Domande frequenti per Data Loss Prevention Endpoint 11.x
Articoli tecnici ID:
KB84085
Ultima modifica: 2022-07-11 12:48:03 Etc/GMT
Ambiente
Data Loss Prevention (DLP) Endpoint 11.x
Riepilogo
Questo articolo è un elenco consolidato di domande e risposte frequenti. L'articolo è indicato per gli utenti che sono nuovi del prodotto, ma che possono essere utilizzati per tutti gli utenti.
Aggiornamenti recenti a questo articolo
Data
Aggiornamento
14 febbraio 2022
Aggiunta di nuovi contenuti nella sezione "domande frequenti sulla compatibilità".
Fare clic per espandere la sezione che si desidera visualizzare:
Quali sono le opzioni di configurazione e licenze DLP endpoint disponibili?
L'endpoint DLP è disponibile in due configurazioni:
Controllo del dispositivo
DLP Endpoint (Endpoint DLP completo)
Ogni configurazione è disponibile con due opzioni di licenza:
90 giorni di prova
Licenza illimitata
L'installazione predefinita è una licenza di 90 giorni per McAfee Device Control. Durante l'installazione, la configurazione McAfee Device Control è attivata. L'upgrade della chiave di licenza nelle impostazioni DLP nella console ePO passa alla configurazione completa.
Quali funzionalità sono incluse in DLP Endpoint?
Una licenza DLP endpoint completa dispone di tutte le funzionalità di una licenza per il controllo dei dispositivi. Inoltre, il software DLP endpoint completo include quanto segue:
Protezione universale che protegge dalla perdita di dati attraverso la più ampia gamma di canali di perdita dei dati. Ad esempio, i dispositivi rimovibili, email (inclusi gli allegati), i post Web, la stampa e il file System.
Protezione dei dati basata sui contenuti persistente che protegge dalla perdita di dati indipendentemente dal formato in cui i dati vengono memorizzati o manipolati. Impone prevenzione della fuga di dati senza interrompere le attività legittime dell'utente.
Protezione on-the-use che impedisce la trasmissione di dati sensibili da desktop e laptop, indipendentemente dal fatto che siano collegati alla rete aziendale.
Quali licenze sono disponibili per DLP?
DLP è un suite di prodotti, ciascuno dei quali protegge i diversi tipi di dati nella rete. Tipi di licenza disponibili:
Data Loss Prevention Endpoint: consente di ispezionare e controllare le azioni relative a contenuti e utenti sugli endpoint.
Controllo dispositivo: consente di controllare l'utilizzo di supporti rimovibili sugli endpoint.
Data Loss Prevention Discover: esegue la scansione degli archivi di file per identificare e proteggere i dati sensibili.
Data Loss Prevention Prevent: funziona con il server Web proxy o MTA per proteggere il traffico Web e email.
Nota: Data Loss Prevention Prevent per la posta elettronica mobile non è più supportato. Questo prodotto è utilizzato per lavorare con MobileIron per monitorare Microsoft Exchange ActiveSync o Microsoft Office le richieste ActiveSync di 365
Tutte le licenze dispongono di versioni di prova e versioni perpetue. Le versioni di prova utilizzano una chiave di licenza di 90 giorni.
Dove è possibile trovare la chiave di licenza? È possibile trovare il testo della chiave di licenza nella pagina Download prodotti nella sezione "note" e nella pagina gestore di prodotti software ePO nella descrizione del prodotto.
Se si dispone di un pacchetto di prova ma non si dispone del file di testo, contattare il proprio rappresentante commerciale o Sales Engineer per ricevere assistenza nel download del software.
Quanto tempo rimane attiva la licenza?
La licenza di prova rimane attiva per 90 giorni prima della scadenza. Dopo 90 giorni, le policy non verranno applicate. Le licenze perpetue non scadono.
Dove posso trovare consigli pratici o white paper per l'utilizzo di Data Loss Prevention?
Che cosa sono i programmi di scansione e gli indicizzatori?
Gli scanner e gli indicizzatori sono applicazioni che iterano i file per la scansione, come ad esempio:
Software antivirus
Applicazioni di backup
Ricerca Windows
Gli indicizzatori e gli scanner analizzano il disco rigido e accedono a molti file. Quando un programma di scansione/indicizzatore accede ai file contrassegnati, l'endpoint DLP Agent carica tutte le impronte digitali del contenuto taggato nella memoria. Per non caricare queste memorie nel sistema, gli indicizzatori e gli scanner devono essere impostati in modo da utilizzare una strategia di applicazione affidabile. Questa impostazione è considerata una procedura consigliata per la configurazione dell'endpoint DLP. Il motivo è che non è necessario che l'endpoint DLP Agent rintracciare tutti i file. Migliora inoltre le prestazioni del sistema in modo significativo.
Come si configura una policy strategia di applicazione affidabile? Le strategie delle applicazioni sono impostate nella pagina modello applicazione in gestione policy DLP, definizioni. Utilizzare i modelli incorporati o creare modelli personalizzati.
Nota: Non è possibile modificare le strategie nei modelli incorporati. È possibile creare sostituzioni nella policy DLP, nelle impostazioni, nella pagina strategia applicazioni . Creare e rispostare gli override in base alle esigenze per provare a ottimizzare il policy.
Modificare la strategia in base alle esigenze per ottimizzare le prestazioni. Ad esempio, l'elevato livello di osservazione che un'applicazione di editor riceve non è coerente con la frequente elaborazione del software di backup. La penalizzazione delle prestazioni è elevata e il rischio di fuga di dati da un'applicazione di questo tipo è basso. Pertanto, non si consiglia di utilizzare la strategia affidabile con queste applicazioni.
È inoltre possibile creare più di un modello per un'applicazione e assegnargli più di una strategia. Per ottenere risultati diversi in contesti diversi, utilizzare i diversi modelli in classificazioni e regole diverse. Per evitare conflitti, è necessario prestare attenzione nell'assegnare tali modelli all'interno di insiemi di regole. DLP risolve potenziali conflitti in base alla seguente gerarchia: archiver, trusted, explorer, editor . Ovvero, l'editor ha la classifica più bassa. Se un'applicazione è un editor in un modello e qualsiasi altra cosa in un altro modello nello stesso set di regole, DLP non tratta l'applicazione come editor. Per informazioni più dettagliate, consultare la Guida del prodotto Data Loss Prevention 11.4.x.
Gli scanner e gli indicizzatori influiscono sulle modalità di funzionamento del tagging?
Quando si accede a un file, l'endpoint DLP Agent analizza il contenuto, quindi crea e memorizza le impronte digitali in memoria (RAM).
I tag DLP Endpoint funzionano su tutto il file o il contenuto del file?
A livello di file System, i tag DLP endpoint vengono memorizzati negli attributi di file Extended (EA) di un file o in flussi di dati alternativi (pubblicità). Quando si accede a un file con tag, l'endpoint DLP Agent tiene traccia delle trasformazioni dei dati. Inoltre, mantiene la classificazione del contenuto sensibile del file contrassegnato con insistenza, indipendentemente dal modo in cui viene utilizzato.
I tag funzionano sui contenuti. Pertanto, se un intero file contiene solo una parte del contenuto con tag, ad esempio il contenuto copiato da un altro documento, viene contrassegnata solo questa parte. Solo che la parte è contrassegnata anche se la codifica manuale indica che il file è contrassegnato. Con la configurazione predefinita di agent, sono necessari almeno due blocchi, o circa 350 caratteri non ripetitivi, per identificare e rintracciare i contenuti con tag. Per ulteriori informazioni, consultare KB53436-dettagli sul più piccolo set di dati che attiva una reazione di Data Loss Prevention.
In che modo l'etichettatura viene propagata da un file a un altro?
I tag funzionano più o meno allo stesso modo delle firme e vengono generati in modo simile agli hash delle impronte digitali. Queste firme contribuiscono a identificare se il contenuto del file corrisponde al contenuto originale della firma.
Quando si accede a un file con tag, le firme del contenuto con tag vengono caricate in memoria (RAM). Da quel momento in poi, se un utente accede e modifica un altro file in modo che contenga contenuti identici nel file con tag, il nuovo file viene taggato al momento del salvataggio. Il risultato è simile, indipendentemente dal fatto che si copi un file in un nuovo documento o in un documento esistente. Viene contrassegnata solo la parte pertinente del file.
Che ne dici quando si copia il contenuto di un file e lo si incolla in un email corpo o in un modulo del browser Web?
Quando si accede a un file con tag, le firme del contenuto con tag vengono caricate in memoria (RAM). Da questo punto in avanti, tutte le azioni delle regole di protezione si applicano a questo contenuto. Se una regola di protezione dell'Email è configurata per bloccare il tag, il contenuto incollato da un file contrassegnato viene bloccato. La stessa condizione si applica alle regole di protezione post Web.
In che modo viene memorizzato il tag nel file System?
La tecnologia dei tag funziona con la funzionalità NTFS (New Technology File System) del host. A differenza di FAT32 (tabella di allocazione file), NTFS dispone di spazio di allocazione aggiuntivo per i file da archiviare. Questo fatto consente di utilizzare la tecnologia di tagging in modo indipendente sulle proprietà del file. Il metodo fallback per FAT32 è ADS e ODB $ (in FAT32). Per i file System che non supportano EA o ADS, DLP Endpoint memorizza le informazioni sui tag come metafile sul disco. I metafile vengono memorizzati in una cartella nascosta denominata ODB $. DLP endpoint agent crea automaticamente questa cartella.
Nota: Poiché il tag non è memorizzato direttamente nel file o nelle proprietà del file, il contenuto non viene influenzato quando un file viene taggato.
È possibile che un tag venga perso se viene caricato tramite Web post o trasferito tramite FTP?
Il file caricato non è contrassegnato. Il caricamento tramite Web post o FTP riguarda solo il contenuto del file stesso e non le informazioni aggiuntive nel file System. Se sono configurate regole di protezione Web/rete, il caricamento o il trasferimento del file può essere monitorato o prevenuto.
Se si accede a un file che non è stato taggato ma il contenuto corrisponde a contenuto taggato, viene taggato?
Sebbene non venga copiato alcun contenuto da FILE_1 con tag a FILE_2, FILE_2 viene ancora taggato al momento del salvataggio. È contrassegnata perché il contenuto corrisponde alle firme dei tag memorizzate nella memoria quando è stato eseguito l'accesso a FILE_1. Questo metodo è simile a una tecnologia di corrispondenza delle firme, in cui il file finale assomiglia al contenuto del file con impronta digitale.
In che modo è possibile eliminare i tag in memoria?
I tag memorizzati in memoria vengono eliminati quando l'utente si disconnette o riavvia il sistema.
Reimpostazione di un tag per rispostare i tag dall'attributo esteso del file? Sì. Se un tag è stato reimpostato, l'Identificativo (GUID) del tag viene modificato. Quando il agent presenta la policy più recente e rileva un'identificazione del tag che non riconosce, il tag viene rimosso dagli attributi estesi quando il file viene salvato.
In che modo l'elenco Consenti complementare un tag?
Impossibile contrassegnare il contenuto dell'elenco Consenti. In genere, l'elenco Consenti è utile per contenuti comuni come Disclaimer o modelli aziendali standard.
L'elenco Consenti interessa i file contrassegnati in precedenza già presenti nell'endpoint utente?
Funziona su file di nuova etichetta o file contrassegnati prima che l'elenco Consenti sia configurato. Finché la parte del contenuto è nell'elenco Consenti, le regole di protezione non vengono applicate al contenuto.
In che modo DLP Endpoint tagging funziona con il software di compressione?
Se un file con tag viene compresso, viene aggiunto anche l'archivio risultante. L'amministratore deve assicurarsi che l'applicazione Archiver sia impostata in modo da utilizzare la strategia dell'applicazione Archiver . Assistenza tecnica ha incluso in DLP Endpoint la strategia applicativa di alcune applicazioni di archivio popolari come WinZip.
Quali sistemi operativi sono supportati? I sistemi operativi server sono supportati? Per Data Loss Prevention endpoint, consultare la matrice "sistemi supportati" in piattaforme supportate da KB68147.
Il dispositivo di archiviazione di massa
Quali lingue sono supportate?
Per informazioni dettagliate sul supporto linguistico localizzato, consultare la sezione "lingue supportate" nell'endpoint DLP note sulla versione.
Quali applicazioni DLP endpoint sono installate in ePO?
Le seguenti applicazioni DLP endpoint sono installate in ePO:
Console DLP Endpoint policy
Eventi operativi DLP Manager e DLP
Parser di eventi DLP
Impostazioni DLP
Contenuto dell'endpoint e della Guida DLP
È necessario installare McAfee Agent? Sì. Per aggiungere la protezione contro la perdita dei dati, è necessario distribuire anche l'endpoint DLP plug-in per McAfee Agent. È possibile installare il plug-in utilizzando l'infrastruttura ePO.
Come si installa l'estensione DLP Endpoint, il software client DLP Endpoint?
Le istruzioni sono disponibili nella sezione "Install McAfee DLP endpoint software" della Guida all'installazione di DLP Endpoint per la versione desiderata.
Come si installa manualmente il software client DLP Endpoint?
Per installare manualmente il software DLP endpoint client, attenersi alla seguente procedura:
Estrai McAfeeDLP EndpointndpointXXLicensed.zip in una cartella temporanea.
Passare a quanto segue nella cartella temporanea:
\TAG_AGENT_X_X_XXX_XXX\Signed_Packagedove X_X è il numero di versione del prodotto e XXX_XXX è l'aggiornamento e il numero build.
Esempio: \TAG_AGENT_11_1_400_00\Signed_Package
Esegui DLPAgentInstaller.yy.exe (dove yy è x86 o x64).
Come si disinstalla manualmente l'endpoint DLP dal client?
Il software client DLP endpoint è protetto da rimozione non autorizzata. La rimozione manuale è disponibile utilizzando l'opzione Microsoft Windows Installazione applicazioni . Questo metodo richiede una chiave di risposta alla richiesta, ottenuta dall'amministratore di DLP Endpoint.
Attenersi alla procedura seguente per disattivare il prompt Challenge-Response nella policy DLP:
Accedere alla console di ePO.
Fare clic su menu, protezione dati, policy DLP.
Fare clic su Agent configurazione, modifica configurazione Agent globale.
Fare clic sulla scheda configurazione avanzata .
Selezionare ciascuna delle voci riportate di seguito e configurarla in base alle esigenze per attivare o disattivare la chiave di risposta alla richiesta. Quindi fare clic su OK:
Show challenge-response on upgrade Show challenge-response on uninstall
Fare clic su applica per salvare le modifiche. Per ulteriori informazioni, consultare la Guida all'installazione di DLP Endpoint per la versione in uso.
Qual è lo scopo del gestione Policy DLP Endpoint ?
La console DLP Endpoint Gestione policy consente agli amministratori di definire e applicare le policy di sicurezza delle informazioni aziendali. Il Gestione policy viene utilizzato per creare la policy di sicurezza e amministrare i componenti dell'endpoint DLP. Si accede a ePO.
È possibile eseguire il backup e il salvataggio delle policy? È possibile salvare le policy come backup andando al menu ePO, impostazioni DLP, Backup and Restore scheda. Selezionare backup su file. Questa funzione è utile per il backup DLP policy. Crea un file denominato, dlpConfig.backup .
Contiene policy DLP, classificazioni e definizioni.
Per ripristinare le policy utilizzando questo backup o un backup da un server ePO diverso, accedere a menu, DLP Settings, Backup and Restore scheda. Individuare il percorso del file di backup e fare clic su Ripristina dal file.
Nota: La versione dell'estensione DLP deve essere superiore alla versione importata.
Come si eliminano i messaggi di riavvio dopo l'installazione di DLP Endpoint? Prima di DLP 11.0.5 , è stato necessario riavviare l'endpoint quando il prodotto è stato aggiornato. Tuttavia, i riavvii non sono più necessari dopo l'upgrade di DLP alle versioni successive a quanto 11.0.5. si consiglia di effettuare sempre l'upgrade di DLP alla versione più recente disponibile.
In che modo è possibile eseguire contemporaneamente più versioni di Endpoint DLP (client, estensioni o entrambi)?
È possibile gestire più versioni di client DLP endpoint utilizzando la versione più recente dell'estensione DLP Endpoint ePO. Configurare l'opzione modalità di compatibilità con le versioni precedenti nell'Endpoint DLP Policy come indicato di seguito:
Accedere alla console di ePO.
Fare clic su menu, protezione dati, impostazioni DLP.
Fare clic sull'elenco a discesa accanto a compatibilità con le versioni precedenti e selezionare la versione più recente di DLP e versioni successive
Fare clic su Salva nell'angolo in basso a destra.
Nota: È possibile installare una sola estensione DLP Endpoint per server ePO.
È possibile modificare o personalizzare il appliance NDLP?
No. Sebbene. Alcuni clienti cercano di verificare se è possibile applicare eventuali modifiche al livello del sistema operativo (OS) come parte dell'implementazione della sicurezza. Ad esempio, SCD 12.
È simile all'applicazione di un livello di sicurezza sul livello del sistema operativo per prevenire il rischio e l'impatto, contro le minacce.
NDLP non fornisce supporto per tali modifiche.
NOTE:
Viene utilizzato McAfee Linux sistema operativo (MLOS), che è una variante rinforzata di RHEL o CentOS, e non è consentita alcuna modifica ulteriore.
Le appliance Data Loss Prevention Appliance (prevenzione DLP e Monitoraggio DLP) non sono progettate per supportare l'installazione di un software di terze parti. L'installazione di un software di terze parti potrebbe comprometterne la funzione.
Che cos'è McAfee Device Control?
McAfee Device Control previene l'utilizzo non autorizzato di dispositivi multimediali rimovibili. McAfee Device Control fornisce una protezione persistente Content-Aware che:
Controlla quali dati possono essere copiati sui dispositivi rimovibili
Blocca completamente i dispositivi
Rende i dispositivi di sola lettura
Blocca le applicazioni che vengono eseguite da dispositivi rimovibili
Quali sono i tipi di elenco Consenti utilizzati da DLP Endpoint ?
L'endpoint DLP utilizza quattro tipi di elenco Consenti:
Applicazione : consente le applicazioni necessarie, ad esempio il software di crittografia. È possibile creare le definizioni per le applicazioni dell'elenco Consenti per esentare le applicazioni dalle regole di blocco.
Contenuto : contiene file di testo che definiscono il contenuto (in genere testo standard) non contrassegnato e con restrizioni. Il suo scopo è quello di migliorare l'efficienza del processo di tagging ignorando i contenuti che non devono essere protetti.
Plug and Play dispositivi : esclusi automaticamente dalla gestione dei dispositivi perché alcuni dispositivi Plug-and-Play non gestiscono bene la gestione dei dispositivi.
Stampanti -Impedisci la stampa di dati riservati. DLP Endpoint sostituisce il driver della stampante originale con un proxy driver che intercetta le operazioni di stampa e le passa al driver originale.
Che tipo di crittografia supporta DLP Endpoint ?
DLP endpoint supporta la crittografia nei seguenti modi:
Fornisce definizioni di dispositivi integrate che riconoscono l'endpoint DLP per i dispositivi multimediali rimovibili e i contenuti crittografati con il software File and Removable Media Protection (FRP).
Incorpora le definizioni dei dispositivi incorporati da FRP per consentire la creazione di regole per i dispositivi che consentono di salvare solo i contenuti crittografati sui dispositivi.
Supporta le regole di rilevamento in-file System per Adobe LiveCycle e Microsoft Rights Management Protection.
Fornisce regole di filtraggio in base allo stato di cifratura di un documento (crittografato/non crittografato).
Fornisce il filtraggio nell'individuazione dei file System, email Discovery storage e la maggior parte delle regole di protezione da Adobe LiveCycle o Microsoft protezione dei diritti di gestione.
Fornisce la crittografia su richiesta.
Che cosa accade quando un agent determina una violazione policy si è verificato?
Il agent genera un evento e lo invia al parser di eventi ePO. Gli amministratori ePO possono quindi visualizzare questi eventi in un incidente DLP Manager in ePO. Per visualizzare l'elenco degli incidenti, visitare il menu, la protezione dei dati e l'incidente DLP Manager.
Che cosa sono le prove e dove vengono memorizzate?
La prova è una copia dei dati che hanno causato la pubblicazione di un evento di sicurezza nell'incidente DLP Manager. L'endpoint DLP archivia le prove in un percorso temporaneo sul client tra intervalli di comunicazione agent-server. Quando McAfee Agent passa informazioni al server, la cartella viene eliminata. Inoltre, la prova viene archiviata nella cartella Evidence del server. Quando il computer non è in linea, è possibile specificare le dimensioni massime e l'età dell'archiviazione delle prove locali.
Prerequisiti per l'archiviazione delle prove
L'attivazione dell'archiviazione delle prove è la condizione predefinita per DLP. Se non si desidera salvare le prove, è possibile disattivare il servizio di prova per migliorare le prestazioni. Quando si imposta il software, sono necessari o impostati come predefiniti:
Cartella di archiviazione delle prove : la creazione di una cartella di archiviazione di prova di rete e la specifica del percorso UNC della cartella sono requisiti per l'applicazione di una policy a ePO. Specificare il percorso predefinito nella pagina Impostazioni DLP → generale.
Servizio di copia delle prove : il percorso UNC predefinito viene copiato nelle pagine del servizio di copia delle prove nella catalogo delle policy. Per DLP Discover, DLP previene e Monitoraggio DLP, la pagina Evidence Copy Service si trova nella configurazione del server. Per McAfee DLP Endpoint, si trova nelle configurazioni client Windows e Mac OS X. È possibile specificare diverse cartelle di archiviazione delle prove nelle configurazioni.
Nota: Se il appliance DLP si trova in un zona demilitarizzata (DMZ), è possibile specificare un server di prova all'esterno del firewall. Specificarlo nella pagina generale del catalogo policy di gestione appliance DLP.
Servizio di Reporting : per l'endpoint DLP per Windows, è necessario attivare anche le opzioni del servizio di reportistica e di copia di prova per attivare la raccolta delle prove. Attivare le opzioni nella pagina modalità operative e moduli della configurazione client.
In che modo ePolicy Orchestral (ePO) genera lo stato Agent DLP Endpoint nel dashboard?
Lo stato dell'endpoint DLP Agent nella dashboard non viene generato in tempo reale. Lo stato Agent è uno stato di rappresentanza generale degli Agent quando viene eseguita l' attività di reportistica delle proprietà DLP ma . Per impostazione predefinita, questa attività viene eseguita una volta al giorno. Questa attività consente di copiare le Proprietà DLP ma dalle tabelle ePO nelle tabelle di reportistica di DLP Endpoint. Le Proprietà DLP ma vengono recuperate da McAfee Agent quando gli endpoint inviano le proprie proprietà durante una chiamata di comunicazione Agent-Server. Per impostazione predefinita, la comunicazione avviene ogni 60 minuti.
Nel dashboard ePO, ho notato che alcuni PC segnalano il seguente stato DLP Endpoint Agent: Agent è in esecuzione (almeno una sessione utente non è protetta). Dovrei essere preoccupata?
In genere, lo stato visualizzato è normale e non c'è motivo di preoccuparsi. DLP Endpoint fornisce supporto multi-Session. DLP Endpoint protegge solo la sessione utente connesso per impostazione predefinita. Di seguito sono riportati alcuni scenari possibili quando questo stato viene visualizzato:
L'utente ha effettuato la disconnessione dal sistema. Poiché la comunicazione agent-server può verificarsi dopo l'accesso dell'utente, DLP Endpoint segnala lo stato di Agent della sessione utente disconnesso in quanto Agent non è in esecuzione. A livello di sistema, il Agent dell'endpoint DLP è ancora in esecuzione.
L'utente ha effettuato la disconnessione dal sistema, ma un'applicazione è ancora in esecuzione con tale ID utente.
Il dashboard non viene generato in tempo reale e si basa sulla comunicazione agent-server.
Nel dashboard ePO, ho notato che alcuni sistemi segnalano il seguente stato DLP Endpoint Agent: Agent up – nessuna policy. Cosa devo fare?
Controllare il sistema dal Struttura dei sistemi ePO. È possibile eseguire una chiamata di attivazione di Agent per recuperare le proprietà più recenti. In Data Loss Prevention Endpoint, è possibile visualizzarne lo stato più recente. Se lo stato è Agent Policy non aggiornata, è possibile che il Policy non venga applicato al Agent per uno dei seguenti motivi:
Il Agent viene installato o aggiornato e riavviato, ma non ha ricevuto gli ultimi policy. Per risolvere il problema, eseguire una chiamata di attivazione di Agent.
Dopo un upgrade, il policy non viene aggiornato correttamente. Per assicurarsi che le policy siano aggiornate, aprire e salvare nuovamente le policy DLP e Agent configurazione.
Il Agent potrebbe essere più vecchio o più recente dell'estensione DLP Endpoint in ePO. Se il Agent è più vecchio, assicurarsi che la compatibilità con le versioni precedenti sia configurata per supportare la Agent precedente. Se il Agent è più recente, effettuare l'upgrade dell'estensione DLP Endpoint.
Come si verifica lo stato del Agent DLP Endpoint dal registro?
Lo stato del Agent DLP può essere determinato andando al di sotto della chiave di registro sull'endpoint:
Per una sessione utente che ha effettuato l'accesso, verificare la seguente chiave di registro:
Di seguito è riportato un elenco dei valori e delle descrizioni possibili:
Attivo/stato
Stato Agent DLP Endpoint
Descrizione
0
Utente disconnesso
L'utente è disconnesso. Questo stato è principalmente per la compatibilità con gli Agent precedenti alla versione 9.3.
1
Agent è in esecuzione
Il Agent è in esecuzione.
2
Inizializzazione dei driver Agent non riuscita
Il driver non è installato correttamente, il driver non è caricato o l'endpoint DLP non è in esecuzione.
Se l'endpoint DLP non viene caricato, tenta di riparare i driver o il registro; Se l'operazione non riesce, questa chiave viene impostata.
3
Agent installato, riavvio in sospeso
Il Agent installato richiede un riavvio. Questo stato viene visualizzato solo dopo l'installazione.
4
Agent in esecuzione ma non policy
L'Agent è in esecuzione ( fcag processi in esecuzione, ma non è stata ancora eseguita alcuna Policy imposizione). Il computer è stato riavviato dopo l'installazione di DLP Endpoint, ma non ha ancora ricevuto il policy.
5
Installazione Agent non riuscita
Se il programma di installazione non riesce, scrive nel registro di sistema.
6
Agent rimossi
L'endpoint DLP crea un evento per l'invio del McAfee Agent al database. Solo l'attività di reportistica CMA può leggere questo plug-in. Poiché il plug-in DLP non esiste più, non c'è modo per l'endpoint DLP di comunicare questo fatto a ePO.
7
Agent non è in esecuzione
Il Agent non è in esecuzione.
8
Agent in esecuzione in modalità DLP completa
Il Agent è in esecuzione in modalità Endpoint DLP completo.
9
Agent in esecuzione in RS + Device Control
Il Agent è in esecuzione in modalità di archiviazione rimovibile e controllo dispositivo.
10
Agent in esecuzione solo nel controllo dispositivo
Il Agent è in esecuzione in modalità controllo dispositivi.
Il contenuto di questo articolo è stato scritto in inglese. In caso di differenze tra il contenuto in inglese e la traduzione, fare sempre riferimento al contenuto in iglese. Parte del contenuto è stata tradotta con gli strumenti di traduzione automatica di Microsoft.