir las aplicaciones necesarias como el software de cifrado, se pueden crear definiciones de aplicacin en lista blanca para que dichas aplicaciones se excluyan de la regla de bloqueo. Las definiciones se aplican slo a dispositivos de almacenamiento extrables. Contenido: la carpeta de la lista blanca contiene archivos de texto que definen contenidos (normalmente repetitivos) que no estn marcados ni restringidos. Su propsito principal es mejorar la eficiencia del proceso de marcado ignorando el contenido estndar que no necesita proteccin. Dispositivos Plug and Play: algunos dispositivos Plug and Play no llevan a cabo la administracin de dispositivos de forma ptima. El intento de gestionarlos puede provocar una interrupcin en la respuesta del sistema u otros problemas graves. Los dispositivos Plug and Play de la lista blanca se excluyen automticamente cuando se aplica una directiva. Impresoras: para impedir la impresin de datos confidenciales, McAfee DLP Endpoint sustituye el controlador original de la impresora por un controlador proxy que intercepta las operaciones de impresin y las transfiere al controlador original. En algunos casos, los controladores de impresora no funcionan en esta arquitectura, por lo que la impresora deja de responder. Las impresoras de lista blanca estn excluidas del proceso de instalacin del controlador proxy.
Supervisar
Cuando la aplicacin de una regla bloquea, supervisa o provoca otro tipo de accin, se genera un evento que se enva al Analizador de eventos de ePolicy Orchestrator y se almacena en una base de datos. El evento puede contener evidencia de la violacin de la regla. Adems, los eventos de sistema generan eventos administrativos como la implementacin de directivas o los anlisis de descubrimiento. La funcin de supervisin de directivas incluye:
13
Qu es McAfee Data Loss Prevention Endpoint? Cmo funciona McAfee DLP Endpoint
Supervisin de eventos: McAfee DLP Monitor permite a los administradores ver los eventos de los agentes en el momento en el que se reciben. Recopilacin de pruebas: si hay reglas de proteccin definidas para recopilar pruebas, se guarda una copia de los datos marcados y se vincula al evento especfico. Esta informacin ayuda a determinar la gravedad o la exposicin del evento. La prueba se cifra mediante el algoritmo AES antes de que se guarde. Subrayado de coincidencias: se puede guardar la prueba resaltando el texto que ha provocado el evento. La prueba resaltada se guarda como un archivo HTML cifrado independiente.
Figura 1-2
Consola de directivas
La consola de directivas de McAfee DLP Endpoint es la interfaz en la que el administrador define y aplica la directiva de seguridad de la informacin de la empresa. Se utiliza para crear la directiva de seguridad de la informacin, as como para administrar los componentes de McAfee DLP Endpoint. A la consola de directivas de McAfee DLP Endpoint se accede desde el men de ePolicy Orchestrator ubicado en Proteccin de datos.
14
Qu es McAfee Data Loss Prevention Endpoint? Cmo funciona McAfee DLP Endpoint
Funcionamiento con conexin/sin conexin Las reglas de dispositivos y de proteccin pueden supervisar o proteger informacin de carcter confidencial en un equipo gestionado con conexin, sin conexin o en ambos casos. Se considera que un equipo tiene conexin cuando est conectado al servidor de ePolicy Orchestrator. Funcionamiento del cambio rpido de usuario (FUS) El software cliente de McAfee DLP Endpoint es compatible con FUS en una instancia de directiva nica. Cuando el primer usuario inicia sesin, el software del cliente de McAfee DLP Endpoint aplica la directiva apropiada para ese usuario. Existe una limitacin de esta implementacin: si se cambia un segundo usuario, se aplica la misma directiva a este usuario. Esta directiva sigue aplicndose durante el tiempo en que cada uno de los usuarios permanezca conectado.
La compatibilidad con FUS en instancias de directivas separadas para cada usuario est programada para la prxima versin secundaria.
Analizador de eventos
Los eventos generados por el software cliente de McAfee DLP Endpoint se envan al Analizador de eventos de ePolicy Orchestrator y se registran en tablas dentro de la base de datos de ePolicy Orchestrator. Estos eventos se almacenan en la base de datos para su anlisis posterior y se utilizan en otros componentes del sistema.
Cambie la estrategia segn sus necesidades para optimizar el rendimiento. Por ejemplo, una aplicacin con estrategia Editor est sometida a un alto nivel de observacin, que no resulta apropiado para una aplicacin de bsqueda de escritorio, cuya funcin es realizar constantes operaciones de indexacin.
15
Qu es McAfee Data Loss Prevention Endpoint? Cmo funciona McAfee DLP Endpoint
Los efectos sobre el rendimiento son notables y, sin embargo, el riesgo de fuga de datos desde este tipo de aplicaciones es bajo. Por lo tanto, para este tipo de aplicaciones, se recomienda utilizar la estrategia de confianza.
Cifrado
El cifrado de documentos cruciales es una parte importante de una directiva de seguridad slida. McAfee DLP Endpoint versin 9.x admite el cifrado de las formas siguientes: Definiciones de dispositivos integradas para reconocer los dispositivos y el contenido de McAfee Endpoint Encryption for Removable Media cifrado mediante McAfee Endpoint Encryption for Files and Folders Compatibilidad con las reglas de descubrimiento de sistema de archivos para la proteccin de Adobe LiveCycle y Microsoft Rights Management
Filtrado de las reglas segn propiedades del documento (cifrado/no cifrado) Filtrado de reglas de descubrimiento de sistema de archivos, descubrimiento de almacenamiento de correo electrnico y la mayora de reglas de proteccin de la proteccin de Adobe LiveCycle o Microsoft Rights Management Cifrado bajo demanda Definiciones de claves de cifrado
Definiciones de dispositivos
Las definiciones de dispositivos integrados para McAfee Endpoint Encryption for Removable Media y McAfee Endpoint Encryption for Files and Folders permiten la creacin de reglas de dispositivos que slo admiten el almacenamiento de contenido cifrado en los dispositivos. El resto del contenido se bloquea.
Filtros de cifrado
Las reglas de proteccin del correo electrnico, del sistema de archivos, de almacenamiento extrable y de proteccin de la publicacin web, as como las reglas de descubrimiento del sistema de archivos y almacenamiento de correo electrnico, permiten que el contenido cifrado se defina en la regla. Si utiliza esta funcin, se puede bloquear el correo electrnico o los datos adjuntos de publicacin web sin cifrar y, al mismo tiempo, permitir los elementos cifrados. Debe tener en cuenta dos precauciones: Las aplicaciones de correo electrnico tratan el cuerpo del mensaje como datos adjuntos. Si crea una regla para bloquear el contenido no cifrado y no utiliza un parmetro adicional para definir los datos adjuntos, como una marca, un tipo de archivo o una extensin de archivo, todos los mensajes de correo electrnico se bloquearn. Si tiene instalado McAfee Endpoint Encryption for Files and Folders y arrastra un archivo cifrado al mensaje de correo electrnico, el cifrado se elimina puesto que se est "abriendo" el archivo en el equipo y esta accin est permitida. Para enviar datos adjuntos cifrados, adjunte un archivo autoextractor en lugar de uno con cifrado estndar.
Asimismo, puede utilizar tipos de archivo en las reglas para sealar a archivos cifrados. El tipo de archivo XML tambin est asociado con archivos *.sba de McAfee Endpoint Encryption for Files and Folders y el tipo de archivo Archivos de programa ejecutables tambin est asociado con autoextractores.
16
Qu es McAfee Data Loss Prevention Endpoint? La consola de directivas de McAfee DLP Endpoint
presente en la pgina de acciones del asistente de reglas. Para utilizar esta opcin, McAfee Endpoint Encryption for Files and Folders debe estar instalado y se debe definir una clave de cifrado en la directiva de McAfee DLP Endpoint con un nombre que coincida con una clave definida en McAfee Endpoint Encryption for Files and Folders.
2 3
Panel de edicin: lugar en el que el administrador del sistema edita y revisa las reglas o las definiciones, segn el objeto que est seleccionado en ese momento en el panel de navegacin. Panel de detalles: muestra una descripcin detallada de un nico objeto seleccionado en el panel principal.
17
Qu es McAfee Data Loss Prevention Endpoint? La consola de directivas de McAfee DLP Endpoint
18
Una regla de dispositivos se compone de una lista de las definiciones de dispositivos incluidas o excluidas de la regla, adems de las acciones realizadas cuando se activa la regla mediante el envo de contenido desde los dispositivos con nombre o a ellos. Los dispositivos conectados a los equipos gestionados de la empresa, como smartphones, dispositivos de almacenamiento extrables, dispositivos Bluetooth, reproductores de MP3 o dispositivos Plug and Play, pueden supervisarse o bloquearse mediante reglas de dispositivos, que permiten supervisar y controlar su uso en la distribucin de la informacin confidencial. Para muchas organizaciones, este nivel de prevencin de fuga de datos es el objetivo principal. Se trata del nivel de proteccin que proporciona McAfee Device Control. Asimismo, segn sus funciones y necesidades, puede crear distintos conjuntos o reglas para los recursos de la empresa. Por ejemplo, la mayora de los empleados no estn autorizados a copiar informacin de la empresa en dispositivos de almacenamiento extrables; sin embargo, el personal informtico y de ventas puede utilizar estos dispositivos y slo el sistema se encargar de supervisarlos. Este tipo de configuracin se implementa mediante el uso de las propiedades del dispositivo en cuestin con una regla de dispositivo apropiada. Contenido Categorizacin de dispositivos con clases de dispositivos Control de dispositivos con definiciones de dispositivos Reglas de dispositivos Parmetros de dispositivos
19
Control de soportes extrables con reglas de dispositivos Categorizacin de dispositivos con clases de dispositivos
El administrador del sistema no debe modificar la lista de clases de dispositivos como parte de las tareas rutinarias, ya que un uso inapropiado (por ejemplo, bloquear el controlador de disco duro del sistema gestionado) puede provocar un funcionamiento anormal del sistema o del sistema operativo.
En lugar de editar un elemento existente para que se adapte a las necesidades de la regla de proteccin del dispositivo, agregue una nueva clase definida por el usuario a la lista.
5 6
Para cambiar el estado de la clase de dispositivos a Gestionada, active la casilla de verificacin. Haga clic en Aceptar.
20
Control de soportes extrables con reglas de dispositivos Control de dispositivos con definiciones de dispositivos
Haga clic con el botn derecho del ratn en una clase de dispositivos especfica y, a continuacin, seleccione Cambiar el estado de la clase de dispositivos a Clase de dispositivos gestionada o Cambiar el estado de la clase de dispositivos a Clase de dispositivos no gestionada, segn el caso.
Los detalles de las clases de dispositivos "desconocidas" (las clases que carezcan de nombre) pueden aparecer en la pantalla de McAfee DLP Monitor. El administrador del sistema debe encargarse de estos eventos y agregarlos a las listas de dispositivos gestionados o no gestionados, segn lo que proceda.
21
Control de soportes extrables con reglas de dispositivos Control de dispositivos con definiciones de dispositivos
El tipo de bus es uno de los siguientes: Firewire (IEEE 1394) O USB Y la clase de dispositivos es uno de los dispositivos de memoria O dispositivos porttiles de Windows
Procedimientos Creacin de una definicin de dispositivos Plug and Play en la pgina 23 Un dispositivo Plug and Play es un dispositivo que se puede agregar al equipo gestionado sin necesidad de realizar configuraciones ni instalar DLL o controladores de forma manual. Las definiciones de dispositivos Plug and Play permiten gestionar y controlar la mayora de dispositivos disponibles. Creacin de una definicin de dispositivos Plug and Play de la lista blanca en la pgina 23 El objetivo de incluir dispositivos Plug and Play en la lista blanca es gestionar aquellos que no llevan a cabo la administracin de dispositivos de forma ptima y que pueden provocar que el sistema deje de responder y otros problemas de gravedad. Se recomienda agregar estos dispositivos a la lista de dispositivos de la lista blanca a fin de evitar problemas de compatibilidad. Creacin de una definicin de dispositivos de almacenamiento extrables en la pgina 24 Un dispositivo de almacenamiento extrable es un dispositivo externo que contiene un sistema de archivos que aparece en el equipo gestionado como una unidad. Las definiciones de dispositivos de almacenamiento extrables son ms flexibles que las definiciones de dispositivos Plug and Play e incluyen propiedades adicionales relacionadas con los dispositivos. Importacin de definiciones de dispositivos en la pgina 24 Es posible crear una definicin de dispositivos mediante la importacin de parmetros de listas guardadas en formato CSV. Puede importar una nueva definicin de un archivo o importar un parmetro a una definicin existente. Importacin de un parmetro a una definicin de dispositivos existente en la pgina 25 Los parmetros de dispositivo se pueden importar de listas guardadas en formato CSV. Puede importar una nueva definicin de un archivo o importar un parmetro a una definicin existente. Creacin de un grupo de definiciones de dispositivos en la pgina 25 Los grupos de definiciones de dispositivos simplifican las reglas a la vez que mantienen la granularidad al combinar diversas definiciones de dispositivos en un grupo.
22
Control de soportes extrables con reglas de dispositivos Control de dispositivos con definiciones de dispositivos
23
Control de soportes extrables con reglas de dispositivos Control de dispositivos con definiciones de dispositivos
Seleccione el Nombre de parmetro de la lista de parmetros disponibles. Se abre el cuadro de dilogo Editar el parmetro de definicin de dispositivos.
6 7
Haga clic en Nuevo y escriba la informacin del parmetro. Haga doble clic en Aceptar.
24
Control de soportes extrables con reglas de dispositivos Control de dispositivos con definiciones de dispositivos
En el panel Definiciones de dispositivos, haga clic con el botn derecho y seleccione Importar desde archivo. Seleccione el tipo de definicin: Plug and Play Almacenamiento extrable
En el cuadro de dilogo Importar de, localice el archivo CSV y haga clic en Abrir. Los parmetros se importan a la nueva definicin de dispositivos. Si el archivo contiene parmetros que no coinciden con el tipo de definicin de dispositivos seleccionada, por ejemplo, un nmero serie de volumen de archivo importado en una definicin de Plug and Play, la definicin se ignora y la importacin contina. Si el formato no es correcto, se produce un fallo en la importacin.
Asigne un nombre a la nueva definicin de dispositivos y haga clic en Aceptar para crearla.
25
Control de soportes extrables con reglas de dispositivos Control de dispositivos con definiciones de dispositivos
4 5 6
Escriba una descripcin (opcional). Seleccione en la lista las definiciones de dispositivos Plug and Play o de dispositivos de almacenamiento extrables correspondientes. Haga clic en Aceptar.
Parmetros de dispositivos
Los parmetros de dispositivos se usan para definir las definiciones de dispositivos. En la tabla siguiente se proporcionan definiciones para todos los parmetros utilizados en las definiciones de dispositivos. Indica en qu tipo de dispositivo se encuentra el parmetro y si se puede importar como una lista desde un archivo (consulte Administracin de parmetros de definicin de dispositivos). Tabla 2-2 Definiciones de dispositivos para dispositivos Plug and Play y dispositivos de almacenamiento extrables Nombre del Encontrado parmetro en... Tipo de bus Unidades de CD/DVD Contenido cifrado por McAfee Endpoint Encryption for Files and Folders Clase de dispositivos ID compatible con dispositivo Ambos Slo almacenamiento extrable Slo almacenamiento extrable Importar Descripcin parmetros S No Selecciona el tipo de BUS del dispositivo de la lista disponible (IDE, PCI, etc.). Una categora genrica para cualquier unidad de CD o DVD. Permite indicar un dispositivo protegido por McAfee Endpoint Encryption for Files and Folders.
No
No S
Selecciona la clase de dispositivo de la lista gestionada disponible. Una lista de descripciones de dispositivos fsicos. Resulta especialmente til con tipos de dispositivos que no son USB ni PCI, ya que stos ltimos se identifican ms fcilmente mediante los ID de proveedor o de dispositivo de PCI o el ID prov./ID prod. de USB. Cadena generada por Windows que identifica de forma exclusiva el dispositivo en el sistema. Por ejemplo, USB\ID prov._0930_e_ID prod._6533\5&26450FC&0&6.
ID de Ambos instancia del dispositivo (Microsoft Windows XP/ Windows 2000) Ruta de acceso a la instancia del dispositivo (Microsoft Windows Vista/ Windows 7) Nombre de dispositivo Ambos
26
Tabla 2-2 Definiciones de dispositivos para dispositivos Plug and Play y dispositivos de almacenamiento extrables (continuacin) Nombre del Encontrado parmetro en... Tipo de sistema de archivos Acceso al sistema de archivos Etiqueta de volumen del sistema de archivos Nmero de serie del volumen del sistema de archivos ID de proveedor e ID de dispositivo PCI Cdigo de clase USB Nmero de serie del dispositivo USB Slo almacenamiento extrable Slo almacenamiento extrable Slo almacenamiento extrable Slo almacenamiento extrable Importar Descripcin parmetros No Tipo de sistema de archivos, por ejemplo NTSF, FAT32, etc. Acceso al sistema de archivos: slo lectura o lecturaescritura. Etiqueta de volumen definida por el usuario que se muestra en el Explorador de Windows. Se permite la coincidencia parcial. Nmero de 32 bits generado automticamente cuando se crea un sistema de archivos en el dispositivo. Se puede ver si se ejecuta el comando en la lnea de comandos dir x:, donde x: es la letra de unidad. El ID de proveedor y el ID de dispositivo asociados al dispositivo PCI. Estos parmetros se pueden obtener de la cadena de ID de hardware de los dispositivos fsicos, por ejemplo, PCI \VEN_8086&DEV_2580&SUBSYS_00000000&REV_04. Identifica un dispositivo USB fsico por su funcionalidad general. Seleccione el cdigo de clase en la lista disponible. Una cadena alfanumrica exclusiva asignada por el fabricante del dispositivo USB, generalmente para dispositivos de almacenamiento extrables. El nmero de serie es la ltima parte del ID de instancia; por ejemplo, USB\ID prov._3538_e_ID prod._0042\00000000002CD8. Un nmero de serie vlido debe tener al menos 5 caracteres alfanumricos y no debe incluir mpersands (&). Si la ltima parte del ID de instancia no se ajusta a estos requisitos, no es un nmero de serie. El ID de proveedor y el ID de producto asociados al dispositivo USB. Estos parmetros se pueden obtener de la cadena de ID de hardware de los dispositivos fsicos, por ejemplo: USB\ID prov._3538_e_ID prod._0042.
No
Ambos
Slo PnP
No
Ambos
Ambos
Reglas de dispositivos
Las reglas de dispositivos definen la accin realizada cuando se utilizan determinados dispositivos. Existen tres tipos de reglas de dispositivos: Plug and Play, almacenamiento extrable y acceso a archivos de dispositivo de almacenamiento extrables. Las reglas Plug and Play y de dispositivos de almacenamiento extrables permiten el bloqueo o la supervisin del dispositivo y la notificacin al usuario de la accin realizada. Las reglas de acceso a archivos de dispositivo de almacenamiento extrables bloquean la ejecucin de archivos ejecutables en dispositivos de complemento. Las reglas de dispositivos de almacenamiento extrables pueden definir un dispositivo como de slo lectura. Esta funcin se utiliza habitualmente para permitir a los usuarios escuchar reproductores de MP3, aunque los bloquea como dispositivos de almacenamiento.
27
Las reglas de acceso a archivos de dispositivo impiden a los dispositivos de almacenamiento extrables ejecutar las aplicaciones. Debido a que debe permitirse la ejecucin de algunos ejecutables, como aplicaciones de cifrado en dispositivos cifrado, las definiciones de aplicaciones en lista blanca pueden incluirse en la regla para excluir archivos con nombre especficos de la regla de bloqueo. Las reglas de acceso a archivos determinan si un archivo es un ejecutable mediante su extensin. Las siguientes extensiones estn bloqueadas: .bat, .cgi, .cmd, .com, .cpl, .dll, .exe, .jar, .msi, .py, .pyc, .scr, .vb, .vbs, .ws y .wsf. Adems, para bloquear archivos que se podran ejecutar desde archivos, tambin se bloquean los archivos .cab, .rar y .zip.
Las reglas de acceso a archivos tambin impiden que los archivos ejecutables se copien en dispositivos de almacenamiento extrables, ya que el controlador del filtro de archivo no puede diferenciar entre la apertura y la creacin de un ejecutable.
Cambie el nombre de la nueva regla de dispositivos y haga doble clic en el icono. Siga los pasos que se facilitan en el asistente. Paso 1 de 3 Accin En la lista disponible, seleccione una o varias definiciones o un grupo de definiciones de dispositivos Plug and Play. Puede incluir o excluir definiciones. Haga clic en Agregar elemento para crear una nueva definicin de Plug and Play. Haga clic en Agregar grupo para crear un nuevo grupo de Plug and Play. Al finalizar, haga clic en Siguiente. Seleccione acciones de la lista de acciones disponibles. De forma predeterminada, al elegir una accin se seleccionan Online y Offline. Desactive la opcin que no necesite. Si selecciona Supervisar, haga clic en Gravedad para modificar el valor. Si selecciona Notificar al usuario, haga clic en Editar mensaje emergente de alerta para modificar el mensaje de alerta, la direccin URL o el texto del vnculo. Seleccione uno o varios grupos de asignacin, o bien defina un nuevo grupo al hacer clic en Agregar. Haga clic en Finalizar.
2 de 3
3 de 3 (opcional) 4
Para activar la regla, haga clic con el botn derecho del ratn en el icono de la regla y elija Activar.
28
Cambie el nombre de la nueva regla de dispositivos y haga doble clic en el icono. Siga los pasos que se facilitan en el asistente. Paso 1 de 3 Accin Seleccione una definicin, varias definiciones o un grupo de dispositivos de almacenamiento extrables de la lista disponible. Puede incluir o excluir definiciones. Haga clic en Agregar elemento para crear una nueva definicin de dispositivos de almacenamiento extrables. Haga clic en Agregar grupo para crear un nuevo grupo de dispositivos de almacenamiento extrables. Al finalizar, haga clic en Siguiente. Seleccione acciones de la lista de acciones disponibles. De forma predeterminada, al elegir una accin se seleccionan Online y Offline. Desactive la opcin que no necesite. Si selecciona Supervisar, haga clic en Gravedad para modificar el valor. Si selecciona Notificar al usuario, haga clic en Editar mensaje emergente de alerta para modificar el mensaje de alerta, la direccin URL o el texto del vnculo. Haga clic en Siguiente. Seleccione uno o varios grupos de asignacin, o bien defina un nuevo grupo al hacer clic en Agregar. Haga clic en Finalizar.
2 de 3
3 de 3 (opcional) 4
Para activar la regla, haga clic con el botn derecho del ratn en el icono de la regla y elija Activar.
29
2 3
En el panel Reglas de dispositivos, haga clic con el botn derecho del ratn y seleccione Nuevo | Regla de acceso a archivos en dispositivos de almacenamiento extrable. Cambie el nombre de la nueva regla de dispositivos y haga doble clic en el icono. Siga los pasos que se facilitan en el asistente. Paso Accin Paso 1 de 3 Seleccione una definicin, varias definiciones o un grupo de dispositivos de almacenamiento extrables de la lista disponible. Puede incluir o excluir definiciones. Haga clic en Agregar elemento para crear una nueva definicin de dispositivos de almacenamiento extrables. Haga clic en Agregar grupo para crear un nuevo grupo de dispositivos de almacenamiento extrables. Al finalizar, haga clic en Siguiente. Paso 2 de 3 Seleccione una o varias aplicaciones en lista blanca de la lista disponible. Haga clic en Agregar para crear una nueva definicin de aplicaciones en lista blanca o en Editar para modificar una definicin existente. Al finalizar, haga clic en Siguiente. Paso 3 de 3 Seleccione uno o varios grupos de asignacin, o bien defina un nuevo grupo al hacer clic en Agregar. Haga clic en Finalizar.
Para activar la regla, haga clic con el botn derecho del ratn en el icono de la regla y elija Activar.
30
Parmetros de dispositivos
Los parmetros de dispositivos se usan para definir las definiciones de dispositivos. En la tabla siguiente se proporcionan definiciones para todos los parmetros utilizados en las definiciones de dispositivos. Indica en qu tipo de dispositivo se encuentra el parmetro y si se puede importar como una lista desde un archivo (consulte Administracin de parmetros de definicin de dispositivos). Tabla 2-3 Definiciones de dispositivos para dispositivos Plug and Play y dispositivos de almacenamiento extrables Nombre del Encontrado parmetro en... Tipo de bus Unidades de CD/DVD Contenido cifrado por McAfee Endpoint Encryption for Files and Folders Clase de dispositivos ID compatible con dispositivo Ambos Slo almacenamiento extrable Slo almacenamiento extrable Importar Descripcin parmetros S No Selecciona el tipo de BUS del dispositivo de la lista disponible (IDE, PCI, etc.). Una categora genrica para cualquier unidad de CD o DVD. Permite indicar un dispositivo protegido por McAfee Endpoint Encryption for Files and Folders.
No
No S
Selecciona la clase de dispositivo de la lista gestionada disponible. Una lista de descripciones de dispositivos fsicos. Resulta especialmente til con tipos de dispositivos que no son USB ni PCI, ya que stos ltimos se identifican ms fcilmente mediante los ID de proveedor o de dispositivo de PCI o el ID prov./ID prod. de USB. Cadena generada por Windows que identifica de forma exclusiva el dispositivo en el sistema. Por ejemplo, USB\ID prov._0930_e_ID prod._6533\5&26450FC&0&6.
ID de Ambos instancia del dispositivo (Microsoft Windows XP/ Windows 2000) Ruta de acceso a la instancia del dispositivo (Microsoft Windows Vista/ Windows 7) Nombre de dispositivo Tipo de sistema de archivos Acceso al sistema de archivos Ambos Slo almacenamiento extrable Slo almacenamiento extrable
S No
El nombre asociado a un dispositivo de hardware, que representa su direccin fsica. Tipo de sistema de archivos, por ejemplo NTSF, FAT32, etc. Acceso al sistema de archivos: slo lectura o lecturaescritura.
No
31
Tabla 2-3 Definiciones de dispositivos para dispositivos Plug and Play y dispositivos de almacenamiento extrables (continuacin) Nombre del Encontrado parmetro en... Etiqueta de volumen del sistema de archivos Nmero de serie del volumen del sistema de archivos ID de proveedor e ID de dispositivo PCI Cdigo de clase USB Nmero de serie del dispositivo USB Slo almacenamiento extrable Slo almacenamiento extrable Importar Descripcin parmetros S Etiqueta de volumen definida por el usuario que se muestra en el Explorador de Windows. Se permite la coincidencia parcial. Nmero de 32 bits generado automticamente cuando se crea un sistema de archivos en el dispositivo. Se puede ver si se ejecuta el comando en la lnea de comandos dir x:, donde x: es la letra de unidad. El ID de proveedor y el ID de dispositivo asociados al dispositivo PCI. Estos parmetros se pueden obtener de la cadena de ID de hardware de los dispositivos fsicos, por ejemplo, PCI \VEN_8086&DEV_2580&SUBSYS_00000000&REV_04. Identifica un dispositivo USB fsico por su funcionalidad general. Seleccione el cdigo de clase en la lista disponible. Una cadena alfanumrica exclusiva asignada por el fabricante del dispositivo USB, generalmente para dispositivos de almacenamiento extrables. El nmero de serie es la ltima parte del ID de instancia; por ejemplo, USB\ID prov._3538_e_ID prod._0042\00000000002CD8. Un nmero de serie vlido debe tener al menos 5 caracteres alfanumricos y no debe incluir mpersands (&). Si la ltima parte del ID de instancia no se ajusta a estos requisitos, no es un nmero de serie. El ID de proveedor y el ID de producto asociados al dispositivo USB. Estos parmetros se pueden obtener de la cadena de ID de hardware de los dispositivos fsicos, por ejemplo: USB\ID prov._3538_e_ID prod._0042.
Ambos
Slo PnP
No
Ambos
Ambos
32
Clasificacin de contenido
McAfee DLP Endpoint proporciona distintos modos de clasificar el contenido de carcter confidencial. Las distintas clasificaciones facilitan la creacin de reglas de proteccin y marcado diferenciadas para controlar tipos de contenido distintos mediante una diversidad de mtodos. Contenido Utilizacin de diccionarios para clasificar el contenido Clasificacin del contenido con propiedades de documentos o extensiones de archivos Definicin de repositorios de documentos registrados Definiciones de patrones de texto Lista blanca
Limitaciones
En esta seccin se describe el diseo de la funcin de diccionario y algunas de las limitaciones que este diseo presenta. Los diccionarios se guardan en formato Unicode (UTF8) y, por tanto, se pueden escribir en cualquier idioma. Las siguientes descripciones son especficas para los diccionarios escritos en ingls. Los dems idiomas funcionan de manera parecida, aunque es posible que en determinados idiomas se produzcan problemas imprevistos.
33
La coincidencia de diccionarios tiene las siguientes caractersticas: No distingue entre maysculas y minsculas. Puede buscar coincidencias con subcadenas o frases completas. Hace coincidir las frases, incluidos los espacios.
Si se especifica la coincidencia con subcadenas, se recomienda tener precaucin al introducir palabras cortas debido a la posible aparicin de falsos positivos. Por ejemplo, la entrada de diccionario "sal" indicara tanto "saltar" como "asalto". A fin de evitar falsos positivos de este tipo, utilice la opcin de coincidencia con toda la frase o use frases improbables desde el punto de vista estadstico a fin de obtener los mejores resultados. Otra fuente de falsos positivos son las entradas parecidas. Por ejemplo, en algunos listados de enfermedades de HIPAA (Health Insurance Portability and Accountability Act), "celaco" y "enfermedad celaca" aparecen como entradas independientes. Si el segundo trmino aparece en un documento, se obtendrn dos resultados (uno para cada entrada), por lo que la calificacin total estar sesgada.
Creacin de un diccionario
Las definiciones del diccionario se pueden utilizar para definir reglas de clasificacin de contenido. Para ver las definiciones de las opciones, pulse F1. Procedimiento 1 En el panel de navegacin de la consola de directivas de McAfee DLP Endpoint, en Definiciones basadas en el contenido, seleccione Diccionarios. Los diccionarios disponibles aparecern en el panel de la derecha. 2 En la ventana Diccionarios, haga clic con el botn derecho del ratn y seleccione Nuevo | Diccionario. Aparecer el icono de diccionario nuevo. 3 4 5 6 7 Asigne un nombre al diccionario nuevo y haga doble clic en el icono. Escriba una descripcin (opcional). Haga clic en Agregar para crear un nuevo cuadro de texto. Escriba la nueva palabra o frase en el cuadro de texto. Para cambiar el peso predeterminado, seleccione el texto y edtelo. Repita los pasos 4 y 5 segn proceda y, despus, haga clic en Aceptar para guardar el diccionario. Si desea importar entradas de otros documentos: Una nica entrada: haga clic en Importar entradas. Varias entradas: establezca un documento de origen con una entrada por lnea y las lneas separadas por un nico retorno de carro.
Se abre una ventana de texto que permite copiar y pegar entradas. La ventana de texto est limitada a 10.000 lneas de 50 caracteres cada una.
34
Clasificacin de contenido Clasificacin del contenido con propiedades de documentos o extensiones de archivos
Para que se tenga en cuenta cada una de las veces que aparece un trmino en el texto en la calificacin total, marque la casilla de verificacin Nmero de entradas mltiples. El comportamiento predeterminado es que los trminos se cuenten una sola vez, independientemente del nmero de veces que aparecen en el documento.
Anule la seleccin de la opcin Coincidir slo expresin completa si desea que se tengan en cuenta las subcadenas. El comportamiento predeterminado es tener en cuenta slo las frases completas, ya que esto tiende a reducir los falsos positivos.
Propiedades de documento
Las propiedades de documento pueden recuperarse de cualquier documento de Microsoft Office. Se utilizan en reglas de proteccin, as como en reglas de descubrimiento. La propiedad Fecha de creacin tiene opciones de fecha exacta y relativa (el documento se guarda ms de X das). Para la mayora de propiedades, se permiten coincidencias parciales. Esta funcin est presente en la versin McAfee Device Control del software, donde constituye un filtro opcional en las reglas de proteccin de almacenamiento extrable, as como en la versin completa de McAfee DLP Endpoint. Tambin se incluye como una ficha en el asistente de Sincronizacin de plantillas. Existen tres tipos de propiedades de documento. Propiedades predefinidas: propiedades estndar, como el autor o el ttulo. Propiedades definidas por el usuario: propiedades personalizadas agregadas a los metadatos del documento admitidas por algunas aplicaciones como Microsoft Word. Una propiedad definida por el usuario puede hacer referencia a un tipo de documento estndar que no se encuentra en la lista de propiedades predefinidas, pero no puede duplicar una propiedad que aparece en la lista. Cualquier propiedad: permite la definicin de una propiedad por un valor. Esta funcin resulta til en los casos en los que la palabra clave se ha introducido en el parmetro de propiedad incorrecto o cuando se desconoce el nombre de la propiedad. Por ejemplo, al agregar el valor "Secreta" al parmetro Cualquier propiedad, se clasifican todos los documentos que tienen la palabra "Secreta" en al menos una propiedad.
La propiedad de documento Nombre de archivo se aplica a todos los tipos de archivos, no slo a los documentos de Microsoft Office. Se emplea la coincidencia exacta de forma predeterminada, pero se puede configurar como coincidencia parcial.
Extensiones de archivos
Las definiciones de extensin de archivo se utilizan en reglas de proteccin, descubrimiento y marcado para aumentar la granularidad. Se incluye una lista predefinida de extensiones y se pueden agregar nuevas definiciones. Los grupos de extensiones de archivos se pueden utilizar para simplificar reglas mediante la definicin, por ejemplo, de todos los formatos de archivo de grficos como una sola definicin.
35
36
Los documentos que existan antes de que se definiera el marcado basado en la ubicacin no se detectan mediante las reglas de marcado basadas en la ubicacin a excepcin de que el usuario abra o copie el archivo original desde su ubicacin de red. Las reglas de clasificacin de los documentos registrados detectan todos los archivos en las carpetas definidas. Si varios documentos incluyen el mismo contenido de carcter confidencial, deber clasificarlo una nica vez mediante un repositorio de documentos registrados. Si utiliza el marcado basado en la ubicacin, deber identificar cada uno de los recursos compartidos de red donde se encuentra el contenido de carcter confidencial y marcarlos de forma individual.
37
6 7 8
Si se le solicita, introduzca un nombre de usuario para acceder a la carpeta y una contrasea. Especifique las extensiones del documento que se van a incluir o excluir (opcional). Puede Agregar una nueva extensin o, si es necesario, Editar una existente. Especifique el tamao mximo de archivo (opcional) y haga clic en Aceptar.
Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 2 En ePolicy Orchestrator seleccione Men | Automatizacin | Tareas servidor. Haga clic en Nueva tarea.
38
3 4
En el Generador de tareas servidor, asigne un nombre a la nueva tarea y haga clic en Siguiente. En la pgina Acciones, seleccione Analizador de documentos registrados de DLP en el men desplegable. Haga clic en Siguiente para planificar el anlisis. Revise la tarea y haga clic en Guardar. La tarea aparecer entonces en la lista Tareas servidor. Seleccinela y haga clic en Ejecutar para ejecutar el anlisis inmediatamente.
Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 2 En ePolicy Orchestrator seleccione Men | rbol de sistemas. En el rbol de sistemas, seleccione el nivel en el que se vaya a desplegar el paquete de documentos registrados.
Al definir el nivel en Mi organizacin, se despliega en todas las estaciones de trabajo gestionadas por ePolicy Orchestrator.
Si selecciona un nivel inferior a Mi organizacin, todas las estaciones de trabajo disponibles aparecern en el panel derecho. Asimismo, puede desplegar el paquete de documentos registrados en estaciones de trabajo individuales. 3 Haga clic en la ficha Tareas cliente asignadas. En Acciones, seleccione Nueva asignacin de tarea cliente. Se abre el asistente de Generador de tareas cliente. 4 5 En el campo Producto, seleccione McAfee Agent. En el campo Tipo de tarea, seleccione Despliegue de productos. Haga clic en Crear nueva tarea. En el campo Nombre, escriba un nombre apropiado; por ejemplo, Instalar documentos registrados de DLP. Escriba una descripcin (opcional). En el campo Productos y componentes, seleccione Documentos registrados de DLP 9.2.0.x. Deje el campo Accin en Instalar. Haga clic en Guardar. Seleccione un Tipo de planificacin adecuado y defina las Opciones, la fecha y los parmetros de Planificacin. Haga clic en Siguiente. Revise el resumen de tareas. Cuando considere que todo est correcto, haga clic en Guardar.
6 7 8 9
39
permiten una coincidencia con patrones ms complejas, como nmeros de la seguridad social o nmeros de tarjetas de crdito. En McAfee DLP Endpoint versin 9.2, los patrones de texto Regex empiezan y terminan por \b de forma predeterminada. Se trata de la notacin Regex estndar para la separacin de palabras. Por tanto, la coincidencia con patrones es ahora, de forma predeterminada, de palabras completas (a fin de reducir los falsos positivos). Los patrones de texto pueden incluir un validador, un algoritmo utilizado para probar expresiones regulares. El uso del validador adecuado puede reducir significativamente los falsos positivos. Los patrones de texto pueden marcarse como confidenciales. Los archivos que contienen patrones confidenciales se cifran en pruebas con resaltado de coincidencias. Si se usan varios patrones de texto para buscar contenido similar, se pueden emplear grupos de patrones de texto protegidos para asociar varios patrones a un solo grupo. De esta forma, se simplifica la creacin de categoras de contenido si se han definido muchos patrones de texto.
Si se especifican un patrn incluido y un patrn excluido, tiene prioridad el patrn excluido. De esta forma, se puede especificar una regla general y agregar excepciones sin tener que volver a escribir la regla general.
40
Procedimiento 1 En el panel de navegacin de la consola de directivas de McAfee DLP Endpoint, en Definiciones basadas en el contenido, seleccione Patrones de texto. Los patrones de texto disponibles aparecern en el panel de la derecha. 2 En la ventana Patrones de texto, haga clic con el botn derecho del ratn y seleccione Nuevo | Patrn de texto. Aparecer el icono del nuevo patrn de texto. 3 Asigne un nombre al nuevo patrn de texto y haga doble clic en el icono.
Figura 3-1
4 5
Agregue una descripcin (opcional). En Patrones incluidos, haga lo siguiente: a b Seleccione el mtodo de reconocimiento de patrones (Todos o Cualquiera). Haga clic en Agregar para definir el nuevo patrn y, a continuacin, introduzca la cadena de texto. Si dispone de patrones de texto almacenados en un documento externo, puede copiarlos y pegarlos en la definicin mediante Importar entradas. c Seleccione Es una expresin regular si la cadena es una expresin regular.
41
d e
Si selecciona Es una expresin regular, seleccione un validador adecuado (opcional). El valor predeterminado es Sin validaciones. En Umbral, especifique el nmero de veces que debe encontrarse el patrn en los datos para que se considere una coincidencia. Por ejemplo, se puede considerar aceptable encontrar una tarjeta de crdito en un mensaje de correo electrnico, pero si se agrega un umbral de 5, se necesitan como mnimo cinco coincidencias del patrn de tarjeta de crdito.
En Patrones excluidos, haga lo siguiente: a b c d e Haga clic en Agregar para agregar un patrn de exclusin y, a continuacin, especifique las cadenas de texto que el sistema ignorar cuando las encuentre. Seleccione Es una expresin regular si la cadena es una expresin regular. Si selecciona Es una expresin regular, seleccione un validador adecuado (opcional). El valor predeterminado es Sin validaciones. En Umbral, agregue el nmero de veces que debe encontrarse el patrn para que se considere una coincidencia. Haga clic en Aceptar.
42
Escriba algunos patrones de prueba en el cuadro de texto Prueba y haga clic en Comprobar. Aparecern las coincidencias y las coincidencias validadas.
Figura 3-2 Comprobacin de un patrn de tarjeta de crdito Si realiza cambios o adiciones en el texto del cuadro Prueba, debe volver a hacer clic en Comprobar para realizar la prueba de nuevo.
Si los resultados no son aceptables, modifique el patrn de texto y vuelva a realizar la prueba. Si hace clic en Aceptar, el patrn de texto de la definicin se modifica para hacerla coincidir con el ltimo patrn que ha probado.
43
4 5 6 7
Asigne un nombre al nuevo grupo de patrones de texto. Escriba una descripcin (opcional). Seleccione los patrones de texto de la lista. Haga clic en Aceptar.
Por ejemplo, para la implementacin de McAfee de la clasificacin de mensajes de Titus, creamos el siguiente patrn de texto:
44
Cree el patrn de texto Classification=[Clasificacin de Titus]. Por ejemplo, si desea bloquear correos electrnicos en base a la clasificacin de Titus "Confidential" (Confidencial), cree el patrn de texto Classification=Confidential. Repita este paso y cree un patrn de texto para cada clasificacin de Titus que desee agregar a la regla de proteccin de correo electrnico.
Puede combinar los patrones de texto en un grupo de patrones de texto.
Defina una regla de clasificacin con los patrones de texto o el grupo de patrones de texto con las cadenas de Titus. El cliente de McAfee DLP Endpoint considera a la clasificacin de Titus como parte del cuerpo, por lo que puede seleccionar Scan body (Analizar cuerpo) en el paso 3 del asistente Regla de clasificacin de contenido. La regla crea una categora de contenido en base a la clasificacin de Titus, si es que ya no la ha creado.
Incluya la categora de contenido en la regla de proteccin de correo electrnico (paso 2 del asistente Regla de proteccin de correo electrnico).
Vase tambin Creacin y definicin de una regla de proteccin de correo electrnico en la pgina 105
Lista blanca
La lista blanca es una carpeta compartida que contiene los archivos a los que hace referencia McAfee DLP Endpoint al marcar o categorizar los datos. Los archivos definen el texto que es ignorado por el mecanismo de seguimiento de McAfee DLP Endpoint. Esto permite que los usuarios puedan distribuir contenido estndar que, de otro modo, el sistema marcara o categorizara y limitara. En la lista blanca se define el texto que suele agregarse a los documentos, como una renuncia, las atribuciones de licencia y de marca comercial o las notas de copyright. Para utilizar la lista blanca, es necesario crear un recurso compartido de archivos al que tengan acceso de slo lectura los equipos del dominio del grupo. Para obtener ms instrucciones, consulte la Gua de instalacin. El recurso compartido de archivos debe definirse en las opciones de configuracin de los agente.
Cada uno de los archivos de la carpeta de la lista blanca debe contener un mnimo de 400 caracteres para que el sistema lo ignore.
Si un archivo contiene tanto datos marcados o categorizados como datos incluidos en la lista blanca, el sistema no lo ignora. Sin embargo, todas las marcas y las categoras de contenido importantes asociadas al contenido siguen en vigor. Es posible que algunos archivos de la carpeta de la lista blanca no se agreguen a la distribucin de directivas debido a la configuracin. Estos archivos se muestran en la ficha Advertencia al ejecutar el Analizador de directivas.
45
Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 2 3 Cree un archivo que slo contenga el texto que desea agregar a la lista blanca y cpielo en la carpeta de la lista blanca. En el panel de navegacin de la consola de directivas de McAfee DLP Endpoint, en Definiciones, seleccione Lista blanca. Los archivos de lista blanca disponibles aparecern en el panel de la derecha. Haga clic con el botn derecho del ratn en la ventana Lista blanca y, a continuacin, haga clic en Actualizar. La ventana se actualizar con la ltima lista de archivos.
46
El software McAfee DLP Endpoint lleva a cabo un seguimiento de la informacin confidencial y la controla mediante dos mecanismos similares: marcas y categoras de contenido. Las reglas de marcado asocian los archivos y los datos a las marcas adecuadas. Las reglas de clasificacin asocian los archivos y los datos a categoras de contenido. En ambos casos, se etiqueta la informacin confidencial y dicha etiqueta permanece con el contenido incluso si se copia en otro documento o se guarda con un formato diferente. Contenido Utilizacin de marcas y categoras de contenido para clasificar contenido Vinculacin de marcas al contenido mediante reglas de marcado Vinculacin de categoras a contenido mediante reglas de clasificacin Marcas manuales
Categoras de contenido
Las categoras de contenido, llamadas marcas de contenido en versiones anteriores de McAfee DLP Endpoint, son otra forma de clasificar contenido. Las categoras de contenido se utilizan con las reglas de clasificacin para clasificar contenido y grupos de documentos registrados. Tambin se pueden especificar directamente en la mayora de reglas de proteccin.
En McAfee Device Control slo hay disponibles categoras de contenido, no marcas.
Para proteger los datos, siga este proceso: 1 2 Clasifique la informacin que debe protegerse. Cree marcas o categoras de contenido para cada clasificacin de datos.
47
Seguimiento de contenido con marcas y clasificaciones Utilizacin de marcas y categoras de contenido para clasificar contenido
3 4
Cree reglas de marcado y reglas de clasificacin que asocien informacin confidencial con las marcas y categoras de contenido apropiadas. Defina las reglas de proteccin que incluyen las marcas y categoras de contenido que bloquean, supervisan o cifran la informacin confidencial que los usuarios envan a dispositivos porttiles o a determinadas ubicaciones de red.
Catlogos de categoras
Los catlogos de categoras son conjuntos de categoras de contenido y reglas de clasificacin predefinidas asociadas que pueden usarse como bloques constitutivos preestablecidos para la confeccin de directivas. Cuando selecciona de un catlogo una categora de contenido, automticamente aade a la directiva la categora de contenido y las reglas de clasificacin relacionadas. Si ya ha creado una categora con ese nombre, slo se agregan las reglas.
48
Seguimiento de contenido con marcas y clasificaciones Utilizacin de marcas y categoras de contenido para clasificar contenido
3 4 5
Introduzca un nombre y, a continuacin, haga doble clic en el icono. Agregue una descripcin (opcional). Haga clic en Aceptar.
Tambin se puede crear una nueva marca mientras se crea una regla de marcado o de proteccin.
49
Seguimiento de contenido con marcas y clasificaciones Vinculacin de marcas al contenido mediante reglas de marcado
Marcas
Las definiciones de las marcas se crean en el panel de definiciones Marcas y categoras. Las marcas se pueden agrupar para simplificar la creacin de reglas. Una definicin de marca est formada por un nombre apropiado, una descripcin opcional y un identificador nico global (GUID) asignado por el sistema.
Reglas de marcado
Unas sencillas reglas de marcado basadas en aplicaciones supervisan o bloquean todos los archivos creados por la aplicacin o las aplicaciones designadas en una definicin de aplicaciones. Asimismo, las reglas de marcado basadas en la ubicacin supervisan o bloquean todos los archivos de la ubicacin especificada. Si se agregan condiciones a una regla sencilla, sta se limita mediante operadores Y lgicos. Las extensiones de archivo y los tipos de archivos estn predefinidos en el sistema y el administrador no puede modificarlos. Al agregar un tipo de archivo o una extensin determinados a una regla de marcado basada en la aplicacin o en la ubicacin, slo se aplica una marca a los archivos creados por una aplicacin especfica o en una ubicacin determinada y con el tipo de archivo o la extensin seleccionada.
50
Seguimiento de contenido con marcas y clasificaciones Vinculacin de marcas al contenido mediante reglas de marcado
Si se utiliza la restriccin de patrn de texto o diccionario en reglas de marcado basadas en la aplicacin o en la ubicacin, o creadas en una aplicacin especfica, y que adems contienen un patrn o umbral de diccionario concreto, se aplican marcas nicamente a los archivos de una ubicacin determinada. Esta opcin le permite combinar funciones de categoras de contenido con el marcado. Pueden seleccionarse varios patrones de texto o diccionarios, especificados como ALGUNO de los siguientes o TODOS los siguientes. En el caso de archivos de Microsoft Word, puede especificar tambin en qu lugar del documento (encabezado/cuerpo/pie de pgina) se encuentra el contenido especificado. Una vez que se ha adjuntado una marca a un archivo, sta permanecer con el contenido, aunque ste se copie en un archivo de otro tipo o situado en otra ubicacin. Una marca puede usarse en ms de una regla de marcado. Por ejemplo, una regla de marcado basada en la aplicacin puede aplicar una marca denominada Informacin financiera a determinados tipos de archivo, sin tener en cuenta su ubicacin. Una regla de marcado basada en la ubicacin puede aplicar dicha marca Informacin financiera a los archivos de una ubicacin concreta sin tener en cuenta su tipo.
51
Seguimiento de contenido con marcas y clasificaciones Vinculacin de marcas al contenido mediante reglas de marcado
Haga doble clic en el icono de la regla y siga estos pasos en el asistente. Paso 1 de 7 Accin Seleccione una o varias definiciones de aplicaciones de la lista disponible. Puede incluir o excluir definiciones. Haga clic en Agregar elemento para crear una nueva definicin de aplicaciones. Haga clic en Siguiente. Seleccione la opcin Seleccionar de la lista y, a continuacin, seleccione los tipos de archivos de la lista disponible. Utilice la opcin Otros tipos de archivos para seleccionar tipos de archivos que no aparecen en la lista (desconocidos). Haga clic en Siguiente. Seleccione la opcin Seleccionar de la lista y, a continuacin, seleccione las extensiones de archivos de la lista disponible. Haga clic en Siguiente. Seleccione una de las opciones de patrn de texto, ALGUNO (O lgico) o TODO (Y lgico) y, a continuacin, seleccione uno o ms patrones de texto o grupos de patrones de texto de la lista disponible. Haga clic en la opcin Agregar elemento para crear un nuevo patrn de texto, o bien haga clic en Agregar grupo para crear un nuevo grupo de patrones de texto. Haga clic en Editar para modificar un grupo o un patrn de texto existentes. Haga clic en Siguiente. Seleccione una de las opciones de diccionario, ALGUNO (O lgico) o TODO (Y lgico) y, a continuacin, seleccione uno o ms diccionarios. Haga clic en Agregar para crear un diccionario nuevo o en Editar para modificar un diccionario existente. Haga clic en Siguiente. Seleccione la parte del documento donde tendr lugar la comparacin con el patrn de texto o el diccionario. Esta opcin est diseada para su uso con archivos de Microsoft Word. Seleccione una marca disponible para esta regla o cree una nueva haciendo clic en Nuevo. Haga clic en Finalizar.
2 de 7 (opcional)
3 de 7 (opcional) 4 de 7 (opcional)
5 de 7 (opcional)
6 de 7 (opcional) 7 de 7
Para activar la regla, haga clic con el botn derecho del ratn en el icono de regla de proteccin y seleccione Activar. Al crear una regla de marcado de definicin de aplicaciones con varias aplicaciones, todas las aplicaciones incluidas se agregan en una lnea de la regla con operadores O lgicos y todas las aplicaciones excluidas se agregan a una segunda lnea con operadores O lgicos. Las dos lneas son operadores Y lgicos. Por ejemplo: ...definicin es "Aplicaciones de cliente de correo electrnico" O "Aplicaciones de Microsoft Office" Y la definicin no es "Aplicaciones de grabador multimedia"
Si no incluye una definicin de aplicaciones como mnimo, la regla se aplica a todas las aplicaciones que no se excluyen de forma especfica.
52
Seguimiento de contenido con marcas y clasificaciones Vinculacin de categoras a contenido mediante reglas de clasificacin
2 3 4
En el panel Reglas de marcado, haga clic con el botn derecho del ratn y seleccione Nuevo | Regla de marcado basada en ubicacin. Cambie el nombre de la regla por otro que ayude a reconocer su funcin especfica. Haga doble clic en el icono de la regla y siga estos pasos en el asistente. Paso 1 de 7 Accin Seleccione una o ms ubicaciones de la lista disponible. Si selecciona Servidores de archivos de red, se abrir el cuadro de dilogo Configurar seleccin. Introduzca una nueva ubicacin de red o haga clic en Explorar y ubique el servidor. Si lo prefiere, puede seleccionar Cualquier servidor de archivo de red. Haga clic en Aceptar. Cuando haya terminado la seleccin, haga clic en Siguiente. Seleccione la opcin Seleccionar de la lista y, a continuacin, seleccione los tipos de archivos de la lista disponible. Utilice la opcin Otros tipos de archivos para seleccionar tipos de archivos que no aparecen en la lista (desconocidos). Haga clic en Siguiente. Seleccione la opcin Seleccionar de la lista y, a continuacin, seleccione las extensiones de archivos de la lista disponible. Haga clic en Siguiente. Seleccione una de las opciones de patrn de texto, ALGUNO (O lgico) o TODO (Y lgico) y, a continuacin, seleccione uno o ms patrones de texto de la lista disponible. Haga clic en la opcin Agregar elemento para crear un nuevo patrn de texto, o bien haga clic en Agregar grupo para crear un nuevo grupo de patrones de texto. Haga clic en Editar para modificar un grupo o un patrn de texto existentes. Haga clic en Siguiente. Seleccione una de las opciones de diccionario, ALGUNO (O lgico) o TODO (Y lgico) y, a continuacin, seleccione uno o ms diccionarios. Haga clic en Agregar para crear un diccionario nuevo o en Editar para modificar un diccionario existente. Haga clic en Siguiente. Seleccione la parte del documento donde tendr lugar la comparacin con el patrn de texto o el diccionario. Esta opcin est diseada para su uso con archivos de Microsoft Word. Seleccione una marca disponible para esta regla o cree una nueva haciendo clic en Nuevo. Haga clic en Finalizar.
2 de 7 (opcional)
3 de 7 (opcional) 4 de 7 (opcional)
5 de 7 (opcional)
6 de 7 (opcional) 7 de 7
Para activar la regla, haga clic con el botn derecho del ratn en el icono de regla de proteccin y seleccione Activar.
Categoras de contenido
Las definiciones de categora de contenido se crean en el panel de definiciones Marcas y categoras. Las categoras se pueden agrupar para simplificar la creacin de reglas. Una definicin de categora de contenido est formada por un nombre apropiado, una descripcin opcional y un GUID asignado por el sistema.
53
Seguimiento de contenido con marcas y clasificaciones Vinculacin de categoras a contenido mediante reglas de clasificacin
54
Seguimiento de contenido con marcas y clasificaciones Vinculacin de categoras a contenido mediante reglas de clasificacin
Procedimientos Creacin y definicin de una regla de clasificacin de contenido en la pgina 55 Las reglas de clasificacin de contenido vinculan los patrones de texto o los diccionarios con las clasificaciones de contenido. En versiones anteriores de McAfee DLP Endpoint, se conocan como reglas de marcado basadas en contenido. Creacin y definicin de una regla de clasificacin de documentos registrados en la pgina 55 Las reglas de clasificacin de documentos registrados aplican definiciones del repositorio y categoras de contenido a los archivos.
2 de 4 3 de 4 (opcional)
4 de 4
Para activar la regla, haga clic con el botn derecho del ratn en el icono de regla de clasificacin y seleccione Activar.
55
Procedimiento Para ver las definiciones de las opciones, pulse F1. 1 En el panel de navegacin de la consola de directivas de McAfee DLP Endpoint, seleccione Proteccin de contenido | Reglas de clasificacin. Las reglas de clasificacin disponibles aparecern en el panel de la derecha. 2 3 4 En el panel Reglas de clasificacin, haga clic con el botn derecho y seleccione Nuevo | Regla de clasificacin de documentos registrados. Cambie el nombre de la regla por otro que ayude a reconocer su funcin especfica. Haga doble clic en el icono de la regla y siga estos pasos en el asistente. Paso Accin 1 de 2 Seleccione una o varias definiciones o grupos de repositorios de documentos registrados de la lista disponible. Haga clic en Agregar elemento para crear una nueva definicin de repositorio de documentos registrados o en Agregar grupo para crear un nuevo grupo de repositorios de documentos registrados. Haga clic en Siguiente. 2 de 2 Seleccione una categora de contenido o cree una nueva haciendo clic en Nuevo. Haga clic en Finalizar. 5 Para activar la regla, haga clic con el botn derecho del ratn en el icono de regla de clasificacin y seleccione Activar.
Marcas manuales
La opcin Aplicacin manual de marcas permite a los usuarios autorizados agregar o eliminar marcas de los archivos sin utilizar reglas de marcado. A esta opcin se accede desde el equipo gestionado. La aplicacin manual de marcas ofrece la posibilidad de mantener la directiva de clasificacin de su empresa incluso en los casos especiales de informacin confidencial o exclusiva que el sistema no marca de forma automtica. Para aplicar o eliminar marcas manualmente, un usuario debe estar autorizado. Esta autorizacin se establece en la ficha Seguridad de la Configuracin de los agentes mediante Microsoft Active Directory u OpenLDAP. Las marcas que se aplican a los archivos de forma manual afectan a las opciones de transmisin del contenido de forma inmediata, segn las reglas de proteccin correspondientes.
Procedimiento 1 2 En un equipo gestionado, abra el Explorador de Windows. Haga clic con el botn derecho en el archivo y seleccione Aplicacin manual de marcas. Aparecer la ventana Aplicacin manual de marcas con las marcas disponibles.
56
3 4
Procedimiento 1 2 En un equipo gestionado, abra el Explorador de Windows. Haga clic con el botn derecho del ratn en el archivo con marcas que desee eliminar y seleccione Aplicacin manual de marcas. Aparece la ventana Aplicacin manual de marcas con todas las marcas asignadas. 3 4 Seleccione las marcas que desee eliminar de estos archivos. Haga clic en Aceptar.
Si se seleccionan varios archivos con diversas marcas asignadas, slo se eliminarn las que estn asignadas a todos los archivos seleccionados.
57
58
McAfee DLP Endpoint admite tanto Adobe LiveCycle Rights Management como Microsoft Windows Rights Management Services. Actualmente se admiten dos opciones de uso de la gestin de derechos (RM): El descubrimiento del sistema de archivos de McAfee DLP Endpoint puede aplicar directivas de RM a los archivos detectados en los anlisis de descubrimiento. Las reglas de proteccin de correo electrnico, almacenamiento extrable, sistema de archivos y publicacin web pueden reconocer archivos protegidos de gestin de derechos. Estos archivos se pueden incluir en la regla o excluir de ella.
Adobe RM
McAfee DLP Endpoint admite Adobe LiveCycle Rights Management ES2 y and la extensin para Microsoft Office. Puede aplicar proteccin de gestin de derechos a los siguientes tipos de documentos: Documentos PDF Documentos de Microsoft Word 2003, Word 2007 o Word 2010 Documentos de Microsoft Excel 2003, Excel 2007 o Excel 2010 Documentos de Microsoft PowerPoint 2003, PowerPoint 2007 o PowerPoint 2010
Para obtener ms informacin sobre Adobe LiveCycle Rights Management, dirjase a http:// www.adobe.com/go/rm/. Para obtener ms informacin sobre Microsoft RMS, vaya a http:// www.microsoft.com/windowsserver2003/technologIEs/rightsmgmt/default.mspx. Contenido Usuarios de Adobe Rights Management Funcionamiento de Data Loss Prevention con gestin de derechos
59
Definicin del servidor de Adobe RM y sincronizacin de directivas Definicin de un servidor de Microsoft Rights Management Service y sincronizacin de plantillas
60
Proteccin de archivos mediante la gestin de derechos Funcionamiento de Data Loss Prevention con gestin de derechos
DLP Monitor. Si la operacin falla en el lado de McAfee DLP Endpoint (por ejemplo, intenta proteger un tipo de archivo incompatible), el archivo se supervisa; sin embargo, no aparece ningn evento de error en McAfee DLP Monitor.
Debe activar el evento Error al aplicar la directiva de gestin de derechos en Configuracin de los agentes | Eventos y registro para que el evento se registre.
Se recomienda crear un conjunto de directivas en Adobe LiveCycle Rights Management Server exclusivamente para las directivas empleadas con McAfee DLP Endpoint. Al menos una directiva del conjunto de directivas debe estar activada para que el conjunto aparezca en el cuadro de dilogo de sincronizacin de directivas. Si desactiva una directiva en el servidor de gestin de derechos, sta se elimina de la pgina de directivas de gestin de derechos cuando se vuelve a realizar la sincronizacin. Si la directiva desactivada se utiliza en una regla de descubrimiento del sistema de archivos, no se elimina sino que pasa a estar Inactiva (con un icono diferente) y crea un error en el Analizador de directivas de DLP. Si una directiva est desactivada en el servidor de gestin de derechos pero no vuelve a realizar la sincronizacin, la directiva permanece activa. Cuando McAfee DLP Endpoint intenta aplicar la directiva, se enva un evento Fallo de proteccin administrativa de gestin de derechos a McAfee DLP Monitor.
Limitaciones
McAfee DLP Endpoint no inspecciona los archivos protegidos mediante la gestin de derechos en relacin con el contenido. Cuando un archivo marcado est protegido por gestin de derechos, slo se mantienen las marcas estticas (ubicacin y aplicacin). Si un usuario modifica el archivo, todas las marcas se pierden al guardar el archivo.
61
Proteccin de archivos mediante la gestin de derechos Definicin del servidor de Adobe RM y sincronizacin de directivas
Con Windows Rights Management Services, McAfee DLP Endpoint puede inspeccionar el contenido de los archivos protegidos si el usuario actual dispone de permisos de visualizacin.
62
Proteccin de archivos mediante la gestin de derechos Definicin de un servidor de Microsoft Rights Management Service y sincronizacin de plantillas
Introduzca la ruta de acceso URL del servidor de gestin de derechos de Adobe, as como el nombre de usuario y la contrasea de gestin de derechos de Adobe, y, a continuacin, pruebe la conexin. Se recomienda crear un nico conjunto de directivas para todas las directivas relacionadas con DLP. El usuario debe ser un Editor del documento para este conjunto de directivas.
5 6
Introduzca las credenciales del usuario del agente de DLP. Seleccione la casilla de verificacin Importar directivas de RM en caso de aceptar para sincronizar inmediatamente y, a continuacin, haga clic en Aceptar. Si no selecciona la casilla de verificacin, puede realizar la sincronizacin en cualquier momento desde el men contextual. Deber sincronizar directivas para utilizar directivas de gestin de derechos en las reglas de descubrimiento de DLP. Al realizar la sincronizacin, aparece el cuadro de dilogo de Adobe LiveCycle Rights Management Server con una lista de todos los conjuntos de directivas disponibles para el usuario conectado.
Seleccione los conjuntos de directivas para importar. Todas las directivas activadas en el conjunto se importan y se pueden ver en el panel Directivas de gestin de derechos.
63
Proteccin de archivos mediante la gestin de derechos Definicin de un servidor de Microsoft Rights Management Service y sincronizacin de plantillas
Seleccione la casilla de verificacin Importar plantillas RMS en caso de aceptar para sincronizar directivas inmediatamente y, a continuacin, haga clic en Aceptar. Si no selecciona la casilla de verificacin, puede realizar la sincronizacin en cualquier momento desde el men contextual. Deber sincronizar las directivas para utilizar plantillas RMS en las reglas de descubrimiento de sistema de McAfee DLP Endpoint.
Existe una opcin de configuracin en las plantillas RMS mediante la que permitir navegadores de confianza, como la actualizacin de Rights Management para Internet Explorer, a fin de ver el contenido de documentos protegidos de RMS. Esta opcin NO es compatible con el software McAfee DLP Endpoint. Si una regla de descubrimiento de sistema de McAfee DLP Endpoint aplica una plantilla de ese tipo, los archivos protegidos no podrn verse en navegadores de confianza.
Seleccione Directivas de gestin de derechos en el panel de navegacin para ver las plantillas importadas.
64
El contenido de carcter confidencial se puede definir segn el lugar en que est situado (almacenado) o segn dnde se utilice (aplicacin o extensin de archivo). En esta seccin se describen distintos modos de localizar y definir los archivos que contienen informacin confidencial. Datos en reposo es el trmino utilizado para describir ubicaciones reales ("dnde se encuentra en la red", "en qu carpeta est"). McAfee DLP Discover busca los datos en reposo. McAfee DLP Discover puede buscar contenido de archivos de equipos de endpoint o archivos de almacenamiento de correo electrnico (PST, PST asignado y OST). Adems, puede definir el contenido por la extensin de archivo o por la aplicacin de creacin. Esto se conoce como datos en uso. Estas definiciones proporcionan detalles para ayudar a proteger slo los archivos que necesitan proteccin. Contenido Cmo funciona el anlisis de McAfee Data Loss Prevention Discover Aplicaciones y modo de uso Definicin de tipos de archivos Definicin de recursos compartidos de archivos de red Definicin de parmetros de red
65
Clasificacin de contenido por ubicacin de archivo Cmo funciona el anlisis de McAfee Data Loss Prevention Discover
66
Clasificacin de contenido por ubicacin de archivo Cmo funciona el anlisis de McAfee Data Loss Prevention Discover
Uso del contexto del archivo. Puede especificar los tipos de archivos, extensiones de archivo, propiedades del documento, tipo de cifrado y asignacin de usuario en la regla de descubrimiento.
67
Clasificacin de contenido por ubicacin de archivo Cmo funciona el anlisis de McAfee Data Loss Prevention Discover
Procedimientos Creacin y definicin de una regla de descubrimiento de sistema de archivos en la pgina 68 Las reglas de descubrimiento de sistema de archivos definen el contenido que busca el robot de rastreo (crawler) de McAfee DLP Discover y qu hacer cuando se encuentra el contenido. Creacin y definicin de una regla de descubrimiento de almacenamiento de correo electrnico en la pgina 69 McAfee DLP Discover puede buscar contenido de carcter confidencial en archivos de almacenamiento de correo electrnico (PST, PST asignado y OST). El robot de rastreo (crawler) busca en elementos de correo electrnico (cuerpo y elementos adjuntos), elementos de calendario y tareas. No busca en carpetas pblicas ni notas rpidas. Las acciones se limitan a Supervisar, Cuarentena, Almacenar pruebas y Marca. Configuracin de un anlisis de McAfee DLP Discover en la pgina 70 Los anlisis de McAfee DLP Discover primero se definen y despus se planifican mediante el men Configuracin de los agentes. Planificacin de un anlisis de McAfee DLP Discover en la pgina 72 Los anlisis de McAfee DLP Discover primero se definen y despus se planifican mediante el men Configuracin de los agentes.
Para ver las definiciones de las opciones, pulse F1. Procedimiento 1 En el panel de navegacin de la consola de directivas de McAfee DLP Endpoint, seleccione Proteccin de contenido | Reglas de descubrimiento. Las reglas de descubrimiento disponibles aparecern en el panel de la derecha. 2 3 4 En el panel Reglas de descubrimiento, haga clic con el botn derecho del ratn y seleccione Nuevo | Regla de descubrimiento de sistema de archivos. Cambie el nombre de la regla por otro que ayude a reconocer su funcin especfica. Haga doble clic en el icono de la regla y siga estos pasos en el asistente. Paso 1 de 7 (opcional) Accin Seleccione la opcin Seleccionar de la lista y, a continuacin, seleccione los tipos de archivos de la lista disponible. Utilice la opcin Otros tipos de archivos para seleccionar tipos de archivos que no aparecen en la lista (desconocidos). Haga clic en Siguiente.
68
Clasificacin de contenido por ubicacin de archivo Cmo funciona el anlisis de McAfee Data Loss Prevention Discover
Paso 2 de 7 (opcional)
Accin Seleccione la opcin Seleccionar de la lista y, a continuacin, seleccione las extensiones de archivos de la lista disponible. Las exclusiones predeterminadas son: .avi, .bmp, .exe, .gif, .jar, .jpeg, .jpg, .mkv, .ico, .mp3, .mpeg, .png, .mov, .tif y .tiff. Haga clic en Siguiente.
3 de 7 Seleccione las marcas, las categoras de contenido y los grupos que se van a (obligatorio*) incluir o excluir de la regla. Haga clic en Agregar elemento para crear una nueva marca o categora de contenido. Haga clic en Agregar grupo para crear un nuevo grupo de categoras de contenido y marcas. Haga clic en Siguiente. 4 de 7 Seleccione un grupo o una definicin de propiedades de documentos existente (obligatorio*) marcando una de las casillas de verificacin para indicar si la definicin se incluye o excluye. Haga clic en Agregar elemento para crear una nueva definicin de propiedades de documentos o en Agregar grupo para crear un nuevo grupo. Haga clic en Siguiente. 5 de 7 (opcional) 6 de 7 Marque la opcin Seleccionar de la lista y, a continuacin, seleccione un tipo de cifrado. Seleccione acciones de la lista de acciones disponibles. Aplicar directiva de gestin de derechos. Haga clic en Seleccionar directiva de gestin de derechos para seleccionar una directiva de gestin de derechos y el servidor donde se ubica. Cifrar. Haga clic en Seleccionar una clave de cifrado para seleccionar una clave de cifrado o aadir una nueva. Supervisar. Haga clic en Gravedad para modificar el valor. Marca. Haga clic en Seleccione una marca. La marca que utilice debe estar predefinida. No hay ninguna opcin para agregar una marca. Aplicar directiva de gestin de derechos, Cuarentena y Cifrar son acciones excluyentes entre s. Otras acciones son adicionales. Si selecciona Aplicar directiva de gestin de derechos y no se puede aplicar la directiva de gestin de derechos, el contenido se supervisa. Si selecciona Cifrar y McAfee Endpoint Encryption for Files and Folders no est instalado, el contenido pasa a estar en cuarentena. Si selecciona la opcin Admitir borrado de descubrimientos en sistema de archivos en Herramientas | Opciones, aparecer la accin Eliminar, la cual se puede utilizar en lugar de Cifrar o Cuarentena. No se recomienda activar la opcin de borrado de descubrimientos. Haga clic en Siguiente. 7 de 7 (opcional) 5 Seleccione uno o varios grupos de asignacin, o bien defina un nuevo grupo al hacer clic en Agregar. Haga clic en Finalizar.
Para activar la regla, haga clic con el botn derecho del ratn en el icono de regla de descubrimiento y seleccione Activar.
69
Clasificacin de contenido por ubicacin de archivo Cmo funciona el anlisis de McAfee Data Loss Prevention Discover
carpetas pblicas ni notas rpidas. Las acciones se limitan a Supervisar, Cuarentena, Almacenar pruebas y Marca. Para ver las definiciones de las opciones, pulse F1. Procedimiento 1 En el panel de navegacin de la consola de directivas de McAfee DLP Endpoint, seleccione Proteccin de contenido | Reglas de descubrimiento. Las reglas de descubrimiento disponibles aparecern en el panel de la derecha. 2 3 4 En el panel Reglas de descubrimiento, haga clic con el botn derecho del ratn y seleccione Nuevo | Regla de descubrimiento de almacenamiento de correo electrnico. Cambie el nombre de la regla por otro que ayude a reconocer su funcin especfica. Haga doble clic en el icono de la regla y siga estos pasos en el asistente. Paso 1 de 7 (opcional) Accin Seleccione la opcin Seleccionar de la lista y, a continuacin, seleccione los tipos de archivos de la lista disponible. Utilice la opcin Otros tipos de archivos para seleccionar tipos de archivos que no aparecen en la lista (desconocidos). Haga clic en Siguiente. Seleccione la opcin Seleccionar de la lista y, a continuacin, seleccione las extensiones de archivos de la lista disponible. Haga clic en Siguiente. Seleccione las marcas, las categoras de contenido y los grupos que se van a incluir o excluir de la regla. Haga clic en Agregar elemento para crear una nueva marca o categora de contenido. Haga clic en Agregar grupo para crear un nuevo grupo de categoras de contenido y marcas. Haga clic en Siguiente.
2 de 7 (opcional) 3 de 7 (opcional)
4 de 7 (obligatorio*) Seleccione un grupo o una definicin de propiedades de documentos existente marcando una de las casillas de verificacin para indicar si la definicin se incluye o excluye. Haga clic en Agregar elemento para crear una nueva definicin de propiedades de documentos o en Agregar grupo para crear un nuevo grupo. Haga clic en Siguiente. 5 de 7 (obligatorio*) Marque la opcin Seleccionar de la lista y, a continuacin, seleccione un tipo de cifrado. 6 de 7 (obligatorio) Seleccione acciones de la lista de acciones disponibles. Si selecciona Supervisar, haga clic en Gravedad para modificar el valor. Haga clic en Siguiente. Seleccione uno o varios grupos de asignacin, o bien defina un nuevo grupo al hacer clic en Agregar. Haga clic en Finalizar.
7 de 7 (opcional)
Para activar la regla, haga clic con el botn derecho del ratn en el icono de regla de descubrimiento y seleccione Activar.
70
Clasificacin de contenido por ubicacin de archivo Cmo funciona el anlisis de McAfee Data Loss Prevention Discover
Procedimiento 1 Defina los parmetros de rendimiento. Utilice los controles de pausa para reducir al mnimo el impacto del anlisis sobre el rendimiento del sistema. Las opciones son las siguientes: Interrumpir el anlisis cuando la CPU del sistema supere (%) Interrumpir el anlisis cuando la RAM utilizada del sistema supere (%) No analizar los archivos mayores de (MB) La mayor parte de los archivos de inters son pequeos. Omitir archivos de gran tamao puede reducir significativamente el tiempo de anlisis. 2 Defina los detalles de notificacin. Si se selecciona la accin Cuarentena en una regla de descubrimiento, sta elimina los archivos con contenido de carcter confidencial y los pasa a la carpeta de cuarentena. Si no se definen notificaciones, los usuarios podran preguntarse la razn por la que han desaparecido sus archivos. La funcin de notificacin reemplaza archivos con archivos de sustitucin con el mismo nombre y que contienen el texto de notificacin. Si la regla de descubrimiento se define para cifrar archivos, no se necesita notificacin, porque los archivos permanecen en su lugar. Para retirar los archivos del estado de cuarentena, los usuarios deben solicitar al administrador una clave de desbloqueo de cuarentena. Algo parecido sucede con la clave para omitir agente. Para abrir archivos cifrados, los usuarios deben tener la clave de cifrado que se detalla en la regla de descubrimiento. La ruta de acceso predeterminada de la carpeta de cuarentena es ahora %USERPROFILE%\Archivos en cuarentena de McAfee DLP. Recomendamos utilizar slo esta carpeta predeterminada, ya que se han dado casos de eliminacin accidental de archivos en otras situaciones.
Si selecciona la accin Cifrar y McAfee Endpoint Encryption for Files and Folders no est instalado, los archivos se supervisan. Si selecciona la accin Aplicar directiva de gestin de derechos y el proveedor de gestin de derechos no est disponible, los archivos se supervisan.
Seleccione las carpetas que desee analizar y las carpetas que omitir. a b c d Haga clic en el icono ( ) de la seccin Carpetas.
Utilice el Explorador de Windows para navegar hasta una carpeta. Corte y pegue la direccin en el cuadro de texto Especifique la carpeta. Utilice el icono del signo ms para agregar la carpeta a la lista de anlisis, y el del signo menos para eliminar carpetas.
Las carpetas de PST y OST se seleccionan en una ventana emergente independiente. Tambin debe seleccionar los tipos de almacenamiento de correo electrnico que quiera analizar.
Si no especifica ninguna carpeta para anlisis u omisin, se analizarn todas las carpetas del equipo. La nica carpeta que se omite de forma predeterminada es C:\Windows. Los siguientes tipos de archivos se omitirn siempre, independientemente de la carpeta en que se encuentren:
Archivos especficos ntldr, boot.ini y .cekey Archivos ejecutables (*.com, *.exe y *.sys)
71
Clasificacin de contenido por ubicacin de archivo Cmo funciona el anlisis de McAfee Data Loss Prevention Discover
Las tareas y los elementos del calendario tambin se pueden poner en cuarentena.
72
Clasificacin de contenido por ubicacin de archivo Cmo funciona el anlisis de McAfee Data Loss Prevention Discover
Procedimiento 1 Para los archivos en cuarentena haga lo siguiente: a Abra la carpeta de cuarentena. En la bandeja de sistema del equipo gestionado, haga clic en el icono de McAfee Agent, haga clic en Administrar funciones, haga clic en la opcin correspondiente al agente de McAfee DLP y seleccione Abrir carpeta de cuarentena en el men. Seleccione los archivos que se van a restaurar. Haga clic con el botn derecho del ratn y seleccione Descifrado manual.
Para los elementos de correo electrnico en cuarentena: en Microsoft Outlook, seleccione los mensajes (u otros elementos) que desee restaurar. Haga clic en el icono de McAfee DLP o haga clic con el botn derecho del ratn y seleccione Descifrado manual. Aparecer la ventana emergente de desafo/respuesta.
3 4 5
Copie el cdigo del ID de desafo de la ventana emergente y envelo al administrador de DLP. El administrador genera un cdigo de respuesta y lo enva al usuario. (Tambin enva un evento a McAfee DLP Monitor que registra todos los detalles.) El usuario introduce el cdigo de respuesta en la ventana emergente de desafo/respuesta y hace clic en Aceptar. Los archivos descifrados se restauran a su ubicacin original. Si est activada la directiva de bloqueo de cdigo de autorizacin (en la ficha Servicio de notificacin de la Configuracin de los agentes) y se introduce el cdigo de forma incorrecta tres veces, la ventana emergente deja de aparecer durante 30 minutos (configuracin predeterminada).
En el caso de los archivos, si se ha cambiado o eliminado la ruta de acceso, se restaura la ruta original. Si ya existe un archivo con el mismo nombre en la ubicacin, el archivo se restaura como xxxcopy.abc.
73
Cuando un usuario abre archivos con una aplicacin definida en una regla mediante una definicin de aplicacin, produce un evento en McAfee DLP Monitor por sesin de aplicacin, no por cada archivo confidencial abierto. El evento incluye todos los archivos que coinciden con las condiciones especificadas en esa sesin de la aplicacin. Este comportamiento de "evento agregado" es nuevo en la versin 9.2 de McAfee DLP Endpoint. Si se ha seleccionado la accin Almacenar pruebas, slo se almacenarn los archivos de la sesin de la aplicacin que coincidan con las condiciones.
74
Procedimientos Importacin manual de una aplicacin en la pgina 75 La lista de aplicaciones empresariales es una lista completa de las aplicaciones cuyos datos se desea controlar. Importacin de nuevas aplicaciones mediante un anlisis en la pgina 75 La lista de aplicaciones empresariales es una lista completa de las aplicaciones cuyos datos se desea controlar. Eliminacin de aplicaciones de la lista en la pgina 76 La lista de aplicaciones empresariales es una lista completa de las aplicaciones cuyos datos se desea controlar.
Aparecern todas las aplicaciones disponibles. 3 Seleccione la accin correspondiente en la lista: 4 El icono Borrar El icono Fusionar permite eliminar la lista actual. permite agregar las aplicaciones a la lista de aplicaciones empresariales.
Cierre la ventana Buscar aplicaciones. Las aplicaciones fusionadas aparecen en la Lista de aplicaciones empresariales.
75
76
A excepcin del directorio de trabajo y del nombre de la aplicacin SHA2, todos los parmetros aceptan las coincidencias de subcadenas. Como resultado de este modelo de datos, la estrategia de aplicaciones queda definida en las definiciones de aplicaciones, no en la Lista de aplicaciones empresariales, como en versiones anteriores. Una consecuencia de esto es que la misma aplicacin se puede incluir en varias definiciones de aplicaciones y, por tanto, se pueden asignar varias estrategias. McAfee DLP Endpoint soluciona los posibles conflictos en funcin de la siguiente jerarqua: archivador > de confianza > explorador > editor; es decir, el editor se encuentra en la posicin inferior. Si una aplicacin es un editor en una definicin y otro elemento distinto en otra, McAfee DLP Endpoint no trata la aplicacin como editor.
77
Seleccione los parmetros. Al seleccionar cada uno de los parmetros, aparecer la ventana de edicin.
Haga clic en Nuevo y especifique un valor y una descripcin opcional. Algunos parmetros permiten la coincidencia parcial. Seleccione la opcin que desee utilizar.
Si selecciona la coincidencia parcial, el valor especificado coincide como subcadena.
7 8 9
Haga clic en Nuevo para agregar ms valores. Una vez que haya terminado, haga clic en Aceptar para cerrar la ventana de edicin de parmetros. Una vez que haya terminado de agregar parmetros, haga clic en Aceptar para guardar la definicin editada. De forma predeterminada, las nuevas definiciones de aplicaciones se crean con la estrategia Editor. Para cambiar la estrategia, haga clic con el botn derecho del ratn en el nombre de la definicin y seleccione Estrategia de proceso.
Dado que la estrategia elegida afecta al nivel de observacin del sistema, puede afectar considerablemente al rendimiento.
3 4 5
Escriba una descripcin (opcional). Haga clic en Aceptar. En el panel de navegacin de la consola de directivas de McAfee DLP Endpoint, en Definiciones, seleccione Definiciones de aplicaciones para ver la nueva definicin. De forma predeterminada, las nuevas definiciones de aplicaciones se crean con la estrategia Editor. Para cambiar la estrategia, haga clic con el botn derecho del ratn en el nombre de la definicin y seleccione Estrategia de proceso.
Dado que la estrategia elegida afecta al nivel de observacin del sistema, puede afectar considerablemente al rendimiento.
78
79
Clasificacin de contenido por ubicacin de archivo Definicin de recursos compartidos de archivos de red
4 5 6 7
Escriba el nombre de la nueva extensin de archivo y haga doble clic en el icono. Aparecer la ventana de edicin. En el cuadro de texto Extensin, escriba la extensin precedida por un punto; por ejemplo, .GIF. Introduzca una descripcin para la extensin de archivo (opcional). Haga clic en Aceptar.
80
Procedimiento 1 En el panel de navegacin de la consola de directivas de McAfee DLP Endpoint, en Definiciones, seleccione Servidores de archivos. Los servidores de archivos disponibles aparecern en el panel de la derecha. 2 En la ventana Servidores de archivos, haga clic con el botn derecho del ratn y seleccione Buscar para ver las siguientes opciones de bsqueda.
No es posible buscar los servidores de red en OpenLDAP.
Todos los servidores de red Por unidades organizativas: seleccione la unidad organizativa en la que desea buscar y haga clic en Aceptar. Todos los servidores de red Por vista Red: busca todos los servidores de archivos disponibles en la red local. Servidores de red por seleccin LDAP: seleccione los servidores de archivos apropiados y haga clic en Aceptar.
81
Procedimiento 1 En el panel de navegacin de la consola de directivas de McAfee DLP Endpoint, en Definiciones, seleccione Red. En el panel de la derecha aparecern los intervalos de direcciones de red disponibles. 2 Haga clic con el botn derecho del ratn en la ventana Red y seleccione Nuevo | Intervalo de direcciones de red. Aparecer el icono del nuevo intervalo de direcciones de red. 3 Haga doble clic en el icono. Aparecer la ventana de edicin. 4 5 6 Especifique el nombre del intervalo de direcciones de red. Escriba una descripcin (opcional). Introduzca el intervalo de direcciones IP mediante uno de los mtodos siguientes: 7 Definir mediante un intervalo de direcciones Definir con una mscara de red Definir con la especificacin CIDR
82
83
84
Adems de clasificar el contenido por su ubicacin de procedencia, puede clasificar y controlar su destino. En la jerga de prevencin de fuga de datos, esto se conoce como datos en trnsito. En la siguiente seccin se describen los destinos que se pueden controlar y la creacin de definiciones que permiten ejercer tal control. Contenido Cmo se controla el contenido de carcter confidencial en el correo electrnico Definicin de impresoras de red y locales Control de la informacin cargada en sitios web
85
Clasificacin de contenido por destino de archivo Cmo se controla el contenido de carcter confidencial en el correo electrnico
Haga clic con el botn derecho del ratn en la ventana Destinos de correo electrnico y seleccione Nuevo | Destino de correo electrnico. Aparecer el icono del nuevo destino de correo electrnico.
Agregue el nombre del destino de correo electrnico. En Direcciones de correo electrnico, introduzca el nombre del dominio y haga clic en Agregar. Para crear un destino de correo electrnico de dominios externos, agregue una entrada de dominio para cada dominio interno y, a continuacin, anule la seleccin de todos los dominios y seleccione Otro dominio de correo electrnico.
Para agregar una direccin de correo electrnico concreta desde este dominio, haga clic con el botn derecho del ratn en el nombre del dominio y seleccione Agregar | Usuario de correo electrnico. A continuacin, escriba el nombre de usuario y haga clic en Aceptar. Para excluir del dominio una direccin de correo electrnico concreta, agregue el usuario al dominio, haga clic con el botn derecho del ratn en el nombre del dominio, seleccione Agregar | Otro usuario de correo electrnico y anule la seleccin del usuario.
86
Haga clic con el botn derecho del ratn en la ventana Destinos de correo electrnico y seleccione Nuevo | Grupo de correo electrnico. Aparecer el icono del nuevo grupo de correo electrnico.
3 4 5 6 7
Haga doble clic en el icono. Aparecer la ventana de edicin. Introduzca el nombre del grupo de correo electrnico. Escriba una descripcin (opcional). Seleccione las definiciones de destino de correo electrnico de la lista disponible. Haga clic en Aceptar.
87
Procedimientos Creacin de una lista de impresoras en la pgina 88 Las listas de impresoras se utilizan para gestionar el contenido de carcter confidencial enviado a las impresoras. Adicin de una impresora a la lista de impresoras en la pgina 89 Para poder definir impresoras de red en las reglas de proteccin de impresoras, es necesario agregarlas a la lista de impresoras. Adicin de una impresora no gestionada a la lista de impresoras en la pgina 89 Algunas impresoras dejan de responder cuando el software McAfee DLP Endpoint les asigna un controlador proxy. Estas impresoras no se pueden gestionar y deben estar exentas de las reglas de impresora para evitar problemas. En otros casos, es posible que tenga que eximir una impresora de estas reglas, por ejemplo, una que pertenezca a un ejecutivo. De todas formas, defina estas impresoras como no gestionadas y colquelas en la lista blanca de impresoras. Adicin de una impresora existente a la lista blanca de impresoras en la pgina 90 Cuando una impresora de red existente falla, es posible agregarla a la lista blanca de impresoras de forma temporal hasta que se aclare el problema. En este proceso, la impresora permanece en la lista de impresoras de red, pero tambin en la lista blanca, lo que evita que las reglas de proteccin de impresoras se le apliquen. Cuando el problema se soluciona, la definicin se elimina.
Impresoras de red por unidades organizativas Impresoras de red por seleccin LDAP Buscar impresoras compartidas
Edite los parmetros de bsqueda (opcional), agregue un filtro (opcional) y haga clic en Buscar.
Tras editar los parmetros o agregar un filtro, puede volver a realizar la bsqueda haciendo clic en Actualizar.
Aparecer una lista de impresoras en la ventana de visualizacin. 4 Seleccione las impresoras que desee agregar a la lista de impresoras y haga clic en Aceptar.
88
89
Introduzca el modelo de impresora. Puede cortar y pegar la informacin del campo Modelo de las propiedades de la impresora. a b c En el men Inicio de Microsoft Windows, seleccione Impresoras y faxes. Haga clic con el botn derecho del ratn en la impresora que desee agregar a la lista blanca y seleccione Propiedades. En la ficha General, copie la informacin que aparece en el campo Modelo (debajo del cuadro de texto Comentario).
5 6 7
Pegue la informacin sobre el modelo en el cuadro de texto Modelo del cuadro de dilogo Impresora no gestionada. Agregue una definicin (opcional). Haga clic en Aceptar.
90
Clasificacin de contenido por destino de archivo Control de la informacin cargada en sitios web
6 7
91
Clasificacin de contenido por destino de archivo Control de la informacin cargada en sitios web
4 5 6 7
Especifique el nombre del grupo de servidores web. Escriba una descripcin (opcional). Seleccione los servidores web de la lista disponible. Haga clic en Aceptar.
92
A excepcin de que la regla especifique lo contrario, las reglas de dispositivos y de proteccin se aplican por igual a todos los equipos y usuarios que reciben una directiva. Sin embargo, cuando es necesario, las reglas se pueden aplicar a usuarios, grupos, unidades organizativas o equipos concretos. La definicin de grupos de asignacin se puede realizar con Microsoft Active Directory o con OpenLDAP. La flexibilidad para definir usuarios o grupos especficos permite a los administradores aplicar reglas apropiadas para la funcin de un usuario. Las personas o los equipos que no deben tener acceso a la informacin confidencial tendrn grupos de reglas restrictivas, mientras que el conjunto de reglas de un administrador ser mucho ms amplio. Cuando se crean reglas de proteccin, se pueden aplicar a un usuario o a un grupo especficos a travs del grupo de asignacin, o bien a determinados equipos mediante un despliegue con ePolicy Orchestrator. Contenido Asignacin de usuarios Grupos de asignacin de equipos
Asignacin de usuarios
Los grupos de asignacin de usuarios definen grupos de usuarios que incluir o excluir de las reglas. Se pueden definir mediante Microsoft Active Directory u OpenLDAP. Se puede utilizar la opcin Usuarios con permisos para omitir la aplicacin de las reglas de bloqueo o de supervisin a determinados usuarios. Hay dos estrategias disponibles para los usuarios con permisos: Slo supervisar y Reemplazar todo. El procedimiento para crear la lista es similar al utilizado para crear los grupos de asignacin: se analiza la lista de usuarios y se seleccionan los nombres. Adems, se puede incluir o excluir usuarios de la regla a la que est asignado el grupo o agregar usuarios locales a un grupo de asignacin. Los usuarios excluidos son similares a los usuarios con permisos, ya que estn exentos de determinadas reglas. La diferencia entre ellos radica en que los usuarios excluidos se definen en el grupo de asignacin, por lo que slo es necesario asignar ese grupo a una regla. Por otro lado, no podr supervisar a esos usuarios si el grupo es bloqueado. La eleccin entre utilizar usuarios excluidos o usuarios con permisos ofrece al administrador una considerable flexibilidad a la hora de determinar cmo aplicar las reglas. Los usuarios locales se definen como usuarios que han iniciado sesin de forma remota con autenticacin local.
93
94
8 9
Para agregar usuarios locales al grupo, haga clic en Agregar usuarios locales. Si ha creado reglas a las que desea asignar el grupo, haga clic en la ficha Reglas de proteccin a fin de seleccionar las reglas de proteccin para este grupo de asignacin. Cuando haya terminado de seleccionar las opciones necesarias, haga clic en Aceptar.
El orden no importa. Puede crear las reglas primero y asignrselas a un grupo en este paso, o bien crear antes los grupos y asignrselos a las reglas una vez que las haya creado.
95
Si, por ejemplo, ha asignado equipos de marketing a un grupo y despus selecciona una regla de proteccin del correo electrnico y una regla de proteccin de la publicacin web en la definicin del grupo de asignacin de equipos, estas reglas de DLP se aplicarn a todos los usuarios del grupo de equipos de marketing, no de acuerdo al grupo de asignacin de usuarios definido en la regla de proteccin de DLP. Todas las reglas que no estn incluidas en el grupo de asignacin del equipo (por ejemplo, una regla de proteccin de almacenamiento extrable) se aplicarn de acuerdo a la definicin del grupo de asignacin de usuarios de la regla.
96
Las reglas de proteccin controlan el flujo de datos mediante la definicin de la accin realizada cuando se intenta transferir o transmitir informacin confidencial. Esto se lleva a cabo mediante la vinculacin de acciones con definiciones, marcas y categoras de contenido, as como con grupos de asignacin de usuarios. Puede definir reglas de proteccin para incluir o excluir marcas, extensiones de archivo o propiedades de documento especficas. Tambin puede especificar tipos de archivo, usuarios y cifrado (incluida la proteccin mediante contraseas). (No todas las opciones estn disponibles para todas las reglas.) Estas opciones permiten la creacin de reglas con considerable granularidad.
Cuando se excluyen marcas o categoras de contenido en reglas de proteccin, la regla de exclusin funciona en relacin con la regla de inclusin. Se debe incluir al menos una marca o categora de contenido para excluir cualquier otra marca o categora de contenido.
Contenido Funcionamiento de las reglas de proteccin Definiciones y cmo definen las reglas Eliminacin de reglas, definiciones, clases de dispositivos o grupos de usuarios Utilizacin de definiciones predefinidas
97
Control del contenido de carcter confidencial con reglas de proteccin Funcionamiento de las reglas de proteccin
Reglas
Reglas de dispositivos Reglas de dispositivos PlugandPlay Reglas de dispositivos de almacenamiento extrables Reglas de dispositivos de acceso a archivos en dispositivos de almacenamiento extrables Reglas de proteccin Reglas de proteccin de acceso a archivos por aplicaciones Reglas de proteccin del Portapapeles Reglas de proteccin de correo electrnico Reglas de proteccin del sistema de archivos Reglas de proteccin de comunicaciones de la red Reglas de proteccin de escritor de PDF/ imgenes Reglas de proteccin contra impresin D/A D/A D/A D/A D/A
D/A
D/A
D/A
D/A
Pr
D/A
D/A
D/A
D/A
D/A
D/A
D/A
D/A
D/A
D/A
D/A
D/A
D/A
D/A
D/A
D/A
D/A
D/A
D/A
D/A
D/A
D/A
D/A
98
Control del contenido de carcter confidencial con reglas de proteccin Funcionamiento de las reglas de proteccin
Reglas
Reglas de proteccin de almacenamiento extrable Reglas de proteccin contra capturas de pantalla Reglas de proteccin de la publicacin Web Reglas de descubrimiento del sistema de archivos Reglas de descubrimiento de correo electrnico
D/A
D/A
D/A
D/A
D/A
D/A
D/A
D/A
D/A
D/A
D/A
D/A
D/A
D/A
D/A
D/A
D/A
D/A
D/A
D/A
D/A
D/A
Tabla 9-2 Matriz de contenido o reglas Tipos de contenido Reglas Reglas de dispositivos Reglas de dispositivos PlugandPlay Reglas de dispositivos de almacenamiento extrables Reglas de dispositivos de acceso a archivos en dispositivos de almacenamiento extrables Reglas de marcado Reglas de marcado basadas en aplicaciones Reglas de marcado basadas en ubicacin Reglas de clasificacin Reglas de clasificacin del contenido D/A D/A D/A D/A D/A Marcas Categoras de contenido Propiedades Tipos de de documento cifrado Cambiar alerta predeterminada
99
Control del contenido de carcter confidencial con reglas de proteccin Funcionamiento de las reglas de proteccin
Tabla 9-2 Matriz de contenido o reglas (continuacin) Tipos de contenido Reglas Reglas de marcado de documentos registrados Reglas de proteccin Reglas de proteccin de acceso a archivos por aplicaciones Reglas de proteccin del Portapapeles Reglas de proteccin de correo electrnico Reglas de proteccin del sistema de archivos Reglas de proteccin de comunicaciones de la red Reglas de proteccin de escritor de PDF/ imgenes Reglas de proteccin contra impresin Reglas de proteccin de almacenamiento extrable Reglas de proteccin contra capturas de pantalla Reglas de proteccin de la publicacin Web Reglas de descubrimiento Reglas de descubrimiento del sistema de archivos Reglas de descubrimiento de correo electrnico D/A D/A D/A D/A D/A D/A D/A D/A D/A D/A D/A D/A D/A D/A D/A D/A D/A D/A D/A D/A D/A D/A D/A D/A P
2
Marcas
D/A D/A
D/A
D/A
D/A
D/A
Leyenda (para ambas tablas) D/A disponible (para acciones) asociado (para tipos de contenido) Pr predeterminado
Notas 1 Windows muestra un mensaje. McAfee DLP Endpoint no muestra un mensaje. 2 Slo disponible para bloqueo. El contenido del Portapapeles se reemplaza por el texto especificado. Sin notificacin. 3 Como alternativa, Eliminar (no se recomienda) debe activarse en Herramientas | Opciones.
parcial
100
Control del contenido de carcter confidencial con reglas de proteccin Definiciones y cmo definen las reglas
Se basa en aplicacin, se basa en Proteccin de acceso a archivo de ubicacin aplicacin, Proteccin del correo electrnico, Proteccin del sistema de archivos, Proteccin de comunicaciones de la red, Proteccin de almacenamiento extrable, Proteccin de la publicacin Web No aplicable No aplicable No aplicable Proteccin del sistema de archivos Proteccin de comunicaciones de la red Proteccin contra impresin No aplicable Todas las reglas de proteccin
Repositorio de Clasificacin de documento documentos registrados registrado Categora de marca/ contenido Marcado basado en la aplicacin, Marcado basado en la ubicacin, Clasificacin del contenido, Clasificacin de documento registrado Clasificacin del contenido, Marcado basado en la aplicacin, Marcado basado en la ubicacin
Patrn de texto
No aplicable
101
Control del contenido de carcter confidencial con reglas de proteccin Definiciones y cmo definen las reglas
Tabla 9-3 Definiciones y las reglas de marcado y proteccin que las utilizan (continuacin) Definicin Destino web Lista blanca Reglas de marcado/ clasificacin asociadas No aplicable No aplicable Reglas de proteccin asociadas Proteccin de la publicacin Web No aplicable
Si tambin trabaja con McAfee Endpoint Encryption for Files and Folders, tenga en cuenta que la inclusin de procesos de McAfee DLP Endpoint en una lista de Procesos bloqueados de McAfee Endpoint Encryption for Files and Folders impedir que se activen las reglas de proteccin con definiciones cifrado y puede provocar un mal funcionamiento de McAfee DLP Endpoint.
102
Control del contenido de carcter confidencial con reglas de proteccin Definiciones y cmo definen las reglas
Haga doble clic en el icono de la regla y siga estos pasos en el asistente. Paso 1 de 7 Accin Seleccione una o varias definiciones de aplicaciones de la lista disponible. Puede incluir o excluir definiciones. Haga clic en Agregar elemento para crear una nueva definicin de aplicaciones. Haga clic en Siguiente.
Es necesario seleccionar al menos una definicin de aplicacin, la cual no debe tener las estrategias Explorador o De confianza. Se genera un mensaje de error si se infringe esta regla.
2 de 7
Seleccione las categoras de contenido o las marcas disponibles que se van a incluir o excluir de la regla. Debe incluir al menos una marca o categora de contenido para usar la opcin de exclusin de marcas. Haga clic en Agregar elemento para crear una marca. Haga clic en Siguiente. Seleccione la opcin Seleccionar de la lista y, a continuacin, seleccione los tipos de archivos de la lista disponible. Utilice la opcin Otros tipos de archivos para seleccionar tipos de archivos que no aparecen en la lista (desconocidos). Haga clic en Siguiente. Seleccione la opcin Seleccionar de la lista y, a continuacin, seleccione las extensiones de archivos de la lista disponible. Haga clic en Siguiente.
Las extensiones .dll y .exe estn preseleccionadas como Excluir. Esto se debe a que ciertas aplicaciones abren muchos archivos de este tipo y su inclusin puede provocar una disminucin de rendimiento importante. Es posible anular la seleccin de la exclusin para aumentar la proteccin, pero tenga en cuenta el efecto potencial en el rendimiento.
3 de 7 (opcional)
4 de 7 (opcional)
5 de 7 (opcional)
Seleccione una definicin o un grupo de definiciones de propiedades de documentos de la lista disponible. Puede incluir o excluir definiciones. Haga clic en Agregar elemento para crear una nueva definicin de propiedades de documentos o en Agregar grupo para crear un nuevo grupo de propiedades de documentos. Haga clic en Siguiente. Seleccione acciones de la lista de acciones disponibles. De forma predeterminada, al elegir una accin se seleccionan Online y Offline. Desactive la opcin que no necesite. Las nicas opciones para las reglas de acceso a archivos de la aplicacin son Supervisar, Notificar al usuario y Almacenar pruebas. Si selecciona Supervisar, haga clic en Gravedad para modificar el valor. Seleccione uno o varios grupos de asignacin, o bien defina un nuevo grupo al hacer clic en Agregar. Haga clic en Finalizar.
6 de 6
7 de 7 (opcional)
Se pueden incluir o excluir marcas y extensiones de archivo, as como definiciones de aplicaciones. 5 Para activar la regla, haga clic con el botn derecho del ratn en el icono de regla de proteccin y seleccione Activar.
103
Control del contenido de carcter confidencial con reglas de proteccin Definiciones y cmo definen las reglas
Para ver las definiciones de las opciones, pulse F1. Procedimiento 1 En el panel de navegacin de la consola de directivas de McAfee DLP Endpoint, seleccione Proteccin de contenido | Reglas de proteccin. Las reglas de proteccin disponibles aparecern en el panel de la derecha. 2 3 4 En el panel Reglas de proteccin, haga clic con el botn derecho del ratn y seleccione Nuevo | Regla de proteccin del Portapapeles. Cambie el nombre de la regla por otro que ayude a reconocer su funcin especfica. Haga doble clic en el icono de la regla y siga estos pasos en el asistente. Paso 1 de 6 (opcional) 2 de 6 (opcional) 3 de 6 (opcional) Accin Seleccione una o varias definiciones de aplicaciones de la lista disponible. Puede incluir o excluir definiciones. Haga clic en Agregar elemento para crear una nueva definicin de aplicaciones. Haga clic en Siguiente. Introduzca el ttulo de una determinada ventana de aplicaciones y haga clic en Agregar. Repita la accin segn corresponda. Haga clic en Siguiente. Seleccione las marcas, las categoras de contenido y los grupos que se van a incluir o excluir de la regla. Debe incluir al menos una marca, categora de contenido o grupo para usar la opcin de exclusin. Haga clic en Agregar elemento para crear una nueva marca o categora de contenido. Haga clic en Agregar grupo para crear un nuevo grupo de categoras de contenido y marcas. Haga clic en Siguiente. Seleccione la limitacin de pegado. De forma predeterminada, la regla slo bloquea el pegado en otras aplicaciones. La otra opcin es restringir tambin el pegado en distintos documentos en la aplicacin actual. Esta regla ms restrictiva tambin bloquea el cuadro de dilogo de bsqueda y sustitucin, pero evita que se copie informacin confidencial de documentos marcados a documentos sin marca en la misma aplicacin. Seleccione una accin de la lista disponible. En cuanto a las reglas de proteccin del Portapapeles, Bloquear es la nica accin y Online / Offline la nica opcin. Haga clic en Siguiente. Seleccione uno o varios grupos de asignacin, o bien defina un nuevo grupo al hacer clic en Agregar. Haga clic en Finalizar.
4 de 6
5 de 6
5 de 6 (opcional)
Se pueden incluir o excluir marcas, as como definiciones de aplicaciones. 5 Para activar la regla, haga clic con el botn derecho del ratn en el icono de regla de proteccin y seleccione Activar.
104
Control del contenido de carcter confidencial con reglas de proteccin Definiciones y cmo definen las reglas
Para ver las definiciones de las opciones, pulse F1. Procedimiento 1 En el panel de navegacin de la consola de directivas de McAfee DLP Endpoint, seleccione Proteccin de contenido | Reglas de proteccin. Las reglas de proteccin disponibles aparecern en el panel de la derecha. 2 3 En el panel Reglas de proteccin, haga clic con el botn derecho del ratn y seleccione Nuevo | Regla de proteccin del correo electrnico. Cambie el nombre de la regla por otro que ayude a reconocer su funcin especfica.
105
Control del contenido de carcter confidencial con reglas de proteccin Definiciones y cmo definen las reglas
Haga doble clic en el icono de la regla y siga estos pasos en el asistente. Paso 1 de 9 (opcional) Accin Seleccione la opcin Seleccionar de la lista y seleccione una o ms definiciones de destino de correo electrnico. Haga clic en Agregar elemento para crear una definicin de destino de correo electrnico o en Agregar grupo para crear un grupo de destino. Haga clic en Siguiente. Seleccione las marcas, las categoras de contenido y los grupos que se van a incluir o excluir de la regla. Debe incluir al menos una marca para usar la opcin de exclusin de marcas. Haga clic en Agregar elemento para crear una nueva marca o categora de contenido. Haga clic en Agregar grupo para crear un nuevo grupo de categoras de contenido y marcas. Haga clic en Siguiente. Seleccione la opcin Seleccionar de la lista y, a continuacin, seleccione los tipos de archivos de la lista disponible. Utilice la opcin Otros tipos de archivos para seleccionar tipos de archivos que no aparecen en la lista (desconocidos). Haga clic en Siguiente. Seleccione la opcin Seleccionar de la lista y, a continuacin, seleccione las extensiones de archivos de la lista disponible. Haga clic en Siguiente. Puede incluir o excluir extensiones de archivo. Seleccione una definicin o un grupo de definiciones de propiedades de documentos de la lista disponible. Puede incluir o excluir definiciones. Haga clic en Agregar elemento para crear una nueva definicin de propiedades de documentos o en Agregar grupo para crear un nuevo grupo de propiedades de documentos. Haga clic en Siguiente. Para aplicar la regla a datos adjuntos de tipos de cifrado especficos, seleccione la opcin Seleccionar de la lista y seleccione uno o ms tipos de cifrado de archivos adjuntos. Funcin de omisin de correo electrnico: para excluir un correo electrnico en funcin de su lnea de asunto, seleccione No aplicar esta regla si el asunto de los correos electrnicos contiene este patrn y seleccione un patrn.
Los patrones de texto deben estar predefinidos y slo puede usarse uno por regla.
2 de 9 (opcional)
3 de 9 (opcional)
4 de 9 (opcional) 5 de 9 (opcional)
6 de 9 (opcional) 7 de 9 (opcional)
8 de 9
Seleccione acciones de la lista de acciones disponibles. De forma predeterminada, al elegir una accin se seleccionan Online y Offline. Desactive la opcin que no necesite. Si selecciona Supervisar, haga clic en Gravedad para modificar el valor. Si selecciona Notificar al usuario, haga clic en Cambiar alerta predeterminada para modificar el mensaje de alerta, la direccin URL o el texto del vnculo. Si desea que Solicitar justificacin bloquee el correo electrnico cuando no se proporcione justificacin, deber seleccionar tambin Bloquear. Haga clic en Siguiente. Seleccione uno o varios grupos de asignacin, o bien defina un nuevo grupo al hacer clic en Agregar. Haga clic en Finalizar.
9 de 9 (opcional) 5
Para activar la regla, haga clic con el botn derecho del ratn en el icono de regla de proteccin y seleccione Activar.
Vase tambin Integracin del software de clasificacin de mensajes Titus con patrones de texto en la pgina 44
106
Control del contenido de carcter confidencial con reglas de proteccin Definiciones y cmo definen las reglas
107
Control del contenido de carcter confidencial con reglas de proteccin Definiciones y cmo definen las reglas
Haga doble clic en el icono de la regla y siga estos pasos en el asistente. Paso 1 de 9 Accin Seleccione un destino o destinos donde enviar los archivos. Si selecciona Servidores de archivos, se abrir la ventana Configurar seleccin. Introduzca una ruta de acceso de red y haga clic en Agregar o haga clic en Examinar para seleccionar un nuevo destino de red y, a continuacin, haga clic en Agregar para agregarlo a la lista. Haga clic en Siguiente. Seleccione una o varias definiciones de aplicaciones de la lista disponible. Puede incluir o excluir definiciones. Haga clic en Agregar elemento para crear una nueva definicin de aplicaciones. Haga clic en Siguiente. Seleccione las marcas, las categoras de contenido y los grupos que se van a incluir o excluir de la regla. Debe incluir al menos una marca, categora de contenido o grupo para usar la opcin de exclusin. Haga clic en Agregar elemento para crear una nueva marca o categora de contenido. Haga clic en Agregar grupo para crear un nuevo grupo de categoras de contenido y marcas. Haga clic en Siguiente. Seleccione la opcin Seleccionar de la lista y, a continuacin, seleccione los tipos de archivos de la lista disponible. Utilice la opcin Otros tipos de archivos para seleccionar tipos de archivos que no aparecen en la lista (desconocidos). Haga clic en Siguiente. Seleccione la opcin Seleccionar de la lista y, a continuacin, seleccione las extensiones de archivos de la lista disponible. Haga clic en Siguiente. Seleccione una definicin o un grupo de definiciones de propiedades de documentos de la lista disponible. Puede incluir o excluir definiciones. Haga clic en Agregar elemento para crear una nueva definicin de propiedades de documentos o en Agregar grupo para crear un nuevo grupo de propiedades de documentos. Haga clic en Siguiente. Para aplicar la regla a archivos con tipos de cifrado especficos, seleccione la opcin Seleccionar de la lista, y seleccione uno o ms tipos de cifrado. Seleccione acciones de la lista de acciones disponibles. De forma predeterminada, al elegir una accin se seleccionan Online y Offline. Desactive la opcin que no necesite. Si selecciona Supervisar, haga clic en Gravedad para modificar el valor. Si desea que Solicitar justificacin cifre archivos cuando no se proporcione justificacin, debera seleccionar tambin Cifrar. Haga clic en Siguiente. Seleccione uno o varios grupos de asignacin, o bien defina un nuevo grupo al hacer clic en Agregar. Haga clic en Finalizar.
2 de 9 (opcional) 3 de 9 (opcional)
4 de 9 (opcional)
5 de 9 (opcional) 6 de 9 (opcional)
7 de 9 (opcional) 8 de 9
9 de 9 (opcional)
Se pueden incluir o excluir marcas y extensiones de archivo, as como definiciones de aplicaciones. 5 Para activar la regla, haga clic con el botn derecho del ratn en el icono de regla de proteccin y seleccione Activar.
108
Control del contenido de carcter confidencial con reglas de proteccin Definiciones y cmo definen las reglas
Procedimiento 1 En el panel de navegacin de la consola de directivas de McAfee DLP Endpoint, seleccione Proteccin de contenido | Reglas de proteccin. Las reglas de proteccin disponibles aparecern en el panel de la derecha. 2 3 4 En el panel Reglas de proteccin, haga clic con el botn derecho del ratn y seleccione Nuevo | Regla de proteccin de comunicaciones de la red. Cambie el nombre de la regla por otro que ayude a reconocer su funcin especfica. Haga doble clic en el icono de la regla y siga estos pasos en el asistente. Paso 1 de 7 (opcional) Accin Seleccione la opcin Seleccionar de la lista y, a continuacin, seleccione uno o varios intervalos de direcciones de red disponibles. Puede proteger o excluir definiciones del intervalo. Haga clic en Agregar elemento para crear una definicin de intervalo de direcciones de red. Haga clic en Agregar grupo para crear un grupo de intervalos de direcciones de red. Haga clic en Siguiente. Seleccione la opcin Seleccionar de la lista y, a continuacin, seleccione uno o varios intervalos de puertos de red disponibles. Puede proteger o excluir definiciones del intervalo. Haga clic en Agregar elemento para crear una definicin de intervalo de puertos de red. Haga clic en Agregar grupo para crear un grupo de intervalos de puertos de red. Haga clic en Siguiente. Seleccione la direccin de conexin de red. Puede proteger las conexiones salientes o las entrantes, o ambas. Haga clic en Siguiente. Seleccione una o varias definiciones de aplicaciones de la lista disponible. Puede incluir o excluir definiciones. Haga clic en Agregar elemento para crear una nueva definicin de aplicaciones. Haga clic en Siguiente. Seleccione las marcas que se van a incluir o excluir de la regla. Debe incluir al menos una marca para usar la opcin de exclusin de marcas. Haga clic en Agregar elemento para crear una marca. Haga clic en Siguiente. Seleccione acciones de la lista de acciones disponibles. De forma predeterminada, al elegir una accin se seleccionan Online y Offline. Desactive la opcin que no necesite. Si selecciona Supervisar, haga clic en Gravedad para modificar el valor. Si selecciona Notificar al usuario, haga clic en Cambiar alerta predeterminada para modificar el mensaje de alerta, la direccin URL o el texto del vnculo. Haga clic en Siguiente. Seleccione uno o varios grupos de asignacin, o bien defina un nuevo grupo al hacer clic en Agregar. Haga clic en Finalizar.
2 de 7 (opcional)
3 de 7 4 de 7 (opcional) 5 de 7 (opcional) 6 de 7
7 de 7 (opcional)
Para activar la regla, haga clic con el botn derecho del ratn en el icono de regla de proteccin y seleccione Activar.
109
Control del contenido de carcter confidencial con reglas de proteccin Definiciones y cmo definen las reglas
2 de 2 (opcional) 5
Para activar la regla, haga clic con el botn derecho del ratn en el icono de regla de proteccin y seleccione Activar.
110
Control del contenido de carcter confidencial con reglas de proteccin Definiciones y cmo definen las reglas
Haga doble clic en el icono de la regla y siga estos pasos en el asistente. Paso 1 de 6 (opcional) Accin Seleccione la opcin Seleccionar de la lista y, a continuacin, seleccione una impresora de red disponible. Seleccione Otra impresora de red para proteger todas las impresoras de red que no se han definido, incluidos los controladores de impresoras de escritura de PDF e imgenes. Haga clic en Siguiente. Seleccione la opcin Seleccionar de la lista y, a continuacin, seleccione Cualquier impresora local para proteger la impresin de las impresoras locales. Haga clic en Siguiente.
Slo uno de los dos primeros pasos es opcional. Debe seleccionar una impresora de red, una local o ambas.
2 de 6 (opcional)
3 de 6 (opcional) 4 de 6 (opcional)
Seleccione una o varias definiciones de aplicaciones de la lista disponible. Puede incluir o excluir definiciones. Haga clic en Agregar elemento para crear una nueva definicin de aplicaciones. Haga clic en Siguiente. Seleccione las marcas, las categoras de contenido y los grupos que se van a incluir o excluir de la regla. Debe incluir al menos una marca, categora de contenido o grupo para usar la opcin de exclusin. Haga clic en Agregar elemento para crear una nueva marca o categora de contenido. Haga clic en Agregar grupo para crear un nuevo grupo de categoras de contenido y marcas. Haga clic en Siguiente. Seleccione acciones de la lista de acciones disponibles. De forma predeterminada, al elegir una accin se seleccionan Online y Offline. Desactive la opcin que no necesite. Si selecciona Supervisar, haga clic en Gravedad para modificar el valor. Si selecciona Notificar al usuario, haga clic en Cambiar alerta predeterminada para modificar el mensaje de alerta, la direccin URL o el texto del vnculo. Si desea que Solicitar justificacin bloquee la impresin cuando no se proporcione justificacin, deber seleccionar tambin Bloquear. Haga clic en Siguiente. Seleccione uno o varios grupos de asignacin, o bien defina un nuevo grupo al hacer clic en Agregar. Haga clic en Finalizar.
5 de 6
6 de 6 (opcional)
Para activar la regla, haga clic con el botn derecho del ratn en el icono de regla de proteccin y seleccione Activar.
111
Control del contenido de carcter confidencial con reglas de proteccin Definiciones y cmo definen las reglas
2 3 4
En el panel Reglas de proteccin, haga clic con el botn derecho del ratn y seleccione Nuevo | Regla de proteccin de almacenamiento extrable. Cambie el nombre de la regla por otro que ayude a reconocer su funcin especfica. Haga doble clic en el icono de la regla y siga estos pasos en el asistente. Paso 1 de 8 (opcional) 2 de 8 (opcional) Accin Seleccione una o varias definiciones de aplicaciones de la lista disponible. Puede incluir o excluir definiciones. Haga clic en Agregar elemento para crear una nueva definicin de aplicaciones. Haga clic en Siguiente. Seleccione las marcas, las categoras de contenido y los grupos que se van a incluir o excluir de la regla. Debe incluir al menos una marca, categora de contenido o grupo para usar la opcin de exclusin. Haga clic en Agregar elemento para crear una nueva marca o categora de contenido. Haga clic en Agregar grupo para crear un nuevo grupo de categoras de contenido y marcas. Haga clic en Siguiente. Seleccione la opcin Seleccionar de la lista y, a continuacin, seleccione los tipos de archivos de la lista disponible. Utilice la opcin Otros tipos de archivos para seleccionar tipos de archivos que no aparecen en la lista (desconocidos). Haga clic en Siguiente. Seleccione la opcin Seleccionar de la lista y, a continuacin, seleccione las extensiones de archivos de la lista disponible. Haga clic en Siguiente. Seleccione una definicin o un grupo de definiciones de propiedades de documentos de la lista disponible. Puede incluir o excluir definiciones. Haga clic en Agregar elemento para crear una nueva definicin de propiedades de documentos o en Agregar grupo para crear un nuevo grupo de propiedades de documentos. Haga clic en Siguiente. Para aplicar la regla a tipos de cifrado especficos, seleccione la opcin Seleccionar de la lista y, despus, seleccione uno o ms tipos de cifrado. Seleccione acciones de la lista de acciones disponibles. De forma predeterminada, al elegir una accin se seleccionan Online y Offline. Desactive la opcin que no necesite. Si selecciona Cifrar, haga clic en Seleccionar una clave de cifrado para seleccionar una clave de cifrado o agregar una nueva. Si selecciona Supervisar, haga clic en Gravedad para modificar el valor. Si selecciona Notificar al usuario, haga clic en Cambiar alerta predeterminada para modificar el mensaje de alerta, la direccin URL o el texto del vnculo. Si desea que Solicitar justificacin bloquee archivos cuando no se proporcione justificacin, deber seleccionar tambin Bloquear. Si desea que Solicitar justificacin cifre archivos cuando no se proporcione justificacin, deber seleccionar tambin Cifrar. Haga clic en Siguiente. Seleccione uno o varios grupos de asignacin, o bien defina un nuevo grupo al hacer clic en Agregar. Haga clic en Finalizar.
3 de 8 (opcional)
4 de 8 (opcional) 5 de 8 (opcional)
6 de 8 (opcional) 7 de 8
8 de 8 (opcional)
Se pueden incluir o excluir marcas y extensiones de archivo, as como definiciones de aplicaciones. 5 Para activar la regla, haga clic con el botn derecho del ratn en el icono de regla de proteccin y seleccione Activar.
112
Control del contenido de carcter confidencial con reglas de proteccin Definiciones y cmo definen las reglas
Para ver las definiciones de las opciones, pulse F1. Procedimiento 1 En el panel de navegacin de la consola de directivas de McAfee DLP Endpoint, seleccione Proteccin de contenido | Reglas de proteccin. Las reglas de proteccin disponibles aparecern en el panel de la derecha. 2 3 4 En el panel Reglas de proteccin, haga clic con el botn derecho del ratn y seleccione Nuevo | Regla de proteccin contra capturas de pantalla. Cambie el nombre de la regla por otro que ayude a reconocer su funcin especfica. Haga doble clic en el icono de la regla y siga estos pasos en el asistente. Paso 1 de 5 (opcional) 2 de 5 3 de 5 (opcional) 4 de 5 Accin Seleccione una o varias definiciones de aplicaciones de la lista disponible. Puede incluir o excluir definiciones. Haga clic en Agregar elemento para crear una nueva definicin de aplicaciones. Haga clic en Siguiente. Introduzca el ttulo de una determinada ventana de aplicaciones y haga clic en Agregar. Repita la accin segn corresponda. Haga clic en Siguiente. Seleccione las marcas que se van a incluir o excluir de la regla. Debe incluir al menos una marca para usar la opcin de exclusin de marcas. Haga clic en Agregar elemento para crear una marca. Haga clic en Siguiente. Seleccione acciones de la lista de acciones disponibles. De forma predeterminada, al elegir una accin se seleccionan Online y Offline. Desactive la opcin que no necesite. Si selecciona Supervisar, haga clic en Gravedad para modificar el valor. Si selecciona Notificar al usuario, haga clic en Cambiar alerta predeterminada para modificar el mensaje de alerta, la direccin URL o el texto del vnculo. Haga clic en Siguiente. Seleccione uno o varios grupos de asignacin, o bien defina un nuevo grupo al hacer clic en Agregar. Haga clic en Finalizar.
5 de 5 (opcional)
Se pueden incluir o excluir marcas, as como definiciones de aplicaciones. 5 Para activar la regla, haga clic con el botn derecho del ratn en el icono de regla de proteccin y seleccione Activar.
113
Control del contenido de carcter confidencial con reglas de proteccin Definiciones y cmo definen las reglas
Las reglas de proteccin de la publicacin web pueden bloquear o supervisar el contenido cargado en sitios web basados en las tecnologas AJAX o Flash. Esto incluye los sitios siguientes: Microsoft Outlook Web Access Gmail Google Docs
Cuando una regla de proteccin de la publicacin web est activada, las cargas de archivo de publicacin web continan ejecutndose en segundo plano a pesar de que la barra de carga indica que la carga ha terminado.
Yahoo Hotmail
Para ver las definiciones de las opciones, pulse F1. Procedimiento 1 En el panel de navegacin de la consola de directivas de McAfee DLP Endpoint, seleccione Proteccin de contenido | Reglas de proteccin. Las reglas de proteccin disponibles aparecern en el panel de la derecha. 2 3 En el panel Reglas de proteccin, haga clic con el botn derecho del ratn y seleccione Nuevo | Regla de proteccin de la publicacin Web. Cambie el nombre de la regla por otro que ayude a reconocer su funcin especfica.
114
Control del contenido de carcter confidencial con reglas de proteccin Definiciones y cmo definen las reglas
Haga doble clic en el icono de la regla y siga estos pasos en el asistente. Paso 1 de 8 (opcional) Accin Seleccione la opcin Seleccionar de la lista y, a continuacin, seleccione un destino web o un grupo de destinos web disponible para esta regla. Haga clic en Agregar elemento para crear una definicin de destino web. Haga clic en Agregar grupo para crear un grupo de destinos web. Haga clic en Siguiente.
Si no se define ningn destino web determinado, se bloquear todo el contenido HTTP saliente.
2 de 8 (opcional)
Seleccione las marcas, las categoras de contenido y los grupos que se van a incluir o excluir de la regla. Debe incluir al menos una marca, categora de contenido o grupo para usar la opcin de exclusin. Haga clic en Agregar elemento para crear una nueva marca o categora de contenido. Haga clic en Agregar grupo para crear un nuevo grupo de categoras de contenido y marcas. Haga clic en Siguiente. Seleccione la opcin Seleccionar de la lista y, a continuacin, seleccione los tipos de archivos de la lista disponible. Utilice la opcin Otros tipos de archivos para seleccionar tipos de archivos que no aparecen en la lista (desconocidos). Haga clic en Siguiente. Seleccione la opcin Seleccionar de la lista y, a continuacin, seleccione las extensiones de archivos de la lista disponible. Haga clic en Siguiente. Seleccione una definicin o un grupo de definiciones de propiedades de documentos de la lista disponible. Puede incluir o excluir definiciones. Haga clic en Agregar elemento para crear una nueva definicin de propiedades de documentos o en Agregar grupo para crear un nuevo grupo de propiedades de documentos. Haga clic en Siguiente. Para aplicar la regla a tipos de cifrado especficos, seleccione la opcin Seleccionar de la lista y, despus, seleccione uno o ms tipos de cifrado. Seleccione acciones de la lista de acciones disponibles. De forma predeterminada, al elegir una accin se seleccionan Online y Offline. Desactive la opcin que no necesite. Si selecciona Supervisar, haga clic en Gravedad para modificar el valor. Si selecciona Notificar al usuario, haga clic en Cambiar alerta predeterminada para modificar el mensaje de alerta, la direccin URL o el texto del vnculo. Si desea que Solicitar justificacin bloquee las publicaciones web cuando no se proporcione justificacin, deber seleccionar tambin Bloquear. Haga clic en Siguiente. Seleccione uno o varios grupos de asignacin, o bien defina un nuevo grupo al hacer clic en Agregar. Haga clic en Finalizar.
3 de 8 (opcional)
4 de 8 (opcional) 5 de 8 (opcional)
6 de 8 (opcional) 7 de 8
8 de 8 (opcional)
Se pueden incluir o excluir marcas y extensiones de archivo. 5 Para activar la regla, haga clic con el botn derecho del ratn en el icono de regla de proteccin y seleccione Activar.
115
Control del contenido de carcter confidencial con reglas de proteccin Eliminacin de reglas, definiciones, clases de dispositivos o grupos de usuarios
Procedimiento 1 En el panel de navegacin de la consola de directivas de McAfee DLP Endpoint, seleccione la categora (por ejemplo, definicin de red) del elemento que desee eliminar. Los grupos y elementos disponibles aparecen en el panel principal. 2 3 Seleccione el elemento o el grupo que desee eliminar, haga clic con el botn derecho del ratn y seleccione Eliminar. Haga clic en S para confirmar la eliminacin.
Sincronizacin de plantillas
Las plantillas son definiciones del sistema preestablecidas, como definiciones de aplicaciones o patrones de texto. Utilice esta tarea para sincronizar plantillas con la directiva actual. Para ver las definiciones de las opciones, pulse F1. Procedimiento 1 En la consola de directivas de McAfee DLP Endpoint, en el men Archivo, seleccione Sincronizar plantillas. Aparecer el asistente Sincronizacin de plantillas.
116
Control del contenido de carcter confidencial con reglas de proteccin Utilizacin de definiciones predefinidas
Seleccione el tipo de plantilla correspondiente en las fichas. Si no hay correspondencia entre la carpeta de plantillas y la directiva del sistema actual, la definicin aparecer como Falta.
Para copiar una plantilla en la directiva actual o crear una plantilla nueva a partir de una definicin de directiva actual, seleccione la definicin y haga clic en uno de los iconos de desplazamiento, o .
117
Control del contenido de carcter confidencial con reglas de proteccin Utilizacin de definiciones predefinidas
118
10
Asignacin de directivas
Las directivas se componen de reglas de clasificacin, reglas de marcado, reglas de proteccin, reglas de dispositivos y asignaciones de usuarios y grupos. Se despliegan en los equipos gestionados y se emplean para controlar la informacin confidencial. Tras crear las reglas y definiciones necesarias para la empresa, puede implementarlas mediante la asignacin de la directiva a los equipos gestionados. Una vez que la directiva est en funcionamiento, se usa McAfee DLP Monitor para auditar el estado de la informacin confidencial de la empresa. El uso del software McAfee DLP Endpoint implica la realizacin de las siguientes tareas: Asignar la directiva: desplegar la directiva de McAfee DLP Endpoint en los equipos gestionados. Supervisar los eventos: utilizar McAfee DLP Monitor para auditar, ver, filtrar y ordenar los eventos en la red de la empresa. Realizar el mantenimiento administrativo: mantener el software McAfee DLP Endpoint actualizado y generar las claves de omisin del agente, de desinstalacin del agente y de desbloqueo de cuarentena del agente segn sea necesario.
Para revisar una directiva con rapidez, seleccione Archivo | Exportar directiva a archivo HTML. Esto genera una directiva en un formato de fcil lectura para su revisin y anlisis. Puede controlar exactamente cul es el resultado en la ficha Herramientas | Opciones | Exportacin a HTML.
Contenido Asignacin de directivas con ePolicy Orchestrator Importacin de directivas y edicin de descripciones de directivas Omisin de agente y funciones relacionadas
119
10
Haya grupos de asignacin de usuarios (en su caso) asignados a cada regla. La configuracin de agente y los grupos de asignacin de equipos se asignen a los grupos y equipos relevantes en el Catlogo de directivas de ePolicy Orchestrator.
Procedimientos Aplicacin de la directiva del sistema en la pgina 120 Cuando se completa una directiva, es necesario aplicarla a ePolicy Orchestrator. A continuacin se despliega en los equipos gestionados que aplican la directiva. Asignacin de una directiva o de la configuracin de los agente en la pgina 120 Las directivas aplicadas a ePolicy Orchestrator se deben asignar y desplegar en los equipos gestionados para poder hacer uso de ellas. Actualizacin de la directiva en la pgina 121 Generalmente, el despliegue de la directiva del sistema se basa en el servidor de ePolicy Orchestrator, y la actualizacin de la directiva en el equipo gestionado se realiza segn la configuracin de McAfee Agent. No obstante, la actualizacin de la directiva puede realizarse bajo demanda.
En el men Archivo de la consola de directivas de McAfee DLP Endpoint, seleccione Aplicar a ePO. Aparecer la ventana Aplicando a ePO.
Si ha activado la barra de estado del navegador, ver el mensaje "Validacin realizada".
120
10
4 5
Seleccione Llamada de activacin del Agente y defina el valor de Ejecucin aleatoria en 0 minutos. Haga clic en Aceptar. Cuando haya finalizado la llamada de activacin del agente, volver al rbol de sistemas. Vuelva a seleccionar los equipos a los que se asignar una directiva y haga clic en Acciones | Agente | Definir la directiva y la herencia. En la pgina Asignar directiva, seleccione el Producto, la Categora y la Directiva para su aplicacin. Haga clic en Guardar.
6 7
Actualizacin de la directiva
Generalmente, el despliegue de la directiva del sistema se basa en el servidor de ePolicy Orchestrator, y la actualizacin de la directiva en el equipo gestionado se realiza segn la configuracin de McAfee Agent. No obstante, la actualizacin de la directiva puede realizarse bajo demanda. Utilice esta tarea para actualizar una directiva en ePolicy Orchestrator sin esperar a la actualizacin planificada. Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 2 3 En el rbol de sistemas de ePolicy Orchestrator, seleccione el equipo o los equipos que desea actualizar. Haga clic en Ms acciones | Activar agentes. Seleccione el tipo de llamada de activacin del agente y defina el valor de Ejecucin aleatoria en 0 minutos. Haga clic en Aceptar.
El servidor de ePolicy Orchestrator actualiza las directivas de forma planificada. Los usuarios de los equipos gestionados no actualizan las directivas de forma manual a menos que se les solicite de forma expresa.
121
10
Procedimiento 1 2 Desde el men Archivo de la consola de directivas de McAfee DLP Endpoint, seleccione Importar directiva desde ePO. Haga clic en S en la ventana de confirmacin.
Justificacin empresarial
La mayora de reglas de proteccin ofrecen la opcin de agregar una accin de Justificacin empresarial. Cuando se agrega esta accin a una regla de proteccin, se le pregunta al usuario cuando ste copia o enva contenido de carcter confidencial. Las justificaciones se introducen en la ventana de configuracin global del agente y forman parte de la directiva global. Si un usuario escribe una justificacin preestablecida cuando se le pregunta, la accin se supervisa. En caso contrario, la accin se bloquea.
Omisin de Agente
Se puede conceder permiso a un usuario para acceder a informacin confidencial o transferirla durante un tiempo limitado. Al hacerlo, toda la informacin confidencial se supervisa, en lugar de bloquearse, de acuerdo con las reglas existentes. Tanto el usuario como el administrador del sistema reciben mensajes acerca del estado de omisin cuando se activa y desactiva (el usuario a travs de una ventana emergente y el administrador a travs de una entrada de evento en la pantalla de McAfee DLP Monitor). El men contextual del agente se utiliza para solicitar una omisin. Al hacerlo, el software McAfee DLP Endpoint genera un cdigo de 16 dgitos conforme con FIPS. El usuario comunica este cdigo al administrador de McAfee DLP. A continuacin, el administrador define el lmite de tiempo de omisin, genera una clave de desafo de 32 dgitos y la devuelve al usuario. La clave de desafo se introduce en el cuadro de texto correspondiente y el temporizador de omisin comienza.
122
10
La omisin de Agente dispone ahora de un mecanismo de bloqueo. Si el usuario introduce una clave incorrecta tres veces, el cuadro de dilogo se bloquea durante 30 minutos.
Eliminacin de la cuarentena
Se produce una situacin similar cuando el robot de rastreo (crawler) de McAfee DLP Discover pone en cuarentena contenido de carcter confidencial de un equipo gestionado. Para eliminar los archivos del rea de cuarentena, el usuario debe solicitar una clave de eliminacin de cuarentena al administrador. El procedimiento es similar al de la omisin y desinstalacin del agente.
123
10
Procedimiento 1 En la bandeja de sistema del equipo gestionado, haga clic en el icono de McAfee Agent, despus en Gestionar funciones, a continuacin en McAfee DLP Agent y, por ltimo, seleccione Solicitar cdigo de omisin del agente en el men.
Figura 10-2
El usuario comunica el Cdigo de identificacin al administrador. Cuando est aprobado, el administrador genera el Cdigo de autorizacin y se lo enva al usuario. El administrador del sistema define durante cunto tiempo se aplicar la omisin antes de la generacin del cdigo.
Cada vez que se selecciona la opcin Solicitar omisin de DLP Endpoint en el men, se genera un nuevo cdigo de identificacin. Debe dejar la ventana de solicitud de omisin abierta hasta que reciba el correspondiente cdigo de autorizacin.
124
10
Figura 10-3
Haga una de estas cosas en el Paso 2: Introduzca el Cdigo de identificacin de la solicitud de omisin del agente generado por McAfee DLP Endpoint. Seleccione la opcin Generar cdigo de autorizacin maestro.
4 5 6
Seleccione el perodo de tiempo para omitir las reglas del sistema. (Paso 3) Especifique la contrasea de la clave para omitir agente o seleccione Utilizar la contrasea de la directiva actual. (Paso 4) Haga clic en Generar clave para crear el cdigo de omisin para el usuario. Este Cdigo de autorizacin se enva al usuario para que lo introduzca en el cuadro de dilogo de solicitud de omisin.
125
10
desbloquear estos archivos para utilizarlos mediante la creacin de una clave de desbloqueo de cuarentena. Este proceso slo es necesario una vez por cada carpeta de cuarentena. Esta tarea se puede llevar a cabo en la consola de directivas de McAfee DLP Endpoint, en ePolicy Orchestrator o mediante la herramienta de asistencia de McAfee DLP. Procedimiento 1 2 En el men Herramientas de la consola de directivas de McAfee DLP Endpoint, seleccione Generar clave de desbloqueo de cuarentena del agente. Introduzca la informacin de usuario en el Paso 1.
Todos los campos son obligatorios y toda la informacin se registra en la base de datos.
Haga una de estas cosas en el Paso 2: Introduzca el cdigo de desafo del agente. Seleccione la opcin Generar cdigo de autorizacin maestro.
4 5
Especifique la contrasea de la clave para omitir agente o seleccione Utilizar la contrasea de la directiva actual. Haga clic en Generar clave para crear la clave de desbloqueo para el usuario. Este Cdigo de autorizacin se enva al usuario para que lo introduzca en el cuadro de dilogo de solicitud de omisin.
Vase tambin Cmo funciona el anlisis de McAfee Data Loss Prevention Discover en la pgina 66
126
11
El software McAfee DLP Monitor proporciona los comentarios necesarios para disear un sistema de prevencin de fuga de datos eficaz. La supervisin del sistema consiste en la recopilacin y revisin de pruebas y eventos, as como en la generacin de informes. Puede utilizar las herramientas de administracin de la base de datos para gestionarla y ver sus estadsticas. La revisin de los eventos y las pruebas registradas permite a los administradores determinar si las reglas son demasiado restrictivas, lo que provoca retrasos innecesarios en el trabajo, o si son poco estrictas, lo que facilita la fuga de datos. Contenido Eventos de endpoint y su seguimiento Documentacin de eventos mediante pruebas Supervisin de la actividad mediante recuentos de referencias Proteccin de la confidencialidad con la redaccin Supervisin de eventos y alertas del sistema Filtrado de informacin de eventos Utilizacin de etiquetas para marcar eventos Bsqueda de eventos del supervisor por ID de evento Exportacin de eventos de McAfee DLP Monitor Impresin de eventos de supervisin Envo de eventos del supervisor por correo electrnico
127
11
Como McAfee DLP Endpoint es fundamental en la estrategia de una empresa para cumplir las normativas y la legislacin que protege los datos confidenciales, McAfee DLP Monitor presenta la informacin sobre la transmisin de informacin confidencial de forma precisa y flexible. Los auditores, responsables de firmas, administradores de informacin confidencial y otros empleados relevantes pueden utilizar McAfee DLP Monitor para observar actividades sospechosas o no autorizadas y actuar conforme a la poltica de privacidad de la empresa, a la normativa correspondiente y a otras leyes aplicables. El administrador del sistema o el responsable de la seguridad pueden seguir los eventos administrativos relativos a los agentes y al estado de distribucin de directivas.
Omisin de agente
La omisin de agente es una suspensin temporal de las reglas de bloqueo. Se aplica cuando un usuario tiene permiso para enviar informacin que normalmente se considera confidencial. El modo de omisin de agente suspende de forma temporal el bloqueo que realiza el software DLP Endpoint. En este modo, DLP Endpoint sigue recopilando y enviando informacin sobre eventos al Analizador de eventos de ePolicy Orchestrator. Los eventos se marcan con la etiqueta de omisin. El usuario no recibe notificaciones visuales de los eventos mientras est activo este modo.
Subrayado de coincidencias
La opcin de subrayado de coincidencias permite a los administradores identificar exactamente el contenido de carcter confidencial que ha provocado un evento. Cuando se selecciona, guarda un archivo HTML cifrado que contiene el texto extrado. Para marcas y categoras de contenido, el texto consta de una palabra o frase resaltada que va precedida y seguida de cien caracteres (como referencia de contexto) que organiza la marca o la categora de contenido desencadenante del evento
128
11
y que incluye el nmero de eventos que contiene cada marca o categora de contenido. Para patrones de texto protegido y diccionarios, se extrae el texto exacto. Los patrones de texto localizan hasta 100 coincidencias por expresin; los diccionarios pueden mostrar un mximo de 10.000 coincidencias. Las opciones de visualizacin se configuran en la ficha Prueba de la Configuracin de los agentes: Mostrar coincidencias abreviadas (opcin predeterminada): se muestran 1.500 caracteres (57 coincidencias) por seccin. Mostrar todas las coincidencias: se muestran todas las coincidencias de todas las secciones.
Un nico evento puede generar varias referencias. Por ejemplo, si se bloquea un mensaje de correo electrnico con dos archivos de datos adjuntos, el primero porque activ un diccionario y el segundo porque activ un patrn de texto y contena contenido marcado, esta circunstancia aparecera en forma de dos referencias y tres marcas y categoras.
129
11
Monitor que contienen informacin confidencial para impedir visualizaciones no autorizadas y se ocultan los vnculos a la prueba. Actualmente, los campos nombre del equipo, nombre de usuario y direccin IP estn predefinidos como confidenciales. La informacin redactada est cifrada en: la pantalla de McAfee DLP Monitor fuentes RSS
Los campos confidenciales slo puede verlos un usuario que tenga permisos El usuario puede acceder a informacin confidencial... Esto nicamente se puede hacer en presencia de un usuario con permisos El usuario puede ver parcialmente el Supervisor de DLP. Los permisos se definen en la seccin Conjuntos de permisos de ePolicy Orchestrator. Si no utiliza la funcin de redaccin, utilice el permiso El usuario puede ver el Supervisor de DLP, que permite la visualizacin sin cifrado. Consulte la Gua de instalacin de McAfee Data Loss Prevention para obtener detalles sobre la definicin de permisos. Para fuentes RSS, la opcin Activar/Desactivar est en el Asistente de configuracin de WCF.
Tabla 11-2 Resumen de los permisos de McAfee DLP Monitor y sus efectos Permiso Descripcin Efecto en DLP Monitor Efecto en informes de ePO Ningn informe de DLP est autorizado. Efecto en fuentes RSS Efecto en el Registro de eventos de amenazas Solamente est disponible informacin general sobre los eventos de DLP.
Disponible. Los campos confidenciales estn cifrados si el servicio WCF se instal con la redaccin activada.
El usuario no La pantalla de est autorizado a McAfee DLP ver los campos Monitorest confidenciales. disponible, pero los campos confidenciales se cifran y la prueba se oculta.
Los informes de eventos de DLP estn vacos. Se filtran todos los eventos para que no se muestren.
130
11
Tabla 11-2 Resumen de los permisos de McAfee DLP Monitor y sus efectos (continuacin) Permiso Descripcin Efecto en DLP Monitor Efecto en informes de ePO Ningn informe de DLP est autorizado. Efecto en fuentes RSS Efecto en el Registro de eventos de amenazas Se filtran todos los eventos de DLP para que no se muestren.
El usuario no est autorizado a ver eventos de DLP, pero puede descifrar campos confidenciales en presencia de un usuario que s puede ver eventos de DLP. El usuario puede ver todos los datos de eventos de DLP.
Haga clic con el botn derecho y seleccione Descifrar datos de los eventos seleccionados en el men contextual. Aparece un cuadro de dilogo de credenciales.
Introduzca un nombre de usuario y una contrasea en el cuadro de dilogo Publicar informacin redactada y haga clic en Aceptar.
El conjunto de permisos de ePolicy Orchestrator para publicar informacin es diferente del conjunto de permisos definido para ver informacin. Una cuenta de administrador para ver McAfee DLP Monitor (y seleccionar los eventos) no puede publicar la informacin cifrada. Se requiere una cuenta de administrador global o una con permiso para revelar informacin confidencial.
131
11
Si hay alguna Prueba disponible, haga doble clic en el archivo adjunto para ver su contenido.
Cuando la ventana del supervisor est minimizada en la barra de tareas, las notificaciones de eventos nuevos se muestran mediante ventanas emergentes en barra de estado.
Para ver texto confidencial cifrado, seleccione los datos que desea ver, haga clic con el botn derecho del ratn y seleccione Descifrar datos de los eventos seleccionados. En el cuadro de dilogo que aparece, introduzca el nombre de usuario y la contrasea de un administrador con permiso para acceder a informacin confidencial. La prueba redactada se visualiza de modo similar.
Se requieren dos administradores, uno con permiso para ver McAfee DLP Monitor (excepto texto confidencial) y otro con permiso para ver texto confidencial. Son funciones independientes y requieren conjuntos de permisos independientes. Consulte la Gua de instalacin de McAfee Data Loss Prevention 9.2 para obtener informacin sobre la configuracin de conjuntos de permisos.
132
11
Procedimientos Definicin de filtros en la pgina 133 Cuando se visualizan eventos en McAfee DLP Monitor, es posible que sea conveniente reducir la cantidad de informacin visible de forma que pueda concentrarse rpidamente en los detalles relevantes. Puede aplicar un filtro con el fin de definir criterios especficos que reduzcan la lista de eventos a los datos que le interesan. Definicin de filtros de fecha en la pgina 134 Cuando se visualizan eventos en McAfee DLP Monitor, es posible que sea conveniente reducir la cantidad de informacin visible de forma que pueda concentrarse rpidamente en los detalles relevantes. Puede aplicar un filtro con el fin de definir criterios especficos que reduzcan la lista de eventos a los datos que le interesan. Adicin de filtros predefinidos en la pgina 135 Cuando se visualizan eventos en McAfee DLP Monitor, es posible que sea conveniente reducir la cantidad de informacin visible de forma que pueda concentrarse rpidamente en los detalles relevantes. Puede aplicar un filtro con el fin de definir criterios especficos que reduzcan la lista de eventos a los datos que le interesan. Filtrado de la lista de eventos de McAfee DLP Monitor en la pgina 135 Cuando se visualizan eventos en McAfee DLP Monitor, es posible que sea conveniente reducir la cantidad de informacin visible de forma que pueda concentrarse rpidamente en los detalles relevantes. Puede aplicar un filtro con el fin de definir criterios especficos que reduzcan la lista de eventos a los datos que le interesan.
Definicin de filtros
Cuando se visualizan eventos en McAfee DLP Monitor, es posible que sea conveniente reducir la cantidad de informacin visible de forma que pueda concentrarse rpidamente en los detalles relevantes. Puede aplicar un filtro con el fin de definir criterios especficos que reduzcan la lista de eventos a los datos que le interesan. Para ver las definiciones de las opciones, pulse F1. Procedimiento 1 En la barra de herramientas de McAfee DLP Monitor, haga clic en el icono de Mostrar filtros ver la lista de filtros disponibles. Haga clic en el icono de Agregar filtro para agregar un nuevo filtro. para
2 3
133
11
Figura 11-1
2 3
134
11
En Condiciones de filtro, seleccione Fecha y hora del evento. Para establecer un intervalo de fechas, utilice la lista desplegable Fecha y los calendarios relacionados. Para seleccionar un da de la semana, seleccione Dentro de en la lista desplegable Das y, a continuacin, seleccione los das de la semana. Para seleccionar un intervalo horario, utilice el men desplegable Horas y las listas horarias relacionadas. Para mostrar un intervalo relativo, seleccione Mostrar eventos recientes en la seccin En relacin a, elija un nmero en la ventana de nmeros y una unidad (Horas, Das, Meses) en la ventana de unidades.
135
11
Procedimiento 1 En la barra de herramientas de McAfee DLP Monitor, haga clic en el icono Mostrar filtros la lista de filtros disponibles. En la seccin Filtros, seleccione un filtro predefinido o cree uno nuevo. El ttulo de la lista de eventos se convierte en el nombre del filtro y la lista se muestra en funcin de la definicin del filtro. 3 Seleccione ms filtros (opcional). Todos los filtros seleccionados se muestran simultneamente.
De forma predeterminada, todos los eventos administrativos, como el estado del agente (activo o inactivo), los cambios de directivas, etc., aparecen en la lista de eventos junto a todos los dems eventos del sistema. Para excluir todos los eventos administrativos de la lista, haga clic en el icono de Ocultar eventos administrativos de la barra de herramientas.
para ver
136
Recopilacin y administracin de datos administrativos Bsqueda de eventos del supervisor por ID de evento
11
Figura 11-2
2 3
Escriba el ID de evento y seleccione una de las opciones de bsqueda. Haga clic en Buscar.
137
11
138
12
Creacin de informes
McAfee DLP Endpoint dispone de funciones integradas de administracin de bases de datos y generacin de informes. Las funciones de la base de datos permiten eliminar los datos que ya no se necesitan, as como ver las estadsticas de la base de datos.
Generacin de informes
McAfee DLP Endpoint utiliza las funciones de generacin de informes de ePolicy Orchestrator. Consulte el captulo Consultas de la base de datos de la Gua de producto de McAfee ePolicy Orchestrator para obtener ms informacin. Se admiten dos tipos de informes: Informes de propiedades de DLP Informes de eventos de DLP
Nueve informes de propiedades de DLP se muestran en los paneles DLP: Resumen de estado. Se facilitan doce consultas de eventos predefinidas. Las veintiuna consultas se encuentran en la consola de ePolicy Orchestrator en Men | Informes | Consultas e informes | Grupos compartidos. ePolicy Orchestrator incluye una funcin de "datos acumulados", la cual ejecuta consultas que informan sobre datos de resumen de varias bases de datos de ePolicy Orchestrator. Todos los informes de McAfee DLP Endpoint estn configurados para admitir consultas de datos acumulados. Contenido Opciones de informes Configuracin de fuentes RSS Configuracin de informes de datos acumulados de Data Loss Prevention Administracin de la base de datos Visualizacin de las estadsticas de la base de datos
Opciones de informes
El software McAfee DLP Endpoint ofrece dos opciones de generacin de informes para revisar eventos: informes de ePolicy Orchestrator y fuentes RSS. Asimismo, puede ver informacin sobre las propiedades del producto en el panel de ePolicy Orchestrator.
139
12
Se admiten las notificaciones de ePolicy Orchestrator. Consulte el tema Envo de notificaciones de la Gua del producto deMcAfee ePolicy Orchestrator para obtener ms informacin.
Fuentes RSS
Puede supervisar los eventos de McAfee DLP Endpoint sin haber iniciado sesin en ePolicy Orchestrator. Puede definir cualquier lector de RSS que sea compatible con la autenticacin con el fin de obtener fuentes de McAfee DLP Monitor. Puede servirse de los filtros del supervisor para filtrar los resultados.
Reglas de control de dispositivos aplicadas Reglas de proteccin aplicadas Distribucin de las rutas de las pruebas Distribucin de las directivas Permisos con privilegios
140
12
En la siguiente tabla se detallan los informes de eventos predefinidos de McAfee DLP Endpoint. Tabla 12-2 Informes de eventos de DLP predefinidos (Mis consultas) Nombre Estado del agente (tambin informe de datos acumulados) Distribucin de comunicacin del Muestra los endpoints conforme a la fecha de su ltima agente a ePO comunicacin con ePolicy Orchestrator. (tambin informe de datos acumulados) Versin del agente (tambin informe de datos acumulados) Eventos de dispositivos de bloqueo de escritura y bloqueo Agentes omitidos (tambin informe de datos acumulados) Distribucin de eventos diarios segn gravedad Reglas de control de dispositivos aplicadas Reglas de descubrimiento aplicadas Reglas de proteccin aplicadas Eventos segn tipo de evento (tambin informe de datos acumulados) Eventos por regla de proteccin Eventos segn regla de proteccin/descubrimiento por fecha Eventos segn gravedad (tambin informe de datos acumulados) Eventos por marca y categora (tambin informe de datos acumulados) Distribucin de las rutas de las pruebas Distribucin de las directivas (tambin informe de datos acumulados) Muestra el nmero de eventos de cada marca y la categora de contenido que reconocen. Muestra los distintos recursos compartidos de prueba que utilizan los agentes. Resulta til cuando hay varias configuraciones de agente diferentes. Muestra la distribucin de las directivas de DLP en la empresa. Se utiliza para supervisar el progreso al desplegar una nueva directiva. Muestra el nmero de eventos de cada regla. Muestra el nmero de eventos de cada regla en distintas fechas. Muestra la distribucin de los endpoints en la empresa. Se utiliza para supervisar el progreso del despliegue de los agentes. Muestra los eventos del dispositivo que se han bloqueado o que se han bloqueado contra escritura. Muestra el nmero de nodos de DLP que estn en modo de omisin de la directiva. Se trata de una visualizacin en tiempo real que se actualiza cuando empieza o caduca una omisin. Muestra los eventos de un da ordenados por gravedad. Muestra el nmero de equipos que aplican cada regla de control de dispositivos. Despliegue la opcin para ver qu reglas se aplican a cada usuario. Muestra el nmero de equipos que aplican cada regla de descubrimiento. Muestra el nmero de equipos que aplican cada regla de proteccin. Muestra el nmero de eventos de cada tipo de evento. Descripcin Muestra todos los agentes y su estado.
141
12
Tabla 12-2 Informes de eventos de DLP predefinidos (Mis consultas) (continuacin) Nombre Permisos con privilegios Descripcin Muestra los usuarios de DLP con privilegios actualmente. Le permite desglosar la informacin para ver los usuarios de DLP normales, as como los usuarios con permisos "slo supervisar" y los usuarios a los que se les permite omitir todos los eventos de DLP. Presenta una lista y un grfico de barras de aquellos dispositivos cuya clase no puede ser determinada. Presenta una lista y un grfico de barras de las impresoras no gestionadas (en lista blanca) y del nmero de nodos asociados a cada una de ellas. Si hace clic en una impresora de la lista o en una barra del grfico, se desglosar una lista de los equipos conectados a ella. Si hace clic en un equipo, se desglosan las propiedades del equipo. Presenta una lista y un grfico de barras de las impresoras no admitidas (es decir, impresoras detectadas por DLP Endpoint que no estaban en la lista blanca pero que no pudieron instalar un controlador proxy de DLP), as como el nmero de nodos asociados a cada una. Si hace clic en una impresora de la lista o en una barra del grfico, se desglosar una lista de los equipos conectados a ella. Si hace clic en una estacin de trabajo, se desglosan las propiedades del equipo.
Impresoras no admitidas
Para cambiar el nmero predeterminado de eventos, cambie la direccin URL a .../ GetRSSCounted?itemCount=X. Para filtrar los resultados con un filtro de McAfee DLP Monitor, utilice .../GetRSSFiltered ?filterName=X. Para especificar tanto un nmero de eventos como un filtro, utilice .../ GetRSSFilteredCounted?filterName=X&itemCount=Y.
142
12
Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 2 3 4 5 6 7 En ePolicy Orchestrator seleccione Men | Automatizacin | Tareas servidor. Haga clic en Nueva tarea. Escriba un nombre para la tarea y notas (opcionales) y, acto seguido, haga clic en Siguiente. En el men desplegable Acciones, seleccione Acumular datos. En el men desplegable Tipo de datos, seleccione uno de los tipos de informe de McAfee DLP Endpoint: Propiedades DLP MA o Eventos de DLP. Contine con la configuracin segn sea necesario. Haga clic en Siguiente. Defina el tipo de planificacin, la fecha y la hora. Haga clic en Siguiente. Revise la informacin de configuracin y haga clic en Guardar.
Haga clic en Ejecutar para continuar con la operacin o en Cerrar para cancelarla. Aparecer la ventana de la barra de progreso.
143
12
Procedimiento Para ver las definiciones de las opciones, haga clic en ? en la interfaz. 1 En el panel de navegacin de la consola de directivas de McAfee DLP Endpoint, en Administracin de la base de datos, seleccione Estadsticas de la base de datos. La lista de valores estadsticos disponibles aparece en el panel derecho. 2 3 En la barra de herramientas, seleccione Actualizar estadsticas de la base de datos para actualizar la informacin. Seleccione cualquier valor de la lista disponible para ver los detalles.
144
13
Los componentes del sistema se pueden personalizar para dar respuesta a las necesidades de su empresa. La configuracin de las opciones del sistema y de los agentes permite optimizar el sistema para proteger la informacin confidencial de la empresa de forma eficaz. Puede configurar y ajustar las siguientes opciones y componentes: Configuracin de los Agentes: enva a los agentes toda la informacin relevante sobre ubicaciones de almacenamiento de los eventos, notificaciones personalizadas de los usuarios, limitaciones y ubicaciones del contenido de la lista blanca, parmetros de rastreo de archivos, configuracin de inicio de sesin en Outlook y selecciones de mdulos de los agentes. Opciones del sistema: permite definir la ruta de acceso de servicio WCF de DLP, la configuracin del Analizador de directivas, las opciones de registro del sistema y las opciones de impresin de informes del sistema.
Contenido Configuracin de los agentes Configuracin de operacin en modo seguro Herramientas del sistema Visualizacin del registro del sistema
145
13
Aparece un mensaje de advertencia que indica que es posible que no se pueda acceder al sistema con esta opcin. 4 Haga clic en Aceptar.
146
13
147
13
Configuracin de los componentes del sistema Visualizacin del registro del sistema
148
ndice
A
acciones/matriz de reglas (grfico) 97 acerca de esta gua 7 Adobe LiveCycle Rights Management, vase gestin de derechos agente de DLP, vase DLP Endpoint almacenamiento extrable reglas de proteccin 111 Analizador de eventos de ePO 14 aplicaciones, en reglas 74 archivador, estrategia de aplicaciones 74 archivo, acceso reglas, acerca de 27 reglas, dispositivos de almacenamiento extrables 29 asistentes Generador de tareas cliente 39 Sincronizacin de plantillas 116 asistentes, Data Loss Prevention Sincronizacin de plantillas 116
configuracin de endpoint (continuacin) modo seguro 146 configuracin de los agentes asignar con ePolicy Orchestrator 120 global 146 configuracin global de los agentes 146 consola de directivas consola, ilustracin 11 consultas de datos acumulados 139 convenciones tipogrficas e iconos utilizados en esta gua 7 correo electrnico envo de eventos de DLP 138 reglas de proteccin 105 cuarentena clave de desbloqueo, generacin 125 eliminar archivos 122 restaurar archivos o elementos de correo electrnico 72
D
datos clasificacin 33 datos en reposo 66 datos en trnsito 85, 91 datos en uso 79 datos de DLP, clasificacin 39 de confianza, estrategia de aplicaciones 74 definiciones destino de correo electrnico 85 destino web 91 diccionarios 33 dispositivo, vase definiciones de dispositivos documentos registrados 38 eliminar 116 extensin de archivo 35, 36, 79 impresora 87 lista blanca 45 lista de servidores de archivos 80 marcas 47 patrn de texto 39 propiedades de documento 35 propiedades de documentos 36 red 81 repositorio de documentos registrados 36
B
base de datos administracin 139 eliminar eventos 143 estadsticas, ver 143
C
cambio rpido de usuario 14 catlogo de categoras 49 categoras de contenido 47, 49, 53 cifrado 16 clase de dispositivos crear nuevos 20 eliminar 116 estado, cambiar 20 tipos 19 Clasificacin de mensajes de Titus, integracin 44 clave de desbloqueo principal 122 compatibilidad con versiones anteriores, errores 120 componentes, descripcin 14 comportamiento de evento agregado 74 configuracin de endpoint acerca de 145
149
ndice
definiciones (continuacin) tabla 101 definiciones de aplicaciones acerca de 76 aplicaciones web 79 crear 77 crear desde la lista de aplicaciones empresariales 78 eliminar 116 estrategia 15 plantillas 116 definiciones de aplicaciones, Data Loss Prevention estrategia 15 definiciones de dispositivos almacenamiento extrable 24 gestin de parmetros 22 grupos 25 importacin 24 importar a existente 25 Plug and Play 23 definiciones de red (tabla) 101 acerca de 81 eliminar 116 grupo de intervalos de direcciones 82 intervalo de direcciones 81 intervalo de puertos 83 regla de proteccin 108 desafo-respuesta 66, 72, 122, 125 descubrimiento acerca de 66 configurar 70 crear regla de descubrimiento de almacenamiento de correo electrnico 69 crear una regla de descubrimiento de sistema de archivos
68
directiva de DLP 11, 17 Vase tambin directiva de DLP consola, ilustracin 11, 17 definicin 14 directivas actualizacin 121 aplicar 120 asignacin de usuarios 93 asignar 119, 120 definicin 11 editar una descripcin 122 dispositivos almacenamiento extrable 21 de lista blanca 21 gestin 19 listas, agregar definiciones de dispositivos Plug and Play 23 parmetros, lista 26, 31 Plug and Play 21 dispositivos de almacenamiento extrables 21 dispositivos Plug and Play de la lista blanca 21 DLP Endpoint clave de omisin, creacin 125 definicin 14 desinstalar 122 llamada de activacin 121 omisin 122 DLP Monitor definicin 14 definir filtros de eventos 133 eventos y alertas del sistema 132 responder a eventos 127 ver contenido redactado 131 documentacin convenciones tipogrficas e iconos 7 destinatarios de esta gua 7 especfica de producto, buscar 8 documento, definiciones de propiedades 35 documentos registrados 36
planificar 72 descubrimiento de DLP 66 destinos de correo electrnico acerca de 85 crear 85 definiciones (tabla) 101 eliminar 116 grupos 86 destinos web acerca de 91 crear 91 definiciones (tabla) 101 eliminar 116 grupos 91 diccionarios acerca de 33 crear 34 importar entradas 34
E
editor, estrategia de aplicaciones 74 ePolicy Orchestrator directiva del sistema, asignar 120 grupos de asignacin de equipos 95 sincronizacin de plantillas de directiva, asistente 119 escritor de PDF, reglas de proteccin contra impresin 110 escritura de imgenes, en reglas de proteccin contra impresin
110
estrategia, vase definiciones de aplicaciones estrategia de aplicaciones 74 estrategia, para aplicaciones 74 eventos bsqueda por ID 137 definir nuevos 133
150
ndice
eventos (continuacin) eliminar 143 envo por correo electrnico 138 exportacin 137 fuentes RSS para visualizar 142 impresin 138 lista de McAfee DLP Monitor, filtrar 135 supervisin 127 visualizacin 132 Excel, exportar a 137 explorador, estrategia de aplicaciones 74 extensiones de archivos acerca de 79 creacin de grupos 80 crear 79 definiciones 35 definiciones (tabla) 101 eliminar 116
grupos de asignacin (continuacin) usuarios, inclusin y exclusin 93 grupos de asignacin de equipos 95 grupos de asignacin de usuarios crear 94 grupos de documentos registrados, crear 38
H
herramientas del sistema 147
I
impresoras acerca de 87 de lista blanca 87, 89, 90 incompatibles 87 no gestionadas 87, 89 impresoras no gestionadas, vase impresoras de la lista blanca informes de datos acumulados 139 informes de ePO 139
F
filtros definiciones de red 81 definir nuevos 133 fecha, definir 134 informacin de eventos, ver 132 lista de eventos de McAfee DLP Monitor 135 predefinidos 135 filtros de fecha, vase filtros fuentes RSS configuracin 142 supervisin de eventos 139 funcionamiento con conexin/sin conexin 14 funciones, descripcin 14
J
justificacin, vase justificacin empresarial justificacin empresarial 105, 114, 122
L
lista blanca agregar contenido 45 definicin (tabla) 101 eliminacin de contenido 46 impresora 87 lista de aplicaciones empresariales acerca de 74 eliminar aplicaciones 76 importacin 75 importacin mediante anlisis 75 lista de impresoras agregar impresoras 89 crear 88 definiciones (tabla) 101 lista de servidores de archivos acerca de 80 agregar un servidor 81 crear 80 definiciones (tabla) 101 listas blancas 11 acerca de 45 definiciones de aplicaciones 30 definiciones Plug and Play, crear 23 impresoras 90 impresoras no gestionadas 89 llamada de activacin 121 Lotus Notes, regla de proteccin de correo electrnico 105
G
generacin de informes 139 generador de claves 122, 128 gestin de derechos configuracin del servidor 62 configurar el servidor 63 funcionamiento con Data Loss Prevention 60 sincronizacin de directivas 62 sincronizar plantillas 63 usuarios 60 grupos correo electrnico 86 definiciones de dispositivos 25 intervalo de direcciones de red 82 patrones de texto 40, 43 grupos de asignacin crear 94 definicin 11 equipo 95 usuarios con permisos 95
151
ndice
M
marcas acerca de 47 contenido, vase categoras de contenido crear 48 definiciones (tabla) 101 eliminar 116 grupos de marcas 50 manuales 56, 57 vincular marcas a contenido 50 marcas manuales 56 McAfee Endpoint Encryption for Files and Folders 21 McAfee Endpoint Encryption for Removable Media 21 McAfee ServicePortal, acceso 8 modo seguro 146
R
recuento de referencias 129 redaccin acerca de 129 ver contenido 131 ver texto redactado 132 registro del sistema, ver 147 regla de proteccin de impresora 110 regla de proteccin del sistema de archivos 107 reglas clasificacin 53 eliminar 116 marcado 11, 50 reglas de clasificacin 11, 53 reglas de dispositivos acerca de 27 almacenamiento extrable 29 definicin 11 Plug and Play 28 reglas de DLP acceso a archivos de dispositivos de almacenamiento extrables 29 clasificacin 11 dispositivo 11, 28, 29 marcado 11 proteccin 11 reglas de marcado basadas en aplicaciones 51 basadas en el contenido 55 basadas en la ubicacin 52 crear 51 definicin 11 diccionario 55 vnculos al contenido 50 reglas de proteccin acceso a archivos de la aplicacin 102 almacenamiento extrable 111 captura de pantalla 113 comunicaciones de la red 108 correo electrnico 105 definicin 11 funcionamiento 97, 101 impresora 110 Portapapeles 103 publicacin web 114 sistema de archivos 107 reglas de proteccin contra capturas de pantalla 113 reglas de proteccin de la publicacin web 114 reglas de proteccin, Data Loss Prevention funcionamiento 97 repositorios de DLP, documento registrado 36 repositorios de documentos registrados 3639 repositorios de documentos registrados, uso 37 repositorios, documento registrado 37 resaltado de referencias, eventos 128
N
notificaciones de ePO 139 notificaciones, ePolicy Orchestrator 139
O
omisin clave, generacin 125 clave, solicitud 123 modo para el complemento de DLP Endpoint 128 omisin de agente 123, 128 omisin de correo electrnico 105 OpenLDAP 93
P
panel, Data Loss Prevention, opciones de informes 139 paneles, opciones de informes 139 parmetros, dispositivo 26, 31 patrones de texto acerca de 39 crear 40 definiciones (tabla) 101 eliminar 116 grupos 43 para la integracin de clasificacin de mensajes de Titus 44 prueba 42 plantillas 116 plantillas, Data Loss Prevention 116 Plug and Play, dispositivos de lista blanca 21 definicin de la lista blanca, crear 23 definiciones de dispositivos 23 proteccin del portapapeles 145 proteccin del Portapapeles reglas, crear 103 prueba almacenamiento para contenido cifrado 128 DLP Monitor 132 eventos de endpoint 127
152
ndice
S
ServicePortal, buscar documentacin del producto 8 servicio WCF 127 sistema DLP configurar 145 software Data Loss Prevention, descripcin 9 Soporte tcnico, buscar informacin del producto 8 Supervisor de DLP ver las estadsticas de la base de datos 143
usuarios (continuacin) grupos de asignacin 93 locales 93 usuarios con permisos, grupos de asignacin 95 usuarios locales 93
V
validadores 39, 42 vigilancia servicio de proteccin, acerca de 145 vigilancia del servicio del agente de DLP 145
T
ttulos de ventanas en reglas de proteccin contra capturas de pantalla 113
U
usuarios exclusin de un grupo de asignacin de usuarios 93
153
TP000001A02