Téléchargez le rapport Magic Quadrant de Gartner, qui évalue 18 fournisseurs selon des critères tels que la vision complète et la capacité de mise en œuvre.
Selon Gartner, « le XDR est une technologie émergente capable de renforcer l'efficacité de la prévention, de la détection et de la neutralisation des menaces ».
As of May 14, 2024, Knowledge Base (KB) articles will only be published and updated in our new Trellix Thrive Knowledge space.
Log in to the Thrive Portal using your OKTA credentials and start searching the new space. Legacy KB IDs are indexed and you will be able to find them easily just by typing the legacy KB ID.
Si vous exécutez une analyse des vulnérabilités ou si vous détectez par ailleurs que Transport Layer Security (TLS) 1.0 est activé sur votre serveur ePO, il est conseillé d’effectuer une mise à niveau vers ePO 5.10 mise à jour 11 ou ultérieure. Ce Conseil s’applique aux indicateurs communs suivants sur Nessus ou Qualsys :
Qualys QID-38628: SSL/TLS Server supports TLSv1.0.
Nessus PluginID 104743: TLS Version 1.0 Protocol Detection
Il en va de même si vous exécutez une analyse ou si vous détectez par ailleurs qu’ePO utilise des chiffrements de clés statiques non sécurisées.
A partir de la mise à jour ePO 5.10 11, la version 1.0 TLS (RFC 2246) et 1.1 (RFC 4346) est désactivée par défaut dans ePO. Certains chiffrements de clés statiques RSA sont supprimés de la liste de chiffrement. La communication entre le gestionnaire d'agents et MA 4.8 requiert TLS 1.0 , ce qui désactivera 1.0 la capacité de ma 4.8 à communiquer avec le service Apache sur le serveur ePO et les gestionnaires d’agent.
MA 5.5.x et 5.0.x négocie un chiffrement de clé statique dans son établissement de liaison TLS avec le service Tomcat d’ePO sur le port 8443. Une action manuelle peut être entreprise pour configurer les agent à l’aide de l' maconfig interface de ligne de commande (CLI). L’action manuelle n’a d’incidence que sur le processus de configuration manuelle et ne s’applique pas à ces agent les versions agent à serveur.
Pour configurer manuellement MA 5.5.x ou ma 5.0.x manuellement à l’aide de l maconfig CLI ', vous devez modifier le server.xml utilisé par Tomcat et ajouter un autre chiffrement. Si vous souhaitez que MA 4.8 puisse communiquer avec le service Apache sur un gestionnaire d'agents, vous devez activer TLS 1.0 et deux chiffrements de clés statiques.
MA 5.5.x et ma 5.0.x sont également en fin de vie, à l’exception de ma 5.0.3 , qui n’est prise en charge que sur les POSReady 2009 systèmes d’exploitation, Windows XP incorporée et Windows Embedded point of service (WEPOS). Reportez-vous à l’article correspondant : KB91134-fin de vie pour McAfee Agent 5.5.x , 5.0.x.
DXL service Broker installé à l’aide d’OVULEs ou d’un système ISO, également connu sous le nom de DXL Broker, a MA 5.5.1 offre groupée et est concerné par ce problème.
Si vous disposez d’une appliance DXL Broker qui communique avec ePO, vous pouvez mettre à jour les agent sur l'appliance à l’aide d’une tâche de déploiement de produits standard. Pour plus d’informations, reportez-vous au Guide d’installation McAfee Agent pour obtenir des conseils.
Les informations ci-dessous s’appliquent si vous configurez une nouvell'appliance DXL Broker ou si vous ne parvenez pas à configurer la agent sur votre appliance de service Broker DXL existante : vous devez suivre les instructions de la section intitulée activation de ma 5.0.x - 5.5.x pour être configurée avec ePO 5.10 mise à jour 11 et versions ultérieures. Cette section utilise l’interface de ligne de commande maconfig pour configurer les agent sur l’appliance du Service Broker DXL.
Les versions MA 5.5.0 et ultérieures peuvent être configurées à l’aide de la CLI et communiquent à l’aide de la couche TLS 1.2. . elle le fait avec les suites de chiffrement révisées incluses dans ePO 5.10 mise à jour 11
Suivez les instructions de la section correspondante ci-dessous pour effectuer l’une des opérations suivantes :
Autorisez les agents hérités à fonctionner avec la mise à jour ePO 5.10 11 ou ultérieure. Ou
Si vous devez désactiver TLS 1.0 et 1.1 pour les versions antérieures d’EPO, mais ne pouvez pas effectuer la mise à niveau vers ePO 5.10 mise à jour 11 ou ultérieure.
Contenu :
Cliquez pour développer la section que vous souhaitez afficher :
Ces instructions doivent être effectuées sur le serveur ePO et tous les gestionnaires de l'agent distants :
important : ne pas inclure de sauts de page ou de caractères supplémentaires.
Enregistrez les modifications apportées au fichier SSL. conf .
Redémarrez le gestionnaire d'agents (Apache service).
Ces instructions doivent être suivies sur le serveur ePO. elles ne s’appliquent pas aux gestionnaires de l'agent :
Allez à : <ePO_installation_folder>\Server\conf
Créez une sauvegarde du fichier de fichier server.xml .
Modifiez le fichier server.xml et ajoutez le TLS_RSA_WITH_AES_128_CBC_SHA chiffrement à la liste des chiffrements autorisés par l’élément de connecteur pour le port que vous utilisez pour accéder à la console ePO. Par défaut, le port est 8443.
Ouvrez le fichier server.xml .
Dans l’élément Connectou pour le port 8443, localisez la section ciphers= .
Ajoutez TLS_RSA_WITH_AES_128_CBC_SHA -la à la liste, en la séparant des autres chiffrements de la liste par une virgule et un espace.
Vous trouverez ci-dessous un exemple d’un ensemble complet de chiffrements dans cet élément XML, après la modification sur un serveur ePO 5.10 de mise à jour 11 :
Redémarrez le service serveur d’applications ePO :
Appuyez sur la touche Windows + R.
Saisissez le texte services.msc dans le champ et appuyez sur entrée.
Cliquez avec le bouton droit de la même façon sur le service ePO ci-dessous, puis sélectionnez redémarrer:
McAfee ePolicy Orchestrator 5.#.# Application Server
Fermez la fenêtre Services.
La solution temporaire suivante oblige McAfee Agent 5.x agent à communiquer à l’aide de TLS 1.2 uniquement avec des gestionnaires agent (locaux et distants).
Modifiez le fichier SSL. conf du fichier et modifiez la ligne :
À partir de : SSLProtocol all -SSLv3 -SSLv2
À: SSLProtocol +TLSv1.2
Redémarrez le gestionnaire d'agents (Apache service) :
Appuyez sur la touche Windows + R.
Saisissez le texte services.msc dans le champ et appuyez sur entrée.
Cliquez avec le bouton droit de la même façon sur le service ePO ci-dessous, puis sélectionnez redémarrer:
McAfee ePolicy Orchestrator 5.#.# Server
Fermez la fenêtre Services.
Gestionnaire de l'agent à distance :désactivation de TLS 1.0 et 1.1 de Tomcat
Suivez les instructions ci-dessous pour désactiver TLS 1.0 ou TLS 1.1 pour le service serveur d’applications EPO (Tomcat). Ce service écoute par défaut le port 8443 ou 8444.
Connectez-vous au gestionnaire d'agents à distance.
Accédez à l’un des dossiers Agent Handler ci-dessous :
Modifiez le fichier ssl.conf et modifiez la ligne :
À partir de : SSLProtocol all -SSLv3 -SSLv2
À: SSLProtocol +TLSv1.2
Redémarrez le gestionnaire d'agents (Apache service).
Allez à : <ePO_installation_folder>\Server\conf
Créez une sauvegarde du fichier server.xml .
Modifiez le fichier server.xml et mettez à jour les sslProtocol attributs et sslEnabledProtocols pour les éléments de connecteur spécifiés :
Ouvrez le fichier server.xml .
Dans chaque élément de connecteur , modifiez les sslProtocol attributs et sslEnabledProtocols , comme indiqué dans l’exemple ci-dessous. Remarque : Effectuez l’étape pour les ports d’écoute de Tomcat 8443 et 8444.
Pour désactiver uniquement TLS 1.0 et laisser TLS 1.1 activé, l' sslEnabledProtocols entrée se présenterait comme suit : sslEnabledProtocols="TLSv1.1,TLSv1.2"
Si l' sslEnabledProtocols attribut n’existe pas, ajoutez-le immédiatement après l' sslProtocol attribut.
Redémarrez le service serveur d’applications ePO :
Appuyez sur la touche Windows + R.
Saisissez le texte services.msc dans le champ et appuyez sur entrée.
Cliquez avec le bouton droit de la même façon sur le service ePO ci-dessous, puis sélectionnez redémarrer:
McAfee ePolicy Orchestrator 5.#.# Application Server
Fermez la fenêtre Services.
Clause d'exclusion de responsabilité
Le contenu du présent article a été rédigé en anglais. En cas de divergences entre la version anglaise et sa traduction, la version en anglais prévaut. Certaines parties de ce contenu ont été traduites par le moteur de traduction automatique de Microsoft.