McAfee 6.1 manual General Policies 103

Models: 6.1

1 201
Download 201 pages 13.13 Kb
Page 7
Image 7

Host Intrusion Prevention 6.1 Product Guide

Contents

Configuring the Application Blocking Rules policy . . . . . . . . . . . . . . . . . . . . . 98 Creating new Application Blocking Rules policies . . . . . . . . . . . . . . . . . . . 98 Viewing and editing Application Blocking Rules . . . . . . . . . . . . . . . . . . . . 99 Creating new Application Blocking Rules . . . . . . . . . . . . . . . . . . . . . . . . . 100 Deleting an application blocking rule . . . . . . . . . . . . . . . . . . . . . . . . . . . . .101 Viewing application client rules. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .101

7 General Policies

103

Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .103 Preset General policies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .104 Configuring Enforce Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .105 Configuring the Client UI policy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .105 Creating and applying a Client UI policy . . . . . . . . . . . . . . . . . . . . . . . . . .106 Configuring the Trusted Networks policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 Configuring the Trusted Applications policy. . . . . . . . . . . . . . . . . . . . . . . . . . . 112 Creating and applying Trusted Applications policies . . . . . . . . . . . . . . . . 112 Creating trusted applications. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 Editing trusted applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 Enabling and disabling trusted applications . . . . . . . . . . . . . . . . . . . . . . . 114 Deleting trusted applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114

8 Maintenance

115

Fine-tuning a deployment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 Analyzing IPS events . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 Creating exception rules and trusted application rules. . . . . . . . . . . . . . . 116 Working with client exception rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 Creating and applying new policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116

Policy maintenance and tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 Policies tab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 Policy Catalog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 Running server tasks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 Directory Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 Event Archiver. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 Property Translator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 Setting up notifications for events. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 How notifications work. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 Host Intrusion Prevention notifications . . . . . . . . . . . . . . . . . . . . . . . . . . 124 Running reports. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 Pre-defined reports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 Host Intrusion Prevention reports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 Updating . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 Checking in the update package . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 Updating clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131

9 Host Intrusion Prevention Client

132

Windows client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 System tray icon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 Client console . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 Alerts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 IPS Policy tab. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .142 Firewall Policy tab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .144 Application Policy tab. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .146 Blocked Hosts tab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .148 Application Protection tab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150 Activity Log tab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151

Solaris client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153 Policy enforcement with the Solaris client . . . . . . . . . . . . . . . . . . . . . . . . 153 Troubleshooting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153 Linux client. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156 Policy enforcement with the Linux client . . . . . . . . . . . . . . . . . . . . . . . . . 156 Notes about the Linux client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156 Troubleshooting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157

7

Page 7
Image 7
McAfee 6.1 manual General Policies 103