Même si MA n’est pas connecté à un réseau interne, il peut exécuter les fonctions suivantes :
- Mise en œuvre des stratégies de produit appliquées précédemment
- Générer des événements de client et de menace
- Mettre à jour le contenu (par exemple AMCorePrésence
L’accès direct ou indirect, par le biais d’un tunneling ou d’un réseau privé virtuel (VPN) à un réseau interne, permet à toutes les fonctions de continuer à ne pas être entravées comme normales. Toutefois, lorsque les postes clients MA managés sont
existant connecté à un réseau interne, certaines fonctionnalités sont
existant disponible ou nécessite une autre configuration, comme suit :
Communication Agent-serveur
- Cette agent-server communication interval (ASCI) échoue à moins qu’une connexion réseau ne soit disponible entre MA et les gestionnaires Agent. L’itinéraire est configuré dans la liste des affectations de gestionnaire du client. Elle requiert également qu’au moins un gestionnaire d’Agent soit disponible en externe.
- MA continue à générer et à stocker les événements client et de menace. Cependant, il ne peut pas les charger vers un gestionnaire tant que l’accès au réseau n’est pas restauré.
- Les requêtes de conformité et les tableaux de bord visibles dans la console ePO peuvent changer pour afficher noncompliance. L’État peut changer si la dernière communication, la version de contenu ou d’autres propriétés envoyées pendant l’intervalle ASCI sont utilisées en tant que critères de conformité. Vous voyez cette modification d’État dans un environnement où de nombreux postes clients ne peuvent plus accéder au serveur ePO.
Mises à jour de contenu
- Par défaut, les stratégies de référentiel MA contiennent le McAfeeHttp référentiel de secours. Ce référentiel est disponible en externe pour les postes clients connectés à Internet. Le référentiel source (update.nai.com) contient des mises à jour de contenu telles que AMCore, Exploit Prevention Content, et Présence. Mais il ne contient pas les programmes d’installation de produit ni les mises à jour.
- Pour vérifier si vos postes clients utilisent le McAfeeHttp référentiel de secours comme option, passez en revue les paramètres de stratégie dans votre console ePO :
- Connectez-vous à la console ePO.
- Accédez à la Catalogue de stratégies.
- Affichez les stratégies de référentiel McAfee Agent affectées aux postes clients. Si le McAfeeHttp le référentiel de secours apparaît dans la liste et s’affiche comme Possible, la mise à jour du contenu en dehors du réseau interne est possible.
- Les tâches client, telles que les tâches de mise à jour de produits, continuent de s’exécuter comme prévu sur les terminaux managés. Ces tâches s’exécutent à la planification et se connectent à des référentiels configurés, tels que définis dans la stratégie de référentiel du client.
- Si le McAfeeHttp le référentiel de secours existe et est activé (par défaut), ce référentiel est utilisé. Elle est utilisée même si tous les référentiels internes sont indisponibles lorsqu’un terminal est connecté à un réseau domestique. Les exemples de référentiel internes sont les suivants :
- Référentiels managés
- SuperAgent des référentiels distribués
- Partages UNC
Mise en œuvre de stratégie
- Stratégies actuellement appliquées sont toujours mises en œuvre au cours de la planification configurée. Par défaut, la mise en œuvre de stratégie est toutes les 60 minutes.
- Une communication agent-serveur doit avoir lieu à partir d’ePO pour que les modifications suivantes soient effectuées :
- Politique
- Affectations de stratégie
- Tâches client
- Affectations de tâche client
Si la communication agent-serveur n’est pas possible en raison de considérations réseau, aucune de ces modifications n’est apportée tant que la communication n’est pas restaurée.
Communication entre le serveur et Agent (réactivations) :
- Similaire à l’intervalle ASCI, si un itinéraire direct n’est pas disponible entre les gestionnaires d’Agent internes et les clients, une réactivation de Agent échoue. Par exemple, lorsque vous travaillez à partir de la page d’accueil sans VPN.
- Il est possible de configurer une solution externe disponible Data Exchange Layer (DXL) service Broker pour faciliter les réactivations dans ce cas de figure. Un service Broker DXL externe disponible et un gestionnaire d’Agent à distance doivent être présent et configurés. Cette fonctionnalité est décrite et graphiquement dans DXL 5.0 guides produit et versions ultérieures.