A indústria da segurança cibernética nunca descansa, e não há melhor momento do que agora para enxergar isso como uma vantagem e um catalisador para o empoderamento dos negócios.
As of May 14, 2024, Knowledge Base (KB) articles will only be published and updated in our new Trellix Thrive Knowledge space.
Log in to the Thrive Portal using your OKTA credentials and start searching the new space. Legacy KB IDs are indexed and you will be able to find them easily just by typing the legacy KB ID.
Este artigo é uma lista consolidada de perguntas e respostas comuns. O artigo destina-se a usuários que não são novos do produto, mas pode ser usado para todos os usuários.
Atualizações recentes deste artigo
Data
Atualização
14 de fevereiro de 2022
Adicionado novo conteúdo na seção "perguntas frequentes de compatibilidade".
Clique para expandir a seção que deseja exibir:
Que tipos de opções de configuração e licenciamento do DLP Endpoint estão disponíveis?
O DLP Endpoint está disponível em duas configurações:
Controle de dispositivos
DLP EndPoint (terminal completo de DLP)
Cada configuração está disponível com duas opções de licenciamento:
avaliação de 90 dias
Licença ilimitada
A instalação padrão é uma licença de 90 dias para a McAfee Device Control. Na instalação, a configuração da McAfee Device Control é ativada. O upgrade da chave de licença nas configurações de DLP no console do ePO muda para a configuração completa.
Quais recursos estão incluídos no terminal de DLP?
Uma licença completa de terminal de DLP tem todos os recursos de uma licença de controle de dispositivo. Além disso, o software completo de terminal de DLP inclui o seguinte:
Proteção universal que protege contra a perda de dados por meio do conjunto mais amplo de canais de perda de dados. Por exemplo, dispositivos removíveis, e-mail (incluindo anexos), postagens na Web, impressão e sistema de arquivo.
Proteção persistente de dados com reconhecimento de conteúdo, que protege contra perda de dados, independentemente do formato em que os dados são armazenados ou manipulados. Ele impõe prevenção de perda de dados sem interromper atividades de usuário legítimas.
Proteção (on-the-go) que impede a transmissão de dados confidenciais de desktops e laptops, independentemente de estarem conectados à rede da empresa.
Quais licenças estão disponíveis para o DLP?
O DLP é um pacote de produtos, cada um, que protege diferentes tipos de dados na sua rede. Tipos de licença disponíveis:
Data Loss Prevention Endpoint-inspeciona e controla o conteúdo e as ações do usuário em pontos de extremidade.
Controle de dispositivo-controla o uso de mídias removíveis em pontos de extremidade.
Data Loss Prevention Discover-faz varreduras arquivo repositórios para identificar e proteger dados confidenciais.
Data Loss Prevention Prevent-trabalha com o proxy da Web ou o servidor MTA para proteger o tráfego de e-mail e da Web.
Nota: Não há mais suporte para Data Loss Prevention Prevent de email móvel. Este produto foi usado para trabalhar com o MobileIron para monitor Microsoft as solicitações do Exchange ActiveSync ou do Microsoft Office 365 ActiveSync
Todas as licenças têm versões de avaliação e versões perpétuas. As versões de avaliação usam uma chave de licença de 90 dias.
Onde posso encontrar minha chave de licença? Você pode encontrar o texto da chave de licença na página downloads de produtos na seção "notas" e na página Gerenciador de software do ePO, sob a descrição do produto.
Se você tiver um pacote de avaliação, mas não tiver o texto arquivo, entre em contato com o representante de vendas ou o engenheiro de vendas para obter assistência para fazer o download do software.
Por quanto tempo a licença permanecerá ativa?
A licença de avaliação permanece ativa por 90 dias antes da expiração. Após 90 dias, suas políticas não serão aplicadas. As licenças perpétuas não expiram.
Onde posso encontrar recomendações sobre práticas recomendadas ou White papers para usar o Data Loss Prevention?
O que são mecanismos de varredura e indexadores?
Os mecanismos de varredura e indexadores são aplicativos que iteram arquivos para varredura, como:
Software antivírus
Aplicativos de backup
Windows pesquisa
Indexadores e mecanismos de varredura examinam a unidade de disco rígido e acessam muitos arquivos. Quando um mecanismo de varredura/indexador acessa arquivos marcados, o DLP Endpoint Agent carrega todas as impressões digitais do conteúdo marcado na memória. Para que eles não carreguem essas memórias no sistema, os indexadores e os mecanismos de varredura devem ser configurados para usar uma estratégia de aplicativo confiável. Essa configuração é considerada uma prática recomendada na configuração do DLP Endpoint. O motivo é que não há necessidade de o Agent de ponto de extremidade DLP para rastrear todos os arquivos. Ele também melhora o desempenho do sistema de forma significativa.
Como configuro uma política de estratégia de aplicativos confiável? As estratégias de aplicativo são definidas na página modelo de aplicativo no DLP Gerenciador de políticas, definições. Use os modelos incorporados ou crie seus próprios modelos personalizados.
Nota: Não é possível editar estratégias nos modelos incorporados. Você pode criar substituições na página de política de DLP, configurações, estratégia de aplicativo . Crie e remova as substituições conforme necessário para fazer testes com a redefinição da política.
Altere a estratégia conforme necessário para otimizar o desempenho. Por exemplo, o alto nível de observação que um aplicativo editor recebe não é consistente com o processamento frequente do software de backup. A penalidade de desempenho é alta e o risco de um vazamento de dados de tal aplicativo é baixo. Portanto, não recomendamos o uso da estratégia confiável com esses aplicativos.
Você também pode criar mais de um modelo para um aplicativo e atribuí-lo a mais de uma estratégia. Para obter resultados diferentes em contextos diferentes, use os diferentes modelos em diferentes classificações e regras. Você deve ter cuidado ao atribuir tais modelos dentro de conjuntos de regras para evitar conflitos. O DLP resolve conflitos em potencial de acordo com a seguinte hierarquia: archiver, trusted, explorer, editor . Ou seja, o editor tem a classificação mais baixa. Se um aplicativo for um editor em um modelo e qualquer outra coisa em outro modelo no mesmo conjunto de regras, o DLP não tratará o aplicativo como editor. Para obter informações mais detalhadas, consulte o Guia de produto do Data Loss Prevention 11.4.x.
Os mecanismos de varredura e os indexadores afetam o modo como funciona a marcação?
Quando um arquivo é acessado, o DLP Endpoint Agent analisa o conteúdo e, em seguida, cria e armazena suas impressões digitais na memória (RAM).
As marcas de ponto de extremidade DLP funcionam em todo o arquivo ou conteúdo arquivo?
No nível de sistema arquivo, as marcas de terminal DLP são armazenadas em atributos de arquivo estendidos do arquivo (EA) ou em fluxos de dados alternativos (ADS). Quando um arquivo marcado é acessado, o DLP Endpoint Agent rastreia as transformações de dados. Além disso, ela mantém a classificação do conteúdo confidencial da marca arquivo persistentemente, independente de como ela é usada.
As marcas funcionam no conteúdo. Assim, se um arquivo inteira contiver apenas uma parte do conteúdo marcado, como conteúdo copiado de outro documento, somente essa parte será marcada. Somente essa parte é marcada, mesmo que a marcação manual indique que a arquivo está marcada. Com a configuração padrão do agente, pelo menos duas partes, ou cerca de 350 caracteres de não-repetição, são necessárias para identificar e rastrear o conteúdo marcado. Para obter mais informações, consulte KB53436-detalhes sobre o menor conjunto de dados que dispara uma reação Data Loss Prevention.
Como a marcação é propagada de um arquivo para outro?
As marcas funcionam quase da mesma maneira que as assinaturas e são geradas de forma semelhante a hashes de impressão digital. Essas assinaturas ajudam a identificar se o conteúdo arquivo corresponde ao conteúdo original da assinatura.
Quando um arquivo marcado é acessado, as assinaturas de conteúdo marcadas são carregadas na memória (RAM). A partir desse ponto, se um usuário acessar e alterar outro arquivo para conter conteúdo idêntico no arquivo marcado, o novo arquivo será marcado quando for salvo. O resultado é semelhante, independentemente de você copiar um arquivo em um novo documento ou em um documento existente. Somente a parte relevante do arquivo é marcada.
Que tal quando você copia o conteúdo de um arquivo e o cola em um corpo de e-mail ou formulário de navegador da Web?
Quando um arquivo marcado é acessado, as assinaturas de conteúdo marcadas são carregadas na memória (RAM). Desse ponto em diante, todas as ações de regras de proteção se aplicam a esse conteúdo. Se uma regra de proteção de E-mail estiver configurada para bloquear a marca, o conteúdo colado de um arquivo marcado será bloqueado. A mesma condição se aplica às regras de proteção de postagem na Web.
Como a marca é armazenada no sistema arquivo?
A tecnologia de marca funciona com a funcionalidade do NTFS (sistema de arquivos da nova tecnologia) do host. Diferentemente do FAT32 (tabela de alocação de arquivos), o NTFS tem espaço de alocação extra para os arquivos a serem armazenados. Esse fato permite que a tecnologia de marcação trabalhe de forma independente nas propriedades do arquivo. O método de reserva para FAT32 é ADS e ODB $ (em FAT32). Para os sistemas arquivo que não são compatíveis com o EA ou o ADS, o DLP Endpoint armazena as informações da marca como um metarquivo no disco. Os metaarquivos são armazenados em uma pasta oculta chamada ODB $. O DLP Endpoint Agent cria essa pasta automaticamente.
Nota: Como a marca não é armazenada diretamente nas propriedades arquivo ou arquivo, o conteúdo não é afetado quando um arquivo é marcada.
Uma marca pode ser perdida se for carregada por uma postagem na Web ou for transferida via FTP?
O arquivo que sofreu upload não é marcado. O upload via Web post ou FTP lida apenas com o conteúdo de arquivo, e não as informações adicionais no sistema arquivo. Se houver regras de proteção na Web/rede configuradas, o upload ou a transferência do arquivo poderão ser monitorados ou impedidos.
Se estiver acessando um arquivo que não esteja marcada, mas o conteúdo corresponder ao conteúdo marcado, ele será marcado?
Embora nenhum conteúdo esteja sendo copiado FILE_1 marcado para FILE_2, o FILE_2 ainda é marcado quando é salvo. Ela é marcada porque o conteúdo corresponde às assinaturas de marcas armazenadas na memória quando FILE_1 foi acessado. Esse método é semelhante a uma tecnologia de correspondência de assinaturas, na qual o final arquivo se assemelha ao conteúdo da arquivo de impressão digital.
Como as marcas podem ser excluídas na memória?
As marcas armazenadas na memória são excluídas quando o usuário efetua logoff ou reinicia o sistema.
A redefinição de uma marca remove as marcas do atributo estendido arquivo? Sim. Se uma marca foi redefinida, a identificação (GUID) da marca será alterada. Quando o agente tem a política mais recente e detecta uma identificação de marca que não reconhece, a marca é removida dos atributos estendidos quando o arquivo é salvo.
Como a lista de permissão complementa uma marca?
O conteúdo da lista de permissão é impedido de ser marcado. Normalmente, a lista de permissão é útil para conteúdo comum, como isenção de responsabilidade ou modelos padrão da empresa.
A lista de permissão afeta os arquivos marcados anteriormente que já residem no ponto de extremidade do usuário?
Ele funciona em arquivos recentemente marcados ou em arquivos marcados antes que a lista de permissão seja configurada. Contanto que a parte do conteúdo esteja na lista de permissão, as regras de proteção não são aplicadas ao conteúdo.
Como a marcação de terminal DLP funciona com o software de compactação?
Se um arquivo marcado for compactado, o arquivamento resultante também será marcado. O administrador deve certificar-se de que o aplicativo de arquivador esteja configurado para usar a estratégia de aplicativo do arquivador . O Suporte técnico incluída no DLP Endpoint a estratégia de aplicativos de alguns aplicativos de arquivamento populares, como o WinZip.
O dispositivo de armazenamento em massa UAS (USB Attached SCSI) é compatível com a lista de permissão?
Não. O DLP não lê o dispositivo se ele não for encontrado no dispositivo Manager. O DLP bloqueia SCSI no nível do adaptador e, portanto, não é compatível com a lista de permissão. Para obter mais informações, consulte KB91074-como bloquear um dispositivo de armazenamento em massa UAS (USB Attached SCSI).
Quais idiomas são compatíveis?
Consulte a seção "idiomas suportados" nas notas de versão do DLP Endpoint para obter detalhes sobre o suporte a idiomas traduzidos.
Quais aplicativos de terminal da DLP são instalados no ePO?
Os seguintes aplicativos de terminal de DLP são instalados no ePO:
Console de política do DLP Endpoint
Eventos operacionais de incidente DLP e DLP Manager
Analisador de eventos do DLP
Configurações de DLP
Conteúdo de ajuda e de terminal da DLP
Preciso instalar o McAfee Agent? Sim. Para adicionar a proteção contra perda de dados, você também deve distribuir o plug-in de terminais DLP paro McAfee Agent. Você pode instalar o plug-in usando a infraestrutura do ePO.
Como instalo a extensão de ponto de extremidade do DLP, o software cliente do DLP Endpoint?
As instruções são fornecidas na seção "instalar McAfee DLP Endpoint software" do guia de instalação do DLP Endpoint para sua versão.
Como posso instalar manualmente o software cliente do DLP Endpoint?
Use as etapas a seguir para instalar manualmente o software cliente do DLP Endpoint:
Extraia McAfeeDLP EndpointndpointXXLicensed.zip para uma pasta temporária.
Navegue até o seguinte na pasta temporária:
\TAG_AGENT_X_X_XXX_XXX\Signed_Packageonde x_x é o número da versão do produto e XXX_XXX é o atualização e o número da compilação.
Exemplo: \TAG_AGENT_11_1_400_00\Signed_Package
Executar DLPAgentInstaller.yy.exe (onde yy o é x86 ou x64).
Como desinstalo manualmente o DLP EndPoint do cliente?
O software cliente do DLP Endpoint está protegido contra remoção não autorizada. A remoção manual está disponível usando a opção Adicionar ou remover programas do Microsoft Windows. Esse método requer uma chave de resposta de desafio, que é obtida do administrador de terminal de DLP.
Use as etapas a seguir para desativar o prompt de desafio-resposta na política de DLP:
Entre no console do ePO.
Clique em menu, proteção de dados, política de DLP.
Clique em Agent configuração, edite a configuração do Agent global.
Clique na guia Configuração avançada .
Selecione cada uma das entradas a seguir e configure conforme necessário para ativar ou desativar a chave de resposta de desafio. Em seguida, clique em OK:
Show challenge-response on upgrade Show challenge-response on uninstall
Clique em aplicar para salvar as alterações. Para obter mais informações, consulte o Guia de instalação do DLP Endpoint para sua versão.
Qual é a finalidade do DLP Endpoint Gerenciador de políticas?
O console de Gerenciador de políticas do DLP Endpoint permite que os administradores definam e imponham sua política de segurança de informações corporativas. O Gerenciador de políticas é usado para criar a política de segurança e administrar os componentes de ponto de extremidade DLP. Ele é acessado no ePO.
Posso fazer backup e salvar políticas? Você pode salvar as políticas como backup indo para o menu do ePO, as configurações do DLP, Backup and Restore Tab. Selecione backup em arquivo. Essa função é útil para o backup de política DLP. Ele cria um arquivo nomeado, dlpConfig.backup .
Ele contém políticas, classificações e definições de DLP.
Para restaurar as políticas usando este backup ou um backup de outro servidor EPO, vá para menu, DLP Settings, Backup and Restore guia. Navegue até o local de arquivo de backup e clique em restaurar no arquivo.
Nota: A versão da extensão DLP deve ser maior do que a versão que está sendo importada.
Como posso suprimir as mensagens de reinicialização após a instalação do DLP Endpoint? Antes do DLP 11.0.5 , uma reinicialização era necessária no ponto de extremidade quando o produto foi atualizado. Mas as reinicializações não são mais necessárias após o upgrade da DLP para versões posteriores ao que 11.0.5. Recomendamos sempre fazer upgrade da DLP para a versão mais recente disponível.
Como executo várias versões do DLP Endpoint ao mesmo tempo (clientes, extensões ou ambos)?
Você pode gerenciar várias versões do cliente do DLP Endpoint usando a versão mais recente da extensão ePO do DLP Endpoint. Configure a opção modo de compatibilidade com versões anteriores na política de ponto de extremidade DLP da seguinte forma:
Entre no console do ePO.
Clique em menu, proteção de dados, configurações de DLP.
Clique na lista suspensa ao lado de compatibilidade com versões anteriores e selecione a versão mais recente disponível do DLP e versões posteriores
Clique em salvar no canto inferior direito.
Nota: Você pode instalar somente uma extensão de ponto de extremidade DLP por servidor ePO.
Posso modificar ou personalizar a appliance do NDLP?
Não. Embora. Alguns clientes procuram ver se alguma alteração pode ser aplicada no nível do sistema operacional como parte da implementação de segurança. Por exemplo, o SCD 12.
É semelhante a aplicar uma camada de segurança no nível do sistema operacional para evitar o risco e o impacto, contra ameaças.
O NDLP não fornece suporte para nenhuma dessas alterações.
NOTAS:
A McAfee Linux OS (MLOS) é usado, que é uma variante protegida do RHEL ou CentOS, e nenhuma outra alteração é permitida.
Os Appliances do Data Loss Prevention Appliances (DLP prevenir e Monitor do DLP) não são projetados para oferecer suporte à instalação de um software de terceiros. A instalação de um software de terceiros pode atrapalhar a função dele.
O que é McAfee Device Control?
McAfee Device Control impede o uso não autorizado de dispositivos de mídia removível. McAfee Device Control fornece proteção persistente com reconhecimento de conteúdo que:
Controla quais dados podem ser copiados para dispositivos removíveis
Bloqueia completamente os dispositivos
Torna os dispositivos somente leitura
Bloqueia aplicativos que são executados a partir de dispositivos removíveis
Quais são as listas de permissão de tipos que o DLP Endpoint usa?
O DLP Endpoint usa quatro tipos de lista de permissão:
Aplicativo -permitir aplicativos necessários, como software de criptografia. As definições para os aplicativos da lista de permissão podem ser criadas para isentar os aplicativos contra regras de bloqueio.
Content -contém arquivos de texto que definem o conteúdo (geralmente texto clichê) que não é marcado e restrito. Sua finalidade é aumentar a eficiência do processo de marcação, ignorando o conteúdo que não precisa ser protegido.
Dispositivos plug and Play -excluídos automaticamente do gerenciamento de dispositivos porque alguns dispositivos plug-and-Play não lidam bem com o gerenciamento de dispositivos.
Impressoras -impedir a impressão de dados confidenciais. O DLP Endpoint substitui o driver de impressora original por um driver proxy que intercepta operações de impressão e as passa para o Driver original.
Que tipo de criptografia o DLP Endpoint suporta?
O DLP Endpoint é compatível com a criptografia das seguintes maneiras:
Fornece definições de dispositivo incorporadas que reconhecem o terminal DLP para dispositivos de mídia removível e conteúdo criptografado com o software File and Removable Media Protection (FRP).
O incorpora as definições de dispositivo interno do FRP para permitir a criação de regras de dispositivo que permitem que apenas o conteúdo criptografado seja salvo em dispositivos.
Oferece suporte a regras de descoberta de sistemas arquivo para o Adobe LiveCycle e Microsoft proteção de gerenciamento de direitos.
Fornece regras de filtragem pelo status de criptografia de um documento (criptografado/não criptografado).
Fornece filtragem na descoberta de sistemas arquivo, na descoberta de armazenamento de emails e na maioria das regras de proteção da proteção de gerenciamento de direitos do Adobe LiveCycle ou do Microsoft.
Fornece criptografia por solicitação.
O que acontece quando um agente determina uma violação de política ocorreu?
O agente gera um evento e o envia para o analisador de eventos do ePO. Os administradores do EPO podem exibir esses eventos no incidente de DLP Manager no EPO. Para ver a lista de incidentes, acesse o menu, a proteção de dados e o incidente do incidente DLP Manager.
O que é evidência e onde ela está armazenada?
Evidência é uma cópia dos dados que fizeram com que um evento de segurança fosse Postado para o incidente de DLP Manager. O DLP Endpoint armazena provas em um local temporário no cliente entre os intervalos de comunicação agente-servidor. Quando McAfee Agent passa informações para o servidor, a pasta é eliminada. Além disso, a evidência é armazenada na pasta evidência do servidor. Você pode especificar o tamanho máximo e a idade do armazenamento de evidências locais quando o computador estiver off-line.
Pré-requisitos para o armazenamento de evidências
A ativação do armazenamento de evidências é a condição padrão para o DLP. Se não quiser economizar evidências, você poderá desativar o serviço de evidências para melhorar o desempenho. Os itens a seguir são necessários ou definidos como padrão durante a configuração do software:
Pasta de armazenamento de evidências — a criação de uma pasta de armazenamento de evidências de rede e a especificação do caminho UNC para a pasta são requisitos para a aplicação de uma política ao ePO. Especifique o caminho padrão na página Configurações do DLP → geral.
Serviço de cópia de evidências — o caminho padrão do UNC é copiado para as páginas do serviço de cópia de evidências no catálogo de políticas. Para o DLP Discover, o DLP Evite e o Monitor do DLP, a página do serviço de cópia de evidências está na configuração do servidor. Por McAfee DLP Endpoint, ele está nas configurações de cliente Windows e Mac OS X. Você pode especificar diferentes pastas de armazenamento de evidências nas configurações do.
Nota: Se o appliance DLP estiver em um zona desmilitarizada, você poderá especificar um servidor de evidências fora do firewall. Especifique-o na página geral no catálogo de políticas de gerenciamento do Appliance DLP.
Serviço de geração de relatórios — para o DLP Endpoint para Windows, você também deve ativar as opções do serviço de relatório e do serviço de cópia de evidência para ativar a coleta de evidências. Ative as opções na página modos operacionais e módulos da configuração do cliente.
Como o ePolicy Orchestrator (ePO) gera o status de Agent de terminal DLP no dashboard?
O status de Agent do terminal DLP no dashboard não é gerado em tempo real. O status de Agent é um estado de representativo geral dos agentes quando a tarefa de geração de relatórios de propriedades do DLP ma é executada. Por padrão, essa tarefa é executada uma vez por dia. Esta tarefa copia as propriedades do DLP ma das tabelas do ePO para tabelas de relatório de terminal DLP. As propriedades do DLP ma são recuperadas de McAfee Agent quando os pontos de extremidade enviam suas propriedades durante uma chamada de comunicação agente-servidor. Por padrão, a comunicação ocorre a cada 60 minutos.
No ePO dashboard, percebi que alguns PCs estão relatando o status de Agent de terminal DLP a seguir: o Agent está em execução (pelo menos uma seção de usuário está desprotegida). Devo me preocupar?
Normalmente, o status exibido é normal e não há nenhuma causa de preocupação. O DLP Endpoint oferece suporte a várias sessões. O DLP Endpoint protege somente a seção de usuário conectada por padrão. Estes são alguns cenários possíveis em que o status é exibido:
O usuário fez logoff do sistema. Como a comunicação entre o agente e o servidor pode ocorrer após o logoff do usuário, o DLP Endpoint relata o status de Agent para a seção de usuário que está desconectada, já que Agent não está em execução. Em um nível de sistema, o Agent de ponto de extremidade DLP ainda está sendo executado.
O usuário fez logoff do sistema, mas um aplicativo ainda está em execução sob essa ID de usuário.
A dashboard não é gerada em tempo real e se baseia na comunicação agente-servidor.
No ePO dashboard, percebi que alguns sistemas relatam o seguinte ponto de extremidade do DLP Agent status: Agent up – sem política. O que devo fazer?
Verifique o sistema a partir do Árvore de sistemas do ePO. Você pode executar uma chamada de ativação de Agent para recuperar as propriedades mais recentes. Em Data Loss Prevention Endpoint, você pode ver o status mais recente. Se o status for Agent up-sem política, a política poderá não ser aplicada ao Agent por um dos seguintes motivos:
O Agent é instalado ou atualizado e reinicializado, mas ainda não recebeu a política mais recente. Para corrigir essa situação, execute uma chamada de ativação de Agent.
Depois de um upgrade, a política não é atualizada corretamente. Para certificar-se de que as políticas sejam atualizadas, abra e salve novamente as políticas de DLP e a configuração de Agent.
A Agent pode ser mais antiga ou mais recente do que a extensão de ponto de extremidade DLP no ePO. Se a Agent for mais antiga, certifique-se de que a compatibilidade com versões anteriores esteja configurada para oferecer suporte ao Agent mais antigo. Se o Agent for mais recente, upgrade a extensão de ponto de extremidade do DLP.
Como posso verificar o status de Agent do terminal DLP no registro?
O status da Agent DLP pode ser determinado acessando a chave do registro abaixo no ponto de extremidade:
Para uma seção de usuário conectada, verifique a seguinte chave de registro:
Veja a seguir uma lista de possíveis valores e descrições:
ActivE/Status
Status do Agent de terminal DLP
Descrição
0
Usuário desconectado
O usuário está desconectado. Este status é principalmente para a compatibilidade com agentes anteriores à versão 9.3.
1
Agent está em execução
O Agent está em execução.
2
Falha na inicialização dos drivers do agente
O driver não está instalado corretamente, o driver não está carregado, ou o ponto de extremidade do DLP não está em execução.
Se o DLP Endpoint não for carregado, ele tentará reparar os drivers ou o registro; Se isso falhar, essa chave será definida.
3
Agent instalado, reinicialização pendente
O Agent instalado precisa de uma reinicialização. Esse status é exibido somente após a instalação.
4
Agent em execução, mas sem política
O Agent está em execução ( fcag processos em execução, mas nenhuma imposição de política ainda ocorreu). O computador foi reiniciado após a instalação do DLP EndPoint, mas ainda não recebeu a política.
5
Falha na instalação do agente
Se o instalador falhar, ele gravará no registro.
6
Agent removido
O DLP Endpoint cria um evento para que o McAfee Agent seja enviado ao banco de dados. Somente a tarefa de geração de relatórios do CMA pode ler este plug-in. Como a plug-in DLP não existe mais, não há como o DLP Endpoint comunicar esse fato com o ePO.
7
Agent não está em execução
O Agent não está em execução.
8
Agent em execução no modo de DLP completo
O Agent está sendo executado no modo de terminal completo do DLP.
9
Agent em execução no controle de dispositivo RS +
O Agent está sendo executado no modo de armazenamento removível e de controle de dispositivo.
10
Agent executando somente o Device Control
O Agent está sendo executado no modo de controle do dispositivo.
O conteúdo original deste artigo foi redigido em inglês. Se houver diferenças entre o conteúdo em inglês e sua tradução, o conteúdo em inglês será o mais exato. Parte deste conteúdo foi criado por meio de tradução automática da Microsoft.