Endpoint Security Suite Enterprise for Linux Guía del administrador v2.
Notas, precauciónes y advertencias NOTA: Una NOTA señala información importante que lo ayuda a hacer un mejor uso de su producto. PRECAUCIÓN: Una PRECAUCIÓN indica un potencial daño al hardware o pérdida de datos y le informa cómo evitar el problema. ADVERTENCIA: Una señal de ADVERTENCIA indica la posibilidad de sufrir daño a la propiedad, heridas personales o la muerte. © 2012-2018 Dell Inc. Todos los derechos reservados. Dell, EMC, y otras marcas comerciales son marcas comerciales de Dell Inc.
Contenido 1 Introducción................................................................................................................................................... 4 Descripción general............................................................................................................................................................4 Cómo ponerse en contacto con Dell ProSupport..........................................................................................................
1 Introducción La Guía del administrador de Endpoint Security Suite Enterprise para Linux proporciona la información necesaria para implementar e instalar el software cliente. Descripción general Endpoint Security Suite Enterprise para Linux ofrece Advanced Threat Prevention en el sistema operativo, capas de memoria, todo ello administrado de forma centralizada desde Dell Server.
2 Requisitos En este capítulo se enumeran los requisitos de hardware y software. Asegúrese de que el entorno de implementación cumple los requisitos antes de continuar con las tareas de implementación. Hardware La siguiente tabla indica el hardware mínimo compatible. Hardware • • • Como mínimo 500 MB de espacio de disco libre 2 GB RAM Tarjeta de interfaz de red 10/100/1000 o Wi-Fi NOTA: IPv6 no es compatible actualmente. Software La tabla a continuación muestra qué software es compatible.
Endpoint Security Suite Enterprise for Linux y Dependencias Endpoint Security Suite Enterprise for Linux utiliza Mono y dependencias para que se pueda instalar y activar en el sistema operativo Linux. El instalador descargará e instalará las dependencias necesarias. Después de la extracción del paquete, puede ver qué dependencias se están aprovechando mediante el uso del siguiente comando: ./showdeps.sh Compatibilidad En la siguiente tabla se detalla la compatibilidad con Windows, Mac y Linux.
Funciones Políticas Windows macOS Sobrescribir remotamente el código x n/d Desasignación remota de memoria x n/d Linux Creación remota de hebras x x APC remota programada n/d n/d x x n/d x Inserción de DYLD Escalamiento Lectura de LSASS x n/d Asignación de cero x x Control de ejecución x x Evitar la interrupción del servicio desde el dispositivo x x Eliminar los procesos en x ejecución no seguros y sus subprocesos x x Detección de amenazas en x segundo plano x x Detecta
Funciones Políticas Windows Bloquear el uso de la consola PowerShell x Aprobar los scripts en estas carpetas (y subcarpetas) x Nivel de registro x Nivel de protección automática x Actualización automática x macOS Linux Ejecutar una detección (de x la UI de agente) 8 Eliminar cuarentena (UI de agente y de consola) x Modo desconectado x Datos detallados de la amenaza x Lista segura de certificados x x n/d Copiar muestras de malware x x x Configuración de proxy x x x Comproba
3 Tareas Ha finalizado la instalación Esta sección lo guía a través de la instalación de Endpoint Security Suite Enterprise para Linux. Requisitos previos Dell recomienda seguir las mejores prácticas de TI durante la implementación del software cliente. Entre los que se incluyen, a modo de ejemplo, entornos de prueba controlados para las pruebas iniciales e implementaciones escalonadas para los usuarios.
3 El siguiente comando ejecuta las secuencias de comandos de instalación para las RPM y dependencias necesarias: sudo ./install.sh 4 En el host Dell Security Management Server ingrese el nombre completo de host de Dell Server para administrar el usuario de destino. Por ejemplo, server.organization.com. 5 En el puerto Dell Security Management Server, verifique que el puerto se configure en 8888. 6 Ingrese y cuando se le solicite instalar el paquete DellESSE y sus dependencias.
8 Ingrese y cuando se le solicite instalar el paquete DellAdvancedThreatProtection. 9 Ingrese y cuando se le solicite instalar el paquete CylanceDellATPPlugin. 10 La instalación finalizó. 11 Consulte Verificar la instalación de Endpoint Security Suite Enterprise para Linux. Desinstalación con la línea de comandos Para desinstalar Endpoint Security Suite Enterprise para Linux mediante la línea de comandos, siga estos pasos. 1 Acceda a una ventana terminal.
atp -t El comando atp - t muestra todas las amenazas detectadas en el dispositivo y la acción realizada. Las amenazas son una categoría de sucesos que se acaban de detectar como archivos o programas potencialmente inseguros y que requieren correcciones guiadas. Estas entradas detallan la acción realizada, ID de hash y la ubicación de la amenaza.
El texto adjunto confirma que se cargaron los tres complementos Endpoint Security Suite Enterprise para Linux: atp -s - Incluye lo siguiente: • • • Estado de registro Número de serie: utilice este número cuando se ponga en contacto con el servicio de asistencia. Se trata del identificador único de la instalación.
El comando Advanced Threat Prevention atp se agrega al directorio /usr/sbin, que se incluirá normalmente en una variable de RUTA de shell, de modo que se puede utilizar en la mayoría de los casos sin una ruta explícita. Solución de problemas Desactivar el certificado SSL de confianza Si el certificado del servidor de una computadora se perdió o se autofirmó, debe deshabilitar el certificado SSL de confianza en el lado del cliente solamente.
NOTA: Es posible que los cambios de CsfConfig no se apliquen de manera inmediata. Recopilar archivos de registro Los registros de Endpoint Security Suite Enterprise for Linux se encuentran en la siguiente ubicación: /var/log/Dell/ESSE. Para generar registros, utilice el siguiente comando: . /getlogs.sh Para obtener información sobre cómo recopilar los registros, consulte SLN303924.
Tareas
El siguiente diagrama muestra el proceso de comunicación de agentes de Advanced Threat Prevention.