18.07.2013 Views

Network Security Platform 7.0 Manager Administration Guide - McAfee

Network Security Platform 7.0 Manager Administration Guide - McAfee

Network Security Platform 7.0 Manager Administration Guide - McAfee

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>Manager</strong> 管理手册<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong>


版权<br />

Copyright © 2012 <strong>McAfee</strong>, Inc. 未经许可不得复制。<br />

商标特性<br />

<strong>McAfee</strong>、迈克菲、<strong>McAfee</strong> 徽标、<strong>McAfee</strong> Active Protection、<strong>McAfee</strong> AppPrism、<strong>McAfee</strong> Artemis、<strong>McAfee</strong> CleanBoot、<strong>McAfee</strong> DeepSAFE、ePolicy Orchestrator、<strong>McAfee</strong><br />

ePO、<strong>McAfee</strong> EMM、<strong>McAfee</strong> Enterprise Mobility Management、Foundscore、Foundstone、<strong>McAfee</strong> NetPrism、<strong>McAfee</strong> Policy Enforcer、Policy Lab、<strong>McAfee</strong> QuickClean、<br />

Safe Eyes、<strong>McAfee</strong> SECURE、SecureOS、<strong>McAfee</strong> Shredder、SiteAdvisor、SmartFilter、<strong>McAfee</strong> Stinger、<strong>McAfee</strong> Total Protection、TrustedSource、VirusScan、<br />

WaveSecure 和 WormTraq 是 <strong>McAfee</strong>, Inc. 或其子公司在美国和其他国家或地区的商标或注册商标。其他名称和商标可能已声明为其他公司的财产。<br />

许可信息<br />

许可协议<br />

致全体用户:请仔细阅读与您所购买的许可相关的法律协议,以了解使用许可软件的一般条款和条件。如果您不清楚所购买的许可属于哪一类,请查看软件包装盒中或购买产品<br />

时单独提供的销售文档以及其他相关的许可授权或订单文档,这些文档既可以是小册子、产品光盘上的文件,也可以是软件包下载网站提供的文件。如果您不接受该协议规定的<br />

所有条款和条件,请勿安装本软件。根据情况,您可以将产品退回 <strong>McAfee</strong>, Inc. 或原购买处以获得全额退款。<br />

2 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


目录<br />

前言 7<br />

关于本手册 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7<br />

读者 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7<br />

约定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7<br />

查找产品文档 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8<br />

1 熟悉 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> 9<br />

<strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> 主页 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10<br />

菜单栏 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10<br />

摘要显示 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11<br />

查看服务器/客户端日期和时间 . . . . . . . . . . . . . . . . . . . . . . . . . . . 13<br />

“Configuration(配置)”页 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14<br />

访问配置页时出错 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16<br />

资源树 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17<br />

查看联机帮助 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29<br />

工作状态页 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30<br />

未确认的警报摘要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31<br />

报告页 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31<br />

2 配置和管理管理域 33<br />

Object Missing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33<br />

子域 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33<br />

查看管理域的详细信息 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35<br />

对管理域进行管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35<br />

创建管理域 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35<br />

编辑子域配置 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38<br />

如何编辑域的详细信息,或者向现有子管理域分配其他接口或收回已分配给现有子管理域的接口 . . . . 38<br />

更改根管理域名称 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39<br />

删除管理域 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39<br />

管理用户和用户角色 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39<br />

管理用户 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40<br />

向用户分配角色 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43<br />

定义角色 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44<br />

查看用户帐户信息 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50<br />

管理系统信息日志 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50<br />

查看和导出 <strong>Manager</strong> 活动日志 . . . . . . . . . . . . . . . . . . . . . . . . . . . 51<br />

生成用户活动审核 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52<br />

管理长时间运行的进程 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54<br />

查看来自 <strong>McAfee</strong> 的消息 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55<br />

设置故障通知 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56<br />

查看故障通知的详细信息 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57<br />

将故障转发给 SNMP 服务器 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57<br />

将故障转发给 Syslog 服务器 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60<br />

故障通知的常见设置 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62<br />

通过电子邮件或寻呼机发送警报 . . . . . . . . . . . . . . . . . . . . . . . . . . 63<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 3


目录<br />

指定故障通知脚本参数 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65<br />

管理审核通知 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65<br />

配置 Syslog 转发程序 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66<br />

自定义 Syslog 消息 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68<br />

3 <strong>Manager</strong> 服务器配置 71<br />

查看 <strong>Manager</strong> 摘要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72<br />

从更新服务器获取更新 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72<br />

下载软件更新 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73<br />

使用 TFTP 服务器进行 Sensor 软件升级 . . . . . . . . . . . . . . . . . . . . . . . 73<br />

下载特征码集更新 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76<br />

自动更新 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77<br />

手动导入软件映像或特征码集 . . . . . . . . . . . . . . . . . . . . . . . . . . . 79<br />

指定用于 Internet 连接的代理服务器 . . . . . . . . . . . . . . . . . . . . . . . . . 79<br />

为 <strong>Manager</strong> 灾难恢复 (MDR) 做准备 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80<br />

MDR 通信 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81<br />

查看 MDR 的当前详细信息 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82<br />

配置 MDR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82<br />

MDR 操作 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87<br />

通过 CLI 验证 MDR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88<br />

查看 MDR 切换历史记录 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88<br />

与 Central <strong>Manager</strong> 建立通信 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89<br />

查看 Central <strong>Manager</strong> 详细信息 . . . . . . . . . . . . . . . . . . . . . . . . . . 90<br />

管理 Central <strong>Manager</strong> 详细信息 . . . . . . . . . . . . . . . . . . . . . . . . . . 90<br />

管理 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> 数据库 . . . . . . . . . . . . . . . . . . . . . . . . . . . 92<br />

<strong>Manager</strong> 数据库的容量规划 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93<br />

数据库维护和优化 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93<br />

数据库备份和恢复 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96<br />

维护系统数据和文件 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101<br />

使用数据库管理工具 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103<br />

配置外部身份验证 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115<br />

查看身份验证详细信息 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116<br />

在 <strong>Manager</strong> 中配置 RADIUS 服务器 . . . . . . . . . . . . . . . . . . . . . . . . . 116<br />

配置 LDAP 服务器/Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . 118<br />

指定其他 <strong>Manager</strong> 服务器功能 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121<br />

指定用于 Internet 连接的代理服务器 . . . . . . . . . . . . . . . . . . . . . . . . 121<br />

指定通知电子邮件服务器 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122<br />

配置全局自动确认 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122<br />

设置审核日志参数 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123<br />

添加 <strong>Manager</strong> 登录横幅 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124<br />

限制 <strong>Manager</strong> 访问 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125<br />

4 通过 Threat Analyzer 进行监控 129<br />

定义术语 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129<br />

警报的生命周期 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130<br />

了解警报缓存和数据库 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131<br />

Host Intrusion Prevention 警报 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132<br />

导航到 Threat Analyzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132<br />

实时 Threat Analyzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133<br />

历史 Threat Analyzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133<br />

<strong>Network</strong> <strong>Security</strong> Central <strong>Manager</strong> 中的警报汇集 . . . . . . . . . . . . . . . . . . . . . . . 136<br />

Central <strong>Manager</strong> 的 Threat Analyzer . . . . . . . . . . . . . . . . . . . . . . . . 136<br />

了解 Central <strong>Manager</strong> 中的警报汇集和监控 . . . . . . . . . . . . . . . . . . . . . . 137<br />

从 Central <strong>Manager</strong> 导航到 Threat Analyzer . . . . . . . . . . . . . . . . . . . . . . 137<br />

Central <strong>Manager</strong> Threat Analyzer 主页 . . . . . . . . . . . . . . . . . . . . . . . . 138<br />

查看警报信息显示板 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139<br />

4 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


NSP 健康状况视图 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139<br />

查看 IPS 警报摘要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165<br />

应用程序和 GTI 信息显示板 . . . . . . . . . . . . . . . . . . . . . . . . . . . 171<br />

查看 NAC 摘要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180<br />

NTBA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181<br />

查看警报详细信息 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186<br />

查看警报属性 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187<br />

操作按钮 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190<br />

警报视图:右键单击选项 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190<br />

按属性对警报排序 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194<br />

在计数视图中查看数据 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197<br />

使用多个条件对警报排序 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198<br />

为警报创建显示过滤器 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198<br />

确认警报 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199<br />

显示特定攻击的详细信息 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200<br />

执行响应操作 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211<br />

配置攻击过滤器关联 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214<br />

查看和编辑攻击响应 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216<br />

运行脚本 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217<br />

查看和保存证据报告 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219<br />

警报页中的 IPS 隔离选项 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220<br />

NTBA 违反策略、Botnet(僵尸网络)和行为警报的隔离操作 . . . . . . . . . . . . . . . . 224<br />

执行 NSLookup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226<br />

从 ePO 服务器中查询主机详细信息 . . . . . . . . . . . . . . . . . . . . . . . . . 226<br />

删除警报 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235<br />

隐藏警报 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235<br />

创建事件 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235<br />

在 Threat Analyzer 中标识新攻击 . . . . . . . . . . . . . . . . . . . . . . . . . . 240<br />

查看主机详细信息 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245<br />

查看主机属性 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246<br />

主机视图:右键单击选项 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247<br />

主机页中的 NAC 选项 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248<br />

为主机创建显示过滤器 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249<br />

主机页中的 IPS 隔离选项 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251<br />

使用事件查看器 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251<br />

查看事件 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252<br />

查看主机鉴证 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253<br />

查看 <strong>McAfee</strong> ePO 信息 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253<br />

对 Threat Analyzer 警报中列出的主机进行按需扫描 . . . . . . . . . . . . . . . . . . . 257<br />

设置首选项 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266<br />

常规面板 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267<br />

警报视图面板 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269<br />

主机视图面板 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269<br />

观察列表 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271<br />

历史约束 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273<br />

5 监控工作状态 275<br />

工作状态的状态指示器 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276<br />

工作状态界面 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277<br />

工作状态的配色方案 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277<br />

工作状态字段 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278<br />

Sensor 状态详细信息 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278<br />

查看选定故障消息摘要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279<br />

故障窗口操作按钮 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280<br />

查看特定故障的详细信息 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280<br />

操作按钮 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 5<br />

目录


目录<br />

系统故障消息 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281<br />

6 生成报告 283<br />

报告主页 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284<br />

报告的本地化 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284<br />

新产生报告 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286<br />

新产生的已保存报告 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287<br />

传统 - 配置报告 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301<br />

保存配置报告 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302<br />

ACL 分配报告 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303<br />

防火墙策略定义配置报告 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303<br />

管理域和用户报告 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303<br />

攻击过滤器报告 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305<br />

故障报告 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305<br />

集成摘要报告 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306<br />

入侵策略报告 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309<br />

IPS 配置摘要报告 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310<br />

IPS 策略分配报告 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313<br />

IPS 策略详细信息报告 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314<br />

IPS Sensor 报告 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314<br />

<strong>Manager</strong> 报告 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315<br />

NAC 配置摘要报告 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317<br />

查看 NAC Sensor 报告 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318<br />

查看 NTBA Appliance 报告 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319<br />

查看 NTBA 配置摘要报告 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322<br />

性能监控 - 管理域配置报告 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323<br />

性能监控 - Sensor 配置报告 . . . . . . . . . . . . . . . . . . . . . . . . . . . 323<br />

侦测策略报告 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324<br />

规则集报告 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324<br />

扫描例外报告 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325<br />

流量管理报告 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325<br />

用户活动报告 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326<br />

版本摘要报告 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327<br />

传统 - IPS 事件报告 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328<br />

大型移动项报告 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330<br />

执行摘要报告 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330<br />

文件信誉报告 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331<br />

侦测攻击报告 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333<br />

前 N 个攻击报告 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334<br />

趋势分析报告 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335<br />

用户定义的报告 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337<br />

模板报告 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339<br />

自动生成报告 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341<br />

计划报告 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341<br />

编辑计划的报告设置 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344<br />

为计划的报告添加收件人列表 . . . . . . . . . . . . . . . . . . . . . . . . . . . 344<br />

查看计划的报告 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345<br />

配置常规设置 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346<br />

页眉和页脚 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346<br />

邮件服务器 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346<br />

添加报告收件人 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346<br />

索引 349<br />

6 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


前言<br />

本手册将提供配置、使用和维护 <strong>McAfee</strong> 产品所需的信息。<br />

目录<br />

关于本手册<br />

查找产品文档<br />

关于本手册 下文介绍本手册的目标读者、使用的印刷约定和图标以及组织结构。<br />

读者<br />

<strong>McAfee</strong> 文档经过仔细调研并面向目标读者编写。<br />

本指南中的信息主要面向以下人员:<br />

• 管理员 ‑ 执行和实施公司安全计划的人员。<br />

约定<br />

本手册使用下列印刷约定和图标。<br />

“手册标题”或强调 手册、章节或主题的标题;新术语的介绍;强调。<br />

粗体 着重强调的文本。<br />

用户输入或路径 用户键入的命令和其他文本;文件夹或程序的路径。<br />

代码<br />

代码示例。<br />

“用户界面” 用户界面(包括选项、菜单、按钮和对话框)中的文字。<br />

超文本(蓝色) 指向某个主题或网站的活动链接。<br />

附注:附加信息,例如访问某个选项的替代方法。<br />

提示: 意见和建议。<br />

重要事项/注意: 有关保护计算机系统、软件安装、网络、企业或数据的有用建议。<br />

警告: 在使用硬件产品时,防止受到人身伤害的重要建议。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 7


前言<br />

查找产品文档<br />

查找产品文档 <strong>McAfee</strong> 提供了产品实施各阶段(从安装到日常使用再到故障排除)所需的信息。在发行某个产品后,有关此产品的信息<br />

将输入到 <strong>McAfee</strong> 在线知识库中。<br />

任务<br />

1 转到 <strong>McAfee</strong> 技术支持 ServicePortal,网址为 http://mysupport.mcafee.com。<br />

2 在 “Self Service”(自助服务)下,访问所需类型的信息:<br />

要访问... 操作方法...<br />

用户文档 1 单击“Product Documentation”(产品文档)。<br />

2 选择产品,然后选择版本。<br />

3 选择产品文档。<br />

知识库 • 单击“Search the KnowledgeBase”(搜索知识库)以获取产品问题的解答。<br />

• 单击“Browse the KnowledgeBase”(浏览知识库)以查看按产品和版本列出的文章。<br />

8 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


1<br />

熟悉 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong><br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> 一种基于浏览器的 GUI,用于查看、配置和管理 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong><br />

Sensor 设备部署。<br />

本节概要介绍了 <strong>Manager</strong> 基本功能和界面,以及有关使用 <strong>Manager</strong> 的一些基本概念。<br />

通过 Internet Explorer 6.0、<strong>7.0</strong> 或 8.0 使用 <strong>Manager</strong> 时,浏览器会检查所存网页的较新版本。默认情况下,Internet<br />

Explorer 设置为自动检查所存网页的较新版本。要检查此功能,请执行以下操作:<br />

任务<br />

1 打开 Internet Explorer 浏览器并转至“工具” | “Internet 选项” | “常规”。<br />

2 在“浏览历史记录”下,单击“设置”。<br />

3 在“检查所存网页的较新版本”下面,选中“从不”选项。<br />

任务<br />

选择“从不”将会缓存 <strong>Manager</strong> 界面中需要频繁更新的页面(不刷新这些页面可能会导致系统错误)。<br />

• 报告页第 31 页<br />

目录<br />

<strong>McAfee</strong> 建议将您监视器的“屏幕区域”设置为 1024 x 768 像素。可通过转至“开始” | “设置” | “控制面板” | “显示” | “设<br />

置”来执行此操作。<br />

<strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> 主页<br />

“Configuration(配置)”页<br />

工作状态页<br />

报告页<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 9


1<br />

熟悉 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong><br />

<strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> 主页<br />

<strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> 主页<br />

<strong>Manager</strong> 主页是用户成功登录后看到的第一个页面。<br />

图 1-1 <strong>Manager</strong> 主页<br />

项目 描述<br />

1 菜单栏<br />

2 显示区域<br />

主页是一个集中的界面,从这里可以访问所有的 <strong>Manager</strong> 界面组件。主页按逻辑分为 2 个部分:顶部的菜单栏和靠下<br />

的摘要显示部分。<br />

另请参阅<br />

菜单栏第 10 页<br />

摘要显示第 11 页<br />

菜单栏<br />

主页上的菜单栏提供用来访问 <strong>Manager</strong> 组件的导航选项(取决于为用户分配的角色):<br />

图 1-2 <strong>Manager</strong> ‑ 菜单栏<br />

• “Status(状态)”:链接到“Operational Status(工作状态)”页。<br />

• “Configure(配置)”:链接到“Configuration(配置)”页。<br />

10 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


• “Reports(报告)”:链接到报告主页。<br />

• “Threat Analyzer list(Threat Analyzer 列表)”:提供您可以查看的警报类型的列表。从列表中选择“Real‑time Threats<br />

(实时威胁)”以打开 Threat Analyzer。Threat Analyzer 提供由安全配置所触发警报的详细信息。Threat Analyzer 提<br />

供多个集中视图,用于分析实时警报和历史警报。<br />

主页的菜单栏还为您提供了以下图标:<br />

• “Help(帮助)”:链接到完整的系统帮助。<br />

• “Log out(注销)”:从 <strong>Manager</strong> 注销并返回到登录屏幕。<br />

另请参阅<br />

<strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> 主页第 10 页<br />

摘要显示<br />

主页就像一个信息显示板,它显示了一些关键信息摘要,例如:<br />

• Unacknowledged Alert Summary(未确认的警报摘要):显示登录域中未确认警报的统计数字<br />

• Update Status(更新状态):显示登录域中 Sensor 软件和特征码集的当前版本<br />

• Messages from <strong>McAfee</strong>(来自 <strong>McAfee</strong> 的消息):允许您查看来自 <strong>McAfee</strong> 的任何产品消息或与安全相关的消息。此<br />

消息可能与以下各项相关:操作系统补丁、特征码集版本、<strong>Manager</strong> 软件更新、Sensor 软件更新,等等。<br />

• Status of Activities(活动的状态):显示 <strong>Manager</strong> 上被 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 确认为长时间运行的进程且当前正<br />

在进行的活动的状态。<br />

• Operational Status(工作状态):显示 <strong>Manager</strong> 和当前安装在 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 中的 Sensor 的当前健康状<br />

况。根据问题的严重性,“Operational Status(工作状态)”将显示相应的消息(如 <strong>Manager</strong>/Sensor 是打开还是关闭)。<br />

另请参阅<br />

<strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> 主页第 10 页<br />

查看更新状态第 12 页<br />

查看未确认的警报摘要<br />

熟悉 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong><br />

<strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> 主页 1<br />

主页的“Unacknowledged Alert Summary(未确认的警报摘要)”区域显示登录域中未确认警报的统计数据。并按照影响<br />

系统的严重级别分类信息:“High(高)”、“Medium(中)”、“Low(低)”和“Informational(信息)”。<br />

<strong>Manager</strong> 每次在 <strong>Manager</strong> 服务器上启动时,都会从数据库中检索最后 100000 个“High(高)”、“Medium(中)”、“Low<br />

(低)”和“Informational(信息)”警报。在 <strong>Manager</strong> 启动之后,任何未确认的警报都会添加到最初的这 100000 个警报<br />

中。警报计数是在所有管理域上计算而来的,因此,这全部 100000 个警报计数是以时间而不是以管理域为基础计算的。<br />

例如,在这 100000 个未确认的警报中,管理域 A 可能有 80000 个警报,而管理域 B 可能有 20000 个警报。如果您以<br />

“Super User(超级用户)”角色登录,您将会看到所有管理域中的警报,而以其他用户角色登录的用户只能看到特定于其<br />

域的警报。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 11


1<br />

熟悉 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong><br />

<strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> 主页<br />

查看更新状态<br />

主页的“Update Status(更新状态)”部分显示了登录域中 Sensor 软件和特征码集的当前版本。它将显示以下信息:<br />

• Signature Set(特征码集)<br />

• Active <strong>Manager</strong> Signature Set(活动的 <strong>Manager</strong> 特征码集):应用于 Sensor 的特征码集的当前版本。<br />

• Latest Available Signature Set(最新的可用特征码集):可以从 <strong>McAfee</strong> 更新服务器下载的最新特征码集。单击<br />

版本号以导航到“Configuration page(配置页)” | “<strong>Manager</strong>” | “Update Server(更新服务器)” | “Signatures(特<br />

征码)”,其中列出了可供下载的特征码集和 Sensor 软件。<br />

• Last Synchronization time from Central <strong>Manager</strong>(上次与 Central <strong>Manager</strong> 同步的时间):显示上一次与<br />

<strong>Network</strong> <strong>Security</strong> Central <strong>Manager</strong> 同步的时间。它同时提供了一个 Synchronization Enabled(已启用同步)的<br />

链接,可将您定向到“<strong>Manager</strong>” | “Central <strong>Manager</strong>” | “Trust Establishment(建立信任关系)”页。<br />

• Sensor Software(Sensor 软件)<br />

• Device Name(设备名称)‑ 您在 <strong>Manager</strong>“Configuration(配置)”页上为 Sensor 输入的名称。<br />

• Last Update(上次更新时间)‑ 您上次更新 Sensor 软件的日期。<br />

• Update Status(更新状态)‑ 指出 Sensor 软件是否是最新版本,还是需要更新。单击“Update Required(需要更<br />

新)”链接以更新 Sensor 配置。<br />

另请参阅<br />

摘要显示第 11 页<br />

查看来自 <strong>McAfee</strong> 的消息<br />

“Messages from <strong>McAfee</strong>(来自 <strong>McAfee</strong> 的消息)”功能使您可以查看来自 <strong>McAfee</strong> 的任何产品消息或与安全相关的消息。<br />

此消息可能与以下各项相关:操作系统补丁程序、特征码集版本、<strong>Manager</strong> 软件更新,等等。<strong>Manager</strong> 将每隔 15 分钟<br />

检查一次 <strong>McAfee</strong> 更新服务器中的这类消息,并显示与您正在使用的 <strong>Manager</strong> 版本和特征码集相关的消息。<br />

此功能可以确保来自 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 支持团队的所有相关消息都能按时到达您手中。因为新消息将<br />

同时显示在主页和“Messages from <strong>McAfee</strong>(来自 <strong>McAfee</strong> 的消息)窗口上,所以您遗漏任何消息的机会非常小。<br />

为了允许 <strong>Manager</strong> 检查更新服务器上的消息,应该通过更新服务器对您的凭据进行身份验证。有关如何进行身份验证的<br />

详细信息,请参阅“对更新服务器设置进行身份验证”。<strong>Manager</strong> 在“Messages from <strong>McAfee</strong>(来自 <strong>McAfee</strong> 的消息)窗口中<br />

显示相关消息的发行日期和消息描述。发行日期就是在更新服务器上发布消息的日期。您可以确认已看到的消息,之后这<br />

些消息不会再列出。最近四条未确认的消息也会显示在 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 主页中。单击主页上的“View All Messages<br />

(查看所有消息)”链接,可以导航到“Messages from <strong>McAfee</strong>(来自 <strong>McAfee</strong> 的消息)窗口,该窗口中显示了所有未确认的<br />

消息。<br />

查看活动的状态<br />

尽管所有的用户都可以查看消息,但只有在根管理域中具备“超级用户”角色的用户才可以确认消息。<br />

在 <strong>Manager</strong> 中,子管理域用户只能查看主页上显示的最近四条消息。<br />

主页的“Status of Activities(活动的状态)”部分显示系统上被 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 确定为长时间运行的进程且当前<br />

正在进行的活动的状态。<br />

当 <strong>Manager</strong> 中出现长时间运行进程时,其状态在主页以及“” | “Long Running Processes(长时间运行<br />

的进程)”页上均显示为“In progress(进行中)”。如果活动完成,该活动的条目将从主页和“” | “Logs(日<br />

志)” | “Long Running Processes(长时间运行的进程)”页上删除。<br />

12 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


查看工作状态<br />

主页的“Operational Status(工作状态)”部分显示了系统中 <strong>Manager</strong> 和已安装 Sensor 的当前健康状况。根据问题的严<br />

重性,“Operational Status(工作状态)”将显示相应的消息(如 <strong>Manager</strong> 或 Sensor 是打开还是关闭)。<strong>Manager</strong> 或<br />

Sensor 发送的任何消息可以三个类别显示:“Critical(非常严重)”、“Error(错误)”或“Warning(警告)”。当您单击各列<br />

下显示的值时,您会被重定向到一个页面,该页面中显示与这些值有关的信息。<br />

另请参阅<br />

通过 Threat Analyzer 进行监控第 4 页<br />

查看服务器/客户端日期和时间<br />

<strong>Manager</strong> 服务器可以通过分布在不同地理位置的不同客户端访问。当用户访问不同时区中的服务器时,该服务器的时间<br />

会根据格林威治标准时 (GMT) 转换为客户端时区的时间,并向用户显示该时间。<br />

如果服务器和客户端之间的时差超过 1 分钟,<strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 会显示一条警告信息,提示用户重设<br />

客户端计算机时钟以匹配服务器时钟。在一次浏览器会话中,此消息只会显示一次。<br />

如果您的 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 部署位于使用夏令时的位置,则可以:<br />

任务<br />

1 在 Windows 操作系统中,选择“开始” | “设置” | “控制面板” | “日期和时间”。<br />

2 选择“根据夏时制自动调节时钟”。<br />

场景<br />

这会在夏令时给 GMT 增加一个小时。<br />

第一种情况:用户访问位于其他时区的服务器<br />

熟悉 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong><br />

<strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> 主页 1<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> Central <strong>Manager</strong> 可以访问分布在不同地理位置和时区上的 <strong>Manager</strong>。如果 <strong>Manager</strong> 用户访<br />

问位于不同时区的 <strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> Central <strong>Manager</strong> (Central <strong>Manager</strong>),则显示的时间是客户端时区的时间;<br />

如果 <strong>Manager</strong> 用户访问的是同一时区的 Central <strong>Manager</strong>,则显示的仍是服务器时区的时间。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 13


1<br />

熟悉 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong><br />

“Configuration(配置)”页<br />

例如,假设 Central <strong>Manager</strong> 运行在东部标准时间 (EST) 下,也就是 GMT‑5 时区。有两个用户(用户 1 和用户 2)分别<br />

从各自的时区中访问 <strong>Manager</strong> 和 Central <strong>Manager</strong>。用户 1 位于 GMT+5:30 时区,而用户 2 位于 GMT ‑5 时区。如果<br />

Central <strong>Manager</strong> 的时间是 2007‑01‑03 4.30.00 EST,那么最后一次在主页中检索时间时,用户 1 看到的时间将是<br />

2007‑01‑03 15:00:00 IST,而用户 2 看到的是 2007‑01‑03 4.30.00 EST。<br />

图 1-3 <strong>Manager</strong> 时区<br />

所显示的时间戳格式为 yyyy‑MMM‑dd HH:mm:ss:z,在报告中以表格形式显示时为 yyyy‑MM‑dd HH:mm:ss:z。<br />

例如:2007‑Feb‑21 17:52:50 IST 或 2007‑02‑21 17:52:20 IST<br />

第二种情况:<strong>Manager</strong> 计划程序操作运行在服务器时区下<br />

假设用户想要计划生成趋势分析报告的时间。<strong>Manager</strong> 服务器位于东部标准时间 (EST) 时区,而用户位于印度标准时<br />

间 (IST) 时区。如果用户将生成报告的日期和时间设置为 2007‑03‑03 12:00:00,那么 <strong>Manager</strong> 服务器生成报告的日期<br />

和时间则是 2007‑03‑03 12:00:00 EST。已计划的报告将使用服务器时间,在本例中即 EST。<br />

一般说来,由服务器触发的计划使用的是服务器时间。例如,<strong>Network</strong> <strong>Security</strong> 更新服务器消息和“Admin Configuration<br />

(管理配置)”报告中的值等显示的均是服务器日期和时间。<br />

“Configuration(配置)”页<br />

如果用户触发手动生成报告,它将运行在客户端时区下。<br />

<strong>Manager</strong> 的“Configuration(配置)”页是一个强大的界面,在此页中可以设置和维护 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 部署。使<br />

用此页,可以管理 Sensor、故障转移对、<strong>Manager</strong>、管理域、用户、角色、攻击策略、响应、用户创建的特征码以及很<br />

多其他内容。<br />

您的资源访问权限取决于您在 <strong>Manager</strong> 中的角色。<br />

14 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


要打开“Configuration(配置)”页,请在 <strong>Manager</strong> 主页中单击“Configure(配置)”选项卡。“Configuration(配置)”页分为<br />

两个窗格。<br />

• “Resource(资源)”窗格位于该页左侧。资源窗格中含有资源树,它是 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 资源的一个层次结<br />

构视图。如果右键单击任何一个节点,可以“Collapse All(全部折叠)”或“Expand All(全部展开)”,从而隐藏或显示<br />

树上的节点。使用“Search(搜索)”选项,可以搜索树中的节点。您还可以进行“Refresh(刷新)”,此操作将更新树,<br />

以立即显示新添加/删除的 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 资源。启用“Split Tree(拆分树)”选项,可以把资源树拆分成<br />

“Domain(域)”和“Device(设备)”选项卡。<br />

• “Configuration(配置)”窗格位于屏幕右侧。“Configuration(配置)”窗格会依据资源树中选定的项目显示不同的操作<br />

选项卡。您可以通过这些选项卡对选定的资源执行各种配置操作。<br />

图 1-4 配置页<br />

项目 描述<br />

1 资源树窗格<br />

2 配置窗格<br />

本节将介绍“Configuration(配置)”页中的各个用户界面组件,并提供有关如何使用此页的信息。有关如何使用<br />

“Configuration(配置)”页中的特定功能的详细信息,请参阅相应的章节/手册。下表列出了讨论“Configuration(配置)”<br />

页中的各项功能的手册。<br />

章节/手册名称 所含信息包括...<br />

第 2 章:配置和管理管理域 • 对管理域进行管理 • 生成和查看日志<br />

第 3 章:<strong>Manager</strong> 服务器配<br />

置<br />

• 更改根管理域名称 •<br />

• 管理用户和用户角色<br />

• 从 IPS 更新服务器获取更新 • 存档 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 数据<br />

• 配置 MDR • 维护 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 数据<br />

• 备份和还原 <strong>Network</strong> <strong>Security</strong><br />

<strong>Platform</strong> 数据<br />

熟悉 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong><br />

“Configuration(配置)”页 1<br />

• 使用 RADIUS 和 LDAP 配置对 <strong>Manager</strong><br />

的身份验证<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 15


1<br />

熟悉 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong><br />

“Configuration(配置)”页<br />

章节/手册名称 所含信息包括...<br />

<strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong><br />

<strong>Platform</strong> 设备管理手册<br />

<strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong><br />

<strong>Platform</strong> IPS 管理手册<br />

<strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong><br />

<strong>Platform</strong> NAC 配置手册<br />

<strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong><br />

<strong>Platform</strong> NTBA 管理手册<br />

<strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong><br />

<strong>Platform</strong> 集成手册<br />

另请参阅<br />

继承第 19 页<br />

查看联机帮助第 29 页<br />

访问配置页时出错<br />

• 管理 <strong>Network</strong> <strong>Security</strong> Sensor • 阻止 IPv6 流量<br />

• 管理 Sensor 故障转移对 • 管理 SSL 密钥<br />

• 管理 Host Intrusion Prevention Sensor • 配置流量管理<br />

• 更新 <strong>Network</strong> <strong>Security</strong> Sensor 配置 • 配置 TACACS+ 身份验证<br />

• 更新 <strong>Network</strong> <strong>Security</strong> Sensor 上的软件 • 管理 NMS 用户和 IP 地址<br />

• 管理整个 Sensor 的策略 • 使用向导安装 <strong>Network</strong> <strong>Security</strong><br />

Sensor<br />

• 管理 Sensor 的接口和子接口的攻击过滤器关<br />

联<br />

• 管理策略 • 管理攻击过滤器和攻击响应<br />

• 管理规则集 • 管理攻击<br />

• 管理攻击响应 • 管理警报和故障通知<br />

• 导出和导入策略 • 管理 IPS 隔离和修复<br />

• 管理防火墙策略<br />

• 配置 DHCP NAC<br />

• 配置标准 NAC<br />

• 配置混合 NAC<br />

• 针对故障转移对配置 NAC<br />

• 通过 <strong>Manager</strong> 配置 NTBA Appliance<br />

• 与 <strong>McAfee</strong> ePolicy Orchestrator 集成<br />

• 与 <strong>McAfee</strong> Host Intrusion Prevention 集成<br />

• 与 <strong>McAfee</strong> Vulnerability <strong>Manager</strong> 集成<br />

• 与 <strong>McAfee</strong> NAC 集成<br />

在某些情况下,访问 <strong>Manager</strong> 的“Configuration(配置)”页可能会生成错误消息。通常,如果您从同一个客户端访问不<br />

同版本的 <strong>Manager</strong>,或者使用 <strong>Manager</strong> 客户端访问其他基于 Web 的应用程序,也会出现这种情况。这是一个与 Java<br />

缓存有关的问题。<br />

要解决该问题,请执行以下操作:<br />

任务<br />

1 在 <strong>Manager</strong> 客户端上,转到“Windows 控制面板” | “Java” | “常规” | “设置”。<br />

2 单击“删除文件”,然后在“删除临时文件”对话框中单击“确定”。<br />

这将删除客户端上与 Java 有关的所有临时文件。<br />

16 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


3 注销 <strong>Manager</strong> 并关闭 Internet Explorer。<br />

4 在一个新的 Internet Explorer 实例中登录 <strong>Manager</strong>。<br />

资源树<br />

<strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 资源在“Resource Tree(资源树)”中以节点的形式显示。可以使用“Resource Tree(资源树)”<br />

来配置 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 中的各种设置。“Resource Tree(资源树)”位于“Configuration(配置)”页的左侧窗格<br />

中。特定于该资源的配置选项会出现在“Configuration(配置)”页的右侧窗格中。本节将讨论“Resource Tree(资源树)”<br />

中的各个节点。<br />

“Resource Tree(资源树)”提供向 <strong>Manager</strong> 服务器报告的所有 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 物理资源和虚拟资源的层次结<br />

构视图。可用的资源依据 <strong>Manager</strong> 中所部署的 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 产品和功能而定。“Resource Tree(资源树)”<br />

中的层次结构视图取决于 <strong>Manager</strong> 用户对节点的管理方式,而不一定代表资源之间的任何网络或物理关系。<br />

在全新安装之后首次登录时,“Configuration(配置)”页会在“Resource Tree(资源树)”上显示四个基本节点:<br />

• “Root Admin Domain(根管理域)”节点(默认情况下显示为“My Company(我的公司)”。根管理域的显示名称是一个<br />

可由用户配置的值。)<br />

• “<strong>Manager</strong>”节点<br />

• “Device List(设备列表)”节点<br />

• “Integration(集成)”节点<br />

• “Wizard(向导)”节点<br />

其他节点(如 IPS Settings(IPS 设置)、NAC Settings(NAC 设置)和NTBA Settings(NTBA 设置))会在将部署配<br />

置为使用这些资源时出现。要启用 NAC/NTBA 设置,需要获取必需的许可证文件。有关许可证的详细信息,请与<br />

<strong>McAfee</strong> 技术支持部门联系。<br />

图 1-5 显示基本节点的“Resource Tree(资源树)”<br />

熟悉 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong><br />

“Configuration(配置)”页 1<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 17


1<br />

熟悉 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong><br />

“Configuration(配置)”页<br />

当您配置部署时,其他资源会出现在树中。大多数用户配置的资源的图标与其中一个基本节点的图标相同,只不过标有<br />

创建资源时指定的名称。例如,如果添加一个 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> I‑1400 Sensor 并将其命名为 Sensor“I1400”,<br />

该 Sensor 便会在列表中以 Sensor_Name(Sensor 名称)图标显示,且名称为 I1400。<br />

图 1-6 显示用户配置资源的“Resource Tree(资源树)”<br />

如果右键单击任何一个节点,可以“Collapse All(全部折叠)”或“Expand All(全部展开)”,从而隐藏或显示树上的节点。<br />

您可以进行“Refresh(刷新)”,此操作将更新树,以立即显示新添加/删除的 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 资源。使用“Search<br />

(搜索)”选项,可以搜索树中的节点。启用“Split Tree(拆分树)”选项,可以把资源树拆分成“Domain(域)”和“Device List<br />

18 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


(设备列表)”选项卡。“Domain(域)”选项卡列出了每个域的“Root Admin Domain(根管理域)”节点、<strong>Manager</strong> 节点、子<br />

域节点和“Policies(策略)”节点。“Device List(设备列表)”选项卡列出了在每个域中配置的 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong><br />

资源。<br />

图 1-7 资源树<br />

节点<br />

资源树中的每一项都是一个节点,并代表一个 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 资源。节点可以代表逻辑实体(如管理域)、<br />

物理实体或 Sensor。一个管理域节点可以是父节点或子节点。它既可以是下属节点的父节点,同时又是上级节点的子节<br />

点。最多可以存在四个级别的子节点。<br />

继承<br />

了解父管理域节点和子管理域节点之间的关系非常重要。子管理域在创建时会接受来自父管理域的应用策略,并且用户<br />

进入子域时会自动被授予它在父域中的角色。<br />

子域实质上包含在父域之中。如果一个用户在父域中被授予“超级用户”角色,则这一角色也适用于父域的所有子域。<br />

例如,在“Configuration Page(配置页)”部分显示的层次结构中,在“My Company(我的公司)”域中被授予“Operator(操<br />

作员)”角色的用户在“Finance”域中同样具有“Operator(操作员)”角色。<br />

可以在子级别中向用户授予其他角色,但在父级别中授予用户的角色不会被子级别中授予该用户的角色覆盖。有关角色的<br />

详细信息,请参阅“<strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 入门手册”。<br />

另请参阅<br />

“Configuration(配置)”页第 14 页<br />

配置窗格<br />

“Configuration(配置)”窗格位于屏幕右侧,它显示了选定资源树节点的一些配置选项。这些配置选项称为操作(或操作<br />

选项卡),分为不同的类别,由一系列“选项卡”表示。<br />

图 1-8 所选的根管理域节点的“Configuration(配置)”窗格<br />

熟悉 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong><br />

“Configuration(配置)”页 1<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 19


1<br />

熟悉 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong><br />

“Configuration(配置)”页<br />

项目 描述<br />

1 选项卡<br />

2 操作<br />

选择操作选项卡会显示该操作类别的一些配置选项。例如,如果选择“Root Admin Domain(根管理域)”节点(“My Company<br />

(我的公司)”,则选择“User(用户)”选项卡后,会显示与创建和管理 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 系统中的用户有关的一<br />

些选项。<br />

使用选项卡区域中的水平滚动条可以在“Configuration(配置)”窗格内左右移动。通过该滚动条还可以滚动和查看处于隐<br />

藏状态的选项卡。<br />

用户角色对显示的影响<br />

“Configuration(配置)”页中显示的资源和配置选项取决于用户在系统中的角色。如果用户具有完全的访问权限或者<br />

“Super User(超级用户)”访问权限,则可以查看和配置系统中的每项资源和操作。如果是权限受到限制的用户(如<br />

“<strong>Security</strong> Expert(安全专家)”),则只能配置策略和更新功能,而无法执行添加 Sensor 和在“Operational Status(工作状<br />

态)”中确认故障等操作。<br />

在配置页中跟踪导航<br />

在“Configuration(配置)”页中,“Configuration(配置)”窗格的导航栏将显示您当前的位置。根管理域总是首先列出,然<br />

后是为配置选定的资源(节点)和操作。在许多情况下,导航中含有一个或多个资源树节点(选择一个接口节点会显示其<br />

父 Sensor)、操作选项卡和选定的操作。域名与节点名称以正斜杠 (/) 分隔;选项卡名称和操作名称以大于号 (>) 分隔。<br />

图 1-9 配置页:导航栏<br />

项目 描述<br />

1 导航栏<br />

例如,在上图中,如果您正在“<strong>Manager</strong>”节点中从更新服务器下载 Sensor 软件,将按以下方式显示导航:<br />

“//<strong>Manager</strong>” | “IPS Update Server(IPS 更新服务器)” | “Sensor Software(Sensor 软件)”<br />

因此,导航的顺序为“/根域/节点 > 选项卡 > 操作”。<br />

如果您在子域中进行配置,则导航的顺序为“/根域/子域/节点 > 选项卡 > 操作”。在下图中,用于配置子域中已分配接口<br />

“x”的导航顺序如下:<br />

“///节点/Sensor 名称/接口 x” | “选项卡” | “操作”。<br />

图 1-10 在子管理域内导航<br />

项目 描述<br />

1 根域名<br />

2 子域名<br />

3 节点名称<br />

20 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


项目 描述<br />

4 Sensor 名称<br />

5 接口 x<br />

6 选项卡名称<br />

7 操作名称<br />

<strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 资源<br />

<strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 资源在“Resource Tree(资源树)”中以节点的形式显示。资源树上的节点(如果您有查看它们<br />

的访问权限)包括“Root Admin Domain(根管理域)”节点、“<strong>Manager</strong>”节点、“Device List(设备列表)”节点、“IPS Settings<br />

(IPS 设置)”节点、“NAC Settings(NAC 设置)”节点、“NTBA Settings(NTBA 设置)”节点、“Wizards(向导)”节点、<br />

“Integration(集成)”节点和 “Child Admin Domain(子管理域)”节点。<br />

下图显示了具有这些基本节点的资源树。<br />

图 1-11 资源树<br />

项目 描述<br />

1 根管理域节点<br />

2 <strong>Manager</strong> 节点<br />

3 设备列表节点<br />

4 IPS 设置节点<br />

5 NAC 设置节点<br />

6 NTBA 设置节点<br />

7 集成节点<br />

8 子管理域节点<br />

Root Admin Domain(根管理域)节点 My Company(我的公司)<br />

熟悉 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong><br />

“Configuration(配置)”页 1<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 21


1<br />

熟悉 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong><br />

“Configuration(配置)”页<br />

“Root Admin Domain(根管理域)”节点表示所有其他 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 资源所在的域。根管理域是在<br />

<strong>Manager</strong> 中创建的所有资源和域的父级。<br />

选择根管理域名称后,“Configuration(配置)”窗格会显示与管理域配置相关的操作选项卡。<br />

默认情况下,根管理域标为“My Company(我的公司)”。您可以自定义此名称,如“更改根管理域名称”中所述。<br />

有关管理域(包括术语)的详细信息,请参阅“<strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 入门手册”。<br />

<strong>Manager</strong> 节点<br />

<strong>Manager</strong> 节点代表负责维护本系统的 <strong>Manager</strong>。<strong>Manager</strong> 是整个系统的协调指挥者。<br />

<strong>Manager</strong> 节点操作可创建、配置和管理构成 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 系统的物理资源、硬件和软件(服务器、操作系<br />

统和服务器上运行的软件组件),并与它们进行通信。您还可以使用 <strong>Manager</strong> 配置更新计划、代理设置、电子邮件通知<br />

服务器等全局属性。<br />

<strong>Manager</strong> 由根管理域管理,因此 <strong>Manager</strong> 节点只出现在资源树的“Root Admin Domain(根管理域)”节点下面。<br />

<strong>Manager</strong> 节点不会有其他特殊名称,因为每一部署都只能存在一个 <strong>Manager</strong> 实例。<br />

设备列表节点<br />

此节点代表属于相应管理域的可用物理 Sensor。如果您已经添加了 Host Intrusion Prevention Sensor,则它也会显示在<br />

该节点中。<br />

安装了物理 Sensor 之后,可以按照用户的要求专门配置其资源,方法是在“Device List(设备列表)”节点内选择物理资<br />

源节点(“Sensor_Name(Sensor 名称)”)。<br />

此节点是一个逻辑父级:在此级别上配置的所有操作(配置非标准端口、一次更新所有 Sensor 等)将根据逻辑关系应用<br />

于该节点管理的每个 Sensor。可以存在多个 Sensor 节点,具体取决于与子域相对应的“Add Sensor Allowed(允许添<br />

加 Sensor)”字段是否处于选中状态。<br />

IPS 设置节点<br />

能够由 IPS 识别的 Sensor 都显示在此节点下面。所有 Sensor 级别的 IPS 配置都可以使用此节点进行配置。此节点提<br />

供了所有已应用于 IPS Sensor 的策略的视图,其中还包含策略编辑器。策略编辑器用于修改和创建安全策略。它含有<br />

一些预先配置好的策略,您可以原封不动地直接使用这些策略,或者加以修改以符合您的需要。<br />

此节点是所有 IPS Sensor 的一个逻辑父级。在此级别上配置的所有操作(配置非标准端口、一次更新所有 Sensor 等)<br />

将根据逻辑关系应用于该节点管理的每个 Sensor。可以存在多个 Sensor 节点,具体取决于与子域相对应的“Add<br />

Sensor Allowed(允许添加 Sensor)”字段是否处于选中状态。<br />

您可以将策略应用于管理域、Sensor 接口或 Sensor 子接口等资源。“Rule Set Editor(规则集编辑器)”和“Custom<br />

Attack Editor(自定义攻击编辑器)”也位于“Policies(策略)”节点中。<br />

包括默认策略在内的所有策略都位于策略编辑器中。您可以将策略应用于管理域、Sensor 接口或 Sensor 子接口等资<br />

源。侦测策略在“Device_Name(设备名称)”节点自定义,DoS 策略可在“Interface(接口)”和“Sub‑interface(子接口)”<br />

节点创建。<br />

NAC 设置节点<br />

NAC Sensor 显示在此节点下面。Sensor 级别的所有 NAC 配置都可以在该节点下面执行。<br />

22 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


此节点是所有 NAC Sensor 的一个逻辑父级;在该级别配置的所有操作将根据逻辑关系应用于由该节点管理的每个<br />

NAC Sensor。可以存在多个 Sensor 节点,具体取决于与子域相对应的“Add Sensor Allowed(允许添加 Sensor)”字段<br />

是否处于选中状态。<br />

NAC Sensor 都将显示在“Device List(设备列表)”和“NAC Settings(NAC 设置)”节点下面。<br />

既作为 IPS 又作为 NAC 的 Sensor 将显示在“Device List(设备列表)”、“IPS Settings(IPS 设置)”和“NAC settings<br />

(NAC 设置)”节点下面。<br />

NTBA 设置节点<br />

NTBA Appliance 显示在此节点下面。NTBA 级别的所有配置都可以在该节点下面执行。<br />

此节点是所有 NTBA Appliance 的一个逻辑父级;在该级别配置的所有操作将根据逻辑关系应用于由该节点管理的每个<br />

Appliance。<br />

集成节点<br />

此节点综合了将 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 与其他 <strong>McAfee</strong> 产品进行集成所必需的配置。<br />

另请参阅<br />

Object Missing 第 33 页<br />

配置和管理管理域第 3 页<br />

用户配置的资源<br />

当您配置 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 部署时,树中将出现 Sensor 等其他资源。在 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 使用这些<br />

资源的功能时,可能会显示多个新节点:Failover Pair_Name(故障转移对名称)节点、Interface(接口)节点以及<br />

Sub‑Interface(子接口)节点。<br />

用户配置的资源的图标与基本节点的图标相同或类似,但标有您在创建资源时指定的名称。例如,如果您向 <strong>Manager</strong><br />

中添加了 Sensor,并将其命名为“Bldg1Sensor”,则此 Sensor 将显示在标为 Bldg1Sensor 的列表中。<br />

子管理域<br />

子管理域是可以向特定用户委托管理任务和权限的工具。您可以在子管理域中添加 Sensor、应用预先配置的策略或创建<br />

策略,创建不同角色的用户,然后让特定用户管理子域中的资源。<br />

子管理域让您可以基于组织、地域或其他区分因素灵活地组织 IPS 部署。<br />

代表子管理域的图标与代表根管理域的图标相同,并标有您指定的名称。<br />

设备列表<br />

Device List(设备列表)节点代表您添加到 <strong>Manager</strong> 的设备。这些设备标有您在创建时指定的名称。<br />

Sensor 配有多个端口(又称为接口)。可以将这些接口分配到系统的多个管理域。也就是说,虽然 Sensor 可能已添加<br />

到一个管理域,但已分配的接口却由分配了该接口的另一个域控制。<br />

因此,同一 Sensor 名称可以出现在资源树中的多个地方;其图标则会依据 Sensor 添加到的域而变化。<br />

物理 Sensor<br />

熟悉 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong><br />

“Configuration(配置)”页 1<br />

物理 Sensor 图标(深灰色)代表添加到所在管理域的物理 Sensor。例如,如果将 SensorA 添加到 Admin Domain A,<br />

则 SensorA 在资源树中会以一个物理 Sensor 图标的形式出现在 Admin Domain A 节点之下。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 23


1<br />

熟悉 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong><br />

“Configuration(配置)”页<br />

虚拟 Sensor<br />

虚拟 Sensor 图标(浅灰色)代表在子域中分配了接口的父域 Sensor,虚拟 Sensor 图标出现在子域节点下面。<br />

例如,如果将 SensorA 添加到 Admin Domain A,而它的两个接口分配到了 Admin Domain B,则 SensorA 会在资源树<br />

中以虚拟 Sensor 的图标出现在 Admin Domain B 节点下面。虚拟 Sensor 节点不可选择。可以在物理 Sensor 节点中配<br />

置实际的 Sensor。<br />

故障转移对名称<br />

Failover Pair_Name(故障转移对名称)图标出现在 Sensors 图标下面,代表配置为一个故障转移对的两个物理<br />

Sensor。故障转移对标有您在创建时指定的名称,如 FailoverPair1。一个故障转移对由两个完全相同的 Sensor(型号和<br />

软件均相同)组成,它们完全运行在串联模式下。<br />

故障转移对中的两个 Sensor 可以采用不同的失效打开/失效关闭设置。例如,可以将一个 Sensor 配置成失效打开,将另<br />

一个 Sensor 配置为失效关闭。此选项用于活动‑备用配置中,在这里,活动链路被配置为失效关闭模式(以便在发生故障<br />

时强制流量通过备用链路),备用链路被配置为失效打开模式(以便在两个 Sensor 都发生故障时提供持续通信流)。<br />

这两个 Sensor 所配置的接口直接显示在故障转移对下面。例如,I‑4000 型 Sensor 的接口对为 1A 与 1B。<br />

当配置为故障转移模式时,I‑4000/I‑4010 上的 2A‑2B、I‑2700 上的 4A 和 I‑3000 上的 6A‑6B 用于 Sensor 之间的通信。<br />

因此,为了达到高可用性而配置两个 Sensor 时,这些端口不能用于监控。<br />

成员 Sensor<br />

Member Sensors(成员 Sensor)图标出现在 Failover Pair_Name(故障转移对名称)图标下面,并列出了构成故障转<br />

移对的各 Sensor。成员 Sensor 节点不可选择;可在 Failover Pair_Name(故障转移对名称)节点中对其进行配置。<br />

故障转移 Sensor<br />

在将某个 Sensor 指定为故障转移对中的一个 Sensor 之后,此 Sensor 的图标便会发生相应的变化,以显示其Failover<br />

Sensor(故障转移 Sensor)身份。故障转移 Sensor 以您将该 Sensor 添加至 <strong>Manager</strong> 时指定的名称(Sensor_Name<br />

(Sensor 名称))表示。<br />

Host Intrusion Prevention Sensor<br />

在使用 <strong>McAfee</strong> ePO 控制台建立与 Host Intrusion Prevention 之间的通信后,Host Intrusion Prevention Sensor 图标便<br />

会出现在资源树中。Host Intrusion Prevention Sensor 实例在层次结构中位于其父“Device List(设备列表)”节点的末<br />

尾。<br />

接口<br />

展开 Sensor 视图后,将显示可用的端口/接口。接口是一个或多个物理端口的逻辑组合。<br />

根据端口是否对等而定,接口可由一个(SPAN 或集线器模式)或两个(Tap 或串联模式且对等的)物理端口构成。<br />

I‑1200 默认显示两个接口;对于 I‑2700,在默认情况下显示七个接口(两个 GBIC 端口默认为一个接口);对于 I‑4000<br />

或 I‑4010,在默认情况下显示两个接口(根据默认的对等配置,两个 GBIC 端口作为一个接口)。<br />

接口组(又称为端口群集)<br />

可以将若干个接口组合起来,以集中管理网络拓扑(如非对称路由)中的监控资源。将多个接口组合在一起时,将针对所<br />

有传输状态进行维护。可以将特定策略应用于接口组,也可以创建子接口或 DoS 策略 ID。您只能将来自同一 Sensor<br />

的端口进行组合。<br />

24 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


子接口<br />

如果接口连接至传输 VLAN 或 CIDR 流量的网段,则接口可细分为多个更小的名为子接口的组合。通常的做法是让接口<br />

应用一种策略,而子接口则应用另一种策略;或者将具有相同特性的不同类型流量实例组合在一起。您还可以创建子接<br />

口以保护作为 DoS/DDoS 攻击目标的基于 CIDR 的特定主机。子接口列在它们所组成的接口下。<br />

导出器<br />

在建立与 NTBA Appliance 之间的通信后,导出器图标便会出现在资源树中。该图标放在“NTBA Settings(NTBA 设置)”<br />

节点的层次结构中。它用于导出 IPS Sensor 或路由器的 Net‑flow 记录。<br />

区域<br />

在建立与 NTBA Appliance 之间的通信后,区域图标便会出现在资源树中。该图标放在“NTBA Settings(NTBA 设置)”<br />

节点的层次结构中。它是父节点,其下面显示有节点和子节点。<br />

多个内部区域<br />

内部区域图标显示在资源树中,其中显示分组的多个内部区域。<br />

多个外部区域<br />

外部区域图标显示在资源树中,其中显示分组的多个外部区域。<br />

单个内部区域<br />

内部区域图标是出现在资源树中的单个区域图标。<br />

单个外部区域<br />

外部区域图标是出现在资源树中的单个区域图标。<br />

另请参阅<br />

配置和管理管理域第 3 页<br />

使用资源树<br />

熟悉 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong><br />

“Configuration(配置)”页 1<br />

要配置系统,请单击资源树中的节点名称之一。特定于该资源的配置选项会出现在“Configuration(配置)”页的右侧窗格<br />

中。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 25


1<br />

熟悉 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong><br />

“Configuration(配置)”页<br />

对资源配置进行更改时需要注意,有很多配置更改需要在推送到 Sensor 之后才能生效。推送的方式可以是按需推动,<br />

也可以是按计划定期推送。<br />

图 1-12 资源树组件<br />

项目 描述<br />

1 设备名称节点(物理 Sensor)<br />

2 接口节点<br />

3 子接口节点<br />

26 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


项目 描述<br />

4 子管理域节点<br />

5 分配的接口节点<br />

资源树 - 拆分视图<br />

“Resource Tree(资源树)”可以在“Split Tree(拆分树)”模式下查看。使用此选项时,“Resource Tree(资源树)”将分为<br />

两个选项卡 ‑“Domain(域)”和“Device(设备)”。<br />

使用“Resource Tree(资源树)”‑“Split View(拆分视图)”选项<br />

熟悉 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong><br />

“Configuration(配置)”页 1<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 27


1<br />

熟悉 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong><br />

“Configuration(配置)”页<br />

任务<br />

• 在资源树中,右键单击任意节点,然后启用“Split Tree(拆分树)”。<br />

“Domain(域)”选项卡列出了“Root admin domain(根管理域)”节点、“<strong>Manager</strong>”节点和子域。<br />

图 1-13 资源树 ‑ 拆分视图:域节点<br />

项目 描述<br />

1 根管理域节点<br />

2 <strong>Manager</strong> 节点<br />

3 子管理域节点<br />

“Device(设备)”选项卡列出了“Root admin domain(根管理域)”节点、“Device List(设备列表)”节点、“IPS Settings<br />

(IPS 设置)”节点、“NAC Settings(NAC 设置)”节点和“Child Admin domain(子管理域)”节点。<br />

图 1-14 资源树 ‑ 拆分视图:设备节点<br />

项目 描述<br />

1 根管理域节点<br />

2 设备列表节点<br />

28 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


项目 描述<br />

3 IPS 设置节点<br />

4 NAC 设置节点<br />

5 NTBA 设置<br />

6 向导<br />

7 集成节点<br />

8 子管理域节点<br />

查看联机帮助<br />

在“Device(设备)”树视图中,会显示“Admin Domains(管理域)”节点,但处于禁用状态。<br />

“Device(设备)”树视图列出了当前管理域及其子域中的资源。如果针对管理域禁用了“Add Sensor allowed(允许添<br />

加 Sensor)”,并且您分配了接口,则还会显示该接口。<br />

• 要查看联机帮助(包括目录、索引和全文搜索),请单击菜单栏上的问号(“?”)按钮。<br />

• 要获得有关特定配置页中所显示操作的帮助,请单击“Configuration(配置)”窗格右上角中的问号(“?”)按钮。此时将<br />

显示相应的帮助页。<br />

另请参阅<br />

“Configuration(配置)”页第 14 页<br />

熟悉 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong><br />

“Configuration(配置)”页 1<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 29


1<br />

工作状态页<br />

熟悉 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong><br />

工作状态页<br />

<strong>Manager</strong> 主页的 Status(状态) 部分显示了系统中 <strong>Manager</strong> 和已安装 Sensor 的当前健康状况。<br />

图 1-15 <strong>Manager</strong> 主页中的“Operational Status(工作状态)”<br />

项目 描述<br />

1 主页中的“Operational Status(工作状态)”部分<br />

打开“Operational Status(工作状态)”界面<br />

在 <strong>Manager</strong> 主页中,单击“Operational Status(工作状态)”部分中的任何链接以打开“Operational Status(工作状态)”<br />

页。“Operational Status(工作状态)”页显示一个表,其中列出 <strong>Manager</strong> 服务器、数据库和已安装的 Sensor,同时提供<br />

健康状况和故障信息。<br />

另请参阅<br />

通过 Threat Analyzer 进行监控第 4 页<br />

30 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


报告页<br />

未确认的警报摘要<br />

<strong>Manager</strong> 主页的“Unacknowledged Alert Summary(未确认的警报摘要)”部分按警报的严重性顺序显示数据库中的未确<br />

认警报。Sensor 生成的所有警报在您专门在 Threat Analyzer 界面中对其进行“确认”之前,都会保持未确认状态。这样<br />

做的目的在于显示未曾查看的“新”警报。<br />

图 1-16 未确认的警报摘要<br />

Threat Analyzer 提供 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 所生成警报的详细信息。Threat Analyzer 带有多个集中式视图,用于<br />

对警报数据执行鉴证分析。您可以查看概要警报统计数字,或者深入查看某个警报或警报类别的全部详细信息。<br />

要打开 Threat Analyzer,请从列表中单击“Real‑time Threats(实时威胁)”选项卡。<br />

在每个客户端上首次使用 Threat Analyzer 时,<strong>Manager</strong> 会提示您安装 Java Web Start。Java Web Start 是启动<br />

Threat Analyzer 所必需的。<br />

此时将打开 Threat Analyzer 的“Dashboards(信息显示板)”页。如果您选择“Historical Threats(历史威胁)”选项卡,则<br />

会看到一个对话框提示,您可以在其中指定在数据库中检索某个时间范围的警报(应用于数据库中的所有警报,不管是已<br />

确认警报还是未确认警报)。<br />

报告主页可以生成一系列报告,包括向 <strong>Manager</strong> 提交的警报信息,以及与配置设置相关的一些信息。IPS 报告是各种警<br />

报信息,如严重性、影响类别、来源/目标 IP、警报时间等的摘要。配置报告则可显示当前 <strong>Manager</strong> 和 Sensor 软件版<br />

本、代理服务器设置等详细信息。<br />

要打开报告主页,请执行以下操作:<br />

任务<br />

• 从 <strong>Manager</strong> 主页中,单击“Reports(报告)”。“Reports(报告)”主页显示在以下选项卡中:<br />

• Next Generation(新产生)<br />

• Traditional(传统)<br />

• Automation(自动)<br />

熟悉 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong><br />

报告页 1<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 31


1<br />

熟悉 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong><br />

报告页<br />

• Scheduled Reports(计划的报告)<br />

• General Settings(常规设置)<br />

图 1-17 报告主页<br />

另请参阅<br />

生成报告第 6 页<br />

32 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


2 配置和管理管理域<br />

2<br />

从 <strong>Manager</strong> 资源树的“Admin Domain(管理域)”节点,您可以查看管理域的详细信息、对管理域进行管理、编辑子域配<br />

置并删除管理域。<br />

目录<br />

Object Missing<br />

子域<br />

Object Missing<br />

子域<br />

查看管理域的详细信息<br />

对管理域进行管理<br />

编辑子域配置<br />

删除管理域<br />

管理用户和用户角色<br />

管理系统信息日志<br />

设置故障通知<br />

管理审核通知<br />

This object is not available in the repository.<br />

在创建子域后,您即可以将该子域中 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> Sensor 的监控和/或配置任务委托给更熟悉该子域环境<br />

的实体。您不一定要将管理域划分为多个子域;但如果要将管理 <strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 资源的职责委托给<br />

组织内部的不同个体,就需要通过创建子域来实现。为了委托职责,可创建子管理域和用户帐户,并给予每一用户某种<br />

“角色”,这些角色定义了用户将如何与子管理域中的资源进行交互。<br />

例如,假设您管理三个 <strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> Sensor (Sensor)。您可以创建一个子管理域并将其中一个 Sensor 的<br />

一个端口 (1A) 分配给该域。然后,创建一个用户并仅在该子域中授予其“Super User(超级用户)”的角色;该用户在根<br />

域中不具有任何角色,因而无法看到或配置根域的资源。此后,子域的“Super User(超级用户)”就承担起管理分配给子<br />

域接口的全部职责。<br />

用户的角色决定了他/她在资源树中的视图;只有允许该用户查看的资源才会显示在树中。在下图中,如果用户是“HR”管<br />

理域的“Super User(超级用户)”,则会在资源树顶部显示“HR”域及其所有子域,而不会显示根管理域或根域的任何其他<br />

子域。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 33


2<br />

配置和管理管理域<br />

子域<br />

可以在子管理域(如下图左侧的“HR”)内部创建其他子管理域,如图示的“HR SF”子域。所有带有子域的域都称为“父域”,<br />

因而子域也可以是其他子域的父域。创建子域时,可以将其启用或禁用为其他域的父域(默认情况为启用)。根域则总能<br />

带有子域。<br />

图 2-1 根域和子域 ‑ 超级用户视图<br />

表 2-1<br />

项目 描述<br />

1 根管理域,HR 和 QA 的父域<br />

2 My Company(我的公司)的子域,HR‑SF 的父域<br />

3 HR 的子域<br />

4 My Company(我的公司)的子域<br />

在创建域时,您可以配置管理域节点名称,包括根名称。在上例中,“HR”和“QA”管理域创建于根域下面;“HR SF”创建<br />

于“HR”域节点下面。<br />

理解父管理域和子管理域之间的关系非常重要,因为子管理域的“策略”继承自父管理域,并且用户在子域中将继承他们<br />

在父域中的“角色”权限。<br />

另请参阅<br />

定义角色第 44 页<br />

在本手册中,已命名管理域实例以“Admin‑Domain‑Name(管理域名称)>”表示。在上图中,根管理域名称为“My Company<br />

(我的公司)”,是默认的根管理域名称。<br />

34 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


查看管理域的详细信息<br />

对管理域进行管理<br />

“Summary(摘要)”操作显示选定管理域的当前配置信息。<br />

针对选定的管理域显示的信息会因可用功能而异。例如,如果启用了 NTBA 许可证,则会在“Summary(摘要)”页中显示<br />

有关“Default Anomaly Policy(默认异常策略)”和“Default Worm Policy(默认蠕虫策略)”的信息。<br />

对管理域进行管理包括创建管理域、更改根管理域名称以及删除管理域。<br />

另请参阅<br />

创建管理域第 35 页<br />

更改根管理域名称第 39 页<br />

删除管理域第 39 页<br />

创建管理域<br />

在根域下创建管理域的步骤与在根域的子域下创建域的步骤相同。在管理域下,您最多可以创建四个“级别”的子域。在<br />

创建子域的过程中,可以将父域 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> Sensor (Sensor) 接口的管理委托给子域。<br />

如果您不想在创建子域时分配接口,或者允许在将来添加 Sensor,则可以在以后启用这些选项。<br />

创建管理域<br />

任务<br />

1 从资源树中选择要向其中添加子域的域,然后单击“Admin Domains(管理域)”。<br />

图 2-2 “Admin Domains(管理域)”列表<br />

2 单击“New(新建)”。<br />

配置和管理管理域<br />

查看管理域的详细信息 2<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 35


2<br />

配置和管理管理域<br />

对管理域进行管理<br />

3 键入必填信息。红色星号 (*) 表示必填字段。<br />

图 2-3 “Add Admin Domain(添加管理域)”对话框<br />

下表是对这些字段的描述。<br />

表 2-2<br />

字段 描述<br />

Admin Domain Name(管理域<br />

名称)<br />

Contact Person Name(联系<br />

人姓名)<br />

E‑mail Address(电子邮件地<br />

址)<br />

键入用于标识域的唯一名称。对于企业而言,请根据特定网段、部门或建筑来对域<br />

进行命名,如:HR、Finance、Bldg1 和 Bldg1‑Floor2。<br />

键入域的负责人姓名。此人应为在出现紧急情况或与域相关的其他问题时可取得联<br />

系的人。<br />

联系人的电子邮件地址。<br />

您还可以选择在创建域时输入其他详细信息,如电话号码和地址。<br />

以下字段对所创建的子管理域设置限制:<br />

表 2-3<br />

字段 描述<br />

Allow Child Admin<br />

Domains?(是否允<br />

许子管理域?)<br />

Allow Devices?(是否<br />

允许设备?)<br />

如果您选中了此复选框,则您当前正在创建的域的管理员可以为该域创建子管理域。<br />

如果您创建了某个子管理域并禁止进一步创建子管理域,则新建的子域由于继承了这一规则<br />

将不能拥有自己的子域。<br />

如果您选中了此复选框,则您当前正在创建的域的管理员可以添加、编辑或删除物理<br />

Sensor。否则,只允许在“步骤 5”“”中为该域分配接口或子接口资源。<br />

如果您创建了一个子管理域并禁止添加物理 Sensor,则新建子域的任一子域都会由于规则<br />

继承而无法添加物理 Sensor。<br />

36 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


4 对于 IPS 模式和 IPS 及 NAC 模式,将显示以下字段:<br />

表 2-4<br />

字段 描述<br />

Default IPS Policy(默认 IPS 策略) 设置将由子管理域资源继承的默认 IPS 策略。可以使用一些预先配置的<br />

策略,它们可应对不同的网络环境。<br />

Default Reconnaissance Policy(默认侦<br />

测策略)<br />

5 对于 NTBA 策略和蠕虫策略,将显示以下字段:<br />

表 2-5<br />

字段 描述<br />

Default NTBA Policy(默认<br />

NTBA 策略)<br />

Default Worm Policy(默认蠕虫策<br />

略)<br />

6 单击“Save(保存)”。<br />

将显示“Allocated Interfaces(分配的接口)”页。<br />

7 单击“Allocate(分配)”。<br />

图 2-4 “Allocated Resources(分配的资源)”页<br />

设置将由子管理域继承的默认侦测策略。<br />

设置将由子管理域资源继承的默认 NTBA 策略。可以使用一些预先配置的策略,<br />

它们可应对不同的网络环境。<br />

设置将由子管理域继承的默认蠕虫策略。<br />

8 从下拉列表中选择 Sensor,将接口或子接口分配给子域。您可以分配来自一个或多个 Sensor 的接口或子接口。<br />

图 2-5 “Available Interfaces(可用的接口)”页<br />

9 单击“Allocate(分配)”。一次只能选择来自一个 Sensor 的一个接口。<br />

10 重复操作,直至分配完所需的全部接口。<br />

11 单击“Finish(完成)”。<br />

已创建的子管理域在资源列表中会出现于创建时所在域的最底层。<br />

另请参阅<br />

对管理域进行管理第 35 页<br />

编辑子域配置第 38 页<br />

配置和管理管理域<br />

对管理域进行管理 2<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 37


2<br />

编辑子域配置<br />

配置和管理管理域<br />

编辑子域配置<br />

您可以使用“Admin Domains(管理域)”操作来执行以下活动:<br />

• 编辑选定域的详细信息。<br />

只有根域能在自身的节点中进行编辑。根域下的所有子节点都必须在创建它时所在的父域中直接编辑。<br />

• 向现有子域分配接口,或从现有子域中移除接口:<br />

• 您可以向子域分配父域的其他 Sensor 接口。可以在创建子域过程中向子域分配接口。但是,创建子域后如果欲<br />

向子域分配更多的接口,则必须在创建该子域时所在的父域中进行。<br />

• 您可以从子管理域收回(也就是,移除)接口。此操作必须在创建子域时所在的父域中执行。收回接口之后,接<br />

口的完全控制权将收归父域;子域将再也无法配置已收回的接口。<br />

另请参阅<br />

创建管理域第 35 页<br />

如何编辑域的详细信息,或者向现有子管理域分配其他接口或收回已分配给现有子<br />

管理域的接口<br />

任务<br />

1 导航到“Admin‑Domain‑Name(管理域名称)” | “Admin Domain(管理域)” | “Admin Domains(管理域)”,然后选择<br />

相应的父域名称。<br />

图 2-6 “Admin Domains(管理域)”选项卡<br />

2 从父域的“Admin Domains List(管理域列表)”表中选择要编辑的子域。<br />

3 单击“Edit(编辑)”。<br />

4 在“Edit Admin Domain(编辑管理域)”页中,更改需要更新或编辑的任何常规信息字段。<br />

5 单击“Next(下一步)”。<br />

图 2-7 “Alloctaed Interface(分配的接口)”页<br />

6 执行以下操作“之一”:<br />

• 选择一个已分配的接口,然后单击“Revoke(收回)”以从子域中移除接口。<br />

• 选择一个 Sensor 和接口,然后单击“Allocate(分配)”以将更多接口分配到子域。<br />

7 单击“Finish(完成)”。<br />

38 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


删除管理域<br />

更改根管理域名称<br />

您可以自定义某些根域设置,包括出现在资源树和后续系统配置导航中的名称。自定义管理域名称可帮助您正确地维护<br />

受保护的环境。<br />

任务<br />

1 选择“Admin‑Domain‑Name(管理域名称)” | “Admin Domain(管理域)” | “Admin Domains(管理域)”。<br />

2 从 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> (<strong>Manager</strong>) 中的“Admin Domains List(管理域列表)”页中选择根管理域<br />

(“My Company(我的公司)”)。对于 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> Central <strong>Manager</strong> (Central <strong>Manager</strong>),只有一个管<br />

理域,将显示其详细信息。<br />

3 单击“Edit(编辑)”。<br />

4 清除“Admin Domain Name(管理域名称)”并键入新的域名。<br />

5 清除“Contact Person Name(联系人姓名)”并键入姓名。联系人通常是“Super User(超级用户)”。<br />

6 清除“Email Address(电子邮件地址)”并键入新的电子邮件地址。<br />

7 也可以更改需要更新或编辑的字段。<br />

8 单击“Save(保存)”。在资源树中,根域名称会从“My Company(我的公司)”更改为您所提供的名称。<br />

另请参阅<br />

对管理域进行管理第 35 页<br />

要删除现有管理域,请执行以下操作:<br />

任务<br />

1 选择“Admin‑Domain‑Name(管理域名称)” | “Admin Domain(管理域)” | “Admin Domains(管理域)”。<br />

2 从“Admin Domains List(管理域列表)”页中选择一个管理域。<br />

3 单击“Delete(删除)”,然后单击“OK(确定)”以进行确认。<br />

另请参阅<br />

对管理域进行管理第 35 页<br />

管理用户和用户角色<br />

在删除所有资源后,才能删除带有各种资源(如 Sensor 和接口)的管理域。<br />

配置和管理管理域<br />

删除管理域 2<br />

使用 <strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 可以为各种管理功能创建不同的用户。这样选定实体(用户/用户组/业务单位)<br />

便可以管理特定域的资源。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 39


2<br />

配置和管理管理域<br />

管理用户和用户角色<br />

User management in <strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 环境中的用户管理包括创建用户并授予其权限。为保证网络安<br />

全,在创建用户时必须进行审慎计划,以确保环境的完整性。所有用户在执行任意活动之前,都必须经过 <strong>McAfee</strong> ®<br />

<strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> (<strong>Manager</strong>) 的登录身份验证。用户名和密码以相应的权限规则存储于数据库中。用户权限的<br />

等级(称为角色)确定系统中各个用户的授权活动。用户登录之后,<strong>Manager</strong> 就会根据角色向用户授予活动权限。角色<br />

禁止了对系统所部署安全资源的无限制访问,从而提高了安全配置的完整性。<br />

图 2-8 “Users(用户)”选项卡<br />

管理用户<br />

通过“Users(用户)”操作,可以添加用户、更改默认管理员、删除或编辑用户。<br />

图 2-9 “Users(用户)”列表<br />

“Users(用户)”列表只显示在当前管理域及其任意子域中创建的用户。而不显示在当前域之上的更高级别中创建的用户,<br />

即使管理员在更高级别中具有某种角色也是如此,而与角色无关。如果列表中没有显示某一用户名称,则需要移至创建该<br />

用户的管理域级别以对其执行管理操作。管理域视图视角色而定。<br />

另请参阅<br />

添加用户第 40 页<br />

更改默认管理员第 42 页<br />

删除用户第 43 页<br />

编辑用户第 42 页<br />

添加用户<br />

要添加新用户并为其分配一种域角色,请执行以下操作:<br />

40 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


任务<br />

1 选择“Admin‑Domain‑Name(管理域名称)” | “Users(用户)” | “Users(用户)”。<br />

2 单击“New(新建)”。<br />

此时将显示下面的页面。<br />

图 2-10 添加用户对话框<br />

填写必填字段。标有 * 的字段是必填字段。<br />

3 键入“Login ID(登录 ID)”。<br />

4 对于“Authentication Type(身份验证类型)”选择以下选项之一(如可用):<br />

• “Local(本地)”:在 <strong>Manager</strong> 中进行本地身份验证<br />

• “LDAP”:使用 DAP 服务器进行身份验证。如果选择此选项,还应键入“LDAP User DN(LDAP 用户 DN)”(识别<br />

名)。<br />

“LDAP User DN(LDAP 用户 DN)”采用下列格式:<br />

uid=userName,ou=People,dc=DomainName,dc=com<br />

如果使用 Active Directory,则采用以下格式:<br />

或<br />

userloginname@domain.com<br />

cn=userName,ou=People,dc=DomainName,dc=com<br />

请使用有效的 DN,因为没有有效的 DN,LDAP 身份验证可能无法正确工作。请向系统管理员索取 LDAP 服务<br />

器的正确 DN。<br />

• “RADIUS”:请选择以下任一 RADIUS 身份验证协议。如果选择此选项,还应键入有效的“RADIUS ID”,该 ID 将<br />

用于针对 RADIUS 服务器对您的设置进行身份验证。<br />

• 使用“PAP”(密码身份验证协议)的“RADIUS”<br />

• 使用“CHAP”(挑战握手身份验证协议)的“RADIUS”<br />

• 使用“EAP‑MD5”(可扩展身份验证协议‑MD5)的“RADIUS”<br />

配置和管理管理域<br />

管理用户和用户角色 2<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 41


2<br />

配置和管理管理域<br />

管理用户和用户角色<br />

如果您选择“Local(本地)”作为“Authentication Type(身份验证类型)”,则将必须填写“Password(密码)”和<br />

“Confirm Password(确认密码)”字段。<br />

5 “Password(密码)”长度必须为八 (8) 位以上。可以使用的密码字符包括:<br />

• 26 个字母:大小写(a、b、c...z 和 A、B、C...Z)<br />

• 10 个数字: 0 1 2 3 4 5 6 7 8 9<br />

• 32 个符号:~ ` ! @ # $ % ^ & * ( ) _ + ‑ = [ ] { } \ | ; : " ' , .


任务<br />

1 选择“Admin‑Domain‑Name(管理域名称)” | “Users(用户)” | “Users(用户)”。<br />

2 在“User List(用户列表)”表中选择默认的“Super User(超级用户)”帐户(“Name(名称):Administrator”,“Login ID<br />

(登录 ID):admin”)。<br />

3 单击“Edit(编辑)”。<br />

4 (可选)键入新的“Login ID(登录 ID)”。这样将更改登录到 <strong>Manager</strong> 时所使用的名称。<br />

5 在“Password(密码)”处键入新密码。这会更改登录 <strong>Manager</strong> 所使用的密码。<br />

6 在“Confirm Password(确认密码)”处重新键入密码。<br />

7 (可选)键入新的“User Name(用户名)”。它仅用于在“User List(用户列表)”表中标识用户。<br />

8 键入一个有效的“Email(电子邮件)”地址。<br />

9 (可选)在相应字段中键入其他任意更改。<br />

10 单击“Save(保存)”以保存更改并清除默认的 (“admin”/“admin123”) 组合。<br />

另请参阅<br />

管理用户第 40 页<br />

超级用户权限第 45 页<br />

删除用户<br />

在 Central <strong>Manager</strong> 中删除用户与 <strong>Manager</strong> 中的操作类似,如下所示。<br />

要删除现有用户帐户,请执行以下操作:<br />

任务<br />

1 选择“Admin‑Domain‑Name(管理域名称)” | “Users(用户)” | “Users(用户)”。<br />

2 选择一个用户。<br />

3 单击“Delete(删除)”。随即会出现一个显示以下消息的弹出窗口:“You are about to permanently delete this<br />

record.Do you wish to continue?(您将永久删除此记录。是否要继续?)”<br />

4 单击“OK(确定)”删除用户记录;单击“Cancel(取消)”以放弃。<br />

另请参阅<br />

管理用户第 40 页<br />

向用户分配角色<br />

您可以在任何时候向用户分配某种角色,或者解除用户的角色。<br />

用户在父管理域中获得某种角色后,将在该父域下的任一子域中继承相同的角色,除非对子域中的用户角色做了更改。<br />

要在域中向用户分配角色,请执行以下操作:<br />

任务<br />

1 选择“Admin‑Domain‑Name(管理域名称)” | “Users(用户)” | “Role Assignments(角色分配)”。<br />

2 在“Role Assignments(角色分配)”表中选择用户。<br />

配置和管理管理域<br />

管理用户和用户角色 2<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 43


2<br />

配置和管理管理域<br />

管理用户和用户角色<br />

3 在“Roles(Current Domain)(角色(当前域))”字段中查看该用户的角色。如果没有分配任何角色,则该字段为空。<br />

4 单击“Edit(编辑)”。<br />

图 2-11 角色分配<br />

用户可以在任意或所有管理域中拥有不同的角色,这与创建用户的管理域无关。如果用户需要在创建该用户的管理域<br />

以上的级别中获得某种角色,则必须由该更高级别的管理员来进行角色分配。管理员只能在具有相应权限的管理域中<br />

为用户授予或解除角色。如果在父域和子域中为用户分配了超级用户角色,则该用户在登录时应该从主页中选择一个<br />

域。在这类情况下,主页的菜单栏上方会显示一个下拉列表。<br />

此时将显示“Current Assignments(当前分配)”和“Assign(分配)”。如果已经为用户分配了角色,则“Current<br />

Assignments(当前分配)”中将显示“Assigned Role(已分配的角色)”列中的角色。<br />

5 在“Assign(分配)”中,默认情况下将显示用户的“Login ID(登录 ID)”。<br />

6 从下拉列表中选择“Domain Name(域名)”。<br />

7 从下列列表中选择要分配给用户的角色。<br />

图 2-12 从下拉列表中选择角色<br />

8 单击“Save(保存)”。<br />

定义角色<br />

角色是指用户可在给定的管理域中执行的一组操作。<strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 为用户提供基于角色的授权。<br />

用户需要登录到 <strong>Manager</strong> 自行验证其身份。对于管理域,您可以在 <strong>Manager</strong> 中创建用户并为他们分配角色。您还可以<br />

在子管理域中创建用户并为他们分配角色。<br />

角色权限表示被分配了特定角色的用户可以执行的操作。每个角色的角色权限都带有读写 (RW) 或只读 (RO) 权限。例<br />

如,报告 RW 允许具有该角色的用户对 <strong>Manager</strong> 中的报告具有读取和写入权限。<br />

请注意,为管理域创建的用户特定于该域。但是,角色可以跨域分配给用户。即,您可以为一个域中的用户分配角色,<br />

为相应子域中的同一个用户分配另一个角色。<br />

下表列出了各种角色类型及相应的角色描述。<br />

44 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


表 2-6<br />

角色 描述<br />

NAC Administrator(NAC 管理员) 管理网络访问控制环境<br />

IPS Administrator(IPS 管理员) 管理入侵防护环境<br />

NTBA Administrator(NTBA 管理员) 管理 <strong>Network</strong> Threat Behavior Analyzer 环境<br />

Guest Portal Account <strong>Manager</strong>(Guest Portal 帐<br />

户管理员)<br />

NOC Operator(NOC 操作员) 监控安全环境<br />

Report Generator(报告生成人员) 运行报告<br />

管理本地 Guest Portal 用户帐户<br />

<strong>Security</strong> Expert(安全专家) 管理 NAC、NTBA 和 IPS 环境<br />

System Administrator(系统管理员) 管理 <strong>Manager</strong> 和设备列表<br />

<strong>McAfee</strong> ePO Dashboard Data Retriever<br />

(<strong>McAfee</strong> ePO 信息显示板数据检索人员)<br />

有权将 <strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 中的信息检索到 ePO 中,<br />

以便在 ePO 中显示 <strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 信息。<br />

Super User(超级用户) 所有的权限。“Super User(超级用户)”必须在它们的所在域内管理自<br />

己。<br />

No Role(无角色) 用户无法登录 <strong>Manager</strong>。这是首次创建用户且尚未向其分配任何角<br />

色时的状态。<br />

“Roles(角色)”选项卡(“Admin Domain(管理域)” | “Users(用户)” | “Roles(角色)”)列出了各种默认角色,并且使您<br />

可以创建自定义角色。<br />

图 2-13 “Roles(角色)”选项卡<br />

自定义的角色<br />

自定义角色可以在 <strong>Manager</strong> 中创建并分配给用户。<br />

另请参阅<br />

子域第 33 页<br />

添加角色第 46 页<br />

管理用户角色第 46 页<br />

超级用户权限<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 的资源由具有“Super User(超级用户)”访问权限的用户进行管理;“Super User(超<br />

级用户)”可以配置系统中的每一资源和功能。每个 <strong>Manager</strong> 产品出厂时都配有一个内置超级用户帐户(包括默认密码)。<br />

“Super User(超级用户)”仅受域的限制。只有在根域中创建的超级用户才具备完全访问权限;子域中的超级用户仅在该<br />

域以及随后添加的子域中具备超级用户权限。<br />

默认超级用户帐户的用户名为“admin”,密码为“admin123”。出于安全的目的,<strong>McAfee</strong> “强烈建议”您更改默认“Super User<br />

(超级用户)”密码。<br />

超级用户可以在任意级别中定义,其角色适用于当前域及其所有子域,但不适用于父域或同级域。<br />

另请参阅<br />

更改默认管理员第 42 页<br />

配置和管理管理域<br />

管理用户和用户角色 2<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 45


2<br />

配置和管理管理域<br />

管理用户和用户角色<br />

管理用户角色<br />

通过“Roles(角色)”操作,用户管理员可在现有的管理域中向用户指定角色。向域中添加用户时,需要应用某种角色或<br />

权限,从而限制该用户的配置能力。<br />

另请参阅<br />

定义角色第 44 页<br />

添加角色<br />

您可以从“Roles(角色)”选项卡在 <strong>Manager</strong> 中添加新角色(自定义的角色)。<br />

添加自定义角色<br />

只有具有“配置管理用户帐户 RW”角色权限的用户才能创建用户或角色、为用户分配角色并修改用户帐户设置。<br />

具有“配置管理用户帐户 RO”角色的用户只能查看用户、角色或用户帐户。<br />

具有“配置管理用户帐户 RW”角色权限的用户可以添加角色。一旦添加,角色将随默认角色一起列出以供用户使用。<br />

要在 <strong>Manager</strong> 中添加自定义角色,请执行以下操作:<br />

任务<br />

1 从资源树中,选择“Admin Domain(管理域)” | “Users(用户)” | “ Roles(角色)”。<br />

“Roles(角色)”选项卡只能从父管理域访问。<br />

2 在“Roles(角色)”中,会根据 <strong>Manager</strong> 模式(IPS、NAC或IPS 及 NAC 模式)来列出默认角色。请注意,您不能编<br />

辑或删除默认角色。<br />

角色权限<br />

角色 IPS 模式 NAC 模式 IPS 及 NAC 模式<br />

NAC<br />

Administrator<br />

(NAC 管理员)<br />

IPS<br />

Administrator<br />

(IPS 管理员)<br />

无 配置 NAC 设置 RW 主页<br />

配置 IPS 设置 RW 主页<br />

报告 IPS RW<br />

工作状态 RW<br />

TA 摘要信息显示板 IPS RW<br />

TA 摘要信息显示板常规 RW<br />

TA 警报 RW<br />

TA 主机 RW<br />

工作状态 RW<br />

TA 摘要信息显示板 NAC RW<br />

TA 摘要信息显示板常规 RW<br />

TA 主机 RW<br />

报告 NAC RW<br />

配置 NAC 设置 RW 主页<br />

工作状态 RW<br />

TA 摘要信息显示板 NAC RW<br />

TA 摘要信息显示板常规 RW<br />

TA 主机 RW<br />

报告 NAC RW<br />

无 配置 IPS 设置 RW 主页<br />

报告 IPS RW<br />

工作状态 RW<br />

TA 摘要信息显示板 IPS RW<br />

TA 摘要信息显示板常规 RW<br />

TA 警报 RW<br />

TA 主机 RW<br />

46 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


角色权限<br />

System<br />

Administrator<br />

(系统管理员)<br />

Report<br />

Generator(报<br />

告生成人员)<br />

Super User(超<br />

级用户)<br />

配置 IPS 设置 RW 主页<br />

报告 IPS RW<br />

工作状态 RW<br />

TA 摘要信息显示板 IPS RW<br />

TA 摘要信息显示板常规 RW<br />

TA 警报 RW<br />

TA 主机 RW<br />

配置管理域 RW<br />

配置管理用户帐户 RO<br />

配置 <strong>Manager</strong> RW<br />

配置 Integration RO<br />

配置设备列表 RW<br />

配置 NAC 设置 RO<br />

主页<br />

报告 NAC RW<br />

工作状态 RW<br />

TA 摘要信息显示板 NAC RO<br />

TA 摘要信息显示板常规 RO<br />

TA 警报 RO<br />

TA 主机 RO<br />

配置管理域 RW<br />

配置管理用户帐户 RO<br />

配置 <strong>Manager</strong> RW<br />

配置 Integration RO<br />

配置设备列表 RW<br />

配置 IPS 设置 RO<br />

配置 NAC 设置 RO<br />

主页<br />

报告 IPS RW<br />

报告 NAC RW<br />

工作状态 RW<br />

TA 摘要信息显示板 IPS RO<br />

TA 摘要信息显示板 NAC RO<br />

TA 摘要信息显示板常规 RO<br />

TA 警报 RO<br />

TA 主机 RO<br />

报告 IPS RW 报告 NAC RW 报告 IPS RW<br />

配置管理域 RW<br />

配置管理用户帐户 RW<br />

配置 <strong>Manager</strong> RW<br />

配置集成 RW<br />

配置设备列表 RW<br />

配置 IPS 设置 RW<br />

配置 Guest Portal 用户创建<br />

RW<br />

主页<br />

报告 IPS RW<br />

工作状态 RW<br />

TA 摘要信息显示板 IPS RW<br />

TA 摘要信息显示板常规 RW<br />

TA 警报 RW<br />

TA 主机 RW<br />

TA 主机鉴证 ePolicy<br />

Orchestrator<br />

TA 主机鉴证 Vulnerability<br />

<strong>Manager</strong><br />

配置管理域 RW<br />

配置管理用户帐户 RW<br />

配置 <strong>Manager</strong> RW<br />

配置集成 RW<br />

配置设备列表 RW<br />

配置 NAC 设置 RW<br />

配置 Guest Portal 用户创建<br />

RW<br />

主页<br />

报告 NAC RW<br />

工作状态 RW<br />

TA 摘要信息显示板 NAC RW<br />

TA 摘要信息显示板常规 RW<br />

TA 警报 RW<br />

TA 主机 RW<br />

TA 主机鉴证 ePolicy<br />

Orchestrator<br />

TA 主机鉴证 Vulnerability<br />

<strong>Manager</strong><br />

配置和管理管理域<br />

管理用户和用户角色 2<br />

报告 NAC RW<br />

配置管理域 RW<br />

配置管理用户帐户 RW<br />

配置 <strong>Manager</strong> RW<br />

配置集成 RW<br />

配置设备列表 RW<br />

配置 IPS 设置 RW<br />

配置 NAC 设置 RW<br />

配置 Guest Portal 用户创建 RW<br />

主页<br />

报告 IPS RW<br />

报告 NAC RW<br />

工作状态 RW<br />

TA 摘要信息显示板 IPS RW<br />

TA 摘要信息显示板 NAC RW<br />

TA 摘要信息显示板常规 RW<br />

TA 警报 RW<br />

TA 主机 RW<br />

TA 主机鉴证 ePolicy Orchestrator<br />

TA 主机鉴证<br />

Vulnerability <strong>Manager</strong><br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 47


2<br />

配置和管理管理域<br />

管理用户和用户角色<br />

角色权限<br />

Guest Portal<br />

Account<br />

<strong>Manager</strong><br />

(Guest Portal 帐<br />

户管理员)<br />

NOC Operator<br />

(NOC 操作员)<br />

<strong>McAfee</strong> ePO <br />

Dashboard Data<br />

Retriever<br />

(<strong>McAfee</strong> ePO 信<br />

息显示板数据检<br />

索人员)<br />

NTBA<br />

Administrator<br />

(NTBA 管理员)<br />

配置 Guest Portal 用户创建<br />

RW<br />

主页<br />

报告 IPS RO<br />

工作状态 RO<br />

TA 摘要信息显示板 IPS RO<br />

TA 摘要信息显示板常规 RO<br />

TA 警报 RO<br />

TA 主机 RO<br />

<strong>McAfee</strong> ePO 信息显示板数<br />

据检索的特殊角色<br />

配置 NTBA 设置 RW<br />

主页<br />

工作状态 RW<br />

报告 NTBA RW<br />

TA 警报 RW<br />

TA 主机鉴证 ePolicy<br />

Orchestrator<br />

TA 主机鉴证<br />

漏洞扫描<br />

TA 摘要信息显示板<br />

常规 RW<br />

TA 摘要信息显示板 NTBA<br />

RW<br />

配置 Guest Portal 用户创建<br />

RW<br />

主页<br />

报告 NAC RO<br />

工作状态 RO<br />

TA 摘要信息显示板 NAC RO<br />

TA 摘要信息显示板常规 RO<br />

TA 警报 RO<br />

TA 主机 RO<br />

报告 NAC RO<br />

<strong>McAfee</strong> ePO 信息显示板数<br />

据检索的特殊角色<br />

配置 NTBA 设置 RW<br />

主页<br />

工作状态 RW<br />

报告 NTBA RW<br />

TA 警报 RW<br />

TA 主机鉴证 ePolicy<br />

Orchestrator<br />

TA 主机鉴证<br />

漏洞扫描<br />

TA 摘要信息显示板<br />

常规 RW<br />

TA 摘要信息显示板 NTBA RW<br />

配置 Guest Portal 用户创建 RW<br />

主页<br />

报告 IPS RO<br />

报告 NAC RO<br />

工作状态 RO<br />

TA 摘要信息显示板 IPS RO<br />

TA 摘要信息显示板 NAC RO<br />

TA 摘要信息显示板常规 RO<br />

TA 警报 RO<br />

TA 主机 RO<br />

<strong>McAfee</strong> ePO 信息显示板数据检索<br />

的特殊角色<br />

配置 NTBA 设置 RW<br />

主页<br />

工作状态 RW<br />

报告 NTBA RW<br />

TA 警报 RW<br />

TA 主机鉴证 ePolicy Orchestrator<br />

TA 主机鉴证<br />

漏洞扫描<br />

TA 摘要信息显示板<br />

常规 RW<br />

TA 摘要信息显示板 NTBA RW<br />

48 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


角色权限<br />

<strong>Security</strong> Expert<br />

(安全专家)<br />

配置集成 RW<br />

配置设备列表 RO<br />

配置 IPS 设置 RW<br />

主页<br />

报告 IPS RW<br />

Threat Analyzer RW<br />

工作状态 RW<br />

TA 摘要信息显示板 IPS RW<br />

TA 摘要信息显示板常规 RW<br />

TA 警报 RW<br />

TA 主机 RW<br />

TA 主机 RO<br />

TA 主机鉴证 ePolicy<br />

Orchestrator<br />

TA 主机鉴证 Vulnerability<br />

<strong>Manager</strong><br />

配置集成 RW<br />

配置设备列表 RO<br />

配置 NAC 设置 RW<br />

主页<br />

报告 NAC RW<br />

Threat Analyzer RW<br />

工作状态 RW<br />

TA 摘要信息显示板 NAC RW<br />

TA 摘要信息显示板常规 RW<br />

TA 警报 RW<br />

TA 主机 RW<br />

TA 主机 RO<br />

TA 主机鉴证 ePolicy<br />

Orchestrator<br />

TA 主机鉴证 Vulnerability<br />

<strong>Manager</strong><br />

No Role(无角色) 无 无 无<br />

3 要创建新的自定义角色,请单击“New(新建)”。<br />

图 2-14 “Add Custom Role(添加自定义角色)”页<br />

此时将显示“Add Custom Role(添加自定义角色)”窗口。<br />

4 输入“Role Name(角色名称)”和“Description(描述)”。<br />

配置和管理管理域<br />

管理用户和用户角色 2<br />

配置集成 RW<br />

配置设备列表 RO<br />

配置 IPS 设置 RW<br />

配置 NAC 设置 RW<br />

主页<br />

报告 IPS RW<br />

报告 NAC RW<br />

Threat Analyzer RW<br />

工作状态 RW<br />

TA 摘要信息显示板 IPS RW<br />

TA 摘要信息显示板 NAC RW<br />

TA 摘要信息显示板常规 RW<br />

TA 警报 RW<br />

TA 主机 RW<br />

TA 主机 RO<br />

TA 主机鉴证 ePolicy Orchestrator<br />

TA 主机鉴证<br />

Vulnerability <strong>Manager</strong><br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 49


2<br />

配置和管理管理域<br />

管理系统信息日志<br />

5 选择要分配给这个新角色的权限,并将这些权限从“<strong>Manager</strong> Privileges(<strong>Manager</strong> 权限)”中的可用权限集移到“Role<br />

Privileges(角色权限)”中。“读取”、“写入”或“操作”权限(RO、RW 等)可以在权限名称中看到。<br />

6 选择“Save(保存)”以保存所做的更改。<br />

任务<br />

• 分配自定义角色 第 50 页<br />

另请参阅<br />

定义角色第 44 页<br />

分配自定义角色<br />

要向用户分配自定义角色,请执行以下操作:<br />

任务<br />

管理系统信息日志<br />

1 从资源树中,选择“Admin Domain(管理域)” | “Users(用户)” | “Users(用户)”。<br />

2 选择“Add(添加)”以添加用户。<br />

3 输入用户信息,然后选择“Save(保存)”。<br />

4 将显示一个弹出窗口,询问您是否要向该用户分配角色。选择“OK(确定)”。<br />

5 您将被重定向到“Role Assignments(角色分配)”选项卡的“Assign(分配)”页面,其中列出了默认情况下可用的角色<br />

以及您创建的自定义角色。<br />

6 从列表中选择所需的自定义角色。<br />

7 选择“Save(保存)”以保存所做的更改。所分配的角色将显示在同一窗口的“Current Assignments(当前分配)”部分<br />

中。<br />

查看用户帐户信息<br />

Central <strong>Manager</strong> 中创建的自定义角色可与 <strong>Manager</strong> 用户关联。如果此角色被删除,或 <strong>Manager</strong> 独立运行,则该角<br />

色将在 <strong>Manager</strong> 中删除。甚至与 <strong>Manager</strong> 用户关联的角色也会被删除。<br />

“My Account(我的帐户)”操作会显示“My Account(我的帐户)”页,其中列有已登录用户的帐户信息。此页面的导航路<br />

径为“Admin‑Domain‑Name(管理域名称)” | “Users(用户)” | “My Account(我的帐户)”。<br />

如果要更改您的信息(密码、地址等),请清除相应字段,键入新的信息,并单击“Save(保存)”;或单击“Cancel(取<br />

消)”,退出而不保存更改。<br />

借助“Logs(日志)”选项卡,拥有权限的管理员可以创建审查和日志,以根据用户活动查看系统信息或查看一般系统信<br />

息。审核会收集数据库中的用户活动信息以及日志文件(如 ems.log 文件)中的系统活动信息,从而为分析和/或解决问<br />

题提供有用资源。<br />

图 2-15 “User Activity Audit(用户活动审核)”选项卡<br />

50 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


查看和导出 <strong>Manager</strong> 活动日志<br />

“System Log(系统日志)”选项卡使您能够在 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> (<strong>Manager</strong>) 日志文件(名为 ems.log)<br />

中立即查看和导出系统活动条目。默认情况下,此信息包括已执行的操作、系统故障和调试数据。您可以自定义日志查<br />

询,以便只显示您想要查看的数据,如仅显示调试数据或警报级别故障。日志文件的编号是递增的,每个文件记录 1 兆<br />

数据。<strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 目录中的当前日志为 ems.log。每增加 1 兆数据,先前的日志编号加 1(ems.log.<br />

1、ems.log.2 等)。<br />

默认情况下,ems.log 文件位于 /ems.log。<br />

请注意,在 Central <strong>Manager</strong> 中,“System Log(系统日志)”选项卡功能类似于 <strong>Manager</strong> 中的选项卡功能,如上所述。<br />

只有“Super User(超级用户)”、“System Administrator(系统管理员)”和“<strong>Security</strong> Expert(安全专家)”才能查看系统日志。<br />

在 <strong>Manager</strong> 中只能查看或导出小于 4 MB 的 ems.log 文件。<br />

另请参阅<br />

查看日志信息第 51 页<br />

导出日志信息第 52 页<br />

查看日志信息<br />

任务<br />

1 选择“Admin‑Domain‑Name(管理域名称)” | “Logs(日志)” | “System Log(系统日志)”。<br />

2 选择“Log File Name(日志文件名)”。<br />

图 2-16 Ems 日志查看器<br />

3 从下面选项中选择要显示的消息级别:<br />

表 2-7<br />

字段 描述<br />

ALL(全部) 系统执行/记录的全部操作。它包括下面的所有主题。<br />

DEBUG(调试) 仅系统调试信息。<br />

INFO(信息) 仅配置信息,如执行操作的时间。<br />

WARN(警告) 仅系统警告(高严重性)信息。<br />

ERROR(错误) 仅系统错误(中等严重性)信息。<br />

FATAL(严重错误) 仅崩溃或失败信息。<br />

或<br />

INFO AND ABOVE(信息及以<br />

上)<br />

ERROR AND ABOVE(错误及<br />

以上)<br />

配置和管理管理域<br />

管理系统信息日志 2<br />

显示“INFO(信息)”、“WARN(警告)”、“ERROR(错误)”和“FATAL(严重错误)”。<br />

如果需要更多的详细日志(包括信息和警告),则此范围很有用。<br />

显示“ERROR(错误)”和“FATAL(严重错误)”。只需错误和崩溃信息时,此范围很<br />

有用。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 51


2<br />

配置和管理管理域<br />

管理系统信息日志<br />

4 选择所需日期范围。“Begin Date(开始日期)”和“End Date(结束日期)”必须是不同的时间。<br />

5 为“Number of Messages to Display(要显示的消息数目)”键入值以限制日志输出。默认值为 10。<br />

6 单击“View Messages(查看消息)”以查看日志。<br />

另请参阅<br />

查看和导出 <strong>Manager</strong> 活动日志第 51 页<br />

导出日志信息<br />

任务<br />

1 选择“Admin‑Domain‑Name(管理域名称)” | “Logs(日志)” | “System Log(系统日志)”。<br />

2 选择“Log File Name(日志文件名)”。<br />

3 单击“Export(导出)”。<br />

ems.log 文件将复制到您的系统上。已导出的日志文件包含所有消息,而且未被过滤。<br />

另请参阅<br />

查看和导出 <strong>Manager</strong> 活动日志第 51 页<br />

生成用户活动审核<br />

通过“User Activity Audit(用户活动审核)”操作(“My Company(我的公司)” | “Logs(日志)” | “User Activity Audit(用户<br />

活动审核)”),管理员可以查看管理系统中另一用户的操作。审核有助于确定用户执行过的操作,以了解与用户活动有关<br />

的错误、改写或其他问题。<br />

仅显示属于在“Audit Log Setting(审核日志设置)”窗口(“<strong>Manager</strong>” | “Audit Log Setting(审核日志设置)”)中选择审核的<br />

类别的消息。<br />

要创建审核以查看用户的活动,请执行以下操作:<br />

任务<br />

1 选择“Admin‑Domain‑Name(管理域名称)” | “Logs(日志)” | “User Activity Audit(用户活动审查)”。<br />

图 2-17 用户活动报告配置<br />

2 选择是否包含当前域中所有子域的审核数据(“Include Audit Data from Child Admin Domains?(是否包含子管理域中<br />

的审核数据?)”)。<br />

3 选择要审核的用户。下拉列表显示了当前已登录用户(“Administrative User to Audit:(要审核的管理用户:)”的登录<br />

ID。<br />

52 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


4 选择一个或多个“Audit Categories(审核类别)”。“Audit Categories(审核类别)”会根据所配置的 <strong>Manager</strong> 节点来显<br />

示。<br />

5 键入要显示的审核消息数(Show x messages(显示 x 条消息))。默认值为 10 条消息。<br />

6 从以下时间选项中选择一项:<br />

表 2-8<br />

字段 描述<br />

Until Now(直到现在) 显示所请求的最新消息数目。<br />

Until a specified end time(指定的结束<br />

时间之前)<br />

Within the following time range(以下时<br />

间范围内)<br />

指定日期和时间,您希望查看此日期和时间以前所请求的消息数目。也就<br />

是说,通过选择此选项,即可显示从此时开始并随后处理的所请求的消息<br />

数目。<br />

选择某用户的活动日期范围。<br />

7 单击“View Messages(查看消息)”以开始审核。下图显示了审核结果。<br />

图 2-18 用户活动审核报告<br />

字段说明如下:<br />

表 2-9<br />

字段 描述<br />

Include Child Admin Domains(包含子管理<br />

域)<br />

Actions performed by User(执行操作的用<br />

户)<br />

当前域的所有子域都包括在或都不包括在审核中。<br />

作为审核对象的用户。<br />

Audit Categories(审核类别) 在生成消息时选择的审核类别。<br />

Start Time(开始时间) 指定的审核开始时间。<br />

End Time(结束时间) 指定的审核结束时间。<br />

配置和管理管理域<br />

管理系统信息日志 2<br />

Number of Actions(操作数量) 在“Start Time(开始时间)”与“End Time(结束时间)”之间执行的操作<br />

数目。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 53


2<br />

配置和管理管理域<br />

管理系统信息日志<br />

表 2-9 (续)<br />

字段 描述<br />

Date(日期) 操作的执行日期。<br />

Domain(域) 执行操作所在的域。<br />

User(用户) Username(用户名)<br />

Category(类别) 审核类别。<br />

Action(操作) 执行的操作。<br />

Result(结果) 执行操作的状态,即“Success(成功)”或“Failure(失败)”。<br />

Description(描述) 受操作影响的组件。<br />

请注意,Central <strong>Manager</strong> 的“User Activity Audit(用户活动审核)”操作(“My Company(我的公司)” | “Logs(日<br />

志)” | “User Activity Audit(用户活动审核)”)类似于 <strong>Manager</strong> 的“User Activity Audit(用户活动审核)”操作,如上所<br />

述。<br />

管理长时间运行的进程<br />

<strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 将帮助您识别长时间运行的进程,包括处于活动状态的 <strong>Manager</strong>(或 Central<br />

<strong>Manager</strong>)中正在进行的活动。您可以查看/跟踪已计划的进程以及用户启动的活动进程。在 <strong>McAfee</strong> 中可以查看的长时<br />

间运行的进程就是 <strong>McAfee</strong> 建议您跟踪的进程。<br />

如果长时间运行的活动包括多项子活动,则 <strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 会为每项子活动提供一个活动日志。例<br />

如,特征码更新等活动涉及两项长时间运行的子活动:下载特征码集,并更新所有已启用实时更新的 <strong>McAfee</strong> ® <strong>Network</strong><br />

<strong>Security</strong> <strong>Manager</strong> (<strong>Manager</strong>) 上的特征码集。这些子活动是单独进行跟踪的,且每项活动的状态也是单独显示的。<br />

<strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 会将以下活动标识为长时间运行的活动:<br />

• 从 <strong>McAfee</strong> 更新服务器下载特征码集<br />

• 更新所有活动 Sensor 上的特征码集<br />

• 从 <strong>McAfee</strong> 更新服务器下载 Sensor 软件<br />

• 更新所有 Sensor 上的 Sensor 软件<br />

• 由于下载特征码集或编辑覆盖规则而更新累积策略<br />

• 将自定义攻击编辑器导出到 <strong>Manager</strong><br />

• 生成报告<br />

• 使用 <strong>Manager</strong> 备份数据<br />

• 使用 <strong>Manager</strong> 还原数据<br />

• 为 MDR 对传输/导入数据库转储<br />

• 使用 <strong>Manager</strong> 优化数据库<br />

• 文件维护<br />

• 使用 <strong>Manager</strong> 对警报进行存档<br />

• 使用 <strong>Manager</strong> 还原已存档的警报<br />

• 使用 <strong>Manager</strong> 清除警报数据<br />

请注意,<strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 将记录上述已计划的进程和用户启动进程的活动。<br />

54 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


查看长时间运行的进程<br />

选择“” | “Logs(日志)” | “Long Running Processes(长时间运行的进程)”。<br />

长时间运行进程的显示受管理域所有权控制。例如,如果您的 <strong>Manager</strong> 设置包含子管理域,则选择“” | “Logs<br />

(日志)” | “Long Running Processes(长时间运行的进程)”可查看该子管理域的长时间运行的进程。<br />

<strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 将根据 以及执行该活动的用户来记录长时间运行进程。每个活动的<br />

结果显示为“Failure(失败)”、“Success(成功)”或“In Progress(进行中)”(如果仍在运行)。您还可以在“Description(描<br />

述)”字段中查看活动的摘要。<br />

在完成活动后,该长时间运行活动的条目将从“Long Running Processes(长时间运行的进程)”页中删除,而且显示在“<<br />

所有者管理域>” | “Logs(日志)” | “User Activity Audit(用户活动审查)”页下。<br />

“User Activity Audit(用户活动审核)”页中显示的信息基于您的搜索标准。<br />

查看来自 <strong>McAfee</strong> 的消息<br />

“Messages from <strong>McAfee</strong>(来自 <strong>McAfee</strong> 的消息)”操作使您可以查看来自 <strong>McAfee</strong> 的任何产品消息或与安全相关的消息。<br />

此消息可能与以下各项相关:操作系统补丁程序、特征码集版本、<strong>Manager</strong> 软件更新、Sensor 软件更新,等等。<br />

<strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> 将每隔 15 分钟检查一次更新服务器中的这类消息,并显示与您正在使用的 <strong>Manager</strong> 版本和<br />

特征码集相关的消息。此功能可以确保来自 <strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 支持团队的所有相关消息都能按时到达<br />

您手中。<br />

<strong>Manager</strong> 在“Messages from <strong>McAfee</strong>(来自 <strong>McAfee</strong> 的消息)”窗口中显示相关消息的发行日期和消息描述。发行日期就<br />

是在更新服务器上发布消息的日期。您可以确认已看到的消息,之后这些消息不会再列出。最近四条未确认的消息也会<br />

显示在 <strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 主页中。单击主页上的“View All Messages(查看所有消息)”链接,可以导航<br />

到“Messages from <strong>McAfee</strong>(来自 <strong>McAfee</strong> 的消息)”窗口,该窗口中显示了所有未确认的消息。<br />

图 2-19 “Messages From <strong>McAfee</strong> (来自 <strong>McAfee</strong> 的消息)”窗口<br />

表 2-10<br />

项目 描述<br />

1 主页中来自 <strong>McAfee</strong> 的消息<br />

尽管所有的用户都可以查看消息,但只有在根管理域中具备“超级用户”角色的用户才可以确认消息。<br />

子管理域用户只能查看最近 4 条消息。<br />

为了使 <strong>Manager</strong> 能够检查更新服务器上的消息,应该事先在更新服务器上对您的凭据进行身份验证。<br />

您可以在 <strong>Manager</strong>(或 Central <strong>Manager</strong>)中的“Messages from <strong>McAfee</strong>(来自 <strong>McAfee</strong> 的消息)”选项卡上查看未确认的<br />

消息。<br />

要查看所有未确认消息,请执行以下操作:<br />

配置和管理管理域<br />

管理系统信息日志 2<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 55


2<br />

任务<br />

设置故障通知<br />

配置和管理管理域<br />

设置故障通知<br />

1 从资源树中,选择“Root Admin Domain(根管理域)” | “Logs(日志)” | “Messages from <strong>McAfee</strong>(来自 <strong>McAfee</strong> 的消<br />

息)”。或者,单击主页上的“View All Messages(查看所有消息)”链接。<br />

此时将显示“Messages from <strong>McAfee</strong>(来自 <strong>McAfee</strong> 的消息)窗口。<br />

图 2-20 查看来自 <strong>McAfee</strong> 的消息<br />

2 要确认消息,请选择该消息并单击“Acknowledge(确认)”。<br />

消息经过确认之后,即不再显示。<br />

您可以同时确认 10 条消息。所选的前 10 条消息会得到确认。<br />

已确认的消息会被记录,因此您可在“User Activity Log(用户活动日志)”报告中查看此信息。有关此报告的详细信息,<br />

请参阅“审核报告”。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> (<strong>Manager</strong>) 可以向第三方计算机(如 SNMP 服务器和 Syslog 服务器)发送系统故障<br />

信息。您也可以基于故障严重性配置 <strong>Manager</strong>,以通过电子邮件、寻呼机或脚本通知您发现的系统故障。您可以查看故<br />

障通知详细信息、将故障转发到 SNMP 或 Syslog 服务器、配置故障通知、将警报发送到电子邮件或寻呼机并指定故障<br />

通知的脚本参数。<br />

图 2-21 故障通知摘要的路径<br />

56 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


查看故障通知的详细信息<br />

“Summary(摘要)”操作(“My Company(我的公司)” | “Fault Notification(故障通知)” | “Summary(摘要)”显示 <strong>Manager</strong><br />

(或 Central <strong>Manager</strong>)内配置的故障通知设置的摘要。该摘要反映了在其他“Fault Notification(故障通知)”组操作中所<br />

做的配置。<br />

图 2-22 故障通知详细信息<br />

将故障转发给 SNMP 服务器<br />

通过“Fault Notification(故障通知)” | “SNMP”操作,可以指定接收 <strong>Manager</strong> 所发送的系统故障信息的 SNMP 服务器。<br />

您可以配置多个 SNMP 服务器作为故障消息的接收方。“SNMP Servers(SNMP 服务器)”页显示已配置的 SNMP 服务<br />

器。此页中的字段将在下面的配置步骤中描述。<br />

要对 SNMP 服务器进行配置以接收来自 <strong>Manager</strong> 的系统故障,请执行以下操作:<br />

配置和管理管理域<br />

设置故障通知 2<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 57


2<br />

配置和管理管理域<br />

设置故障通知<br />

任务<br />

1 选择“Admin‑Domain‑Name(管理域名称)” | “Fault Notification(故障通知)” | “SNMP”。<br />

图 2-23 “Enable SNMP forwarder(启用 SNMP 转发程序)”页<br />

2 选中“Enable SNMP Notification(启用 SNMP 通知)”(默认值为“Yes(是)”)并单击“Save(保存)”。<br />

3 单击“New(新建)”。<br />

图 2-24 故障 SNMP 转发程序配置<br />

此时将显示“SNMP”窗口。<br />

4 填写以下字段:<br />

表 2-11<br />

字段 描述<br />

Admin Domains(管理<br />

域)<br />

选择下面的选项以启用管理域通知:<br />

• “Current(当前)”:发送当前域的警报通知。对当前域始终启用。<br />

• “Children(子域)”:包括当前域的所有子域警报。<br />

IP Address(IP 地址) 目标 SNMP 服务器的 IP 地址。它可以为 IPv4 地址或 IPv6 地址。<br />

Target Port(目标端口) 目标服务器的 SNMP 侦听端口。SNMP 的标准端口 162 预先填入此字段中。<br />

SNMP Version(SNMP<br />

版本)<br />

目标 SNMP 服务器上运行的 SNMP 版本。版本选项有“1”、“2c”、“Both 1 and 2c(1 和<br />

2c)”和“3”。<br />

58 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


表 2-11 (续)<br />

字段 描述<br />

Community String 键入 SNMP community string 以保护 <strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 数据。SNMP<br />

Community String 对 Management Information Base(管理信息库,MIB)对象的访问进<br />

行身份验证,并用作内嵌式密码。<br />

Forward Faults(转发故<br />

障)<br />

仅在选择了 SNMP 版本 3 时才会显示以下字段。<br />

选择转发故障的严重性级别。选项包括“Critical(非常严重)、Error and above(错误及以<br />

上)、Warning and above(警告及以上)”和“Informational and above(信息及以上)”。<br />

选择达到哪个严重性级别时发送警报信息。将警报严重性限制于“Critical(非常严重)”或<br />

“Error and above(错误及以上)”有利于进行集中分析。<br />

User Name(用户名) 键入将用于身份验证的用户名<br />

Authoritative Engine ID (Hex Values)(授权引擎 ID (十<br />

六进制值))<br />

用于发送 SNMP 版本 3 请求消息的 <strong>Manager</strong> 的授权(安全)<br />

引擎 ID。<br />

授权引擎 ID 的十六进制值应该只有偶数对(例如,您可以<br />

有 4 对十六进制值,如 00‑1B‑3F‑2C)。<br />

注意:MAC 地址也可以用作授权引擎 ID<br />

Authentication Level(身份验证级别): 此字段指定了身份验证级别,包含以下几个类别:<br />

• No Authorization, No Privileges(无授权,无权限):使用<br />

用户名匹配进行身份验证。<br />

• Authorization, No Privileges(有授权,无权限):基于<br />

MD5 或 SHA 算法提供身份验证<br />

• Authorization, Privileges(有授权,有权限):基于 MD5<br />

或 SHA 算法提供身份验证。除了身份验证外,还基于<br />

DES 或 AES 标准提供加密。<br />

仅当在身份验证级别中选择了“Authorization, No Privileges(有授权、无权限)”或“Authorization and Privileges(有<br />

授权、有权限)”时,才会显示以下字段。<br />

Authentication Type(身份验证类型) 用于验证 SNMP 版本 3 消息的身份验证协议(MD5 或<br />

SHA)。<br />

Authentication Password(身份验证密码) 用于验证 SNMP 版本 3 消息的身份验证通行短语。<br />

Encryption Type(加密类型) 用于加密 SNMP 版本 3 消息的隐私协议(DES 或 AES)。<br />

Privacy Password(隐私密码) 用于加密 SNMP 版本 3 消息的隐私密码。<br />

5 单击“Save(保存)”。<br />

任务<br />

• 修改或删除 SNMP 转发程序设置第 59 页<br />

修改或删除 SNMP 转发程序设置<br />

要修改或删除 SNMP 转发程序设置,请执行以下操作:<br />

任务<br />

1 选择“Admin‑Domain‑Name(管理域名称)” | “Fault Notification(故障通知)” | “SNMP”。<br />

2 从“SNMP Forwarder List(SNMP 转发程序列表)”页中选择已配置的 SNMP 服务器实例。<br />

3 执行以下任一操作:<br />

a 要编辑这些设置,请单击“Edit(编辑)”,根据需要修改字段,然后单击“Save(保存)”。<br />

b 要删除这些设置,请单击“Delete(删除)”,然后单击“OK(确定)”以确认删除。<br />

配置和管理管理域<br />

设置故障通知 2<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 59


2<br />

配置和管理管理域<br />

设置故障通知<br />

将故障转发给 Syslog 服务器<br />

“Fault Notification(故障通知)” | “Syslog”操作能将 <strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 故障转发给 Syslog 服务器。<br />

Syslog 转发可以通过第三方的 Syslog 应用程序查看转发的故障。在 Syslog 转发中,根域和父域可以选择包括来自所有<br />

对应子域的故障。<br />

要启用 Syslog 故障通知转发,请执行以下操作:<br />

任务<br />

1 选择“Admin‑Domain‑Name(管理域名称)” | “Fault Notification(故障通知)” | “Syslog”。<br />

图 2-25 故障 Syslog 转发程序配置<br />

此时将显示“Syslog”窗口。<br />

2 填写以下字段:<br />

表 2-12<br />

字段 描述<br />

Enable Syslog<br />

Notification(启用<br />

Syslog 通知)<br />

Admin Domains(管<br />

理域)<br />

Server Name or IP<br />

Address(服务器名<br />

称或 IP 地址)<br />

“Yes(是)”为启用;“No(否)”为禁用<br />

选择下面的选项以启用管理域通知:<br />

• “Current(当前)”:发送当前域的警报通知。对当前域始终启用。<br />

• “Children(子域)”:包括当前域的所有子域警报。<br />

键入接收警报的 Syslog 服务器的“Host IP Address(主机 IP 地址)”或“Host Name(主机<br />

名)”。<br />

对于“Host IP Address(主机 IP 地址)”,可以输入 IPv4 或 IPv6 地址。<br />

Port(端口) 目标服务器上授权接收 Syslog 消息的端口。Syslog 的标准端口 514 预先填入此字段中。<br />

60 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


表 2-12 (续)<br />

字段 描述<br />

Facilities(工具) 标准 Syslog 优先级值。选项说明如下:<br />

Severity Mapping<br />

(严重性映射)<br />

Forward Faults(转<br />

发故障)<br />

3 单击“Save(保存)”。<br />

• <strong>Security</strong>/authorization (code 4)(安全/授权(代码<br />

4))<br />

• <strong>Security</strong>/authorization (code 10)(安全/授权(代<br />

码 10))<br />

• Local user 2 (local2)(本地用户 2<br />

(local2))<br />

• Local user 3 (local3)(本地用户 3<br />

(local3))<br />

• Log audit (note 1)(日志审核(注释 1)) • Local user 4 (local4)(本地用户 4<br />

(local4))<br />

• Log alert (note 1)(日志警报(注释 1)) • Local user 5 (local5)(本地用户 5<br />

(local5))<br />

• Clock daemon (note 2)(时钟守护程序(注释 2)) • Local user 6 (local6)(本地用户 6<br />

(local6))<br />

• Local user 0 (local0)(本地用户 0 (local0)) • Local user 7 (local7)(本地用户 7<br />

(local7))<br />

• Local user 1 (local1)(本地用户 1 (local1))<br />

您可以将每个故障严重性(“Informational(信息)”、“Error(错误)”、“Warning(警告)”和<br />

“Critical(非常严重)”)映射到下面列出的标准 Syslog 严重性(默认严重性映射在括号中提<br />

示):<br />

• “Emergency(紧急)”:系统不可用 • “Warning(警告)”:(中)警告情况<br />

• “Alert(警报)”:必须立即采取措施 • “Notice(注意)”:(低)普通但重要的情况<br />

• “Critical(非常严重)”:(高)非常严重的情<br />

况<br />

• “Informational(信息)”:(信息)信息性消<br />

息<br />

• “Error(错误)”:错误情况 • “Debug(调试)”:调试级消息<br />

选择要转发给 Syslog 服务器的故障的严重性。选项包括:<br />

• “Critical(非常严重)”:仅非常严重故障<br />

• “Error and above(错误及以上)”:错误和非常严重故障<br />

• “Warning and above(警告及以上)”:警告、错误和非常严重故障<br />

• “Informational and above(信息及以上)”:全部故障<br />

在可以自定义发送到 Syslog 服务器的消息格式之前,必须单击“Save(保存)”。<br />

4 选择要作为 Syslog 转发消息发送的“Message Preference(首选消息)”。选项包括:<br />

• “System Default(系统默认)”:默认消息是带有以下两个容易识别的字段的简易故障摘要:“Attack Name(攻击<br />

名称)”和“Attack Severity(攻击严重性)”。默认消息示例:<br />

Attack $IV_ATTACK_NAME$ ($IV_ATTACK_SEVERITY$)<br />

配置和管理管理域<br />

设置故障通知 2<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 61


2<br />

配置和管理管理域<br />

设置故障通知<br />

• “Customized(自定义)”:创建自定义消息。要创建自定义消息,请执行以下操作:<br />

1 单击“Edit(编辑)”以创建自定义消息。<br />

2 键入消息并选择(单击)用以标识警报的格式参数。下图显示了自定义消息。您可以在“Message(消息)”字段<br />

中键入自定义文本,也可以单击字段框下面所提供的一个或多个元素。<br />

3 完成操作后,单击“Save(保存)”以返回到 Syslog 页。自定义“Message Preference(首选消息)”之后,会自<br />

动选中“Customized(自定义)”按钮。<br />

图 2-26 自定义 Syslog 转发程序消息<br />

表 2-13<br />

项目 描述<br />

1 键入的自定义文本<br />

2 所选的标记<br />

5 单击“Save(保存)”。<br />

故障通知的常见设置<br />

为正确显示 Syslog 信息,确保您使用美元符号 ($) 分隔相邻的两个元素。示例:$ATTACK_TIME$<br />

“Common Settings(常见设置)”操作可以确定通过电子邮件、寻呼机或脚本发送的故障信息的范围和详细信息。您可以<br />

配置一个抑制时间,让故障在工作状态中等待确认或删除操作,或自动清除源事件。<br />

图 2-27 “Fault Notification(故障通知)”设置<br />

要管理故障通知详细信息,请执行以下操作:<br />

任务<br />

1 选择“Admin‑Domain‑Name(管理域名称)” | “Fault Notification(故障通知)” | “Common Settings(常见设置)”。<br />

2 填写以下字段:<br />

• “Admin Domains(管理域)”<br />

• “Current(当前)”:仅发送当前域的故障。对当前域始终选择此选项。<br />

• “Children(子域)”:发送当前域的所有子域故障。<br />

62 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


• “Notification Scope(通知范围):”如果已将 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> Sensor (Sensor) 的接口委托给子域,则<br />

可以将故障设置为显示于委托接口所在的管理域,而不是显示于 Sensor 的控制域。<br />

• “Entire Device(整个设备)”:故障以 Sensor 与域之间的关系为基础。<br />

• “Individual interface(单个接口)”:故障以接口与域之间的关系为基础。<br />

• “Suppression Time(抑制时间)”:系统故障在转发之前的抑制时间。<br />

3 单击“Save(保存)”。<br />

抑制时间“只”能在根管理域中设置。<br />

通过电子邮件或寻呼机发送警报<br />

发生了符合指定严重性的故障时,可以通过电子邮件或电子邮件寻呼机提醒用户。<br />

您还必须指定邮件服务器以发送电子邮件通知。<br />

电子邮件和寻呼机通知按不同的管理域进行配置。<br />

图 2-28 寻呼机通知设置<br />

要启用电子邮件或寻呼机故障通知,请执行以下操作:<br />

任务<br />

1 选择“Admin‑Domain‑Name(管理域名称)” | “Fault Notification(故障通知)” | “Email(电子邮件)”或<br />

“Admin‑Domain‑Name(管理域名称)” | “Fault Notification(故障通知)” | “Pager(寻呼机)”。<br />

2 选择启用的状态(“Enable Email/Pager Notification(启用电子邮件/寻呼机通知)”)。“Yes(是)”为启用;“No(否)”<br />

为禁用。<br />

3 选择要通知的故障“Severity Level(严重性级别)”:<br />

表 2-14<br />

字段 描述<br />

Informational and above(信息性及以上) 针对所有故障发出通知。<br />

Warning and above(警告及以上) 通知警告、错误和非常严重故障。<br />

Error and above(错误及以上) 通知错误和非常严重故障。<br />

Critical(非常严重) 仅通知非常严重故障。<br />

4 选择“Message Preference(首选消息)”。首选消息是随通知发送的带有相关故障信息的预设响应消息。<br />

• “System Default(系统默认)”:系统默认消息向管理员提供最基本的故障信息,使其能立刻做出反应。详细信息<br />

包括故障类型(严重性)和组件来源。默认消息的主题行含有故障名称。<br />

您不能编辑“System Default(系统默认)”消息。<br />

配置和管理管理域<br />

设置故障通知 2<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 63


2<br />

配置和管理管理域<br />

设置故障通知<br />

• “Customized(自定义)”:键入消息并选择(单击)用以标识攻击的格式参数。下图显示了自定义消息。您可以在<br />

“Subject(主题)”字段或“Body(正文)”部分键入自定义文本,也可以单击“Subject Line Content(主题行内容)”<br />

或“Body Text(正文文本)”中提供的一个或多个元素,以将其添加到描述中。完成了对消息模板的格式设置后,<br />

单击“Save(保存)”。如果您设置了自定义消息,会选中“Customized(自定义)”按钮。<br />

图 2-29 “Customize Email Notification Messages(自定义电子邮件通知消息)”窗口<br />

表 2-15<br />

项目 描述<br />

1 键入的自定义文本<br />

2 所选的标记<br />

5 单击“Save(保存)”以保存通知设置。<br />

6 指定收件人的电子邮件或寻呼地址。<br />

7 滚动至“Email(电子邮件)”或“Pager(寻呼机)”页底部。<br />

图 2-30 寻呼机故障通知邮件列表<br />

a 单击“New(新建)”。<br />

b 在“SMTP Address(SMTP 地址)”中键入电子邮件地址或电子邮件寻呼地址。<br />

c 完成之后单击“Save(保存)”。<br />

d 重复步骤“a”至“d”以添加其他收件人地址。<br />

另请参阅<br />

指定通知电子邮件服务器第 122 页<br />

64 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


指定故障通知脚本参数<br />

当发生了与所配置严重性相匹配的故障时,就可以通过执行脚本通知用户。<br />

图 2-31 脚本通知设置<br />

可以按照管理域来配置脚本通知。<br />

要启用警报脚本通知,请执行以下操作:<br />

任务<br />

管理审核通知<br />

1 选择“Admin‑Domain‑Name(管理域名称)” | “Fault Notification(故障通知)” | “Script(脚本)”。<br />

2 选择启用的状态(“Enable Script Execution(启用脚本执行)”)。“Yes(是)”为启用;“No(否)”为禁用。<br />

3 选择要通知的“Severity Level(严重性级别)”:<br />

表 2-16<br />

字段 描述<br />

Informational and above(信息性及以上) 针对所有故障发出通知。<br />

Warning and above(警告及以上) 通知警告、错误和非常严重故障。<br />

Error and above(错误及以上) 通知错误和非常严重故障。<br />

Critical(非常严重) 仅通知非常严重故障。<br />

4 配置“Script Contents(脚本内容)”。脚本内容是随通知发送的带有相关故障信息的预设响应消息。<br />

a 单击“Edit(编辑)”。<br />

b 在“Description(描述)”框中为脚本键入名称。<br />

c 在“Script Contents(脚本内容)”部分中,键入文本并为要查看的攻击信息选择特定于内容的变量。<br />

d 单击“Save(保存)”,返回通知窗体。脚本保存在以下安装目录下:\temp<br />

\scripts\0\。脚本文件名带有“.bat”扩展名。<br />

5 单击“Save(保存)”以保存通知设置。<br />

由 <strong>Manager</strong> 和 <strong>Manager</strong> 服务器执行的每个操作都会用所有的信息进行审核。每个审核信息都包含以下内容:<br />

• 所执行的操作 • 用户信息<br />

• 操作的结果(成功或失败) • 所执行操作的类别<br />

配置和管理管理域<br />

管理审核通知 2<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 65


2<br />

配置和管理管理域<br />

管理审核通知<br />

• 执行操作的时间 • 管理域<br />

• 操作消息 • 详细备注<br />

<strong>Manager</strong> 可以将此审核信息转发给 syslog 服务器。<br />

图 2-32 审核通知<br />

配置 Syslog 转发程序<br />

“Audit Notification(审核通知)”操作能将 <strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 审核信息转发给 Syslog 服务器。Syslog 转<br />

发可以通过第三方的 Syslog 应用程序查看转发的审核信息。在 Syslog 转发中,根域和父域可以选择包括来自所有对应<br />

子域的审核信息。要启用 Syslog 审核通知转发,请执行以下操作:<br />

任务<br />

1 选择“Admin‑Domain‑Name(管理域名称)” | “Audit Notification(审核通知)”。<br />

此时将显示“User Activity Audit Syslog(用户活动审核 Syslog)”页。<br />

2 填写以下字段:<br />

66 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


表 2-17<br />

字段 描述<br />

Enable Syslog<br />

Forwarder(启用<br />

Syslog 转发程序)<br />

Enable Domain<br />

Notification(启用域<br />

通知)<br />

Syslog Server (IP<br />

Address OR Host<br />

Name)(Syslog 服务<br />

“Yes(是)”为启用;“No(否)”为禁用<br />

• “Current Admin Domain(当前管理域)”:发送当前域的审核信息通知。对当前域始终启<br />

用。<br />

• “All Child Domain(s)(所有子域)”:包括当前域的所有子域的警报信息。<br />

键入接收审核信息的 Syslog 服务器的“Host IP Address(主机 IP 地址)”或“Host Name(主<br />

机名)”。<br />

对于“Host IP Address(主机 IP 地址)”,可以输入 IPv4 或 IPv6 地址。<br />

器(IP 地址或主机名))<br />

Port(端口) 目标服务器上授权接收 Syslog 消息的端口。Syslog 的标准端口 154 预先填入此字段中。<br />

Facilities(工具) 标准 Syslog 优先级值。选项说明如下:<br />

Result Mapping(结<br />

果映射)<br />

Forward Audit(转发<br />

审核)<br />

Message Preference<br />

(首选消息)<br />

3 单击“Apply(应用)”。<br />

• “<strong>Security</strong>/authorization (code 4)(安全/授权(代<br />

码 4))”<br />

• “<strong>Security</strong>/authorization (code 10)(安全/授权(代<br />

码 10))”<br />

• “Local user 2 (local2)(本地用户 2<br />

(local2))”<br />

• “Local user 3 (local3)(本地用户 3<br />

(local3))”<br />

• “Log audit (note 1)(日志审核(注释 1))” • “Local user 4 (local4)(本地用户 4<br />

(local4))”<br />

• “Log alert (note 1)(日志警报(注释 1))” • “Local user 5 (local5)(本地用户 5<br />

(local5))”<br />

• “Clock daemon (note 2)(时钟守护程序(注释<br />

2))”<br />

• “Local user 6 (local6)(本地用户 6<br />

(local6))”<br />

• “Local user 0 (local0)(本地用户 0 (local0))” • “Local user 7 (local7)(本地用户 7<br />

(local7))”<br />

• “Local user 1 (local1)(本地用户 1 (local1))”<br />

您可以将每个故障严重性(“Failed to(失败)”、“Successful to(成功)”和“In Progress to(进<br />

行中)”)映射到下面列出的标准 Syslog 严重性(默认结果严重性在括号中提示):<br />

• “Emergency(紧急)”:系统不可用 • “Warning(警告)”:(中)警告情况<br />

• “Alert(警报)”:必须立即采取措施 • “Notice(注意)”:(低)普通但重要的情况<br />

• “Critical(非常严重)”:(高)非常严重的<br />

情况<br />

• “Informational(信息)”:(信息)信息性消<br />

息<br />

• “Error(错误)”:错误情况 • “Debug(调试)”:调试级消息<br />

选择要转发给 Syslog 服务器的审核的严重性。选项包括:<br />

• “Allow all Auditlogs(允许所有审核日志)”<br />

• “Failed only(仅失败条目)”<br />

• “Successful only(仅成功条目)”<br />

• “In Progress only(仅进行中的条目)”<br />

选择消息的首选项。选项包括:<br />

• “System Default(系统默认)”:系统默认可用<br />

• “Customized(自定义)”:在启用通知的情况下可用<br />

配置和管理管理域<br />

管理审核通知 2<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 67


2<br />

配置和管理管理域<br />

管理审核通知<br />

自定义 Syslog 消息<br />

为了自定义 yslog 消息,请确保在“User Activity Audit Syslog(用户活动审核 Syslog)”中启用了“Enable Syslog forwarder<br />

(启用 Syslog 转发程序)”。如果它处于启用状态而且已经更新(通过单击“Apply(应用)”),则“User Activity Audit Syslog<br />

(用户活动审核 Syslog)”页将按如下方式显示:<br />

图 2-33 自定义“User Activity Audit Syslog(用户活动审核 Syslog)”页<br />

该页显示以下消息:“Update successful:The changes have been updated(更新成功: 已更新更改)”。<br />

在“Message Preference(首选消息)”中,“Customized(自定义)”在默认情况下处于选中状态。<br />

执行以下步骤可自定义 syslog 消息:<br />

任务<br />

1 单击“Edit(编辑)”。<br />

图 2-34 自定义用户活动 Syslog 转发程序消息<br />

此时将显示“Customize User Activity Syslog Forwarder Message(自定义用户活动 Syslog 转发程序消息)”页。<br />

默认情况下,“Messages(消息)”中包括下面的审核信息参数:<br />

• 审核操作<br />

• 审核结果<br />

• 审核时间<br />

这些参数按如下方式显示:Audit $IV_AUDIT_ACTION$ $IV_AUDIT_RESULT$ at $IV_AUDIT_TIME$<br />

68 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


2 键入所需的消息,然后选择(单击)应当包含在“Message Content(消息内容)”中的参数。下面列出了“Message<br />

Content(消息内容)”字段中可以使用的参数。<br />

• 审核操作<br />

• 审核结果<br />

• 审核时间<br />

• 审核消息<br />

• 审核用户<br />

• 审核类别<br />

• 审核域<br />

• 审核详细信息备注<br />

• 审核详细信息 delta<br />

为正确显示 Syslog 消息,请确保您使用美元符号 ($) 分隔相邻的两个参数。示例:$ATTACK_TIME$<br />

3 单击“Save(保存)”以保存自定义的 syslog 消息。<br />

配置和管理管理域<br />

管理审核通知 2<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 69


2<br />

配置和管理管理域<br />

管理审核通知<br />

70 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


3<br />

<strong>Manager</strong> 服务器配置<br />

本节介绍如何配置系统级别设置,包括系统备份、特征码和软件更新以及用户定义特征码等。这些设置位于代表<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 服务器的节点下面。“<strong>Manager</strong>”节点位于根管理域节点之下,不能进行移动或重命<br />

名。<br />

为了方便导航,配置步骤中将以“<strong>Manager</strong> >”表示 <strong>Manager</strong> 节点。<br />

图 3-1 <strong>Manager</strong> 节点<br />

“<strong>Manager</strong>”节点包含以下选项卡:<br />

• 指定 <strong>Manager</strong> 的服务器功能:提供 <strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 功能,例如查看 <strong>Manager</strong> 详细信息、查看邮<br />

件服务器通知详细信息、自动确认警报、设置审核日志参数以及上载横幅图像。<br />

• 从更新服务器获取更新:用于配置 <strong>Manager</strong> 与 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> 更新服务器之间的通信。其中的一些操作<br />

包括建立通信通道、计划最新软件版本的下载和特征码更新,以及下载更新。<br />

• 为 <strong>Manager</strong> 灾难恢复 (MDR) 做准备:用于设置可用的备用 <strong>Manager</strong>,以防主 <strong>Manager</strong> 出现故障。<br />

• 与 Central <strong>Manager</strong> 建立通信:用于通过在<strong>Manager</strong> 和 Central <strong>Manager</strong> 之间建立信任关系,以便在 <strong>McAfee</strong> ®<br />

<strong>Network</strong> <strong>Security</strong> Central <strong>Manager</strong> 中配置 <strong>Manager</strong>,以及查看和管理 <strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> Central <strong>Manager</strong><br />

(Central <strong>Manager</strong>) 详细信息。<br />

• 备份和恢复数据:用于按需要或按所设置的计划备份 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> [以前称为 <strong>McAfee</strong> ®<br />

IntruShield <strong>Network</strong> Intrusion Prevention System] 数据。<br />

• 对数据进行存档:用于按需要或按设置的计划保存来自数据库的警报和数据包日志。<br />

• 优化 <strong>Manager</strong> 数据库:用于计划或启动对 MySQL 数据库的优化。<br />

• 维护数据库:用于设置文件维护计划、查看磁盘指标、管理数据库磁盘空间和清除 <strong>Manager</strong> 缓存。<br />

• 配置身份验证:允许您查看 <strong>Manager</strong> 通过多台 LDAP 和 RADIUS 服务器进行身份验证的详细信息。<br />

• GUI 访问:默认情况下,所有的主机都能够从任意 IP 地址访问 <strong>Manager</strong>/Central <strong>Manager</strong>。通过从“MISC(其他)”<br />

选项卡中启用“GUI Access(GUI 访问)”并定义授权主机/网络的列表来允许访问特定主机。<br />

• 为特定的主机/网络配置访问控制:用于通过定义授权主机/网络的列表来配置对特定主机的访问。<br />

目录<br />

查看 <strong>Manager</strong> 摘要<br />

从更新服务器获取更新<br />

为 <strong>Manager</strong> 灾难恢复 (MDR) 做准备<br />

与 Central <strong>Manager</strong> 建立通信<br />

管理 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> 数据库<br />

配置外部身份验证<br />

指定其他 <strong>Manager</strong> 服务器功能<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 71


3<br />

<strong>Manager</strong> 服务器配置<br />

查看 <strong>Manager</strong> 摘要<br />

查看 <strong>Manager</strong> 摘要<br />

“Summary(摘要)”操作(“My company(我的公司)/<strong>Manager</strong> or Central <strong>Manager</strong>(<strong>Manager</strong> 或 Central <strong>Manager</strong>)” |<br />

“<strong>Manager</strong> or Central <strong>Manager</strong>(<strong>Manager</strong> 或 Central <strong>Manager</strong>)” | “Summary(摘要)”使您能够查看以下详细信息:<br />

(请注意,<strong>Manager</strong> 或 Central <strong>Manager</strong> 中的“Summary(摘要)”页显示的功能相似,如下所示。)<br />

• “<strong>Manager</strong> Software Version(<strong>Manager</strong> 软件版本)”:当前的 <strong>Manager</strong> 软件版本<br />

• “Active Signature Set(活动特征码集)”:<strong>Manager</strong> 中当前可用的特征码版本<br />

• “Last Start Time(上次启动时间)”:<strong>Manager</strong> 服务最近一次启动的时间<br />

• “Host Name (IP Address)(主机名称(IP 地址))”:<strong>Manager</strong> 服务器的主机名称和网络标识(如果主机名称不可用,则<br />

仅显示 IP)<br />

• “Logged In Users(已登录用户)”:所有当前打开的用户会话的信息,包括:<br />

• 用户名<br />

• 主机名称(IP 地址)<br />

• 登录时间<br />

图 3-2 <strong>Manager</strong> 摘要<br />

从更新服务器获取更新<br />

“Update Server(更新服务器)”选项卡包含用于配置 <strong>Manager</strong>、Sensor、NTBA Appliance 与 <strong>McAfee</strong> ® <strong>Network</strong><br />

<strong>Security</strong> 更新服务器(更新服务器)之间通信的几个操作。这些操作包括建立通信通道、计划最新软件版本的下载和特征<br />

码更新,以及存在可用更新时进行下载。<br />

对于任何 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong>(以前称为 <strong>McAfee</strong> ® IntruShield ® )组件(包括更新服务器),一次只能执行一<br />

个下载/上载操作。<br />

更新服务器选项卡中的操作列表:<br />

• 下载软件更新 ‑ 将最新的 Sensor 或 NTBA Appliance 软件映像文件从更新服务器下载到 <strong>Manager</strong>。<br />

• 下载特征码集更新 ‑ 将最新的攻击和特征码信息从更新服务器下载到 <strong>Manager</strong>。<br />

• 自动更新 ‑ 配置 <strong>Manager</strong> 检查更新服务器上更新的频率,以及 Sensor 和 NTBA Appliance 接收来自 <strong>Manager</strong> 的特<br />

征码更新的频率。<br />

• 手动导入 Sensor 和 NTBA Appliance 映像或特征码集 ‑ 手动将已下载的 Sensor 或 NTBA Appliance 软件映像和特<br />

征码文件导入到 <strong>Manager</strong>。<br />

72 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


下载软件更新<br />

可以按需要从更新服务器下载可用的 Sensor 软件和 NTBA Appliance 更新。如果有多个可用版本,请选择最新的版本<br />

(版本号最高的版本)。<br />

自动功能可让 <strong>Manager</strong> 定期检查更新服务器上有无可用的软件更新。<br />

要将可用的软件更新下载到 <strong>Manager</strong>,请执行以下操作:<br />

任务<br />

1 选择“<strong>Manager</strong>” | “Update Server(更新服务器)” | “Software(软件)”。<br />

此时会出现“Software(软件)”页,显示可供下载的软件。<br />

“Software(软件)”页中有两个表。<br />

• “Software available for download(可供下载的软件)”‑ 更新服务器上可供下载的当前软件版本。<br />

• “Software on the <strong>Manager</strong>(<strong>Manager</strong> 上的软件)”‑ 已经下载到 <strong>Manager</strong> 中的软件版本。<br />

2 从“Software(软件)”表的“Software Available for Download(可供下载的软件)”列中选择所需的软件。<br />

单击“Software Available for Download(可供下载的软件)”列中列出的某个版本可查看该软件更新的详细信息。<br />

3 单击“Download(下载)”下载软件更新。<br />

以下选项可用于 Sensor ‑ “Sensors”节点下的“Update all Sensors(更新所有 Sensors)”以及更新单个 Sensor。<br />

另请参阅<br />

使用 TFTP 服务器进行 Sensor 软件升级第 73 页<br />

使用 TFTP 服务器进行 Sensor 软件升级<br />

使用 TFTP 服务器更新 Sensor 软件<br />

您可以不从更新服务器将 Sensor 软件下载到 <strong>Manager</strong>,而是先将 Sensor 软件下载到 TFTP服务器,然后再使用<br />

Sensor CLI 命令将其移至 Sensor。如果无法通过 <strong>Manager</strong> 来更新 Sensor,则可以使用 TFTP 服务器方法。要了解两<br />

种方法之间的区别,请参阅“<strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 升级手册”。<br />

要通过 TFTP 服务器将软件映像直接下载到 Sensor,必须先将软件映像下载到 TFTP 服务器。<br />

任务<br />

有关如何将映像下载到 TFTP 服务器的特定说明,请参阅 TFTP 服务器文档。<br />

1 将软件映像从更新服务器下载到 TFTP 服务器。此文件是一个压缩的 .jar 文件<br />

2 将 .jar 文件重命名为 .zip 文件。<br />

3 使用 Winzip 解压缩文件。<br />

4 将文件解压缩到 TFTP 根文件夹 [/tftpboot]。<br />

5 当映像放到 TFTP 服务器上之后,从 TFTP 服务器将映像上载到 Sensor。<br />

在“Sensor Console(Sensor 控制台)”中执行以下步骤:<br />

a 登录到 Sensor。<br />

<strong>Manager</strong> 服务器配置<br />

从更新服务器获取更新 3<br />

默认用户名为“admin”,默认密码为“admin123”。如果您还没有更改密码,<strong>McAfee</strong> 强烈建议您更改默认的密码。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 73


3<br />

<strong>Manager</strong> 服务器配置<br />

从更新服务器获取更新<br />

b 指定 TFTP 服务器的 IPv4 或 IPv6 地址以便 Sensor 识别。在提示符处键入:<br />

“set tftpserver ip ”<br />

示例:<br />

set tftpserver ip 192.34.2.8<br />

其中<br />

<br />

代表 IPv4 地址。<br />

或<br />

如下所示指定 IPv6 地址:<br />

set tftpserver ip <br />

其中<br />

<br />

表示 128 位的地址,写成八组用冒号分隔的四个十六进制数字。每个组(“A、B、C、D”等)表示一个由 0000<br />

到 FFFF 之间的十六进制数字组成的组。<br />

示例:<br />

set tftpserver ip 2001:0db8:8a2e:0000:0000:0000:0000:0111<br />

示例:<br />

set tftpserver ip 2001:0db8:8a2e::0111<br />

如果一个或多个四位组为 0000,则可以省略零并将其替换为两个冒号 (::)<br />

c 将映像文件加载到 Sensor。在提示符处键入:<br />

loadimage <br />

示例:loadimage sensorsw_2700_xxxx<br />

d 映像加载之后会出现一条消息。要使用新的软件映像,必须重新启动 Sensor。在提示符处键入:<br />

reboot<br />

必须确认是否要重新启动。<br />

74 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


一旦完成重新启动过程,Sensor 即会删除旧的特征码集。由于特征码集与当前的 <strong>Manager</strong> 版本不兼容,因此,<br />

CLI 上Sensor 的“System Health Status(系统健康状况)”显示为“uninitialiazed(未初始化)”。<br />

图 3-3 System Health Status(系统健康状况):uninitialized(未初始化)<br />

然后,Sensor 与 <strong>Manager</strong> 联系,获取最新的特征码集。特征码集下载到 Sensor 之后,其“System Health Status(系<br />

统健康状况)”会显示为“good(正常)”。<br />

图 3-4 System Health Status(系统健康状况):good(正常)<br />

<strong>Manager</strong> 服务器配置<br />

从更新服务器获取更新 3<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 75


3<br />

<strong>Manager</strong> 服务器配置<br />

从更新服务器获取更新<br />

6 验证 Sensor 的系统健康状态为“good(正常)”;可通过在 CLI 中键入 status 命令来检查 Sensor 状态。<br />

您还可以检查 Sensor 是否更新到最新的软件版本和最新的特征码集,方法是转至“Device List(设备列表)” |<br />

“Sensor_Name(Sensor 名称)” | “Summary(摘要)”。<br />

7 使用 Threat Analyzer 验证 Sensor 的性能。<br />

这是为了确保升级成功。<br />

另请参阅<br />

下载软件更新第 73 页<br />

下载特征码集更新<br />

“Signature Sets(特征码集)”操作可以按需将可用攻击特征码更新从更新服务器下载到 <strong>Manager</strong> 服务器。然后,可以将<br />

该特征码推送到 Sensor 或 NTBA Appliance。<br />

“Signature Sets(特征码集)”功能可在 Central <strong>Manager</strong> 中使用,路径为“/ My Company / Central <strong>Manager</strong>(我的公司/<br />

Central <strong>Manager</strong>)” | “Update Server(更新服务器)” | “Signature Sets(特征码集)”。<br />

因为增量紧急特征码集可以随常规特征码集一起下载,所以您不必使用自定义攻击定义功能来导入最新攻击。<br />

“Signature Sets(特征码集)”操作不仅可以导入常规特征码集,而且还可以导入增量紧急特征码集,后者包含常规特征<br />

码集尚未提供的攻击特征码。<br />

增量紧急特征码集专用于解决需要立即解决的最新攻击。<br />

因为紧急特征码集不是累积性的,而且只添加新特征码,所以它并不包含完整的特征码集。<br />

为确保您使用完整的特征码集,<strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 会在下载相关紧急特征码集之前,检查必需的常规特征码集<br />

是否存在,如果不存在,则进行下载。<br />

为使 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 在下载紧急特征码集之前自动下载必需的常规特征码集,必须使用“Signature Sets(特征<br />

码集)”或“Automation(自动)”操作。如果您尝试通过“Import(导入)”操作导入紧急特征码集,则会发生错误。<br />

下载了特征码文件或版本后,该版本将作为“Active <strong>Manager</strong> Signature Set(活动的 <strong>Manager</strong> 特征码集)”列在<br />

“Signature Sets(特征码集)”操作配置表中。<br />

设置计划可让 <strong>Manager</strong> 定期检查更新服务器上的特征码更新、下载可用更新并将这些更新推送至 Sensor 或 NTBA<br />

Appliance 而无需您的干预。<br />

按照以下过程可将最新特征码下载到 <strong>Manager</strong>:<br />

任务<br />

1 选择“<strong>Manager</strong>” | “Update Server(更新服务器)” | “Signature Sets(特征码集)”。<br />

此时将显示“Signature Sets(特征码集)”页。<br />

2 查看“Active <strong>Manager</strong> Signature Set:Version n(活动的 <strong>Manager</strong> 特征码集: 版本 n)”。<br />

这是当前可供您的 Sensor 或 NTBA Appliance 下载的版本。该特征码集保存在一个队列当中,供 Sensor 或 NTBA<br />

Appliance 下载。您只能下载队列中的一个版本。<br />

3 从“Signature Sets Available For Download(可供下载的特征码集)”中选择所需的特征码更新。<br />

单击版本号可查看更新详细信息。<br />

如果已下载最新版本,则会显示一则默认消息“No new signature sets available.The <strong>Manager</strong> has the most recent<br />

signature set.(没有新的特征码集。<strong>Manager</strong> 已具有最新的特征码集。)”<br />

单击“view all(查看全部)”可显示更新服务器中提供的所有特征码更新。<br />

76 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


4 单击“Download(下载)”。<br />

将打开一个状态窗口,以确认特征码下载过程。“Download(下载)”按钮仅当存在可供下载的新版本时才显示。<br />

另请参阅<br />

自动更新第 77 页<br />

自动更新<br />

<strong>McAfee</strong> 不断致力于研究安全问题和开发新的特征码,以提供最可靠的保护。为了应对最新的攻击,会不断推出新的特<br />

征码,并修改现有的特征码。同时更新软件以不断提高 Sensor 和 NTBA Appliance 的性能。这些加强措施将通过更新<br />

服务器定期提供。<br />

更新可用性不限于某一特定日期和时间;它们在刚开发出来时即可供您使用,让您可以作最及时的改进。“Automation<br />

(自动)”功能使您可以配置 <strong>Manager</strong> 或 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> Central <strong>Manager</strong> (Central <strong>Manager</strong>) 检查更新服务器<br />

上可用更新的频率。在所设置的自动执行时间,<strong>Manager</strong> 将轮询更新服务器;如果有比 <strong>Manager</strong> 的 Sensor 和 NTBA<br />

Appliance 软件版本上当前特征码集新的可用更新,则会将该更新下载到 <strong>Manager</strong>。您可以通过“Software(软件)”和<br />

“Signatures Sets(特征码集)”选项查看已下载的内容。<br />

“Automation(自动)”功能可在 Central <strong>Manager</strong> 中使用,路径为“/ My Company/ Central <strong>Manager</strong>(我的公司/Central<br />

<strong>Manager</strong>)” | “Update Server(更新服务器)” | “Automation(自动)”。<br />

下载了特征码集更新之后,您可以配置 <strong>Manager</strong>,让它立即或在所设置的自动执行时间将更新推送到所有 Sensor 或<br />

NTBA Appliance。由于特征码集可以实时更新到 Sensor 和 NTBA Appliance 而无需关闭系统,这一计划功能可让您快<br />

速将最新特征码集散播于各个 Sensor 和 NTBA Appliance。<br />

“Automation(自动)”操作结合了两个用于计划更新的操作:<br />

• 从更新服务器自动下载特征码集 ‑ 配置 <strong>Manager</strong> 轮询更新服务器上的可用特征码集更新的计划。<br />

• 将新的特征码集自动部署到设备中 ‑ 启用自动或计划下载,将最近下载的特征码集部署到 Sensor 中。<br />

您必须分别执行每种操作。<br />

另请参阅<br />

从更新服务器自动下载特征码集第 77 页<br />

将新的特征码集自动部署到设备上 第 78 页<br />

下载特征码集更新第 76 页<br />

从更新服务器自动下载特征码集<br />

在更新服务器的自动功能中,可指定 <strong>Manager</strong> 定期轮询更新服务器有无可供下载的特征码。<br />

设置了轮询计划之后,可以使用“Signatures(特征码)”操作检查 <strong>Manager</strong> 下载了哪些特征码更新,从而将它们下载到<br />

Sensor 和 NTBA Appliance 中。<br />

按照以下步骤,配置特征码集下载:<br />

任务<br />

1 选择“<strong>Manager</strong>” | “Update Server(更新服务器)” | “Automation(自动)”。<br />

此时将显示“Automatic Downloading(自动下载)”页。<br />

2 选择“Yes(是)”启用自动功能。<br />

默认选中“No(否)”。<br />

任何时候选择“No(否)”并单击“Apply(应用)”可禁用自动轮询。<br />

3 选择您希望 <strong>Manager</strong> 轮询更新服务器的“Schedule(计划)”频率。<br />

<strong>Manager</strong> 服务器配置<br />

从更新服务器获取更新 3<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 77


3<br />

<strong>Manager</strong> 服务器配置<br />

从更新服务器获取更新<br />

选项包括:<br />

• “Frequently(频繁)”:在指定时期内每天执行若干次<br />

• “Daily(每天)”:每天一次<br />

• “Weekly(每周)”:每周一次<br />

4 填写“Start Time:(开始时间:)”、“End Time:(结束时间:)”和“Recur every(循环周期)”字段,指定所需间隔。<br />

您所选的“Automatic Downloading(自动下载)”频率选项将会影响这些字段。<br />

5 完成后单击“Save(保存)”。<br />

在启用之后,<strong>Manager</strong> 将按照您设置的自动执行时间从更新服务器下载特征码集。<br />

另请参阅<br />

自动更新第 77 页<br />

将新的特征码集自动部署到设备上<br />

可以在所有 Sensor 和 NTBA Appliance 上自动进行特征码文件更新。您可以按以下几项更新所有 Sensor 和 NTBA<br />

Appliance:<br />

1 在将特征码更新从更新服务器下载到 <strong>Manager</strong> 之后(实时)<br />

2 按所设置的计划<br />

3 既按照实时设置又按照计划的时间,在执行立即更新的同时按计划检查,以确保将最新的更新加载到 Sensor 和<br />

NTBA Appliance 上。<br />

同时设置实时选项和计划选项可让系统检查出实时更新可能遗漏的一些可用更新。<br />

如果要进行自动更新,<strong>McAfee</strong> 建议根据计划时间而不是实时进行特征码更新,因为下载特征码文件时会出现性能变慢。<br />

可以在网络流量较少的时段中进行更新。<br />

按照以下步骤可自动将新的特征码集部署到 Sensor 和 NTBA Appliance 上:<br />

任务<br />

1 选择“<strong>Manager</strong>” | “Update Server(更新服务器)” | “Automation(自动)”。<br />

此时将显示“Automatic Deployment(自动部署)”页。<br />

2 按照以下操作进行配置:<br />

• 在“Deploy in Real‑time(实时部署)”中,单击“Yes(是)”。(通过此选项可在将特征码集更新下载到 <strong>Manager</strong> 后,<br />

立即将其推送至所有 Sensor 和 NTBA Appliance。)<br />

默认选项为“No(否)”。<br />

• 在“Deploy at Scheduled Interval(按计划的间隔部署)”中单击“Yes(是)”进行计划的部署。<br />

• 选择“Schedule(计划)” ‑ 此选项代表希望 <strong>Manager</strong> 检查最新下载的特征码集的频率。轮询选项包括:<br />

• “Frequently(频繁)” ‑ 按“Recur every(循环周期)”选项中指示的间隔每天执行若干次<br />

• “Daily(每天)” ‑ 每天一次<br />

• “Weekly(每周)” ‑ 每周一次<br />

• 填写“Start Time(开始时间)”、“End Time(结束时间)”和“Recur every(循环周期)”字段,指定所需间隔。<br />

您对“Schedule(计划)”的选择将会影响这些字段。<br />

3 单击“Save(保存)”。<br />

78 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


另请参阅<br />

自动更新第 77 页<br />

手动导入软件映像或特征码集<br />

“Manual Import(手动导入)”操作允许将最新的 Sensor 和 NTBA Appliance 软件及特征码文件从另一台工作站加载到<br />

<strong>Manager</strong> 或 Central <strong>Manager</strong> 中。<br />

如果 <strong>Manager</strong> 服务器处于实验室或安全环境中,而您不希望该环境受 Internet 连接的影响,则可以使用这种方法。这<br />

样,管理员便无需通过 Internet 将 <strong>Manager</strong> 连接到更新服务器。<br />

<strong>McAfee</strong> 提供了一个备用的 FTP 服务器来存放最新更新。您可以从该 FTP 位置将所需更新下载到客户端计算机。将映<br />

像文件下载至备用计算机后,即可使用“Import(导入)”操作将文件从客户端转移到 <strong>Manager</strong> 服务器。<br />

要将软件/特征码文件导入 <strong>Manager</strong> 或 Central <strong>Manager</strong>,请执行以下操作:<br />

任务<br />

1 选择“<strong>Manager</strong>(或 Central <strong>Manager</strong>)” | “Update Server(更新服务器)” | “Manual Import(手动导入)”。<br />

此时将显示“Manual Import(手动导入)”页。<br />

2 单击“Browse(浏览)”找到 Sensor 或 NTBA Appliance 软件或特征码集文件,或键入文件在网络上的绝对路径名。<br />

3 单击“Import(导入)”。<br />

手动导入后需要重新启动 Sensor。<br />

指定用于 Internet 连接的代理服务器<br />

如果您使用代理服务器来连接到 Internet,可以将 <strong>Manager</strong> 或设备配置为连接到该服务器以使用代理服务。如果您想将<br />

更新直接从更新服务器下载到 <strong>Manager</strong> 中,或者希望在与 <strong>McAfee</strong> ® TrustedSource 集成的过程中下载主机信誉和发源<br />

地所在的国家/地区等信息,这点尤为必要。<br />

<strong>Manager</strong> 支持应用层 HTTP/HTTPS 代理,如 Squid、iPlanet、Microsoft Proxy Server 和 Microsoft ISA。<br />

要使用 Microsoft ISA,必须使用基本身份验证配置此代理服务器。<strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 在 NTLM (Microsoft LAN<br />

<strong>Manager</strong>) 身份验证中不支持 Microsoft ISA。<br />

<strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 当前不支持网络级别的代理 SOCKS。<br />

按照以下步骤,指定您的代理服务器:<br />

任务<br />

1 选择“<strong>Manager</strong>” | “Misc(其他)” | “Proxy Server(代理服务器)”或“Device List(设备列表)” | “Misc(其他)” | “Proxy<br />

Server(代理服务器)”。<br />

此时会显示“Proxy Server(代理服务器)”页。<br />

2 选择“Use a Proxy Server?(是否使用代理服务器?)”复选框。<br />

3 输入“Proxy Server Name or IP Address(代理服务器名称或 IP 地址)”。这可以为 IPv4 或 IPv6 地址。<br />

4 输入代理服务器的“Proxy Port(代理端口)”。<br />

5 输入“User Name(用户名)”和“Password(密码)”。<br />

<strong>Manager</strong> 服务器配置<br />

从更新服务器获取更新 3<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 79


3<br />

<strong>Manager</strong> 服务器配置<br />

为 <strong>Manager</strong> 灾难恢复 (MDR) 做准备<br />

6 提供相应的 URL。您可以通过测试以确保连接正常,方法是输入“Test URL(测试 URL)”,然后单击“Test Connection<br />

(测试连接)”。<br />

7 单击“Save(保存)”以保存设置。<br />

当 <strong>Manager</strong> 或设备成功建立连接时,它会显示一条表示代理服务器设置有效的消息。<br />

为 <strong>Manager</strong> 灾难恢复 (MDR) 做准备<br />

使用“MDR”选项卡操作可以设置可用的备用 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> (<strong>Manager</strong>),以防主 <strong>Manager</strong> 出现故<br />

障。<br />

图 3-5 MDR 选项卡<br />

<strong>Manager</strong> 灾难恢复 (MDR) 功能在满足下列条件时才能在部署时使用:<br />

• 两个 <strong>Manager</strong>(称为主 <strong>Manager</strong> 和次 <strong>Manager</strong>)都可用。主 <strong>Manager</strong> 处于活动模式,次 <strong>Manager</strong> 处于备用模式。<br />

• 主 <strong>Manager</strong> 和次 <strong>Manager</strong> 使用相同的 <strong>Manager</strong> 软件版本。主 <strong>Manager</strong> 和次 <strong>Manager</strong> 的 <strong>Manager</strong> 版本必须相似<br />

才能创建 MDR 对。<br />

• 主 <strong>Manager</strong> 和次 <strong>Manager</strong> 采用相同的数据库结构。<br />

如果主 <strong>Manager</strong> 和次 <strong>Manager</strong> 可以使用 SSL(通过 TCP 端口 443)进行通信,则两者可以位于相同的网络操作中心<br />

(NOC),也可以位于不同地域。主 <strong>Manager</strong> 和次 <strong>Manager</strong> 可以位于不同的硬件上。<br />

如果主 <strong>Manager</strong> 和次 <strong>Manager</strong> 位于不同地域,则两个 <strong>Manager</strong> 之间需要进行时间同步,以采用协调世界时 (UTC) 作<br />

为标准时间。<br />

假设一个 <strong>Manager</strong> 位于加利福尼亚(UTC ‑ 8 小时),另一个 <strong>Manager</strong> 位于纽约(UTC ‑ 5 小时)。只要两个 <strong>Manager</strong><br />

上的时间设置彼此同步,MDR 设置就能正常工作。也就是说,在 09:00 UTC,如果位于加利福尼亚的 <strong>Manager</strong> 的本地<br />

时间显示为 01:00,而纽约的 <strong>Manager</strong> 本地时间显示为 04:00,MDR 就能工作。<br />

请注意,<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> Sensor (Sensor) 不含内置时钟。它从 <strong>Manager</strong> 获得 UTC 时间。<br />

在升级主 <strong>Manager</strong> 和次 <strong>Manager</strong> 时,请先暂停 MDR。否则,MDR 可能会出现故障。暂停 MDR 后,先升级次<br />

<strong>Manager</strong>,后升级主 <strong>Manager</strong>。在两个 <strong>Manager</strong> 都升级之后,请恢复 MDR。<br />

Sensor 与主次 <strong>Manager</strong> 分别通信。次 <strong>Manager</strong> 定期接收主 <strong>Manager</strong> 的配置信息。如果 <strong>Manager</strong> 无法互相通信,则<br />

次 <strong>Manager</strong> 会查询每个 Sensor,并且只在大部分 Sensor 无法与主 <strong>Manager</strong> 通信时才活动。通过执行手动切换,也可<br />

以使次 <strong>Manager</strong> 活动。<br />

在主 <strong>Manager</strong> 上创建的自定义角色不会复制到次 <strong>Manager</strong>。<br />

在次 <strong>Manager</strong> 变为活动 <strong>Manager</strong> 后,它的 Threat Analyzer 中将没有警报。从活动的次 <strong>Manager</strong> 切换回主 <strong>Manager</strong><br />

不能自动发生。必须从主 <strong>Manager</strong> 执行手动切换操作。<br />

在切换之后,警报和数据包日志数据将从次 <strong>Manager</strong> 复制到主 <strong>Manager</strong>。此数据可以在历史 Threat Analyzer 中查看。<br />

另请参阅<br />

添加 RADIUS 服务器第 117 页<br />

历史 Threat Analyzer 第 133 页<br />

80 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


MDR 通信<br />

MDR 体系结构集成了 Sensor 与 <strong>Manager</strong> 通信以及 <strong>Manager</strong> 与 <strong>Manager</strong> 通信。<br />

连接到 MDR 对的 Sensor 一直维护与两个 <strong>Manager</strong> 的通信。主 <strong>Manager</strong> 与次 <strong>Manager</strong> 每 15 分钟同步一次数据。但<br />

是,主 <strong>Manager</strong> 和次 <strong>Manager</strong> 单独从 Sensor 接收系统事件,存储事件也是单独进行。如果 Sensor 与主 <strong>Manager</strong> 之<br />

间的通信出现故障,它将向次 <strong>Manager</strong> 发送一个系统事件,通报它与主 <strong>Manager</strong> 之间出现通信错误。<br />

Sensor 与 <strong>Manager</strong> 之间的通信<br />

Sensors in <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 中的 Sensor 具有 MDR 识别功能。在 Sensor 首次建立与 <strong>Manager</strong> 的信任关系<br />

时,它们查询 <strong>Manager</strong> 以了解 <strong>Manager</strong> 是否为 MDR 对的一部分。此 <strong>Manager</strong> 会进行响应;如果此 <strong>Manager</strong> 是<br />

MDR 对的一部分,则会包括此 <strong>Manager</strong> 的当前状态(活动或备用)及其对等 <strong>Manager</strong> 的 IP 地址。然后,Sensor 还建<br />

立与对等 <strong>Manager</strong> 的信任关系。<br />

Sensor 会向这两个 <strong>Manager</strong> 发送警报和数据包日志。MDR 对之间的实时同步可确保活动模式中的数据完全镜像到备<br />

用模式中。这可确保在活动 <strong>Manager</strong> 关闭时,数据丢失的可能性降到最低。由 Sensor 发送给 <strong>Manager</strong> 的警报和数据<br />

包日志可以在 Threat Analyzer 中查看。<br />

除了警报外,还会在 <strong>Manager</strong> 之间同步故障和 <strong>McAfee</strong> NAC 主机事件。您可以在 Threat Analyzer 中查看所有的主机、<br />

警报和数据包日志数据。<br />

如果其中的一个 <strong>Manager</strong> 关闭,那么,在该 <strong>Manager</strong> 启动之后,会在同步期间将另一个 <strong>Manager</strong> 上的警报和数据包<br />

日志数据同步到第一个 <strong>Manager</strong>。<br />

<strong>Manager</strong> 与 <strong>Manager</strong> 之间的通信<br />

主 <strong>Manager</strong> 和次 <strong>Manager</strong> 每分钟交换一次“检测信号”通信。此通信包含特定于相关 <strong>Manager</strong> 健康的一个字节的数据。<br />

在下面两种情况下,接收检测信号的 <strong>Manager</strong> 将造成其对等 <strong>Manager</strong> 失败:<br />

• 其中一个 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 子系统报告故障。<br />

• 在“Downtime Before Switchover(切换前停机时间)”(使用“Manage Pair Configuration(管理对配置)”操作配置)间<br />

隔内尚未收到检测信号。例如,如果默认间隔是 5 分钟且检测信号每分钟发送一次,则次 <strong>Manager</strong> 在丢失检测信号<br />

后 5 分钟才获得控制权。<br />

如果次 <strong>Manager</strong> 不可用,则主 <strong>Manager</strong> 保持为活动状态并记录故障。如果主 <strong>Manager</strong> 不可用,则次 <strong>Manager</strong> 记录事<br />

件并变为活动状态。<br />

如果这两个 <strong>Manager</strong> 都在线但无法互相通信,则次 <strong>Manager</strong> 查询每个 Sensor,而且仅当半数以上的 Sensor 无法与<br />

主 <strong>Manager</strong> 通信时,才变为活动状态。<br />

主 <strong>Manager</strong> 和次 <strong>Manager</strong> 之间的数据同步每 15 分钟发生一次。<br />

另请参阅<br />

MDR 操作第 87 页<br />

查看 MDR 切换历史记录第 88 页<br />

MDR 对之间的警报同步<br />

将警报发送到 <strong>Manager</strong> 时,确认存储该警报,或者将其标记为删除。<br />

如果一个 <strong>Manager</strong> 关闭,则在其启动后,另一个 <strong>Manager</strong> 将在同步过程中更新丢失的警报,并将日志数据打包到第一<br />

个 <strong>Manager</strong>。<br />

MDR 警报同步模型<br />

可以在 Threat Analyzer 中执行以下两种类型的警报操作:<br />

• 确认/取消确认<br />

• 删除/取消删除<br />

<strong>Manager</strong> 服务器配置<br />

为 <strong>Manager</strong> 灾难恢复 (MDR) 做准备 3<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 81


3<br />

<strong>Manager</strong> 服务器配置<br />

为 <strong>Manager</strong> 灾难恢复 (MDR) 做准备<br />

活动 <strong>Manager</strong> 能够识别在 Threat Analyzer 中执行的这些警报操作,并将这些警报操作转发给备用 <strong>Manager</strong>。备用<br />

<strong>Manager</strong> 接受这些警报操作并将它们更新到 Threat Analyzer 中。<br />

<strong>Manager</strong> 之间警报操作同步<br />

针对这些来自活动 <strong>Manager</strong> 的警报触发的操作会与备用 <strong>Manager</strong> 实时同步。<br />

下表介绍了在 MDR 警报操作同步期间可能观察到的场景。<br />

场景 MDR 警报操作同步<br />

MDR <strong>Manager</strong> 之间无法<br />

通信。<br />

来自活动 <strong>Manager</strong> 的警报操作无法与备用 <strong>Manager</strong> 实时同步。这些操作保存在数据库和缓<br />

存中,而且将在恢复连接之后立即同步到备用 <strong>Manager</strong>。<br />

备用 <strong>Manager</strong> 关闭。 来自活动 <strong>Manager</strong> 的警报操作无法与备用 <strong>Manager</strong> 实时同步。这些操作保存在数据库和缓<br />

存中,而且将在恢复连接之后立即同步到备用 <strong>Manager</strong>。<br />

活动 <strong>Manager</strong> 在关闭后<br />

又恢复为备用状态。<br />

在新的活动 <strong>Manager</strong> 中完成的任何警报操作都会同步到新的备用 <strong>Manager</strong>。<br />

MDR 已挂起。 在 MDR 处于挂起模式时,不对警报操作进行同步。这些操作都保存在数据库和缓存中,并<br />

在恢复 MDR 时也进行同步。<br />

查看 MDR 的当前详细信息<br />

“Manage Pair(管理对)”操作允许您查看 MDR 功能的当前状态,包括主 <strong>Manager</strong> 状态、次 <strong>Manager</strong> 状态和当前<br />

MDR 设置的摘要。<br />

图 3-6 MDR 详细信息页<br />

配置 MDR<br />

使用“Manage Pair(管理对)”操作可以配置用于 MDR 的主 <strong>Manager</strong> 和次 <strong>Manager</strong>。<br />

MDR 初始配置<br />

首先,必须分别在主 <strong>Manager</strong> 和次 <strong>Manager</strong> 上配置 MDR:<br />

82 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


任务<br />

1 选择“<strong>Manager</strong>” | “MDR” | “<strong>Manager</strong> Pair(<strong>Manager</strong> 对)”。<br />

图 3-7 MDR 对创建页<br />

2 填写以下字段:<br />

<strong>Manager</strong> 在配置 MDR 期间最多支持 3 个 IP 地址。<strong>Manager</strong> 假设所有的 IP 地址都绑定到同一个主机名。<br />

<strong>Manager</strong> 在每个 NIC 上支持一个公用 IPv6 地址。这表示操作系统支持的 IPv6 堆栈应该只有一个 IPv6 地址。<br />

• “Role of this <strong>Manager</strong>(此 <strong>Manager</strong> 的角色)”:选择“Primary(主)”将此 <strong>Manager</strong> 用作活动 <strong>Manager</strong>,或选择<br />

“Secondary(次)”将此 <strong>Manager</strong> 用作配用 <strong>Manager</strong>。<br />

• “Use Out‑of‑Band (OOB) <strong>Manager</strong>‑to‑<strong>Manager</strong> Communication?(是否使用带外(OOB) <strong>Manager</strong> 与 <strong>Manager</strong><br />

通信?)”:选择<br />

• • “Yes(是)”,对 <strong>Manager</strong> 与 <strong>Manager</strong> 通信和 <strong>Manager</strong> 与 Sensor 通信使用不同的接口。<br />

• “No(否)”,对 <strong>Manager</strong> 与 <strong>Manager</strong> 通信和 <strong>Manager</strong> 与 Sensor 通信使用相同的接口。<br />

• 如果您选择了“Yes(是)”,则进行以下设置:<br />

• • “Peer IP for <strong>Manager</strong>‑to‑<strong>Manager</strong> Communication(用于 <strong>Manager</strong> 与 <strong>Manager</strong> 通信的对等 IP)”:输入希<br />

望用于 <strong>Manager</strong> 与 <strong>Manager</strong> 通信的对等 <strong>Manager</strong> 的 IP 地址。<br />

从 Sensor 不能访问这些 IP 地址。<br />

<strong>Manager</strong> 服务器配置<br />

为 <strong>Manager</strong> 灾难恢复 (MDR) 做准备 3<br />

如果您在主 <strong>Manager</strong> 中将“Out Of Band (OOB) <strong>Manager</strong> to <strong>Manager</strong> Communication(带外(OOB)<br />

<strong>Manager</strong> 与 <strong>Manager</strong> 通信)”设置为“Yes(是)”,则在次 <strong>Manager</strong> 中将此选项也设置为“Yes(是)”。主<br />

<strong>Manager</strong> 和次 <strong>Manager</strong> 对上的该选项设置不匹配将导致 MDR 配置故障。<br />

• “Peer IP for <strong>Manager</strong>‑to‑Sensor Communication(用于 <strong>Manager</strong> 与 Sensor 通信的对等 IP)”:输入对等<br />

<strong>Manager</strong> 的 IP 地址(即如果您已将此 <strong>Manager</strong> 指定为“Primary(主)”,则使用次 <strong>Manager</strong> 的地址)。可<br />

以按照以下情况中给出的方式,配置“IPv4 address(IPv4 地址)”或“IPv6 address(IPv6 地址)”或同时配<br />

置二者:<br />

• • 如果 Sensor 通过 IPv4 网络连接至 <strong>Manager</strong>,或您要将 IPv4 网络中的 Sensor 添加到 <strong>Manager</strong> 中,<br />

则需要输入对等 <strong>Manager</strong> 的“IPv4 address(IPv4 地址)”。<br />

• 如果 Sensor 通过 IPv6 网络连接至 <strong>Manager</strong>,或您要将 IPv6 网络中的 Sensor 添加到 <strong>Manager</strong> 中,<br />

则需要输入对等 <strong>Manager</strong> 的“IPv6 address(IPv6 地址)”。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 83


3<br />

<strong>Manager</strong> 服务器配置<br />

为 <strong>Manager</strong> 灾难恢复 (MDR) 做准备<br />

• 如果通过 IPv4 和 IPv6 网络在 <strong>Manager</strong> 中配置了 Sensor,则需要配置对等 <strong>Manager</strong> 的“IPv4 address<br />

(IPv4 地址)”和“IPv6 address(IPv6 地址)”。<br />

配置“Peer IP for <strong>Manager</strong>‑to‑Sensor Communication(用于 <strong>Manager</strong> 与 Sensor 通信的对等 IP)”时,<br />

请确保操作系统支持 IPv4 和 IPv6 堆栈。<br />

• 当“Use Out‑of‑Band (OOB) <strong>Manager</strong>‑to‑<strong>Manager</strong> Communication(是否使用带外(OOB) <strong>Manager</strong><br />

与 <strong>Manager</strong> 通信)”设置为“No(否)”时,“Peer IP for <strong>Manager</strong>‑to‑Sensor Communication(用于<br />

<strong>Manager</strong> 与 Sensor 通信的对等 IP)”将同时用于 <strong>Manager</strong> 与 <strong>Manager</strong> 通信和 <strong>Manager</strong> 与 Sensor 通<br />

信。<br />

当“Use Out‑of‑Band (OOB) <strong>Manager</strong>‑to‑<strong>Manager</strong> Communication(是否使用带外(OOB) <strong>Manager</strong> 与<br />

<strong>Manager</strong> 通信)”设置为“Yes(是)”时,“Peer IP for <strong>Manager</strong>‑to‑Sensor Communication(用于 <strong>Manager</strong><br />

与 Sensor 通信的对等 IP)”将仅用于 <strong>Manager</strong> 与 Sensor 通信。<br />

在 Sensor 和 <strong>Manager</strong> 之间建立信任关系时,需要使用“Peer IP for <strong>Manager</strong>‑to‑Sensor Communication(用<br />

于 <strong>Manager</strong> 与 Sensor 通信的对等 IP)”。在安装对等 <strong>Manager</strong> 的过程中,请确保为对等 <strong>Manager</strong> 配置的<br />

IP 地址与从“Dedicated Interface(专用接口)”列表中所选的 IP 地址相同。如果配置错误,<strong>Network</strong> <strong>Security</strong><br />

<strong>Platform</strong> 将生成一条错误消息,以提示您输入正确的 IP 地址。有关 Sensor 通信接口的详细信息,请参阅<br />

“<strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 安装手册”。<br />

• “MDR Pair Shared Secret(MDR 对共享密钥)”:要成功创建 MDR,必须在两个 <strong>Manager</strong> 中输入相同的共<br />

享密钥。最少输入 8 个字符,而且不使用特殊字符。<br />

• “Confirm MDR Pair Shared Secret(确认 MDR 对共享密钥)”:重新输入相同的共享密钥。<br />

• “Downtime Before Switchover(切换前停机时间)”:输入切换到次 <strong>Manager</strong> 之前的停机时间(分钟)。切换<br />

前停机时间应介于 1 到 10 分钟。如果 <strong>Manager</strong> 的“Administrative Status(管理状态)”设置为“Secondary<br />

(次)”,则系统会禁用此字段。<br />

3 单击“Finish(完成)”以确认更改。<br />

另请参阅<br />

MDR 操作第 87 页<br />

如果在您单击“Finish(完成)”时,对等 <strong>Manager</strong> 的 MDR 设置尚未配置,则 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 会显示一条警<br />

告,提示您配置对等 <strong>Manager</strong> 的 MDR 设置。<br />

84 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


适用于 MDR 配置的场景<br />

第一种情况:<br />

两个 <strong>Manager</strong> 位于一个 MDR 对中,而且您要在 <strong>Manager</strong> 中添加 Sensor 配置信息。<br />

图 3-8 MDR 的第一种情况<br />

<strong>Manager</strong> 服务器配置<br />

为 <strong>Manager</strong> 灾难恢复 (MDR) 做准备 3<br />

如果 <strong>Manager</strong>1 与 <strong>Manager</strong>2 之间的连接 A 是通过 IPv4 网络建立的,并且您要在 <strong>Manager</strong>1 中添加 Sensor 配置,则<br />

<strong>Manager</strong>1 与 Sensor 之间的通信(即连接 B)也应通过 IPv4 网络进行。<br />

同样,如果 <strong>Manager</strong>1 与 <strong>Manager</strong>2 之间的连接 A 是通过 IPv6 网络建立的,并且您要在 <strong>Manager</strong>1 中添加 Sensor 配<br />

置,则 <strong>Manager</strong>1 与 Sensor 之间的通信(即连接 B)也应通过 IPv6 网络进行。<br />

如果 <strong>Manager</strong>1 与 <strong>Manager</strong>2 之间的连接 A 是通过 IPv4 和 IPv6 网络建立的,并且您要在 <strong>Manager</strong>1 中添加 Sensor 配<br />

置,则可以为 IPv4 或 IPv6 网络配置 <strong>Manager</strong>1 与 Sensor 之间的通信(即连接 B)。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 85


3<br />

<strong>Manager</strong> 服务器配置<br />

为 <strong>Manager</strong> 灾难恢复 (MDR) 做准备<br />

第二种情况<br />

假设某个 <strong>Manager</strong>1 是独立的(不属于 MDR 对),并且您要添加 <strong>Manager</strong>1 的对等 <strong>Manager</strong>(即 <strong>Manager</strong>2)以形成<br />

MDR 对。<br />

图 3-9 MDR 的第二种情况<br />

如果 Sensor 与 <strong>Manager</strong>1 之间的通信(即连接 B 和 C)通过 IPv4 网络进行,还应配置 <strong>Manager</strong>1 与 <strong>Manager</strong>2 之间的<br />

通信(即连接 A)使用 IPv4 网络。<br />

同样,如果 Sensor 与 <strong>Manager</strong>1 之间的通信(即连接 B 和 C)通过 IPv6 网络进行,还应配置 <strong>Manager</strong>1 与 <strong>Manager</strong>2<br />

之间的通信(即连接 A)使用 IPv6 网络。<br />

如果 B 和 C 同时支持 IPv4 和 IPv6 网络,则可以将 A 配置为支持 IPv4 或 IPv6 网络。<br />

使用 NAT(网络地址转换)<br />

网络地址转换 (NAT) 是指当 IP 数据包通过路由器或防火墙时重写其来源和/或目标地址的一项技术。该技术常用于使专<br />

用网络上的多台主机可以使用单个公用 IP 地址访问 Internet。<br />

<strong>Manager</strong> 只支持静态 NAT 条目。请考虑以下情况,说明 NAT 在 <strong>Manager</strong> 中的用途:<br />

第一种情况:使用专用 IP 地址的 <strong>Manager</strong><br />

要建立 <strong>Manager</strong> 与 Sensor 之间的通信,请使用以下 CLI 命令在 Sensor 上配置 <strong>Manager</strong> 的公用 IP 地址(外部可访<br />

问):<br />

set <strong>Manager</strong> IP<br />

为支持多个 NIC 卡,安装 <strong>Manager</strong> 期间,需要在“Sensor Communication Interface(Sensor 通信接口)”中选择各自的本<br />

地 IP 地址。<br />

有关“Sensor Communication Interface(Sensor 通信接口)”的详细信息,请参阅“<strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 安装<br />

手册”。<br />

86 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


第二种情况:使用专用 IP 地址的 Sensor<br />

<strong>Manager</strong> 与 Sensor 之间的通信照常进行。不需要对设置进行任何更改即可实现此操作。<br />

使用 NAT 配置 MDR<br />

要使用 NAT 设置 MDR,请考虑以下方案:<br />

第一种情况:使用 NAT 的 <strong>Manager</strong> 与 Sensor 之间的通信,以及不使用 NAT 的 <strong>Manager</strong> 与 <strong>Manager</strong> 之<br />

间的通信<br />

在“Peer Host IP address(对等主机 IP 地址)”字段中配置公用 IP 地址(外部可访问),以便在 <strong>Manager</strong> 与 Sensor 之间<br />

建立通信。<br />

为支持多个 NIC 卡,安装期间请在“Sensor communication Interface(Sensor 通信接口)”字段中选择各自的 IP 地址。有<br />

关详细信息,请参阅“<strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 安装手册”中的“Sensor 通信接口”。<br />

使用对等 <strong>Manager</strong> 的本地 IP 地址配置“OOB Peer <strong>Manager</strong> IP(OOB 对等 <strong>Manager</strong> IP)”字段,以便在不使用 NAT 的<br />

情况下访问 <strong>Manager</strong>。<br />

如果 <strong>Manager</strong> 位于专用网络中,请在次 <strong>Manager</strong> 的“Peer Host IP address(对等主机 IP 地址)”字段中输入公用 IP 地<br />

址。<br />

第二种情况:使用 NAT 的 <strong>Manager</strong> 与 Sensor 通信,以及使用 NAT 的 <strong>Manager</strong> 与 <strong>Manager</strong> 通信<br />

在“Peer Host IP address(对等主机 IP 地址)”字段中配置公用 IP 地址(外部可访问),以便在 <strong>Manager</strong> 与 Sensor 之间<br />

建立通信。<br />

使用“Peer Host IP Address(对等主机 IP 地址)”执行通信时,不需要配置“OOB Peer <strong>Manager</strong> IP(OOB 对等<br />

<strong>Manager</strong> IP)”字段。<br />

MDR 操作<br />

如果对等 <strong>Manager</strong> 使用不同的已转换 IP 地址,则可以在“OOB Peer <strong>Manager</strong> IP(OOB 对等 <strong>Manager</strong> IP)”字段中配置公<br />

用(外部可访问)IP 地址。<br />

在配置 MDR 后,以下操作可用:<br />

命令 描述 可用性<br />

Reset to Standalone(重<br />

置为独立)<br />

使用其中一个 <strong>Manager</strong> 终止 MDR 并获得 Sensor 的<br />

唯一控制权。<br />

可在主 <strong>Manager</strong> 和次 <strong>Manager</strong> 上使<br />

用。<br />

Switch Over(切换) 请求将次 <strong>Manager</strong> 置于活动状态。 仅在主 <strong>Manager</strong> 处于活动状态时才<br />

可用。<br />

Switchback(切回) 从次 <strong>Manager</strong> 切换回主 <strong>Manager</strong> 并将主 <strong>Manager</strong><br />

置于活动状态。<br />

Suspend MDR(暂停<br />

MDR)<br />

Resume MDR(恢复<br />

MDR)<br />

指示次 <strong>Manager</strong> 不要通过 MDR 状态检查进行监控,<br />

然后仅在得到指示时恢复 MDR。<br />

在主 <strong>Manager</strong> 状态处于备用模式时<br />

可用。<br />

仅在主 <strong>Manager</strong> 处于活动状态时可<br />

用。<br />

在暂停 MDR 时恢复 MDR 模式。 仅在主 <strong>Manager</strong> 处于已暂停状态时<br />

可用。<br />

Force Switch(强制切换) 强制次 <strong>Manager</strong> 进入活动状态。 仅在次 <strong>Manager</strong> 处于备用模式时可<br />

用。<br />

Retrieve Configuration<br />

(检索配置)<br />

将配置数据从主 <strong>Manager</strong> 传送到次 <strong>Manager</strong>。除了<br />

以定期间隔自动传送配置数据外,使用此命令可以手<br />

动同步两个 <strong>Manager</strong>。<br />

<strong>Manager</strong> 服务器配置<br />

为 <strong>Manager</strong> 灾难恢复 (MDR) 做准备 3<br />

仅在次 <strong>Manager</strong> 处于备用模式时可<br />

用。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 87


3<br />

<strong>Manager</strong> 服务器配置<br />

为 <strong>Manager</strong> 灾难恢复 (MDR) 做准备<br />

另请参阅<br />

<strong>Manager</strong> 与 <strong>Manager</strong> 之间的通信第 81 页<br />

配置 MDR 第 82 页<br />

通过 CLI 验证 MDR<br />

“show”和“status”命令包含特定于 MDR 的信息。有关使用 CLI 命令的详细信息,请参阅“<strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong><br />

<strong>Platform</strong> CLI 手册”。<br />

图 3-10 通过 CLI 验证 MDR<br />

查看 MDR 切换历史记录<br />

“Switchover History(切换历史记录)”操作可用于查看以前的 MDR 活动,包括发生活动的日期、执行活动的用户和活动<br />

的性质。<br />

任务<br />

1 选择“<strong>Manager</strong>” | “MDR” | “Switchover History(切换历史记录)”。<br />

2 选择以下一种报告:<br />

要在 Central <strong>Manager</strong> 中查看 MDR 切换历史记录,请选择“Central” | “<strong>Manager</strong>” | “MDR” | “Switchover History(切换<br />

历史记录)”。<br />

• “Select MDR history for this day(选择该日的 MDR 历史记录)”:查看一天的 MDR 历史记录。<br />

• “Select MDR history between these dates(选择介于这两个日期之间的 MDR 历史记录)”:查看特定日期之间<br />

的 MDR 历史记录。<br />

• “Select MDR history in the past(选择过去的 MDR 历史记录)”:查看所选天数的 MDR 历史记录。<br />

88 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


3 单击“View(查看)”查看所选的 MDR 历史记录。<br />

图 3-11 切换历史记录<br />

另请参阅<br />

<strong>Manager</strong> 与 <strong>Manager</strong> 之间的通信第 81 页<br />

与 Central <strong>Manager</strong> 建立通信<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> [以前称为 <strong>McAfee</strong> ® IntruShield ® ] 提供了一个名为 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong><br />

Central <strong>Manager</strong> 的集中式“<strong>Manager</strong> 管理者”功能。<br />

<strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> Central <strong>Manager</strong> (Central <strong>Manager</strong>) 允许用户创建管理层次结构,以跨多个 <strong>McAfee</strong> ®<br />

<strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> 集中创建、管理和分配策略。例如,可以在 Central <strong>Manager</strong> 中创建策略,并在添加到该<br />

Central <strong>Manager</strong> 的所有 <strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> (<strong>Manager</strong>) 之间同步此策略。这样可以避免在每个<br />

<strong>Manager</strong> 上手动自定义策略。<br />

Central <strong>Manager</strong> 为您提供单点登录机制,用于跨所有 <strong>Manager</strong> 管理全局用户的身份验证。<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong><br />

Sensor 配置和威胁分析任务是在 <strong>Manager</strong> 级别执行的。<br />

可以使用与将 Sensor 添加到 <strong>Manager</strong> 的类似方法将 <strong>Manager</strong> 添加到 Central <strong>Manager</strong>,或者通过在次 <strong>Manager</strong> 对和<br />

主 <strong>Manager</strong> 对之间建立信任关系来将 <strong>Manager</strong> 配置为在 MDR 模式下工作。<br />

开始建立从 <strong>Manager</strong> 到 Central <strong>Manager</strong> 的信任关系时,系统在 Central <strong>Manager</strong> 资源树上显示所配置的 <strong>Manager</strong> 可能<br />

需要 2 分钟。<br />

使用“Central <strong>Manager</strong>”选项卡可以查看和管理与 Central <strong>Manager</strong> 进行同步的详细信息:<br />

图 3-12 “Central <strong>Manager</strong>”选项卡<br />

<strong>Manager</strong> 服务器配置<br />

与 Central <strong>Manager</strong> 建立通信 3<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 89


3<br />

<strong>Manager</strong> 服务器配置<br />

与 Central <strong>Manager</strong> 建立通信<br />

查看 Central <strong>Manager</strong> 详细信息<br />

“Trust Establishment(建立信任关系)”页显示 Central <strong>Manager</strong> 配置的详细信息,如 <strong>Manager</strong> 名称、Central <strong>Manager</strong><br />

IP 地址、联系人信息、位置以及是否启用了同步。如果 Central <strong>Manager</strong> 是在 MDR 对中配置的,则 <strong>Manager</strong> 中提供<br />

MDR 对的详细信息。<br />

图 3-13 Central <strong>Manager</strong> 的详细信息页<br />

字段 描述<br />

<strong>Manager</strong> Name(<strong>Manager</strong> 名称) 为 <strong>Manager</strong> 指定的用于连接 Central <strong>Manager</strong> 的逻辑名称<br />

Status(状态) 在 <strong>Manager</strong> 和 Central <strong>Manager</strong> 之间建立信任关系的状态<br />

IP Address(IP 地址) Central <strong>Manager</strong> 服务器的 IP 地址<br />

Version(版本) Central <strong>Manager</strong> 的版本号<br />

Contact Information(联系人信息) Name of contact person(联系人的姓名)<br />

Location(位置) 地理位置(地区,城市)<br />

Synchronization Status(同步状态) 在 Central <strong>Manager</strong> 和 <strong>Manager</strong> 之间启用同步(默认设置为“Enabled(已<br />

启用)”)<br />

Last Synchronization Time(上次同步时间) 上次在 Central <strong>Manager</strong> 和 <strong>Manager</strong> 之间进行同步的时间<br />

管理 Central <strong>Manager</strong> 详细信息<br />

为了在 <strong>Manager</strong> 和 Central <strong>Manager</strong> 之间启用受信任的通信,需要在 <strong>Manager</strong> 中指定 Central <strong>Manager</strong> 的详细信息。<br />

在建立通信之后,Central <strong>Manager</strong> 可与 <strong>Manager</strong> 同步并访问其配置。<br />

要将 <strong>Manager</strong> 添加到 Central <strong>Manager</strong>,请执行以下操作:<br />

90 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


任务<br />

1 选择“<strong>Manager</strong>” | “Central <strong>Manager</strong>” | “Trust Establishment(建立信任关系)”。<br />

图 3-14 Central <strong>Manager</strong>“Trust Establishment(建立信任关系)”页<br />

2 键入“<strong>Manager</strong> Name(<strong>Manager</strong> 名称)”。<br />

“Name(名称)”必须以字母开头。名称的最大长度为 40 个字符。<br />

不允许包含除连字符和下划线之外的特殊字符。<br />

3 输入“Central <strong>Manager</strong>”“IP Address(IP 地址)”。这可以为 IPv4 或 IPv6 地址。<br />

4 “Shared Secret(共享密钥)”长度必须至少为 8 个字符,并且不能超过 64 个字符。“Shared Secret(共享密钥)”不能<br />

以感叹号开头,且不能有空格。可用于 <strong>Manager</strong> 中的“Secret(密钥)”参数如下:<br />

• 26 个字母:大小写(a、b、c...z 和 A、B、C...Z)<br />

• 10 个数字: 0 1 2 3 4 5 6 7 8 9<br />

• 32 个符号:~ ` ! @ # $ % ^ & * ( ) _ + ‑ = [ ] { } \ | ; : " ' , .


3<br />

<strong>Manager</strong> 服务器配置<br />

管理 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> 数据库<br />

6 默认情况下,“Synchronization Enabled(启用同步)”处于启用状态。选择“No(否)”以禁用与 Central <strong>Manager</strong> 的同<br />

步。<br />

7 单击“Finish(完成)”开始在 Central <strong>Manager</strong> 与 <strong>Manager</strong> 之间建立信任关系。<br />

与 Central <strong>Manager</strong> 建立信任关系可能需要一段时间。您需要刷新页面以查看最新设置。<br />

图 3-15 Central <strong>Manager</strong> 详细信息<br />

Central <strong>Manager</strong> 操作<br />

在连接到 Central <strong>Manager</strong> 之后,以下操作可用:<br />

命令 描述<br />

Save(保存) 保存所做的更改。<br />

Reset to Standalone(重置为独立) 断开与 Central <strong>Manager</strong> 的连接并通过 <strong>Manager</strong> 获取 Sensor 的唯一控制<br />

权。<br />

Synchronize Now(立即同步) 立即启动同步,而不用等待计划的时间间隔。<br />

Reset & Synchronize(重置并同步) 重置上次保存的值并启动同步。<br />

Refresh(刷新) 清除当前所做的更改并查看上次保存的配置。<br />

管理 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> 数据库<br />

网络安全是个持续的过程,必须要制订一个长期计划来存档和维护存放由所部署的 <strong>Network</strong> <strong>Security</strong> Sensor 生成的警<br />

报和数据包日志的数据库。必须要存档这些信息才能对警报进行历史分析,此分析将帮助您今后更好地保护您的网络。<br />

数据库所有预计大小都是根据各种警报/日志生成频率的测试做出的。本文提供了多个频率和文件大小参数,以帮助您更<br />

好地准备数据库,利于长期维护。<br />

因为警报和数据包日志是逐步累积到数据库中的,所以必须要精心计划和维护分配给 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong><br />

<strong>Platform</strong> 各进程的磁盘空间,以符合传入数据的频率和大小的要求。您必须要了解按照您的存档需求维护高效率系统所<br />

需的数据库空间。<br />

您可能会问自己:“如果我的 Sensor 整年都是每十秒生成一个警报,我将需要多大的数据库空间来维护所有这些警<br />

报?”<br />

92 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


带着这个问题阅读以下主题,可帮助您了解如何最好地利用 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong>(<strong>Manager</strong>) 和数据库:<br />

• 容量规划:确保满足最佳性能所需的资源要求。 • <strong>Manager</strong> 中的“Maintenance(维护)”选项卡:<br />

清除所生成的日志数据和文件。<br />

• 数据库维护和优化:定期执行数据库优化操作,确保最<br />

佳性能。<br />

• 数据库备份和恢复:备份和存档以免受硬件/软件故障影<br />

响。<br />

<strong>Manager</strong> 数据库的容量规划<br />

• 使用数据库管理工具:用于维护 <strong>Manager</strong> 数据<br />

库的独立工具。<br />

部署 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 时,首先要完成的任务之一就是安装和设置数据库。该数据库保存由<br />

<strong>Network</strong> <strong>Security</strong> Sensor 生成的警报和数据包日志数据。此数据的完整性和可用性是充分使用 <strong>McAfee</strong> ® <strong>Network</strong><br />

<strong>Security</strong> <strong>Platform</strong> 的必备要素。<br />

数据库维护和优化<br />

当您确定存档警报和数据包日志以及 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 生成的成的其他日志或文件所需的数据库容量<br />

后,就应考虑一个保持数据库最佳性能的维护计划。删除不需要的旧警报、数据包日志条目和其他文件(如备份、保存的<br />

报告),确保为以后的数据留出足够的空间。<br />

<strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 提供了两种用于维护数据库的解决方法:<br />

<strong>Manager</strong> 服务器配置<br />

管理 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> 数据库 3<br />

• 文件清除操作(“<strong>Manager</strong>” | “Maintenance(维护)” | “File Pruning(文件清除)”)。此操作可用来设置计划,您可以<br />

按照该计划从 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong>(<strong>Manager</strong>) 和数据库中删除由 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 生成的日<br />

志和文件。文件清除操作可以删除已经达到所设置寿命(一定天数)的<strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 数据。可以根据每<br />

周计划删除数据;您必须启用时间(显示为“Enable Automatic File Pruning?[Option](是否启用自动文件清除? [选<br />

项])”、“Recur every:[day](循环周期: [天数])”和“Start Time [Hr:Min](开始时间: [时:分])”才能删除。<br />

如果您打算使用“Alert Data Pruning(警报数据清除)”(“IPS Settings(IPS 设置)” | “Maintenance(维护)” | “Alert<br />

Data Pruning(警报数据清除)”)以删除警报和数据包日志数据,<strong>McAfee</strong> 建议您在“Maximum Alert Age(警报最大<br />

寿命)”字段中输入一个值(如 90,表示 90 天)。这样,您既可以分析警报和数据包日志的长期数据,又不会让数据<br />

库负担上百万的记录,数据库负担过重可能影响数据库的长期和总体性能。将该值设为 90 天后,就会在每天的计划<br />

时间删除 90 天之前的全部警报和数据包日志。<br />

假设您为“Maximum Alert Age(警报最大寿命)”字段设置的值为 90 天,为“Max Alert Quantity(警报最大数量)”字<br />

段设置的值为 10000。那么在计划的时间时,<strong>Manager</strong> 将删除所有 90 天以上的警报,并检查警报和数据包日志的<br />

数量是否小于或等于 10000。如果数量大于 10000,则 <strong>Manager</strong> 将删除最旧的警报和数据包,直到数量小于或等<br />

于 10000。<br />

您还可以使用 Threat Analyzer 删除警报。但这只会将警报标记为要在数据库中删除。要从数据库中永久删除这些警<br />

报,您需要使用 dbadmin.bat 实用工具或 purge.bat 实用工具中的“DB Purge(数据库清除)”功能。在“Alert Data<br />

Pruning(警报数据清除)”“IPS Settings(IPS 设置)” | “Maintenance(维护)” | “Alert Data Pruning(警报数据清<br />

除)”)过程中执行的计划内警报和数据包日志清除对于标记为删除的警报没有任何影响。删除已标记为要删除的警报<br />

是一个耗时的过程。因此,要删除标记为要删除且寿命小于在“Maximum Alert Age(警报最大寿命)”字段中所指定值<br />

的警报,需要使用 dbadmin.bat 或 purge.bat 实用工具并手动删除这些警报。另请注意,必须停止 <strong>Manager</strong> 才能运<br />

行 dbadmin.bat。<br />

建议您不要输入过大的值(如 500,表示 500 天),因为这要求数据库具备存档 500 天警报的容量。您的需求将决定需<br />

要维护警报的天数。如果必须保存数百天内的警报,请确保 <strong>Manager</strong> 服务器上具有必需的硬盘空间,或定期备份您<br />

的警报表。<br />

可以使用 purge.bat 实用工具或 dbadmin.bat 实用工具维护警报和数据包日志数据。也就是说,对于警报和数据包日志,<br />

尽可能不计划磁盘空间维护。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 93


3<br />

<strong>Manager</strong> 服务器配置<br />

管理 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> 数据库<br />

• Purge.bat 实用工具:<strong>Manager</strong> 安装随附了警报和数据包日志数据的维护实用工具 purge.bat(<br />

\App\bin\purge.bat)。该实用工具可让您按需删除数据库中的警报和数据包日志数据。可以删除指定天数以前的旧<br />

警报和数据包日志,也可以删除通过 Threat Analyzer 工具打上删除标记的警报和数据包日志。使用 purge.bat,还<br />

可以在完成清除后,立即自动启动数据库优化实用工具 dbtuning.bat。这个实用工具可保证正确维护您的数据库,以<br />

便继续保持最佳性能。<br />

另请参阅<br />

备份 <strong>Manager</strong>(或 Central <strong>Manager</strong>)数据第 99 页<br />

使用 dbadmin.bat 进行备份第 104 页<br />

为 <strong>Manager</strong>(或 Central <strong>Manager</strong>)自动执行备份第 100 页<br />

使用 dbadmin.bat 还原数据第 106 页<br />

数据库优化<br />

如果不定期重新优化数据,关系数据库就会随时间的推移出现性能问题。您可通过定期诊断、修复和优化数据库内部组<br />

件,确保数据库最佳性能。<strong>McAfee</strong> 提供了一系列 <strong>Manager</strong> 界面操作(“<strong>Manager</strong>” | “Database Tuning(数据库优化)”)<br />

和独立的实用工具(“dbadmin.bat”)来维护数据库性能。<br />

您还可以使用“dbtuning.bat”来优化 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 数据库。但是,<strong>McAfee</strong> 强烈建议您针对所有的数据库管理<br />

任务使用“dbadmin.bat”。<br />

数据库优化功能会执行以下操作:<br />

• 整理表中由于拆分或删除行/列而产生的碎片 • 计算查询优化程序统计数据<br />

• 重排索引 • 检查和修复表<br />

• 更新索引统计数据<br />

定期(建议最短一个月)执行数据库优化。完成时间取决于数据库中警报/数据包日志的数量以及您的 <strong>Manager</strong> 服务器的<br />

物理硬件平台性能。<br />

执行离线数据库优化时,您必须关闭 <strong>Manager</strong> 服务以保证正常执行。<strong>McAfee</strong> 建议在计划重新优化数据库时,将此停机时<br />

间计划在内。您的 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> Sensor (Sensor) 可以继续运行和生成警报,因为它们内置了警报缓冲区。<br />

优化 <strong>Manager</strong> 数据库<br />

“Database Tuning(数据库优化)”选项卡上的操作可计划或启动对 MySQL 数据库的优化。<br />

<strong>McAfee</strong> 建议至少每月进行一次数据库优化。为了实现最佳性能,每周优化一次可获得最好的结果。<br />

图 3-16 数据库优化<br />

另请参阅<br />

自动进行数据库优化第 95 页<br />

按需数据库优化第 95 页<br />

查看当前数据库优化状态<br />

“Tuning Status(优化状态)”操作(“/My Company(我的公司)/<strong>Manager</strong>” | “Database Tuning(数据库优化)” | “Tuning<br />

Status(优化状态)”提供 <strong>Manager</strong> 或 <strong>Network</strong> <strong>Security</strong> Central <strong>Manager</strong> (Central <strong>Manager</strong>) 上数据库优化操作的当前状<br />

态。<br />

对于 Central <strong>Manager</strong>,可以从“/My Company(我的公司)/Central <strong>Manager</strong>” | “Database Tuning(数据库优化)” |<br />

“Tuning Status(优化状态)”查看优化状态。<br />

94 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


此对话框显示以下的一项或多项信息:<br />

• “Start Time(开始时间)”:进行中的优化开始的时间。<br />

• “Status(状态)”:显示优化处于已开始、进行中还是空闲状态。<br />

• “End Time of Latest Tuning(上次优化的结束时间)”:上次数据库优化的时间。<br />

单击“Refresh(刷新)”将对话框更新为最新状态。如果在对话框打开期间有其他用户启动了优化过程,刷新后就可以看<br />

到当前的状态。<br />

图 3-17 “Database Tuning Status(数据库优化状态)”对话框<br />

按需数据库优化<br />

要按需优化 <strong>Manager</strong> 数据库,请执行以下操作:<br />

任务<br />

1 选择“<strong>Manager</strong>” | “Database Tuning(数据库优化)” | “Now(立即)”。<br />

要按需优化 Central <strong>Manager</strong> 数据库,请选择“Central <strong>Manager</strong>” | “Database Tuning(数据库优化)” | “Now(立即)”。<br />

2 选择要优化的表,可以是“All Tables(所有表)”或者仅“Event Tables(事件表)”。<br />

3 单击“Start(启动)”。<br />

“All Tables(所有表)”为整个数据库(即所有配置、用户活动和警报信息)提供备份,而 “Event Tables(事件表)”为警<br />

报事件、数据包日志事件、主机事件和 Sensor 性能事件提供备份。<br />

图 3-18 “Database Tuning Now(立即优化数据库)”对话框<br />

另请参阅<br />

优化 <strong>Manager</strong> 数据库第 94 页<br />

自动进行数据库优化<br />

将数据库优化计划设置于不执行其他计划功能(存档、备份、文件维护)的时间内。计划的时间应与其他计划操作的时间<br />

相距至少一个小时。<br />

要计划数据库优化,请执行以下操作:<br />

<strong>Manager</strong> 服务器配置<br />

管理 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> 数据库 3<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 95


3<br />

<strong>Manager</strong> 服务器配置<br />

管理 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> 数据库<br />

任务<br />

1 选择“<strong>Manager</strong>” | “Database Tuning(数据库优化)” | “Automation(自动)”。<br />

要在 Central <strong>Manager</strong> 中计划数据库优化,请选择“Central” | “<strong>Manager</strong>” | “Database Tuning(数据库优化)” |<br />

“Automation(自动)”。<br />

图 3-19 数据库优化计划程序<br />

2 在“Enable Scheduled Tuning?(启用计划的优化?)”处选择“Yes(是)”。<br />

3 选择数据库优化发生于一周中的哪天(“Recur every(循环周期)”)。<br />

4 使用“Hr(时)”和“Min(分)”下拉菜单选择过程开始时间。<br />

5 选择要优化的表,可以是“All Tables(所有表)”或者仅“Event Tables(事件表)”。<br />

请注意“Last Tuning time(上次优化时间)”。它表示上一次数据库优化过程的发生时间。<br />

6 单击“Save(保存)”。<br />

这样,数据库优化过程就会在配置的日期和时间内自动运行。<br />

7 (可选)单击“Refresh(刷新)”以清除当前更改并查看上次保存的配置。<br />

8 (可选)单击“View Scheduler Detail(查看计划程序详细信息)”转到“Scheduled Tasks(计划任务)”页。<br />

此页显示 <strong>Manager</strong> 中所有的计划任务。<br />

图 3-20 “Scheduled Task(计划任务)”页<br />

9 单击“Back(上一步)”返回到“Automation(自动)”页。<br />

另请参阅<br />

优化 <strong>Manager</strong> 数据库第 94 页<br />

数据库备份和恢复<br />

只有保护数据库免受硬件和软件故障影响,才能确保配置和/或鉴证数据的可用性和可靠性。<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong><br />

<strong>Platform</strong> 在 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong>(<strong>Manager</strong>)“Configuration(配置)”页中的“<strong>Manager</strong>” | “Backing Up(备<br />

份)”下提供备份功能。此功能也可通过独立的工具“Database Backup and Restore Tool(数据库备份还原工具)”<br />

(\App\bin\dbadmin.bat)实现。<br />

您还可以使用 dbbackup.bat 来备份和还原数据。但是,强烈建议您使用“dbadmin.bat”来进行所有数据库管理任务。<br />

在 <strong>Manager</strong> 中,可以按照所设置的计划执行备份(“Automation(自动)”),也可以按需备份(“Now(立即)”)。该独立工<br />

具不但可以执行备份,而且还是可以执行备份还原的唯一工具。<br />

96 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


执行备份时,您可以备份以下表(“Backup Types(备份类型)”):<br />

• “All Tables(所有表)”:备份所有信息,包括配置、警报和审核。出于磁盘空间考虑,默认情况下“不”启用此选项。<br />

备份“All Tables(所有表)”时,请使用“Now(立即)”操作。<br />

强烈建议您“每月”保存一次“All Tables(所有表)”设置。<br />

• “Config Tables(配置表)”:仅备份与配置的任务有关的表信息。默认情况下,“启用”此选项,在每周六晚上执行。<br />

该选项是在“Schedule(计划)”操作中设置的。<br />

强烈建议您“weekly(每周)”保存一次配置设置。<br />

• “Audit Tables(审核表)”:仅备份用户活动信息和警报信息。备份的这些数据对脱机分析来说非常有用。默认情况<br />

下,“不启用”此选项。请使用“Now(立即)”操作。<br />

另请参阅<br />

使用数据库管理工具第 103 页<br />

备份数据和设置第 97 页<br />

数据库存档<br />

我们还建议您存档数据库来保护数据库免受硬件和软件故障的影响。保存之后,可供第三方(如 Crystal Reports)检索<br />

存档,也可供自己今后检索。<br />

如果出现数据库问题,您可将存档的数据库发送给技术支持部门。<br />

<strong>McAfee</strong> 建议您将数据库存档到以下位置作为系统数据冗余,以节省 <strong>Manager</strong> 服务器磁盘空间:<br />

• 网络映射驱动器 • 数据库复制<br />

• CD‑ROM/DVD‑ROM • 安全的 FTP<br />

• <strong>Manager</strong> 服务器上的多磁盘 RAID 存储区<br />

保护备份<br />

为了确保备份的可用性,<strong>McAfee</strong> 建议您在临时或非生产性 <strong>Manager</strong> 服务器上执行以下系统性备份还原测试操作。<br />

为了确保备份的完整性,<strong>McAfee</strong> 建议您使用 MD5/SHA–1 之类的单向哈希函数,创建所有备份文件的数码“指纹”来检测<br />

篡改行为。<br />

以下是保护备份的几个一般规则:<br />

• 避免创建额外的数据库用户帐户。<br />

• 阻止远程访问数据库的活动。<br />

• 限制访问数据库安装目录中的物理数据文件。<br />

备份数据和设置<br />

“Backing Up(备份)”选项卡操作可按需或者按设置的计划备份您的 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 数据。强烈建议<br />

您定期备份数据(警报、保存的报告和日志等)和配置设置,以维护系统的完整性。<br />

图 3-21 “Backing Up(备份)”选项卡<br />

<strong>Manager</strong> 服务器配置<br />

管理 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> 数据库 3<br />

恢复保存的数据必须使用独立的“Database Admin tool(数据库管理工具)”。该工具将在本章中作说明。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 97


3<br />

<strong>Manager</strong> 服务器配置<br />

管理 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> 数据库<br />

“Backing Up(备份)”选项卡和独立的工具可提供以下功能:<br />

• 备份 <strong>Manager</strong> 数据:将您的数据保存至 <strong>Manager</strong> 服务器、网络服务器或 zip 驱动器等设备。<br />

• 为 <strong>Manager</strong> 计划备份:设置 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> (<strong>Manager</strong>) 数据的备份频率。<br />

• 使用数据库管理工具:通过独立数据库管理工具备份和还原。<br />

• 使用数据库管理工具备份<br />

• 使用数据库管理工具恢复数据<br />

另请参阅<br />

数据库备份和恢复第 96 页<br />

最佳备份和还原方法<br />

在备份“All Tables(所有表)”或“Audit Tables(审核表)”之前,建议关闭<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong><br />

(<strong>Manager</strong>)。因此,<strong>McAfee</strong> 建议使用独立数据库管理工具(而不是 <strong>Manager</strong> )来执行此类备份。<br />

数据还原只能通过独立工具进行。<br />

请注意,对于成功备份和还原 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 数据有以下建议:<br />

• 使用哈希函数,如 MD5 或 SHA‑1 等为文件创建数字指纹,从而使备份不会遭篡改。<br />

• 在发生重要更改(如创建管理域、添加 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> Sensor (Sensor)、配置端口和添加/修改策略)后<br />

对数据进行备份。<br />

• 使用“All Tables(所有表)”和“Audit Tables(审核表)”选项备份时,备份可能会非常大,具体取决于数据库中的警报<br />

数据量。<strong>McAfee</strong> 建议将这些类型的备份数据保存至备用位置,最好备份到备用系统。<br />

• 在计划备份时,请将备份置于不执行其他计划功能(存档、数据库优化)的时间内。计划的时间应与其他计划操作的<br />

时间相距至少一个小时。<br />

• 在还原数据时,请注意将会覆盖数据库中相关表的所有信息。例如,在恢复“Config Tables(配置表)”备份时,将覆<br />

盖数据库配置表中所有当前信息。因此,将丢失任何未作备份的更改,而还原为备份中的数据。<br />

• 执行 MySQL 备份时,正在备份的表置于“READ LOCAL LOCK(本地读取锁定)”状态。尽管新记录将不会在备份中<br />

显示,但在备份过程中,可以将这些新记录插入这些表中。但是,不允许在备份过程中更新/修改现有记录。备份时,<br />

无法执行以下活动:<br />

• 修改配置 • 添加审核日志条目<br />

• 确认和删除警报 • 清除警报和数据包日志<br />

• 确认和删除故障 • 执行数据库优化。<br />

• 在备份时,新警报和数据包日志继续添加到数据库中。<br />

• 如果在数据库备份或还原过程中出现问题,请在完成下列任务之后重试:<br />

• 从防病毒扫描中排除下列 MySQL 目录:<br />

• data<br />

• innodbdata<br />

• 新建目录,如 c:\mysqltmp,它将作为 MySQL 数据库的临时目录。如果系统有多个物理磁盘,<strong>McAfee</strong> 会建议您<br />

在未安装 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 和 MySQL 的驱动器上创建该目录,以有效地分散负载。<br />

• 在 \\\mysql\my.ini 文件的 [mysqld] 部分包含以下条目:“tmpdir=c:/<br />

mysqltmp”<br />

• 重新启动 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 和 MySQL 服务。<br />

98 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


备份 <strong>Manager</strong>(或 Central <strong>Manager</strong>)数据<br />

您可以将 <strong>Manager</strong> 数据备份到 <strong>Manager</strong> 服务器或者与 <strong>Manager</strong> 相连的其他介质(如磁带驱动器)上。备份文件默认保<br />

存在 <strong>Manager</strong> 程序安装文件夹 \App\Backups 中。<br />

上述情况还适用于 <strong>Network</strong> <strong>Security</strong> Central <strong>Manager</strong> (Central <strong>Manager</strong>)。<br />

要使用 <strong>Manager</strong> 服务器备份 <strong>Manager</strong> 数据,请执行以下操作:<br />

任务<br />

1 选择“<strong>Manager</strong>” | “Backing Up(备份)” | “Now(立即)”。<br />

图 3-22 立即备份页<br />

要备份 Central <strong>Manager</strong> 数据,请选择“K” | “Backing Up(备份)” | “Now(立即)”。所显示的字段与 <strong>Manager</strong> 中的字<br />

段相似,如下所述。<br />

2 选择下面的一种“Type(类型)”选项。以下选项将用于备份信息,如下所述:<br />

图 3-23 备份类型选项<br />

• “All Tables(所有表)”:为整个数据库(即所有配置、用户活动和警报信息)提供备份。<br />

• “Audit Tables(审核表)”:提供与用户活动和 <strong>Manager</strong> 健康状况相关的备份信息。<br />

• “Config Tables(配置表)”:为 <strong>Manager</strong> 配置提供备份。<br />

<strong>Manager</strong> 服务器配置<br />

管理 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> 数据库 3<br />

• “Event Tables(事件表)”:将备份警报事件、数据包日志事件、主机事件和 Sensor 性能事件。<br />

• “Trend Tables(趋势表)”:将备份警报事件和 Sensor 性能事件的趋势模式(每天/每周/每月)。备份中还包括首<br />

次发现的攻击的统计数据。<br />

在执行“All Tables(所有表)”或“Audit Tables(审核表)”备份时,请不要修改现有的数据库记录,因为备份时不允<br />

许进行此类修改。<br />

3 键入“Target File Name(目标文件名)”。您可以使用字母数字字符,包括连字符和下划线(例如“backup_01‑10‑03”)。<br />

4 (可选)在“Alternate Target Backup Directory(备用目标备份目录)”中键入默认值以外的其他位置。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 99


3<br />

<strong>Manager</strong> 服务器配置<br />

管理 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> 数据库<br />

5 (可选)在“Description(描述)”中键入备份的描述。<br />

6 单击“Backup(备份)”。<br />

数分钟之后,将出现以下消息:“Successfully backed‑up data.(已成功备份数据。)”备份信息将出现在“Previous<br />

Backups(以前的备份)”列表中。在备份位置,具有备份文件名的 XML 文件中包含了在“Description(描述)”字段中<br />

输入的描述。<br />

另请参阅<br />

数据库维护和优化第 93 页<br />

可以通过选中“Previous Backups(以前的备份)”列表中与所需的先前备份相对应的单选按钮并单击“Export(导出)”按<br />

钮,将选定的备份导出到所选位置。可以使用“Delete(删除)”按钮删除在“Previous Backup(以前的备份)”列表中选<br />

择的备份。<br />

为 <strong>Manager</strong>(或 Central <strong>Manager</strong>)自动执行备份<br />

“Schedule(计划)”操作可用来计划对系统配置的备份。通过设置计划,您还可以采用其他配置工作,而无须经常手动保<br />

存工作。计划备份默认保存在安装文件夹中:<br />


• “Event Tables(事件表)”:有关警报事件、数据包日志事件、主机事件和 Sensor 性能事件的信息。<br />

• “Trend Tables(趋势表)”:警报事件和 Sensor 性能事件的趋势模式(每天/每周/每月)。备份中还包括首次发现<br />

的攻击的统计数据。<br />

在执行“All Tables(所有表)”或“Audit Tables(审核表)”备份时,不要修改现有的数据库记录,因为不允许进行此<br />

类修改。<br />

5 (可选)键入不同于默认目录的“Backup Directory(备份目录)”。<br />

6 单击“Save(保存)”。<br />

图 3-24 备份计划程序<br />

另请参阅<br />

数据库维护和优化第 93 页<br />

维护系统数据和文件<br />

使用 <strong>Manager</strong> 节点下的“Maintenance(维护)”选项卡可以执行以下操作:<br />

设置文件清除计划:计划删除系统配置操作生成的系统数据和文件(日志、诊断等)。<br />

图 3-25 “维护”选项卡<br />

另请参阅<br />

设置文件清除计划第 101 页<br />

设置文件清除计划<br />

“File Pruning(文件清除)”操作可设置从 <strong>Manager</strong>/数据库中删除生成的日志数据和文件的计划。这些数据或文件由管理<br />

员通过各种系统配置操作生成,并含有系统功能各个方面的详细信息。这些系统文件会由于新数据的不断添加而变得越<br />

来越大。文件清除功能允许在下一计划时间或达到设置的天数后删除某一日志中的数据或整个静态文件。定期执行删除<br />

可节省 <strong>Manager</strong> 服务器的磁盘空间,从而让整体性能有所提高。<br />

删除计划程序的工作方式如下:首先,设置每天文件清除发生的时间;该设置位于“Maintenance Scheduler(维护计划<br />

程序)”设置下面。然后,对于每种文件类型,通过“Scheduled Deletion(计划删除)”将文件设置成达到一定的天数/大小<br />

后即将其删除。到了要删除文件的日期,就会在设置的每日执行时间进行删除。<br />

将文件清除计划设置在不执行其他计划功能(存档、备份、数据库优化)的时间内执行。计划的时间应与其他计划操作的<br />

时间相距至少一个小时。<br />

要计划删除 <strong>Manager</strong> 和数据库文件,请执行以下操作:<br />

任务<br />

1 选择“<strong>Manager</strong>” | “Maintenance(维护)” | “File Pruning(文件清除)”。<br />

<strong>Manager</strong> 服务器配置<br />

管理 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> 数据库 3<br />

要在 Central <strong>Manager</strong> 中计划文件清除操作,请选择“Central” | “ <strong>Manager</strong>” | “Maintenance(维护)” | “File Pruning(文<br />

件清除)”。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 101


3<br />

<strong>Manager</strong> 服务器配置<br />

管理 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> 数据库<br />

2 选择“Yes(是)”启用文件自动清除功能。<br />

这将覆盖表中对单个文件的启用状态。<br />

3 通过“Recur every(循环周期)”选项选择文件自动清除操作的发生日期。默认设置为周六。<br />

4 设置选定日期内计划维护发生的时间(“Start time(开始时间)”:以“时:分”格式表示)。默认值为 23:30。<br />

5 查看您可以设置维护的文件/日志列表:<br />

• <strong>Manager</strong> 文件<br />

每种文件/日志描述文字后面的括号内列出了默认的启用状态。<br />

• “Diagnostics(诊断)”:通过执行“设备配置手册”中“将诊断跟踪从 Sensor 上载到 <strong>Manager</strong>”中的步骤所创建的<br />

文件。(“Yes(是)”)<br />

• “Sig Files(Sig 文件)(*.bin)”:从将特征码文件从 <strong>Manager</strong> 更新到 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> Sensor<br />

(Sensor) 的过程中,通过执行更新所有 Sensor 的配置中的步骤所创建的文件。(“No(否)”)<br />

• “DoS Files(DoS 文件)”:从 Sensor 上载的拒绝服务 (DoS) 配置文件。这些文件是通过执行“设备配置手册”<br />

中“管理 Sensor 上的 DoS 学习模式配置文件”中的步骤下载的。(“Yes(是)”)<br />

• “Backup Files(备份文件)”:已保存的 <strong>Manager</strong> 配置、审查和/或警报数据,通过执行备份和恢复数据中的步<br />

骤所创建。(“Yes(是)”)<br />

• “Saved Reports(保存的报告)”:所有已保存的计划报告,通过执行“报告手册”中“计划报告”中的步骤所创建。<br />

(“Yes(是)”)<br />

• “Hourly Data Mining(每小时数据挖掘)”:按每小时来删除为分析趋势而收集的资源趋势数据。(“No(否)”)<br />

• “Daily Data Mining(每天数据挖掘)”:按每天来删除为分析趋势而收集的资源趋势数据。(“No(否)”)<br />

• “Daily Archival(每天存档)”:计划自动存档时以“Daily(每天)”计划的存档。<br />

• “Weekly Archival(每周存档)”:计划自动存档时“Weekly(每周)”计划的存档。<br />

• “Monthly Archival(每月存档)”:计划自动存档时以“Monthly(每月)”计划的存档。<br />

• 数据库数据<br />

• “Audit Log(审核日志)”:详细记录用户活动的日志。按时间戳删除数据,永不删除文件本身。此文件可以通<br />

过执行“管理域配置手册”中“生成用户活动审核”中的步骤来查看。(“Yes(是)”)<br />

• “Fault Log Data(故障日志数据)”:详细记录系统故障的日志。按时间戳删除数据,永不删除文件本身。<br />

(“Yes(是)”)<br />

• “Performance Monitor Raw Data(性能监视器原始数据)”:与性能监控有关的原始数据(每隔 3 分钟从<br />

Sensor 轮询的数据)。<br />

• “Performance Monitor Hourly Data(性能监视器每小时数据)”:与性能监控有关的每小时数据。<br />

• “Performance Monitor Daily Data(性能监视器每天数据)”:与性能监控有关的每天数据。<br />

• “Performance Monitor Weekly Data(性能监视器每周数据)”:与性能监控有关的每周数据。<br />

• “Performance Monitor Monthly Data(性能监视器每月数据)”:与性能监控有关的每月数据。<br />

• “Incident Data(事件数据)”:系统中所有已作删除标记的事件。<br />

• “Guest User Data(来宾用户数据)”:包含来宾用户信息的日志,只有在启用了 NAC 的情况下才能查看。此<br />

数据将按照“After(之后)”字段中设置的天数来清除。有关此过程的详细信息,请参阅“<strong>McAfee</strong> <strong>Network</strong><br />

<strong>Security</strong> <strong>Platform</strong> NAC 管理手册”。<br />

6 为希望在计划时间删除的那些文件类型选择“Yes(是)”。<br />

102 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


7 针对您已启用删除的那些文件类型,键入持续时间,您希望经过该时间后删除那些文件。<br />

8 完成更改后,单击“Save(保存)”。<br />

9 (可选)单击“Refresh(刷新)”以更新页面上显示的信息。单击“View Scheduler Details(查看计划程序详细信息)”以<br />

转到“Scheduled Tasks(计划的任务)”页。<br />

图 3-26 文件维护计划程序设置<br />

只有当在“ /Device List(设备列表)” | “Sensor Performance(Sensor 性能)” | “Enable(启用)”中启用了性<br />

能监控,才会显示有关性能监控的数据。<br />

另请参阅<br />

维护系统数据和文件 第 101 页<br />

通过 Threat Analyzer 进行监控第 4 页<br />

使用数据库管理工具<br />

数据库管理工具 (dbadmin.bat) 是一个独立的工具,使用它可以:<br />

• 备份和还原数据库中的 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 数据。<br />

• 存档和还原警报和数据包日志。<br />

• 优化 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 数据库并从中清除不需要的数据。<br />

• 更改 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 数据库的密码(不是数据库的根密码)。<br />

在执行以下任务之前需要关闭 <strong>Manager</strong>:<br />

• 还原数据备份<br />

• 数据清除<br />

<strong>Manager</strong> 服务器配置<br />

管理 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> 数据库 3<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 103


3<br />

<strong>Manager</strong> 服务器配置<br />

管理 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> 数据库<br />

• 数据库优化<br />

• 更改数据库密码<br />

<strong>McAfee</strong> 建议在使用数据库管理工具执行数据库备份之前停止 <strong>Manager</strong>。<br />

无论 <strong>Manager</strong> 处于何种状态,都可以在数据库管理工具中执行下列活动:<br />

• 警报存档<br />

• 警报还原<br />

数据库管理工具在 <strong>Manager</strong> 服务器的 \App\bin\dbadmin.bat 中提供。请注意,<br />

需要在同一位置执行该工具。<br />

还可以使用 <strong>Manager</strong> 来执行上述一些任务。某些任务可能会耗费很多时间和资源。由于该工具的独立特性,当您使用<br />

该工具执行这些任务时,不会在 <strong>Manager</strong> 上产生额外的工作负荷。<br />

如果要使用此工具,则需要提供您的数据库用户名和密码来完成会导致数据库更改的任务。<br />

如果要使用数据库管理工具来更改数据库用户密码,则需要提供数据库根密码。<br />

出于跟踪目的,数据库管理工具将显示所有活动控制台消息以及错误消息。<br />

另请参阅<br />

数据库备份和恢复第 96 页<br />

使用 dbadmin.bat 进行备份第 104 页<br />

使用 dbadmin.bat 还原数据第 106 页<br />

使用 dbadmin.bat 来存档警报第 108 页<br />

使用 dbadmin.bat 来还原警报第 108 页<br />

使用 dbadmin.bat 优化数据库第 110 页<br />

使用 dbadmin.bat 删除不需要的数据第 112 页<br />

更改数据库密码第 114 页<br />

使用 dbadmin.bat 进行备份<br />

可以使用 <strong>Manager</strong> 服务器或独立的数据库管理工具来备份 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 数据。但是,您可以使用该工具<br />

避免在 <strong>Manager</strong> 上施加其他工作负荷。<br />

要使用独立的数据库管理工具进行备份,请执行以下操作:<br />

104 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


任务<br />

1 导航到 \App\bin。<br />

2 执行“dbadmin.bat”文件。<br />

即打开该独立工具。<br />

您还可以使用 dbbackup.bat 来备份和还原数据。但是,系统将指示您使用 dbadmin.bat 来处理所有的数据库管理任<br />

务。<br />

图 3-27 数据库管理工具 ‑ 数据库备份选项卡<br />

3 从“Backup Type(备份类型)”下拉菜单中选择下列选项之一:<br />

• “All Tables(所有表)”:整个 <strong>Manager</strong> 数据库(由配置表、用户活动表、事件表和趋势表组成)。<br />

• “Config Tables(配置表)”:与 <strong>Manager</strong> 配置有关的信息。<br />

• “Audit Tables(审核表)”:与用户活动有关的信息。<br />

• “Event Tables(事件表)”:与事件(如警报、数据包日志、主机和 Sensor 性能)有关的信息。<br />

• “Trend Tables(趋势表)”:警报事件和 Sensor 性能事件的趋势模式(每天/每周/每月)。<br />

使用“Event Tables(事件表)”选项备份时,备份可能会非常大,具体情况取决于数据库中的事件数据(即,警报/<br />

主机/Sensor 性能指标数据)量。<br />

在备份“All Tables(所有表)”或“Audit and Alert Tables(审核和警报表)”的过程中不能修改现有的数据库记录。<br />

4 键入备份“Filename(文件名)”。您可以使用字母数字字符,包括连字符和下划线(例如“backup_01‑10‑03”)。<br />

5 (可选)在要存储备份的位置键入备份“Directory(目录)”。<br />

<strong>Manager</strong> 服务器配置<br />

管理 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> 数据库 3<br />

如果没有指定备份目录,则备份将被存储在 \Backups 下的默认备份目录中。<br />

如果备份目录尚不存在,则将在 下创建一个新的目录。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 105


3<br />

<strong>Manager</strong> 服务器配置<br />

管理 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> 数据库<br />

6 (可选)在“Comments(说明)”中键入备份的说明。<br />

7 单击“Backup(备份)”。数分钟之后,将出现以下消息:“Database backup successful.(数据库备份成功。)”<br />

单击“DB Restore(数据库还原)”选项卡,可以查看备份信息。在备份目录中,您将找到具有指定备份文件名的<br />

XML 文件(JAR 格式)。此文件包含备份说明(如果您已指定)。<br />

另请参阅<br />

数据库维护和优化第 93 页<br />

使用数据库管理工具第 103 页<br />

使用 dbadmin.bat 还原数据<br />

还原备份数据将返回到原有的<strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 系统配置,或者返回到原有的警报数据集,或者同时返回两者;<br />

它们包括不同的 Sensor 端口配置、策略应用等。请注意,在还原过程中必须关闭 <strong>Manager</strong> 服务器,因此必须停止所有<br />

的 <strong>Manager</strong> 活动才能完成还原。<br />

当还原配置表(“All Tables(所有表)”或“Config Tables(配置表)”)时,必须使用 Sensor CLI 命令<br />

deinstall<br />

卸载 Sensor,然后使用<br />

set Sensor sharedsecretkey<br />

命令重新安装 <strong>Network</strong> <strong>Security</strong> Sensor。如果自上次备份以来您的 Sensor 或接口配置已更改,则可能需要对网段进行重<br />

新连接,以适应备份配置的监控设置。定期测试备份还原可保障备份的成功和有效性。实现这一目的的最佳途径是对非生<br />

产性的次 <strong>Manager</strong> 执行一次测试性备份还原操作。<br />

在尝试还原备份之前,请注意以下事项:<br />

• 数据库类型和版本:MySQL 数据库用户只能从 MySQL 数据库导入备份。此外,只有数据库的主要版本与数据库备<br />

份的主要版本相符,才可以还原备份。例如,MySQL 5.x.x 版的备份只能在使用 MySQL 5.x.x 版数据库的<br />

<strong>Manager</strong> 上还原。<br />

• <strong>Manager</strong> 软件版本:只有当前 <strong>Manager</strong> 的主要和次要版本与用来创建备份的 <strong>Manager</strong> 的主要和次要版本相符,才<br />

允许进行还原。例如,使用 <strong>Manager</strong> 6.0 版创建的备份只能在 <strong>Manager</strong> 6.0 版上还原。<br />

要使用独立的数据库管理工具进行还原,请执行以下操作:<br />

任务<br />

1 停止 <strong>Manager</strong> 服务器服务。<br />

2 导航到 \App\bin。<br />

3 执行“dbadmin.bat”文件。即打开该独立工具。<br />

您还可以使用 dbbackup.bat 来备份和还原数据。但是,系统将指示您使用 dbadmin.bat 来处理所有的数据库管理任<br />

务。<br />

106 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


4 单击“DB Restore(数据库还原)”选项卡。<br />

图 3-28 数据库管理工具 ‑ 数据库还原选项卡<br />

5 从表中选择一个备份。<br />

所有通过数据库管理工具执行的备份都会显示(也就是说,不会显示从其他目录中复制的备份文件)。将鼠标指针置<br />

于备份上,可查看弹出式文件信息。<br />

6 单击“Restore(还原)”。<br />

如果备份文件存储在默认位置以外的其他位置,请使用“Browse(浏览)”按钮找到该文件。<br />

在还原过程中,需要关闭 <strong>Manager</strong>。由于关闭了 <strong>Manager</strong> 的所有通信,因此不会收到从 Sensor 发出的警报数据。<br />

在此过程中,<strong>Manager</strong> 系统日志 (ems.log) 将记录“Restore in Progress(恢复进行中)”故障。<br />

将显示一个弹出信息,提示您输入数据库用户名和密码。<br />

7 键入数据库的“User Name(用户名)”和“Password(密码)”。这一信息在安装 <strong>Manager</strong> 时输入。<br />

对于 MySQL,输入的“不是”MySQL 根管理员密码。<br />

8 还原进程完成后,将显示以下消息:“Database restore successful, Restart <strong>Manager</strong> Service.(数据库还原成功,重<br />

新启动 <strong>Manager</strong> 服务。)”确保终止所有 Java 进程,然后重新启动 <strong>Manager</strong> 服务器上的 <strong>Manager</strong> 服务。<br />

<strong>Manager</strong> 服务需要数秒钟重新启动,然后才能登录。<br />

重新启动 <strong>Manager</strong> 服务时,确保没有正在运行的 Java 进程。否则,<strong>Manager</strong> 可能出现错误。<br />

另请参阅<br />

数据库维护和优化第 93 页<br />

使用数据库管理工具第 103 页<br />

<strong>Manager</strong> 服务器配置<br />

管理 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> 数据库 3<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 107


3<br />

<strong>Manager</strong> 服务器配置<br />

管理 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> 数据库<br />

使用 dbadmin.bat 来存档警报<br />

您可以通过 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 用户界面或独立数据库管理工具来存档警报和数据包日志。但是,您可以使用数<br />

据库管理工具避免对 <strong>Manager</strong> 服务器施加额外工作负荷。已存档数据存储在 zip 文件中,该文件位于 \App\alertarchival。请注意,对以下表中的数据单独存档:<br />

• iv_alert<br />

• iv_alert_data<br />

• iv_packetlog<br />

使用独立的数据库管理工具存档警报和数据包日志:<br />

任务<br />

1 导航到 \App\bin。<br />

2 执行“dbadmin.bat”文件。即打开该独立工具。<br />

3 选择“Archival(存档)” | “Alert Archival(警报存档)”。<br />

图 3-29 数据库管理工具 ‑ 警报存档设置<br />

4 通过以下两种方式指定要将数据存档的时间段:使用“Day Picker(日期选择器)”或指定开始日期和时间以及结束日<br />

期和时间。<br />

5 单击“Archive(存档)”。此时会出现“Archive Confirmation(存档确认)”对话框。单击“Yes(是)”。<br />

该进程完成后,已存档的文件将保存到 \App\alertarchival。当您使用此工具<br />

或 <strong>Manager</strong> 还原文件时,该文件也会在表中列出。<br />

另请参阅<br />

使用数据库管理工具第 103 页<br />

使用 dbadmin.bat 来还原警报<br />

您可以使用 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 用户界面或独立数据库管理工具来还原已存档的警报和数据包日志。但是,您可<br />

以使用数据库管理工具避免对 <strong>Manager</strong> 施加额外工作负荷。<br />

108 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


要还原数据,已存档的数据必须位于 <strong>Manager</strong> 服务器或可以由 <strong>Manager</strong> 服务器访问的计算机。您还可以过滤已存档文<br />

件中的数据,并且只还原过滤后的数据。假定一个已存档的文件中包含在 1 月 1 日和 10 日之间生成的数据,您就可以<br />

从已存档文件中过滤 1 月 1 日和 5 日之间生成的数据,且仅还原此数据。<br />

使用独立的数据库管理工具还原警报和数据包日志:<br />

任务<br />

1 导航到 \App\bin。<br />

2 执行“dbadmin.bat”文件。即打开该独立工具。<br />

3 选择“Archival(存档)” | “Alert Restore(警报还原)”。<br />

图 3-30 “Database Admin Tools ‑ Archival Alert Restore(数据库管理工具 ‑ 存档警报还原)”选项卡<br />

4 请执行以下操作:<br />

a 单击“Browse(浏览)”以找到存档,或键入存档文件的绝对路径名。<br />

<strong>Manager</strong> 服务器配置<br />

管理 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> 数据库 3<br />

b 从“List of Archived Files(已存档文件列表)”中选择已存档文件,然后单击“Restore(还原)”。<br />

\alertarchival中的已存档数据在“List of Archived Files(已存档文件列表)”<br />

下列出。<br />

5 通过指定开始日期和时间及结束日期和时间来过滤已存档文件中的数据。只从已存档文件中还原在此时间范围内生<br />

成的那些警报和数据包日志。<br />

此窗口中默认显示的开始日期和时间及结束日期和时间表示您选择要还原的已存档数据的时间范围。因此,如果选择<br />

默认日期和时间,则会还原已存档文件中的所有数据。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 109


3<br />

<strong>Manager</strong> 服务器配置<br />

管理 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> 数据库<br />

6 单击“Restore(还原)”。<br />

7 输入您的数据库用户名和密码以完成还原过程。<br />

如果应用过滤,则 <strong>Manager</strong> 服务器一次只允许还原 300000 个警报。如果存档中包含 300000 个以上的警报,并且已<br />

设置了过滤参数,则您将需要多次执行还原操作。例如,如果应用过滤参数之后存档仍包含 750000 个符合参数的警<br />

报,则需要执行三次存档:1) 300000 2) 300000 3) 150000。<br />

另请参阅<br />

使用数据库管理工具第 103 页<br />

使用 dbadmin.bat 优化数据库<br />

可以使用 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong>(<strong>Manager</strong>) 或独立的数据库管理工具来优化 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong><br />

<strong>Platform</strong> 数据库。但是,您可以使用该工具避免对 <strong>Manager</strong> 施加额外的工作负荷。不过,请注意,在使用 <strong>Manager</strong><br />

时,可以选择优化,或只优化数据表。<br />

您还可以使用“dbtuning.bat”来优化 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 数据库。但是,系统将指示您使用“dbadmin.bat”来处理所<br />

有的数据库管理任务。<br />

要使用独立的数据库管理工具优化 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 数据库,请执行以下操作:<br />

任务<br />

1 导航到 \App\bin。<br />

2 执行“dbadmin.bat”文件。即打开该独立工具。<br />

110 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


3 选择“Maintenance(维护)”。此时将显示“Database Tuning Operations(数据库优化操作)”窗口。<br />

图 3-31 数据库管理工具 ‑ 数据库优化<br />

4 单击“Tune Database(优化数据库)”。此时将显示“Database Tuning Completed(数据库优化已完成)”消息,以指示<br />

已成功优化。<br />

另请参阅<br />

使用数据库管理工具第 103 页<br />

使用 purge.bat 删除数据库中的警报和数据包日志<br />

除了使用“Alert Pruning(警报清除)”操作删除警报和数据包日志以外,还可以使用“purge.bat”来删除这些文件。要采用<br />

这种方法,请执行以下操作:<br />

任务<br />

1 停止 <strong>Manager</strong> 服务。<br />

2 执行以下任一操作:<br />

• 打开 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 安装文件夹并运行 “purge.bat”:\App\bin<br />

\purge.bat<br />

• 打开 DOS 命令提示符对话框,并键入以下字符:\App\bin\purge.bat<br />

3 回答以下问题:<br />

a Is the <strong>Manager</strong> Down or Off‑Line (Y/N)?(<strong>Manager</strong> 是否关闭或脱机(是/否)?)<br />

<strong>Manager</strong> 服务器配置<br />

管理 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> 数据库 3<br />

在使用“purge.bat”之前,必须先禁用 <strong>Manager</strong> 服务。如果没有禁用该服务,则清除操作不会继续进行。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 111


3<br />

<strong>Manager</strong> 服务器配置<br />

管理 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> 数据库<br />

b Do You Wish To Perform DB Tuning After The Purge Operation (Y/N)?(您是否希望在清除操作后执行数据库优<br />

化(是/否)?)<br />

警报和数据包日志数据警报<br />

您可以单独执行数据库优化和清除操作。<br />

a 输入“Number of days of Alerts and Packet Log data to be preserved(要将警报和数据包日志数据保留的天<br />

数)”。例如,要删除 90 天前的警报/数据包日志,请键入 90。<br />

b 输入“Number of Alerts to be preserved(要保留的警报数)”。<br />

c You Are About To Delete Alerts And PacketLog Data Older Than X Days(您将要删除 X 天之前的警报和数据包<br />

日志数据)。键入“Y”继续操作。<br />

d Do You Wish To Purge Alerts / Packet Logs That Have Been 'Marked For Delete' Through The Attack <strong>Manager</strong>?<br />

(您是否希望删除已通过攻击管理器“标记为删除”的警报/数据包日志?)键入“Y”继续操作。<br />

主机事件数据<br />

a Number of days of Host Event data to be preserved(要将主机事件数据保留的天数)。<br />

b Number of Host Entries to be preserved(要保留的主机条目数)。描述可以保留的 NAC 主机条目数。<br />

c You Are About To Delete Host Event Data Older Than X Days(您将要删除 X 天之前的主机事件数据)。键入<br />

“Y”继续操作。<br />

d If The Number of Remaining Hosts Is Still More Than XXX, Deletion Will Be Continued Until It Reaches XXX(如<br />

果剩余主机的数量仍大于 XXX,则将继续删除,直到其数量达到 XXX 为止)。键入“Y”继续操作。<br />

e Do You Wish To Purge Performance Monitoring Data [Y/N](是否要清除性能监控数据 [是/否])。键入“Y”继续操<br />

作。<br />

Sensor 性能数据<br />

a Number of days of Raw performance data to be preserved(要将原始性能数据保留的天数)。<br />

b Number of days of Hourly performance data to be preserved(要将每小时性能数据保留的天数)。<br />

c Number of days of Daily performance data to be preserved(要将每天性能数据保留的天数)。<br />

d Number of weeks of weekly performance data to be preserved(要将每周性能数据保留的周数)。<br />

e Number of months of monthly performance data to be preserved(要将每月性能数据保留的月数)。<br />

f You Are About To Delete Raw Performance Data Older Than X Days, Hourly Data Older than X Days, Daily<br />

Data Older than X Days, Weekly Data Older Than X Weeks, Monthly Data Older Than X Months.Are you sure<br />

you want to proceed (y/n):(您将删除 X 天前的原始性能数据、X 天前的每小时数据、X 天前的每天数据、X 周前<br />

的每周数据、X 月前的每月数据。是否要继续(是/否):)键入“Y”进行删除。<br />

a 完成之后,重新启动 <strong>Manager</strong> 服务。<br />

使用 dbadmin.bat 删除不需要的数据<br />

可以使用独立的数据库管理工具从 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 数据库中删除任何冗余的数据(包括警报和数据<br />

包日志)。还可以使用 <strong>Manager</strong> 删除数据。有关详细信息,请参阅“Maintenance Tab(维护选项卡)”一节。<br />

要使用独立的数据库管理工具从 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 数据库中清除不需要的数据,请执行以下操作:<br />

任务<br />

1 确保 <strong>Manager</strong> 已关闭。<br />

2 导航到 \App\bin。<br />

112 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


3 执行“dbadmin.bat”文件。即打开独立的数据库管理工具。<br />

您还可以使用 dbpurge.bat 从 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 数据库中删除不需要的数据。但是,<strong>McAfee</strong> 强烈建议您针<br />

对所有数据库管理任务使用 dbadmin.bat。<br />

4 选择“Maintenance(维护)” | “DB Purge(数据库清除)”。<br />

此时将显示“Alert and Packet Log/Host Event Deletion Tool(警报和数据包日志/主机事件删除工具)”窗口。<br />

图 3-32 数据库管理工具 ‑ 数据库清除选项卡<br />

<strong>Manager</strong> 服务器配置<br />

管理 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> 数据库 3<br />

5 指定是否要“Perform DB Tuning after the Purge Operation(在清除操作后执行数据库优化)”。您可以单独执行数据<br />

库优化和清除操作。<br />

警报和数据包日志数据<br />

1 键入“Number of days of Alerts and Packet Log data to be preserved(要将警报和数据包日志数据保留的天<br />

数)”。例如,要删除 90 天前的警报和数据包日志,则键入 90。可以指定介于 0 和 9999 之间的值。<br />

2 键入数据库中“Number of Alerts to be preserved(要保留的警报数)”。可以指定一个介于 0 到 1000000 之间的<br />

值。<br />

例如,如果对于“Number of days of Alerts and Packet Log data to be preserved(要将警报和数据包日志数据保<br />

留的天数)”输入 30,对于“Number of Alerts to be preserved(要保留的警报数)”输入 2000,则数据库中将只保<br />

留在过去 30 天内生成的、最新的 2000 个警报和数据包日志。<br />

主机事件数据<br />

1 键入“Number of days of Host Event data to be preserved(要将主机事件数据保留的天数)”:可以指定一个介<br />

于 0 到 9999 之间的值。<br />

2 键入“Number of Host Entries to be preserved(要保留的主机条目数)”:描述可以保留的 NAC 主机条目数。可<br />

以指定一个介于 0 到 9999 之间的值。<br />

例如,对于“Number of days of Host Event data to be preserved(要将主机事件数据保留的天数)”输入 60,对于<br />

“Number of Host Entries to be preserved(要保留的主机条目数)”输入 6000。假设 <strong>Manager</strong> 数据库将 NAC 主机事<br />

件数据保留 100 天。当您单击“Purge(清除)”时,最早 40 天的主机事件将被首先删除。在最近 60 天的剩余主机事<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 113


3<br />

<strong>Manager</strong> 服务器配置<br />

管理 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> 数据库<br />

件中,如果有 8000 个主机条目,则将删除其中的 2000 个主机条目。如果只剩下 5000 个条目,则将保留所有这些<br />

条目。<br />

Sensor 性能数据<br />

该工具首先考虑在“Number of days of Host Event data to be preserved(要将主机事件数据保留的天数)”中输入的<br />

值,而不考虑在“Number of Host Entries to be preserved(要保留的主机条目数)”中输入的值。<br />

1 使用以下字段指定要保留的 Sensor 性能数据:<br />

1 “Number of days of Raw performance data to be preserved(要将原始性能数据保留的天数) ”<br />

2 “Number of days of Hourly performance data to be preserved(要将每小时性能数据保留的天数)”<br />

3 “Number of days of Daily performance data to be preserved(要将每天性能数据保留的天数)”<br />

4 “Number of weeks of weekly performance data to be preserved(要将每周性能数据保留的周数)”<br />

5 “Number of months of monthly performance data to be preserved(要将每月性能数据保留的月数)”<br />

可以指定一个介于 0 到 9999 之间的值。<br />

在指定完要保留的数据量之后,请单击“Purge(清除)”。<br />

如果出于某种原因中止清除,已清除的数据将无法恢复。<br />

如果已选择在清除后进行优化,则清除完成后将优化数据库。<br />

另请参阅<br />

使用数据库管理工具第 103 页<br />

MySQL 数据库的数据包数据库表索引<br />

为了尽可能提高 MySQL 数据库的效率,我们建议您使用下面的 SQL 命令来为 MySQL 数据库中的 iv_packetlog 表建立<br />

索引。这会改进警报和数据包日志删除期间的性能,并缩短在执行数据库清除任务时使系统处于脱机状态的时间长度。<br />

请注意,索引建立过程非常耗时,您的系统可能会在索引建立期间无法正常工作。<br />

从 MySQL 命令行发出以下 SQL 命令: alter table iv_packetlog add index (creationTime);<br />

更改数据库密码<br />

您可以使用独立的数据库管理工具更改 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 数据库密码。请注意,此密码“不是”MySQL 根密码。<br />

在更改密码时,必须停止 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> (<strong>Manager</strong>)。<br />

要更改 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 数据库密码,请执行以下操作:<br />

任务<br />

1 导航到 \App\bin。<br />

2 执行“dbadmin.bat”文件。即打开该独立工具。<br />

114 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


3 选择“Maintenance(维护)” | “Password Change(密码更改)”。<br />

图 3-33 数据库管理工具 ‑ 密码更改选项卡<br />

4 在相应的字段中分别输入当前密码和新密码。<br />

确保没有将密码字段留空,也没有再次将当前密码作为新密码输入。<br />

5 在“Confirm password(确认密码)”字段中输入新密码,以确认该新密码。<br />

6 单击“OK(确定)”。<br />

7 输入 MySQL 根密码(在 <strong>Manager</strong> 安装过程中指定)。<br />

8 单击“OK(确定)”。<br />

配置外部身份验证<br />

另请参阅<br />

使用数据库管理工具第 103 页<br />

从“External Authentication(外部身份验证)”选项卡,您可以查看身份验证详细信息、配置 RADIUS 服务器和 LADP 服<br />

务器/活动目录。<br />

图 3-34 外部身份验证选项卡<br />

<strong>Manager</strong> 服务器配置<br />

配置外部身份验证 3<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 115


3<br />

<strong>Manager</strong> 服务器配置<br />

配置外部身份验证<br />

查看身份验证详细信息<br />

“Summary(摘要)”操作用于显示当前为<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> (<strong>Manager</strong>) 配置的身份验证服务,包括<br />

RADIUS 和 LDAP 身份验证。列出的详细信息包括以下各项:<br />

• 是否启用 LDAP 或 RADIUS 身份验证<br />

• 服务器主机名称或 IP 地址<br />

• LDAP 或 RADIUS 服务器端口<br />

• 是否启用 SSL<br />

要在 <strong>Manager</strong> 中查看身份验证详细信息,请选择“<strong>Manager</strong>” | “External Authentication(外部身份验证)” | “Summary(摘<br />

要)”。<br />

要在 Central <strong>Manager</strong> 中查看身份验证详细信息,请选择“Central <strong>Manager</strong>” | “External Authentication(外部身份验证)”<br />

| “Summary(摘要)”。所显示的详细信息与如上所述 <strong>Manager</strong> 中的详细信息相似。<br />

图 3-35 身份验证详细信息<br />

在 <strong>Manager</strong> 中配置 RADIUS 服务器<br />

远程身份验证拨号用户服务(RADIUS)是一个诸如网络访问等应用程序所使用的 AAA(身份验证、授权和记帐)协议。<br />

使用调制解调器连接到 Internet 时,您需要输入用户名和密码。此信息会经过网络访问设备 (NAD),然后通过<br />

RADIUS 协议传到 RADIUS 服务器。RADIUS 服务器会使用如 PAP、CHAP 和 EAP‑MD5 等身份验证方案检查信息是<br />

否正确。如果信息被接受,则服务器会授予访问权限。<br />

您可以使用 <strong>Manager</strong> 在 <strong>Manager</strong> 级别配置 RADIUS 服务器。您最多可以在 <strong>Manager</strong> 上配置 4 台 RADIUS 服务器。如<br />

果因网络故障第一台 RADIUS 服务器无法通信,<strong>Manager</strong> 会尝试与第二台服务器或第三台服务器通信。如果身份验证<br />

在任何可用的服务器上都失败,则 <strong>Manager</strong> 不会与其他可用的服务器进行通信。<br />

RADIUS 操作允许您使用 RADIUS,在 RADIUS 服务器上对现有用户进行身份验证。<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong><br />

<strong>Platform</strong> 支持 RADIUS 身份验证的 PAP、CHAP 和 EAP‑MD5 方案。<br />

图 3-36 RADIUS 服务器配置<br />

在 <strong>Manager</strong> 中,可以从“<strong>Manager</strong>” | “External Authentication(外部身份验证)” | “RADIUS Servers(RADIUS 服务器)”<br />

配置 RADIUS 身份验证。<br />

在 Central <strong>Manager</strong> 中,可以从“Central <strong>Manager</strong>” | “External Authentication(外部身份验证)” | “RADIUS Servers<br />

(RADIUS 服务器)”配置 RADIUS 身份验证。<br />

116 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


另请参阅<br />

添加 RADIUS 服务器第 117 页<br />

删除 RADIUS 服务器第 118 页<br />

编辑 RADIUS 服务器第 118 页<br />

测试连接状态第 118 页<br />

添加 RADIUS 服务器<br />

要在 <strong>Manager</strong> 中添加 RADIUS 服务器配置,请执行以下操作:<br />

任务<br />

1 选择“<strong>Manager</strong>” | “External Authentication(外部身份验证)” | “RADIUS Servers(RADIUS 服务器)”<br />

2 单击“New(新建)”。<br />

要在 Central <strong>Manager</strong> 中添加 RADIUS 服务器,请选择“Central <strong>Manager</strong>” | “External Authentication(外部身份验<br />

证)” | “RADIUS Servers(RADIUS 服务器)”。<br />

此时将显示“Add a RADIUS Server(添加 RADIUS 服务器)”页。<br />

图 3-37 RADIUS 服务器<br />

3 在“Enable RADIUS(启用 RADIUS)”旁边选择“Yes(是)”。<br />

4 键入 RADIUS 的“Server Name or IP Address(服务器名称或 IP 地址)”,此地址为 IPv4 或 IPv6 地址。<br />

因为 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 不检查服务器名称是否有效,所以只能使用有效的服务器名称。有效服务器名是配<br />

置 RADIUS 服务器的主机名。<br />

键入 RADIUS 的“Server Port(服务器端口)”。端口号应介于 0 到 65535 之间(默认值为 1812)。<br />

5 键入 <strong>Manager</strong> 和 RADIUS 服务器上所需的“Shared Secret Key(共享密钥)”。共享密钥与配置过程中在 RADIUS 服<br />

务器中输入的密钥相同。<br />

6 选择“Connection Time Out(连接超时)”(毫秒)。<br />

此时间确定 <strong>Manager</strong> 应等待进行身份验证的时间。在发生超时之前,将尝试连接三次,因此您输入的值是在超时之<br />

前的每两次尝试之间 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 所等待的时间长度(默认值为 6000 毫秒)。<br />

7 (可选)单击“Test Connection(测试连接)”验证 <strong>Manager</strong> 能否连接到 RADIUS 服务器。<br />

如果启用 <strong>Manager</strong> 灾难恢复 (MDR),则必须在 RADIUS 服务器中注册主 <strong>Manager</strong> 和次 <strong>Manager</strong> 的 IP 地址。<br />

8 单击“Save(保存)”以保存更改。<br />

如果在 Central <strong>Manager</strong> 上配置 RADIUS 服务器,并且 RADIUS 服务器位于专用网络中,而 <strong>Manager</strong> 位于公共网络<br />

中,那么需要在 <strong>Manager</strong> 中自定义 RADIUS 配置,这样它才能通过经过转换的公共 IP 地址接入 RADIUS 服务器。<br />

另请参阅<br />

在 <strong>Manager</strong> 中配置 RADIUS 服务器第 116 页<br />

为 <strong>Manager</strong> 灾难恢复 (MDR) 做准备 第 80 页<br />

<strong>Manager</strong> 服务器配置<br />

配置外部身份验证 3<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 117


3<br />

<strong>Manager</strong> 服务器配置<br />

配置外部身份验证<br />

编辑 RADIUS 服务器<br />

任务<br />

1 选择“<strong>Manager</strong>” | “External Authentication(外部身份验证)” | “RADIUS Servers(RADIUS 服务器)”。<br />

要在 Central <strong>Manager</strong> 中编辑 RADIUS 服务器,请选择“Central <strong>Manager</strong>” | “External Authentication(外部身份验<br />

证)” | “RADIUS Servers(RADIUS 服务器)”。<br />

2 选择服务器,然后单击“Edit(编辑)”。<br />

您可以启用或禁用 RADIUS 服务器。您还可以更改服务器端口或连接超时值。<br />

3 按照“添加 RADIUS 服务器”中的步骤执行操作。<br />

4 单击“Save(保存)”。<br />

另请参阅<br />

在 <strong>Manager</strong> 中配置 RADIUS 服务器第 116 页<br />

删除 RADIUS 服务器<br />

任务<br />

1 选择“<strong>Manager</strong>” | “External Authentication(外部身份验证)” | “RADIUS Servers(RADIUS 服务器)”。<br />

要在 Central <strong>Manager</strong> 中删除 RADIUS 服务器,请选择“Central <strong>Manager</strong>” | “External Authentication(外部身份验<br />

证)” | “RADIUS Servers(RADIUS 服务器)”。<br />

2 选择所需的服务器,然后单击“Delete(删除)”。<br />

3 在确认是否删除 RADIUS 服务器的页中单击“OK(确定)”。<br />

即会删除该 RADIUS 服务器。<br />

另请参阅<br />

在 <strong>Manager</strong> 中配置 RADIUS 服务器第 116 页<br />

测试连接状态<br />

任务<br />

1 选择“<strong>Manager</strong>” | “External Authentication(外部身份验证)” | “RADIUS Servers(RADIUS 服务器)”。<br />

要在 Central <strong>Manager</strong> 中测试 RADIUS 服务器设置的连接状态,请选择“Central <strong>Manager</strong>” | “External Authentication<br />

(外部身份验证)” | “Central <strong>Manager</strong>” “RADIUS Servers(RADIUS 服务器)”。<br />

2 选择服务器,然后单击“Test Connection(测试连接)”。<br />

确认 <strong>Manager</strong> 能否连接到 RADIUS 服务器。<br />

另请参阅<br />

在 <strong>Manager</strong> 中配置 RADIUS 服务器第 116 页<br />

配置 LDAP 服务器/Active Directory<br />

轻型目录访问协议 (LDAP) 是一组用于访问信息目录的协议。LDAP 在 TCP/IP 之上运行,任何类型的 Internet 访问都需<br />

要 TCP/IP。LDAP 用于查找加密证书,指向网络中打印机和其他服务,并提供跨多个服务的单点登录。<br />

LDAP 适合任何种类的类目录信息,在此要求快速查找和较少更新。<br />

118 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


您可以使用 <strong>Manager</strong> 在 <strong>Manager</strong> 级别配置 LDAP 服务器。您最多可以在 <strong>Manager</strong> 上配置 4 台 LDAP 服务器。如果因<br />

网络故障第一台 LDAP 服务器无法通信,<strong>Manager</strong> 会尝试与第二台服务器或第三台服务器通信。如果身份验证在任何可<br />

用的服务器上都失败,则 <strong>Manager</strong> 不会与其他可用的服务器进行通信。<br />

LDAP 操作可以使您使用 LDAP,在 LDAP 或 Active Directory (AD) 服务器上对现有用户进行身份验证。<br />

图 3-38 LDAP 服务器配置<br />

在 <strong>Manager</strong> 中,可以从“<strong>Manager</strong>” | “External Authentication(外部身份验证)” | “LDAP Servers(LDAP 服务器)”配置<br />

RADIUS 身份验证。<br />

在 Central <strong>Manager</strong> 中,可以从“Central <strong>Manager</strong>” | “External Authentication(外部身份验证)” | “LDAP Servers(LDAP<br />

服务器)”配置 RADIUS 身份验证。<br />

另请参阅<br />

添加 LDAP 服务器第 119 页<br />

删除 LDAP 服务器第 120 页<br />

编辑 LDAP 服务器第 120 页<br />

测试连接状态第 121 页<br />

添加 LDAP 服务器<br />

要在 <strong>Manager</strong> 中添加 LDAP 服务器配置,请执行以下操作:<br />

任务<br />

1 选择“<strong>Manager</strong>” | “External Authentication(外部身份验证)” | “LDAP Servers(LDAP 服务器)”。<br />

2 单击“New(新建)”。<br />

要在 Central <strong>Manager</strong> 中添加 LDAP 服务器,请选择“Central <strong>Manager</strong> ” | “External Authentication(外部身份验证)”<br />

| “LDAP Servers(LDAP 服务器)”。<br />

此时会显示“Add an LDAP Server(添加 LDAP 服务器)”页。<br />

图 3-39 Adding LDAP Server(添加 LDAP 服务器)<br />

3 在“enable LDAP(启用 LDAP)”旁边选择“Yes(是)”。<br />

4 要使用 SSL 加密,请选中“SSL Enabled(SSL 已启用)”复选框。<br />

<strong>Manager</strong> 服务器配置<br />

配置外部身份验证 3<br />

如果您启用 SSL 并使用第三方 SSL 证书(如 Verisign、Thawte 等),则提供的完全限定域名 (FQDN) 或 IP 地址必须<br />

与 SSL 证书中的相同。<br />

如果启用 SSL,则默认 LDAP 服务器端口为 636。如果禁用 SSL,则默认 LDAP 服务器端口为 389。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 119


3<br />

<strong>Manager</strong> 服务器配置<br />

配置外部身份验证<br />

5 键入 LDAP 的“Server Name or IP Address(服务器名称或 IP 地址)”,此地址为 IPv4 或 IPv6 地址。<br />

因为 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 不检查服务器名称是否有效,所以只能使用有效的服务器名称。有效服务器名是配<br />

置 LDAP 服务器的主机名。<br />

6 键入“LDAP Server Port(LDAP 服务器端口)”。端口号必须介于 0 到 65535 之间。<br />

7 (可选)单击“Test Connection(测试连接)”验证 <strong>Manager</strong> 能否连接到 LDAP 服务器。<br />

8 单击“Save(保存)”以保存更改。<br />

如果在 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> Central <strong>Manager</strong> (Central <strong>Manager</strong>) 上配置 LDAP 服务器,并且 LDAP 服务器位<br />

于专用网络中,而 <strong>Manager</strong> 位于公共网络中,那么需要在 <strong>Manager</strong> 中自定义 LDAP 配置,这样它才能通过经过转换<br />

的公共 IP 地址接入 LDAP 服务器。<br />

另请参阅<br />

配置 LDAP 服务器/Active Directory 第 118 页<br />

编辑 LDAP 服务器<br />

任务<br />

1 选择“<strong>Manager</strong>” | “External Authentication(外部身份验证)” | “LDAP Servers(LDAP 服务器)”。<br />

要在 Central <strong>Manager</strong> 中编辑 LDAP 服务器,请选择“Central <strong>Manager</strong>” | “External Authentication(外部身份验证)”<br />

| “LDAP Servers(LDAP 服务器)”。<br />

2 选择服务器,然后单击“Edit(编辑)”。<br />

您可以启用或禁用 LDAP 服务器。您还可以更改服务器端口值,并启用或禁用 SSL。<br />

3 按照“添加 LDAP 服务器”中的步骤执行操作。<br />

4 单击“Save(保存)”。<br />

另请参阅<br />

配置 LDAP 服务器/Active Directory 第 118 页<br />

删除 LDAP 服务器<br />

任务<br />

1 选择“<strong>Manager</strong>” | “External Authentication(外部身份验证)” | “LDAP Servers(LDAP 服务器)”。<br />

要在 Central <strong>Manager</strong> 中删除 LDAP 服务器,请选择“Central <strong>Manager</strong>” | “External Authentication(外部身份验证)”<br />

| “LDAP Servers(LDAP 服务器)”。<br />

2 选择所需的服务器,然后单击“Delete(删除)”。<br />

3 在确认是否删除 LDAP 服务器的页中单击“OK(确定)”。<br />

随即会删除该 LDAP 服务器。<br />

另请参阅<br />

配置 LDAP 服务器/Active Directory 第 118 页<br />

120 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


测试连接状态<br />

任务<br />

1 选择“<strong>Manager</strong>” | “External Authentication(外部身份验证)” | “LDAP Servers(LDAP 服务器)”。<br />

要测试 LDAP 服务器和 Central <strong>Manager</strong> 连接状态,请选择“Central <strong>Manager</strong>” | “External Authentication(外部身份<br />

验证)” | “LDAP Servers(LDAP 服务器)”。<br />

2 选择服务器,然后单击“Test Connection(测试连接)”。<br />

确认 <strong>Manager</strong> 能否连接到 LDAP 服务器。<br />

另请参阅<br />

配置 LDAP 服务器/Active Directory 第 118 页<br />

指定其他 <strong>Manager</strong> 服务器功能<br />

通过 使用 <strong>Manager</strong> 选项卡,可以指定代理服务器和电子邮件服务器、配置全剧自动确认、设置审核日志参数、添加<br />

<strong>Manager</strong> 登录横幅并限制 <strong>Manager</strong> 访问权限。<br />

图 3-40 “Miscellaneous(其他)”选项卡<br />

指定用于 Internet 连接的代理服务器<br />

如果您使用代理服务器来连接到 Internet,可以将 <strong>Manager</strong> 或设备配置为连接到该服务器以使用代理服务。如果您想将<br />

更新直接从更新服务器下载到 <strong>Manager</strong> 中,或者希望在与 TrustedSource 集成的过程中下载主机信誉和发源地所在的<br />

国家/地区等信息,这点尤为必要。<br />

<strong>Manager</strong> 支持应用层 HTTP/HTTPS 代理,如 Squid、iPlanet、Microsoft Proxy Server 和 Microsoft ISA。<br />

要使用 Microsoft ISA,必须使用基本身份验证配置此代理服务器。<strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 在 NTLM (Microsoft LAN<br />

<strong>Manager</strong>) 身份验证中不支持 Microsoft ISA。<br />

<strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 当前不支持网络级别的代理 SOCKS。<br />

要指定代理服务器,请执行以下操作:<br />

任务<br />

1 选择“<strong>Manager</strong>” | “Misc(其他)” | “Proxy Server(代理服务器)”或“Device List(设备列表)” | “Misc(其他)” | “Proxy<br />

Server(代理服务器)”。将显示“Proxy Server(代理服务器)”页。<br />

图 3-41 代理服务器设置<br />

<strong>Manager</strong> 服务器配置<br />

指定其他 <strong>Manager</strong> 服务器功能 3<br />

2 键入“Proxy Server Name or IP Address(代理服务器名称或 IP 地址)”。这可以为 IPv4 或 IPv6 地址。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 121


3<br />

<strong>Manager</strong> 服务器配置<br />

指定其他 <strong>Manager</strong> 服务器功能<br />

3 键入代理服务器的“Proxy Port(代理端口)”。<br />

4 键入“User Name(用户名)”和“Password(密码)”。<br />

5 提供相应的 URL。您可以通过测试以确保连接正常,方法是输入“Test URL(测试 URL)”,然后单击“Test Connection<br />

(测试连接)”。<br />

6 单击“Save(保存)”以保存设置。<br />

当 <strong>Manager</strong> 或设备成功建立连接时,它会显示一条表示代理服务器设置有效的消息。<br />

指定通知电子邮件服务器<br />

使用“E‑mail Server(电子邮件服务器)”操作,可以将 <strong>Manager</strong>(或 Central <strong>Manager</strong>)配置为指向某个电子邮件服务器,<br />

以向外发送系统电子邮件。例如,这些电子邮件可能是已通过选择“Email(电子邮件)”或“Pager(寻呼机)”设置其优先<br />

级的安全通知。使用此操作,还可以指定系统电子邮件的发件人地址。<br />

要配置用于通知的邮件服务器,请执行以下操作:<br />

任务<br />

1 选择“<strong>Manager</strong>(或 Central <strong>Manager</strong>)” | “Misc(其他)” | “E‑mail Server(电子邮件服务器)”。<br />

图 3-42 邮件服务器配置<br />

2 提供以下信息:<br />

• “Enable E‑mail Forwarding?(是否启用电子邮件转发?)”:选择“Yes(是)”允许向电子邮件服务器发送通知,或<br />

选择“No(否)”禁止向电子邮件服务器发送通知。<br />

• “SMTP Server Name or IP Address(SMTP 服务器名称或 IP 地址)”:电子邮件服务器的 IP 地址或名称。请注<br />

意,可以在“SMTP Server Name or IP Address(SMTP 服务器名称或 IP 地址)”中输入 IPv4 或 IPv6 地址。<br />

• “Sender E‑mail Address(发件人电子邮件地址)”:邮件发送方的电子邮件地址。<br />

• “Server Authentication Required?(是否需要服务器身份验证?)”:选择“Yes(是)”允许对登录凭据进行身份验证,<br />

或选择“No(否)”不对登录凭据进行身份验证。<br />

• “Login Name(登录名称)”:属于“From:(发件人:)”帐户<br />

• “Password(密码)”:属于“From:(发件人:)”帐户<br />

3 单击“Save(保存)”以保存所做的更改。<br />

配置全局自动确认<br />

使用“Global Auto Acknowledgment(全局自动确认)”功能配置自动确认:<br />

122 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


任务<br />

1 导航到“<strong>Manager</strong>” | “Misc(其他)” | “Global Auto Acknowledgement(全局自动确认)”。<br />

图 3-43 全局自动确认<br />

2 选中“Yes(是)”选项启用“Global Auto Acknowledgement(全局自动确认)”。<br />

在全新安装的 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 中,此选项在默认情况下处于启用状态。<br />

3 指定要自动确认的攻击的“Auto‑Acknowledge non‑RFSB Alerts(自动确认非 RFSB 警报)”。<br />

例如,如果您指定 2(低),则 <strong>Manager</strong> 将会考虑严重性级别等于或低于 2 的所有攻击。默认值为 3(低)。<br />

4 指定是否需要自动确认 <strong>McAfee</strong> 建议阻止 (RFSB) 的攻击。默认选项为“No(否)”。<br />

5 单击“Save(保存)”以保存所做的更改。<br />

设置审核日志参数<br />

设置审核日志参数可以确定显示与用户活动相关的哪些信息。您可以选择是否查看针对管理域和用户所执行的操作(创<br />

建、编辑、指定角色)、针对 <strong>Manager</strong> 所执行的操作(备份、更新服务器设置)以及针对 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong><br />

Sensor 所执行的操作(添加、配置端口)等。通过禁用任一类别,您将不会看到与该资源有关的用户操作。<br />

要选择用户审核参数,请执行以下操作:<br />

<strong>Manager</strong> 服务器配置<br />

指定其他 <strong>Manager</strong> 服务器功能 3<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 123


3<br />

<strong>Manager</strong> 服务器配置<br />

指定其他 <strong>Manager</strong> 服务器功能<br />

任务<br />

1 选择“<strong>Manager</strong>(或 Central <strong>Manager</strong>)” | “Misc(其他)” | “Audit Log Setting(审核日志设置)”。<br />

图 3-44 审核日志参数<br />

下表显示的是不同 <strong>Manager</strong> 模式下的审核日志类别。<br />

IPS 模式 NAC 模式 IPS 及 NAC 模式<br />

Admin Domain(管理域)<br />

User(用户)<br />

<strong>Manager</strong><br />

Sensor<br />

IPS Policy(IPS 策略)<br />

Report(报告)<br />

Update Server(更新服务器)<br />

Operational Status(工作状态)<br />

Threat Analyzer<br />

NTBA<br />

FIPS Self Test(FIPS 自测试)<br />

2 选择您要启用的类别。<br />

3 单击“Save(保存)”以保存所做的更改。<br />

添加 <strong>Manager</strong> 登录横幅<br />

Admin Domain(管理域)<br />

User(用户)<br />

<strong>Manager</strong><br />

Sensor<br />

Report(报告)<br />

Update Server(更新服务器)<br />

Operational Status(工作状态)<br />

Threat Analyzer<br />

NAC<br />

NTBA<br />

Admin Domain(管理域)<br />

User(用户)<br />

<strong>Manager</strong><br />

Sensor<br />

IPS Policy(IPS 策略)<br />

Report(报告)<br />

Update Server(更新服务器)<br />

Operational Status(工作状态)<br />

Threat Analyzer<br />

NAC<br />

NTBA<br />

使用登录横幅选项,可以将贵公司的徽标(或任何其他相关图像)和自定义文本上载到 <strong>Manager</strong> 登录页。<br />

横幅图像的尺寸必须为 100x35 像素,而且仅支持 .jpeg 和 .png 文件。其他尺寸的横幅图像将调整为 100x35。<br />

要上载登录横幅,请执行以下操作:<br />

124 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


任务<br />

1 选择“<strong>Manager</strong>(或 Central <strong>Manager</strong>)” | “Misc(其他)” | “Logon Banner(登录横幅)”。<br />

图 3-45 登录横幅<br />

2 提供以下信息:<br />

• “Enable(启用)”:选择“Yes(是)”允许显示登录横幅,或者选择“No(否)”不显示登录横幅。“”<br />

• “Banner Text(横幅文本)”:键入要显示的所需文本。<br />

• “Banner Image(横幅图像)”。浏览到要上载的横幅图像并选择它。<br />

• “Current banner Image(当前横幅图像)”:指定当前横幅图像。<br />

3 单击“Save(保存)”以保存所做的更改。<br />

限制 <strong>Manager</strong> 访问<br />

默认情况下,任意主机可从任意 IP 地址访问 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong>(<strong>Manager</strong>)/<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong><br />

Central <strong>Manager</strong> (Central <strong>Manager</strong>)。通过从“MISC(其他)”选项卡中启用“GUI Access(GUI 访问)”并定义授权主机/网<br />

络的列表来允许访问特定主机。<br />

图 3-46 “GUI Access(GUI 访问)”选项卡<br />

您需要至少拥有一个授权主机才能启用 GUI 访问。<br />

在用户活动日志中记录了授权主机和未授权主机对您的 <strong>Manager</strong> 的所有访问尝试,您可以从该页中的“View User<br />

Activity Audit Log(查看用户活动审核日志)”链接访问此日志。<br />

另请参阅<br />

启用 GUI 访问第 125 页<br />

启用 GUI 访问<br />

在 <strong>Manager</strong> 中,配置授权主机:<br />

<strong>Manager</strong> 服务器配置<br />

指定其他 <strong>Manager</strong> 服务器功能 3<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 125


3<br />

<strong>Manager</strong> 服务器配置<br />

指定其他 <strong>Manager</strong> 服务器功能<br />

任务<br />

1 选择“<strong>Manager</strong>” | “Misc(其他)” | “GUI Access(GUI 访问)” | “Access Control(访问控制)”。<br />

在 Central <strong>Manager</strong> 中,选择“Central <strong>Manager</strong>” | “GUI Access(GUI 访问)” | “Access Control(访问控制)”。所显示<br />

的字段与 <strong>Manager</strong> 中的字段相似,如下所述。<br />

图 3-47 GUI 访问控制配置<br />

2 对于“Allow Access to this Web‑Based User Interface from(允许从以下位置访问这个基于 Web 的用户界面)”选择<br />

“Any host(任何主机)”。默认值为“Any Host(任何主机)”。<br />

“Enable Audit Logging for Access Attempts by(启用以下主机所进行的访问尝试的审核日志记录)”选项将突出显示。<br />

选择“Authorized hosts(已授权的主机)”或“Unauthorized hosts(未授权的主机)”并单击 “View User Activity Audit<br />

Log(查看用户活动审核日志)”链接以查看审核日志消息。<br />

3 单击“Apply(应用)”。<br />

现在,您可以定义要访问您的 <strong>Manager</strong> 的主机的列表。这可以通过添加、编辑和删除 CIDR 网络来完成。<br />

另请参阅<br />

限制 <strong>Manager</strong> 访问第 125 页<br />

从“访问控制”添加网络<br />

可以在 <strong>Manager</strong> 的“Access Control(访问控制)”选项卡中输入 IPv4 或 IPv6 地址。<br />

要在“Access Control(访问控制)”选项卡中添加网络,请执行以下操作:<br />

任务<br />

1 选择“<strong>Manager</strong>” | “GUI Access(GUI 访问)” | “Access Control(访问控制)”。<br />

2 单击“New(新建)”。<br />

在 Central <strong>Manager</strong> 中,选择“Central <strong>Manager</strong>” | “GUI Access(GUI 访问)” | “Access Control(访问控制)”。所显示<br />

的字段与 <strong>Manager</strong> 中的字段相似,如下所述。<br />

此时会显示“Add a <strong>Network</strong>(添加网络)”页。<br />

图 3-48 添加网络对话框<br />

3 在“<strong>Network</strong>(网络)”中,输入 IP 地址(IPv4 或 IPv6)和前缀长度。<br />

输入“Description(描述)”,这是可选的操作。<br />

4 单击“Submit(提交)”。<br />

126 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


编辑 CIDR 网络<br />

任务<br />

1 选择“<strong>Manager</strong>” | “GUI Access(GUI 访问)” | “Access Control(访问控制)”。<br />

在 Central <strong>Manager</strong> 中,选择“Central <strong>Manager</strong>” | “GUI Access(GUI 访问)” | “Access Control(访问控制)”。所显示<br />

的字段与 <strong>Manager</strong> 中的字段相似,如下所述。<br />

2 选择所需的 CIDR 网络,然后单击“Edit(编辑)”。<br />

此时会显示“Edit the <strong>Network</strong>(编辑网络)”页。<br />

3 编辑所做的更改并单击“Save(保存)”。<br />

删除 CIDR 网络<br />

任务<br />

1 选择“<strong>Manager</strong>” | “GUI Access(GUI 访问)” | “Access Control(访问控制)”。<br />

在 Central <strong>Manager</strong> 中,选择“Central <strong>Manager</strong>” | “GUI Access(GUI 访问)” | “Access Control(访问控制)”。所显示<br />

的字段与 <strong>Manager</strong> 中的字段相似,如下所述。<br />

2 选择所需的 CIDR 网络,然后单击“Delete(删除)”。<br />

3 在确认是否删除该 CIDR 网络的页中单击“OK(确定)”。<br />

即会删除该 CIDR 网络。<br />

用户活动日志错误消息<br />

故障名称 故障说明 故障类型<br />

Authorized hosts(已授权的主机) “已授权的主机 ”已被允许访问用户界面(尝试次数:“<<br />

尝试次数>”)<br />

Unauthorized hosts(未授权的主<br />

机)<br />

<strong>Manager</strong> 服务器配置<br />

指定其他 <strong>Manager</strong> 服务器功能 3<br />

“未授权的主机 ”已被拒绝访问用户界面(尝试次数:“<<br />

尝试次数>”)<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 127<br />

用户<br />

用户


3<br />

<strong>Manager</strong> 服务器配置<br />

指定其他 <strong>Manager</strong> 服务器功能<br />

128 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


4<br />

通过 Threat Analyzer 进行监控<br />

Threat Analyzer 用于分析由 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> [以前称为 <strong>McAfee</strong> ® IntruShield ® ] Sensor 检测到且由集<br />

成的 Host Intrusion Prevention 服务器处理的警报。Threat Analyzer 与应用到 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> Sensor 和<br />

Host Intrusion Prevention Sensor 的策略一起使用。<br />

在 Sensor 检测到违反现行安全策略的传输时,就会编制违规传输的信息并将该“攻击”数据以警报形式发送到 <strong>McAfee</strong> ®<br />

<strong>Network</strong> <strong>Security</strong> <strong>Manager</strong>。警报的详细信息包括传输数据(如数据包中的源 IP 地址和目标 IP 地址),以及 Sensor 执<br />

行的安全分析信息(如攻击类型和严重性等)。系统按警报的发生顺序把它们备份到数据库中。<br />

安全分析信息可由特征码匹配、设置阈值参数和流量级别中的异常峰值决定。所有这些测量行为都是通过配置和应用策略<br />

实现的。<br />

Threat Analyzer 将在不同于 <strong>Manager</strong> 主页的一个独立浏览器窗口中打开,集中显示警报分析信息。打开 Threat<br />

Analyzer 后,需要指定一个时间范围来检索数据库中的警报。<strong>Manager</strong> 将检索符合条件的警报,并将它们显示在<br />

Threat Analyzer 中。通过检查和确认警报,您可以使用分析所得的信息了解系统弱点,修改防御措施。<br />

目录<br />

如果您在打开 Threat Analyzer 会话的同时更改了配置,那么 Threat Analyzer 中将反映不出实际的配置更改。必须关闭然<br />

后重新打开 Threat Analyzer 才能看到所做的更改。配置更改可以包括下列几种情况:更改 VIPS 策略,将一个端口对分<br />

成两个单端口并在每个端口上分别应用独立的策略;将用户定义的特征码导出到 <strong>Manager</strong> 的攻击数据库中,然后将包含<br />

自定义攻击的策略应用到 VIPS;以及对策略应用产生影响的更改操作,等等。<br />

定义术语<br />

警报的生命周期<br />

了解警报缓存和数据库<br />

Host Intrusion Prevention 警报<br />

导航到 Threat Analyzer<br />

<strong>Network</strong> <strong>Security</strong> Central <strong>Manager</strong> 中的警报汇集<br />

查看警报信息显示板<br />

查看警报详细信息<br />

查看主机详细信息<br />

使用事件查看器<br />

查看主机鉴证<br />

设置首选项<br />

定义术语 攻击是指任何违反已设置的 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 策略参数的行为。警报是指一个或多个攻击实例。<br />

在很多情况下,一个警报表示检测到一个攻击。如果在两分钟内(默认时间)检测到多个相同攻击(相同的来源 IP、目<br />

标 IP、特定的攻击名称和 VIPS [检测到警报的接口或子接口 ID])的实例,就会生成一个多攻击警报。所有攻击的数据<br />

都将归入一个警报实例。不过,您也可以选择配置显示在一个警报中的限制攻击数量(有关详细信息,请参阅“<strong>McAfee</strong><br />

<strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 设备管理手册”中的“配置数据包日志响应的警报抑制”)。Threat Analyzer 的两个主视图都区<br />

分攻击和警报,因此说明二者之间的差异非常重要。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 129


4<br />

警报的生命周期<br />

通过 Threat Analyzer 进行监控<br />

警报的生命周期<br />

另请参阅<br />

导航到 Threat Analyzer 第 132 页<br />

警报有以下三种存在状态:<br />

• Unacknowledged(未确认)<br />

• Acknowledged(已确认)<br />

• Marked for deletion(标记为删除)<br />

警报被触发后,它将以未确认的状态出现在 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> (<strong>Manager</strong>) 中。Unacknowledged(未<br />

确认)表示您尚未将其标记为Acknowledged(已确认),以正式认可它的出现。在您确认或删除警报之前,它将一直<br />

以未确认状态存在。<br />

未确认的警报显示在主页的“Unacknowledged Alert Summary(未确认的警报摘要)”部分中以及“Real‑Time Threat<br />

Analyzer(实时 Threat Analyzer)”。确认警报会使它们从这些视图中消失。已确认的警报仅显示在“Historical Threat<br />

Analyzer(历史 Threat Analyzer)”和报告中。<br />

删除警报就是确认该警报并将其标记为删除。直到计划的“Disk Space Maintenance(磁盘空间维护)”操作执行之后,才<br />

会真正删除警报。届时,<strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 将删除那些标记为删除的警报,以及那些符合计划程序中<br />

指定的删除条件的警报,例如 30 天前的警报(不管是否将它们手动标记为删除)。<br />

系统按警报的发生顺序把它们备份到数据库中。删除警报时,系统将从数据库中删除警报。<br />

130 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


了解警报缓存和数据库<br />

Threat Analyzer 工具按如下方式运行:<strong>Manager</strong> 接收来自 Sensor 的警报,并按照时间戳组织排列警报,最新的警报排<br />

列在最前面。所有警报都保存在数据库中,并在缓存(称为警报缓存)中保留预设数量的最新警报。警报缓存只包含未确<br />

认的警报,仅供“Real‑Time Threat Analyzer(实时 Threat Analyzer)”查询使用;“Historical Threat Analyzer(历史<br />

Threat Analyzer)”查询只检索数据库中的警报。<br />

图 4-1 警报缓存和数据库工作方式<br />

插图<br />

中的<br />

字母<br />

描述<br />

(a) <strong>Manager</strong> 接收报告 Sensor 发来的全部警报。这些警报将被发送到警报缓存和数据库。<br />

通过 Threat Analyzer 进行监控<br />

了解警报缓存和数据库 4<br />

(b) 警报缓存的缓冲区开始溢出后,就会丢弃缓存中最旧的警报。因为丢弃的警报没有进行任何更改,所以数据库<br />

中的该警报仍将保留,缓存中的该警报将被删除。<br />

©) 启动“Real‑Time View(实时视图)”查询,请求 x 个警报。这些警报是从警报缓存中检索来的。<br />

(d) 如果实时分析过程中警报为已确认或已删除,已更改的警报文件就会转发至数据库,并使用最新更改的警报文<br />

件更新数据库中的警报文件。“Real‑Time Threat Analyzer(实时 Threat Analyzer)”与数据库之间的交互是单向<br />

的,也就是说,可以从“Real‑Time Threat Analyzer(实时 Threat Analyzer)”推送警报记录更改,但<br />

“Real‑Time Threat Analyzer(实时 Threat Analyzer)”不接收数据库中的任何数据。<br />

(e) 在实时分析期间,将每 5 秒刷新一次视图,从警报缓存中接收报告的新警报。由于“Real‑Time Threat Analyzer<br />

(实时 Threat Analyzer)”一次显示的警报数量有限,所以将丢弃最旧的警报以便显示新警报。因为丢弃的警报<br />

没有进行任何更改,所以数据库中的该警报仍将保留,缓存中的该警报将被删除。<br />

(f) “Historical(历史)”查询仅从数据库中检索警报,所以警报缓存和“Historical(历史)”查询之间不存在交互活动。<br />

因为“Historical Threat Analyzer(历史 Threat Analyzer)”只请求特定时间范围内的警报,所以不会刷新显示更<br />

新的警报。任何警报文件变更(确认、删除等)都会即时保存到数据库中。因此,“Historical Threat Analyzer(历<br />

史 Threat Analyzer)”可以直接从数据库中检索警报记录并将警报记录推送到数据库中。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 131


4<br />

通过 Threat Analyzer 进行监控<br />

Host Intrusion Prevention 警报<br />

Host Intrusion Prevention 警报<br />

如果启用了与 Host Intrusion Prevention 的集成,那么,当您在 ePO 控制台上启动 Host Intrusion Prevention 服务器<br />

时,Host Intrusion Prevention 警报便立即开始显示。所有的 Host Intrusion Prevention 警报数据都由 <strong>Manager</strong> 解析和<br />

编排格式,以使其样式与 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 警报样式类似。请注意以下几点:<br />

• Host Intrusion Prevention 所发送的警报由 Host Intrusion Prevention 服务器维护。<br />

• 所有的 Host Intrusion Prevention 警报都属于“Exploit(利用漏洞)”警报。<br />

• 您不能对 Host Intrusion Prevention 警报发出响应。任何响应都必须通过 Host Intrusion Prevention 控制台发送。<br />

• 如果 Host Intrusion Prevention 警报在通过 Integrator 发送之前处于“Mark as Read(标记为已读)”状态,该警报在<br />

<strong>Manager</strong> 中将显示为“Acknowledged(已确认)”。因此,任何“Mark as Read(标记为已读)”的警报都只能使用<br />

“Historical Threat Analyzer(历史 Threat Analyzer)”查询来查看。<br />

导航到 Threat Analyzer<br />

您可以在 <strong>Manager</strong> 主页的Unacknowledged Alert Summary(未确认的警报摘要)部分中查看警报的整体摘要。<br />

此视图显示登录域中的所有未确认的警报。在 Threat Analyzer 内,使用多个视图提供警报的详细分析信息。并按照影<br />

响系统的严重级别组织分类信息:“High(高)”、“Medium(中)”、“Low(低)”和“Informational(信息)”。 )<br />

图 4-2 导航到 Threat Analyzer<br />

项目 描述<br />

1 按严重性分类的未确认警报<br />

2 当前“受监控的域”<br />

3 单击以打开实时 Threat Analyzer<br />

4 单击以打开历史 Threat Analyzer<br />

要查看警报的进一步详细信息,请从 <strong>Manager</strong> 中选择“Real‑time Threats(实时威胁)”或“Historical Threats(历史威<br />

胁)”。<br />

将打开 Threat Analyzer 主页,默认情况下,其中会显示“Dashboards(信息显示板)”视图。<br />

加载 Threat Analyzer 需要数秒钟。<br />

您可以一次打开多个 Threat Analyzer 窗口。还可以从同一个客户端同时打开“Real‑Time Threat Analyzer(实时 Threat<br />

Analyzer)”和“Historical Threat Analyzer(历史 Threat Analyzer)”。<br />

132 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


Threat Analyzer 可以显示的警报数量与您的系统内存有直接关系。由于您可以通过本地主机或远程连接访问 <strong>Manager</strong>,<br />

因此这将取决于您登录 <strong>Manager</strong> 所使用的计算机。当 Threat Analyzer 中至少有 10000 个警报时,每个警报(包括代码<br />

库和 Java 虚拟机)占用的内存大约是 1 KB;少于 10000 个警报时,每个警报占用的内存要多一些。<strong>McAfee</strong> 建议系统<br />

使用 1 GB 的 RAM,这样可以处理的警报总数会高达 1000000 个。如果可用内存没有达到最低要求或设置不正确,则<br />

可能出现内存问题。<br />

另请参阅<br />

定义术语第 129 页<br />

实时 Threat Analyzer<br />

“Real‑Time Threat Analyzer(实时 Threat Analyzer)”将攻击过滤器设置为显示从警报缓存检索到的、指定数量的未确认<br />

警报。“Real‑Time Threat Analyzer(实时 Threat Analyzer)”在打开之后会经常刷新以显示 Sensor 检测到的警报,让您<br />

实时查看所发生的警报。<br />

历史 Threat Analyzer<br />

“Historical Threat Analyzer(历史 Threat Analyzer)”可用于对过滤器进行设置,以检索在指定时间内存档于数据库中的<br />

已确认和未确认警报的信息。“Historical Threat Analyzer(历史 Threat Analyzer)”不会用新警报进行刷新,您可以专心<br />

分析请求的时间范围内的全部警报。<br />

选择“历史 Threat Analyzer”的时间约束<br />

从 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>Security</strong> <strong>Manager</strong> 主页选择“Historical Threat Analyzer(历史 Threat Analyzer)”,将显示<br />

“Historical Constraints(历史约束)”页。<br />

图 4-3 设置“历史 Threat Analyzer”的参数<br />

任务<br />

1 选择“Start Time(开始时间)”和“End Time(结束时间)”,以查看数据库中的警报历史数据。<br />

2 (可选)单击“More Constraints(更多约束)”,以选择历史查询的过滤参数。<br />

图 4-4 设置“历史 Threat Analyzer”的其他参数<br />

通过 Threat Analyzer 进行监控<br />

导航到 Threat Analyzer 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 133


4<br />

通过 Threat Analyzer 进行监控<br />

导航到 Threat Analyzer<br />

下面是可用于过滤历史警报数据查询的参数:<br />

• “Start Time(开始时间)”:时间范围的开始日期和时间。格式为“yyyy‑mm‑dd hh:mm:ss”。<br />

• “End Time(结束时间)”:时间范围的结束日期和时间。格式为“yyyy‑mm‑dd hh:mm:ss”。<br />

• “Additional Constraints(其他约束)”:此功能仅用于过滤历史警报。打开该对话框后,可以设置以下一个或多个<br />

查询参数,缩小“Historical Threat Analyzer(历史 Threat Analyzer)”的分析范围:<br />

• IP Address Type(IP 地址类型):IPv4 或 IPv6 • Destination Port(目标端口)<br />

• Source IP(来源 IP) • Attack(攻击)<br />

• Source Port(来源端口) • Sensor<br />

• Destination IP(目标 IP) • Application Protocol(应用协议)<br />

3 完成后,单击“OK(确定)”。<br />

对于历史查询,对搜索操作可以从数据库中查看的最大警报数进行了限制。亦即,如果在选定的开始到结束时间段<br />

内共有 130000 个警报,您将只能看到这段时间内最新的 100000 个警报。<br />

深入分析场景示例<br />

本例着重分析出自特定来源 IP 地址的攻击。对于此场景,来源 IP 为 172.26.23.145,选择了历史搜索来查找最近 2 个<br />

月内来自这个来源 IP 的全部攻击。要查找特定于这个来源 IP 地址的信息,请执行以下操作:<br />

任务<br />

1 打开“Historical Threat Analyzer(历史 Threat Analyzer)”。“End Time(结束时间)”显示的是当前系统时间。配置<br />

“Start Time(开始时间)”为两个月前的时间,也就是更改月份字段(yyyy‑“mm”‑dd),然后单击“OK(确定)”。<br />

2 从 Threat Analyzer 的“Detail View(详细信息视图)”窗口中选择“Drilldown(深入分析)”,然后选择“Source IP(来<br />

源 IP)”作为类别。<br />

3 在“Count View(计数视图)”表的“Source IP(来源 IP)”列中查找 172.26.23.145。<br />

4 找到之后,选择(左键单击)172.26.23.145 这一行,然后单击鼠标右键显示进一步的深入分析选项。<br />

5 选择“Drilldown(深入分析)”,然后选择“Attack(攻击)”查看来自 172.26.23.145 的攻击。<br />

6 重复步骤 4 和步骤 5以继续深入分析 172.26.23.145,查看“Severity(严重性)”、“Destination IP(目标 IP)”地址和其<br />

他深入分析类别,获得这个来源 IP 地址的鉴证分析。<br />

134 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


Threat Analyzer 主页<br />

Threat Analyzer 主页是 Threat Analyzer 的中心界面,默认情况下会显示“Dashboards(信息显示板)”页的“NSP Health<br />

(NSP 健康状况)”选项卡。“Dashboards(信息显示板)”页按逻辑分为 2 个部分:顶部的菜单栏和靠下的显示区域。<br />

图 4-5 “Summary(摘要)”视图:IPS 选项卡<br />

项目 描述<br />

1 菜单栏区域<br />

2 显示区域<br />

菜单栏区域:Threat Analyzer 主页的菜单栏为您提供了以下导航选项:<br />

• “Dashboards(信息显示板)”:链接到 Threat Analyzer 的“NSP Health(NSP 健康状况)”视图页。“Dashboards(信息<br />

显示板)”页提供两个默认的信息显示板,它们分别是“NSP Health(NSP 健康状况)”和“IPS”。<br />

• “Alerts(警报)”:链接到 Threat Analyzer 的“Alerts View(警报视图)”页。其中按发生顺序列出选定时间范围内的全<br />

部攻击。<br />

• “Hosts(主机)”:链接到“Hosts(主机)”页。您可以查看 NAC 主机和 IPS 主机的列表。<br />

通过 Threat Analyzer 进行监控<br />

导航到 Threat Analyzer 4<br />

• “Incident Viewer(事件查看器)”:链接到“Incident Viewer(事件查看器)”页。您可以按照参数创建用户生成的事件<br />

来跟踪警报。<br />

• “Host Forensics(主机鉴证)”:链接到“Host Forensics(主机鉴证)”页。您可以查看 ePO 和 Vulnerability <strong>Manager</strong><br />

扫描信息。<br />

• “Preferences(首选项)”:链接到“Preferences(首选项)”页。使您可以亲自设置与 Threat Analyzer 功能和显示有关<br />

的各种选项。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 135


4<br />

通过 Threat Analyzer 进行监控<br />

<strong>Network</strong> <strong>Security</strong> Central <strong>Manager</strong> 中的警报汇集<br />

Display Area(显示区域):“Dashboards(信息显示板)”视图页的显示区域为“NSP Health(NSP 健康状况)”和“IPS”默<br />

认的信息显示板提供如下数据:<br />

• “NSP Health(NSP 健康状况)”:Sensor TCP/UDP Flow Utilization(Sensor TCP/UDP 流利用率)、Sensor<br />

Throughput Utilization(Sensor 吞吐量利用率)、Messages from <strong>McAfee</strong>(来自 <strong>McAfee</strong> 的消息)、Status of Activities<br />

(活动的状态)、Operational Status Summary(工作状态摘要)和 Sensor Update Summary(Sensor 更新摘要)。<br />

• “IPS”:Attack Severity Summary(攻击严重性摘要)、Attack Result Summary(攻击结果摘要)、RFSB Attack<br />

Summary(RFSB 攻击摘要)、IPS Quarantine Summary(IPS 隔离摘要)、Attacks Over Time (All Alerts,<br />

Attacks, Result Status, Source IP, Destination IP)(以下时段内的攻击(全部警报、攻击、结果状态、来源 IP 和目标<br />

IP)。<br />

• “NAC”:System Health Summary(系统健康状况摘要)、<strong>McAfee</strong> NAC Client Summary(<strong>McAfee</strong> NAC 客户端摘<br />

要)、User Type Summary(用户类型摘要)和 System State Summary(系统状态摘要)。<br />

• “NTBA”:十个默认的 NTBA 监视器。<br />

自定义信息显示板可以使用“Dashboards(信息显示板)”页右上角上的“Options(选项)”来创建。<br />

另请参阅<br />

如何自定义信息显示板和监视器第 140 页<br />

<strong>Network</strong> <strong>Security</strong> Central <strong>Manager</strong> 中的警报汇集<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> Central <strong>Manager</strong> 为您提供单点登录机制,用于管理跨所有 <strong>Manager</strong> 配置的全局用户身份验<br />

证。威胁分析任务是在 <strong>Manager</strong> 级别执行且在 <strong>Network</strong> <strong>Security</strong> Central <strong>Manager</strong> (Central <strong>Manager</strong>) 上汇集的。与<br />

Central <strong>Manager</strong> 相连的本地 <strong>Manager</strong> 将新的警报和通知推送到 Central <strong>Manager</strong>。这些警报在 Central <strong>Manager</strong><br />

Threat Analyzer 中汇集。<br />

来自 Central <strong>Manager</strong> 所管理的 <strong>Manager</strong> 的警报可以从 Central <strong>Manager</strong> 进行监控和管理。Central <strong>Manager</strong> 的实时<br />

Threat Analyzer 将来自本地 <strong>Manager</strong> 的警报集中在一起并显示它们以用于监控目的。<br />

Central <strong>Manager</strong> 的 Threat Analyzer<br />

Central <strong>Manager</strong> 中的 Threat Analyzer 将来自与 Central <strong>Manager</strong> 相连的 <strong>Manager</strong> 的警报信息汇集在一起。<br />

Threat Analyzer 用于分析由 <strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> Sensor 检测到的警报,这些 Sensor 可通过与 Central<br />

<strong>Manager</strong> 相连的 <strong>Manager</strong> 来集成和配置。Threat Analyzer 与应用到 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> Sensor 和 Host<br />

Intrusion Prevention Sensor 的策略一起使用。<br />

Sensor 检测到违反现行安全策略的传输时,就会编制违规传输的信息并将该“攻击”数据以警报的形式发送给 <strong>Manager</strong>。<br />

警报的详细信息包括传输数据(如数据包中的源 IP 地址和目标 IP 地址),以及 Sensor 执行的安全分析信息(如攻击类型<br />

和严重性等)。系统按警报的发生顺序把它们备份到数据库中。在 Sensor 中生成的警报将在 Central <strong>Manager</strong> 的<br />

Threat Analyzer 中汇集和显示。<br />

安全分析信息可由特征码匹配、设置阈值参数和流量级别中的异常峰值决定。所有这些测量行为都是通过配置和应用策略<br />

实现的。<br />

Threat Analyzer 将在不同于 Central <strong>Manager</strong> 主页的一个独立浏览器窗口中打开,集中显示警报分析信息。Central<br />

<strong>Manager</strong> 的 Threat Analyzer 会实时汇集警报。通过检查和确认警报,您可以使用分析所得的信息了解系统弱点,修改<br />

防御措施。<br />

如果您在打开 Threat Analyzer 会话的同时更改了配置,那么 Threat Analyzer 中将反映不出实际的配置更改。必须关闭然<br />

后重新打开 Threat Analyzer 才能看到所做的更改。配置更改可以包括更改 VIPS 策略,将一个端口对分成两个单端口并<br />

在每个端口上分别应用独立的策略,将自定义攻击导出到 <strong>Manager</strong> 的攻击数据库中,将包含自定义攻击的策略应用到<br />

VIPS 中,以及对策略应用产生影响的配置更改操作。<br />

136 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


了解 Central <strong>Manager</strong> 中的警报汇集和监控<br />

Central <strong>Manager</strong> 中的警报监控对本地 <strong>Manager</strong> 中的警报监控模型进行了扩展。由 Central <strong>Manager</strong> 管理的本地<br />

<strong>Manager</strong> 将警报推送到 Central <strong>Manager</strong>。来自本地 <strong>Manager</strong> 的警报会在 Central <strong>Manager</strong> Threat Analyzer 中汇集。<br />

与本地 <strong>Manager</strong> 相连的 Threat Analyzer 所触发的任何更改都放在本地 <strong>Manager</strong> 中的通知缓存中。这些通知也会发送<br />

到 Central <strong>Manager</strong>。一旦 Central <strong>Manager</strong> 收到这些通知,它会将这些通知排入其通知缓存队列中。<br />

图 4-6 Central <strong>Manager</strong> 中的警报汇集<br />

以下字母对应插图中标示的字母。<br />

1 提取从 Sensor 接收的实时警报的关键部分并将它们缓存到警报缓存中。<br />

2 Threat Analyzer 连接到 <strong>Manager</strong> 以检索实时警报。在本地 <strong>Manager</strong> 中,在本地 <strong>Manager</strong> 和 Threat Analyzer 之间<br />

建立受保护的通信。<br />

3 每个本地 <strong>Manager</strong> 都将新的警报和通知推送到 Central <strong>Manager</strong>。<br />

4 Central <strong>Manager</strong> 的 Threat Analyzer 连接到 Central <strong>Manager</strong> 以检索实时警报。<br />

从 Central <strong>Manager</strong> 导航到 Threat Analyzer<br />

您可以在 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> Central <strong>Manager</strong> 主页的“Unacknowledged Alert Summary(未确认的警报摘要)”<br />

部分中查看警报的整体摘要。<br />

此视图显示登录域中的所有未确认的警报。在 Threat Analyzer 内,使用多个视图提供警报的详细分析信息。并按照影<br />

响系统的严重级别组织分类信息:“High(高)”、“Medium(中)”、“Low(低)”和“Informational(信息)”。有关 <strong>McAfee</strong><br />

<strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 如何计算严重性级别的详细信息,请参阅“<strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> IPS 管理手册”。<br />

图 4-7 导航到 Central <strong>Manager</strong> Threat Analyzer<br />

通过 Threat Analyzer 进行监控<br />

<strong>Network</strong> <strong>Security</strong> Central <strong>Manager</strong> 中的警报汇集 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 137


4<br />

通过 Threat Analyzer 进行监控<br />

<strong>Network</strong> <strong>Security</strong> Central <strong>Manager</strong> 中的警报汇集<br />

项目 描述<br />

1 按严重性分类的未确认警报<br />

2 单击以打开实时 Threat Analyzer<br />

要查看有关警报的详细信息,可以访问 Central <strong>Manager</strong> 主页中的“Real‑time Threat Analyzer(实时 Threat<br />

Analyzer)”。<br />

要开始分析生成的警报,请执行以下操作:<br />

1 从 Central <strong>Manager</strong> 主页中选择“Real‑time Threats(实时威胁)”选项。<br />

2 将打开 Central <strong>Manager</strong> Threat Analyzer 主页,默认情况下,其中会显示“Dashboards(信息显示板)”视图。<br />

加载 Threat Analyzer 需要数秒钟。<br />

您可以一次打开多个 Threat Analyzer 窗口。<br />

Threat Analyzer 可以显示的警报数量与您的系统内存有直接关系。由于您可以通过本地主机或远程连接访问 Central<br />

<strong>Manager</strong>,因此这将取决于您登录 Central <strong>Manager</strong> 所使用的计算机。当 Threat Analyzer 中至少有 10000 个警报时,<br />

每个警报(包括代码库和 Java 虚拟机)占用的内存大约是 1 KB;少于 10000 个警报时,每个警报占用的内存要多一<br />

些。<strong>McAfee</strong> 建议系统使用 1 GB 的 RAM,这样可以处理的警报总数会高达 1000000 个。如果可用内存没有达到最低要<br />

求或设置不正确,则可能出现内存问题。<br />

Central <strong>Manager</strong> Threat Analyzer 主页<br />

Central <strong>Manager</strong> Threat Analyzer 主页是 Threat Analyzer 的集中界面,默认情况下会显示“Dashboards(信息显示板)”<br />

页。Threat Analyzer 页按逻辑分为 2 个部分:顶部的菜单栏和靠下的显示区域。<br />

图 4-8 Central <strong>Manager</strong> Threat Analyzer 主页<br />

项目 描述<br />

1 菜单栏区域<br />

2 显示区域<br />

138 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


查看警报信息显示板<br />

• “菜单栏区域”:Threat Analyzer 主页的菜单栏为您提供了以下导航选项:<br />

• “Dashboards(信息显示板)”:链接到 Threat Analyzer 的“Dashboards(信息显示板)”视图页。“Dashboards(信<br />

息显示板)”页提供一个默认的信息显示板(即 IPS)。<br />

• “Alerts(警报)”:链接到 Threat Analyzer 的“Alerts View(警报视图)”页。其中按发生顺序列出选定时间范围内<br />

的全部攻击。<br />

• “Preferences(首选项)”:链接到“Preferences(首选项)”页。使您可以亲自设置与 Threat Analyzer 功能和显示<br />

有关的各种选项。<br />

• “Display Area(显示区域)”:“Dashboards(信息显示板)”视图页的显示区域为 IPS 默认的信息显示板提供如下数<br />

据:<br />

• “IPS”:Attack Severity Summary(攻击严重性摘要)、Attack Result Summary(攻击结果摘要)、RFB Attack<br />

Summary(RFB 攻击摘要)、IPS Quarantine Summary(IPS 隔离摘要)、Attacks Over Time (All Alerts,<br />

Attacks, Result Status, Source IP, Destination IP)(以下时段内的攻击(全部警报、攻击、结果状态、来源 IP 和<br />

目标 IP)。<br />

• “NTBA”:管理 <strong>Network</strong> Threat Behavior Analyzer 环境。<br />

自定义信息显示板可以使用“Dashboards(信息显示板)”页右上角上的“Options(选项)”来创建。<br />

Central <strong>Manager</strong> Threat Analyzer 的使用方法与 Central <strong>Manager</strong> Threat Analyzer 类似。Central <strong>Manager</strong><br />

Threat Analyzer 和 Central <strong>Manager</strong> Threat Analyzer 的具体区别体现在“使用 Threat Analyzer”中。<br />

“Dashboards(信息显示板)”页提供以下部分:<br />

• “NSP Health(NSP 健康状况)”:用来显示 Sensor 工作状态的信息显示板。单击该图表可以查看在每个 Sensor 上<br />

收到的故障。<br />

• “IPS”:显示在“Dashboards(信息显示板)”页中的默认信息显示板,用来查看 IPS 警报的摘要。单击 IPS 选项卡上<br />

的图表可自动转至“Alerts(警报)”页以查看进一步的详细信息。<br />

• “NAC”:新增加的信息显示板,其中显示 NAC 警报摘要。与在 IPS 选项卡中一样,单击该图表可以转至“Hosts(主<br />

机)”页。有关详细信息,请参阅“<strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> NAC 管理手册”。<br />

• “NTBA”:提供 <strong>Network</strong> Threat Behavior Analysis (NTBA) 的全套功能。有关详细信息,请参阅“<strong>McAfee</strong> <strong>Network</strong><br />

<strong>Security</strong> <strong>Platform</strong> NTBA 管理手册”。<br />

NSP 健康状况视图<br />

在 Central <strong>Manager</strong> Threat Analyzer 中,“Dashboards(信息显示板)”页提供单个名为“IPS”的信息显示板。<br />

在“Alerts Dashboards ‑ NSP Health(警报信息显示板 ‑ NSP 健康状况)”选项卡中,可以查看以下内容或执行以下任务:<br />

• 监控 Sensor TCP/UDP 流利用率:在 <strong>Manager</strong> 中配置的所有设备的 Sensor TCP/UDP 流利用率状态。<br />

• 监控 Sensor 吞吐量利用率:在 <strong>Manager</strong> 中配置的所有设备的 Sensor 吞吐量利用率状态。<br />

• 查看来自 <strong>McAfee</strong> 的消息:显示应用于 Sensor 的最新更新和最新版本的特征码集。<br />

• Status of Activities(活动的状态):显示在 <strong>Manager</strong> 中配置的所有 Sensor 的状态。<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 139


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板<br />

• Operational Status Summary(工作状态摘要):显示 <strong>Manager</strong> 主页上的工作状态。不能按照与操作 <strong>Manager</strong> 主页上<br />

的“Operational Status(工作状态)”相同的方式来操作“Operational Status(工作状态)”视图,也就是说,此视图中的<br />

故障不可选。该视图仅供快速浏览,以便您在不离开 Threat Analyzer 的情况下获得有关系统可能故障的更新信息。<br />

• Sensor Update Summary(Sensor 更新摘要):显示登录域中 Sensor 软件和特征码集的当前版本。“Update Now(立<br />

即更新)”按钮用来更新 Sensor 配置。<br />

图 4-9 信息显示板视图 ‑ NSP 健康状况<br />

要在实时 Threat Analyzer 中查看“Dashboards(信息显示板)”中的“NSP Heath(NSP 健康状况)”设置,请执行以下操<br />

作:<br />

任务<br />

1 从 <strong>Manager</strong> 主页单击“Real‑time Threat Analyzer(实时 Threat Analyzer)”。<br />

2 选择“NSP Health(NSP 健康状况)”选项卡。<br />

如何自定义信息显示板和监视器<br />

Threat Analyzer 允许您使用“Dashboards(信息显示板)”页右上角的“Options(选项)”添加自己的信息显示板。您随后<br />

可以向信息显示板中添加监视器。监视器是用来查看警报和威胁的自定义页面。您可以使用默认的监视器,也可以创建<br />

自己的监视器。最初添加的信息显示板仅包含一个可用来分配监视器的窗口。<br />

在分配或创建第一个监视器之后,便可以右键单击刚添加的监视器的名称显示区域,以便垂直或水平拆分该窗口。在拆<br />

分窗口中,可以添加另一个监视器,以便进一步构建所选信息显示板。可以使用拖放方法来调整每个监视器窗口的大小。<br />

请注意,在监视器内部,可以通过单击监视器名称显示区域中的小型图标,在以柱状图格式查看警报数据和以饼图格式<br />

查看警报数据之间切换。<br />

您可以根据需要创建任意多个信息显示板。如果信息显示板的数量增加,Threat Analyzer 会自动提供滚动条以便于您使<br />

用。<br />

140 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


使用信息显示板可以执行以下操作:<br />

• 创建自定义的信息显示板并对它们进行相应的命名/重命名。 • 使用滚动条在多个信息显示板的页面之间前<br />

后移动。<br />

• 创建/编辑/删除多个信息显示板。 • 使用“Move left(左移)”/“Move right(右移)”<br />

按钮移动自定义的信息显示板。<br />

• 使用切换按钮在默认信息显示板中的两个摘要页面之间切<br />

换。<br />

另请参阅<br />

Threat Analyzer 主页第 135 页<br />

创建信息显示板<br />

要创建信息显示板,请执行以下操作:<br />

任务<br />

1 从 <strong>Manager</strong> 主页启动“Real‑time Threat Analyzer(实时 Threat Analyzer)”。<br />

此时将打开“Dashboards(信息显示板)”页。<br />

2 单击“Options(选项)” | “Dashboard(仪表板)” | “New(新建)”。<br />

图 4-10 Threat Analyzer ‑ 信息显示板<br />

3 输入信息显示板的名称,然后单击“OK(确定)”。<br />

创建监视器<br />

不允许在信息显示板名称中使用空格或特殊字符。<br />

要创建新监视器,请执行以下操作:<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 141


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板<br />

任务<br />

1 从 <strong>Manager</strong> 主页启动“Real‑time Threat Analyzer(实时 Threat Analyzer)”。<br />

2 单击“Options(选项)” | “Monitor(监视器)” | “New(新建)”。<br />

图 4-11 创建监视器<br />

您也可以在将监视器分配给信息显示板时创建监视器。请参阅“分配新的自定义监视器”。<br />

3 此时将出现“New Monitor(新建监视器)”对话框。<br />

4 在“Monitor name(监视器名称)”中键入监视器的名称。<br />

5 选择要显示为“Data Source(数据源)”的“Alerts(警报)”、“Hosts(主机)”、“Sensor Performance(Sensor 性能)”或<br />

“NTBA”。<br />

142 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


6 单击“OK(确定)”。<br />

此时将显示“Display Filter(显示过滤器)”窗口。<br />

图 4-12 “Display Filter(显示过滤器)”窗口<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 143


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板<br />

7 定义相应的字段,为各个参数赋值,然后单击“Next(下一步)”。<br />

这些字段列在“Filter Criteria(过滤标准)”中。要选择需要定义的字段,请单击字段旁边显示的向右箭头按钮。要删除<br />

某个字段,请单击所选字段附近显示的向左箭头按钮。<br />

图 4-13 向导 ‑“Monitoring(监控)”信息板<br />

8 使用“Add(添加)”和“Remove(删除)”按钮可根据需要包括或删除字段。您可以使用“Up(向上)”和“Down(向下)”<br />

按钮按照“Show These Fields in This Order(以此顺序显示这些字段)”来排列字段顺序。<br />

如果需要移到上一页,请单击“Previous(上一步)”。<br />

9 单击“Finish(完成)”。<br />

任务<br />

• 编辑监视器第 145 页<br />

• 删除监视器第 145 页<br />

只有超级用户或管理员才能创建监视器。<br />

144 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


编辑监视器<br />

删除监视器<br />

任务<br />

1 单击“Options(选项)” | “Monitor(监视器)”。<br />

2 单击“Detail(详细信息)”。<br />

图 4-14 “Edit monitor(编辑监视器)”窗口<br />

3 从“Custom Monitor(自定义监视器)”列表中选择所创建的监视器,然后单击“Detail(详细信息)”。<br />

4 定义所需的字段,然后单击“Next(下一步)”。<br />

5 使用“Add(添加)”和“Remove(删除)”按钮可根据需要包括字段。可以使用“Up(向上)”和“Down(向下)”按钮指定<br />

顺序。<br />

6 单击“Finish(完成)”。<br />

任务<br />

1 单击“Options(选项)” | “Monitor(监视器)”。<br />

2 单击“Delete(删除)”。<br />

图 4-15 “Delete Monitor(删除监视器)”窗口<br />

3 从列表中选择所创建的监视器,然后单击“Delete(删除)”。<br />

只能对用户创建的监视器进行编辑和删除。<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 145


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板<br />

查看默认的常规监视器<br />

下面列出了“NSP Health(NSP 健康状况)”下提供的现有监视器:<br />

• “Utilization ‑ Sensor TCP/UDP Flow(利用率 ‑ Sensor TCP/UDP 流)”:可让您查看 TCP/UDP 流的利用率。<br />

• “Utilization ‑ Sensor Throughput(利用率 ‑ Sensor 吞吐量)”:可让您查看 Sensor 吞吐量的利用率。<br />

• “Messages from <strong>McAfee</strong>(来自 <strong>McAfee</strong> 的消息)”:使您可以查看来自 <strong>McAfee</strong> 的任何产品消息或与安全相关的消<br />

息。此消息可能与以下各项相关:操作系统补丁程序、特征码集版本、<strong>Manager</strong> 软件更新,等等。<br />

• “Status of Activities(活动的状态)”:显示系统上被 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 确认为长时间运行的进程且当前正在<br />

进行的活动的状态。<br />

• “Operational Status Summary(工作状态摘要)”:使您可以查看工作状态摘要。<br />

• “Sensor Update Summary(Sensor 更新摘要)”:使您可以更新 Sensor 配置和下载 SSL 密钥。<br />

要为信息显示板分配“NSP Health(NSP 健康状况)”类型的现有监视器,请执行以下操作:<br />

任务<br />

1 单击“Options(选项)” | “Dashboard(信息显示板)” | “New(新建)”以打开“Create New Dashboard(创建新信息显示<br />

板)”对话框。<br />

图 4-16 创建新的信息显示板<br />

2 在“Dashboard Dialog(信息显示板对话框)”中输入新信息显示板的名称。<br />

图 4-17 “New Dashboard(新建信息显示板)”对话框<br />

3 单击“Assign Monitor(分配监视器)”,以查看“Assign Monitor(分配监视器)”对话框。<br />

146 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


4 选择“Assign an existing monitor(分配现有的监视器)”。<br />

图 4-18 Assigning an existing Monitor(分配现有的监视器)‑ General(常规)<br />

5 在“Category(类别)”下,选择“Default Monitors(默认监视器)”。<br />

6 在“Type(类型)”下,选择“General(常规)”。<br />

7 在“Monitor(监视器)”下,选择默认监视器,然后单击“OK(确定)”。<br />

查看默认的 IPS 监视器<br />

“IPS”下提供的现有监视器列表为:<br />

• “Attack Severity Summary(攻击严重性摘要)”:按严重性级别(“High(高)”、“Medium(中)”、“Low(低)”和<br />

“Informational(信息)”)描写警报比率。<br />

• “Attack Result Summary(攻击结果摘要)”:按检测到攻击的预计结果(攻击是“Successful(成功)”、“Unknown(未<br />

知)”、“Failed(失败)”还是“Blocked(已阻止)”,或者警报由可疑攻击触发但不一定是恶意流量)描写警报比率。<br />

• “RFSB Attack(RFSB 攻击)”:描写建议阻断的 RFSB 攻击数。<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板 4<br />

• “IPS Quarantine Summary(IPS 隔离摘要)”:描写已隔离主机的数目,以及未由 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 隔离的<br />

主机的数目。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 147


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板<br />

• “Attacks Overtime(超时攻击数)”:描写超时攻击的数量。列出了以下信息:<br />

• “All Alerts(全部警报)”:以图表显示不同严重性的警报。 • “Source IP(来源 IP)”:显示攻击的来源<br />

IP 地址。<br />

• “Attack(攻击)”:显示攻击。 • “Destination IP(目标 IP)”:显示攻击的<br />

目标 IP 地址。<br />

• “Result Status(结果状态)”:显示攻击的结果状态(可能<br />

为成功/可疑/成功/失败)。<br />

• “New Threats(新威胁数)”:描写新威胁的数量。<br />

• “Non‑RFSB Attack(非 RFSB 攻击)”:描写不建议阻断 (RFSB) 的攻击的数量。<br />

要为信息显示板分配现有的 IPS 监视器,请执行以下操作:<br />

任务<br />

1 单击“Options(选项)” | “Dashboard(信息显示板)” | “New(新建)”以打开“Create New Dashboard(创建新信息显示<br />

板)”对话框。<br />

2 在“Dashboard Dialog(信息显示板对话框)”中输入新信息显示板的名称。<br />

3 单击“Assign Monitor(分配监视器)”,以查看“Assign Monitor(分配监视器)”对话框。<br />

4 选择“Assign an existing monitor(分配现有的监视器)”。<br />

图 4-19 分配现有的默认监视器 ‑ IPS<br />

5 在“Category(类别)”下,选择“Default Monitors(默认监视器)”。<br />

6 在“Type(类型)”中,选择“IPS”。<br />

7 在“Monitor(监视器)”下,选择默认监视器,然后单击“OK(确定)”。<br />

148 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


另请参阅<br />

攻击结果状态第 169 页<br />

查看默认的 NAC 监视器<br />

下面列出了“NAC”下提供的现有监视器:<br />

• “<strong>McAfee</strong> NAC client(<strong>McAfee</strong> NAC 客户端)”:表示已经检测到的 VPN 员工、来宾用户和本地员工形式的主机的数<br />

量。<br />

• “System health(系统健康状况)”:表示具有六个不同系统健康级别的主机数量的柱状图。<br />

• “System State(系统状态)”:表示当前处于下列任一状态的主机的数量:<br />

• Guest Portal 所需的标识 • IPS 已隔离<br />

• 确定 IBAC 策略 • 来宾客户端所需的健康级别<br />

• 已承认 • 系统健康状况不良<br />

• “User type(用户类型)”:表示已检测到的 VPN 员工、来宾用户和本地员工形式的主机的数量。<br />

要为信息显示板分配现有的 NAC 监视器,请执行以下操作:<br />

任务<br />

1 单击“Options(选项)” | “Dashboard(信息显示板)” | “New(新建)”,以打开“Create New Dashboard(创建新信息<br />

显示板)”对话框。<br />

2 在“Dashboard Dialog(信息显示板对话框)”中输入新信息显示板的名称。<br />

3 单击“Assign Monitor(分配监视器)”,以查看“Assign Monitor(分配监视器)”对话框。<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 149


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板<br />

4 选择“Assign an existing monitor(分配现有的监视器)”。<br />

图 4-20 分配现有的默认监视器 ‑ NAC<br />

5 在“Category(类别)”下,选择“Default Monitors(默认监视器)”。<br />

6 在“Type(类型)”下,选择“NAC”。<br />

7 在“Monitor(监视器)”下,选择默认监视器,然后单击“OK(确定)”。<br />

查看默认的 NTBA 监视器<br />

Threat Analyzer 的“Dashboards(信息显示板)”页中的“NTBA”选项卡显示以下默认监视器:<br />

监视器名称 深入分析监视器<br />

Throughput Enterprise Traffic (Bytes)<br />

(吞吐量企业流量(字节))<br />

不适用<br />

Host Threat Factor(主机威胁系数) • Host Information(主机信息) • Service Traffic Summary(服务流量摘<br />

要)<br />

• Host Profile(主机配置文件) • Application Traffic Summary(应用程<br />

序流量摘要)<br />

• DoS Profile(DoS 配置文件) • Active Services(活动服务)<br />

• Host Interaction Monitor(主机交<br />

互监视器)<br />

• Active Applications(活动应用程序)<br />

• Layer7 Activity(第 7 层活动) • Active Ports(活动端口)<br />

• Host Traffic(主机流量) • NSLookup Information Monitor<br />

(NSLookup 信息监视器)<br />

150 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


监视器名称 深入分析监视器<br />

Traffic Volume (Bytes) ‑ Top Source • Host Information(主机信息) • Layer7 Activity(第 7 层活动)<br />

Hosts(流量(字节) ‑ 前几个来源主机)<br />

• Host Profile(主机配置文件) • Host Interaction Monitor(主机交互监视<br />

器)<br />

Bandwidth Utilization (%) ‑ Interfaces<br />

(带宽利用率(%) ‑ 接口)<br />

• DoS Profile(DoS 配置文件) • NSLookup Information Monitor<br />

(NSLookup 信息监视器)<br />

• Interface Traffic ‑ Throughput (bps)(接口流量 ‑ 吞吐量(bps))<br />

• Interface Traffic ‑ Packet Rate (pps)(接口流量 ‑ 数据包速率(pps))<br />

• Bandwidth Utilization (%)(带宽利用率(%))<br />

• Interface Traffic ‑ Show All(接口流量 ‑ 显示全部)<br />

• Top Bandwidth Consumers(前几个带宽占用者)<br />

• Service Traffic Summary(服务流量摘要)<br />

Top Files(前几个文件) Show File Activity(显示文件活动)<br />

Top URLs(前几个 URL) Show URL Activity(显示 URL 活动)<br />

Applications Traffic (Bytes)(应用程序<br />

流量(字节))<br />

Protocol Distribution (Bytes)(协议分布<br />

(字节))<br />

Hosts ‑ New (Last 1 day )(主机 ‑ 新(过<br />

去 1 天))<br />

Traffic Volume (Bytes) ‑ Zones(流量<br />

(字节) ‑ 区域)<br />

Application Profile(应用程序配置文件)<br />

不适用<br />

• Host Information(主机信息) • Active Applications(活动应用程序)<br />

• Layer7 Activity(第 7 层活动) • Active Ports(活动端口)<br />

• Active Services(活动服务) • NSLookup Information Monitor<br />

(NSLookup 信息监视器)<br />

• Zone Traffic(区域流量) • Zone Files(区域文件)<br />

• Zone Services Traffic(区域服务流量) • Zone URLs(区域 URL)<br />

• Top Bandwidth Consumers(前几个带宽<br />

占用者)<br />

可以将以下其他默认监视器和自定义监视器分配到新的信息显示板中。<br />

其他默认监视器<br />

监视器名称<br />

• Applications ‑ Active (Last 1 hour)(应用程序 ‑ 活动(过去 1 小时))<br />

• Applications ‑ New (Last 1 day)(应用程序 ‑ 新(过去 1 天))<br />

• Hosts ‑ Active (Last 1 hour)(主机 ‑ 活动(过去 1 小时))<br />

• Services ‑ Active (Last 1 hour)(服务 ‑ 活动(过去 1 小时))<br />

• Services ‑ New (Last 1 day)(服务 ‑ 新(过去 1 天))<br />

• Services Traffic (Bytes)(服务流量(字节))<br />

• Top External Hosts by Reputation(信誉最佳的外部主机)<br />

• Top URLs by Category(最常见类别 URL)<br />

• Top URLs by Reputation(信誉最佳的 URL)<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板 4<br />

• Zone DoS Profile(区域 DoS 配<br />

置文件)<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 151


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板<br />

自定义监视器<br />

NTBA Appliance 类型 区域类型<br />

• Throughput Enterprise Traffic (Bytes)(吞吐量企业流量(字节))<br />

• Applications Traffic (Bytes)(应用程序流量(字节))<br />

• Services Traffic (Bytes)(服务流量(字节))<br />

• Bandwidth Utilization (%) ‑ Interfaces(带宽利用率(%) ‑ 接口)<br />

• Traffic Volume (Bytes) ‑ Zones(流量(字节) ‑ 区域)<br />

• Host Threat Factor(主机威胁系数)<br />

• Traffic Volume (bytes) ‑ Top Source Hosts(流量(字节) ‑ 前几个来源主<br />

机)<br />

• Applications ‑ Active (Last 1 hour)(应用程序 ‑ 活动(最近 1 小时))<br />

• Applications ‑ New (Last 1 day)(应用程序 ‑ 新(过去 1 天))<br />

• Services ‑ Active (Last 1 hour )(服务 ‑ 活动(过去 1 小时))<br />

• Services ‑ New (Last 1 day)(服务 ‑ 新(过去 1 天))<br />

• Services Traffic (Bytes)(服务流量(字节))<br />

• Top External Hosts by Reputation(信誉最佳的外部主机)<br />

• Top URLs by Category(最常见类别 URL)<br />

• Top URLs by Reputation(信誉最佳的 URL)<br />

• Hosts ‑ Active (Last 1 hour)(主机 ‑ 活动(过去 1 小时))<br />

• Hosts New (Last 1 day)(主机 ‑ 新(过去 1 天))<br />

• Top URLs(前几个 URL)<br />

• Top Files(前几个文件)<br />

• Protocol Distribution (Bytes)(协议分布(字节))<br />

警报和扫描<br />

• Zone Traffic<br />

Summary(区<br />

域流量摘要)<br />

• Zone Service<br />

Traffic (Bytes)<br />

(区域服务流量<br />

(字节))<br />

• Zone Files(区域<br />

文件)<br />

• Zone URLs(区域<br />

URL)<br />

• Top Zone<br />

Conversations<br />

(最常见区域会话)<br />

各种监视器的右键单击菜单中提供了“Start Vulnerability Scan(启动漏洞扫描)”、“<strong>McAfee</strong> ePO Scan(<strong>McAfee</strong> ePO<br />

扫描)”、“Show All Alerts(显示全部警报)”, “Show IPS Alerts(显示 IPS 警报)”和“Show NTBA Alerts(显示 NTBA 警<br />

报)”选项,如下所示:<br />

• 如果 <strong>Manager</strong> 中集成并启用 <strong>McAfee</strong> Vulnerability <strong>Manager</strong> 和 <strong>McAfee</strong> ePO ,则“Traffic Volume (Bytes) ‑ Top<br />

Source Hosts(流量(字节) ‑ 前几个来源主机)”、“Host Threat Factor(主机威胁系数)”和“Hosts ‑ New (Last 1 day)<br />

(主机 ‑ 新(过去 1 天))”的右键单击菜单会提供“Start Vulnerability Scan(启动漏洞扫描)”和“<strong>McAfee</strong> ePO Scan<br />

(<strong>McAfee</strong> ePO 扫描)”选项。有关漏洞和 <strong>McAfee</strong> ePO 扫描的扫描信息显示在 Threat Analyzer 的“Host Forensics<br />

(主机鉴证)”页中。<br />

• “Host Threat Factor(主机威胁系数)”监视器的右键单击菜单中提供“Show IPS Alerts(显示 IPS 警报)”和“Show All<br />

Alerts(显示全部警报)”选项,这些选项会将用户重定向到“Alerts(警报)”页,有关所选主机的信息将显示在该页的<br />

一个新选项卡上。“Show NTBA Alerts(显示 NTBA 警报)”选项位于“Host Threat Factor(主机威胁系数)”和“Traffic<br />

Volume (Bytes) ‑ Zones(流量(字节) ‑ 区域)”监视器中。<br />

有关 NTBA 监视器的详细信息,请参阅“<strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> NTBA 管理手册”。<br />

152 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


查看默认的 Sensor 性能监视器<br />

可以在 Threat Analyzer 中,通过创建一个新的信息显示板并选择可显示不同类型 Sensor 统计数据的监视器来查看<br />

Sensor 的性能统计数据。下面列出了显示 Sensor 性能统计数据的监视器:<br />

• “Statistics ‑ Flow(统计数据 ‑ 流)”:由设备处理的 TCP 和 UDP 流数据的统计视图。检查流速率有助于确认设备是<br />

否正确处理流量,并提供了支持的最大流数目以及活动 TCP 和 UDP 流数目等统计数据视图。<br />

• “Statistics ‑ IP Spoofing(统计数据 ‑ IP 欺骗)”:有关 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 所检测到的 IP 欺骗攻击数量的统<br />

计数据。统计数据按方向来显示。<br />

• “Statistics ‑ Malware(统计数据 ‑ 恶意软件)”:有关给定设备上所检测到的恶意软件的统计数据。<br />

• “Statistics ‑ Port Packet Drop(统计数据 ‑ 端口数据包丢弃)”:端口上丢弃数据包的速率。<br />

• “Statistics ‑ Rate Limiting(统计数据 ‑ 速率限制)”:速率限制统计数据提供了由设备丢弃的数据包/字节的估计数目。<br />

您可以查看 <strong>Manager</strong> 的资源树中列出的每个设备(每个端口)的速率限制统计数据。<br />

• “Statistics ‑ Rx/TX(统计数据 ‑ Rx/TX)”:有关给定设备接收 (Rx) 和传输 (Tx) 的数据包总数的统计数据。<br />

• “Statistics ‑Sensor Packet Drop(统计数据 ‑ Sensor 数据包丢弃)”:设备上丢弃数据包的速率。这些统计数据根据<br />

每个设备而显示。这些统计数据包括设备因设定的速率限制和稳定检查故障而丢弃的数包数目的计数。<br />

按照以下过程可查看 Sensor 性能统计数据(此示例演示流统计数据的创建步骤):<br />

任务<br />

1 单击“Options(选项)” | “Dashboard(信息显示板)” | “New(新建)”以打开“Create New Dashboard(创建新信息显示<br />

板)”对话框。<br />

2 在“Dashboard Dialog(信息显示板对话框)”中输入新信息显示板的名称。<br />

3 单击“Assign Monitor(分配监视器)”,以查看“Assign Monitor(分配监视器)”对话框。<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 153


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板<br />

4 选择“Assign an existing monitor(分配现有的监视器)”。<br />

图 4-21 针对 Sensor 性能的监视器选项<br />

5 在“Category(类别)”下,选择“Default Monitors(默认监视器)”。<br />

6 在“Type(类型)”中,选择“Sensor Performance(Sensor 性能)”。<br />

7 在“Monitor(监视器)”中,选择“Statistics ‑ Flows(统计数据 ‑ 流)”,然后单击“OK(确定)”。<br />

图 4-22 所选 Sensor 的流统计数据<br />

8 选择要查看其流统计数据的设备,然后单击“Refresh(刷新)”查看所选设备的流统计数据。<br />

9 按照相似的过程,针对“Sensor Performance(Sensor 性能)”选择其他“Monitor(监视器)”以查看相关的 Sensor 统<br />

计数据。<br />

监控 Sensor 性能指标<br />

可以使用 Threat Analyzer 来监控核心 Sensor 性能指标。核心指标包括“CPU Utilization(CPU 利用率)”、“Sensor TCP/<br />

UDP Flow Utilization(Sensor TCP/UDP 流利用率)”和“Sensor Throughput Utilization(Sensor 吞吐量利用率)”。<br />

154 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


只有当在 <strong>Manager</strong>“Configure(配置)”页上的“Device List(设备列表)”节点或“Device_Name(设备名称)”节点下启用了<br />

“Performance Monitoring(性能监控)”时,才能监控核心指标。<br />

另请参阅<br />

监控 Sensor TCP/UDP 流利用率 第 155 页<br />

监控 Sensor 吞吐量利用率 第 156 页<br />

监控 Sensor CPU 利用率 第 160 页<br />

监控 Sensor TCP/UDP 流利用率<br />

按照以下过程可以查看在 <strong>McAfee</strong> 中配置的所有设备的 Sensor TCP/UDP 流利用率的综合状态。<br />

任务<br />

1 从 <strong>Manager</strong> 主页启动“Real‑time Threat Analyzer(实时 Threat Analyzer)”。<br />

2 默认情况下会打开 Threat Analyzer“Dashboards(信息显示板)”页的“NSP Health(NSP 健康状况)”选项卡。<br />

3 Sensor TCP/UDP 流利用率饼图显示在 <strong>Manager</strong> 中配置的所有设备的 TCP/UDP 流利用率的综合状态。在该饼图<br />

中,以不同的颜色显示“High(高)”、“Medium(中)”、“Low(低)”、“Metric Disabled(指标已禁用)”和“Disconnected<br />

(已断开连接)”类别相对应的部分。单击饼图的彩色部分可显示与该部分有关的设备及其利用率(百分比)的列表。<br />

图 4-23 Sensor TCP/UDP 流利用率的详细信息<br />

4 选择要在与时间的关系图表中查看其信息的设备,然后单击“Chart(图表)”为所选设备创建与时间的关系图表。<br />

图 4-24 Sensor TCP/UDP 流利用率图表<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 155


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板<br />

5 如果要查看实时数据,请单击“Real‑Time Threats(实时威胁)”开始实时轮询 Sensor TCP/UDP 流利用率。<br />

图 4-25 TCP/UDP 流利用率的实时按钮<br />

6 单击“Yes(是)”查看基于实时轮询的图表。<br />

图 4-26 实时轮询的“Warning(警告)”对话框<br />

利用率图表的正常间隔为一分钟。如果选择了实时模式,系统将每隔 10 秒钟轮询一次数据并对所得到的数据绘制图<br />

表。实时轮询进行 10 分钟便告结束。在这段时间之后,如果需要重新运行实时轮询的话,则需要用户干预。这相当<br />

于专门检查带宽利用率。<br />

另请参阅<br />

监控 Sensor 性能指标第 154 页<br />

监控 Sensor 吞吐量利用率<br />

按照以下过程可以查看在 <strong>Manager</strong> 中配置的所有设备的 Sensor 吞吐量利用率的综合状态。<br />

任务<br />

1 从 <strong>Manager</strong> 主页启动“Real‑time Threat Analyzer(实时 Threat Analyzer)”。<br />

2 默认情况下会打开 Threat Analyzer“Dashboards(信息显示板)”页的“NSP Health(NSP 健康状况)”选项卡。<br />

3 Sensor 吞吐量利用率饼图显示在 <strong>Manager</strong> 中配置的所有设备的 Sensor 吞吐量的综合状态。在该饼图中,以不同的<br />

颜色显示与“High(高)”、“Medium(中)”、“Low(低)”、“Metric Disabled(指标已禁用)”和“Disconnected(已断开连<br />

接)”类别相对应的部分。单击饼图的彩色部分可显示与该部分有关的设备及其利用率(百分比)的列表。<br />

图 4-27 Sensor 吞吐量利用率的详细信息<br />

156 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


4 选择要在与时间的关系图表中查看其信息的设备,然后单击“Chart(图表)”为所选设备创建与时间的关系图表。<br />

图 4-28 Sensor 吞吐量利用率图表<br />

5 如果要查看实时数据,请单击“Real‑Time Threats(实时威胁)”开始实时轮询 Sensor 吞吐量利用率。<br />

图 4-29 Sensor 吞吐量利用率的实时按钮<br />

6 单击“Yes(是)”查看基于实时轮询的图表。<br />

图 4-30 实时轮询的“Warning(警告)”对话框<br />

利用率图表的正常间隔为一分钟。如果选择了实时模式,系统将每隔 10 秒钟轮询一次数据并对所得到的数据绘制图<br />

表。实时轮询进行 10 分钟便告结束。在这段时间之后,如果需要重新运行实时轮询的话,则需要用户干预。这相当<br />

于专门检查带宽利用率。<br />

另请参阅<br />

监控 Sensor 性能指标第 154 页<br />

监控端口吞吐量利用率<br />

按照以下过程可以查看在 <strong>Manager</strong> 中配置的所有设备的端口吞吐量阈值的综合状态。<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 157


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板<br />

任务<br />

1 从 <strong>Manager</strong> 主页启动“Real‑time Threat Analyzer(实时 Threat Analyzer)”。<br />

默认情况下会打开 Threat Analyzer“Dashboards(信息显示板)”页的“NSP Health(NSP 健康状况)”选项卡。<br />

2 单击“Options(选项)” | “Dashboard(仪表板)” | “New(新建)”。<br />

3 在“Dashboard Dialog(信息显示板对话框)”中输入新信息显示板的名称。<br />

4 单击“Assign Monitor(分配监视器)”,以查看“Assign Monitor(分配监视器)”对话框。<br />

5 在“Category(类别)”下,选择“Default Monitors(默认监视器)”。<br />

6 在“Type(类型)”中,选择“Sensor Performance(Sensor 性能)”。<br />

7 在“Monitor(监视器)”中,选择“Utilization ‑ Port Throughput(利用率 ‑ 端口吞吐量)”,然后单击“OK(确定)”。<br />

图 4-31 分配现有的端口吞吐量监视器<br />

8 从“Utilization ‑ Port Throughput(利用率 ‑ 端口吞吐量)”对话框左侧窗格中的“Available device Ports(可用的设备端<br />

口)”列表中选择要查看其吞吐量利用率的端口,然后单击“Add(添加)”将其移到右侧的“Selected device Ports(选定<br />

的设备端口)”窗格中。<br />

图 4-32 “端口吞吐量利用率”端口选择对话框<br />

158 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


9 单击“Finish(完成)”查看端口吞吐量利用率与时间的关系图表。<br />

图 4-33 端口吞吐量利用率与时间的关系图表<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 159


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板<br />

10 如果要查看实时数据,请单击“Real‑Time(实时)”“Threats(威胁)”开始实时轮询端口吞吐量利用率。<br />

图 4-34 端口吞吐量利用率的实时按钮<br />

11 单击“Yes(是)”查看基于实时轮询的图表。<br />

图 4-35 实时轮询的“Warning(警告)”对话框<br />

利用率图表的正常间隔为一分钟。如果选择了实时模式,系统将每隔 10 秒钟轮询一次数据并对所得到的数据绘制图<br />

表。实时轮询进行 10 分钟便告结束。在这段时间之后,如果需要重新运行实时轮询的话,则需要用户干预。这相当<br />

于专门检查带宽利用率。<br />

监控 Sensor CPU 利用率<br />

按照以下过程可以查看在 <strong>Manager</strong> 中配置的所有 Sensor 的 CPU 利用率的综合状态。<br />

任务<br />

1 从 <strong>Manager</strong> 主页启动“Real‑time Threat Analyzer(实时 Threat Analyzer)”。<br />

默认情况下会打开 Threat Analyzer“Dashboards(信息显示板)”页的“NSP Health(NSP 健康状况)”选项卡。<br />

2 单击“Options(选项)” | “Dashboard(仪表板)” | “New(新建)”。<br />

3 在“Dashboard Dialog(信息显示板对话框)”中输入新信息显示板的名称。<br />

160 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


4 单击“Assign Monitor(分配监视器)”,以查看“Assign Monitor(分配监视器)”对话框。<br />

5 在“Category(类别)”下,选择“Default Monitors(默认监视器)”。<br />

6 在“Type(类型)”中,选择“Sensor Performance(Sensor 性能)”。<br />

7 在“Monitor(监视器)”中,选择“Utilization ‑ Sensor CPU(利用率 ‑ Sensor CPU)”,然后单击“OK(确定)”。<br />

图 4-36 分配现有的监视器<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 161


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板<br />

8 从“Device CPU Utilization(设备 CPU 利用率)”对话框左侧窗格中的“Available Devices(可用设备)”列表中选择要<br />

查看其设备 CPU 利用率的设备,然后单击“>>”将其移到右侧的“Selected Devices(选定的设备)”窗格中。<br />

图 4-37 设备 CPU 利用率<br />

162 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


9 单击“Finish(完成)”查看 Sensor CPU 利用率与时间的关系图表。<br />

图 4-38 CPU 利用率与时间的关系图表<br />

10 如果要查看实时数据,请单击“Real‑Time Threats(实时威胁)”开始实时轮询 CPU 利用率。<br />

图 4-39 Sensor CPU 利用率的实时按钮<br />

11 单击“Yes(是)”查看基于实时轮询的图表。<br />

图 4-40 实时轮询的“Warning(警告)”对话框<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板 4<br />

利用率图表的正常间隔为一分钟。如果选择了实时模式,系统将每隔 10 秒钟轮询一次数据并对所得到的数据绘制图<br />

表。实时轮询进行 10 分钟便告结束。在这段时间之后,如果需要重新运行实时轮询的话,则需要用户干预。这相当<br />

于专门检查带宽利用率。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 163


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板<br />

另请参阅<br />

监控 Sensor 性能指标第 154 页<br />

来自 <strong>McAfee</strong> 的消息<br />

“Messages from <strong>McAfee</strong>(来自 <strong>McAfee</strong> 的消息)”功能使您可以查看来自 <strong>McAfee</strong> 的任何产品消息或与安全相关的消息。<br />

此消息可能与以下各项相关:操作系统补丁程序、特征码集版本、<strong>Manager</strong> 软件更新,等等。<strong>Manager</strong> 将每隔 15 分钟<br />

检查一次 <strong>McAfee</strong> 更新服务器中的这类消息,并显示与您正在使用的 <strong>Manager</strong> 版本和特征码集相关的消息。<br />

此功能可以确保来自 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> [以前称为 <strong>McAfee</strong> ® IntruShield ® ] 支持团队的所有相关消息都能按时到达<br />

您手中。由于新消息显示在“NSP Health(NSP 健康状况)”选项卡上,因此将不会再错过任何消息。<br />

活动的状态<br />

The section of the “NSP Health(NSP 健康状况)”选项卡的“Status of Activities(活动的状态)”部分显示系统上被<br />

<strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 确认为长时间运行的进程且当前正在进行的活动的状态。当长时间运行的进程发生在<br />

<strong>Manager</strong> 上时,其状态显示为“In progress(进行中)”。<br />

工作状态摘要<br />

可以从“NSP Health(NSP 健康状况)”选项卡查看“Operational Status(工作状态)”摘要。此“Operational Status(工作状<br />

态)”视图的工作方式不同于 <strong>Manager</strong> 主页中的“Operational Status(工作状态)”:这里的故障不可选。该视图仅供快速<br />

浏览,以便您在不离开 Threat Analyzer 的情况下获得有关系统可能故障的更新信息。<br />

Sensor 更新摘要<br />

“Update Summary(更新摘要)”(“Sensor Update Summary(Sensor 更新摘要)”)部分可用来更新 Sensor 配置并下<br />

载 SSL 密钥。单击“Update Now(立即更新)”以查看“Update Sensor Configuration(更新 Sensor 配置)”页。<br />

图 4-41 更新 Sensor 配置<br />

• “Sensor Name(Sensor 名称)”:Sensor 的名称。<br />

• “Last Update(上次更新时间)”:上次更新 Sensor 配置的时间。<br />

• “Update Required (Reason)(需要更新(原因))”:需要更新 Sensor 配置的原因。<br />

• “Update(更新)”:选中该选项将指定应更新 Sensor 配置。<br />

• “SSL Key Update(SSL 密钥更新)”:选中会指定应更新的 SSL 密钥。<br />

• “Update(更新)”:单击该选项将更新 Sensor 配置。<br />

164 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


查看工作状态<br />

可以从“NSP Health(NSP 健康状况)”选项卡的“Dashboards(信息显示板)”视图查看“Operational Status(工作状态)”<br />

摘要。此“Operational Status(工作状态)”视图的工作方式不同于 <strong>Manager</strong> 主页中的“Operational Status(工作状态)”:<br />

这里的故障不可选。该视图仅供快速浏览,以便您在不离开 Threat Analyzer 的情况下获得有关系统可能故障的更新信<br />

息。<br />

“Operational Status(工作状态)”显示 Sensor 和 <strong>Manager</strong> 的状态。<br />

• “Sensor Throughput Utilization(Sensor 吞吐量利用率)”:显示在 <strong>Manager</strong> 中配置的所有 Sensor 的状态。<br />

• “Messages from <strong>McAfee</strong>(来自 <strong>McAfee</strong> 的消息)”:显示应用于 Sensor 的最新更新和最新版本的特征码集。<br />

• “Status of Activities(活动的状态)”:显示 CPU 利用率。<br />

• “Operational Status Summary(工作状态摘要)”:显示 <strong>Manager</strong> 主页上的工作状态。<br />

• “Sensor Update Summary(Sensor 更新摘要)”:显示登录域中 Sensor 软件和特征码集的当前版本。<br />

“Update Now(立即更新)”按钮用来更新 Sensor 配置。<br />

查看 IPS 警报摘要<br />

在打开“Real‑time Threat Analyzer(实时 Threat Analyzer)”并单击“IPS”选项卡时,会显示 IPS 摘要视图。<br />

“IPS”选项卡的顶部以饼图格式提供以下类型的“Summary(摘要)”视图:<br />

• “Attack Severity Summary(攻击严重性摘要)”:按严重性级别(“High(高)”、“Medium(中)”、“Low(低)”和<br />

“Informational(信息)”)描写警报比率。<br />

• “Attack Result Summary(攻击结果摘要)”:按检测到攻击的预计结果(攻击是“Successful(成功)”、“Unknown(未<br />

知)”、“Failed(失败)”还是“Blocked(已阻止)”,或者警报由可疑攻击触发但不一定是恶意流量)描写警报比率。<br />

• “IPS Quarantine Summary(IPS 隔离摘要)”:描写已隔离主机的数目,以及未由 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 隔离的<br />

主机的数目。<br />

• “RFSB Attack Summary(RFSB 攻击摘要)”:描写建议阻断的 RFSB 攻击数。<br />

• “Attacks Overtime(超时攻击数)”:描写超时攻击的数量。<br />

• “New Threats(新威胁数)”:描写新威胁的数量。<br />

• “Non‑RFSB Attack Summary(非 RFSB 攻击摘要)”:描写不建议阻断的 RFSB 攻击数。<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板 4<br />

当您单击饼图的扇区时,系统会将您重定向到“Alerts(警报)”或“Hosts(主机)”页以查看详细信息。例如,在“Attack<br />

Severity Summary(攻击严重性摘要)”视图中,如果您双击饼图的“High(高)”严重性扇区,则会显示“Alerts(警报)”页<br />

并为您创建一个按警报严重性排序的新视图。<br />

对于“IPS Quarantine Summary(IPS 隔离摘要)”视图,双击操作会将您重定向到“Hosts(主机)”页。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 165


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板<br />

“IPS”选项卡还提供以下几个视图:<br />

1 时间视图:指定时间间隔内的攻击数。<br />

2 综合视图:分成多个窗格(类别)的攻击。<br />

图 4-42 Threat Analyzer IPS 选项卡<br />

图 4-43 Central <strong>Manager</strong> Threat Analyzer IPS“Alerts(警报)”选项卡视图<br />

166 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


项目 描述<br />

1 时间视图<br />

2 警报综合视图<br />

Central <strong>Manager</strong> 的“Summary(摘要)”视图仅显示“IPS”选项卡。<br />

另请参阅<br />

攻击结果状态第 169 页<br />

时间视图第 167 页<br />

时间视图<br />

这个窗口通过柱状图显示指定时间范围内检测到的攻击数目。每个柱形都包含与攻击数目和攻击的检测时间范围相关的<br />

信息。要查看条块的信息,请执行以下操作:<br />

任务<br />

1 单击条块的中部。选定条块将被遮盖。<br />

2 查看显示的信息:<br />

您一次只能选择/查看一个条块。<br />

• “Configured Time Span(配置的时间范围)”:在“Historical Threat Analyzer(历史 Threat Analyzer)”中,配置的<br />

时间范围由您输入的开始时间和结束时间构成。在“Real‑time Threat Analyzer(实时 Threat Analyzer)”中,该区<br />

域会显示“Attacks over last 2 hours(最近 2 小时内的攻击)”。<br />

• “Time When Attacks Occurred(攻击发生的时间)”:检测到选定条块中攻击的时间范围。<br />

• “Number of Attacks During Span(这段时间范围内的攻击数目)”:选定条块中的攻击数目。<br />

图 4-44 Threat Analyzer 摘要 ‑ 时间视图<br />

项目 描述<br />

1 选定的条块<br />

另请参阅<br />

查看 IPS 警报摘要第 165 页<br />

综合视图<br />

“Alerts consolidated view(警报综合视图)”分五个窗格(类别)显示警报,以便统计检查。请注意“Time view(时间视<br />

图)”窗格还会变成综合视图的一部分。每个窗格都是一个柱状图,每个条块都表示按照特定参数归在一组内的多个警报。<br />

如果警报满足多个类别的统计参数,它就会出现在多个窗格的条块中。<br />

您可以在多个窗格中选择一个条块,但不能在一个窗格中选择多个条块。<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 167


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板<br />

类别说明如下:<br />

• “All Alerts(全部警报)”:按以下条件列出警报<br />

• “Severity(严重性)”:根据严重性级别列出警报:“High(高)”、“Medium(中)”、“Low(低)”或“Informational(信<br />

息)”。<br />

• “Zoom(缩放)”:按照时间级别列出警报:“Minute(分钟)”、“5 Minute(5 分钟)”、“10 Minute(10 分钟)”、“20<br />

Minute(20 分钟)”、“30 Minute(30 分钟)”、“Hour(小时)”、“Day(天)”、“Week(周)”、“Month(月)”、“Quarter<br />

(季)”和“Year(年)”<br />

• “Attack(攻击)”:列出最前面的 5 个最常见的攻击。<br />

• “Result Status(结果状态)”:根据检测到攻击的预计结果列出警报计数。请参阅“警报结果状态”。<br />

• “Source IP(来源 IP)”:根据触发警报的次数列出发起最多攻击的前 5 位来源 IP 地址。<br />

• “Destination IP(目标 IP)”:根据触发警报的次数列出受到最多攻击的前 5 位目标 IP 地址。<br />

图 4-45 Threat Analyzer 信息显示板 ‑ 综合视图<br />

项目 描述<br />

1 选定的条块<br />

2 名称<br />

3 发生次数<br />

左键单击和右键单击视图选项<br />

要查看柱状图中特定条块的信息,请执行以下操作:<br />

任务<br />

1 单击条块的中部。选定条块将被遮盖。<br />

2 查看显示的信息。<br />

3 在任意窗格中左键单击条块将显示警报名称和警报数目。<br />

更改“Severity(严重性)”级别即可刷新柱状图,以显示所选的警报。<br />

4 使用“Zoom In(放大)”和“Zoom Out(缩小)”可以按照所选的时间级别刷新柱状图。<br />

168 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


5 右键单击柱状图可针对警报启用详细的鉴证分析。请注意以下选项:<br />

任务<br />

Acknowledge(确认)<br />

攻击结果状态<br />

• “Detail View(详细信息视图)”:将您重定向到“Alerts(警报)”页。显示选定条块内警报的所有详细信息。<br />

• “Drilldown(深入分析)”:按类别对警报排序:多个特定类别视图,用于对警报组中的警报进行排序和分析。<br />

• “Acknowledge(确认)”:确认条块中的所有警报。如果正处于“Real‑Time Threat Analyzer(实时 Threat<br />

Analyzer)”下,就会从当前视图中移除已确认的警报,并且只能使用“Historical Threat Analyzer(历史 Threat<br />

Analyzer)”查看已确认的警报。<br />

• “Delete(删除)”:删除选定条块中的所有警报。如果正处于“Real‑Time Threat Analyzer(实时 Threat Analyzer)”<br />

下,就会从当前视图中移除已删除的警报,并且只能使用“Historical Threat Analyzer(历史 Threat Analyzer)”查<br />

看已删除的警报。一旦为警报执行了磁盘空间维护操作,标记为删除的警报将无法再进行查看。<br />

图 4-46 本地 <strong>Manager</strong> Threat Analyzer ‑ 信息显示板综合视图深入分析<br />

• Acknowledge(确认)第 169 页<br />

另请参阅<br />

警报视图:右键单击选项第 190 页<br />

您可以通过右键单击一个条块并选择“Acknowledge(确认)”来确认“Alerts Consolidated View(警报综合视图)”中的全部<br />

警报。确认警报表示您知道警报已发生并掌握了警报的信息,继而您希望将警报存档,以备以后参考。确认操作将从<br />

“<strong>Network</strong> Attack Status(网络攻击状态)”字段中显示的统计值中移除该警报,并且只能在以后的历史搜索中从数据库中<br />

检索该警报。<br />

任务<br />

“Real‑Time Threat Analyzer(实时 Threat Analyzer)”警报查询仅检索未确认的警报。如果您已确认某个警报,则可以在<br />

“Historical Threat Analyzer(历史 Threat Analyzer)”中取消对该警报的确认。不过,警报一旦被确认,即会被<br />

“Real‑Time Threat Analyzer(实时 Threat Analyzer)”缓存所丢弃,而且以后只能在“Historical Threat Analyzer(历史<br />

Threat Analyzer)”中查看。<br />

1 右键单击“Alerts Consolidated View(警报综合视图)”窗格中的一个条块。<br />

2 选择“Acknowledge(确认)”确认选定条块中的全部警报。<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板 4<br />

“Alert Result Status(警报结果状态)”显示内容位于“Consolidated View(综合视图)”中,也可通过深入分析操作打开。<br />

它可以确定检测到的攻击的结果。结果鉴定是根据当前所应用策略的参数分析而来的。例如,您在使用DMZ策略保护<br />

Tap 模式下的 DMZ 时,如果检测到的攻击符合该策略参数,那么该攻击通常都会成功影响目标系统。类似地,如果攻<br />

击目标是 Windows 操作系统漏洞,但您对 UNIX 环境执行了UNIX Server(UNIX 服务器)策略,则该攻击将失败。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 169


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板<br />

对于警报结果状态,“Consolidated View(综合视图)”和深入分析“Count View(计数视图)”都会显示五个结果类别,每<br />

个对应类别显示的警报数目都相同。在“Consolidated View(综合视图)”中,“Alert Result Status(警报结果状态)”显示<br />

Threat Analyzer 当前会话内的所有警报的计数。对于深入分析,结果表为选定条块中的警报而非全部警报显示每个结果<br />

类别的警报计数。<br />

触发警报的攻击的“Alert Result Status(警报结果状态)”类别如下所述:<br />

• Successful(成功):攻击已成功或很可能成功。<br />

为方便地了解高严重性攻击是否已成功,请通过“High Severity(高严重性)> Inbound(入站)> Successful(成<br />

功)”创建深入分析警报结果状态。将此窗口一直打开可随时了解需要立即引起注意的攻击。<br />

• Unknown(未知):攻击结果尚不明确。这可能因为应用了通用策略,例如,策略规则与环境无关的默认策略或综<br />

合策略。例如,如果存在针对不相关节点发动的攻击,结果便是如此。<br />

• Failed(失败):攻击未造成任何影响。<br />

• Suspicious(可疑):警报是由可疑攻击触发的,不一定是恶意流量。这个结果常见于本质为端口扫描和主机扫描<br />

的“Reconnaissance(侦测)”攻击。<br />

• Blocked(已阻止):“Drop packets(丢弃数据包)”Sensor 响应阻止的攻击。<br />

• Blocking Activated(已激活阻止):应用于 DoS 流量,并指出 Sensor 已将超出其学到的阈值或根据其配置文件无<br />

法识别出的可疑流量标识了出来。Sensor 已启动阻止未知流量,同时还试图(以一个个数据包的方式)阻止来自可<br />

信来源的 DoS 流量。Sensor 会尝试允许来自可信来源的合法流量流过。但由于 DoS 攻击的本质使然,您无法确定<br />

是否阻止了全部的不良流量,是否允许全部的“正常”流量通过。有关 <strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 的 DoS 处<br />

理的更深入的描述,请参阅“<strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> IPS 管理手册”中的“拒绝服务”。<br />

图 4-47 Threat Analyzer ‑ 按结果分组<br />

170 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


另请参阅<br />

查看 IPS 警报摘要第 165 页<br />

查看默认的 IPS 监视器第 147 页<br />

确认警报第 199 页<br />

按属性对警报排序第 194 页<br />

查看警报详细信息第 186 页<br />

应用程序和 GTI 信息显示板<br />

“Applications and GTI(应用程序和 GTI)”是默认的信息显示板,包含与 GTI 和“Application Identification(应用程序识<br />

别)”功能相关的默认监视器。<br />

在“Applications and GTI(应用程序和 GTI)”信息显示板中,以下是与 GTI 相关的监视器:<br />

• 攻击目标信誉摘要<br />

• 攻击来源信誉摘要<br />

• 前 10 位攻击目标国家/地区<br />

• 前 10 位攻击来源国家/地区<br />

“Top Application Summary(主要应用程序摘要)”监视器与“Application Identification(应用程序识别)”功能相关。<br />

主要应用程序摘要监视器<br />

通过“Top Applications Summary(主要应用程序摘要)”监视器,您可以监控网络上的第 7 层流量。可以查看网络中前<br />

N 个应用程序的以下方面:<br />

• 消耗的带宽。根据应用程序传输的总字节计算。<br />

• 连接数量。表示由应用程序建立的会话或流的数量。<br />

• 生成的攻击的数量。表示应用程序涉及的威胁的数量。<br />

“Top Applications Summary(主要应用程序摘要)”监视器可帮助您找到如下问题的答案:<br />

• 我的网络上最活跃的应用程序有哪些? • 哪些应用程序面临网络安全的最大威胁?<br />

• 用户是否正在访问与组织业务相关的应用程序? • 哪些应用程序对网络造成最多攻击?<br />

• 应用程序之间如何分享网络带宽?<br />

根据您查看的详细信息,您可以创建或优化防火墙访问规则,以阻止特定的应用程序。<br />

如何使用“Top Application Summary(主要应用程序摘要)”监视器<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板 4<br />

要使“Top Application Summary(主要应用程序摘要)”监视器正常工作,必须启用“Application Identification(应用程序识<br />

别)”功能。可在 Sensor 的必要端口上启用“Application Identification(应用程序识别)”功能。甚至可以在一对端口上启<br />

用该功能。例如,可以仅针对来自工程网络的外出流量启用“Application Identification(应用程序识别)”功能。由于<br />

“Application Identification(应用程序识别)”功能会影响 Sensor 的性能,应该只在需要的地方启用该功能。<br />

在启用“Application Identification(应用程序识别)”功能后,相应的 Sensor 会将检测到的前 200 个应用程序统计数据发<br />

送到 <strong>Manager</strong>。您可以在“Top Application Summary(主要应用程序摘要)”监视器中查看这些详细信息。此监视器以表<br />

格和图形的格式显示详细信息。<br />

在“Top Application Summary(主要应用程序摘要)”监视器中,可以查看特定 Sensor 或所有合并 Sensor 的应用程序使<br />

用的详细信息。此监视器每 5 分钟刷新一次。也可以查看历史数据。<strong>Manager</strong> 存储过去 1 年的应用程序详细信息。<br />

如果使用 <strong>Manager</strong> 灾难恢复 (MDR) 功能,那么 Sensor 会将应用程序识别的详细信息发送到 MDR 对的两个 <strong>Manager</strong><br />

中。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 171


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板<br />

如果配置有故障转移 Sensor,只有活动 Sensor 会将每个类别中(即带宽、连接和威胁)最多前 200 个应用程序监控的<br />

详细信息分别发送到 <strong>Manager</strong>。有关 Sensor 故障转移的详细信息,请参阅“<strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 设备管<br />

理手册”。<br />

使用“Top Application Summary(主要应用程序摘要)”监视器涉及以下操作:<br />

1 在端口级别启用“Application Identification(应用程序识别)”。<br />

2 查看“Top Application Summary(主要应用程序摘要)”监视器。<br />

3 在 Threat Analyzer 中查看与应用程序相关的详细信息。<br />

启用应用程序识别<br />

可以针对 M 系列 Sensor 上要求的端口启用“Application Identification(应用程序识别)”。默认情况下,此功能处于禁用<br />

状态。<br />

任务<br />

I 系列 Sensor 不支持“Application Identification(应用程序识别)”。<br />

启用“Application Identification(应用程序识别)”只会影响“Top Application Summary(主要应用程序摘要)”信息显示板,<br />

而不会影响防火墙功能。<br />

识别应用程序这一过程会消耗较多资源。如果 Sensor 在整个流量上进行应用程序识别,则 Sensor 吞吐量可能会降低<br />

10% 左右。根据流量类型不同,实际吞吐量的下降量会有差异。<br />

1 在资源树中,转到“IPS Settings(IPS 设置)” | “Sensor_Name(Sensor 名称)” | “Application Identification(应用程<br />

序识别)”。<br />

此时会显示“Application Identification(应用程序识别)”页。<br />

2 选择“Enable Application Identification?(是否启用应用程序识别?)”<br />

3<br />

“Selected Ports(选择的端口)”下方列出了当前已启用且正在工作的所有监控端口。这表示这些端口都启用了<br />

“Application Identification(应用程序识别)”功能。<br />

图 4-48 启用特定端口的“应用程序识别”功能<br />

使用 和 在“Available Ports(可用端口)”和“Selected Ports(选择的端口)”之间移动项目。<br />

请确保,只有要启用“Application Identification(应用程序识别)”功能的端口才列在“Selected Ports(选择的端口)”下<br />

方。<br />

172 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


4 单击“Save(保存)”。<br />

5 对 Sensor 进行“Configuration Update(配置更新)”。<br />

有关如何进行“Configuration Update(配置更新)”的详细信息,请参阅“<strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> IPS 管理<br />

手册”。<br />

查看“Top Application Summary(主要应用程序摘要)”监视器<br />

任务<br />

开始之前<br />

要查看“Top Application Summary(主要应用程序摘要)”监视器中的数据,必须至少在一个监控端口上启用<br />

了“Application Identification(应用程序识别)”。<br />

1 启动实时或历史 Threat Analyzer。<br />

2 单击“Applications and GTI(应用程序和 GTI)”选项卡,以查看“Applications and GTI(应用程序和 GTI)”信息显示<br />

板。<br />

在窗口下半部分,会显示默认设置的“Top Application Summary(主要应用程序摘要)”监视器。如果需要,您可以指<br />

定“Top Application Summary(主要应用程序摘要)”监视器的首选项。<br />

图 4-49 “Top Applications Summary(主要应用程序摘要)”监视器<br />

指定主要应用程序摘要监视器的首选项<br />

每次启动 Threat Analyzer 时,“Top Applications Summary(主要应用程序摘要)”监视器会根据默认设置显示数据。也<br />

就是说,它会显示过去 5 分钟内的前 10 个应用程序。您可以根据要求更改此默认设置。但是请注意,您的首选项仅对<br />

Threat Analyzer 的当前会话有效。因此,每次重新启动 Threat Analyzer 时,“Top Applications Summary(主要应用程<br />

序摘要)”监视器会显示默认设置的数据。<br />

任务<br />

1 在“Top Applications Summary(主要应用程序摘要)”监视器中,单击 以显示“Preferences(首选项)”面板。<br />

2 选择“Top N(前 N 个)”的值。<br />

默认情况下,会列出前 10 个应用程序。最多可以查看 200 个应用程序。<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 173


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板<br />

3 指定“Time Range(时间范围)”。<br />

最多可以查看过去 24 小时的详细信息,或者您可以通过指定“From(从)”和“To(到)”的时间,查看历史数据。要修<br />

改“From(从)”和“To(到)”设置,将鼠标指针置于该值上,然后使用向上或向下箭头。<br />

4 单击“Apply(应用)”。<br />

时间基于 <strong>Manager</strong> 服务器的时间进行设置。<strong>Manager</strong> 存储过去 1 年的历史数据。<br />

图 4-50 查看“Top Applications Summary(主要应用程序摘要)”监视器的“Preferences(首选项)”<br />

查看前 N 个应用程序的详细信息<br />

任务<br />

1 在“Top Applications Summary(主要应用程序摘要)”监视器中,选择要查看其详细信息的 Sensor。<br />

默认情况下,会显示“All Devices(所有设备)”的详细信息。您可以选择任一特定 Sensor 或“All Devices(所有设备)”。<br />

要分别监控每个 Sensor 的数据,您可以为每个 Sensor 创建一个自定义“主要应用程序摘要”信息显示板。<br />

2 选择“Application(应用程序)”,可查看前 N 个应用程序。<br />

• 从下拉列表中选择“Attacks(攻击)”可查看基于各应用程序生成的攻击数排序的前 N 个应用程序。<br />

在下拉列表中选择攻击与根据攻击对表进行排序相同。但是,对表进行排序只影响表,而从下拉列表中选择攻击<br />

时,图表也根据攻击生成。<br />

• 选择“Bandwidth(带宽)”可查看消耗网络带宽最多的前 N 个应用程序。<br />

• 选择“Connections(连接)”可查看基于各应用程序的流数目排序的前 N 个应用程序。<br />

您可以根据需要重新安排表格部分中的列,但是系统只保存 Threat Analyzer 当前会话中的设置。<br />

174 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


3 在表格部分中,将鼠标移到应用程序名称上可查看详细信息。<br />

4 右键单击应用程序名称可查看右键单击菜单。<br />

• 选择“Show Application Profile(显示应用程序配置文件)”可查看应用程序的详细信息。<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板 4<br />

• 选择“Show Alerts(显示警报)”可查看在“Preferences(首选项)”中设置的“Time Range(时间范围)”内,相应应<br />

用程序生成的所有警报。要从“Alerts(警报)”页返回到“Top Applications Summary(主要应用程序摘要)”监视<br />

器,请单击“Dashboards(信息显示板)”。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 175


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板<br />

5 在图表部分,将鼠标移动到饼图部分上方,可查看详细信息。<br />

6 单击 可查看相应的柱状图。<br />

查看按类别排序的前 N 个应用程序<br />

通过“Top Applications Summary(主要应用程序摘要)”监视器中的此选项,您可以查看特定时间段内网络中的前 N 个应<br />

用程序类别摘要。您可以查看按攻击/每个类别消耗的带宽/每个类别的连接数分组的应用程序类别。例如,您可以查看<br />

在组织的业务时间内,哪些类别在消耗您的网络带宽。因此,如果您在网络上发现了 P2P 或社交网络类别,您可以采取<br />

适当的修补措施,例如在 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 中优化防火墙策略。<br />

任务<br />

1 在“Top Applications Summary(主要应用程序摘要)”监视器中,选择要查看其详细信息的 Sensor。<br />

默认情况下,会显示“All Devices(所有设备)”的详细信息。您可以选择任一特定 Sensor 或“All Devices(所有设备)”。<br />

要分别监控每个 Sensor 的数据,您可以为每个 Sensor 创建一个自定义“主要应用程序摘要”信息显示板。<br />

2 选择“Category(类别)”可查看前 N 个应用程序的类别。<br />

如果应用程序属于多个类别,则只显示由 <strong>McAfee</strong> 确定的最相关的类别。<br />

• 从下拉列表中选择“Attacks(攻击)”,可查看每个类别攻击数的详细信息。<br />

• 选择“Bandwidth(带宽)”可查看每个类别消耗带宽的详细信息。<br />

• 选择“Connections(连接)”可查看基于每个类别流数目的详细信息。<br />

176 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


3 右键单击类别名称并单击“Show Alerts(显示警报)”可查看在“Preferences(首选项)”中设置的“Time Range(时间范<br />

围)”内,为相应类别生成的所有警报。<br />

要从“Alerts(警报)”页返回到“Top Applications Summary(主要应用程序摘要)”监视器,请单击“Dashboards(信息<br />

显示板)”。<br />

4 单击某个类别,可查看其中各个应用程序的详细信息。<br />

5 在图表部分,将鼠标移动到饼图部分上方,可查看详细信息。<br />

6 单击 可查看相应的柱状图。<br />

查看按风险排序的前 N 个应用程序<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板 4<br />

通过“Top Applications Summary(主要应用程序摘要)”监视器中的此选项,您可以查看网络中面临最大风险的前 N 个应<br />

用程序。基于多种因素,<strong>McAfee</strong> 将应用程序分为高风险、中风险和低风险。这些因素包括应用程序携带恶意软件或间<br />

谍软件的可能性、应用程序避开安全应用程序的可能性等等。例如,您可以查看基于过去 5 分钟的风险排序的前 10 个<br />

应用程序。然后您可以深入分析,查看属于每个风险类别的应用程序。您可以基于每个风险类别造成的攻击、每个风险<br />

类别消耗的带宽或每个风险类别的连接数对数据进行排序。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 177


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板<br />

假设您已经强制执行了防火墙策略,以阻止网络中的某些高风险应用程序。此时,您可以查看按风险排序的前 N 个应用<br />

程序,以确认成功应用了防火墙策略,并在需要时对其进行适当优化。通过此选项,当最新的高风险应用程序在网络中<br />

使用时,您还可以对其加以控制。<br />

任务<br />

1 在“Top Applications Summary(主要应用程序摘要)”监视器中,选择要查看其详细信息的 Sensor。<br />

默认情况下,会显示“All Devices(所有设备)”的详细信息。您可以选择任一特定 Sensor 或“All Devices(所有设备)”。<br />

要分别监控每个 Sensor 的数据,您可以为每个 Sensor 创建一个自定义“主要应用程序摘要”信息显示板。<br />

2 选择“Risk(风险)”,可查看按风险排序的前 N 个应用程序。<br />

一个应用程序可能属于多个类别,但是只能属于高/中/低风险应用程序中的其中一种。<br />

• 从下拉列表中选择“Attacks(攻击)”,可查看每个风险攻击数的详细信息。<br />

• 选择“Bandwidth(带宽)”可查看每个风险消耗带宽的详细信息。<br />

• 选择“Connections(连接)”可查看基于每个风险流数目的详细信息。<br />

3 单击某个风险类别,可查看其中各个应用程序的详细信息。<br />

4 在图表部分,将鼠标移动到饼图部分上方,可查看详细信息。<br />

5 单击 可查看相应的柱状图。<br />

创建自定义的最常用应用程序摘要信息显示板<br />

要分别监控每个 Sensor 的详细信息,您可以为每个 Sensor 创建一个“最常用应用程序摘要”信息显示板。可以将默认的<br />

“最常用应用程序摘要”监视器分配给此信息显示板,也可以创建自己的“最常用应用程序摘要”监视器。<br />

178 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


任务<br />

1 在实时 Threat Analyzer 或历史 Threat Analyzer 中,单击“Options(选项)” | “Dashboard(信息显示板)” | “New(新<br />

建)”。<br />

2 输入“Dashboard Name(信息显示板名称)”并单击“OK(确定)”。<br />

例如,您可以输入 Sensor 的名称,作为信息显示板的名称。<br />

3 单击“Assign Monitor(分配监视器)”。<br />

• 您可以分配默认的“最常用应用程序摘要”监视器。<br />

• 您可以分配现有的自定义“最常用应用程序摘要”监视器。<br />

• 您可以创建并分配自定义的“最常用应用程序摘要”监视器。<br />

图 4-51 分配监视器<br />

4 请完成以下步骤,以分配默认的“最常用应用程序摘要”监视器。<br />

a 在“Assign Monitor(分配监视器)”对话框中,选择“Assign an existing Monitor(分配现有监视器)”。<br />

b 在“Category(类别)”中选择“Default Monitors(默认监视器)”。<br />

c 在“Type(类型)”中选择“IPS”。<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 179


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板<br />

d 在“Monitor(监视器)”中选择“Top Applications Summary(最常用应用程序摘要)”。<br />

e 单击“OK(确定)”。<br />

5 请完成以下步骤,以分配现有的自定义“最常用应用程序摘要”监视器。<br />

a 在“Assign Monitor(分配监视器)”对话框中,选择“Assign an existing Monitor(分配现有监视器)”。<br />

b 在“Category(类别)”中选择“Custom Monitors(自定义监视器)”。<br />

c 选择所需的“Monitor(监视器)”。<br />

d 单击“OK(确定)”。<br />

6 请完成以下步骤,以创建并分配自定义的“最常用应用程序摘要”监视器。<br />

a 在“Assign Monitor(分配监视器)”对话框中,选择“Create a new Monitor(创建新监视器)”并单击“Next(下一<br />

步)”。<br />

b 输入“Monitor Name(监视器名称)”。<br />

c 在“Data Source(数据来源)”中选择“Alerts(警报)”并单击“Next(下一步)”。<br />

d (可选)您也可以为正在创建的监视器设置显示过滤器。<br />

例如,如果要让监视器只显示与游戏应用程序相关的数据,请选择“Filter Criteria(过滤条件)”中的“App Category<br />

(应用程序类别)”,然后选择相应下拉列表中的“Equals(等于)”和“Gaming(游戏)”。<br />

图 4-52 过滤条件<br />

e 单击“Next(下一步)”。<br />

f 选择应在监视器中显示的字段,并指定其顺序。<br />

g 单击“Finish(完成)”。<br />

创建的监视器会分配到信息显示板中。<br />

查看 NAC 摘要<br />

在“Real‑time Threat Analyzer(实时 Threat Analyzer)”中,可以从“Dashboards(信息显示板)”页查看 NAC 设置的摘<br />

要。<br />

180 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


任务<br />

1 从 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 主页启动“Real‑time Threat Analyzer(实时 Threat Analyzer)”。<br />

2 选择“NAC”选项卡。<br />

图 4-53 Threat Analyzer“Dashboards(信息显示板)”页中的 NAC 选项卡<br />

在所显示的页面中,可以查看与 NAC 有关的以下摘要:<br />

• “<strong>McAfee</strong> ® <strong>Network</strong> Access Control Client Summary(<strong>McAfee</strong> <strong>Network</strong> Access Control 客户端摘要)”‑ 表示已检<br />

测到的 VPN 员工、来宾用户和本地员工形式的主机的数量。<br />

• “System Health Summary(系统健康状况摘要)”‑ 表示具有六个不同系统健康级别的主机数量的柱状图。<br />

• “System State Summary(系统状态摘要)”‑ 表示当前处于下列任一状态的主机的数量:<br />

• Guest Portal 所需的标识 • 来宾客户端所需的健康级别<br />

• 确定 IBAC 策略 • 系统健康状况不良<br />

• 已承认 • 管理员分配的 NAZ<br />

• IPS 已隔离<br />

• “User Type Summary(用户类型摘要)”‑ 表示已经检测到的 VPN 员工、来宾用户和本地员工形式的主机的数量。<br />

NTBA<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板 4<br />

当用户双击某个图形时,用户可以打开相应的深入分析页面(“Alerts(警报)”或“Hosts(主机)”)。<br />

<strong>McAfee</strong> 的 <strong>Network</strong> Threat Behavior Analysis Appliance (NTBA Appliance) 是一个通过 <strong>Manager</strong> 管理的网络设备。<br />

NTBA Appliance 提供网络威胁行为分析的全套功能。NTBA Appliance 从支持 NetFlow 的设备(如路由器)收集流信息<br />

并分析它是否存在恶意行为。对于 IPS 管理员来说,NTBA 的好处在于它增强了可见性和直观性。例如,它提供了许多<br />

网络使用情况和网络安全性监视(如“Active Applications 活动应用程序)”和传输的“Top Files(前几个文件)”),以及在<br />

流量模式中检测到可疑流量或切换时发出明确的警报。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 181


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板<br />

由 NTBA Appliance 生成的网络范围的数据可以通过 Threat Analyzer 来监控。Threat Analyzer 的 NTBA 信息显示板显<br />

示前 10 个默认监视器。<br />

要在 Threat Analyzer 中查看 NTBA Appliance 的默认监视器,请执行以下操作:<br />

任务<br />

1 从 <strong>Manager</strong> 主页单击“Real‑time Threats(实时威胁)”。<br />

将打开 Threat Analyzer 主页,默认情况下,其中会显示“Dashboards(信息显示板)” ‑ “NSP Health(NSP 健康状<br />

况)”视图。“Dashboards(信息显示板)”页还包括了“IPS”、“NAC”和“NTBA”选项卡。<br />

2 单击“NTBA”选项卡。<br />

此时会显示默认的 NTBA 信息显示板。<br />

有关详细信息,请参阅“<strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> NTBA 管理手册”。<br />

NTBA 默认监视器列表<br />

在默认 NTBA 信息显示板中显示了 10 台监视器。一些默认监视器在右键单击菜单中有深入选项。您可以在深入分析监<br />

视器中查看相关信息。<br />

表 4-1 NTBA 默认和深入分析监视器<br />

监视器名称 深入分析监视器<br />

1 “Throughput Enterprise Traffic (Bytes)<br />

(吞吐量企业流量(字节)) ”<br />

无<br />

2 “Host Threat Factor(主机威胁系数)” • “Host Information(主机信息)” • “Service Traffic Summary(服务流<br />

量摘要)”<br />

3 “Traffic Volume (Bytes) ‑ Top Source<br />

Hosts(流量(字节) ‑ 前几个来源主<br />

机) ”<br />

4 “Bandwidth Utilization (%) ‑ Interface<br />

(带宽利用率(%) ‑ 接口)”<br />

• “Host Profile(主机配置文件)” • “Application Traffic Summary(应<br />

用程序流量摘要)”<br />

• “DoS Profile(DoS 配置文件)” • “Active Services(活动服务)”<br />

• “Host Interaction(主机交互)” • “Active Applications(活动应用程<br />

序)”<br />

• “Layer7 Activity(第 7 层活动)” • “Active Ports(活动端口)”<br />

• “Host Traffic(主机流量)” • “NSLookup Information<br />

(NSLookup 信息)”<br />

• “Host Information(主机信息)” • “Layer7 Activity(第 7 层活动)”<br />

• “Host Profile(主机配置文件)” • “Host Interactions(主机交互)”<br />

• “DoS Profile(DoS 配置文件)” • “NSLookup Information<br />

(NSLookup 信息)”<br />

• “Interface Traffic ‑ Throughput (bps)(接口流量 ‑ 吞吐量(bps))”<br />

• “Interface Traffic ‑ Packet Rate (pps)(接口流量 ‑ 数据包速率(pps))”<br />

• “Bandwidth Utilization (%)(带宽利用率(%))”<br />

• “Interface Traffic ‑ Show All(接口流量 ‑ 显示全部)”<br />

• “Top Bandwidth Consumers(前几个带宽占用者)”<br />

• “Service Traffic Summary(服务流量摘要)”<br />

5 “Top Files(前几个文件) ” • “Show File Activity(显示文件活动)”<br />

6 “Top URLs(前几个 URL) ” • “Show URL Activity(显示 URL 活动)”<br />

182 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


表 4-1 NTBA 默认和深入分析监视器 (续)<br />

监视器名称 深入分析监视器<br />

7 “Applications Traffic (Bytes)(应用程<br />

序流量(字节)) ”<br />

8 “Protocol Distribution (Bytes)(协议分<br />

布(字节)) ”<br />

9 “Hosts New (Last 1 day)(主机 ‑ 新(过<br />

去 1 天))”<br />

10 “Traffic volume (Bytes) ‑ Zones(流量<br />

(字节) ‑ 区域)”<br />

图 4-54 访问右键单击监视器 ‑ 示例<br />

NTBA 其他默认监视器列表<br />

• “Application Profile(应用程序配置文件)”<br />

无<br />

• “Host Information(主机信息)” • “Active Applications(活动应用程<br />

序)”<br />

• “Layer7 Activity(第 7 层活动)” • “Active Ports(活动端口)”<br />

• “Active Services(活动服务)” • “NSLookup Information<br />

(NSLookup 信息)”<br />

• “Zone Traffic(区域流量)” • “Zone Files(区域文件)”<br />

• “Zone Services Traffic(区域服务流<br />

量)”<br />

• “Top Bandwidth Consumers(前几个<br />

带宽占用者)”<br />

• “Zone URLs(区域 URL)”<br />

• “Zone DoS Profile(区域<br />

DoS 配置文件)”<br />

NTBA 其他默认监视器为网络流量的各种组件提供了企业级监控。您可以创建新的信息显示板并分配更多的监视器,以<br />

满足监控需要。<br />

表 4-2 NTBA 其他默认监视器<br />

监视器名称 深入分析监视器<br />

1 “Applications ‑ Active (Last 1 hour)(应用程序 ‑ 活动(过去 1 小时))” 无<br />

2 “Applications ‑ New (Last 1 day)(应用程序 ‑ 新(过去 1 天))” “Application Profile(应用程序配置文件)”<br />

3 “Hosts ‑ Active (Last 1 hour)(主机 ‑ 活动(过去 1 小时))” 无<br />

4 “Services ‑ Active (Last 1 hour)(服务 ‑ 活动(过去 1 小时))” 无<br />

5 “Services ‑ New (Last 1 day)(服务 ‑ 新(过去 1 天))” 无<br />

6 “Services Traffic (Bytes)(服务流量(字节))” 无<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 183


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板<br />

表 4-2 NTBA 其他默认监视器 (续)<br />

监视器名称 深入分析监视器<br />

7 “Top External Hosts by Reputation(信誉最佳的外部主机)” 无<br />

8 “Top URLs by Category(最常见类别 URL)” “Show URLs(显示 URL)”<br />

9 “Top URLs by Reputation(信誉最佳的 URL)” 无<br />

NTBA 自定义监视器列表<br />

NTBA 自定义监视器在新的信息显示板中显示 NTBA Appliance 或特定于区域的信息。所有 NTBA 默认和其他默认监视<br />

器可作为特定于 NTBA Appliance 的自定义监视器分配到新的信息显示板。此外,也可以创建特定于区域的自定义监视<br />

器,并分配到新的信息显示板。每个自定义监视器都具有自定义的参数。<br />

表 4-3 自定义监视器 ‑ 特定于 NTBA Appliance<br />

监视器 参数<br />

1 “Hosts ‑ Threat Factor(主机 ‑ 威<br />

胁因子)”<br />

2 “Top External Hosts by Reputation<br />

(信誉最佳的外部主机)”<br />

3 “Protocol Distribution (Bytes)(协<br />

议分布(字节))”<br />

4 “Top URLs by Reputation(信誉最<br />

佳的 URL)”<br />

5 “Applications Traffic (Bytes)(应用<br />

程序流量(字节))”<br />

“Top N, Time Period [Last Minute, Last 10 min, Last Hour, Last 24 Hour,<br />

Custom (Start Time and End Time)](前 N 个、时间段 [过去 1 分钟、过去<br />

10 分钟、过去 1 小时、过去 24 小时、自定义(开始时间和结束时间)]) ”<br />

“Top N, Time Period [Last Minute, Last 10 min, Last Hour, Last 24 Hour,<br />

Custom (Start Time and End Time)](前 N 个、时间段 [过去 1 分钟、过去<br />

10 分钟、过去 1 小时、过去 24 小时、自定义(开始时间和结束时间)])”<br />

“Top N, Direction (Bi‑directional, Inbound, Outbound), Frequency (1 min, 10<br />

min, hourly, daily), Customize (Start Time, End Time)(前 N 个、方向(双向、<br />

入站、出站)、频率(1 分钟、10 分钟、每小时、每天)和自定义(开始时间、结<br />

束时间))”<br />

“Top N, Time Period [Last Minute, Last 10 min, Last Hour, Last 24 Hour,<br />

Custom (Start Time and End Time)](前 N 个、时间段 [过去 1 分钟、过去<br />

10 分钟、过去 1 小时、过去 24 小时、自定义(开始时间和结束时间)])”<br />

“Top N, Direction (Bi‑directional, Inbound, Outbound), Frequency (1 min, 10<br />

min, hourly, daily), Customize (Start Time, End Time)(前 N 个、方向(双向、<br />

入站、出站)、频率(1 分钟、10 分钟、每小时、每天)和自定义(开始时间、结<br />

束时间))”<br />

6 “Top Files(前几个文件)” “Top N, Customize (Start Time, End Time)(前 N 个、自定义(开始时间、结束<br />

时间))”<br />

7 “Top URLs By Category(最常见<br />

类别 URL)”<br />

8 “Traffic Volume (Bytes) ‑ Zones<br />

(流量(字节) ‑ 区域)”<br />

9 “Traffic Volume (Bytes) ‑ Top<br />

Source Hosts(流量(字节) ‑ 前几<br />

个来源主机)”<br />

10 “Services ‑ New (Last 1 day)(服<br />

务 ‑ 新(过去 1 天))”<br />

11 “Applications ‑ Active (Last 1 hour)<br />

(应用程序 ‑ 活动(过去 1 小时))”<br />

12 “Applications ‑ New (Last 1 day)<br />

(应用程序 ‑ 新(过去 1 天))”<br />

13 “Bandwidth Utilization (%) ‑<br />

Interfaces(带宽利用率(%) ‑ 接<br />

口)”<br />

“Time Period [Last Minute, Last 10 min, Last Hour, Last 24 Hour, Custom<br />

(Start Time and End Time)](时间段 [过去 1 分钟、过去 10 分钟、过去 1 小<br />

时、过去 24 小时、自定义(开始时间和结束时间)])”<br />

“Top N, Direction (Bi‑directional, Inbound, Outbound), Frequency (1 min, 10<br />

min, hourly, daily), Customize (Start Time, End Time)(前 N 个、方向(双向、<br />

入站、出站)、频率(1 分钟、10 分钟、每小时、每天)和自定义(开始时间、结<br />

束时间))”<br />

“Top N, Direction (Bi‑directional, Inbound, Outbound), Frequency (1 min, 10<br />

min, hourly, daily), Customize (Start Time, End Time)(前 N 个、方向(双向、<br />

入站、出站)、频率(1 分钟、10 分钟、每小时、每天)和自定义(开始时间、结<br />

束时间))”<br />

“Top N(前 N 个)”<br />

“Top N, Time Period [Last Minute, Last 10 min, Last Hour, Last 24 Hour,<br />

Custom (Start Time and End Time)](前 N 个、时间段 [过去 1 分钟、过去<br />

10 分钟、过去 1 小时、过去 24 小时、自定义(开始时间和结束时间)])”<br />

“Top N(前 N 个)”<br />

“Top N(前 N 个)”<br />

184 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


表 4-3 自定义监视器 ‑ 特定于 NTBA Appliance (续)<br />

监视器 参数<br />

14 “Hosts ‑ Active (Last 1 hour)(主<br />

机 ‑ 活动(过去 1 小时))”<br />

15 “Hosts ‑ New (Last 1 day )(主机<br />

‑ 新(过去 1 天))”<br />

16 “Services ‑ Active (Last 1 hour )<br />

(服务 ‑ 活动(过去 1 小时))”<br />

17 “Services Traffic (Bytes)(服务流<br />

量(字节))”<br />

“Top N, Time Period [Last Minute, Last 10 min, Last Hour, Last 24 Hour,<br />

Custom (Start Time and End Time)](前 N 个、时间段 [过去 1 分钟、过去<br />

10 分钟、过去 1 小时、过去 24 小时、自定义(开始时间和结束时间)])”<br />

“Top N(前 N 个)”<br />

“Top N, Time Period [Last Minute, Last 10 min, Last Hour, Last 24 Hour,<br />

Custom (Start Time and End Time)](前 N 个、时间段 [过去 1 分钟、过去<br />

10 分钟、过去 1 小时、过去 24 小时、自定义(开始时间和结束时间)])”<br />

“Top N, Direction (Bi‑directional, Inbound, Outbound), Frequency (1 min, 10<br />

min, hourly, daily), Customize (Start Time, End Time)(前 N 个、方向(双向、<br />

入站、出站)、频率(1 分钟、10 分钟、每小时、每天)和自定义(开始时间、结<br />

束时间))”<br />

18 “Throughput Enterprise Traffic “Frequency (1 min, 10 min, hourly, daily), Customize (Start Time, End Time)<br />

(Bytes)(吞吐量企业流量(字节))” (频率(1 分钟、10 分钟、每小时、每天)和自定义(开始时间、结束时间))”<br />

19 “Top URLS(前几个 URL)” “Top N, Customize (Start Time, End Time)(前 N 个、自定义(开始时间、结束<br />

时间))”<br />

表 4-4 自定义监视器 ‑ 特定于区域<br />

监视器 参数<br />

1 “Top Zone Conversations<br />

(最常见区域会话)”<br />

2 “Zone DoS Profile(区域<br />

DoS 配置文件)”<br />

“Direction (Bi‑directional, Inbound, Outbound), Time Period [Last Minute, Last 10<br />

min, Last Hour, Last 24 Hour, Custom (Start Time and End Time)](方向(双向、入<br />

站、出站)、时间段 [过去 1 分钟、过去 10 分钟、过去 1 小时、过去 24 小时和自定义<br />

(开始时间和结束时间)])”<br />

“Direction (Inbound, Outbound), Measure Name (tcp_syn_fin_pkt, udp_pkt,<br />

non‑tcp_udp_icmp_pkt, tcp_rst_pkt, icmp_echo_or_reply_pkt, icmp_pkt)(方向(入站、<br />

出站)、测量名称(tcp_syn_fin_pkt、udp_pkt、non‑tcp_udp_icmp_pkt、tcp_rst_pkt、<br />

icmp_echo_or_reply_pkt 和 icmp_pkt))”<br />

3 “Zone Files(区域文件)” “Top N, Customize (Start Time, End Time)(前 N 个、自定义(开始时间、结束时<br />

间))”<br />

4 “Zone Services Traffic<br />

(Bytes)(区域服务流量(字<br />

节))”<br />

5 “Zone Traffic Summary(区<br />

域流量摘要)”<br />

“Top N, Direction (Bi‑directional, Inbound, Outbound), Frequency (1 min, 10 min,<br />

hourly, daily), Time Period [Last Minute, Last 10 min, Last Hour, Last 24 Hour,<br />

Custom (Start Time and End Time)](前 N 个、方向(双向、入站、出站)、频率(1 分<br />

钟、10 分钟、每小时、每天)、时间段 [过去 1 分钟、过去 10 分钟、过去 1 小时、过<br />

去 24 小时和自定义(开始时间和结束时间)])”<br />

“Frequency (1 min, 10 min, hourly, daily), Customize (Start Time, End Time)(频率<br />

(1 分钟、10 分钟、每小时、每天)和自定义(开始时间、结束时间))”<br />

6 “Zone URLS(区域 URL)” “Top N, Time Period [Last Minute, Last 10 min, Last Hour, Last 24 Hour, Custom<br />

(Start Time and End Time)](前 N 个、时间段 [过去 1 分钟、过去 10 分钟、过去 1<br />

小时、过去 24 小时、自定义(开始时间和结束时间)])”<br />

警报和扫描<br />

NTBA Appliance 检测威胁并在 Threat Analyzer 的“Alerts(警报)”页中显示警报。对于需要调查其安全状态的主机,提<br />

供了“<strong>McAfee</strong> ePO (<strong>McAfee</strong> ePO 扫描)”和“Vulnerability scan(漏洞扫描)”选项。<br />

警报和扫描选项在相关监视器中提供,如下所示:<br />

通过 Threat Analyzer 进行监控<br />

查看警报信息显示板 4<br />

• “Alerts(警报)”选项在 Host Threat Factor(主机威胁系数)监视器和 Traffic Volume ‑ Zones(流量 ‑ 区域)监视器<br />

的右键单击菜单中提供。通过“”Alerts(警报)页,可在 Host Threat Factor(主机威胁系数)监视器的右键单击选项<br />

上查看 All Alerts(全部警报)、IPS Alerts(IPS 警报)和 NTBA Alerts(NTBA 警报)。使用 Traffic Volume ‑ Zones<br />

(流量 ‑ 区域)监视器的右键单击菜单可以查看 NTBA Alerts(NTBA 警报)。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 185


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息<br />

查看警报详细信息<br />

• 主机扫描选项在 Traffic Volume ‑ Top Source Hosts(流量 ‑ 前几个来源主机)、Host Threat Factor(主机威胁系数)<br />

和 Hosts ‑ New (Last 1 day)(主机 ‑ 新(过去 1 天))监视器的右键单击菜单中提供。选择可使用“<strong>McAfee</strong> ePO Scan<br />

(<strong>McAfee</strong> ePO 扫描)”和“Vulnerability Scan(漏洞扫描)”进行扫描的主机。<br />

“<strong>McAfee</strong> ePO Scan(<strong>McAfee</strong> ePO 扫描)”和“Vulnerability Scan(漏洞扫描)”选项在 <strong>McAfee</strong> Vulnerability <strong>Manager</strong> 及<br />

<strong>McAfee</strong> ePO 与 <strong>Manager</strong> 集成,并在 <strong>Manager</strong> 中启用的情况下可用。<br />

“Alerts(警报)”页实时地将攻击列在“Real‑time Threat Analyzer(实时 Threat Analyzer)”中,并在“Historical Threat<br />

Analyzer(历史 Threat Analyzer)”中按发生顺序列出选定时间范围内的攻击,最新的攻击列在最前面。攻击的详细信<br />

息显示在称为属性的多个列中。这些属性代表数据包字段(如来源 IP 和目标 IP)以及 Sensor 分析字段(如攻击严重性和<br />

类型)。<br />

可以右键单击并选择“Show Details(显示详细信息)”来查看更为详细的攻击信息。<br />

“All Alerts(全部警报)”视图显示当前查询视图中存在的所有攻击(实时攻击显示在“Real‑time Threat Analyzer(实时<br />

Threat Analyzer)”中;选定时段的攻击则列在“Historical Threat Analyzer(历史 Threat Analyzer)”中)。当“Group By<br />

(分组依据)”选项处于选中状态时,则显示所选组属性的“Alert(警报)”、“Attack counts(攻击计数)”和其他参数。“Alert<br />

count(警报计数)”显示在这些参数内报告每个攻击的次数。例如,在下图中,对于“ARP: ARP Spoofing Detected<br />

(ARP: 检测到 ARP 欺骗)”攻击,当前查询报告了两个警报(“Alert Count(警报计数)”= 2)和两个攻击(“Attack Count<br />

(攻击计数)”= 2)。也就是说,在查询期间,“ARP: ARP Spoofing Detected(ARP: 检测到 ARP 欺骗)”攻击检测到两<br />

次,报告了两次。还是在该图中,请注意“Samba Trans2Open Buffer Overflow(Samba Trans2Open 缓冲区溢出)”攻<br />

击的“Alert Count(警报计数)”和“Attack Count(攻击计数)”,该攻击生成的警报数为 74,而攻击实例数为 2133。根据<br />

配置集,抑制了一个或多个攻击实例。<br />

“All Alerts(全部警报)”视图还显示每个攻击的相关信息,包括严重性、良性触发几率等。<br />

图 4-55 “All Alerts(全部警报)”页<br />

186 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


另请参阅<br />

按属性对警报排序第 194 页<br />

攻击结果状态第 169 页<br />

查看警报属性<br />

您可以使用“Alerts(警报)”页查看警报的以下属性:<br />

使用滚动条可以查看警报的全部属性。<br />

• “Acknowledged(已确认)”:仅限于历史查询,指示识别状态。如果没有选中该框,则表示您尚未手动确认该警报。<br />

如果该框处于选中状态,则表示您已检查并“Acknowledged(已确认)”该警报。请参阅“确认警报”。所有未确认的警<br />

报都在 <strong>Manager</strong> 主页中进行计数。已确认的警报只能在历史查询中查看。<br />

• “Deleted(已删除)”:(仅限历史视图)指示在当前分析会话期间已经选择删除该攻击。<br />

• “Destination OS(目标 OS)”:攻击针对的目标计算机上的操作系统。<br />

• “Time(时间)”:攻击发生的时间。攻击排列顺序为从新到旧(由上至下)。<br />

• “Severity(严重性)”:攻击影响系统的严重程度:H(高)、M(中)、L(低)或 I(信息)。<br />

• “Source IP(来源 IP)”:发起攻击的 IP 地址。<br />

如果来源 IP 显示为带有 图标,则说明该地址位于代理服务器之后。<br />

• “Source Port(来源端口)”:来源计算机上发起攻击的端口。<br />

• “Destination IP(目标 IP)”:攻击所针对的 IP 地址。<br />

如果目标 IP 显示为带有 图标,则说明该地址位于代理服务器之后。<br />

• “Destination Port(目标端口)”:攻击所针对的目标计算机上的端口。<br />

• “Attack(攻击)”:指定触发警报的攻击的具体名称。<br />

• “Source OS(来源 OS)”:发起攻击的来源计算机上的操作系统。<br />

• “Domain(域)”:检测到攻击的管理域。<br />

• “Sensor Name ID(Sensor 名称 ID)”:生成警报的 Sensor 的(名称)。<br />

如果您在使 Threat Analyzer 窗口保持打开状态的同时创建了故障转移对,Threat Analyzer 仍将继续从主 Sensor 和<br />

次 Sensor 分别报告警报。这样,当在两个 Sensor 上检测到完全相同的警报时,就会引起混乱。(故障转移对在实际<br />

工作时,如果两个 Sensor 检测到相同的警报,则由主 Sensor 报告警报。)直到重新启动 Threat Analyzer 后,才会<br />

反映故障转移对正确报告的警报。<br />

删除故障转移对的情况恰好相反。必须重新启动 Threat Analyzer 来查看每个 Sensor 各自发出的警报。<br />

• “Interface(接口)”:检测到攻击的 Sensor 接口。<br />

• “Type(类型)”:攻击类型。选项包括:<br />

• “Exploit(利用漏洞)”:与已知的利用漏洞攻击特征码匹配的攻击。Host Intrusion Prevention 警报属于“Exploit(利<br />

用漏洞)”警报。<br />

• “Host Sweep(主机扫描)”:试图查看连接到活动系统的 IP 地址的侦测攻击。<br />

• “Port Scan(端口扫描)”:试图查看特定系统提供的服务内容的侦测攻击。<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 187


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息<br />

• “Simple Threshold(简单阈值)”:违反您设置的 DoS 阈值限制的拒绝服务攻击。<br />

• “Statistical(统计)”:违反您设置的 DoS 学习模式参数的拒绝服务攻击。<br />

• “Application Protocol(应用协议)”:在攻击数据中发现的应用协议。<br />

• “Result(结果)”:警报中所涉及攻击的警报结果状态类别。<br />

• “Attack Count(攻击计数)”:检测到的可以触发单个警报实例的特定攻击次数。<br />

• “Direction(方向)”:检测到的攻击所在流量的方向(入站或出站)。<br />

• “Category(类别)”:攻击的总体类型。<br />

• “Sub‑category(子类别)”:攻击类型内的具体分类(例如病毒、特洛伊木马等)。<br />

• “Detection Mechanism(检测机制)”:检测攻击的方法。每种方法都与特定的攻击类别有关。所有方法的定义如下所<br />

述,包括与每种机制有关的攻击类别:<br />

• “Signature(特征码)”:攻击数据中的某个字符串与已知字符串匹配(“Exploit(利用漏洞)”或“Policy Violation(违<br />

反策略)”)。<br />

• Threshold(阈值):攻击超出了预设阈值(“Reconnaissance(侦测)”或“DoS Threshold Mode(DoS 阈值模<br />

式)”)。<br />

• Multi‑flow correlation(多流关联):Sensor 将其接口上的所有数据关联起来,确定有无端口扫描或主机扫描<br />

(“Reconnaissance(侦测)”)。<br />

• Protocol anomaly(协议异常):攻击中的协议数据背离协议规范(“Policy Violation(违反策略)”)。<br />

• Statistical anomaly(统计异常):测量特定的流量时,检测到数据包速率发生显著变化(“DoS Learning Mode<br />

(DoS 学习模式)”)。<br />

• Application anomaly(应用程序异常):当来自 HTTP 浏览器的字节数大于实际进入该浏览器的字节数时,将导致<br />

此类型的攻击(缓冲区溢出)。<br />

• Multi method correlation(多个方法关联):为了识别攻击行为的不同短语,将多种检测方法用于关联攻击流量。<br />

此类关联的示例有攻击特征码、<strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 外壳代码检测和统计关联。<br />

• Flow correlation(流关联):为了提高攻击检测的准确性和加大攻击所造成影响,Sensor 将每个会话的双向流量<br />

关联起来。<br />

• Multi Sensor correlation(多 Sensor 关联):为了识别不同的攻击行为短语,<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong><br />

<strong>Manager</strong> 将多个入侵检测系统 (Sensor) 上的攻击检测信息关联起来。<br />

• Protocol discovery(协议发现):Sensor 确定已知端口上的协议异常,例如,在已知端口上运行的 P2P 软件。<br />

• “Vulnerability Relevance(漏洞关联)”:在 <strong>Manager</strong> 中为特定攻击生成警报,系统会将此攻击的 CVE ID 与导入<br />

<strong>Manager</strong> 数据库中的漏洞报告数据进行比较。如果找到了匹配的 CVE ID/错误跟踪 ID,则这些警报将被标记为<br />

“Relevant(关联)”。<br />

• “VLAN ID”:用于在交换机上配置 VLAN 的 ID。<br />

• “UUID”:警报的警报 ID。<br />

• “Policy Name(策略名称)”:应用于攻击的策略。<br />

• “<strong>McAfee</strong> NAC Info(<strong>McAfee</strong> NAC 信息)”:如果您已配置了 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong>‑<strong>McAfee</strong> ® <strong>Network</strong> Access<br />

Control (<strong>McAfee</strong> NAC) 集成,以便将攻击的详细信息转发给 <strong>McAfee</strong> NAC 服务器,则 <strong>McAfee</strong>NAC 服务器将向<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> Sensor (Sensor) 指明来源主机为托管系统还是非托管系统。此列除了显示主机的隔离和<br />

修复状态以外,还显示了此信息。<br />

188 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


以下是此列中使用的符号:<br />

• U 表示攻击主机未被托管。也就是说,来源主机没有活动的 ePO 代理。<br />

• M 表示攻击主机被托管。也就是说,来源主机具有活动的 ePO 代理。<br />

• Q 表明攻击主机被 Sensor 隔离。<br />

• R 表明攻击主机被 Sensor 修复。<br />

• ? 表明已将攻击详细信息转发给 <strong>McAfee</strong> NAC 服务器,但 Sensor 未隔离或修复攻击主机。<br />

‑ 表明未将攻击详细信息转发给 <strong>McAfee</strong> NAC 服务器。<br />

• “Source User(来源用户)”:登录到发起攻击的来源计算机上的用户。<br />

• “Destination User(目标用户)”:登录到攻击所针对的目标计算机上的用户。<br />

• “<strong>Manager</strong>”:来源计算机的 <strong>Manager</strong> 的名称。<br />

• “Layer 7 Data(第 7 层数据)”:显示所有主要协议(HTTP、SMTP、FTP、NetBIOS‑SS 和 Telnet)的第 7 层数据。<br />

• “App Name(应用程序名称)”:在攻击流量中检测到的第 7 层应用程序,如 Yahoo! Messenger。Sensor 在检测到<br />

攻击的时候将可用的应用程序信息发送到 <strong>Manager</strong>。例如,如果某个攻击通过 Facebook 流量,并且 Sensor 在攻击<br />

时检测到的应用程序属于 HTTP,则会将检测的应用程序作为 HTTP(而不是作为 Facebook)发送到 <strong>Manager</strong>。要<br />

查看应用程序的详细信息,可通过双击警报来打开“Alert Details(警报详细信息)”页。然后单击“Application Name<br />

(应用程序名称)”链接查看有关应用程序的描述、应用程序类别、风险详细信息等等。<br />

• “App Category(应用程序类别)”:应用程序所属的类别。例如,如果检测到的应用程序是 Yahoo! Messenger,则<br />

“Category(类别)”为“Instant Messaging(即时消息)”。默认情况下不显示此列,右键单击标题,并从“Show Column<br />

(显示列)”列表中选择。类别与默认应用程序组相同。应用程序组是用于定义防火墙策略的防火墙规则对象。<br />

如果某个应用程序属于多个类别,则只显示由 <strong>McAfee</strong> Labs 确定的最相关的类别。<br />

• “App Risk(应用程序风险)”:表示与在攻击流量中检测到的应用程序相关的风险。默认情况下不显示此列,右键单<br />

击标题,并从“Show Column(显示列)”列表中选择。基于多种因素,<strong>McAfee</strong> Labs 将应用程序分为高风险、中风险<br />

和低风险。这些因素包括应用程序对攻击和恶意软件的漏洞、应用程序避开安全应用程序的可能性等等。例如,<br />

Yahoo! Messenger 属于高风险,因为它可能携带恶意软件,尽管它不容易受到攻击。<br />

• “Protection Categories(保护类别)”:表示攻击所属的“Protection Categories(保护类别)”的数量。例如,如果显示<br />

的数量为 2,则表示攻击属于 2 个“Protection Categories(保护类别)”。要查看这些类别的名称,请将鼠标移到数字<br />

上方。<br />

如果没有确认某个攻击的“Protection Category(保护类别)”或该类别不适用,则在 Snort 自定义攻击的情况下,该<br />

攻击将显示为未定义。<br />

根据攻击意图及其目标,<strong>McAfee</strong> Labs 将攻击分类到不同的保护类别中。例如,针对客户端操作系统中漏洞的攻击<br />

将被分到“Client Protection/Operating System(客户端保护/操作系统)”下。这里的“Client Protection(客户端保护)”<br />

是类别,“Operating System(操作系统)”是子类别。<br />

另请参阅<br />

警报视图面板第 269 页<br />

删除警报第 235 页<br />

在计数视图中查看数据第 197 页<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 189


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息<br />

操作按钮<br />

“Alerts(警报)”视图页上提供了下列操作按钮:<br />

• “Search Alert(搜索警报)”:可以在 <strong>Manager</strong> 中和 Central <strong>Manager</strong> 中搜索来自 Threat Analyzer 的警报。<br />

在 <strong>Manager</strong> 中,可从“Sensor”下拉列表中选择所需的 Sensor 并键入“Alert ID(警报 ID)”来查看有关相应警报的详细<br />

信息。<br />

图 4-56 <strong>Manager</strong> 中的警报搜索<br />

在 Central <strong>Manager</strong> 中,可分别从“<strong>Manager</strong>”和“Sensor”下拉列表中选择所需的 <strong>Manager</strong> 和 Sensor,然后键入<br />

“Alert ID(警报 ID)”来查看相应警报的详细信息。<br />

图 4-57 Central <strong>Manager</strong> 中的警报搜索<br />

• “Save as CSV(另存为 CSV)”:将选定的视图(任何选定的 Threat Analyzer 表或图形)另存为 CSV 文件。逗号分<br />

隔值 (CSV) 文件是用作可移植呈现数据库的文件格式。您可以将该 CSV 文件保存到您的客户端系统。您可以使用<br />

Excel 查看该文件,使用导入/图表功能将 CSV 文件显示为图形。<br />

• “Save as PDF(另存为 PDF)”:将选定的视图(任何选定的表或图形)另存为 PDF 文件。您可以将此 PDF 文件保<br />

存到您的客户端系统上,然后使用 Adobe Acrobat 查看保存的文件。例如,您在使用“Real‑Time Threat Analyzer(实<br />

时 Threat Analyzer)”时,希望保存“Attack Details View(攻击详细信息视图)”表以查看警报详细信息。<br />

• “Save View(保存视图)”:自定义并保存视图以备将来参考。<br />

• “Saved Views(已保存的视图)”:列出以前保存的视图。您可以打开、重命名或删除已保存的视图。<br />

• “Quarantined(已隔离)”:您可以将主机隔离。单击“Quarantined(已隔离)”以打开“Quarantine Host(隔离主机)”对<br />

话框。<br />

图 4-58 “Quarantine Host(隔离主机)”对话框<br />

警报视图:右键单击选项<br />

您可以在“All Alerts(全部警报)”视图中右键单击来针对收到的警报执行各种操作。<br />

190 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


图 4-59 警报视图:右键单击选项<br />

项目 描述<br />

1 属性<br />

2 滚动可查看更多属性<br />

右键单击警报实例行,执行以下一种操作:<br />

右键单击选项 描述<br />

Acknowledge(确认) 确认选定的警报。<br />

Show Details(显示详细信息) 打开特定警报的视图。<br />

Assign Attack Filter(分配攻<br />

击过滤器)<br />

Edit Attack Settings(编辑攻<br />

击设置)<br />

将警报过滤器与以下内容关联:<br />

• 管理域<br />

• Sensor<br />

• 接口/子接口<br />

在以下任一级别查看或编辑攻击响应:<br />

• “Local Policy(本地策略)”(通过此选项可从 Threat Analyzer 直接转到“Edit Attack<br />

Details(编辑攻击详细信息)”)<br />

• “Baseline Policy(基准策略)”(通过此选项可直接从 Threat Analyzer 转到“Edit<br />

Attack Details(编辑攻击详细信息)”页)<br />

• 默认攻击设置<br />

Run a Script(运行脚本) 传递 Threat Analyzer 参数并运行第三方脚本。<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息 4<br />

Related(相关) 打开一个视图,显示当前查询内与该攻击名称、来源 IP、目标 IP 和检测接口完全匹配<br />

的全部攻击。<br />

Evidence Report(证据报告) 打开一个完整的方便阅读的视图,垂直显示选定警报行的全部详细信息。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 191


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息<br />

右键单击选项 描述<br />

Application Profile(应用程序<br />

配置文件)<br />

Add to Quarantine(添加到隔<br />

离区)<br />

单击以打开“Application Profile(应用程序配置文件)”对话框。此对话框显示有关的详细<br />

信息,如关联应用程序的描述、应用程序类别、风险详细情况等。<br />

将发起警报的主机添加到隔离区中并保持:<br />

• 15 Minutes(15 分钟)<br />

• 30 Minutes(30 分钟)<br />

• 45 Minutes(45 分钟)<br />

• 1 Hour(1 小时)<br />

• Until Explicitly Released(直到明确释放)<br />

有关隔离选项的详细信息,请参阅使用 IPS 隔离。<br />

NSLookup 解析来源 IP 或目标 IP 的主机名。<br />

Start Vulnerability Scan(启动<br />

漏洞扫描)<br />

<strong>McAfee</strong> ePolicy<br />

Orchestrator (<strong>McAfee</strong> ePO)<br />

Host Information(<strong>McAfee</strong><br />

ePolicy Orchestrator<br />

(<strong>McAfee</strong> ePO) 主机信息)<br />

启动 Vulnerability <strong>Manager</strong> 扫描。<br />

• Source IP(来源 IP):在来源 IP 中查询漏洞攻击。<br />

• Destination IP(目标 IP):在目标 IP 中查询漏洞攻击。<br />

在 ePO 数据库中查询主机或目标主机的详细信息。<br />

NTBA 允许深入分析以获得下列与 <strong>Network</strong> Threat Behavior Analysis (NTBA) 有关的监视器:<br />

• “Host Information(主机信息)”:显示所选主机的“Host name(主机名)”、“Host IP(主<br />

机 IP)”、“Zone(区域)”、“VLAN”和“Last Seen(上次看到的时间/日期)”。<br />

• “Host Profile(主机配置文件)”:显示所选主机的下列信息:Host IP address/name(主<br />

机 IP 地址/名称)、主机是否为内部主机、Is Active(是否处于活动状态)、Zone(区<br />

域,值为区域名称)、VLAN、OS Type(操作系统类型)、Bytes Received(收到的字<br />

节数)、Bytes Sent(发送的字节数)、Total Bytes(总字节数)、Threat Factor(威胁<br />

系数)和 Last Updated (Date/Time)(上次更新日期/时间)。<br />

• “Layer7 Activity(第 7 层活动)”:显示所选主机的第 7 层信息,如 Destination IP(目<br />

标 IP)、Destination Zone(目标区域)、Name(名称)、Count(计数)、Activity(活<br />

动)和 Last Accessed(上次访问时间)。<br />

• “Touched Hosts(接触的主机)”:显示所选主机的图形视图,指示所选主机与谁通信。<br />

箭头的粗细表示连接数量。<br />

有关详细信息,请参阅“<strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> NTBA 管理手册”。<br />

192 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


右键单击选项 描述<br />

TrustedSource Information<br />

(TrustedSource 信息)<br />

在 <strong>McAfee</strong> 的http://www.trustedsource.org中,基于 IP 地址查询有关来源主机或目标主<br />

机的详细信息<br />

• “Source IP(来源 IP)”:使用攻击来源的 IP 查询 TrustedSource。<br />

• “Destination IP(目标 IP)”:使用攻击目标的 IP 查询 TrustedSource。<br />

请注意与 TrustedSource 有关的如下内容:<br />

• 只能基于 IPv4 地址查询。<br />

• TrustedSource 网站上的查询结果是指查询时间(而不是警报时间)开始最后 30 天内<br />

的结果。<br />

• 没有 TrustedSource 帐户也可以进行查询,但是 <strong>Manager</strong> 客户端必须连接到<br />

Internet。<br />

• 检验由 NSLookup 和 TrustedSource 查询返回的主机名可以确认 TrustedSource 是否<br />

显示了所查询主机的详细信息。<br />

• 对于专用 IP 地址,返回的信誉值为“Neutral(一般)”。<br />

Vulnerability <strong>Manager</strong> 选择通过指定“Source IP(来源 IP)”地址或“Destination IP(目标 IP)”地址来请求对主机<br />

进行一次按需 Vulnerability <strong>Manager</strong> 扫描。<br />

Acknowledge All(全部确认) 确认视图中的全部警报。<br />

Delete All(全部删除) 删除当前视图中的全部警报。<br />

Delete(删除) 删除选定的警报。<br />

Show only(仅显示) 仅显示基于选定警报的列属性的警报。<br />

Hide(隐藏) 隐藏基于选定警报的列属性的警报。<br />

Create New Incident(创建新<br />

事件)<br />

为所选警报创建新事件。<br />

Add to incident(添加到事件) 向用户生成的事件添加一个警报。<br />

历史 Threat Analyzer<br />

下列选项仅在“Historical Threat Analyzer(历史 Threat Analyzer)”的右键单击菜单中提供:<br />

• “Unacknowledge(取消确认)”:取消确认先前已确认的警报。已确认的警报在取消确认后,不会出现在实时查询中。<br />

• “Undelete(取消删除)”:对于已删除的攻击(在当前查询中选择,“Acknowledge(确认)”和“Deleted(已删除)”字段<br />

都已被选中),如果选择了“Undelete(取消删除)”,已删除字段将被取消选中。<br />

“Historical Threat Analyzer(历史 Threat Analyzer)”仅适用于 <strong>Manager</strong> Threat Analyzer。<br />

Central <strong>Manager</strong> Threat Analyzer<br />

您可以在“Central <strong>Manager</strong> Threat Analyzer”中右键单击,并执行可通过本地 <strong>Manager</strong> 中的右键单击菜单选项来执行的<br />

所有操作,但无法执行与“Add to IPS Quarantine(添加到 IPS 隔离中)”、“<strong>McAfee</strong> ePolicy Orchestrator (<strong>McAfee</strong><br />

ePO) Host Information(<strong>McAfee</strong> ePolicy Orchestrator (<strong>McAfee</strong> ePO)主机信息)”、“Create New Incident(创建新事<br />

件)”和“Add to incident(添加到事件)”有关的那些操作。<br />

另请参阅<br />

左键单击和右键单击视图选项第 168 页<br />

查看来源和目标主机的详细信息第 227 页<br />

创建事件第 235 页<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 193


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息<br />

按属性对警报排序<br />

“Drilldown(深入分析)”或“Group By(分组依据)”选项为全部警报或选定的警报提供了几个分类视图。每个深入分析都<br />

列出了类别名称以及警报作为该类别中的元素出现的次数。类别元素的排列没有特定的顺序。<br />

本地 <strong>Manager</strong> Threat Analyzer 和 Central <strong>Manager</strong> Threat Analyzer 中的“Drilldown(深入分析)”和“Group By(分组依<br />

据)”选项完全相同。<br />

您可以通过以下途径执行深入分析:<br />

• 在“Dashboard(信息显示板)”视图中的任一综合窗格中选择一个条块:按照特定的“Drilldown(深入分析)”类别查看<br />

选定条块中的全部警报。因为每个条块都代表多个警报,所以可以将这些警报分成多个类别以便分析。<br />

图 4-60 “Dashboards(信息显示板)”中的“Drilldown(深入分析)”选项<br />

194 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


• 借助 Threat Analyzer 的“Alerts(警报)”视图中的“Group By(分组依据)”选项,可以按单个类别对当前查询中的所有<br />

警报进行分类。<br />

图 4-61 “Group By(分组依据)”中的“Drilldown(深入分析)”选项<br />

项目 描述<br />

1 深入分析类别<br />

2 深入分析元素<br />

要对警报进行排序以进一步分析,请执行以下操作:<br />

任务<br />

1 执行以下任一操作:<br />

• 从 Threat Analyzer 的“Alerts(警报)”页中选择“Group By(分组依据)”。<br />

• 右键单击“Dashboards(信息显示板)”页综合视图窗格中的一个条块,并选择“Drilldown(深入分析)”。<br />

• 右键单击“Severity(严重性)”窗格中条块右侧的空白区域,然后选择“Drilldown(深入分析)”。<br />

2 选择一个要作为视图查看依据的类别:<br />

“Group By(分组依据)”选项 描述<br />

Admin Domain(管理域) 按捕获警报的管理域<br />

Application(应用程序) 按涉及的第 7 层应用程序<br />

App Category(应用程序类别) 按第 7 层应用程序所属的类别。类别与默认应用程序组相同。应用程序组是用<br />

于定义防火墙策略的防火墙规则对象。<br />

App Protocol(应用协议) 按检测攻击的应用协议<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 195


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息<br />

“Group By(分组依据)”选项 描述<br />

App Risk(应用程序风险) 按与第 7 层应用程序相关的风险<br />

Attack Category(攻击类别) 按攻击的常规类型<br />

Attack Name(攻击名称) 按攻击名称<br />

Attack Subcategory(攻击子类别) 按攻击类型内的具体分类(例如病毒、特洛伊木马等)<br />

Dest Country(目标国家/地区) 按目标国家/地区<br />

Dest IP(目标 IP) 按目标 IP 地址<br />

Dest OS(目标操作系统) 按攻击针对的目标计算机上的操作系统<br />

Dest Port(目标端口) 按攻击针对的目标计算机上的端口<br />

Dest Reputation(目标信誉) 按目标信誉<br />

Dest User(目标用户) 按登录到攻击所针对的目标计算机上的用户<br />

Dest VM name(目标 VM 名称) 按目标 Vulnerability <strong>Manager</strong> 的名称<br />

Detection Mechanism(检测机制) 按检测攻击的方法。(每种方法都与特定的攻击类别有关。所有方法的定义如<br />

下所述,包括与每种机制有关的攻击类别。)<br />

Device(设备) 按设备名称<br />

Device Type(设备类型) 按 Sensor 设备的类型(例如:IPS Sensor)<br />

Direction(方向) 按相对于内部网络的传输目标(入站或出站)<br />

Interface(接口) 按接口<br />

<strong>Manager</strong> 按来源计算机的 <strong>Manager</strong> 的名称<br />

Policy(策略) 按策略名称<br />

Protection Categories(保护类别) 按攻击所属的保护类别(此选项在每个保护子类别中显示“Alert Count(警报计<br />

数)”和“Attack Count(攻击计数)”。)<br />

Relevance(关联) 指出主机是否易遭此特定攻击<br />

Result(结果) 按检测到攻击的预计结果<br />

Sensor 按捕获警报的 Sensor<br />

Severity(严重性) 按严重性<br />

Src IP(来源 IP) 按来源 IP 地址<br />

Src OS(来源操作系统) 按发起攻击的来源计算机上的操作系统<br />

Src Port(来源端口) 按来源计算机上发起攻击的端口<br />

Src Reputation(来源信誉) 按来源信誉<br />

Src User(来源用户) 登录到发起攻击的来源计算机上的用户<br />

Type(类型) 按攻击类型<br />

Zone(区域) 按主机已分配到的区域<br />

所创建的视图显示为“Unsaved Views(未保存的视图)”。在创建这些视图之后,您可以对其进行命名并通过单击“Save<br />

(保存)”来保存它们。<br />

另请参阅<br />

攻击结果状态第 169 页<br />

查看警报详细信息第 186 页<br />

196 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


在计数视图中查看数据<br />

可以按照以下内容对警报进行分组:<br />

• Admin Domain(管理域) • Device Type(设备类型)<br />

• Application(应用程序) • Direction(方向)<br />

• Application Category(应用程序类别) • Interface(接口)<br />

• Application Protocol(应用协议) • <strong>Manager</strong><br />

• Application Risk(应用程序风险) • Policy(策略)<br />

• Attack Name(攻击名称) • Protection Categories(保护类别)<br />

• Attack Subcategory(攻击子类别) • Relevance(关联)<br />

• Dest Country(目标国家/地区) • Result(结果)<br />

• Dest IP(目标 IP) • Sensor<br />

• Dest OS(目标操作系统) • Severity(严重性)<br />

• Dest Port(目标端口) • Src IP(来源 IP)<br />

• Dest Reputation(目标信誉) • Src OS(来源操作系统)<br />

• Dest User(目标用户) • Src Port(来源端口)<br />

• Dest VM name(目标 VM 名称) • Src User(来源用户)<br />

• Detection Mechanism(检测机制) • Src VM Name(来源 VM 名称)<br />

• Device(设备) • Zone(区域)<br />

每个“Group By(分组依据)”(排序)过程都会在“Count view(计数视图)”中打开一个窗口。对于所有分组,“Count view<br />

(计数视图)”页中都会显示三列:<br />

• “Drilldown‑category(深入分析类别)”<br />

• “Alerts Count(警报计数)”<br />

• “Attack Count(攻击计数)”<br />

在按“Interface(接口)”或“Attack Name(攻击名称)”对警报进行分组时,还会显示以下各列:<br />

• 接口:“Sensor”(详细信息)<br />

• 攻击名称:“Severity(严重性)”、“H(高)”、“L(低)”、“I(信息)”、“Benign Trigger(良性触发几率)”、“Probability<br />

(概率)”、“Application Protocol(应用协议)”、“Category(类别)”、“Sub‑Category(子类别)”和“Detection Mechanism<br />

(检测机制)”。<br />

您可以在“Count View(计数视图)”中进一步深入分析。右键单击一个表行,并选择“Drilldown(深入分析)”和一种类别,<br />

以进一步细化警报的分析。<br />

另请参阅<br />

查看警报属性第 187 页<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 197


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息<br />

使用多个条件对警报排序<br />

从 Threat Analyzer 页中,可以根据需要在多个类别上执行单一排序或按顺序排序。要进行单一排序,单击要排序的类<br />

别标题,Threat Analyzer 将按升序或降序对该列进行排序。要对多个类别进行排序,请在按住“CTRL”的同时连续单击<br />

要排序的类别标题。Threat Analyzer 将按照所选的顺序进行排序。例如,如果您选择“Attack(攻击)”作为第一个项目,<br />

随后在按住“Ctrl”键的同时分别按“Direction(方向)”和“Source IP(来源 IP)”,则 Threat Analyzer 将按以下顺序进行排<br />

序:<br />

优先级 列标题<br />

1 Attack(攻击)<br />

2 Direction(方向)<br />

3 Source IP(来源 IP)<br />

首先根据“Attack(攻击)”的类型或名称的顺序进行排序,然后根据“Direction(方向)”和“Source IP(来源 IP)”进行排序。<br />

要对警报进行排序,请执行以下操作:<br />

任务<br />

1 从 <strong>Manager</strong> 主页启动“Real‑time Threat Analyzer(实时 Threat Analyzer)”。<br />

2 单击“Alerts(警报)”。<br />

3 单击要排序的第一个类别的列标题。<br />

4 按住“Ctrl”键,然后单击下一个类别。<br />

5 重复步骤 3 以选择所有用来对信息进行排序所需的类别。<br />

为警报创建显示过滤器<br />

除了“Group By(分组依据)”选项,还可以通过使用“Display Filters(显示过滤器)”,根据一个或多个属性来搜索警报。<br />

当您选择创建显示过滤器时,Threat Analyzer 允许您借助于向导指定自己的警报过滤标准。您可以保存所创建的过滤<br />

器,它将作为一个选项卡显示在“Alerts(警报)”页中。您可以使用右键单击选项,随时关闭显示过滤器。<br />

要设置显示过滤器,请执行以下操作:<br />

198 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


任务<br />

1 从菜单栏中单击“Alerts(警报)”。<br />

2 选择“Display Filter(显示过滤器)” | “New(新建)”。<br />

图 4-62 警报视图:“Display Filter(显示过滤器)”选项<br />

3 输入该过滤器的名称。<br />

4 定义过滤器属性并为各个参数输入值。<br />

5 单击“Save and Apply(保存并应用)”保存过滤器名称。单击“Apply once(应用一次)”临时保存过滤器名称。关闭<br />

“Display Filter(显示过滤器)”后,过滤器名称将被删除。<br />

在这两种情况下,都会打开一个新的信息显示板,其中包含与所应用的显示过滤器相匹配的警报。<br />

您随时可以使用“Display Filter(显示过滤器)”列表“Edit(编辑)”或“Delete(删除)”显示过滤器。<br />

确认警报<br />

如果您已经检查了警报并确定了响应操作,那么接下来就要确认该警报。“Acknowledge(确认)”字段提供一个简单直观<br />

的项目清单,帮助您区分已检查的警报和尚待检查的警报。在得到您的确认后,警报即会从“Unacknowledged Alert<br />

Summary(未确认的警报摘要)”字段统计值中删除,以后,在进行历史 Threat Analyzer 搜索和 IDS 报告时,该警报将<br />

只能从数据库中检索。<br />

例如,在使用“Real‑Time Threat Analyzer(实时 Threat Analyzer)”分析警报时,您可能希望通过在综合视图的“Severity<br />

(严重性)”窗格中选择“Medium(中)”并选择“Acknowledge(确认)”,立即确认严重性级别为中的全部警报。几分钟后,<br />

您可以关闭“Real‑Time Threat Analyzer(实时 Threat Analyzer)”并打开“Historical Threat Analyzer(历史 Threat<br />

Analyzer)”会话查看特定时段内未确认和已确认的全部警报。因为不会刷新这些信息,所以您可以从容地仔细检查警报<br />

并确定响应操作来加强网络安全参数。<br />

警报将一直保持未确认的状态,直到手动确认为止。<br />

要确认警报,请执行以下操作:<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 199


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息<br />

任务<br />

1 右键单击攻击实例行。<br />

2 单击“Acknowledge(确认)”以确认选定的警报,或单击“Acknowledge All(全部确认)”确认当前搜索中的所有警报。<br />

3 (仅限历史 Threat Analyzer)检查“Attack Details(攻击详细信息)”窗口以验证警报确认情况:对于已确认的警报,<br />

将会在其实例旁的“Ack(确认)”列中显示复选标记。<br />

另请参阅<br />

攻击结果状态第 169 页<br />

显示特定攻击的详细信息<br />

您可以查看特定攻击的详细信息,更加清楚地了解与该攻击有关的关键信息。然后再利用这些信息加强策略设置和/或启<br />

动响应操作,如 TCP 重置或主机隔离规则。<br />

Host Intrusion Prevention 警报与 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 警报的格式设置方式相同。<br />

要查看特定攻击的详细信息,请执行以下操作:<br />

任务<br />

1 从菜单栏中单击“Alerts(警报)”。<br />

2 右键单击攻击实例行。<br />

3 单击“Show Details(显示详细信息)”。这些字段与“Alerts View(警报视图)”中的字段相同。例外包括:<br />

• “General(常规)”:单击可查看攻击的详细信息,如“Protection Category(保护类别)”、“Relevance(关联)”和<br />

“Alert State(警报状态)”等。<br />

• “源和目标”:单击可查看来源 IP 地址和目标 IP 地址以及端口等。<br />

如果来源和/或目标 IP 显示为带有 图标,则说明该地址位于代理服务器之后。鼠标在图标上滚动时可获得代<br />

理服务器的详细信息。<br />

• “Matched Signature(匹配的特征码)”:单击可查看特征码的信息。<br />

200 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


• “Actions(操作)”:单击右角的此选项可执行以下操作:<br />

• “Add Source IP to IPS Quarantine(将来源 IP 添加到 IPS 隔离)”:单击可将来源 IP 添加到 IPS 隔离。<br />

图 4-63 “Add Source IP to IPS Quarantine(将来源 IP 添加到 IPS 隔离)”对话框<br />

• “Analyze packets(分析数据包)”:分析攻击数据包。<br />

图 4-64 “Analyze Packets(分析数据包)”对话框<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 201


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息<br />

• “Close Connection Between Source and Destination(关闭来源与目标之间的连接)”:单击可关闭来源与目<br />

标之间的连接。<br />

图 4-65 “Close Connection(关闭连接)”对话框<br />

• “Edit Attack Settings(编辑攻击设置)”:在“Local Policy(本地策略)”级别、“Baseline Policy(基准策略)”级<br />

别和“Default Attack Settings(默认攻击设置)”上编辑攻击的详细信息。<br />

• “Enabling Blocking(启用阻止)”:在“Local IPS Policy(本地 IPS 策略)”、“Baseline IPS Policy(基准<br />

IPS 策略)”和“Default Attack Settings(默认攻击设置)”上阻止攻击数据包。<br />

• “Generate Evidence Report(生成证据报告)”:单击可生成攻击的报告。<br />

• “Advanced Configuration(高级配置)”:启用“Quarantine(隔离)”和“TCP Reset(TCP 重置)”响应设置。<br />

图 4-66 显示警报详细信息<br />

202 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


单实例警报<br />

另请参阅<br />

查看攻击类型 第 203 页<br />

查看攻击类型<br />

所有警报都有一个与警报类型有关的选项卡。对于利用漏洞攻击,区域的名称为“Exploit(利用漏洞)”;对于端口扫描攻<br />

击,区域的名称为“Port Scan(端口扫描)”等。每个攻击类型都有各自独特的字段,但都含有攻击的来源 IP 和目标 IP<br />

(“Statistical(统计)”攻击类型除外)。<br />

• 利用漏洞警报<br />

• 单实例利用漏洞攻击<br />

• 合并实例<br />

• Host Intrusion Prevention 警报详细信息<br />

• 主机扫描警报<br />

• 端口扫描警报<br />

• 简单阈值警报<br />

• 统计警报<br />

另请参阅<br />

显示特定攻击的详细信息第 200 页<br />

利用漏洞警报<br />

利用漏洞警报共有三种类型:单实例、多实例(也称为限制利用漏洞)和 Host Intrusion Prevention 警报。<br />

通过匹配已知字符串检测到“唯一”的警报。<br />

• “Alert ID(警报 ID)”:与攻击数据包中信息匹配的特征码 ID。利用漏洞攻击可能有多个可用于检测攻击的特征码。<br />

如果该 ID 为 1,则表示列表中的第一个利用漏洞特征码检测到这一攻击。<br />

• “<strong>Network</strong> Protocol(网络协议)”:使用的传输协议。<br />

• “Application Protocol(应用协议)”:攻击传输中的应用协议。<br />

• “Source IP(来源 IP)”:来源计算机上发起攻击的端口。<br />

• “Source Port(来源端口)”:目标 IP 地址。<br />

• “Destination IP(目标 IP)”:目标 IP 地址。<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 203


4<br />

单实例选项卡<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息<br />

• “Destination Port(目标端口)”:攻击所针对的目标计算机上的端口。<br />

• “Benign Trigger Probability(良性触发几率)”:错误触发警报的概率。<br />

图 4-67 利用漏洞攻击的详细信息 ‑ 单实例<br />

• “Configured Response(已配置响应)”:显示为攻击配置的响应操作。默认情况下,为 TCP 和 UDP 攻击预先配置<br />

的响应操作只有数据包记录。绿色复选标记表示已配置的响应,而红色“X”号表示没有配置自动响应。有关设置自动<br />

响应的详细信息,请参阅“自定义利用漏洞攻击的响应”。<br />

图 4-68 已配置响应<br />

• “Signature Description(特征码描述)”:显示触发机制。如果由于特征码匹配而触发了警报,便会显示该特征码。如<br />

果是由检查协议字段而触发的,将会显示消息“This was triggered based on the protocol anomaly checks only(只因<br />

协议异常检查而触发)”。<br />

图 4-69 特征码描述<br />

204 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


URL<br />

合并实例<br />

URL 捕获并显示 http 警报的目标 URL。<br />

URL 只有在针对服务器的攻击的警报时才显示。<br />

在以下实例中,可能不会捕获和显示 URL:<br />

• URL 未启用 • http 攻击没有数据包日志<br />

• 针对客户端的 http 攻击 • 到达 <strong>Manager</strong> 的数据包日志延迟<br />

• 非 http 攻击<br />

系统将尽最大努力来捕获 URL 信息<br />

在配置的时间段内,由相同的 VIPS(接口/子接口)检测到的具有相同来源 IP 和目标 IP 的同一利用漏洞警报的多个实<br />

例。实例的数目大于设置的阈值。合并警报节省了警报占用的资源,从而节省了数据库空间。<br />

• “Attack Count(攻击计数)”:在指定时段内检测到攻击的次数。此值大于等于设置的“Alert Suppression(警报抑制)”<br />

值。<br />

• “Duration(持续时间)”:攻击触发的警报次数达到设置限制的间隔。此值小于等于设置的“Alert Suppression(警报抑<br />

制)”值。<br />

图 4-70 利用漏洞攻击详细信息 ‑ 合并利用漏洞攻击<br />

Host Intrusion Prevention 警报详细信息<br />

Host Intrusion Prevention 警报详细信息显示在“Exploit(利用漏洞)”选项卡下。Host Intrusion Prevention 警报的来源<br />

IP 地址和目标 IP 地址将与“Agent IP(代理 IP)”完全相同,因为 Host Intrusion Prevention 是基于主机的 IDS,即主机<br />

是攻击的发起方或攻击的目标。下面介绍 Host Intrusion Prevention 警报的特有信息:<br />

• “Agent Name(代理名称)”:用户指定的 Host Intrusion Prevention 代理名称。<br />

• “Agent IP(代理 IP)”:代理主机的 IP 地址。<br />

• “User(用户)”:在代理主机上安装代理软件的用户。<br />

图 4-71 Host Intrusion Prevention 警报详细信息<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 205


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息<br />

主机扫描警报<br />

“Host Sweep(主机扫描)”警报是指那些违反“Reconnaissance(侦测)”策略阈值设置的扫描。<br />

• “Source IP(来源 IP)”:IP 地址后的值 (: n) 表示发起攻击的来源端口。如果该值为 0,就表示扫描使用了多个来源<br />

端口。<br />

• “Destination Port(目标端口)”:攻击针对的每个主机所在的端口。<br />

• “Destination IPs(目标 IP)”:攻击针对的目标 IP 地址列表。<br />

图 4-72 “Host Sweep(主机扫描)”详细信息<br />

端口扫描警报<br />

“Port Scan(端口扫描)”警报是指那些违反“Reconnaissance(侦测)”策略阈值设置的扫描。<br />

• “Source IP(来源 IP)”:IP 地址后的值 (: n) 表示发起攻击的来源端口。如果该值为 0,就表示扫描使用了多个来源<br />

端口。<br />

• “Destination IP(目标 IP)”:端口扫描侵害的目标 IP 地址。<br />

• “Destination IP Ports(目标 IP 端口)”:攻击扫描的目标主机所在的端口列表。<br />

图 4-73 端口扫描详细信息<br />

简单阈值警报<br />

“Simple Threshold(简单阈值)”警报是指那些违反“DoS Threshold Mode(DoS 阈值模式)”设置的警报。<br />

• “Threshold ID(阈值 ID)”:该 ID 对应于阈值攻击在 DoS 阈值模式目录中的列表位置。<br />

• “Observed Value(观测值)”:实例出现的次数。因为已经触发了警报,所以该值大于“Threshold Value(阈值)”。<br />

• “Threshold Duration(阈值持续时间)”:在自定义 DoS 阈值模式时为攻击实例设置的时间限制。它与“Threshold<br />

Value(阈值)”相辅相成。设置时限后,系统将捕获全部实例,直至达到设置的时间限制为止;而不是在检测到超出<br />

阈值的第一个实例后立即停止捕获。<br />

• “Threshold Value(阈值)”:在自定义 DoS 阈值模式时为攻击实例设置的限制值,它与“Threshold Duration(阈值持<br />

续时间)”相辅相成。<br />

图 4-74 简单阈值详细信息<br />

206 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


统计警报<br />

“Statistical(统计)”攻击是指那些违反 DoS 学习模式设置的攻击。<br />

• “Measures(测量)”选项卡:显示与违反学习模式测量值有关的数据包速率数据柱状图。违反的测量值带有过去 10<br />

分钟内对应的数据包速率显示。图中显示了学习到的长期速率(在创建 DoS 配置文件过程中建立)和近期活动(短期<br />

速率),以进行比较。短期速率是指最近 10 分钟(大概)内的速率。当短期速率大于长期速率并超出了指定的响应敏<br />

感度(DoS 学习模式中设置的“Low(低)”、“Medium(中)”或“High(高)”),即会生成警报。<br />

百分数值表示所指测量占全部流量的百分比。例如,如果 IP 碎片的“正常”百分比约为 2.5%,则 IP 碎片占受监控网<br />

段上全部流量的 2.5%。<br />

例如,在下图中,在某段间隔内流量中零碎的 IP 数据包大大超出已建立的长期百分率,这表示出现 IP 碎片洪水攻<br />

击。<br />

图 4-75 统计详细信息<br />

• “Packet Rate(数据包速率)”选项卡:显示触发警报的最后一分钟内违反测量值的数据包速率。数据包速率将以五<br />

(5) 秒为间隔显示。<br />

图 4-76 统计警报:数据包速率<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 207


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息<br />

• “DoS IP Range(DoS IP 范围)”选项卡:显示 DoS 攻击牵涉的 IP 地址的范围,包括来源 IP 和目标 IP。同时还注明<br />

了攻击所含的数据包类型和数据包数量。“Min(最小)”表示范围的第一个地址,“Max(最大)”表示范围的最后一个地<br />

址。<br />

图 4-77 统计警报:DoS IP 范围选项卡<br />

• “Total Packet Count(数据包总计)”指从给定的来源 IP 和目标 IP 范围内检测到的 DoS 数据包数量。这包括全部误<br />

报(正常)和攻击(不良)数据包。发往特定网络的各种类型(如 TCP SYN)的所有数据包都将显示在该警报中。<br />

第一个 DoS 警报显示在触发警报前 5 秒内接收数据包的计数。随后的抑制警报显示自上一个警报以后接收的数据包<br />

数目。<br />

如果选择丢弃数据包,Sensor 将只丢弃“不良”数据包。即,如果来源 IP 地址被判定为“正常”,Sensor 就不会始终丢<br />

弃它发出的数据包。有关 DoS 数据包丢弃响应的详细信息,请参阅确认警报。<br />

有关深入了解“Statistical DoS Alert(统计 DoS 警报)”的详细信息,请参阅“<strong>McAfee</strong> 知识库”文章 NAI32027。<br />

“启发式 Web 应用程序服务器保护”警报<br />

当 Sensor 检测到针对受保护的 Web 应用程序服务器的攻击时,即会发出“启发式 Web 应用程序服务器保护”警报。要<br />

让 Sensor 发出这种警报,必须已经配置了“启发式 Web 应用程序服务器保护”。<br />

208 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


当 Sensor 通过默认的启发式检测机制检测出了攻击,即会发出“HTTP:Web Application Server Attack Detected<br />

(HTTP: 检测到 Web 应用程序服务器攻击)”警报(NSP 攻击 ID:0x4029d300)。这被视作是利用漏洞攻击。Threat<br />

Analyzer 的“Alert Details(警报详细信息)”页显示 Sensor 在查询中检测到的任何保留的 SQL 关键字。这些内容会显示<br />

在“Alert Details(警报详细信息)”页中的“SQL Injection Details(SQL 注入详细信息)”部分。<br />

图 4-78 0x4029d300 警报详细信息<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 209


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息<br />

当 Sensor 检测到了自定义的列入黑名单的文本,则会发出“HTTP:Stored Procedure Name Detected by SQL Injection<br />

Heuristic Engine(HTTP: SQL 注入启发式引擎检测到存储过程名称)”警报(NSP 攻击 ID:0x00011200)。这被视作是<br />

违反策略。“SQL Injection Details(SQL 注入详细信息)”部分显示 Sensor 在相应 HTTP 请求中发现的自定义列入黑名单<br />

的文本。<br />

图 4-79 0x00011200 警报详细信息<br />

第 7 层数据警报<br />

当 Sensor 检测到针对受保护的第 7 层数据的攻击时,则会发出针对所有主要协议(如 HTTP 和 SMTP)的警报。<br />

210 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


“Alerts Details(警报详细信息)”页显示应用协议、攻击类别以及匹配的特征码(该攻击是根据此特征码检测到的)。<br />

图 4-80 第 7 层 ‑ 警报详细信息<br />

执行响应操作<br />

有效保护网络的关键在于响应检测到的攻击的能力。配置策略的过程中,您可以为检测到的利用漏洞攻击和统计 (DoS)<br />

攻击的响应操作设置选项。对于大多数攻击,默认情况下未启用任何响应操作。有些攻击默认时启用了数据包记录响应。<br />

响应操作的示例有数据包记录和发送 TCP 重置等。<br />

有关详细信息,请参阅“自定义利用漏洞攻击的响应”。<br />

除了“Drop Further Packets(丢弃其余数据包)”(串联模式)响应是实时执行的,其他攻击响应操作都是在 Threat<br />

Analyzer 分析期间执行的。以下各节详细介绍各种响应选项:<br />

• 查看数据包日志<br />

• 发送 TCP 重置<br />

• 确认警报<br />

查看数据包日志<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息 4<br />

数据包日志由捕获违规传输网络流量的 Sensor 创建。协议分析专家可以使用这些日志信息确定导致警报的原因,并制<br />

定预防再次发生同类警报的解决办法。默认情况下,只为一些利用漏洞攻击创建数据包日志。如果您要查看没有自动生<br />

成数据包日志的特定攻击的数据包数据,可以创建或复制新的策略并为选定的攻击设置数据包日志响相应。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 211


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息<br />

Sensor 采用数据包捕获函数库 (libpcap) 格式保存所有数据包日志,并将它们存储在 <strong>Manager</strong> 数据库中。您可以使用<br />

Ethereal 检查日志文件。<br />

Ethereal 是适用于 Unix 和 Windows 服务器的网络协议分析程序,可以用来检查由 Sensor 捕获的数据。有关下载和使<br />

用 Ethereal 的详细信息,请参阅 www.ethereal.com。在尝试查看数据包日志前,您必须已经安装了 Ethereal 并放置到<br />

位。请按照首选项中的过程执行操作。另外,您还必须在所有客户端(远程登录 <strong>Manager</strong>)计算机上安装 Ethereal,以便<br />

查看数据包日志。<br />

记录的攻击数据包仅适用于利用漏洞攻击。<br />

通过设置删除计划,可以从数据库中删除数据包日志,具体说明请参阅“设置文件清除计划”。<br />

要查看数据包日志,请执行以下操作:<br />

任务<br />

1 选择“Show Details(显示详细信息)”。<br />

2 从“Actions(操作)”中,单击“Analyze Packets(分析数据包)”选项卡。<br />

图 4-81 “Analyze Packets(分析数据包)”选项卡<br />

3 选择下列选项之一:<br />

• “Attack Packets Only(仅攻击数据包)”:仅显示与攻击数据包有关的信息。除非在编辑策略期间将其禁用,否则<br />

它将包括攻击数据包前的 128 个字节。<br />

• “Attack Packets and the(攻击数据包和)” n “subsequent packets(n 个后继数据包)”:键入要包含在日志视图<br />

中的攻击数据包之后的数据包数目。例如,如果在提示框中输入 2,数据包日志将包含攻击数据包及攻击数据包<br />

后的 2 个数据包,并且包含攻击数据包前的 128 个字节。前 128 个字节将被分成两个虚拟数据包,它们在数据<br />

包日志中显示为假 Ethertype 数据包(“FFFF”)的形式。<br />

• “All Packets in the flow(流中的所有数据包)”:显示与攻击处于同一流的全部数据包。<br />

即使您选择“All Packets in the Flow(流中的所有数据包)”,Sensor 在出现故障时也可能无法继续记录。<br />

• “All Packets in this flow and all related flows(此数据流和所有相关流中的所有数据包)”:显示以下元素全部相同<br />

的所有相关数据包日志:攻击 ID + VIPS(接口/子接口)+ 来源 IP + 目标 IP。<br />

4 单击“Analyze Packets(分析数据包)”(打开 Ethereal 查看日志)。您之前必须已经指定了 Ethereal 程序的位置,因<br />

为它与 <strong>Manager</strong> 或客户端计算机有关。<br />

212 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


发送 TCP 重置<br />

TCP 重置是一种网络响应,用于断开已建立的 TCP 传输。TCP RST 阻断来自恶意源的攻击,结束通向漏洞目标的传<br />

输,或者结束从来源到目标的传输。<br />

任务<br />

发送 TCP 重置仅适用于基于 TCP 协议的攻击。<br />

如果 Sensor 处于串联模式,它将丢弃全部其余数据包,而不是发送 TCP 重置。<br />

1 右键单击基于 TCP 的攻击实例行。<br />

2 选择“Show Details(显示详细信息)”。<br />

3 单击“Advanced Configuration(高级配置)”。<br />

4 单击“TCP Reset(TCP 重置)”选项卡。<br />

5 单击“TCP Reset(TCP 重置)”按钮。<br />

图 4-82 响应:TCP 重置<br />

阻止统计攻击的其余 DoS 数据包<br />

对于统计攻击(也就是与学习的长期 DoS 配置文件测量值相比较的短期峰值),您可以阻止在可配置的时段内的相同<br />

DoS 测量类型的其余数据包。一旦发出阻止响应,即会激活 DoS 过滤器来保护您的网络免受同一测量类型流量的进一<br />

步攻击。<br />

这个响应不同于策略配置期间启用丢弃 DoS 数据包。如果在策略配置期间启用了丢弃 DoS 数据包,您就不必手动开始这<br />

个操作,该响应自动启动。对于此自动响应,DoS 阻止过滤器仅在短期测量值违反长期测量值时才激活。要启用自动丢<br />

弃 DoS 数据包功能,请参阅“自定义拒绝服务 (DoS) 模式”。<br />

要阻止其余恶意 DoS 数据包,请执行以下操作:<br />

任务<br />

1 从菜单栏中单击“Alerts(警报)”。<br />

2 从“Alerts(警报)”视图中,右键单击“Statistical(统计)”攻击实例行。<br />

3 单击“Block(阻止)”。<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 213


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息<br />

4 键入您希望 DoS 过滤器积极阻止相同测量类型的其余 DoS 数据包的持续分钟数。<br />

5 单击“Block(阻止)”。<br />

有关查看 DoS 过滤器的详细信息,请参阅“<strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 设备管理手册”中的“管理 DoS 过滤<br />

器”。<br />

要启用攻击阻止、“Outbound TCP OTX Segment Volume Too High(出站 TCP OTX 段数量太多)”和“Inbound TCP<br />

FIN Volume Too High(入站 TCP FIN 数量太多)”,需要将“TCP Flow violation(TCP 流违规)”设置为“Deny(拒<br />

绝)”。有关设置 TCP 流违规的详细信息,请参阅“<strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 设备管理手册”中的“配置 TCP<br />

设置”。<br />

图 4-83 阻止 DoS 数据包<br />

配置攻击过滤器关联<br />

可以选择特定的警报并配置攻击过滤器。如有必要,可以创建新的攻击过滤器并将其应用于选定的警报。可以将攻击过<br />

滤器应用于发出攻击的资源,还可以将其应用于攻击方向。<br />

要配置攻击过滤器关联,请执行以下操作:<br />

任务<br />

1 从 <strong>Manager</strong> 主页启动“Real‑time Threat Analyzer(实时 Threat Analyzer)”。<br />

2 单击某个攻击。<br />

214 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


3 右键单击警报并在 Sensor、接口或子接口级别选择“Assign Attack Filter(分配攻击过滤器)”。<br />

图 4-84 配置关联<br />

此时将显示“Filter Assignment(过滤器分配)”窗口。<br />

4 从“Available Attack Filters(可用的攻击过滤器)”列表中选择过滤器。<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息 4<br />

5 单击“Add(添加)”将警报移至“Selected Attack Filters(选定的攻击过滤器)”列表。要从“Selected Attack Filter(选定<br />

的攻击过滤器)”列表中删除警报,请选择该警报并单击“Remove(删除)”。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 215


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息<br />

6 要在“Available Attack Filters(可用的攻击过滤器)”列表下面添加其他攻击过滤器,请单击“Manage Attack Filters(管<br />

理攻击过滤器)”。<br />

此时即会显示“Manage Attack Filters(管理攻击过滤器)”窗口。<br />

图 4-85 Managing Attack Filters(管理攻击过滤器)<br />

7 可以针对攻击过滤器执行“New(新建)”、“Clone(复制)”、“View/Edit(查看/编辑)”或“Delete(删除)”操作。<br />

有关各种警报管理任务的信息,请参阅“<strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> IPS 管理手册”中的“管理攻击过滤器和攻<br />

击响应”。<br />

8 单击“Save(保存)”。否则,请单击“Cancel(取消)”。<br />

查看和编辑攻击响应<br />

要查看和编辑攻击响应,请执行以下操作:<br />

216 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


任务<br />

1 从 <strong>Manager</strong> 主页启动“Real‑time Threat Analyzer(实时 Threat Analyzer)”。<br />

2 单击“Alerts(警报)”。<br />

3 右键单击所需的警报,然后选择“Edit Attack Settings(编辑攻击设置)” | “Local Policy(本地策略)”。此时会显示<br />

“Edit Attack Details for Attack:(编辑攻击: 的攻击详细信息)”窗口。<br />

图 4-86 编辑攻击详细信息<br />

运行脚本<br />

您不能使用此窗口管理和配置攻击的攻击过滤器。<br />

借助“Run a Script(运行脚本)”操作,可以使用 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 传来的参数运行第三方脚本。例如,可以运<br />

行脚本以使用故障标记系统,该系统直接从 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 使用 Threat Analyzer。<br />

要运行使用 Threat Analyzer 参数的脚本,请执行以下操作:<br />

任务<br />

1 右键单击攻击实例行。<br />

2 单击“Run a Script(运行脚本)”:<br />

3 此时会显示“Run a Script for Attack (运行攻击 的脚本)”对话框。<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 217


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息<br />

4 执行以下一项或多项操作:<br />

• “Load a script(加载脚本)”:在“Load script content from(脚本内容加载自)”列表中,选择要加载的“Local File<br />

(本地文件)”或“<strong>Manager</strong>” 脚本。单击“Load(加载)”加载脚本。单击“RUN(运行)”运行脚本。<br />

• “Write a script(写入脚本)”:在“Content(内容)”区域中,键入要运行的脚本。从“Alert/Attack Attribute(警报/<br />

攻击属性)”列表中选择属性,然后单击“Add to Content(添加内容)”以将其包含在脚本中。单击“Run(运行)”运<br />

行脚本。<br />

使用引号 (") 确保在将属性传递给脚本时不会将其截断(例如 "ALERT_ID")。<br />

• “Save a Script(保存脚本)”:从“Store script content to(将脚本内容存储到)”列表中选择“Local File(本地文<br />

件)”或“<strong>Manager</strong>”以确定存储脚本的位置。单击“Store(存储)”以保存更改。<br />

图 4-87 运行脚本<br />

218 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


您可以通过右键单击快捷菜单中提供的选项,访问最近访问过的脚本。最多提供 10 个脚本。<br />

图 4-88 右键单击菜单中最近访问过的脚本<br />

查看和保存证据报告<br />

“Evidence Report(证据报告)”操作将在一个独立窗口中打开选定警报行的完整视图。“Attack Details(攻击详细信息)”<br />

表中包含多个列,因为列标题大小的影响而不能同时查看全部列。此功能启用了垂直视图(而非水平视图)显示警报的详<br />

细信息,并使您可以选择将包括数据包日志(如果有)在内的警报信息保存为 CSV 文件(压缩为 zip 格式以便传输)。<br />

您可以使用 Excel 之类的电子表格程序查看该 CSV 文件。<br />

要查看和保存证据报告,请执行以下操作:<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 219


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息<br />

任务<br />

1 右键单击攻击实例行。<br />

2 单击“Evidence Report(证据报告)”。<br />

图 4-89 证据报告<br />

3 (可选)选中“Save Packet Log(保存数据包日志)”复选框,保存数据包日志数据以及警报详细信息。<br />

4 将光标移至“Comments(备注)”字段的空白区域并键入文字,添加攻击的备注信息。<br />

5 (可选)单击“Save(保存)”按钮保存一份警报详细信息以备将来参考,文件的保存位置由用户决定。<br />

警报页中的 IPS 隔离选项<br />

“Alerts(警报)”页为主机提供以下 IPS 隔离选项:<br />

• 从“Alerts(警报)”页添加要进行 IPS 隔离的主机<br />

• 从“警报详细信息”中隔离主机<br />

如果来源 IP 在“代理服务器”之后,则隔离该代理服务器 IP。因此会隔离通过代理服务器的所有流量。<br />

另请参阅<br />

从“警报”页添加要进行 IPS 隔离的主机 第 221 页<br />

从“警报详细信息”中隔离主机 第 221 页<br />

220 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


从“警报”页添加要进行 IPS 隔离的主机<br />

您还可以从 Threat Analyzer 中的“Alerts(警报)”页中所显示的警报列表隔离主机。<br />

任务<br />

1 从 <strong>Manager</strong> 启动“Real‑time Threat Analyzer(实时 Threat Analyzer)”。<br />

2 选择“Alerts(警报)”。<br />

此时将显示“All Alerts(全部警报)”选项卡,其中包含了所有警报的列表。<br />

3 选择要隔离的警报(主机)。右键单击该警报。<br />

4 选择“Add to Quarantine(添加到隔离)”。将显示以下选项:<br />

• “15 Minutes(15 分钟)”<br />

• “30 Minutes(30 分钟)”<br />

• “45 Minutes(45 分钟)”<br />

• “1 Hour(1 小时)”<br />

• “Until Explicitly Released(直到明确释放)”<br />

您可以针对“Quarantine Duration(隔离持续时间)”选择将主机隔离以上时间长度。例如,可以将主机隔离 15 分钟。<br />

图 4-90 从“警报”页添加要进行 IPS 隔离的主机<br />

将显示一个弹出窗口,让您确认是否要隔离所选主机(IP 地址)。<br />

5 如果该主机被添加到隔离主机列表中,则会显示一条消息,说明隔离成功。如果该主机已被隔离,则会显示一条消<br />

息,说明该主机的 IP 已存在于隔离主机列表中。<br />

另请参阅<br />

警报页中的 IPS 隔离选项第 220 页<br />

从“警报详细信息”中隔离主机<br />

您可以从警报详细信息中添加要隔离的主机。<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 221


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息<br />

要从“Alert Details(警报详细信息)”视图中添加要隔离的主机,请执行以下操作:<br />

任务<br />

1 从“<strong>Manager</strong>”主页启动“Real‑time Threat Analyzer(实时 Threat Analyzer)”。<br />

2 选择“Alerts(警报)”。此时将显示“All Alerts(全部警报)”选项卡,其中包含了所有警报的列表。<br />

3 选择警报(主机)并右键单击该警报。<br />

4 选择“Show Details(显示详细信息)”。此时将显示“Alert Details(警报详细信息)”。<br />

图 4-91 从“Alert Details(警报详细信息)”中隔离<br />

5 单击“Add Source to IP or IPS Quarantine(将来源添加到 IP 隔离或 IPS 隔离)”。<br />

222 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


6 选择“Quarantine(隔离)”。<br />

此时将显示“Quarantine(隔离)”窗口。在这里,您可以查看该 Sensor 的当前可用的隔离规则。<br />

图 4-92 Sensor 的隔离主机<br />

以下字段显示在以上窗口的隔离规则列表中。<br />

表 4-5<br />

字段名 描述<br />

Src IP Address(来源 IP<br />

地址)<br />

Filter End Time(过滤器结<br />

束时间)<br />

希望隔离的主机的来源 IP 地址。<br />

此字段代表隔离规则的过滤器结束时间的当前值。“Filter End Time(过滤器结束时间)”<br />

的当前值是在 <strong>Manager</strong> 中配置的隔离持续时间与当前时钟时间的组合。<br />

Host Type(主机类型) 对于基于 <strong>McAfee</strong> NAC 响应的隔离和修复,“Host Type(主机类型)”字段至关重要。此<br />

字段可以是“Managed Host(托管主机)”或“UnManaged Host(非托管主机)”,也可以<br />

是“Not Applicable(不适用)”。<br />

Action Status(操作状态) “Action Status(操作状态)”字段代表 Sensor 对引用攻击的响应操作的状态。此状态可<br />

以为“Quarantine(隔离)”或“Remediation(修复)”。<br />

7 在“Quarantine(隔离)”窗口中,输入要在“Quarantine Host(隔离主机)”窗口中隔离的主机的 IP 地址。它可以为<br />

IPv4 地址或 IPv6 地址。<br />

对于每个 Sensor 来说,对于 IPv4 地址,最多可以有 1000 条 IPS 隔离规则,而对于 IPv6 地址,最多可以有 500<br />

条 IPS 隔离规则。<br />

8 您可以根据需要更改“Quarantine Duration(隔离持续时间)”。<br />

9 单击“Add to IPS Quarantine(添加到 IPS 隔离)”。规则显示在“Quarantine(隔离)”窗口中。<br />

10 在此处创建的隔离规则反映在“Hosts(主机)”选项卡中。<br />

11 要关闭“Quarantine(隔离)”窗口,请单击“Close(关闭)”。<br />

另请参阅<br />

警报页中的 IPS 隔离选项第 220 页<br />

手动隔离主机<br />

甚至在网络上检测到主机前,您便可以手动隔离主机。这一功能仅适用于 IPS 和 IPS + NAC Sensor,不适用于仅支持<br />

NAC 的 Sensor。<br />

只有在启用 IPS 隔离的端口上,才能手动隔离主机。<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 223


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息<br />

任务<br />

1 在 Threat Analyzer 中,选择“Alert / Hosts(警报/主机)”选项卡。<br />

2 单击“Quarantined(已隔离)”。<br />

此时会显示“Quarantine Host(隔离主机)”对话框。<br />

图 4-93 “Quarantine Host(隔离主机)”对话框<br />

3 在“IPAddress(IP 地址)”字段,键入来源 IP 地址。<br />

4 从下拉列表中选择“Quarantine Duration(隔离持续时间)”。隔离持续时间可设置为如下:<br />

• 15 Minutes(15 分钟)<br />

• 30 Minutes(30 分钟)<br />

• 45 Minutes(45 分钟)<br />

• 1 Hour(1 小时)<br />

5 从下拉列表中选择“Sensor”。<br />

6 单击“Quarantine(隔离)”以隔离主机。<br />

NTBA 违反策略、Botnet(僵尸网络)和行为警报的隔离操作<br />

您可以选择隔离违反策略、Botnet(僵尸网络)攻击和行为 NTBA 警报。<br />

需要在每个区域的策略级别启用隔离响应操作。<br />

如果攻击是在第三方路由器中检测到的,NTBA Appliance 会通过将路由器上的 ACL 设置为 5 分钟(默认情况下)以隔<br />

离该主机。<br />

如果攻击是在 Sensor 中检测到的,NTBA Appliance 会将隔离详细信息作为警报的一部分发送到 <strong>Manager</strong>。作为响应,<br />

<strong>Manager</strong> 会将相应的来源主机作为主机隔离的一部分发送到 Sensor。<br />

在警报中发送的隔离详细信息包括导出器 ID、响应操作和来源接口。<br />

默认情况下,隔离的有效期限为 5 分钟。如果您希望更改此值,请与 <strong>McAfee</strong> 技术支持部门联系。<br />

224 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


在 Threat Analyzer 的“Alerts(警报)”页中,所列警报的“Add to Quarantine(添加到隔离)”右键单击选项提供了特定的<br />

隔离期限选项(“15 Minutes(15 分钟)”、“30 Minutes(30 分钟)”、“45 Minutes(45 分钟)”、“60 Minutes(60 分钟)”<br />

或“Until Explicitly Released(直到明确释放)”)。<br />

图 4-94 添加到隔离右键单击选项<br />

隔离响应 ‑ 作为导出器的 Sensor<br />

对于从作为导出器的 Sensor 发出的 NTBA 警报,IPS 设置节点上“IPS Quarantine(IPS 隔离)”页中的隔离设置(“IPS<br />

Settings(IPS 设置)” >“IPS Quarantine(IPS 隔离)” >“Default Port Settings(默认端口设置)”)会覆盖“Add to Quarantine<br />

(添加到隔离)”选项,可为 Threat Analyzer 的“Alerts(警报)”页中的 NTBA 警报设置该选项。<br />

图 4-95 IPS 隔离页<br />

隔离响应 ‑ 第三方导出器<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息 4<br />

对于从作为导出器的第三方路由器发出的 NTBA 警报,提供了“Add to Quarantine(添加到隔离)”选项,可为 Threat<br />

Analyzer 的警报页中的 NTBA 警报设置该选项。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 225


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息<br />

执行 NSLookup<br />

您可以执行“NSLookup” 来解析来源或目标 IP 地址对应的主机名。主机名可以帮助您快速识别遭遇攻击的主机,或确定<br />

攻击来源。<br />

要执行“NSlookup”,请执行以下操作:<br />

任务<br />

1 从 <strong>Manager</strong> 主页启动“Real‑time Threat Analyzer(实时 Threat Analyzer)”。<br />

2 选择“Alerts(警报)”。<br />

此时将显示“All Alerts(全部警报)”选项卡,其中包含了所有警报的列表。<br />

3 右键单击攻击实例行。<br />

4 选择“NSLookup”,然后选择以下一种选项:<br />

• “Source IP(来源 IP)”:解析来源主机名。<br />

• “Destination IP(目标 IP)”:解析目标主机名。<br />

如果没有主机名或无法解析主机名,“Resolved Name(解析的名称)”将显示被查找地址的 IP 地址或显示为<br />

“Address Not Resolved(地址未解析)”。<br />

图 4-96 NSLookup 结果<br />

5 (可选)单击“Who Is(是谁)”按钮显示有关注册主机的信息。单击“OK(确定)”关闭“Who Is(是谁)”窗口。<br />

从 ePO 服务器中查询主机详细信息<br />

在管理域级别启用 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong>‑ePO 集成后,可以从 Threat Analyzer 中查询并查看对应网络主机权限的<br />

详细信息。如果您已安装了 <strong>McAfee</strong> Host Intrusion Prevention 软件,并且 Host Intrusion Prevention 正在主机上运行,<br />

则还可以查看主机的前 10 个 Host Intrusion Prevention 事件。<br />

请考虑以下示例。My Company(我的公司)是根管理域,HR 和 Finance 是其子域。Sensor‑HR 和 Sensor‑Fin 是这两<br />

个子域的对应 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> Sensor。假设仅对 Finance 启用了 <strong>Manager</strong>‑ePO 集成。对于由 Sensor‑Fin<br />

检测到的攻击,可以从 Threat Analyzer 中查看来源和目标主机的详细信息,因为已对 Finance 管理域启用了 ePO 集<br />

成。<br />

请注意,如果要查看详细信息,则应在 ePO 服务器中进行查看。例如,如果攻击来自网络外部,则 ePO 服务器可能不<br />

具备有关此来源主机的任何信息。<br />

226 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


主机可能属于以下三种类型之一:<br />

• 托管主机:这些主机当前由 ePO 代理进行托管。<br />

• 非托管主机:这些主机已被 ePO 识别,但当前未被任何 ePO 代理托管。<br />

• 未识别主机:ePO 不具备有关这些主机的任何信息。在 Threat Analyzer 中,未识别的主机用一系列省略号 (‑ ‑ ‑) 表<br />

示。<br />

您可以查看警报中的来源和目标主机的详细信息。或者,您还可以输入 IP 地址并从 ePO 服务器中获取详细信息。借助<br />

这些详细信息,可以解答并解决这些主机中与安全有关的所有问题。在 Threat Analyzer 中,可以查看托管和非托管主<br />

机的详细信息,但不能查看未识别主机的详细信息。<br />

如果修改了 ePO 服务器设置,请重新启动 Threat Analyzer 以查看主机详细信息。<br />

另请参阅<br />

使用 IP 地址查看主机详细信息第 230 页<br />

查看来源和目标主机的详细信息<br />

查看警报中的来源主机或目标主机的详细信息:<br />

任务<br />

1 打开“Real‑time Threat Analyzer(实时 Threat Analyzer)”或“Historical Threat Analyzer(历史 Threat Analyzer)”。<br />

2 单击“Alerts(警报)”。右键单击某个警报,选择“<strong>McAfee</strong> ePO Host Information(<strong>McAfee</strong> ePO 主机信息)”,然后选<br />

择“Source IP(来源 IP)”或“Destination IP(目标 IP)”。您还可以右键单击许多警报并查询服务器。<br />

此时会显示一条信息性消息,声明 <strong>McAfee</strong> ePO 查询成功。<br />

图 4-97 ePO 消息<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息 4<br />

您应该在域级别启用 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong>‑<strong>McAfee</strong> ePO 集成,以查看右键单击菜单中的 <strong>McAfee</strong> ePO 选项。<br />

可以同时查询许多 IP 地址。例如,RFC 溢出警报中有 11 个目标地址。可以使用单个查询来查询所有这些地址。<br />

您可以从“Alerts(警报)”页和“Hosts(主机)”页查询 <strong>McAfee</strong> ePO 服务器的主机信息。右键单击“Hosts(主机)”页上<br />

的 IP 并选择“View <strong>McAfee</strong> ePO Information(查看 <strong>McAfee</strong> ePO 信息)”。如果 <strong>McAfee</strong> ePO 查询成功,则<br />

<strong>Manager</strong> 会通知您,并允许您导航到“Host Forensics(主机鉴证)”页以显示查询结果。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 227


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息<br />

3 单击“Yes(是)”。<br />

此时将显示“Host Forensics(主机鉴证)”页,其中包含主机详细信息摘要。另外,<strong>McAfee</strong> ePO 服务器的名称或<br />

IP 地址也会显示在“<strong>McAfee</strong> ePO Host Information(<strong>McAfee</strong> ePO 主机信息)”旁边的括号中。<br />

图 4-98 来自 ePO 的主机详细信息摘要<br />

4 对于托管主机或非托管主机,双击“<strong>McAfee</strong> ePO Host Information(<strong>McAfee</strong> ePO 主机信息)”中的一行信息,可查看<br />

其他详细信息。<br />

228 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


详细信息显示在以主机的 IP 地址命名的选项卡区域中。如果双击后不显示其他详细信息,则可能说明主机未被识<br />

别,或者您以前查询了相同的托管/非托管主机且该主机的选项卡区域仍然可用。<br />

图 4-99 其他详细信息 ‑ 托管主机<br />

图 4-100 “Latest Events(最新的事件)”选项卡<br />

您还可以从“Hosts(主机)”页中查看来源主机和目标主机的详细信息。<br />

在“Host Forensics(主机鉴证)”页中右键单击所需的选项<br />

您可以选择一个 <strong>McAfee</strong> ePO 查询并右键单击来查看以下内容:<br />

• “View Details(查看详细信息)”:查看托管/非托管主机的其他详细信息。<br />

• “Query again(再次查询)”:再次查询主机。<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 229


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息<br />

• “Delete(删除)”:删除所查询到的主机信息。<br />

• “Delete All(全部删除)”:删除主机信息部分中的所有行。<br />

图 4-101 ePO 的主机详细信息摘要中的右键单击选项<br />

另请参阅<br />

非托管主机的其他详细信息第 234 页<br />

警报视图:右键单击选项第 190 页<br />

查看鼠标掠过摘要<br />

可以将鼠标放在“Alerts(警报)”页中的 IP 地址上,以显示基本主机数据(如主机名、用户和操作系统版本)的摘要。<br />

图 4-102 查看鼠标掠过摘要<br />

您需要从“Enable ePO Integration(启用 ePO 集成)”页中启用此选项。只有当在 <strong>Manager</strong> 中还启用了 ePO 集成时,该<br />

摘要才在“Alerts(警报)”页中可见。<br />

使用 IP 地址查看主机详细信息<br />

可以使用“Host Forensics(主机鉴证)”页中的主机 IP 地址进行查询来查看主机的详细信息。一次最多能查看 100 个主<br />

机的详细信息。如果查询数目超过 100,系统将删除最早的详细信息行。<br />

使用 IP 地址查看主机详细信息:<br />

230 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


任务<br />

1 打开“Real‑time Threat Analyzer(实时 Threat Analyzer)”或“Historical Threat Analyzer(历史 Threat Analyzer)”。<br />

2 单击“Host Forensics(主机鉴证)”选项卡。<br />

3 输入 IP 地址。<br />

4 选择针对 ePO 数据库配置的管理域名称。<br />

5 单击“Query now(立即查询)”。<br />

“Host Forensics(主机鉴证)”页的“ePO Host Information(ePO 主机信息)”中即会列出来源或目标 IP。另外,ePO<br />

服务器的名称或 IP 地址也会显示在“ePO Host Information(ePO 主机信息)”旁边的括号中。<br />

如果要查询未知主机,那么,当您单击与该主机相对应的行以获得主机信息(该行上仅显示破折号)时,会显示一条<br />

弹出消息,声明该数据不可用。<br />

图 4-103 来自 ePO 的主机详细信息摘要<br />

6 对于托管主机或非托管主机,双击“ePO Host Information(ePO 主机信息)”中的一行信息,可查看其他详细信息。<br />

图 4-104 其他详细信息 ‑ 非托管主机<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息 4<br />

双击一行信息时,详细信息会显示在以主机 IP 地址命名的选项卡区域中。如果双击后不显示其他详细信息,则可能<br />

是主机未被识别,或者您以前查询了相同的托管/非托管主机且该主机的选项卡区域仍然可用。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 231


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息<br />

任务<br />

• 启动 <strong>McAfee</strong> ePO 控制台第 233 页<br />

另请参阅<br />

托管主机的其他详细信息第 232 页<br />

非托管主机的其他详细信息第 234 页<br />

从 ePO 服务器中查询主机详细信息第 226 页<br />

查看主机鉴证第 253 页<br />

托管主机的其他详细信息<br />

对于托管主机和非托管主机,可以双击“Host Forensics(主机鉴证)”页的“Summary(摘要)”选项卡区域中的一行信息,<br />

以查看其他详细信息。这些其他详细信息与 ePO 在主机上安装的点产品有关。如果您已安装 Host Intrusion<br />

Prevention,并且 Host Intrusion Prevention 正在主机上运行,则还可以查看主机中最近发生的 10 个 Host Intrusion<br />

Prevention 事件。请注意,所显示的最近发生的 10 个事件根据其严重性级别进行排序。<br />

Host Intrusion Prevention 事件是由 Host Intrusion Prevention 生成的、与主机上的活动有关的警报。有关详细信息,请<br />

参阅“<strong>McAfee</strong> Host Intrusion Prevention 文档”。<br />

根据其他详细信息和事件,您可以优化主机上的安全应用程序,从而实现最佳保护。<br />

可以在“Host Information(主机信息)”选项卡下面查看托管主机的详细信息:<br />

字段 描述<br />

Host Name(主机名) 托管主机的名称。<br />

IP address(IP 地址) 托管主机的 IP 地址。<br />

MAC Address(MAC 地址) 主机的媒体访问控制地址。<br />

Host Type(主机类型) 托管主机有一个正常工作的<strong>McAfee</strong> Agent,该代理与集成到管理域中的同一个<br />

ePO 服务器进行通信。<br />

Operating system(操作系统) 操作系统的版本。例如:Windows 2003 (5.2 ‑ Service Pack 2)<br />

User (s)(用户) 主机的操作系统用户名。<br />

Domain/workgroup(域/工作组) 主机所属的域或工作组。<br />

Source ePO server(来源 ePO 服<br />

务器)<br />

Information query time(信息查询<br />

时间)<br />

Last <strong>McAfee</strong> Agent Update<br />

(<strong>McAfee</strong> Agent 上次更新时间)<br />

安装的产品<br />

<strong>Network</strong> <strong>Security</strong><br />

<strong>Platform</strong><br />

(<strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> )<br />

所查询到的 ePO 服务器的 IP 地址。<br />

显示 <strong>Manager</strong> 向 ePO 服务器发送查询的时间。<br />

代理最后一次向 ePO 报告的时间。<br />

Engine Version(引擎版本) 产品引擎的版本(如果适用)。<br />

由 ePO 在主机上安装的点产品。例如,可以为 VirusScan 或 Host Intrusion<br />

Prevention。已安装产品的版本显示在括号中<br />

DAT Version(DAT 版本) 产品 DAT 文件的版本(如果适用)。<br />

单击“Latest Events(最新的事件)”选项卡,查看最近发生的 10 个 Host Intrusion Prevention 和防病毒事件的以下信息。<br />

最近发生的 10 个防病毒事件<br />

Event Time(事件时间) 防病毒代理收到事件时的日期和时间。<br />

Threat Name(威胁名称) 导致事件出现的威胁的名称<br />

232 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


最近发生的 10 个防病毒事件<br />

Threat Type(威胁类型) 触发事件的威胁的类型。<br />

Action Taken(采取的措施) 防病毒代理针对所报告的事件采取的措施。<br />

File Path(文件路径) 导致事件出现的受影响文件的路径。<br />

Analyzer Detection Method(分析器检测方法) 用来检测防病毒事件的方法。<br />

最近发生的 10 个 <strong>McAfee</strong> Host Intrusion Prevention 事件<br />

Time(时间) Host Intrusion Prevention 代理收到事件时的日期和时间。<br />

Signature Name(特征码名称) 导致事件出现的特征码的名称。<br />

Signature ID(特征码 ID) 导致事件出现的 Host Intrusion Prevention 特征码的 ID。<br />

Severity(严重性) Host Intrusion Prevention 事件的严重性级别。<br />

User(用户) 启动事件时的用户。<br />

Process(进程) 触发事件的应用程序进程。<br />

Source IP(来源 IP) 事件的来源 IP 地址。<br />

Reaction(反应) 设置在触发事件时发生的反应。<br />

另请参阅<br />

使用 IP 地址查看主机详细信息第 230 页<br />

启动 <strong>McAfee</strong> ePO 控制台<br />

“Host Forensics(主机鉴证)”页允许您通过 Threat Analyzer 本身启动 <strong>McAfee</strong> ePO 控制台来查看主机的其他详细信<br />

息。<br />

任务<br />

1 打开“Real‑time(实时)”或“Historical(历史)”Threat Analyzer。<br />

2 单击“Host Forensics(主机鉴证)”。<br />

3 输入 IP 地址并单击“Query now(立即查询)”。<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 233


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息<br />

4 双击某一托管主机。<br />

此时将显示“Host information(主机信息)”页的详细视图。<br />

5 单击“Open <strong>McAfee</strong> ePO console(打开 <strong>McAfee</strong> ePO 控制台)”。<br />

图 4-105 主机详细信息<br />

可以在 ePO 控制台上执行的操作将基于为用户凭据分配的权限,这些用户凭据是您在配置 <strong>McAfee</strong> ePO 服务器的<br />

过程中输入的。<br />

非托管主机的其他详细信息<br />

非托管主机不会让 <strong>McAfee</strong> ePO 代理来管理其点产品。以下是可以查看的非托管主机的其他详细信息:<br />

字段 描述<br />

DNS 主机的 DNS 名称。<br />

NetBIOS name(NetBIOS 名称) 主机的 NetBIOS 名称。<br />

IP Address(IP 地址) 主机的 IP 地址。<br />

MAC Address(MAC 地址) 主机的 MAC 地址。<br />

Host Type(主机类型) “Host Type(主机类型)”显示为下列内容之一:<br />

Last detection time(上次检测时<br />

间)<br />

• UNMANAGED (No Agent)(非托管(无代理)):此信息表示主机上没有安装<br />

<strong>McAfee</strong> Agent。<br />

• UNMANAGED (MANAGED)(非托管(托管)):此信息表示主机上有 <strong>McAfee</strong><br />

Agent,但是 Agent 与集成到管理域中的 ePO 服务器之间没有通信通道。<br />

在网络上检测主机时的日期和时间。<br />

Operating system(操作系统) 主机上的操作系统平台。例如:Windows 2003。<br />

User (s)(用户) 主机的操作系统用户名。<br />

Source ePO server(来源 ePO<br />

服务器)<br />

另请参阅<br />

查看来源和目标主机的详细信息第 227 页<br />

使用 IP 地址查看主机详细信息第 230 页<br />

发送非托管主机详细信息的 ePO 服务器的 IP。<br />

234 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


删除警报<br />

除了确认警报外,Threat Analyzer 也可以全部删除数据库中的警报,使它们不会显示在将来的警报查询中。删除旧警报<br />

可以腾出数据库空间,进而提高系统性能。<br />

系统将定期清除已删除的警报;有关详细信息,请参阅 “<strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>Manager</strong> 管理手册”中的“管理<br />

数据库磁盘空间”。<br />

要将警报标记为系统删除状态,请执行以下操作:<br />

任务<br />

1 从 <strong>Manager</strong> 主页启动“Real‑time Threat Analyzer(实时 Threat Analyzer)”。<br />

2 单击“Alerts(警报)”选项卡。<br />

3 右键单击攻击实例行。<br />

4 选择“Delete(删除)”。<br />

5 确认删除。<br />

如果在会话期间,您想去掉警报的删除状态,请单击该警报并选择“Undelete(取消删除)”。<br />

另请参阅<br />

查看警报属性第 187 页<br />

隐藏警报<br />

您可以根据特定条件(如攻击类型、来源 IP 或目标 IP 等)显示或隐藏实时报告或历史报告中的警报。启用或禁用此选<br />

项后,<strong>Manager</strong> 会再创建一个选项卡并立即显示结果。请注意,每个 Threat Analyzer 窗口都有一个过滤器。您可以从<br />

过滤器中添加或删除项目,但是对某个过滤器进行了更改。<br />

要控制 Threat Analyzer 中的视图,请执行以下操作:<br />

任务<br />

1 从 <strong>Manager</strong> 主页启动“Real‑time Threat Analyzer(实时 Threat Analyzer)”。<br />

2 单击“Alerts(警报)”选项卡。<br />

3 突出显示所需的警报,右键单击,然后选择“Hide(隐藏)”。<br />

Threat Analyzer 会再显示一个选项卡,该选项卡隐藏所有要隐藏的警报。<br />

您可以在新选项卡中选择隐藏显示的警报。每次隐藏多个警报时,Threat Analyzer 都会用其他已修改的选项卡填充<br />

警报视图。<br />

已修改的选项卡上显示一个向下箭头符号,您可以单击该符号展开以显示隐藏警报的列表。要删除隐藏的警报,单<br />

击包含要查看的警报的选项卡。Threat Analyzer 将丢弃在选择了选项卡之后创建的所有选项卡。要删除所有隐藏的<br />

警报,请单击“All Alerts(全部警报)”选项卡。<br />

创建事件<br />

您可以按照与鉴证分析有关的参数创建事件来跟踪警报。该工具与事件生成器/事件查看器类似,可用于创建事件而无需<br />

与配置的场景匹配(例如,在 15 分钟内检测到来自相同来源的 100 个攻击)。您可以使用此工具从 Threat Analyzer 的<br />

“Alerts(警报)”视图中选择多个警报来定义一个事件。定义事件可让您创建一个供研究、用于调查以及开展各种鉴证分<br />

析的文件。您可以从单个攻击构建事件,然后随时间将攻击添加到已创建的记录中。<br />

只能通过“Real‑Time Threat Analyzer(实时 Threat Analyzer)”查询创建事件。<br />

要创建事件,请执行以下操作:<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 235


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息<br />

任务<br />

1 从 <strong>Manager</strong> 主页启动“Real‑time Threat Analyzer(实时 Threat Analyzer)”。<br />

2 单击“Alerts(警报)”选项卡。<br />

3 右键单击“Alerts(警报)”页中的一行,然后选择“Create New Incident(创建新事件)”。<br />

图 4-106 新建事件<br />

4 在“New Incident”(新建事件)对话框中键入“Name(名称)”和“Description(描述)”。<br />

如果要删除警报,请单击“Delete(删除)”。<br />

236 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


5 单击“More Options(更多选项)”。<br />

图 4-107 查看更多选项<br />

您可以分配用户并添加备注。<br />

• “Assign to(分配给)”:向用户分配事件。<br />

• “Comments(备注)”:在提供的空白处添加备注。<br />

6 可以将事件移至“PENDING(待定)”状态或“OPEN(公开)”状态。<br />

• “Keep Incident Pending(使事件保持待定状态)”:可以使事件保持待定状态。通过右键单击一个警报,可以使<br />

用“Add to Incident(添加到事件)”选项向同一事件中添加更多警报。可以在“Incident Viewer Summary(事件查看<br />

器摘要)”页中查看所有处于“PENDING(待定)”状态的事件。通过右键单击事件或单击“Incident Viewer Summary<br />

(事件查看器摘要)”页中的“Publish(发布)”,可以“Publish(发布)”这些事件,以将它们移至“OPEN(公开)”状<br />

态。<br />

所有处于待定状态的事件都没有 ID。<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 237


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息<br />

任务<br />

• “Publish Incident(发布事件)”:可以使用此选项将事件移至“OPEN(公开)”状态。可以在“Incident Viewer<br />

Summary(事件查看器摘要)”页中查看所有处于“OPEN(公开)”状态的已发布事件。<br />

图 4-108 在"Incident Viewer Summary(事件查看器摘要)"页中查看事件<br />

• 为事件添加警报第 238 页<br />

• 为事件添加发生次数第 239 页<br />

• 导出事件第 240 页<br />

另请参阅<br />

警报视图:右键单击选项第 190 页<br />

为事件添加警报<br />

要将警报添加到现有用户生成的事件,请执行以下操作:<br />

任务<br />

您只能添加尚未导出到事件查看器中的用户生成的事件。<br />

1 从 <strong>Manager</strong> 主页启动“Real‑time Threat Analyzer(实时 Threat Analyzer)”。<br />

2 单击“Alerts(警报)”选项卡。<br />

3 右键单击“Alerts(警报)”页中的一行,然后选择“Add to Incidentt(添加到事件)”。<br />

238 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


4 从列表中选择要添加的事件。<br />

图 4-109 向现有待定事件中添加事件<br />

5 验证“Incident Viewer(事件查看器)”页中已添加的警报。<br />

为事件添加发生次数<br />

可以使用以下选项之一为事件添加发生次数:<br />

选项 1<br />

要将多个实例添加到您自定义的事件中,请执行以下操作:<br />

任务<br />

1 选择要修改的事件,然后单击“Edit(编辑)”。<br />

2 在“Edit Incident(编辑事件)”窗口中进行更改后,单击“Submit(提交)”。<br />

3 在“Incident Occurrence List(事件实例列表)”屏幕中单击“New(新建)”,添加新实例。<br />

表中即会出现一个新实例行。<br />

4 选择该新实例,然后单击“Next(下一步)”。<br />

5 在“Edit Incident(编辑事件)”窗口中验证新实例有零个警报,然后单击“Next(下一步)”。<br />

6 单击“Finish(完成)”保存已修改的事件。<br />

7 单击“Ok(确定)”进行确认。<br />

确认消息将指出已将事件导出到事件查看器中,以便利用事件中的警报数据。<br />

选项 2<br />

您还可以从“Alerts(警报)”页中执行“Add to Incident(添加到事件)”操作,将新实例添加到自定义事件中。要以这种<br />

方式添加新实例,请执行以下操作:<br />

1 右键单击“Attack Details View(攻击详细信息视图)”表中的一行,然后选择“Add to Incident(添加到事件)”。<br />

2 从“Pending Incident List(待定事件列表)”中选择要添加的事件,然后单击“Add(添加)”。<br />

3 在“Incident Occurrence List(事件实例列表)”屏幕中单击“New(新建)”,添加新实例。表中即会出现一个新实例<br />

行。<br />

4 选择该新实例,然后单击“Next(下一步)”。<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 239


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息<br />

5 在“Edit Incident(编辑事件)”屏幕中验证新实例包含“Add to Incident(添加到事件)”操作新添加的警报,然后单<br />

击“Next(下一步)”。<br />

6 单击“Finish(完成)”。<br />

7 单击“OK(确定)”进行确认。确认消息将指出已将事件导出到事件查看器中,以便利用事件中的警报数据。<br />

导出事件<br />

构建完自定义事件后,即可将该事件导出到事件查看器中以作分析。<br />

要将用户生成的事件导出到事件查看器,请执行以下操作:<br />

任务<br />

1 从“Pending Incident List(待定事件列表)”中选择要导出的事件,然后单击“Export(导出)”。<br />

2 单击“Finish(完成)”关闭“User‑Generated Incident(用户生成的事件)”对话框。<br />

3 确认您的自定义事件是否出现在事件查看器中。<br />

4 按照“使用事件查看器”中的步骤分析事件。<br />

在 Threat Analyzer 中标识新攻击<br />

在 Threat Analyzer 中,可以在过去 X 天内检测到的所有攻击中标识出在过去 Y 天内首次发现的新攻击。例如,在过<br />

去 2 天(X 的值)内检测到的所有攻击中,用户可以选择突出显示在过去 30 天(Y 的值,即 ems.properties 文件中可配<br />

置的最大值为 30 天)内首次触发的攻击。这有助于快速标识所发现的新攻击并帮助确定对新发现攻击的响应优先级。<br />

新攻击的标识设置是在 Threat Analyzer 的“Preferences(首选项)”页上的“General(常规)”选项卡中完成的。<br />

另请参阅<br />

设置用来查看新威胁的首选项第 240 页<br />

为新信息显示板分配新威胁监视器第 242 页<br />

在“Alerts(警报)”页中查看首次发现的警报第 241 页<br />

设置用来查看新威胁的首选项<br />

按照以下过程可以设置用来在 Threat Analyzer 中突出显示新威胁的首选项:<br />

任务<br />

1 在 Threat Analyzer 的菜单栏中单击“Preference(首选项)”以查看“General(常规)”选项卡。<br />

图 4-110 Threat Analyzer ‑“Preferences(首选页)”上的“General(常规)”选项卡<br />

240 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


2 单击“Value(值)”列中的“Threats New if First Seen(首次发现的新威胁)”行,并选择所需的选项。<br />

图 4-111 Threats New(新威胁)‑ 选项<br />

3 对于“Highlight New Threats(突出显示新威胁)” “Disable(禁用)”或“Enable(启用)”以禁用或启用对新威胁的突出<br />

显示。<br />

图 4-112 Highlight New Threats(突出显示新威胁)选项<br />

“Highlighting of New Threats(突出显示新威胁)”选项仅在“All Alerts(全部警报)”视图中适用。如果警报使用“Group<br />

By(分组依据)”选项进行了分组,则将不突出显示新威胁。<br />

另请参阅<br />

在 Threat Analyzer 中标识新攻击第 240 页<br />

在“Alerts(警报)”页中查看首次发现的警报<br />

按照以下过程可以在“Alerts(警报)”页中查看“首次发现的警报”:<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 241


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息<br />

任务<br />

1 在 Threat Analyzer 菜单栏中单击“Alerts(警报)”以查看“All Alerts(全部警报)”页,在该页中,新威胁将突出显示。<br />

2 将鼠标移动到突出显示的攻击条目上,此时会显示一个工具提示,说明该攻击是“New Threat ‑ First Seen Today(今<br />

天首次发现的新威胁)”、“New Threat ‑ First Seen Since Yesterday(自昨天以来首次发现的新威胁)”、“New<br />

Threat ‑ First Seen Within past 'X' days(在过去 X 天内首次发现的新威胁)”或者“New Threat ‑ First Seen Within<br />

past 1 Week(在过去 1 周内首次发现的新威胁)”。<br />

X 的值取决于用户在 Threat Analyzer 的“Preferences(首选项)”页的“General(常规)”选项卡上针对“Threats New<br />

if First Seen(首次发现的新威胁)”行选择的值。<br />

图 4-113 鼠标掠过新威胁<br />

另请参阅<br />

在 Threat Analyzer 中标识新攻击第 240 页<br />

为新信息显示板分配新威胁监视器<br />

按照以下步骤可以在 Threat Analyzer 中为新信息显示板分配“New Threats Summary(新威胁摘要)”监视器。此过程在<br />

本地 <strong>Manager</strong> Threat Analyzer 和 Central <strong>Manager</strong> Threat Analyzer 中相同:<br />

任务<br />

1 单击“Options(选项)” | “Dashboard(仪表板)” | “New(新建)”。<br />

图 4-114 “New Dashboard(新建信息显示板)”菜单选项<br />

242 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


2 在“Dashboard Name(信息显示板名称)”对话框中输入新建信息显示板的名称,然后单击“OK”。<br />

图 4-115 “New Dashboard(新建信息显示板)”对话框<br />

3 在新创建的信息显示板中单击“Assign Monitor(分配监视器)”。<br />

图 4-116 带有“Assign Monitor(分配监视器)”按钮的“New Dashboard(新建信息显示板)”<br />

4 选中“Assign an existing Monitor(分配现有的监视器)”单选按钮。对于“Category(类别)”选择“Default Monitors(默<br />

认监视器)”,对于“Type(类型)”选择“IPS”,对于“Monitor(监视器)”选择“New Threats(新威胁)”。<br />

图 4-117 “Assign Monitor(分配监视器)”对话框<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 243


4<br />

通过 Threat Analyzer 进行监控<br />

查看警报详细信息<br />

5 对于“Threats First Seen(首次发现的威胁)”选择时间段。单击“OK(确定)”。<br />

图 4-118 “Threats First Seen(首次发现的威胁)”选项<br />

6 此时将显示“New Threats Seen(发现的新威胁)”页。此时将显示在所选时间段内发现的新威胁(如果有的话)。<br />

图 4-119 Threat Analyzer 中的“New Threats Seen(发现的新威胁)”页<br />

另请参阅<br />

在 Threat Analyzer 中标识新攻击第 240 页<br />

244 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


查看主机详细信息<br />

当在 Sensor 端口上检测到配置了 NAC(标准 NAC、DHCP 或 IBAC)的主机时,Sensor 会将该主机的可用详细信息发<br />

送给 <strong>Manager</strong>。这些详细信息显示在 Threat Analyzer 的“Host(主机)”页中。当 Sensor 收集更多信息时,“Host(主<br />

机)”页中的此条目会实时更新。如果您配置了 IPS 隔离,则会为攻击主机创建一个类似的条目。<br />

图 4-120 实时 Threat Analyzer 中的“Host(主机)”页<br />

要查看主机详细信息,需要在“Preferences(首选项)”页中选择要查看的详细信息。这些详细信息随后将显示在<br />

“Real‑time Threat Analyzer(实时 Threat Analyzer)”中的“Hosts(主机)”页。<br />

图 4-121 “Preferences(首选项)”页<br />

通过 Threat Analyzer 进行监控<br />

查看主机详细信息 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 245


4<br />

通过 Threat Analyzer 进行监控<br />

查看主机详细信息<br />

您可以在“Hosts(主机)”页中右键单击某个条目来获得其他选项。<br />

图 4-122 在“Hosts(主机)”页中右键单击所需的选项<br />

您可以在“Hosts(主机)”页中双击某个条目来在弹出窗口中查看详细信息。<br />

图 4-123 双击可查看主机详细信息<br />

查看主机属性<br />

您可以使用“Hosts(主机)”页查看主机的以下属性:<br />

使用滚动条可以查看主机的全部属性。可以使用“Preferences(首选项)” | “Hosts View(主机视图)”来自定义属性视图。<br />

246 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


• “UUID”:每个主机事件的唯一标识符。Sensor 将它分配给 Sensor 检测到的每个事件。<br />

• “Session Start(会话开始时间)”:这是主机事件的创建时间。<br />

• “Last Modified(上次修改时间)”:主机事件的最后修改时间。<br />

• “IP Address(IP 地址)”:主机的 IP 地址。<br />

• “MAC Address(MAC 地址)”:主机的 MAC 地址。<br />

• “Host Name(主机名)”:主机的 NETBIOS 名称。<br />

• “Current User(当前用户)”:当前登录到主机的用户。<br />

• “User Type(用户类型)”:用户的类型。例如,用户可以是来宾、本地员工或 VPN 员工。<br />

• “<strong>McAfee</strong> NAC Client(<strong>McAfee</strong> NAC 客户端)”:主机上 <strong>McAfee</strong> NAC 客户端的状态。该状态可以是“已安装”、“缺少”<br />

等。<br />

• “Health Level(健康级别)”:<strong>McAfee</strong> NAC 报告的主机健康状况。<br />

• “<strong>Network</strong> Access Zone(网络访问区)”:主机已被分配到的 NAZ。<br />

• “NAC Deployment Mode(NAC 部署模式)”:这是主机的 NAC 部署模式。它可以是标准 NAC 或 DHCP。<br />

• “NAC Detection Mode(NAC 检测模式)”:对于标准 NAC 模式来说,这可以是 L2、L3 或 VPN;对于 DHCP 模式<br />

来说,它将是 DHCP。<br />

• “Matched IBAC Policy(匹配的 IBAC 策略)”:在检测到主机的监控端口上应用的 IBAC 策略。<br />

• “Sensor”:检测到主机的 Sensor。<br />

• “Monitoring Port(监控端口)”:检测到主机的监控端口。<br />

• “OS”:主机的操作系统。<br />

• “State(状态)”:所检测到主机的当前状态。例如,对于托管主机,将为“已连接”状态;对于非托管主机和已隔离的<br />

主机,将为“隔离”状态。<br />

• “Production VLan(生产 VLAN)”:生产 VLAN ID (PVLAN) 通常是您为交换机端口配置的默认 VLAN。可以为受保<br />

护网段(如服务器场)分配 PVLAN。因此,只有符合完全访问资格的主机才能访问此网络部分。<br />

• “Quarantine VLan(隔离 VLAN)”:“Quarantine VLANs(隔离 VLAN)”(QVLAN) 配置为限制网络访问的 VLAN ID。<br />

• “Switch(交换机)”:使用的交换机。<br />

• “Switch Port(交换机端口)”:使用的交换机端口。<br />

• “Switch Port Group(交换机端口组)”:可将交换机端口组视为一个包含多个端口的虚拟交换机,这些端口可以来自<br />

一个或更多实际交换机。<br />

主机视图:右键单击选项<br />

可以使用右键单击选项,针对主机执行以下操作:<br />

• “Add to IPS Quarantine(添加到 IPS 隔离)”:将发起警报的主机添加到隔离区中并保持:<br />

• “15 Minutes(15 分钟)” • “1 Hour(1 小时)”<br />

• “30 Minutes(30 分钟)” • “Until Explicitly Released(直到明确释放)”<br />

• “45 Minutes(45 分钟)”<br />

• “Delete(删除)”:实时删除所选主机。<br />

• “Extend IPS Quarantine(扩展 IPS 隔离)”:延长主机的隔离时间。<br />

通过 Threat Analyzer 进行监控<br />

查看主机详细信息 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 247


4<br />

通过 Threat Analyzer 进行监控<br />

查看主机详细信息<br />

• “Release from IPS Quarantine(从 IPS 隔离释放)”:将主机从隔离区中删除。<br />

• “Start Vulnerability <strong>Manager</strong> Scan(启动 Vulnerability <strong>Manager</strong> 扫描)”:针对个别警报请求 Vulnerability <strong>Manager</strong><br />

按需扫描。<br />

• “TrustedSource Information(TrustedSource 信息)”:在 <strong>McAfee</strong> 的 http://www.trustedsource.org 中,基于 IP 地址<br />

查询有关来源主机或目标主机的详细信息。<br />

• “View ePO Information(查看 ePO 信息)”:查看从 ePO 服务器获取的主机详细信息。<br />

另请参阅<br />

主机页中的 NAC 选项 第 248 页<br />

主机页中的 NAC 选项<br />

Threat Analyzer 中的“Hosts(主机)”页为 NAC 提供了其他选项。<br />

与 NAC 有关的主机选项<br />

任务<br />

1 在“Threat Analyzer”中,选择“Hosts(主机)”页。<br />

2 选择一个主机并右键单击它。<br />

图 4-124 “Hosts(主机)”页中的 NAC 选项<br />

可用的 NAC 选项包括:<br />

• “Add to NAC Exclusions list(添加到 NAC 排除项列表)”‑ 将选定的主机添加到 NAC 排除项列表中。该主机将从<br />

当前分配的网络访问区中删除。<br />

• “Assign <strong>Network</strong> Access Zone(分配网络访问区)”‑ 更改当前分配给主机的网络访问区。<br />

• “Add to IPS Quarantine(添加到 IPS 隔离)”:从警报列表中隔离主机。您可以将主机隔离限定的一段时间。<br />

• “Show NAC History(显示 NAC 历史记录)”‑ 在一个单独的窗口中,显示“Hosts(主机)”页中所选主机的 NAC 历<br />

史记录。<br />

• “Start Vulnerability <strong>Manager</strong> Scan(启动 Vulnerability <strong>Manager</strong> 扫描)”‑ 使用 Vulnerability <strong>Manager</strong> 基于来源或<br />

目标 IP 地址对主机进行扫描。<br />

• “View <strong>McAfee</strong> ® ePolicy Orchestrator (<strong>McAfee</strong> ePO) Information(查看 <strong>McAfee</strong> ePolicy Orchestrator (<strong>McAfee</strong><br />

ePO) 信息)” ‑ 使您可以向 <strong>McAfee</strong> ePO 服务器发送查询,以获取网络上主机的详细信息。<br />

• “View Details(查看详细信息)” ‑ 显示所选主机的详细信息。将显示“Hosts(主机)”页中的字段。<br />

248 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


• “Trusted Source Information(可信来源信息)”‑ 根据 IP 地址查询来源或目标主机的详细信息。<br />

• “Move to Production(移至生产)” ‑ 从隔离区移至生产网络。<br />

图 4-125 Threat Analyzer 的“View Details(查看详细信息)”选项中的主机详细信息<br />

另请参阅<br />

主机视图:右键单击选项第 247 页<br />

为主机创建显示过滤器<br />

任务<br />

1 从 <strong>Manager</strong> 主页启动 Threat Analyzer。<br />

2 从菜单栏中单击“Hosts(主机)”。<br />

3 从“Display Filter(显示过滤器)”下拉列表中选择“New(新建)”。<br />

4 输入过滤器名称。<br />

5 定义过滤器属性。<br />

6 您还可以选择过滤器属性并使用各种比较运算符为各个参数定义值。<br />

7 单击“Save and Apply(保存并应用)”或“Apply Once(应用一次)”。<br />

任务<br />

当您从“Display Filter(显示过滤器)”下拉列表中选择“Apply(应用)”时,会显示预定义的显示过滤器。<br />

您还可以编辑和删除显示过滤器。<br />

• 使用显示过滤器查看历史主机数据第 249 页<br />

使用显示过滤器查看历史主机数据<br />

通过 Threat Analyzer 进行监控<br />

查看主机详细信息 4<br />

“Real‑time Threat Analyzer(实时 Threat Analyzer)”中“Hosts(主机)”页上的“Display Filter(显示过滤器)”提供了一个<br />

名为“Session Start(会话开始时间)”的选项。将此选项与“Display Filter(显示过滤器)”中的其他选项结合使用,可以获<br />

取指定时间段内的历史主机信息。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 249


4<br />

通过 Threat Analyzer 进行监控<br />

查看主机详细信息<br />

请注意,“Session Start(会话开始时间)”可帮助您查看在选定时间段内,从 <strong>Manager</strong> 数据库检索的历史数据。当您选<br />

择其他过滤标准而不选择“Session Start(会话开始时间)”时,您将只能查看实时数据。<br />

下面的示例介绍如何在“Real‑time Threat Analyzer(实时 Threat Analyzer)”中使用“Session Start(会话开始时间)”:<br />

任务<br />

1 打开“Real‑time Threat Analyzer(实时 Threat Analyzer)”。<br />

2 转至“Hosts(主机)” | “Display Filter(显示过滤器)” | “New(新建)”。<br />

图 4-126 添加显示过滤器<br />

3 在“Display Filter(显示过滤器)”中,输入“Filter Name(过滤器名称)”。<br />

4 选择“Session Start(会话开始时间)”。对于此选项可以输入“Start Time(开始时间)”和“End Time(结束时间)”。<br />

5 还可以选择其他过滤标准,例如“Health Level(健康级别)”。<br />

图 4-127 选择过滤标准<br />

6 选择“Apply Once(应用一次)”。过滤器的输出将按照所选标准显示在“Hosts(主机)”页中的一个独立选项卡中。<br />

图 4-128 显示过滤器的输出<br />

如果选择了“Session Start(会话开始时间)”,则“Save and Apply(保存并应用)”选项将灰显。如果选择了“Session<br />

Start(会话开始时间)”,则将无法保存显示过滤器。<br />

过滤器一旦执行,就无法对其进行编辑。<br />

250 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


主机页中的 IPS 隔离选项<br />

Threat Analyzer 中的“Hosts(主机)”页提供两个 IPS 隔离选项:<br />

1 扩展 IPS 隔离区<br />

2 Release from IPS Quarantine(从 IPS 隔离中释放)<br />

要为已隔离的主机选择上述选项,请执行以下操作:<br />

任务<br />

使用事件查看器<br />

1 在 Threat Analyzer 中,选择“Hosts(主机)”页。<br />

2 选择要在其中使用隔离选项的主机,然后右键单击它。<br />

图 4-129 “Hosts(主机)”页中的 IPS 隔离设置<br />

将显示以下 IPS 隔离选项:<br />

• “Add to IPS Quarantine(添加到 IPS 隔离中)”‑ 添加警报所源自的主机<br />

• “Extend IPS Quarantine(扩展 IPS 隔离)”‑ 延长主机的隔离时间(隔离持续时间)。将显示以下选项:<br />

• “15 Minutes(15 分钟)” • “1 Hour(1 小时)”<br />

• “30 Minutes(30 分钟)” • “Until Explicitly Released(直到明确释放)”<br />

• “45 Minutes(45 分钟)”<br />

通过 Threat Analyzer 进行监控<br />

使用事件查看器 4<br />

您可以选择将主机的隔离持续时间延长以上时间长度。例如,可以将主机的 IPS 隔离时间再延长 15 分钟。<br />

• “Release from IPS Quarantine(从 IPS 隔离释放)”‑ 从 IPS 隔离中删除主机。当您选择该选项时,会显示一条消<br />

息,让您确认是否要将该主机从 IPS 隔离中释放。选择所需的选项。<br />

依据事件,用户可以对一个或多个重要警报打包,以备将来查看。事件按照实例集合加以组织,每个实例包含一个或多<br />

个警报。<br />

可以手动生成事件,也可以使用事件生成器来生成事件。在 Threat Analyzer 的“Alert view(警报视图)”中,用户可以选<br />

择多个警报,并使用“Create Incident(创建事件)”来创建事件或使用“Add to Incident(添加到事件)”向已创建的现有事<br />

件中添加事件。<br />

创建事件后,事件就会进入“PENDING(待定)”或“OPEN(公开)”状态。处于“PENDING(待定)”状态的事件是在<br />

Threat Analyzer 本地生成的,需要导出到 <strong>Manager</strong> 中才能生效并能在其他 Threat Analyzer 视图中显示。使用“Publish<br />

(发布)”选项可以完成此操作。<br />

事件生成器是一个独立的应用程序,启动后可以根据指定的规则生成事件(例如,在 y 分钟内从一个 IP 地址发出 x 个警<br />

报)。因此,由事件生成器生成的事件还会被推送到 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> (<strong>Manager</strong>) 中。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 251


4<br />

通过 Threat Analyzer 进行监控<br />

使用事件查看器<br />

事件查看器界面用于分析已生成的事件。事件查看器可用于实现事件的生命周期管理,包括显示所有的事件、显示有关<br />

选定事件和删除事件的详细信息。此外,它还提供了一个工作流,用于添加备注以及向其他用户分配事件,以备将来查<br />

看。<br />

通过单击列表中的事件,可以查看该事件的详细信息。在这里,您可以查看组成事件的实例,并能查看组成这些实例的<br />

各个警报。<br />

事件查看器界面用于分析已生成的事件。每个事件都对应事件生成器配置文件中设置的条件。<br />

有关事件生成器的详细信息,请参阅“启用或启动事件发生器服务”。<br />

您必须启动“Real‑Time Threat Analyzer(实时 Threat Analyzer)”才能打开事件查看器。<br />

图 4-130 事件查看器摘要页<br />

项目 描述<br />

1 事件统计数据<br />

2 事件说明<br />

事件查看器显示事件的统计数据,提供方便案例管理的备注区域,并允许删除事件。处于“PENDING(待定)”状态的所<br />

有事件都不具备 ID。使用“Publish(发布)”选项发布事件后,系统会为该事件生成 ID。<br />

查看事件<br />

要查看您的事件,请执行以下操作:<br />

252 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


任务<br />

查看主机鉴证<br />

1 打开“Real‑Time Threat Analyzer(实时 Threat Analyzer)”。<br />

2 选择“Incident Viewer(事件查看器)”选项卡,以打开“Incident Viewer(事件查看器)”。事件按时间顺序排列,最新<br />

的事件排在最前面。该表包括以下列:<br />

• “ID”:事件数据的数据库 ID。<br />

• “Name(名称)”:配置文件中的事件名称和手动创建的用户事件。<br />

• “Status(状态)”:事件的当前状态。“Open(公开)”表示事件当前正在进行中。“Closed(结束)”表示事件已完<br />

成。“Resolved(已解决)”表示管理员已对事件进行分析。<br />

• “Creation time(创建时间)”:事件中最新警报的时间。<br />

• “Average Severity(平均严重性)”:事件中所有警报的平均严重性。平均严重性显示为:[N.N](H,M,L)。值 N 代<br />

表用数字表示的严重性(例如,5.5 表示平均严重性为“Medium(中)”)。H(高)值表示事件内严重性级别为高<br />

的攻击数目;M(中)表示严重性级别为中的攻击数目;L(低)表示严重性级别为低的攻击数目。<br />

• “Assigned to(分配给)”:事件搜索的负责人。<br />

使用“Host Forensics(主机鉴证)”页,可以在网络上指定要查看其详细信息的主机的 IP 地址。借助“Host Forensics(主<br />

机鉴证)”页的 ePO 部分,可以查询 <strong>McAfee</strong> ePO 数据库了解主机的详细信息。此部分还显示该主机最近的 10 个 Host<br />

Intrusion Prevention 事件。通过 Vulnerability <strong>Manager</strong> 部分,您可以对安装并配置 Vulnerability <strong>Manager</strong> 的域中的主<br />

机进行 Vulnerability <strong>Manager</strong> 扫描。您可以在扫描完成后,查看主机的漏洞。因此,使用“Host Forensics(主机鉴证)”<br />

页,可以从 <strong>McAfee</strong> ePO、Host Intrusion Prevention 和 Vulnerability <strong>Manager</strong> 中查看主机的详细信息。可以使用这些<br />

详细信息来优化主机上与安全相关的应用程序,从而最大程度地加以保护。<br />

另请参阅<br />

使用 IP 地址查看主机详细信息第 230 页<br />

对 Threat Analyzer 警报中列出的主机进行按需扫描第 257 页<br />

查看 <strong>McAfee</strong> ePO 信息<br />

将 <strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 和 ePolicy Orchestrator (<strong>McAfee</strong> ePO ) 集成后,可以向 ePO 服务器发送查询,<br />

以获取网络上主机的详细信息。从 <strong>McAfee</strong> ePO 服务器中提取的详细信息包括主机类型、主机名、用户名、操作系统<br />

详细信息,以及主机上安装的系统安全产品的详细信息。这些详细信息显示在 Threat Analyzer 中。如果您在安装<br />

<strong>McAfee</strong> ePO 的过程中安装了 <strong>McAfee</strong> Host Intrusion Prevention,则还可以查看特定主机上最近发生的 10 个 Host<br />

Intrusion Prevention 事件。安全管理员在对网络上显示的安全事件执行鉴证调查时,可借助这些详细信息了解更多情况<br />

以及各种情况之间的关联。<br />

使用 IP 地址查看主机详细信息<br />

可以使用“Host Forensics(主机鉴证)”页中的主机 IP 地址进行查询来查看主机的详细信息。一次最多能查看 100 个主<br />

机的详细信息。如果查询数目超过 100,系统将删除最早的详细信息行。<br />

使用 IP 地址查看主机详细信息:<br />

任务<br />

1 打开“Real‑time Threat Analyzer(实时 Threat Analyzer)”或“Historical Threat Analyzer(历史 Threat Analyzer)”。<br />

2 单击“Host Forensics(主机鉴证)”选项卡。<br />

3 输入 IP 地址。<br />

通过 Threat Analyzer 进行监控<br />

查看主机鉴证 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 253


4<br />

通过 Threat Analyzer 进行监控<br />

查看主机鉴证<br />

4 选择针对 ePO 数据库配置的管理域名称。<br />

5 单击“Query now(立即查询)”。<br />

“Host Forensics(主机鉴证)”页的“ePO Host Information(ePO 主机信息)”中即会列出来源或目标 IP。另外,ePO<br />

服务器的名称或 IP 地址也会显示在“ePO Host Information(ePO 主机信息)”旁边的括号中。<br />

如果要查询未知主机,那么,当您单击与该主机相对应的行以获得主机信息(该行上仅显示破折号)时,会显示一条<br />

弹出消息,声明该数据不可用。<br />

图 4-131 来自 ePO 的主机详细信息摘要<br />

6 对于托管主机或非托管主机,双击“ePO Host Information(ePO 主机信息)”中的一行信息,可查看其他详细信息。<br />

任务<br />

图 4-132 其他详细信息 ‑ 非托管主机<br />

双击一行信息时,详细信息会显示在以主机 IP 地址命名的选项卡区域中。如果双击后不显示其他详细信息,则可能<br />

是主机未被识别,或者您以前查询了相同的托管/非托管主机且该主机的选项卡区域仍然可用。<br />

• 启动 <strong>McAfee</strong> ePO 控制台第 233 页<br />

另请参阅<br />

托管主机的其他详细信息第 232 页<br />

非托管主机的其他详细信息第 234 页<br />

从 ePO 服务器中查询主机详细信息第 226 页<br />

查看主机鉴证第 253 页<br />

254 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


从“主机鉴证”页启动 <strong>McAfee</strong> ePO 控制台<br />

任务<br />

1 从 <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> 主页启动“Real‑Time Threat Analyzer(实时 Threat Analyzer)”或“Historical Threat<br />

Analyzer(历史 Threat Analyzer)”。<br />

2 单击“Host Forensics(主机鉴证)”。<br />

3 输入 IP 地址并单击“Query now(立即查询)”。<br />

图 4-133 主机鉴证查询<br />

通过 Threat Analyzer 进行监控<br />

查看主机鉴证 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 255


4<br />

通过 Threat Analyzer 进行监控<br />

查看主机鉴证<br />

4 双击某一托管主机。<br />

此时将显示“Host information(主机信息)”页的详细视图。<br />

图 4-134 主机信息页 ‑ 详细视图<br />

5 单击“Open <strong>McAfee</strong> ePO console(打开 <strong>McAfee</strong> ePO 控制台)”。<br />

图 4-135 ePO 控制台<br />

将打开 <strong>McAfee</strong> ePO 服务器,并显示主机详细信息。您可以在该页面中更新 dat 文件和策略。<br />

256 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


从“Host Forensics(主机鉴证)”页查看最新的事件<br />

任务<br />

1 从 <strong>Manager</strong> 主页启动“Real‑Time Threat Analyzer(实时 Threat Analyzer)”或“Historical Threat Analyzer(历史<br />

Threat Analyzer)”。<br />

2 单击“Host Forensics(主机鉴证)”。<br />

3 输入 IP 地址并单击“Query now(立即查询)”。<br />

4 双击某一托管主机。<br />

此时将显示“Host information(主机信息)”页的详细视图。<br />

5 单击“Latest events(最新的事件)”。<br />

将显示最新的 10 个防病毒事件和最新的 10 个 Host Intrusion Prevention 事件。<br />

图 4-136 “Host Information(主机信息)”页详细视图<br />

对 Threat Analyzer 警报中列出的主机进行按需扫描<br />

按需扫描功能可帮助您在“Real‑Time Threat Analyzer(实时 Threat Analyzer)”和“Historical Threat Analyzer(历史<br />

Threat Analyzer)”中,根据来源或目标 IP 地址,使用 Vulnerability <strong>Manager</strong> 扫描主机。<br />

当您请求对“Host Forensics(主机鉴证)”页中“Vulnerability Scan Information(漏洞扫描信息)”下列出的某个 IP 进行按<br />

需扫描,或对“Alerts(警报)”页中列出的某个警报进行按需扫描时,系统会将选中的 IP 地址从 Threat Analyzer 发送到<br />

Vulnerability <strong>Manager</strong> 的 API 服务器。<br />

API 服务器是 <strong>Manager</strong> 和 Vulnerability <strong>Manager</strong> 之间的网关接口。<br />

通过 Threat Analyzer 进行监控<br />

查看主机鉴证 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 257


4<br />

通过 Threat Analyzer 进行监控<br />

查看主机鉴证<br />

API 服务器将 <strong>Manager</strong> 的扫描请求委托到扫描引擎。在成功完成扫描后,<strong>Manager</strong> 会查询 API 服务器中的漏洞评估数<br />

据。<strong>Manager</strong> 数据库会处理并存储由 API 服务器返回的漏洞数据。此数据还会在 <strong>Manager</strong> 中维护的内存缓存中进行更<br />

新。<br />

<strong>Manager</strong> 使用 SOAP/SSL 通道与 Vulnerability <strong>Manager</strong> 的 API 服务器进行通信。<br />

一般而言,扫描引擎需要 4 分钟时间扫描主机中的漏洞。<br />

扫描引擎会扫描主机,并通过 SOAP/SSL 响应向 <strong>Manager</strong> 提供漏洞评估数据。漏洞数据在 <strong>Manager</strong> 数据库中进行处<br />

理和存储。此数据还会在 Threat Analyzer 客户端中所维护的缓存中进行更新。<br />

为了从 Threat Analyzer 请求按需扫描,您需要在 <strong>Manager</strong> 客户端界面中配置 Vulnerability <strong>Manager</strong> 设置。<br />

从 Threat Analyzer 进行的按需扫描<br />

要对“Alerts(警报)”页中警报的来源或目标 IP 进行按需扫描,或对“Host Forensics(主机鉴证)”页中列出的 IP 进行按<br />

需扫描,请使用已配置从或父管理域级别继承的扫描配置。<br />

您可以从 Threat Analyzer 的“All Alerts(所有警报)”页中所列条目的右键单击菜单中,请求对单个警报进行<br />

Vulnerability <strong>Manager</strong> 按需扫描。右键单击警报,然后选择“Start Vulnerability Scan(启动漏洞扫描)” | “Scan Source<br />

IP(扫描来源 IP)”或“Start Vulnerability Scan(启动漏洞扫描)” | “Scan Destination IP(扫描目标 IP)”选项。<br />

图 4-137 “Start Vulnerability Scan(启动漏洞扫描)”选项<br />

258 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


当选择“Scan Source IP(扫描来源 IP)”或“Scan Destination IP(扫描目标 IP)”中任一选项,并且扫描与添加到<br />

<strong>Manager</strong> 中相应管理域的扫描匹配时,会弹出一条消息,说明该扫描的 IP 属于添加到 <strong>Manager</strong> 中的已命名扫描的范<br />

围,并且将使用这一特定扫描。<br />

图 4-138 扫描范围消息<br />

当发起扫描的主机的 IP 地址不属于添加到 <strong>Manager</strong> 中的任何扫描的范围,会弹出一条消息,说明将使用默认的扫描。<br />

图 4-139 默认扫描消息<br />

要查看扫描结果,请在后面的弹出窗口中选择“Yes(是)”。您可以重定向到“Host Forensics(主机鉴证)”页。<br />

图 4-140 有关查看扫描结果的消息<br />

另请参阅<br />

主机的按需扫描第 265 页<br />

查看主机鉴证第 253 页<br />

查看 Vulnerability <strong>Manager</strong> 扫描<br />

通过 Threat Analyzer 进行监控<br />

查看主机鉴证 4<br />

Threat Analyzer 中的“Host Forensics(主机鉴证)”页指示在 Threat Analyzer 中执行 Vulnerability <strong>Manager</strong> 警报扫描的<br />

进度。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 259


4<br />

通过 Threat Analyzer 进行监控<br />

查看主机鉴证<br />

要查看域中所有 Vulnerability <strong>Manager</strong> 扫描进程的列表,请从 Threat Analyzer 中选择“Host Forensics(主机鉴证)”,<br />

然后从下拉列表中选择域。所选域的“Vulnerability Scan Information(漏洞扫描信息)”将显示在“Summary(摘要)” |<br />

“Vulnerability Scan Information(漏洞扫描信息)”下方,如下所示。<br />

图 4-141 漏洞扫描信息<br />

以下信息显示在“Vulnerability <strong>Manager</strong> Host Information(Vulnerability <strong>Manager</strong> 主机信息)”部分中。<br />

字段名 描述<br />

Target IP(目标 IP) 被扫描的主机的 IP 地址。<br />

Scan start time(扫描开始时间) 开始进行 Vulnerability <strong>Manager</strong> 扫描的时间。<br />

Status(状态) 此字段显示 Vulnerability <strong>Manager</strong> 扫描的完成状态。<br />

根据扫描的进度,“Status(状态)”字段会显示以下内容:<br />

状态 描述<br />

Queued(已排队) “Queued(已排队)”状态指示所请求的 Vulnerability <strong>Manager</strong> 扫描已排入队列。<br />

%n Complete(已完成 %n) 扫描完成的百分比,其中 n 的范围为 0 到 100。<br />

Retrieved(已检索) 此状态表示 Vulnerability <strong>Manager</strong> 扫描已完成,用户可以查看主机漏洞信息。<br />

Failed(失败) Vulnerability <strong>Manager</strong> 扫描失败。<br />

Scan TimedOut(扫描超时) 如果扫描时间超过 30 分钟,则 <strong>Manager</strong> 会将状态设置为“Scan TimedOut(扫描超时)”<br />

来取消扫描。<br />

“Status(状态)”字段中所显示的 Vulnerability <strong>Manager</strong> 扫描结果存储在缓存中。请注意,在 <strong>Manager</strong> 重新启动之后,在<br />

“Status(状态)”字段中将看不到扫描结果。如果您想查看相同主机的扫描结果,您需要从“Host Forensics(主机鉴证)”页<br />

中再次扫描主机。<br />

当在“Host Forensics(主机鉴证)” | “Summar(摘要)” | “Vulnerability Scan Information(漏洞扫描信息)”中选择域时,您<br />

会看到对该域的扫描,以及对设置为从该域继承的域的扫描。例如,“FORD‑Child1”域有“HR1”和“HR2”两个子域,而这些<br />

域在 <strong>Manager</strong> 中设置为“Inherit from parent domain(从父域继承)”,则“FORD‑Child1”的“Host Forensics(主机鉴证)”页<br />

会显示对“FORD‑Child1”、“HR1”和“HR2”的扫描。<br />

Vulnerability <strong>Manager</strong> 扫描信息<br />

• 您还可以按照以下方式扫描主机:在“Vulnerability <strong>Manager</strong> Host Information(Vulnerability <strong>Manager</strong> 主机信息)”部<br />

分中的“Scan(扫描)”字段中输入主机 IP 地址,然后单击“Scan(扫描)”按钮。<br />

260 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


只有填写完 IP 地址后,“Scan(扫描)”按钮才会被启用。<br />

• 配置了 Vulnerability <strong>Manager</strong> 的所有域将显示在下拉列表中。您可以选择该域,输入 IP 地址,然后单击“Scan(扫<br />

描)”,以启动按需扫描。<br />

图 4-142 漏洞扫描信息<br />

当启动按需扫描时,您需要选择已经配置计划的扫描的管理域(“Admin_Domain_Name(管理域名称)/Integration(集<br />

成)” | “Vulnerability <strong>Manager</strong>” | “Scans(扫描)”)。同样,您也需要确保在进行计划的扫描配置时,输入 IP 地址。如<br />

果无法确保这一点,则会根据 Vulnerability <strong>Manager</strong> 中的配置使用默认扫描。<br />

• 如果来自单个管理域的两个扫描有配置重叠时,您可以选择希望应用的扫描。此时,也会提供“Cancel(取消)”选项。<br />

图 4-143 “Overlapping Scan Configurations(重叠的扫描配置)”对话框<br />

• 如果要查看被扫描主机的详细扫描结果,从“Host Forensics(主机鉴证)”页选择所需的扫描条目,并右键单击该条目<br />

以查看“Rescan(重新扫描)”、“Show Details(显示详细信息)”和“Delete(删除)”选项。<br />

图 4-144 “Show Details(显示详细信息)”选项<br />

选择“Show Details(显示详细信息)”选项。在这里,将根据以下两种情况弹出消息:<br />

• 如果正在进行扫描,则在同一屏幕中显示弹出消息,其中包含完成的百分比级别(介于 0 到 100 之间的值)。<br />

图 4-145 弹出消息<br />

通过 Threat Analyzer 进行监控<br />

查看主机鉴证 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 261


4<br />

通过 Threat Analyzer 进行监控<br />

查看主机鉴证<br />

• 如果扫描完成,并且状态显示为“Retrieved(已检索)”,则当您右键单击扫描,并选择“Show Details(显示详细信<br />

息)”时,“Vulnerability Information(漏洞信息)”子选项卡(主选项卡显示被扫描主机的 IP 地址)下的新页面会显示漏<br />

洞信息。<br />

“Vulnerability Information(漏洞信息)”页会显示详细信息,如发现的漏洞总数、按需扫描的扫描配置,以及主机中所<br />

标识漏洞的详细信息。<br />

默认情况下,漏洞会以严重性顺序存储,并以表格格式显示。表中的每行包含其他漏洞详细信息,如严重性、漏洞<br />

名称、漏洞描述、建议详细信息(列出需要应用到所标识漏洞的步骤或补丁程序)、CVE ID 和 IAVA(信息保证漏洞<br />

警报)参考编号。<br />

图 4-146 Threat Analyzer 中的漏洞信息<br />

对于所扫描的主机,有关漏洞的数据(如目标 IP、CVE 或 BugTraq ID)保存在 <strong>Manager</strong> 数据库。请注意,这些信息<br />

并未按照“Vulnerability Information(漏洞信息)”页中显示的格式进行存储。因此,当您重新启动 <strong>Manager</strong> 时,这些信<br />

息在“Vulnerability Information(漏洞信息)”页中不可见。您需要再次执行扫描,以查看信息。<br />

262 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


在“Vulnerability Information(漏洞信息)”窗口中,单击漏洞的 CVE ID 链接时,将重定向到 CVE 页面 (http://<br />

cve.mitre.org),如下所示。<br />

图 4-147 CVE 页面<br />

重新扫描主机<br />

您也可以双击“Vulnerability Scan Information(漏洞扫描信息)”中列出的任意 IP 扫描,以查看该 IP 的“Vulnerability<br />

Information(漏洞信息)”。<br />

您可以重新扫描曾经由 Vulnerability <strong>Manager</strong> 扫描过的主机。右键单击“Vulnerability <strong>Manager</strong> Host Information<br />

(Vulnerability <strong>Manager</strong> 主机信息)”页中的扫描,然后选择“Rescan(重新扫描)”。<br />

图 4-148 重新扫描选项<br />

Vulnerability <strong>Manager</strong> 将再次扫描主机,并像以前一样检索并显示漏洞信息。<br />

并行扫描<br />

Threat Analyzer 支持并行 Vulnerability <strong>Manager</strong> 扫描。<br />

并行扫描的最大池大小 (maxpoolsize) 为 3。<br />

Maxpoolsize 表示 ThreadPool 中可用的线程总数。(ThreadPool 是一个与线程池一同工作的组件,可以异步执行任<br />

务。)<br />

如果扫描请求数目超出了 maxpoolsize,则系统会对这些扫描请求进行排队,并按照可用池大小处理它们。<br />

为获得最佳效果,建议在 <strong>Manager</strong> 中最多运行三个 Vulnerability <strong>Manager</strong> 并行扫描。<br />

另请参阅<br />

主机的并行扫描第 265 页<br />

Vulnerability <strong>Manager</strong> 按需扫描的故障消息<br />

下表显示与 Vulnerability <strong>Manager</strong> 按需扫描相关联的故障消息:<br />

通过 Threat Analyzer 进行监控<br />

查看主机鉴证 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 263


4<br />

通过 Threat Analyzer 进行监控<br />

查看主机鉴证<br />

显示的故障 严重性 描述<br />

On‑demand scan failed because<br />

connection was refused to FoundScan<br />

engine(由于拒绝连接到 FoundScan 引<br />

擎,因此按需扫描失败)<br />

Critical(非常<br />

严重)<br />

您可以从 <strong>Manager</strong> 的“Operational Status(工作状态)”菜单中查看故障。<br />

此故障可能有两个原因:用户尚未指定完全限定的域名,或<br />

FoundScan 引擎已关闭。<br />

有关使用完全限定域名的详细信息,请参阅“Vulnerability<br />

<strong>Manager</strong> 安装”。<br />

单击故障链接时,即可查看故障的详细信息,以及为纠正故障所要采取的可能措施。下面显示了“on‑demand scan failed<br />

(按需扫描失败)”的故障详细信息。<br />

图 4-149 故障详细信息<br />

从“Hosts(主机)”页进行 Vulnerability <strong>Manager</strong> 扫描<br />

在“Hosts(主机)”页中,可以请求 Vulnerability <strong>Manager</strong> 扫描。<br />

要从“Hosts(主机)”页请求 Vulnerability <strong>Manager</strong> 扫描,请执行以下操作:<br />

任务<br />

1 在 Threat Analyzer 中,选择“Hosts(主机)”。右键单击所需的条目。<br />

2 要启动对选定 IP 地址的按需扫描,请选择“Start Foundstone Scan(启动 Foundstone 扫描)”。<br />

图 4-150 Start Foundstone Scan(启动 Foundstone 扫描)<br />

如果该 IP 地址不在 <strong>Manager</strong> 中所定义的任何扫描范围内,则会弹出一条消息,说明将使用(在 <strong>Manager</strong> 中定义的)<br />

默认扫描配置来扫描该 IP。<br />

3 如果希望查看扫描结果,请在弹出消息中选择“Yes(是)”。您可以重定向到“Host Forensics(主机鉴证)”页。<br />

产品名“Foundstone”和“Vulnerability <strong>Manager</strong>”指的是同一款产品。<br />

264 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


Vulnerability <strong>Manager</strong> 扫描的网络方案<br />

在本节中,您将了解与以下内容有关的网络方案:<br />

• 主机的按需扫描<br />

• 主机的并行扫描<br />

主机的按需扫描<br />

在“Real‑time Threat Analyzer(实时 Threat Analyzer)”或“Historical Threat Analyzer(历史 Threat Analyzer)”中查看警<br />

报时,假设您需要执行以下操作:<br />

• 查看警报列表中列出的特定主机的当前状态。<br />

• 在 Threat Analyzer 中使用 Vulnerability <strong>Manager</strong> 扫描特定主机。<br />

• 了解已扫描警报/事件的关联性。<br />

对于各个警报,可以通过 Threat Analyzer 中的按需扫描功能实现此操作。<br />

通过选择要扫描的主机的来源 IP 地址或目标 IP 地址,您可以从 Threat Analyzer 请求 Vulnerability <strong>Manager</strong> 扫描。无<br />

论扫描是否相关,Threat Analyzer 中都会显示该扫描的状态。<br />

在 Threat Analyzer 中,最多可以维护 N 条扫描信息(默认情况下,N 为 100)。<br />

另请参阅<br />

对 Threat Analyzer 警报中列出的主机进行按需扫描第 257 页<br />

主机的并行扫描<br />

当从 Threat Analyzer 中启用对多个主机的并行按需扫描时,您需要先在 <strong>Manager</strong> 中定义扫描配置,以获得正确无误的<br />

结果。<br />

场景:<br />

考虑以下场景,假设您在 Threat Analyzer 的“Host Forensics(主机鉴证)”页的“Vulnerability Scan Information(漏洞扫<br />

描信息)”面板中并行启用三个主机 IP 地址的按需扫描。假设主机 IP 地址不属于由 <strong>Manager</strong> 中所定义的任何扫描配置指<br />

定的 IP 范围。而且,您尚未在 <strong>Manager</strong> 中定义任何默认扫描配置。<br />

未定义扫描配置时的扫描过程:<br />

通过 Threat Analyzer 进行监控<br />

查看主机鉴证 4<br />

在 Vulnerability <strong>Manager</strong> 中,当请求多个按需扫描时,所有的扫描都以默认的扫描配置和相同的名称(即,QuickScan_<<br />

用户名>)来执行。原因在于,用来登录 Vulnerability <strong>Manager</strong> 的用户名与这三个扫描名称都关联。由于所有这三个扫<br />

描具有相同的名称,因此,这三个并行扫描中只有一个扫描能够成功完成。即,Scan 引擎不允许使用同一个扫描名称<br />

运行并行扫描。<br />

如果从 Threat Analyzer 执行多个按需扫描,可能会看到类似的行为。从 Threat Analyzer 执行的所有扫描将具有相同的<br />

名称(QuickScan_,例如,如果您以 admin(管理员)的身份登录了 Vulnerability <strong>Manager</strong>,则所有三个主机<br />

的扫描配置名称将为 QuickScan_admin。<br />

在上面描述的方案中,当您启动三个并行按需扫描而未在 <strong>Manager</strong> 中定义任何扫描配置时,Scan 引擎将使用将它的默<br />

认扫描配置来扫描主机,这些扫描将具有默认的扫描名称“QuickScan_”。基于上面提到的原因,这三个扫描将<br />

具有相同的名称。第一个扫描将能够成功执行,其余两个扫描将导致并行任务异常。因而,使用 Scan 默认扫描配置设<br />

置无法从 Threat Analyzer 运行并行按需扫描。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 265


4<br />

设置首选项<br />

通过 Threat Analyzer 进行监控<br />

设置首选项<br />

建议的解决方案:<br />

建议您在 Scan 引擎中为并行扫描至少定义一个扫描配置并将该配置添加到 <strong>Manager</strong> 中。该扫描配置将用作默认配置。<br />

如果在 <strong>Manager</strong> 中定义了多个扫描配置,则可以更改默认扫描设置。<br />

有关设置默认扫描的详细信息,请参阅“添加 Vulnerability <strong>Manager</strong> 扫描配置”。<br />

如果在 <strong>Manager</strong> 和 Vulnerability <strong>Manager</strong> 中定义了默认扫描配置,那么,在请求并行按需扫描时,<strong>Manager</strong> 将使用扫<br />

描配置 ID 并为所扫描的每个主机设置唯一的名称。<br />

<strong>Manager</strong> 创建的扫描名称的格式为 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong>__Thread‑N,其中 N=1、2、3...。各个<br />

扫描配置名称都将有所不同,例如,扫描名称将为 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong>__Thread‑1、<strong>Network</strong><br />

<strong>Security</strong> <strong>Platform</strong>__Thread‑2和<strong>Network</strong> <strong>Security</strong> <strong>Platform</strong>__Thread‑3。因此,所有的<br />

并行扫描都能够成功完成。<br />

当执行池中的任一扫描完成其任务时,在队列中等待执行的下一个扫描请求将推送到执行池中来执行。扫描请求按顺序<br />

执行或按先进先出 (FIFO) 这一原则执行。<br />

另请参阅<br />

并行扫描 第 263 页<br />

在 <strong>Manager</strong> 中会基于线程池大小创建线程。如果线程池大小设为 3,则会在线程池中创建三个辅助线程(Thread‑1、<br />

Thread‑2 和 Thread‑3)。如果线程池大小设为 3,且有 3 个以上的并行扫描请求发送到扫描引擎,则只有 3 个扫描将在<br />

引擎中执行,其余的扫描请求需要排队。<br />

向 <strong>Manager</strong> 中添加配置之前,需要在 Scan 引擎中至少运行一次新定义的扫描配置。Vulnerability <strong>Manager</strong> 中定义的每<br />

种扫描配置都与 Scan 擎相关联。首次在 Vulnerability <strong>Manager</strong> 端运行扫描配置时,会将运行扫描配置的 Scan 引擎与该<br />

扫描配置相关联。此步骤对于将扫描配置成功添加到 <strong>Manager</strong> 中是必不可少的。<br />

在“Preferences(首选项)”部分中,可以自主设置与 Threat Analyzer 功能和显示有关的各种选项。“Reset to Defaults<br />

(重置为默认值)”会使所有当前面板字段返回默认值。<br />

“Preferences(首选项)”提供的选项卡如下所示:<br />

• “General(常规)”:Ethereal、Default Time Format(默认的时间格式)、Time Zone(时区)、Whois Server URL<br />

(Whois 服务器 URL)、No. of Alerts at startup(启动时的警报数目)、Max. No. of Alerts(警报的最大数目)、IP<br />

Address Name Resolution(IP 地址名称解析)、IP Address Name Resolution Maximum Timeout (milliseconds)<br />

(IP 地址名称解析最大超时(毫秒))、Warn about Impact of Real‑Time Sensor Performance Polling(就实时<br />

Sensor 性能轮询所产生的影响发出警告)、Highlight New Threats(突出显示新威胁)、Threats New if First Seen<br />

(首次发现的新威胁)和 Proxy Server(代理服务器)。<br />

• “Alerts View(警报视图)”:自定义“Alerts view(警报视图)”中列的布局和显示。<br />

• “Hosts View(主机视图)”:自定义“Hosts View(主机视图)”中列的布局和显示。<br />

• “Watch List(观察列表)”:创建配色方案来突出显示对监控环境具有重要意义的特定警报信息。<br />

• “Historical Constraints(历史约束)”:显示在启动“Historical Threat Analyzer(历史 Threat Analyzer)”时所选历史查<br />

询的信息。<br />

另请参阅<br />

观察列表第 271 页<br />

Central <strong>Manager</strong> Threat Analyzer 的“Preferences(首选项)”页仅包含“General(常规)”、“Alerts View(警报视图)”<br />

和“Watch List(观察列表)”面板。<br />

266 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


常规面板<br />

“General(常规)”面板设置基本程序功能的首选项。可用选项包括:<br />

• “Ethereal”:查看数据包日志所用的 Ethereal 程序的位置。第一次打开 Threat Analyzer 时,通过在整个系统中浏览<br />

(“...”)来设置 Ethereal 程序所在的位置。<br />

• “Default Time Format(默认的时间格式)”:单击可编辑您希望对警报标记时间戳的时间格式。默认的时间格式为<br />

MM‑dd HH:mm:ss<br />

• “Time Zone(时区)”:要在 Threat Analyzer 的时间相关显示列中使用的时区格式。可用格式包括“Client Host Time<br />

Zone(客户端主机时区)”和“UTC/GMT”,前者是默认格式。<br />

• “Whois Server URL(Whois 服务器 URL)”:Whois 服务器的 URL。<br />

• “No. of Alerts at startup(启动时的警报数目)”:启动时显示的警报数目。默认值为 20,000 个警报。<br />

• “Max. No. of Alerts(警报的最大数目)”:可以在 Threat Analyzer 中查看的警报的最大数量。<br />

• “IP Address Name Resolution(IP 地址名称解析)”:如果处于启用状态,则显示 IP 地址名称。<br />

• “IP Address Name Resolution Maximum Timeout (milliseconds)(IP 地址名称解析最大超时(毫秒))”:解析 IP 地址<br />

名称所用的时间。默认值为 1000 毫秒<br />

• “Warn about Impact of Real‑Time Sensor Performance Polling(就实时 Sensor 性能轮询所产生的影响发出警告)”:<br />

如果处于启用状态,则 Threat Analyzer 会就实时 Sensor 性能轮询所产生的影响显示一则警告消息。默认设置为启<br />

用。<br />

• “Highlight New Threats(突出显示新威胁)”:启用用来在 Threat Analyzer 中突出显示新威胁的首选项。<br />

• “Threats New if First Seen(首次发现的新威胁)”:在“Alerts(警报)”页中查看首次发现的新警报。<br />

• “Enable Auto Scan(启用自动扫描)”:对于 NTBA Appliance 所发现的新主机启用或禁用自动扫描漏洞功能(在集成<br />

了 <strong>McAfee</strong> Vulnerability <strong>Manager</strong> 的情况下适用)。<br />

• “Proxy Server(代理服务器)”:代理服务器已设置或未设置。默认设置为禁用。<br />

图 4-151 TA 常规首选项<br />

启用 IP 地址名称解析<br />

如果在 Threat Analyzer 的“General(常规)”面板中启用了“IP address name resolution(IP 地址名称解析)”选项,则<br />

Threat Analyzer 可以通过 DNS 解析主机名称。<br />

按照以下步骤可启用 IP 地址名称解析。<br />

通过 Threat Analyzer 进行监控<br />

设置首选项 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 267


4<br />

通过 Threat Analyzer 进行监控<br />

设置首选项<br />

任务<br />

1 打开“Threat Analyzer”。<br />

2 导航到“Preferences(首选项)” | “General(常规)”。<br />

3 启用“IP Address Name Resolution(IP 地址名称解析)”选项。<br />

4 为“IP Address Name Resolution Maximum Timeout (milliseconds)(IP 地址名称解析最大超时(毫秒))”设置适当的<br />

值。<br />

这是为 DNS 服务器解析 IP 地址名称而设置的时间。默认值为 1000 毫秒。<br />

5 导航到“Alerts(警报)”选项卡。<br />

6 等待几分钟,让 IP 地址得以解析。<br />

用户可以在“Alerts(警报)”视图中查看可解析的 IP 地址的 IP 地址解析结果。<br />

图 4-152 在警报视图中查看 IP 地址解析结果<br />

7 在地址得以解析之后,通过单击“Alerts(警报)”视图底部的“Save as CSV(另存为 CSV)”或“Save as PDF(另存为<br />

PDF)”按钮来将警报另存为 csv 或 pdf。<br />

IP 地址名称解析结果在所保存警报的“Src IP(来源 IP)”和“Dest IP(目标 IP)”列中可见。<br />

图 4-153 所保存警报中的 IP 地址解析<br />

268 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


警报视图面板<br />

“Alerts View(警报视图)”面板用于自定义警报视图,如“All Alerts(全部警报)”页所示(在该页中选中“Details(详细信<br />

息)”单选按钮。“Alerts View(警报视图)”面板中的选择决定了在“Alerts View(警报视图)”面板中显示的列。<br />

图 4-154 “Preferences(首选项)”:“Alerts View(警报视图)”面板<br />

您可以自定义以下信息:<br />

• “Visibility(可见性)”:勾选符号表示您希望在“Detail View(详细信息视图)”中看到该类别。没有勾选符号的空框表<br />

示您不希望看到该类别。单击“Visibility(可见性)”方框即可显示/不显示类别。<br />

• “Column(列)”:“Detail View(详细信息视图)”列的当前名称。<br />

• “Abbr(简称)”:“Detail View(详细信息视图)”列的当前名称。双击“Abbr(简称)”单元格并键入您希望显示的简称。<br />

• “Width(宽度)”:特定类别的单元格宽度。双击“Width(宽度)”单元格并键入以毫米为单位的单元格宽度。<br />

• “Align(对齐)”:列中类别名称的对齐方式。单击“Align(对齐)”单元格并从下拉列表中选择对齐方式首选项。选项包<br />

括“Left(左对齐)”、“Right(右对齐)”或“Center(居中)”。<br />

• “Position(位置)”:提供列在“Detail View(详细信息视图)”窗口中所在的位置。<br />

使用上下箭头可以在“Detail Panel(详细信息面板)”中选择一行,并上下移动该行在顺序中的位置。以后,“Detail View<br />

(详细信息视图)”将按照此处设置的顺序显示这些列。<br />

另请参阅<br />

查看警报属性第 187 页<br />

主机视图面板<br />

“Hosts View(主机视图)”可让您自定义“Hosts(主机)”页中所显示主机的视图。在该视图中,主机包含按各种类别或列<br />

(“Hosts(主机)”页中的“Column(列)”)排列的数据。<br />

您可以自定义以下信息:<br />

• “Visibility(可见性)”:勾选符号表示您希望看到该类别。没有勾选符号的空框表示您不希望看到该类别。单击“Visibility<br />

(可见性)”方框即可显示/不显示类别。<br />

• “Column(列)”:“Hosts View(主机视图)”列的当前名称。<br />

通过 Threat Analyzer 进行监控<br />

设置首选项 4<br />

• “Abbr(简称)”:“Hosts View(主机视图)”列的当前名称。双击“Abbr(简称)”单元格并键入您希望显示的简称。<br />

• “Width(宽度)”:特定类别的单元格宽度。双击“Width(宽度)”单元格并键入以毫米为单位的单元格宽度。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 269


4<br />

通过 Threat Analyzer 进行监控<br />

设置首选项<br />

• “Align(对齐)”:列中类别名称的对齐方式。单击“Align(对齐)”单元格并从下拉列表中选择对齐方式首选项。选项包<br />

括“Left(左对齐)”、“Right(右对齐)”或“Center(居中)”。<br />

• “Position(位置)”:提供列在“Host(主机)”页中所在的位置。<br />

使用上下箭头可以在“Hosts(主机)”页中选择一行,并上下移动该行在顺序中的位置。以后,“Hosts(主机)”将按照此处<br />

设置的顺序显示这些列。<br />

图 4-155 Threat Analyzer ‑ Hosts View(主机视图)<br />

270 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


观察列表<br />

“Watch List(观察列表)”可以设置突出显示指定警报数据的“Detail View(详细信息视图)”单元格。例如,如果您希望快<br />

速查看某个目标 IP 地址是不是攻击的目标,则可将该目标 IP 地址添加到观察列表并选择在检测到该地址时用何种颜色<br />

突出显示。如果已存在相同条目,就会以指定的颜色突出显示那些单元格。例如,如果您想了解来源 IP 10.0.0.1 发起的<br />

任何攻击,则可使用绿色创建一个“Watch List(观察列表)”条目。保存后,所有其来源 IP 为 10.0.0.1(无论过去或将来)<br />

的单元格都将突出显示为绿色。<br />

您可以向添加到“Watch List(观察列表)”的 IP 地址中添加子网掩码。例如,您可以通过输入 192.168.1.16/32,指定目<br />

标 IP 地址 192.168.1.16 的子网掩码为 32。<br />

使用“Watch List(观察列表)”可以更改 Threat Analyzer 的“Detail View(详细信息视图)”表中所显示的警报严重性的配色<br />

方案。<br />

图 4-156 “Preferences(首选项)”:“Watch List(观察列表)”面板<br />

要添加“Watch List(观察列表)”的突出显示规则,请执行以下操作:<br />

任务<br />

1 从 Threat Analyzer 窗口的菜单栏部分中选择“Preference(首选项)”选项卡。<br />

2 单击“Watch List(观察列表)”选项卡。<br />

3 单击“Add(添加)”,“Watch List(观察列表)”表的底部即会新增一行。<br />

4 此时将显示“Watch Entry(观察条目)”对话框。<br />

通过 Threat Analyzer 进行监控<br />

设置首选项 4<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 271


4<br />

通过 Threat Analyzer 进行监控<br />

设置首选项<br />

5 选择“Attribute(属性)”。下拉列表中包含以下选项:<br />

• Severity(严重性):所有严重性都有预设颜色。如果要更改严重性的颜色,请单击严重性行的“Color(颜色)”单元<br />

格并选择新的颜色。<br />

• Attack(攻击):突出显示特定的攻击名称。<br />

• Source IP(来源 IP):突出显示特定的来源 IP。<br />

• Source Port(来源端口):突出显示特定的来源端口。<br />

• Destination IP(目标 IP):突出显示特定的目标 IP。<br />

• Destination Port(目标端口):突出显示特定的目标 IP。<br />

“Attribute(属性)”单元格与“Value(值)”单元格相对应。您必须在选择“Attribute(属性)”后,方可选择“Value<br />

(值)”。<br />

6 选择“Value(值)”单元格。下拉列表中包含以下选项:<br />

• 对于“Severity(严重性)”:选择一个可用的严重性级别。<br />

• 对于“Attack(攻击)”:从整个攻击名称列表中选择一个攻击名称。<br />

• 对于“Source IP(来源 IP)”:通过突出显示 IP 地址并键入新值,输入 IP 地址。<br />

• 对于“Source Port(来源端口)”:通过突出显示默认编号并键入新值,输入端口号。<br />

• 对于“Destination IP(目标 IP)”:通过突出显示 IP 地址并键入新值,输入 IP 地址。<br />

• 对于“Destination Port(目标端口)”:通过突出显示默认编号并键入新值,输入端口号。<br />

7 单击“Color(颜色)”单元格,即会打开“Pick a Color(选择颜色)”对话框。<br />

272 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


8 选择突出显示您设置值的颜色。每个选项卡的底部都有“Preview(预览)”窗格,可帮助您选择颜色。调色板选项卡的<br />

选项包括:<br />

• “Swatches(样板)”:从标准调色板表中选择一种颜色。<br />

• “HSB”:色调、饱和度、亮度。<br />

• “RGB”:红绿蓝。<br />

图 4-157 “Watch List(观察列表)”:“Pick a Color(选择颜色)”<br />

9 完成颜色选择后,单击“OK(确定)”返回“Watch List(观察列表)”表。<br />

10 单击“Apply(应用)”复选框启用新的属性。方框中的勾选符号表示已启用该功能。<br />

11 “Watch List(观察列表)”条目输入完成后,单击“OK(确定)”。<br />

另请参阅<br />

设置首选项第 266 页<br />

历史约束<br />

通过 Threat Analyzer 进行监控<br />

设置首选项 4<br />

“Historical Constraints(历史约束)”页显示在打开“Historical Threat Analyzer(历史 Threat Analyzer)”时所选历史查询<br />

的信息。请注意,此选项卡仅在打开“Historical Threat Analyzer(历史 Threat Analyzer)”时才可见。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 273


4<br />

通过 Threat Analyzer 进行监控<br />

设置首选项<br />

“Historical Constraints(历史约束)”页显示“Start time(开始时间)”、“End time(结束时间)”、“Source IP(来源 IP)”、<br />

“Source Port(来源端口)”、“Destination IP(目标 IP)”、“Destination Port(目标端口)”、“Attack(攻击)”、“Sensor”和<br />

“Application Protocol(应用协议)”。<br />

图 4-158 首选项:历史约束<br />

274 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


5 监控工作状态<br />

5<br />

“Operational Status(工作状态)”详细说明所有已安装的 <strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> IPS 件的工作状态,包括与<br />

集成的 Host Intrusion Prevention Management Server 之间的通信情况。同时还生成消息来详细说明 <strong>McAfee</strong> <strong>Network</strong><br />

<strong>Security</strong> <strong>Platform</strong> 遇到的系统故障。<br />

目录<br />

工作状态的状态指示器<br />

工作状态界面<br />

查看选定故障消息摘要<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 275


5<br />

监控工作状态<br />

工作状态的状态指示器<br />

工作状态的状态指示器<br />

“Operational Status(工作状态)”最先是在主页上看到的。要查看“Operational Status(工作状态)”信息,请单击菜单栏<br />

中的“Operational Status(工作状态)”选项卡。<br />

图 5-1 <strong>Manager</strong> 主页中的“Operational Status(工作状态)”<br />

项目 描述<br />

1 主页上的“Operational Status(工作状态)”<br />

276 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


工作状态界面<br />

“Operational Status(工作状态)”界面的主屏幕显示您安装的每个 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 组件的快速视图。一共提<br />

供三个表:一个显示 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> (<strong>Manager</strong>) 的信息,另一个显示所有已安装的 Sensor 的信息,<br />

还有一个显示有关 <strong>Manager</strong> 数据库的常规信息。<strong>Manager</strong> 和 Sensor 表均反映组件的当前连接状态以及故障消息数量。<br />

故障消息数用两个数字表示,中间用斜杠隔开 (n/n)。斜杠左边的数字表示用户尚未确认的故障消息数。斜杠右边的数字<br />

表示故障消息总数。<br />

此外,还会显示上次检索的时间。<br />

图 5-2 系统健康视图<br />

项目 描述<br />

1 单击可查看 Sensor 状态。<br />

2 单击任意 n/n 链接可查看该链接的消息信息。<br />

3 上次更新工作状态的时间 ‑ 每 60 秒更新一次。<br />

工作状态的配色方案<br />

“Operational Status(工作状态)”表单元格(不含组件的“Status(状态)”列)的配色方案反映当前未确认警报的数量。<br />

• “绿色”:如果所有单元格都为绿色,就表示该组件没有未确认警报。<br />

• “蓝色”:如果组件的单元格显示为蓝色,就表示该组件有一个或多个未确认的“Informational(信息)”警报。<br />

• “黄色”:如果组件的单元格显示为黄色,就表示该组件有一个或多个未确认的“Warning(警告)”警报。<br />

• “橙色”:如果组件的单元格显示为橙色,就表示该组件有一个或多个未确认“Error(错误)”警报。<br />

监控工作状态<br />

工作状态界面 5<br />

• “红色”:如果组件的单元格显示为红色,就表示该组件有一个或多个未确认的“Critical(非常严重)”警报。<br />

确认故障表示您已了解该问题,并打算采取适当的操作。在工作状态视图一图中,有两个已确认的“Critical(非常严<br />

重)”故障(表示为 0/0),还有两个未确认的“Error(错误)”故障(表示为 2/2)。<br />

下面介绍另外一种情况:您登录到 <strong>Manager</strong>:主页中的 “System Health(系统健康状况)”状态将显示 “Critical(非常严<br />

重)”(红色)。您打开“Operational Status(工作状态)”查看故障。在检查故障后,手动“Acknowledge(确认)”该故障。<br />

您关闭“Operational Status(工作状态)”并返回到 <strong>Manager</strong> 主页。30 秒后,主页将刷新,且 “Operational Status(工作<br />

状态)”将显示 “Up/Active(开启/活动)”。此时,问题可能仍然存在,但由于您确认了故障消息,<strong>Manager</strong> 确定其余系统<br />

功能正常,并认定您在采取步骤修复该故障问题。所以将不再继续提示该故障。<br />

有些故障会自行清除,并从该视图中消失。例如,如果有人断开了 I‑4000 Sensor 的电源,就会出现“Critical(非常严<br />

重)”(红色)故障描述这种情况。重新插入电源后,就会出现另一个故障说明新情况,同时显示第三个故障表示没有通<br />

电。当系统检测到电源上有电流,认为电源恢复正常工作后,<strong>Manager</strong> 就会将这三个警报一起清除。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 277


5<br />

监控工作状态<br />

工作状态界面<br />

工作状态字段<br />

“Operational Status(工作状态)”表中的字段如下所示:<br />

• “<strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>Manager</strong>”:控制系统的 <strong>Manager</strong>。仅有一个实例,其名称始终为“<strong>Manager</strong>”。<br />

• “Sensor”:用户为 Sensor 或故障转移对指定的名称。<br />

• “Model(型号)”:<strong>Network</strong> <strong>Security</strong> Sensor 型号类型(I 系列、M 系列或 N‑450 Sensor)或“Host Intrusion<br />

Prevention”(针对 Host Intrusion Prevention Management Server)。<br />

• “Status(状态)”:组件的工作状态。<br />

对于 <strong>Manager</strong>,“Up(开启)”表示正常工作;“Down(关闭)”表示组件不工作。<br />

• “Fault Level(故障级别)”:“Critical(非常严重)”、“Error(错误)”和“Warning(警告)”字段表示系统故障的影响程度。<br />

这些字段均有两个数字 (n/n):用户尚未确认的故障数/故障总数(全部已确认和未确认故障)。<br />

• “Critical(非常严重)”:重大故障,如组件故障。<br />

• “Error(错误)”:一般故障,如处理停止、端口速度配置不正确或会话超时(自动退出登录)。<br />

• “Warning(警告)”:小故障,如多次登录出错或没有正确清除字段就尝试删除系统配置工具中的资源。<br />

• “Informational(信息)”:转发成功下载特征码集、完成计划存档等信息的信息故障。<br />

• “Total(合计)”:每个组件的消息总数、每个消息类别的消息总数或系统中所有消息总数。<br />

• “Database Type(数据库类型)”:MySQL。<br />

• “Database URL(数据库 URL)”:<strong>Manager</strong> 用于查找数据库的导航方式。<br />

• “Status(状态)”:数据库的连接状态。“Up(开启)”表示 <strong>Manager</strong> 与数据库之间的通信正常;“Down(关闭)”表示它<br />

们之间的通信已中断或存在其他错误。<br />

Sensor 状态详细信息<br />

对于“Operational Status(工作状态)”页中所列出的 Sensor,“Status(状态)”列显示所列出的 Sensor 的以下状态:<br />

• “Active(活动)”:所有通道工作都正常。<br />

• “Attention(注意)”:一个或两个通信通道不工作。<br />

• “Disconnected(断开)”:三个通信通道全部不工作。<br />

• “Standby(待机)”:命令通道仍在建立中。<br />

• “Uninitialized(未初始化)”:初始设置存在故障。<br />

• “Unknown(未知)”:当 Sensor 已添加到 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 用户界面中,但尚未在实际 Sensor 与<br />

<strong>Manager</strong> 之间建立通信时,会显示此状态。<br />

单击 Sensor 的“Status(状态)”单元格中的链接,便可打开“Sensor Status Detail(Sensor 状态详细信息)”。<br />

278 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


对于 Sensor,状态由三个通信通道参数决定:命令信道、警报信道和数据包日志通道。“Sensor Status Detail(Sensor<br />

状态详细信息)”页显示 Sensor 健康状况和三个通信通道参数。<br />

图 5-3 Sensor 状态详细信息<br />

“Back(后退)”按钮:返回到“Operational Status(工作状态)”页。<br />

查看选定故障消息摘要<br />

从“Status(状态)”界面的“Critical(非常严重)”、“Error(错误)”、“Warning(警告)”、“Informational(信息)”或“Total<br />

(合计)”列中选择消息值 (n/n) 可切换到显示选定类别故障消息的视图。我们称之为“Faults of Type(某类故障)”屏幕。每<br />

条消息均包含出现的日期和时间。下图显示了“Operational Status(工作状态)”页中 <strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong><br />

Sensor 的消息。<br />

图 5-4 某类故障:<strong>Manager</strong> 的警告消息<br />

项目 描述<br />

1 单击链接可查看特定故障的详细信息。<br />

2 操作按钮。<br />

故障窗口中的字段说明如下:<br />

• “Check box(复选框)”:选中一个或多个故障实例复选框,对故障执行操作。如果选中顶部的复选框(在表的标题行<br />

中),将选中所有故障并作为一个整体执行操作。<br />

• “Ack(确认)”:手动认可故障。复选标记表示您已经选中该故障复选框并单击“Acknowledge(确认)”操作按钮。没<br />

有勾选符号表示您尚未确认此故障。<br />

• “Date(日期)”:故障的记录日期和时间。<br />

• “<strong>Manager</strong> Name(<strong>Manager</strong> 名称)”:已同步的 <strong>Manager</strong> 的名称。<br />

• “Severity(严重性)”:故障的严重性。<br />

• “Fault Type(故障类型)”:故障的简短描述。您可以单击此链接查看故障的详细信息。<br />

监控工作状态<br />

查看选定故障消息摘要 5<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 279


5<br />

监控工作状态<br />

查看选定故障消息摘要<br />

故障窗口操作按钮<br />

“Fault(故障)”窗口中的操作按钮如下:<br />

• “Refresh(刷新)”:刷新页面并显示由 <strong>Manager</strong> 检测到的最新故障。<br />

• “Acknowledge(确认)”:将故障标记为已认可。确认故障的意思是“是的,我知道有这个故障”。手动确认时,“Ack<br />

(确认)”字段将显示复选标记。确认故障表示您已了解该问题,并打算采取适当的操作。<br />

• “Unacknowledge(取消确认)”:将“Ack(确认)”字段设置为空白,即未确认状态。默认情况下,所有故障均处于未<br />

确认状态。您可以对已确认的故障取消确认。<br />

• “Delete(删除)”:从“Operational Status(工作状态)”视图中彻底删除选定的故障。删除的故障将不再出现在 n/n 计<br />

数中。“Delete(删除)”不同于“Acknowledge(确认)”,前者是彻底删除,但“Acknowledge(确认)”会将故障保留在<br />

“Operational Status(工作状态)”中供以后分析。<br />

• “Back(上一步)”:退回上一屏幕(退出当前视图)。<br />

查看特定故障的详细信息<br />

图 5-5 故障详细信息<br />

“Faults of Type(某类故障)”窗口中的每个描述都链接至有关该故障的详细信息。选择描述链接可将视图切换至“Fault<br />

Detail(故障详细信息)”。“Fault Detail(故障详细信息)”窗口显示特定于选定故障的信息。您可通过这些信息深入了解故<br />

障,例如故障发生的位置和原因。<br />

• “Fault Type(故障类型)”:表示组件和故障的简短名称。<br />

• “Source(来源)”:组件(<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> (<strong>Manager</strong>) 或 Sensor)内发生故障的确切位置。例如:<br />

• “<strong>Manager</strong>:Software(<strong>Manager</strong>: 软件)”故障表示 <strong>Manager</strong> 服务器的软件功能的某一部分出现故障。<br />

• “I1400:Command Channel(I1400: 命令通道)”故障表示 Sensor 配置故障,其中 I1400 是用户定义的 Sensor 名<br />

称,“Command Channel(命令通道)”表示 Sensor 组件的问题区域。<br />

• “Condition Type(状态类型)”:描述来源的工作状态,包括“Up(打开)”、“Down(关闭)”、“Fail(故障)”和<br />

“Disconnected(断开)”等。<br />

• “Alarm Type(警报类型)”:触发警报的原因。例如,“Communication(通信)”通常表示 Sensor 与 <strong>Manager</strong> 之间的<br />

连接中断。<br />

• “Severity(严重性)”:故障影响的严重程度:“Informational(信息)”、“Warning(警告)”、“Critical(非常严重)”或<br />

“Error(错误)”。<br />

• “Last Occurrence Time(上次发生时间)”:上次发生故障的日期和时间。<br />

• “Acknowledged(已确认)”:管理认可状态。无复选标记表示您尚未选择故障和单击“Acknowledge(确认)”。有复选<br />

标记表示您已确认该故障。<br />

• “Additional Text(附加文本)”:故障的详细说明。<br />

• “Creation Time(创建时间)”:故障首次发生的日期和时间。<br />

280 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


操作按钮<br />

此处操作按钮的功能和“某类故障”窗口中按钮的功能相同。功能说明如下:<br />

• “Acknowledge(确认)”:将故障标记为已认可。确认故障的意思是“是的,我知道有这个故障”。在手动确认时,<br />

“Acknowledge(确认)”字段被打上复选标记。确认故障表示您已了解该问题,并打算采取适当的操作。<br />

• “Unacknowledge(取消确认)”:将“Acknowledge(确认)”字段设置为空白,即未确认状态。默认情况下,所有故障<br />

均处于未确认状态。<br />

• “Delete(删除)”:从“Operational Status(工作状态)”视图中彻底删除选定的故障。删除的故障将不再出现在 n/n 计<br />

数中。“Delete(删除)”不同于“Acknowledge(确认)”,前者是彻底移除,但后者会将故障保留在“Operational Status<br />

(工作状态)”中供进一步分析或以后分析。<br />

• “Back(上一步)”:退回上一屏幕(退出当前视图)。<br />

系统故障消息<br />

监控工作状态<br />

查看选定故障消息摘要 5<br />

有关系统故障消息及其解释的完整列表,请参阅“<strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 故障排除手册”。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 281


5<br />

监控工作状态<br />

查看选定故障消息摘要<br />

282 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


6 生成报告<br />

6<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 提供针对两种类型报告的报告生成选项:新产生报告和传统(配置和 IPS 事件)报<br />

告。单击 <strong>Manager</strong> 主页中的“Reports(报告)”可打开报告主页。<br />

图 6-1 “Reports(报告)”选项卡<br />

项目 描述<br />

1 单击可访问报告主页。<br />

对报告主页的访问基于用户角色。根据定义,可以由“Super User(超级用户)”、“<strong>Security</strong> Expert(安全专家)”和“Operator<br />

(操作员)”角色生成报告。访问权限同时也受管理域限制,例如,只具备访问子域权限的用户就不能查看要求根或更高<br />

级域访问权限的数据或模板。<br />

目录<br />

报告主页<br />

报告的本地化<br />

新产生报告<br />

传统 - 配置报告<br />

传统 - IPS 事件报告<br />

自动生成报告<br />

查看计划的报告<br />

配置常规设置<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 283


6<br />

报告主页<br />

生成报告<br />

报告主页<br />

报告的本地化<br />

单击 <strong>Manager</strong> 主页中的“Reports(报告)”可打开报告主页。<br />

报告主页中提供了以下选项:<br />

• 新产生:生成自定义的报告。您可以选择要作为报告依据的数据类型、要显示的字段以及要将数据显示在表格、柱<br />

状图还是饼图中等。<br />

• 传统报告:基于预定义的条件生成报告。您可以生成以下两个类别的传统报告:配置报告和 IPS 报告<br />

• 传统 ‑ 配置报告基于特定类型的信息,例如 <strong>Manager</strong>、策略和警报的配置,以及当前 <strong>Manager</strong> 和 Sensor 软件<br />

版本的摘要。这些报告提供了 <strong>Manager</strong> 和 Sensor 上的不同配置集的更新结果。<br />

• 传统 ‑ IPS 事件报告提供 <strong>Network</strong> <strong>Security</strong> Sensor 和 Host Intrusion Prevention Sensor 所生成警报的详细信息。<br />

它们基本上是使用数据(如攻击名称、攻击类型、警报时间和 IP 地址)生成的摘要。<br />

• 计划的报告:计划以每天或每周为周期自动运行报告并通过电子邮件发给收件人。<br />

• 常规设置:编辑报告的页眉和页脚、报告的计划运行时间、要将所生成的报告发送到的收件人列表等。<br />

图 6-2 “Next Generation(新产生)”报告<br />

报告生成时间是启动报告生成时显示的时间。此时间随时区的不同而不同。<br />

单击“Back(上一步)”以从生成的报告页导航到报告主页。<br />

<strong>Manager</strong> 支持用以下语言生成报告:<br />

• 英语 • 日语<br />

• 简体中文 • 朝鲜语<br />

• 繁体中文<br />

您可以配置、计划和查看采用所有上述五种语言生成的报告。<br />

您可以在报告主页的语言字段中选择语言。当您首次访问时,报告主页以英语显示。随后,它将以您上次所选语言显示。<br />

284 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


图 6-3 报告的本地化<br />

如果您通过客户端计算机访问 <strong>Manager</strong>,则需要安装东亚语言字符,否则报告中的该类字符将显示为方框或问号。要安装<br />

东亚语言字符,请转到“Settings(设置)”‑>“Control Panel(控制面板)”‑>“Regional and Language options(地区和语言选<br />

项)”‑>“Languages(语言)”‑>选择“Install files for East Asian languages(安装东亚语言文件)”,安装“Asian Language<br />

Characters(亚洲语言字符)”,然后重新启动计算机。<br />

要查看本地化报告的 PDF 版本,需要在 Acrobat Reader 中包括必需字体。首次尝试查看 PDF 版本时,Acrobat Reader<br />

将尝试更新必需的字体。<br />

您可以为计划报告的收件人指定语言,然后将采用所指定的那些语言生成计划报告。例如,如果您计划“Executive<br />

Summary Report(执行摘要报告)”有五个收件人(每位收件人对应包括英语在内的一种语言),那么在指定的时间将采用<br />

所有这五种语言生成该报告,然后将相应的版本通过电子邮件发送给收件人。也就是说,日语收件人将接收日语版本的<br />

报告。<br />

从数据库中检索的数据将以保存在数据库中时所使用的语言显示,并且该数据与您在报告主页上选择的语言无关。例如,<br />

如果保存的报告采用英语生成,则不能通过在报告主页中选择日语来将其显示为日语。为此,您需要为此报告添加另一<br />

个收件人,该收件人的语言为日语。<br />

“Sent Reports(已发送的报告)”页中的语言列表示生成报告所使用的语言。此外,对于采用英语以外的语言保存的报<br />

告,您可以通过报告名称的最后两个字符确定其语言:<br />

“ja”表示日语,“ko”表示朝鲜语,“CN”表示简体中文,“TW”表示繁体中文。<br />

生成报告<br />

报告的本地化 6<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 285


6<br />

新产生报告<br />

生成报告<br />

新产生报告<br />

在以下各页中,可以使用您所选择的语言输入文本:<br />

• 添加报告模板(描述)<br />

• 编辑报告模板(描述)<br />

• 添加收件人(名字和姓氏)<br />

• 编辑收件人(名字和姓氏)<br />

下表提供报表模块中的本地化程度:<br />

类别 本地化程度<br />

取自数据库的用户可配置数据 未本地化<br />

用户不可配置的数据 完全本地化<br />

信息性消息 完全本地化<br />

错误消息 完全本地化<br />

联机帮助 默认情况下仅以英语显示。本地化的联机帮助可以单独请求,可以将其手动安装到所安<br />

装的 <strong>Manager</strong> 中。<br />

图表和图形中的文本 部分本地化<br />

日期 完全本地化<br />

日历 完全本地化<br />

数字、货币和度量 部分本地化<br />

通过键盘输入的数据 部分本地化<br />

“Next Generation(新产生)”报告选项可让您生成自定义的报告。您可以选择要作为报告依据的数据类型,以及要将数据<br />

显示在表格、柱状图还是饼图中等。从适于报告的字段列表中,可以选择要显示的字段,还可以指定为了在报告中包括<br />

这些字段的信息而必须满足的条件。<br />

随后,可以保存刚构建的查询以供日后使用。您还可以通过设置各种选项(例如,考虑显示数据的时间段、报告输出格式<br />

等)来立即生成报告或计划自动运行它。<br />

“Next Generation(新产生)”报告可从 <strong>Manager</strong> 中的“Reports(报告)”菜单生成。<br />

286 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


当您在 <strong>Manager</strong> 主页中选择“Reports(报告)”菜单时,“Next Generation(新产生)”页的左窗格中会在默认情况下显示<br />

“Saved Reports(保存的报告)”。<br />

图 6-4 “Next Generation(新产生)”页<br />

新产生的已保存报告<br />

“Saved Reports(保存的报告)”面板列出了三种类型的已保存报告:<br />

• “<strong>McAfee</strong> Default Report(<strong>McAfee</strong> 默认报告)”:这些报告在默认情况下列出,只能复制和运行,而不能编辑或删除。<br />

• “Derived from "{report name of <strong>McAfee</strong> Default Report}":(从“{<strong>McAfee</strong> 默认报告的名称}”获得:)”这些报告是新产生<br />

的默认报告的副本。可以对报告副本进行编辑和删除。请注意,编辑仅限于修改数据过滤器选项,也就是说,可以<br />

编辑数据管理器,而不能编辑报告显示选项。<br />

• “User Defined Report(用户定义的报告):”在从“Next Generation(新产生)”报告的主屏幕中单击“New(新建)”按钮<br />

时,会创建这些报告。在用户定义的报告中,可以定义数据过滤器选项以及报告输出显示首选项(例如,是生成柱状<br />

图还是饼图等形式的报告)。<br />

“Next Generation(新产生)”默认报告<br />

下面是“Next Generation(新产生)”下包含“Default(默认)”的报告选项:<br />

主机事件报告<br />

• “Default ‑ Guest History(默认 ‑ 来宾历史记录)”:在给定时间段内,网络上预先定义的来宾用户和自行注册的来宾用<br />

户的列表。<br />

• “Default ‑ System Health History(默认 ‑ 系统健康状况历史记录)”:在给定时间段内,主机及其健康级别的列表。<br />

• “Default ‑ System Health Summary(默认 ‑ 系统健康状况摘要)”:每个健康级别的主机计数。<br />

• “Default ‑ Source Reputation Summary(默认 ‑ 来源信誉摘要)”:来源信誉的摘要。<br />

警报信息报告<br />

• “Default‑ Attack URL Info(默认 ‑ 攻击 URL 信息)”:攻击 的 URL 信息列表。<br />

生成报告<br />

新产生报告 6<br />

• “Default ‑ Global Threat Intelligence Participation Summary(默认 ‑ Global Threat Intelligence 参与摘要)” –发送到<br />

<strong>McAfee</strong> Labs 的信息。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 287


6<br />

生成报告<br />

新产生报告<br />

• “Default ‑ Layer 7 Data(默认 ‑ 第 7 层信息)” ‑ 攻击及其相应第 7 层数据的列表(如 HTTP URL、FTP 文件名和<br />

SMTP 发件人/收件人)<br />

• “Default ‑ Quarantine History(默认 ‑ 隔离记录)”:因尝试进行入侵而被隔离的主机的列表。<br />

• “Default ‑ Top 10 Attack Destinations(默认 ‑ 前 10 个攻击目标)”:前 10 个攻击目标的列表。<br />

• “Default ‑ Top 10 Attack Sources(默认 ‑ 前 10 个攻击来源)”:前 10 个攻击来源的列表。<br />

• “Default ‑ Top 10 Attack Source Countries(默认 ‑ 前 10 个攻击来源国家/地区)”– 根管理域中前 10 个攻击来源国<br />

家/地区的信息。<br />

• “Default ‑ Top 10 Attacks(默认 ‑ 前 10 个攻击)”:对于网络中的所有设备,攻击数最多的前 10 个攻击。<br />

与应用程序相关的报告<br />

要任何与应用程序相关的报告显示数据,您必须在要查询的时间段内启用所需监控端口上的“Application Identification(应<br />

用程序识别)”功能。例如,如果要对今天上午 9 点到 10 点间监控的流量运行“Top 10 Application Categories by<br />

Attack Count(攻击计数最多的前 10 个应用程序类别)”报告,您必须根据 <strong>Manager</strong> 服务器的时钟,在今天上午 9 点到<br />

10 点间启用相应监控端口上的“Application Identification(应用程序识别)”功能。<br />

• Top 10 Application Categories by attack count(攻击计数最多的前 10 个应用程序类别):运行此报告可查看基于<br />

各类别生成的攻击的前 10 个类别。与其他新产生报告一样,此报告也以图像和表格的形式显示信息。本报告中包含<br />

的信息如下:<br />

• 对于前 10 个类别中的各个类别,其消耗带宽、流数目以及各类别生成的攻击数。<br />

• 前 10 个类别中的各个类别检测到的应用程序。例如,如果 Web 邮件属于前 10 个类别之一,则此报告会列出检<br />

测到的所有 Web 邮件应用程序。如果应用程序属于前 10 个类别中的多个类别,则此报告会在这几个类别下面分<br />

别列出这些应用程序。<br />

• 对于各个应用程序,其消耗带宽、流数目以及生成的攻击数。<br />

• Top 10 Application Categories by bandwidth usage(带宽使用率最高的前 10 个应用程序类别):此报告与“Top<br />

10 Application Categories by Attack Count(攻击计数最多的前 10 个应用程序类别)”报告相似,不同之处在于前者<br />

的详细信息是基于消耗带宽。<br />

• Top 10 Application Categories by connection count(连接数最多的前 10 个应用程序类别):此报告与“Top 10<br />

Application Categories by Attack Count(攻击计数最多的前 10 个应用程序类别)”报告相似,不同之处在于前者的详<br />

细信息是基于流连接的数目。<br />

• Top 10 Application by attack count(攻击计数最多的前 10 个应用程序):此报告基于各应用程序所涉及的攻击数,<br />

列出了前 10 个应用程序。本报告中包含的信息如下:<br />

• 风险:应用程序是否处于高、中或低风险。<strong>McAfee</strong> Labs 根据应用程序的漏洞及其传播恶意软件的可能性对其进<br />

行分类。<br />

• 带宽:每个应用程序消耗的网络带宽。<br />

• 连接数:每个应用程序的流数目。<br />

• 攻击计数:每个应用程序涉及的攻击数。此报告根据攻击数进行排序。<br />

• Top 10 Applications by bandwidth usage for all risk levels(所有风险级别带宽利用率最高的前 10 个应用程序):<br />

此报告与“Top 10 Application by attack count(攻击计数最多的前 10 个应用程序)”报告相似,不同之处在于前者是<br />

基于每个应用程序消耗的带宽。<br />

288 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


• Top 10 Applications by bandwidth usage for each risk level(每个风险级别带宽利用率最高的前 10 个应用程序):<br />

此报告基于每个应用程序消耗的带宽,列出了每个风险类别的前 10 个应用程序。也就是说,它基于每个应用程序消<br />

耗的带宽,列出了前 10 个高风险级别的应用程序。同样地,它在其他表格中分别列出了前 10 个中等风险的应用程<br />

序和前 10 个低风险的应用程序。<br />

• Top 10 Applications by connection count(连接计数最多的前 10 个应用程序):此报告与“Top 10 Application by<br />

attack count(攻击计数最多的前 10 个应用程序)”报告相似,不同之处在于前者是基于每个应用程序的连接数。<br />

要让与应用程序相关的报告显示数据,必须启用“Application Identification(应用程序识别)”功能。<br />

默认的新产生报告会显示有关已启用“Application Identification(应用程序识别)”功能的所有 Sensor 的信息。要查看特<br />

定 Sensor 的详细信息,可以生成新产生复制报告或用户定义的新产生报告。<br />

Sensor 性能 ‑ 每小时报告<br />

• “High Sensor TCP / UDP Flow Utilization(Sensor TCP/UDP 流利用率高)”:TCP/UDP 流利用率的状态。<br />

• “Default ‑ High Sensor Throughput Utilization(默认 ‑ Sensor 吞吐量利用率高)”:Sensor 吞吐量利用率阈值的状<br />

态。<br />

NTBA 数据查询报告<br />

• “Default ‑ Top 10 Applications(默认 ‑ 前 10 个应用程序)”:列出在所选时间段内,由网络中的主机访问次数最多的<br />

前 10 个应用程序。<br />

• “Default ‑ Top 10 Conversations(默认 ‑ 前 10 个会话)”:列出在所选时间段内,流量和带宽利用率最高的前 10 个<br />

会话。<br />

• “Default ‑ Top 10 Host Traffic(默认 ‑ 前 10 个主机流量)”:列出在所选时间段内,网络中流量和带宽利用率最高的<br />

前 10 个主机。<br />

• “Default ‑ Top 10 Interface Traffic(默认 ‑ 前 10 个接口流量)”:列出在所选时间段内,流量和带宽利用率最高的前<br />

10 个导出器接口。<br />

• “Default ‑ Top 10 Services(默认 ‑ 前 10 个服务)”:列出在所选时间段内,流量和带宽利用率最高的前 10 个服务。<br />

运行新产生的默认报告<br />

任务<br />

开始之前<br />

1 在“<strong>Manager</strong>”主机上,单击“Reports(报告)”图标。<br />

此时会显示报告页的“Traditional(传统)”选项卡。<br />

2 单击“Next Generation(新产生)”选项卡。<br />

此时会显示“Next Generation Saved Reports(新产生的已保存报告)”。可用报告列在左侧的窗格中。<br />

生成报告<br />

新产生报告 6<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 289


6<br />

生成报告<br />

新产生报告<br />

3 在“Saved Reports(已保存报告)”面板中列出的报告中,选择您要运行的报告。<br />

报告的详细信息列在右侧面板中。<br />

图 6-5 新产生的已保存报告<br />

4 单击“Run(运行)”。<br />

此时将显示“Run Report(运行报告)”页。<br />

图 6-6 “Run Report(运行报告)”页<br />

5 选择“Date options(日期选项)”。[查询某一天、两个日期之间或特定时间段(月份数、周数、天数或小时数)]<br />

290 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


6 选择“Report Format(报告格式)”。(“HTML”、“PDF”、“Save as CVS(另存为 CVS)”或“Save as HTML(另存为<br />

HTML)”。)<br />

7 单击“Run(运行)”。<br />

对于“HTML”和“PDF”选项,报告将显示在 <strong>Manager</strong> 中。对于“Save as CSV(另存为 CVS)”和“Save as HTML(另<br />

存为 HTML)”,使用“File Download(文件下载)”选项来保存报告。<br />

默认 - Global Threat Intelligence 参与摘要<br />

要生成“Default Global Threat Intelligence Participation Summary(默认 Global Threat Intelligence 参与摘要)”报告,请<br />

执行以下操作:<br />

任务<br />

1 选择默认“GTI Participation Summary(GTI 参与摘要)”报告,并单击“Run(运行)”运行查询。<br />

2 在“Run Query(运行查询)”页,选择“Date Options(日期选项)”和“Report Format(报告格式)”,然后单击“Run(运<br />

行)”。<br />

此时会显示默认 Global Threat Intelligence 报告。<br />

默认 - 来宾历史记录<br />

要生成“Default ‑ Guest History(默认 ‑ 来宾历史记录)”报告,请执行以下操作:<br />

任务<br />

1 选择“Default Guest History(默认 ‑ 来宾历史记录)”报告,然后单击“Run(运行)”运行查询。<br />

2 在“Run Query(运行查询)”页,选择“Date Options(日期选项)”和“Report Format(报告格式)”,然后单击“Run(运<br />

行)”。<br />

下表为这些字段名的描述:<br />

表 6-1<br />

字段名 描述<br />

Current User(当前用户) 来宾用户的名称<br />

IP Address(IP 地址) 来宾用户的 IP 地址。这可以是 IPv4 地址,也可以是 IPv6 地址。<br />

Host Name(主机名) 服务器主机的名称。<br />

First Name(名字) 来宾用户的名字<br />

Last Name(姓氏) 来宾用户的姓氏<br />

Phone Number(电话号码) 来宾用户的电话号码<br />

默认 - Sensor TCP/UDP 流利用率高<br />

要生成“Default‑High Sensor TCP / UDP Flow Utilization Report(默认 ‑ Sensor TCP/UDP 流利用率高)”报告,请执行<br />

以下操作:<br />

任务<br />

1 选择“Default ‑ High Sensor TCP / UDP Flow Utilization(默认 ‑ Sensor TCP/UDP 流利用率高)”报告,然后单击 “Run<br />

(运行)”运行查询。<br />

2 在“Run Query(运行查询)”页中,选择“Date options(日期选项)”和“Report Format(报告格式)”,然后单击“Run<br />

(运行)”。<br />

此时会显示“Default‑High Sensor TCP / UDP Flow Utilization Report(默认 ‑ Sensor TCP/UDP 流利用率高)”报告。<br />

默认 - Sensor 吞吐量利用率高<br />

生成报告<br />

新产生报告 6<br />

要生成“Default ‑ High Sensor Throughput Utilization(默认 ‑ Sensor 吞吐量利用率高)”报告,请执行以下操作:<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 291


6<br />

生成报告<br />

新产生报告<br />

任务<br />

1 选择“Default ‑ High Sensor Throughput Utilization(默认 ‑ Sensor 吞吐量利用率高)”报告,然后单击“Run(运行)”<br />

运行查询。<br />

2 在“Run Query(运行查询)”页中,选择“Date options(日期选项)”和“Report Format(报告格式)”,然后单击“Run<br />

(运行)”。<br />

此时会显示“Default ‑ High Sensor Throughput Utilization(默认 ‑ Sensor 吞吐量利用率高)”报告。<br />

默认 - 隔离记录<br />

要生成“Default ‑ Quarantine History(默认 ‑ 隔离记录)”报告,请执行以下操作:<br />

任务<br />

1 选择“Default Guest History(默认 ‑ 隔离记录)”报告,然后单击“Run(运行)”运行查询。<br />

2 在“Run Query(运行查询)”页中,选择“Date options(日期选项)”和“Report Format(报告格式)”,然后单击“Run<br />

(运行)”。<br />

此时会显示“Default ‑ Quarantine History(默认 ‑ 隔离记录)”报告。<br />

默认 - 攻击来源信誉摘要<br />

要生成“Default ‑ Attack Source Reputation Summary(默认 ‑ 攻击来源信誉摘要)”报告,请执行以下操作:<br />

任务<br />

1 选择“Default ‑ Attack Source Reputation Summary(默认 ‑ 攻击来源信誉摘要)”报告,然后单击“Run(运行)”运行<br />

查询。<br />

2 在“Run Query(运行查询)”页,选择“Date Options(日期选项)”和“Report Format(报告格式)”,然后单击“Run(运<br />

行)”。<br />

此时会显示“Default ‑ Attack Source Reputation Summary(默认 ‑ 攻击来源信誉摘要)”摘要报告。<br />

默认 - 前 10 个攻击目标<br />

要生成“Default ‑ Top 10 Attack Destinations(默认 ‑ 前 10 个攻击目标)”报告,请执行以下操作:<br />

任务<br />

1 选择“Default ‑ Top 10 Attack Destinations(默认 ‑ 前 10 个攻击目标)”报告,然后单击“Run(运行)”运行查询。<br />

2 在“Run Query(运行查询)”页,选择“Date Options(日期选项)”和“Report Format(报告格式)”,然后单击“Run(运<br />

行)”。<br />

此时会显示“Default ‑ Top 10 Destinations(默认 ‑ 前 10 个攻击目标)”报告。<br />

默认 - 前 10 个攻击来源<br />

要生成“Default ‑ Top 10 Attack Sources(默认 ‑ 前 10 个攻击来源)”报告,请执行以下操作:<br />

任务<br />

1 选择“Default ‑ Top 10 Attack Sources(默认 ‑ 前 10 个攻击来源)”报告,然后单击“Run(运行)”运行查询。<br />

2 在“Run Query(运行查询)”页,选择“Date Options(日期选项)”和“Report Format(报告格式)”,然后单击“Run(运<br />

行)”。<br />

此时会显示“Default ‑ Top 10 Sources(默认 ‑ 前 10 个攻击来源)”报告。<br />

默认 - 系统健康状况历史记录<br />

要生成“Default ‑ System Health History(默认 ‑ 系统健康状况历史记录)”报告,请执行以下操作:<br />

292 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


任务<br />

1 选择“Default ‑ System Health History(默认 ‑ 系统健康状况历史记录)”报告,然后单击“Run(运行)”运行查询。<br />

2 在“Run Query(运行查询)”页中,选择“Date options(日期选项)”和“Report Format(报告格式)”,然后单击“Run<br />

(运行)”。<br />

下表为这些字段名的描述:<br />

表 6-2<br />

字段名 描述<br />

Host Name(主机名) 服务器主机的名称。<br />

IP Address(IP 地址) 系统的 IP 地址。它可以是 IPv4 地址,也可以是 IPv6 地址。<br />

User Name(用户名) 用户的名称。<br />

Start Time(开始时间) 指定过程开始的时间 (hh:mm:ss)。<br />

End Time(结束时间) 指定过程结束的时间 (hh:mm: ss)。<br />

Health Level(健康级别) 系统的健康级别。<br />

默认 - 系统健康状况摘要<br />

要生成“Default ‑ System Health Summary(默认 ‑ 系统健康状况摘要)”报告,请执行以下操作:<br />

任务<br />

1 选择“Default ‑ System Health Summary(默认 ‑ 系统健康状况摘要)”报告,然后单击“Run(运行)”运行查询。<br />

2 在“Run Query(运行查询)”页中,选择“Date options(日期选项)”和“Report Format(报告格式)”,然后单击“Run<br />

(运行)”。<br />

下表为这些字段名的描述:<br />

表 6-3<br />

字段名 描述<br />

Health Level(健康级别) 系统的健康级别。<br />

Host Count(主机计数) 在每个健康级别下检测到的主机数。<br />

运行“默认 - 前 10 个应用程序”报告<br />

默认的“Top 10 Applications(前 10 个应用程序)”报告列出在所选时间段内,由网络中的主机访问次数最多的前 10 个应<br />

用程序。<br />

按照以下过程可以运行“Default ‑ Top 10 Applications(默认 ‑ 前 10 个应用程序)”报告:<br />

任务<br />

1 在 <strong>Manager</strong> 主页上,单击“Reports(报告)”图标。<br />

此时会显示报告页的“Traditional(传统)”选项卡。<br />

2 单击“Next Generation(新产生)”选项卡。<br />

此时会显示“Next Generation Saved Reports(新产生的已保存报告)”。可用报告列在左侧的窗格中。<br />

3 选择“Default ‑ Top 10 Applications(默认 ‑ 前 10 个应用程序)”报告。<br />

4 单击“Run(运行)”。<br />

此时将显示“Run Report(运行报告)”页。<br />

生成报告<br />

新产生报告 6<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 293


6<br />

生成报告<br />

新产生报告<br />

5 选择必要的“Data Options(日期选项)”和“Report Format(报告格式)”。<br />

6 单击“Run(运行)”。<br />

此时会显示“Default ‑ Top 10 Applications(默认 ‑ 前 10 个应用程序)”报告。<br />

表 6-4 “Top 10 Applications(前 10 个应用程序)”报告中的字段<br />

字段名 描述<br />

“Application Name(应用程序名称)” 应用程序的名称<br />

“In Bytes(传入字节数) ” 入站流量(字节数)<br />

“Out Bytes(传出字节数) ” 出站流量(字节数)<br />

“Total Bytes(总字节数)” 总流量(字节数)<br />

“Connections(连接数)” 连接数量<br />

运行“默认 - 前 10 个攻击”报告<br />

默认的“Top 10 Attacks(前 10 个攻击)”报告列出在所选时段内对网络造成攻击次数最多的 10 个攻击。<br />

按照以下过程可以运行“Default ‑ Top 10 Attacks(默认 ‑ 前 10 个攻击)”报告:<br />

任务<br />

1 在 <strong>Manager</strong> 主页上,单击“Reports(报告)”图标。<br />

此时会显示报告页的“Traditional(传统)”选项卡。<br />

2 单击“Next Generation(新产生)”选项卡。<br />

此时会显示“Next Generation Saved Reports(新产生的已保存报告)”。可用报告列在左侧的窗格中。<br />

3 选择“Default ‑ Top 10 Attacks(默认 ‑ 前 10 个攻击)”报告。<br />

4 单击“Run(运行)”。<br />

此时将显示“Run Report(运行报告)”页。<br />

5 选择必要的“Data Options(日期选项)”和“Report Format(报告格式)”。<br />

6 单击“Run(运行)”。<br />

此时会显示“Default ‑ Top 10 Attacks(默认 ‑ 前 10 个攻击)”报告。<br />

表 6-5 “Default ‑ Top 10 Attacks(默认 ‑ 前 10 个攻击)”报告中的字段<br />

字段名 描述<br />

“Attack Name(攻击名称) ” 攻击的名称<br />

“Attack Count(攻击计数) ” 检测到的、可触发单个警报实例的特定攻击的次数<br />

默认 - 前 10 位攻击来源国家/地区<br />

要生成“Default ‑ Top 10 Attack Source Countries(默认 ‑ 前 10 个攻击来源国家/地区)”报告,请执行以下操作:<br />

任务<br />

1 选择“Default ‑ Top 10 Attack Source Countries(默认 ‑ 前 10 个攻击来源国家/地区)”报告,然后单击“Run(运行)”<br />

运行查询。<br />

2 在“Run Query(运行查询)”页,选择“Date Options(日期选项)”和“Report Format(报告格式)”,然后单击“Run(运<br />

行)”。<br />

此时会显示“Default ‑ Top 10 Source Countries(默认 ‑ 前 10 个攻击来源国家/地区)”报告。<br />

294 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


运行“默认 - 前 10 个会话”报告<br />

“Top 10 Conversations(前 10 个会话)”报告在所选时间段内,流量和带宽利用率最高的前 10 个会话。<br />

按照以下过程可以运行“Default ‑ Top 10 Conversations(默认 ‑ 前 10 个会话)”报告:<br />

任务<br />

1 在 <strong>Manager</strong> 主页上,单击“Reports(报告)”图标。<br />

此时会显示报告页的“Traditional(传统)”选项卡。<br />

2 单击“Next Generation(新产生)”选项卡。<br />

此时会显示“Next Generation Saved Reports(新产生的已保存报告)”。可用报告列在左侧的窗格中。<br />

3 选择“Default ‑ Top 10 Conversations(默认 ‑ 前 10 个会话)”报告。<br />

4 单击“Run(运行)”。<br />

此时将显示“Run Report(运行报告)”页。<br />

5 选择必要的“Data Options(日期选项)”和“Report Format(报告格式)”。<br />

6 单击“Run(运行)”。<br />

此时会显示“Default ‑ Top 10 Conversations(默认 ‑ 前 10 个会话)”报告。<br />

表 6-6 “Default ‑ Top 10 Conversations(默认 ‑ 前 10 个会话)”报告中的字段名<br />

字段名 描述<br />

“Source IP Address(来源 IP 地址)” 来源主机的 IP 地址。<br />

“Destination IP Address(目标 IP 地址) ” 目标主机的 IP 地址<br />

“Service Name(服务名称)” 会话所使用服务的名称<br />

“In Bytes(传入字节数) ” 入站流量(字节数)<br />

“Out Bytes(传出字节数) ” 出站流量(字节数)<br />

“Total Bytes(总字节数)” 总流量(字节数)<br />

“Utilization %(利用率(%))” 带宽利用率百分比<br />

运行“默认 - 前 10 个主机流量”报告<br />

“Default ‑ Top 10 Host Traffic(默认 ‑ 前 10 个主机流量)”报告列出在所选时间段内,网络中流量和带宽利用率最高的<br />

前 10 个主机。<br />

按照以下过程可以运行“Default ‑ Top 10 Host Traffic(默认 ‑ 前 10 个主机流量)”报告:<br />

任务<br />

1 在 <strong>Manager</strong> 主页上,单击“Reports(报告)”图标。<br />

此时会显示报告页的“Traditional(传统)”选项卡。<br />

2 单击“Next Generation(新产生)”选项卡。<br />

此时会显示“Next Generation Saved Reports(新产生的已保存报告)”。可用报告列在左侧的窗格中。<br />

3 选择“Default ‑ Top 10 Host Traffic(默认 ‑ 前 10 个主机流量)”。<br />

4 单击“Run(运行)”。<br />

此时将显示“Run Report(运行报告)”页。<br />

生成报告<br />

新产生报告 6<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 295


6<br />

生成报告<br />

新产生报告<br />

5 选择必要的“Data Options(日期选项)”和“Report Format(报告格式)”。<br />

6 单击“Run(运行)”。<br />

此时会显示“Default ‑ Top 10 Host Traffic(默认 ‑ 前 10 个主机流量)”报告。<br />

表 6-7 “Default ‑ Top 10 Host Traffic(默认 ‑ 前 10 个主机流量)”报告中的字段名<br />

字段名 描述<br />

“Host IP Address(主机 IP 地址)” 主机的 IP 地址<br />

“Zone Name(区域名称)” 主机的区域名称<br />

“In Bytes(传入字节数)” 入站流量(字节数)<br />

“Out Bytes(传出字节数)” 出站流量(字节数)<br />

“In Utilization(入站利用率)” 入站流量的带宽利用率<br />

“Out Utilization(出站利用率)” 出站流量的带宽利用率<br />

运行“默认 - 前 10 个接口流量”报告<br />

“Default ‑ Top 10 Interface Traffic(默认 ‑ 前 10 个接口流量)”报告列出在所选时间段内,流量和带宽利用率最高的前<br />

10 个导出器接口。<br />

按照以下过程可以运行“Default ‑ Top 10 Interface Traffic(默认 ‑ 前 10 个接口流量)”报告:<br />

任务<br />

1 在 <strong>Manager</strong> 主页上,单击“Reports(报告)”图标。<br />

此时会显示报告页的“Traditional(传统)”选项卡。<br />

2 单击“Next Generation(新产生)”选项卡。<br />

此时会显示“Next Generation Saved Reports(新产生的已保存报告)”。可用报告列在左侧的窗格中。<br />

3 选择“Default ‑ Top 10 Interface Traffic(默认 ‑ 前 10 个接口流量)”。<br />

4 单击“Run(运行)”。<br />

此时将显示“Run Report(运行报告)”页。<br />

5 选择必要的“Data Options(日期选项)”和“Report Format(报告格式)”。<br />

6 单击“Run(运行)”。<br />

此时会显示“Top 10 Interface Summary(前 10 个接口摘要)”报告。<br />

表 6-8 “Default ‑ Top 10 Interface Traffic(默认 ‑ 前 10 个接口流量)”报告中的字段名<br />

字段名 描述<br />

“Interface Name(接口名称) ” 导出器接口的名称<br />

“Total Bytes(总字节数) ” 总流量(字节数)<br />

“Utilization%(利用率(%))” 带宽利用率百分比<br />

“Max Bytes(最大字节数) ” 最大流量(字节数)<br />

“Avg Bytes(平均字节数)” 平均流量(字节数)<br />

“Total Packets(数据包总数)” 数据包总数<br />

296 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


表 6-8 “Default ‑ Top 10 Interface Traffic(默认 ‑ 前 10 个接口流量)”报告中的字段名 (续)<br />

字段名 描述<br />

“Max Packets(最大数据包数) ” 数据包的最大量<br />

“Avg Packets(平均数据包数) ” 数据包的平均数<br />

此报告分两个不同的表显示流量摘要信息,一个表针对的是入站流量,另一个表针对的是出站流量。入站表和出站表<br />

中的列是相同的。<br />

运行“默认 - 前 10 个服务”报告<br />

“Default ‑ Top 10 Services(默认 ‑ 前 10 个服务)”报告列出在所选时间段内,流量和带宽利用率最高的前 10 个服务。<br />

按照以下过程可以运行“Default ‑ Top 10 Services(默认 ‑ 前 10 个服务)”报告:<br />

任务<br />

1 在 <strong>Manager</strong> 主页上,单击“Reports(报告)”图标。<br />

此时会显示报告页的“Traditional(传统)”选项卡。<br />

2 单击“Next Generation(新产生)”选项卡。<br />

此时会显示“Next Generation Saved Reports(新产生的已保存报告)”。可用报告列在左侧的窗格中。<br />

3 选择“Default ‑ Top 10 Services(默认 ‑ 前 10 个服务)”。<br />

4 单击“Run(运行)”。<br />

此时将显示“Run Report(运行报告)”页。<br />

5 选择必要的“Data Options(日期选项)”和“Report Format(报告格式)”。<br />

6 单击“Run(运行)”。<br />

此时会显示“Default ‑ Top 10 Services(默认 ‑ 前 10 个服务)”报告。<br />

表 6-9 “Default ‑ Top 10 Services(默认 ‑ 前 10 个服务)”报告中的字段<br />

字段名 描述<br />

“Service(服务)” 服务的名称<br />

“Protocol(协议) ” 协议<br />

“In Bytes(传入字节数)” 入站流量(字节数)<br />

“Out Bytes(传出字节数)” 出站流量(字节数)<br />

“Total Bytes(总字节数)” 总流量(字节数)<br />

“Utilization%(利用率(%))” 带宽利用率百分比<br />

创建新产生复制报告<br />

如果未在 <strong>Manager</strong> 的“Services(服务)”页中映射服务,则服务将以“Unknown(未知)”<br />

形式列出(“NTBA Settings(NTBA 设置)” | “Services(服务)”)。<br />

<strong>Manager</strong> 允许您为默认的“新产生”报告创建复制报告。然后,您可以根据自己的要求编辑所复制报告的参数。<br />

要创建复制报告,请执行以下操作:<br />

任务<br />

1 选择默认的“新产生”报告,然后单击“Duplicate(复制)”。<br />

2 输入必填字段“Name(名称)”和“Description(描述)”,然后单击“Ok(确定)”。<br />

生成报告<br />

新产生报告 6<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 297


6<br />

生成报告<br />

新产生报告<br />

3 所复制的报告将显示在“新产生”的“Saved Reports(已保存的报告)”区域下面。<br />

4 单击“Edit(编辑)”更改参数。<br />

5 在左侧面板中选择所需的行来查看其“Data Fields(数据字段)”选项。<br />

6 单击“Save(保存)”以保存所做的更改。<br />

7 在“Save Query(保存查询)”页中,需要输入查询的“Name(名称)”和“Description(描述)”。<br />

您还可以在“Save Query(保存查询)”中选择以下选项:<br />

• Automate Report Generation(自动生成报告)<br />

• Report Frequency(报告频率)<br />

• Events to Display(要显示的事件)<br />

• Report Format(报告格式)<br />

8 选择“Next(下一步)”,此时会显示“Recipients(收件人列表)”页。<br />

9 单击“New(新建)”通过 Add Recipient(添加收件人)对话框添加收件人。<br />

10 单击“Finish(完成)”完成该过程,此时会显示 Next Generation(新产生)主页。<br />

生成用户定义的“新产生”报告<br />

您可以创建一个包含所选数据源、显示和过滤器的新报告。<br />

任务<br />

• 要创建新报告,请选择“New(新建)”。<br />

此选项位于“Next Generation(新产生)”页的左下角。<br />

您需要为报告选择数据源。数据源表示从中检索信息以生成报告的数据库表。以下是数据源选项:“Alert Data(警报<br />

数据)”、“Application Data(应用程序数据)”、“Host Event(主机事件)”和“Performance data(性能数据)”。<br />

a 单击“Next(下一步)”可为报告设置显示选项。可以将报告显示在表格、柱状图或饼图中。<br />

b 通过在左侧面板中选择行来选择要包括在报告输出中的列。<br />

c 在左侧面板中选择所需的行来查看其“Data Filter(数据过滤器)”选项。<br />

您可以从“Data Filter(数据过滤器)”选项中,为步骤 4 中选择的字段增强过滤器选项。使用 + 选项可添加条件,<br />

使用 ‑ 选项可删除条件。<br />

在完成选择之后,可以使用“Save(保存)”保存您的报告查询。还可以通过单击“Run Once(运行一次)”选项直接<br />

运行报告,而不进行保存。<br />

d 在“Save Query(保存查询)”页中,需要输入查询的“Name(名称)”和“Description(描述)”。<br />

您还可以在“Save Query(保存查询)”中选择以下选项:<br />

• Automate Report Generation(自动生成报告)<br />

• Report Frequency(报告频率)<br />

• Events to Display(要显示的事件)<br />

• Report Format(报告格式)<br />

e 选择“Finish(完成)”保存该查询。<br />

f 该报告将被保存并显示在“Next Generation(新产生)”页的“Saved Reports(保存的报告)”部分中。<br />

298 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


任务<br />

g 选择该报告,然后单击“Run Once(运行一次)”查看“Run Query(运行查询)”。<br />

h 在“Run Query(运行查询)”中,输入“Data Options(数据选项)”和“Report Format(报告格式)”。<br />

单击“Run(运行)”以运行该报告查询。所生成的报告将以选定的报告格式显示。<br />

如果选中“Bar Chart(柱状图)”显示选项,则输出中既包含柱状图又包含表格。如果选中“Pie Chart(饼图)”选项,则<br />

将显示饼图和表格。如果没有警报,则将只显示表格。<br />

数据显示顺序:<br />

表 6-10<br />

表格类型 柱状图 饼图 仅限表格<br />

警报信息表 数据按降序显示 数据按降序显示 数据按升序显示<br />

在保存“User Defined Report(用户定义的报告)”之后,不能更改其数据源。<br />

在“Host Event Table(主机数据表)”中,所有表信息(仅限表格/带有柱状图的表格/带有饼图的表格)以升序显示。<br />

由 NTBA 生成的报告不支持“New(新建)”选项。用户可以运行这些报告,也可以复制这些报告并在副本中修改某些查<br />

询条件。<br />

• 生成 Sensor 性能在特定时间段内的报告第 299 页<br />

• 生成应用程序新产生的用户定义的报告 第 300 页<br />

生成 Sensor 性能在特定时间段内的报告<br />

按照以下过程可以生成有关 Sensor 性能在特定时间段内的“Next Generation(新产生)”报告。<br />

任务<br />

1 从 <strong>Manager</strong> 主页中选择“Reports(报告)”图标。<br />

2 单击“Next Generation(新产生)”。<br />

3 单击左窗格底部的“New(新建)”。<br />

4 在数据源页中选中“Hourly(每小时)”选项。<br />

可以通过选中“Daily(每天)”、“Weekly(每周)”或“Monthly(每月)”选项来生成每天、每周和每月报告。<br />

5 单击“Next(下一步)”。<br />

6 在显示选项下面单击“Table(表)”(对于此报告来说,这是唯一可用的 Sensor 性能选项),然后单击“Next(下一<br />

步)”。<br />

a 在“Available Fields(可用的字段)”窗格中单击所需的字段将其移动到“Selected Fields(选定的字段)”窗格(可以<br />

单击每一列上的“向左/向右”箭头更改列的位置。可以单击每一列上的“X”删除该列)。单击“Next(下一步)”。<br />

7 单击左窗格上列出的属性,将它们移动到右窗格中,以减少报告中显示的信息量。单击“Run Once(运行一次)”运行<br />

报告,单击“Save(保存)”保存报告。<br />

8 选择其中一个“Data Options(数据选项)”(用于查询当天的数据、两个日期之间的数据或过去的选定时间范围内的数<br />

据)。选择报告格式(HTML、PDF、Save as CSV(另存为 CSV)或 Save as HTML(另存为 HTML)),然后单击<br />

“Run(运行)”。<br />

9 此时会生成每小时报告。<br />

生成报告<br />

新产生报告 6<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 299


6<br />

生成报告<br />

新产生报告<br />

生成应用程序新产生的用户定义的报告<br />

任务<br />

开始之前<br />

本节假定您熟悉与“Application Identification(应用程序识别)”功能相关的术语以及此功能的工作原理。<br />

请确保在要运行报告的期间内,您已经启用的必要监控端口上的“Application Identification(应用程序识别)”<br />

功能。<br />

1 在 <strong>Manager</strong> 中,转到“Report(报告)” | “Next Generation(新产生)” | “New(新建)”。<br />

2 选择“Application Data(应用程序数据)”。<br />

3 指定要在报告中合并数据的方式:<br />

• 每小时<br />

• 每日<br />

• 每周<br />

• 每月<br />

假设您选择了每周,并生成了两周时间内的报告,而且 FTP 是受到检测的应用程序之一。则 FTP 详细信息会分别显<br />

示这两周中每周的信息。同样,也会显示这两周内所有受检测的应用程序的详细信息。<br />

4 要以表格格式查看报告,请在“Display Option(显示选项)”中选择“Table(表格)”,然后单击“Next(下一步)”。<br />

a 选择“Application Name(应用程序名称)”、“Category Name(类别名称)”或“Risk(风险)”作为第一列。<br />

b 选择“Attack Count(攻击计数)”、“Bandwidth Usage(带宽利用率)”或“Connection Count(连接计数)”作为第二<br />

列。<br />

c 如有必要,请选择“Start Time(开始时间)”作为第三列。<br />

d 单击“Next(下一步)”,转到步骤 7。<br />

5 要以柱状图或表格格式查看详细信息,请在“Display Option(显示选项)”中选择“Bar Chart(柱状图)”并单击“Next<br />

(下一步)”。<br />

a 选择“Application Name(应用程序名称)”、“Category Name(类别名称)”或“Risk(风险)”作为柱形图的标签。<br />

b 选择“Attack Count(攻击计数)”、“Bandwidth Usage(带宽利用率)”或“Connection Count(连接计数)”作为柱状<br />

图的值。<br />

c 单击“Next(下一步)”,转到步骤 7。<br />

6 要以饼图或表格格式查看详细信息,请在“Display Option(显示选项)”中选择“Pie Chart(饼图)”并单击“Next.(下一<br />

步)”。<br />

a 选择“Application Name(应用程序名称)”、“Category Name(类别名称)”或“Risk(风险)”作为饼图扇区的标签。<br />

b 选择“Attack Count(攻击计数)”、“Bandwidth Usage(带宽利用率)”或“Connection Count(连接计数)”作为饼图<br />

扇区的值。<br />

c 单击“Next(下一步)”。<br />

7 在“Data Filter(数据过滤器)”部分中,单击“Admin Domain(管理域)”旁边的右箭头,并从“Value(值)”下拉列表中<br />

选择需要的“Admin Domain(管理域)”名称。<br />

“Admin Domain(管理域)”的“Value(值)”下拉列表只列出了向其分配了 Sensor 的域。没有 Sensor 而只有专用监控<br />

端口的管理域不在此列。<br />

300 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


传统 - 配置报告<br />

8 要只包含来自所选管理域中特定 Sensor 的数据,请单击 Sensor 旁边的右箭头。<br />

要包含来自所选管理域中所有 Sensor 的数据,不需要添加 Sensor 行。<br />

9 选择比较值(相等或不相等)以及 Sensor 名称。<br />

10 如有必要,添加另一行 Sensor。<br />

11 立即运行报告,或进行保存,以便今后使用。<br />

如果保存了报告,则系统会将其与其他已保存的新产生报告列在一起。该报告的运行方法与任何其他新产生报告类<br />

似。<br />

“Traditional‑Configuration(传统 ‑ 配置)”报告基于预定义的条件,并详细说明系统配置设置。<br />

您可以生成这些报告来查看当前的软件和特征码版本、<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> Sensor 的配置和状态、策略设置等信<br />

息。报告生成时间是执行报告时显示的时间。此时间随时区的不同而不同。提供一些预设格式的报告,可方便信息收集。<br />

图 6-7 传统配置报告<br />

项目 描述<br />

1 配置报告<br />

可用的配置报告包括:<br />

• Firewall Policy Definitions(防火墙策略定义)报告:提供所选防火墙策略、其访问规则及其分配到的 Sensor 资源的<br />

详细视图。<br />

• Admin Domain and Users(管理域和用户)报告:有关通过 <strong>Manager</strong> 控制的管理域和用户的信息。<br />

• Attack Filters(攻击过滤器)报告:有关可应用于策略的全部攻击过滤器的信息。<br />

• Faults(故障)报告:有关 <strong>Manager</strong> 和 Sensor 故障日志的信息。<br />

生成报告<br />

传统 - 配置报告 6<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 301


6<br />

生成报告<br />

传统 - 配置报告<br />

• Integration Summary(集成摘要)报告:提供在 <strong>Manager</strong> 中为了与其他 <strong>McAfee</strong> 品(如 ePO 和 Vulnerability<br />

<strong>Manager</strong>)集成而完成的配置的摘要。<br />

• Intrusion Policy(入侵策略):提供一个或多个管理域上应用的策略(“Exploit(利用漏洞)”、“Reconnaissance(侦测)”<br />

和 DoS)的详细信息视图。<br />

• IPS Configuration Summary(IPS 配置摘要)报告:提供由用户进行的 IPS 配置设置的详细信息视图。<br />

• IPS Policy Assignment(IPS 策略分配)报告:提供可应用的 IPS 策略的详细信息视图。<br />

• IPS Policy Details(IPS 策略详细信息)报告:提供可应用的 IPS 策略的详细信息视图。<br />

• IPS Sensor 报告:有关一个或多个 Sensor 上已应用策略的信息。<br />

• <strong>Manager</strong> 报告:与通知邮件服务器、代理服务器和 MDR 相关的配置信息。<br />

• NAC Configuration Summary(NAC 配置摘要)报告:在管理域级别提供 NAC 配置的详细信息。<br />

• NAC Sensor 报告:提供 Sensor 监控端口中 NAC 配置的详细信息。<br />

• NTBA Appliance 报告:有关所选 NTBA Appliance 的信息。<br />

• NTBA Configuration Summary(NTBA 配置摘要)报告:配置报告中显示有关 NTBA Appliance 配置的信息。<br />

• Performance Monitoring ‑ Admin Domain Configuration(性能监控 ‑ 管理域配置)报告:显示有关在 <strong>Manager</strong> 中进<br />

行的管理域智能配置的信息。<br />

• Performance Monitoring ‑ Sensor Configuration(性能监控 ‑ Sensor 配置)报告:显示有关在 <strong>Manager</strong> 中进行的<br />

Sensor 配置设置的信息。<br />

• Reconnaissance Policy(侦测策略)报告:有关全部可应用侦测策略的信息。<br />

• Rule Set(规则集)报告:有关全部可应用规则集的信息。<br />

• Scanning Exceptions(扫描例外)报告:显示 Sensor 的 VLAN、TCP 或 UDP 端口配置的扫描例外的详细信息。<br />

• Traffic Management(流量管理)报告:详细说明了一个或多个 Sensor 上的每个端口的流量管理配置信息。<br />

• User Activity(用户活动)报告:有关 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 用户所执行操作的信息。<br />

• Version Summary(版本摘要)报告:有关使用中的软件和特征码的版本信息。<br />

另请参阅<br />

添加自动报告第 342 页<br />

保存配置报告<br />

要保存配置报告,请选择“Output Format(输出格式)”:“HTML”、“PDF”、“Save as CSV(另存为 CSV)”或“Save as<br />

HTML(另存为 HTML)”。然后,可以单击“Save(保存)”并指定要将文件保存到的位置。<br />

如果您选择了“PDF”,则会在“Report(报告)”页上显示 PDF 文件格式的报告。您需要使用 Adobe Acrobat <strong>7.0</strong> 或更高版<br />

本来查看 PDF 格式的报告。报告的 PDF 版本的建议查看大小为“实际大小”或 100%。如果要保存报告的 PDF 版本,<br />

<strong>McAfee</strong> 建议您自定义文件名以便今后识别。如果想沿用生成的文件名,请检查该名称长度。如果您从报告生成模板的<br />

“Fields of Interest(感兴趣的字段)”区域取消选中“Day/Time Detected(检测日期/时间)”,则默认的文件名为<br />

“ViewReport.pdf”。<br />

如果您的浏览器是 Internet Explorer 8 版本,请确认 Acrobat Reader 版本为 10 或以上,以便在 Internet Explorer 中查看<br />

报告页。<br />

如果您选择“Save as CSV(另存为 CSV)”,则将显示一个对话框,提示您输入文件名和位置。可以指定相应的文件名和<br />

位置,并单击“Save(保存)”以采用 CSV 格式保存报告,报告文件可以使用 Microsoft Excel 打开。<br />

302 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


ACL 分配报告<br />

ACL 分配报告提供为一个或多个 Sensor 配置的 ACL 规则和 IP 欺骗启用状态的详细信息视图。<br />

要生成 ACL 分配报告,请执行以下操作:<br />

任务<br />

1 从 <strong>Manager</strong> 主页中选择“Reports(报告)”图标。<br />

2 单击“Traditional(传统)>”“Configuration(配置)” | “ACL Assignments(ACL 分配)”。<br />

3 选择一个或多个“Devices(设备)”。<br />

如果选择了多个 Sensor,Sensor ACL 报告可能会很长。<strong>McAfee</strong> 建议您只选一个 Sensor 以方便阅读。<br />

4 根据您希望在报告中看到的信息,选择以下一项或多项:<br />

• “Anti‑Spoofing(反欺骗)”:列出选定 Sensor 的所有反欺骗规则。<br />

• “Sensor Level Rules(Sensor 级规则)”:列出在 Sensor 级别配置的 ACL 规则,包括入站规则和出站规则。<br />

• “Port Level Rules(端口级规则)”:列出在端口或接口级别配置的 ACL 规则,包括入站规则和出站规则。<br />

• “Local Level Rules(本地级规则)”:列出在本地或子接口级别配置的 ACL 规则,包括入站规则和出站规则。<br />

5 选择“Output Format(输出格式)”。<br />

6 单击“Submit(提交)”。生成的信息将按配置的 ACL 规则所在的流量方向(入站与出站)分别显示。<br />

防火墙策略定义配置报告<br />

防火墙策略定义配置报告提供了防火墙策略、其访问规则以及 Sensor 接口和其分配到的子接口的详细信息。<br />

任务<br />

1 在 <strong>Manager</strong> 中,转到“Reports(报告)” | “Traditional(传统)” | “Firewall Policy Definitions(防火墙策略定义)”。<br />

2 从“Admin Domain(管理域)”列表中选择所需的域。<br />

3 从“Firewall Policy Name(防火墙策略名称)”列表中选择所需的策略。<br />

4 选择“Output Format(输出格式)”并单击“Submit(提交)”。<br />

管理域和用户报告<br />

管理域和用户报告提供有关借助于 <strong>Manager</strong> 创建和配置的管理域及用户的信息。此处提供的信息反映了每种资源(管理<br />

域和用户)的基本设置。<br />

要生成管理域和用户报告,请执行以下操作:<br />

任务<br />

1 从 <strong>Manager</strong> 主页中选择“Reports(报告)”图标。<br />

2 单击“Traditional(传统)>”“Configuration(配置)” | “Admin Domains and Users(管理域和用户)”。<br />

3 单击“Submit(提交)”。<br />

以下是此报告中的每个表的字段描述:<br />

生成报告<br />

传统 - 配置报告 6<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 303


6<br />

生成报告<br />

传统 - 配置报告<br />

“Admin Domain Information(管理域信息)”<br />

• Name(名称):管理域的名称。<br />

• Contact Information(联系人信息):域的主要联系用户的名称和电子邮件。<br />

• Child Admin Domain Allowed?(允许子管理域?):是否可为域配置子域。核对符号表示允许子域配置。对于根管<br />

理域,始终允许这样做。<br />

• Add Device Allowed?(允许添加设备?):是否允许向域中添加 Sensor。核对符号表示可以向域中添加 Sensor。<br />

对于根管理域,始终允许这样做。<br />

• Default Reconnaissance Policy(默认侦测策略):应用于域的侦测策略。<br />

• Default Worm Policy(默认蠕虫策略):应用于域的蠕虫策略。<br />

• Default Anomaly Policy(默认异常策略):应用于域的异常策略。<br />

“User Information(用户信息)”<br />

• Name(名称):用户名。<br />

• Contact Information(联系人信息):用户的电子邮件地址。<br />

• Creator Domain(创建者域):创建用户的管理域。<br />

• Login ID(登录 ID):用户登录 <strong>Manager</strong> 所使用的 ID。<br />

• Role(s)(角色):具有括号中的对应域的用户角色。<br />

“SNMP Forwarder Information(SNMP 转发程序信息)”<br />

• Admin Domain(管理域):所有当前域。<br />

• IP Address(IP 地址):目标 SNMP 服务器的 IP 地址。<br />

• Destination Port Number(目标端口号):目标服务器的 SNMP 侦听端口。<br />

• SNMP Version(SNMP 版本):SNMP 服务器支持的版本。版本选项有“1”、“2c”、“both 1 and 2c(1 和 2c)”和<br />

“3”。<br />

• Notification for All Child Admin Domains(所有子管理域的通知):核对符号表示为所有子管理域生成的通知也包<br />

括在此报告中。<br />

SNMP 转发程序信息仅为那些配置了 SNMP 陷阱接收程序的域显示。<br />

“Fault Syslog Forwarder Information(错误 Syslog 转发程序信息)”<br />

• Admin Domain(管理域):所有当前域。<br />

• Syslog Forwarder Enabled(已启用 Syslog 转发程序):是否已启用 Syslog 转发程序。<br />

• Child Domain Notification Enabled(已启用子域通知):是否已启用子域通知。<br />

• Syslog Server(Syslog 服务器):Syslog 服务器已启用。<br />

• Port(端口):转发的端口。<br />

“User Activity Audit Syslog Information(用户活动审核 Syslog 信息)”<br />

• Admin Domain(管理域):所有当前域。<br />

• Syslog Forwarder Enabled(已启用 Syslog 转发程序):是否已启用 Syslog 转发程序。<br />

• Child Domain Notification Enabled(已启用子域通知):是否已启用子域通知。<br />

• Syslog Server(Syslog 服务器):Syslog 服务器已启用。<br />

304 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


• Port(端口):审核 Syslog 服务器的端口。<br />

• Facilities(工具):<br />

• Result Mapping(结果映射):映射结果的信息性消息。分为:“Failed(失败)”、“In progress(进行中)”和“Success<br />

(成功)”。<br />

• Forward Audit(转发审核):<br />

• Message Preference(首选消息):<br />

“Proxy Server Settings(代理服务器设置)”<br />

• Admin Domain(管理域):所有当前域。<br />

• User Parent Settings?(用户父设置?):是否继承父设置。<br />

• User Proxy Server?(用户代理服务器?):是否启用代理服务器。<br />

• Proxy Server Name or IP Address(代理服务器名称或 IP 地址):目标代理服务器的地址。<br />

• Port Number(端口号):代理服务器的端口。<br />

• User Name(用户名):用户名。<br />

• Test URL(测试 URL):用于检查 <strong>Manager</strong> 和代理服务器之间的连接。<br />

攻击过滤器报告<br />

攻击过滤器报告提供可应用的攻击过滤器的详细信息视图。攻击过滤器信息包括为每个用户自定义的过滤器配置的地址<br />

排除信息。<br />

要生成报告来显示攻击过滤编辑器中当前所有的过滤器,请执行以下操作:<br />

任务<br />

1 从 <strong>Manager</strong> 主页中选择“Reports(报告)”图标。<br />

2 单击“Traditional(传统)>”“Configuration(配置)” | “Attack Filters(攻击过滤器)”。<br />

3 选择“Admin Domain(管理域)”。<br />

4 选择一个或多个“Attack Filters(攻击过滤器)”。<br />

此下列拉表显示应用到选定管理域的过滤器以及应用到其父域的过滤器。但是,要在该列表中显示父域过滤器,这<br />

些父域必须对其子域可见。<br />

5 选择“Output Format(输出格式)”。<br />

6 单击“Submit(提交)”。<br />

故障报告<br />

通过“Faults Report(故障报告)”可以查看过去发生的 Sensor 和 <strong>Manager</strong> 故障的详细信息。可以根据故障名称、创建时<br />

间、故障严重性或 Sensor ID 生成报告。<br />

要生成故障报告,请执行以下操作:<br />

任务<br />

1 从 <strong>Manager</strong> 主页中选择“Reports(报告)”图标。<br />

2 单击“Traditional(传统)” | “Configuration(配置)” | “Faults(故障)”。<br />

生成报告<br />

传统 - 配置报告 6<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 305


6<br />

生成报告<br />

传统 - 配置报告<br />

3 指定以下信息,以缩小报告范围:<br />

• “Fault Source(故障来源)”:选择“Sensor”和/或“<strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>Manager</strong>” 可分别查找 Sensor 和/或<br />

<strong>Manager</strong> 的故障。<br />

• “Admin Domain(管理域)”:选择运行报告的管理域。仅当选定的“Fault Source(故障来源)”为“Sensor”时,才<br />

启用此选项。<br />

• “Include Child Admin Domains(包含子管理域)”:选中此复选框可将子管理域包含在故障日志报告中。仅当选定<br />

的“Fault Source(故障来源)”为“Sensor”时,才启用此选项。<br />

• “Sensor”:选择要在其上运行报告的一个或所有设备。如果选择了“Include Child Admin Domains(包含子管理<br />

域)”,则选定管理域的子管理域中的 Sensor 也会显示。<br />

• “Fault Severity(严重性)”:选择以下一项或多项操作:<br />

• Informational(信息)<br />

• Warning(警告)<br />

• Error(错误)<br />

• Critical(非常严重)<br />

• “Fault State(故障状态)”:选择以下任一项:<br />

• All Faults(全部故障)<br />

• Active Faults(活动故障)<br />

• Deleted Faults(删除的故障)<br />

• Acknowledged Faults(确认的故障)<br />

• 从以下时间选项中选择一项:<br />

• “Select Faults for this day (yyyy/mm/dd)(选择该日的故障(yyyy/mm/dd))”:显示所选日的故障。<br />

• “Select Faults between these dates (yyyy/mm/dd hh:mm:ss)(选择介于这两个日期之间的故障(yyyy/mm/dd<br />

hh:mm:ss))”:显示介于“Begin Date(开始日期)”和“End Date(结束日期)”之间的故障。<br />

• “Select Faults in the past(选择过去的故障)”:显示指定期间发生并在指定时间结束的故障。默认值为当前<br />

时间。<br />

• “Report Format(报告格式)”<br />

可能还会显示创建日期早于开始日期的故障,表示特定故障出现在开始日期之前,而且在开始日期与结束日<br />

期之间再次重复出现。<br />

• “Organized by(排列依据)”:指定要在报告中组织信息的方式。选项包括“Severity(严重性)”、“Fault Name(故<br />

障名称)”、“Sensor”和“Create Time(创建时间)”。例如,如果选择“Severity(严重性)”,则信息将按照故障名称<br />

以反向字母顺序组织。“Create Time(创建时间)”为故障生成时间。<br />

4 单击“Run Report(运行报告)”以生成报告。<br />

集成摘要报告<br />

只能处理报告中的 5000 个故障。如果包含的故障数目超过 5000 个,则将显示一条注释,建议您缩小报告范围。<br />

集成摘要报告提供在 <strong>Manager</strong> 中为了与其他 <strong>McAfee</strong> 产品(如 ePO 和 Vulnerability <strong>Manager</strong>)集成而完成的配置的摘<br />

要。<br />

306 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


要生成集成摘要报告,请执行以下操作:<br />

1 从 <strong>Manager</strong> 主页中选择 Reports(报告)图标。<br />

2 单击“Traditional(传统)” | “Configuration(配置)” | “Integration Summary(集成摘要)”。<br />

3 选择Output Format(输出格式)。<br />

4 单击Submit(提交)。<br />

集成摘要报告显示以下详细信息:<br />

1 ePO 数据库配置 7 手动扫描报告<br />

2 Vulnerability <strong>Manager</strong> 配置 8 数据库设置<br />

3 Vulnerability <strong>Manager</strong> 服务器设置 9 自动 Vulnerability <strong>Manager</strong> 扫描报告<br />

4 数据库设置 10 Host Intrusion Prevention<br />

5 关联详细信息 11 Global Threat Intelligence<br />

6 状态<br />

ePO 数据库配置<br />

<strong>Manager</strong> 与 ePO 服务器的集成是借助于一个扩展文件来实现的。在安装该扩展文件之后,此报告中将列出详细信息,<br />

下表描述了与详细信息相对应的字段:<br />

表 6-11<br />

字段名 描述<br />

Admin Domain(管理域) 要为其生成摘要报告的选定管理域。<br />

详细主机查询 显示可以启用或禁用的主机查询的详细信息。<br />

Mouse‑over Host Summary(鼠<br />

标掠过主机摘要)<br />

Server Name or IP Address(服<br />

务器名称或 IP 地址)<br />

显示可以启用或禁用的主机摘要的鼠标掠过详细信息。<br />

运行该扩展文件的 ePO 服务器的名称或 IP 地址。请注意,此 ePO 服务器应包含管<br />

理域所涵盖的主机的详细信息。如需获得服务器的名称和 IP,请与 ePO 管理员联<br />

系。<br />

Server Port(服务器端口) 指定 ePO 数据库服务器上用于 <strong>Manager</strong>‑ePO 通信的 HTTPS 侦听端口。如需获得端<br />

口号,请与 ePO 管理员联系。<br />

User Name(用户名) 在连接到 ePO 服务器时要使用的用户名。<strong>McAfee</strong> 建议您使用具有仅查看权限的本<br />

地 ePO 用户。<br />

有关 ePO 的详细信息,请参阅 ePO 文档。<br />

Vulnerability <strong>Manager</strong> 配置<br />

“Vulnerability <strong>Manager</strong> Configuration(Vulnerability <strong>Manager</strong> 配置)”设置允许 <strong>Manager</strong> 直接连接到 Vulnerability<br />

<strong>Manager</strong> 引擎服务器和数据库。在 <strong>Manager</strong> 中配置 Vulnerability <strong>Manager</strong> 时涉及到的第一步是启用 Vulnerability<br />

<strong>Manager</strong> 扫描。<br />

有关 Vulnerability <strong>Manager</strong> 的详细信息,请参考 Vulnerability <strong>Manager</strong> 文档。<br />

Vulnerability <strong>Manager</strong> 服务器设置<br />

<strong>Manager</strong> 使用扫描引擎信息和凭据来启动漏洞扫描。<br />

生成报告<br />

传统 - 配置报告 6<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 307


6<br />

生成报告<br />

传统 - 配置报告<br />

此 Vulnerability <strong>Manager</strong> 用户帐户对于您打算从 Threat Analyzer 启动的所有扫描必须具有管理(Full Access(完全访<br />

问))权限。<br />

数据库设置<br />

配置 Vulnerability <strong>Manager</strong> 时涉及到的第二个必不可少的步骤是配置 Vulnerability <strong>Manager</strong> 数据库设置。<br />

<strong>Manager</strong> 使用这些设置连接到 Vulnerability <strong>Manager</strong> 数据库以获得所扫描主机的关联信息、扫描配置详细信息、扫描引<br />

擎详细信息和漏洞数据。所需的数据可以使用 <strong>Manager</strong> 特有的存储过程,直接从 Vulnerability <strong>Manager</strong> 数据库获取。<br />

关联详细信息<br />

关联分析涉及到使用已导入 <strong>Manager</strong> 数据库的漏洞数据,分析实时警报的漏洞关联性。<br />

状态<br />

此字段披露关联分析的状态。<br />

手动扫描报告<br />

此报告中显示手动扫描报告的详细信息,下表列出了与详细信息相对应的字段:<br />

字段名 描述<br />

File Name(文件名) 报告文件的名称。<br />

Report Type(报告类型) 这可以是纯文本、XML 或 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 格式。<br />

Description(描述) 报告文件的描述。<br />

Scan Time(扫描时间) 进行 Vulnerability <strong>Manager</strong> 扫描的时间。<br />

State(状态) 此字段显示 Vulnerability <strong>Manager</strong> 扫描的完成状态。例如,扫描状态可以为已排队、完成、<br />

已检索等。<br />

自动 Vulnerability <strong>Manager</strong> 扫描报告<br />

此报告中显示自动扫描报告的详细信息,下表列出了与详细信息相对应的字段:<br />

表 6-12<br />

字段名 描述<br />

Organization(组织)或 Work Group(工作组) 这两个字段是在用于扫描的 Vulnerability <strong>Manager</strong> 端<br />

创建的。<br />

Scan Name(扫描名称) 进行扫描的组织或工作组的名称。<br />

Description(描述) 所扫描文件的详细信息。<br />

Host Intrusion Prevention<br />

此报告中显示所预防的入侵者的详细信息,下表列出了与详细信息相对应的字段:<br />

表 6-13<br />

字段名 描述<br />

Name(名称) 入侵者的名称。<br />

Description(描述) 入侵者的详细信息。<br />

Global Threat Intelligence<br />

此报告中显示所预防的入侵者的详细信息,下表列出了与详细信息相对应的字段:<br />

308 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


表 6-14<br />

字段名 描述<br />

Production Information(产品信息)<br />

Alert data Analysis(警报数据分析) 此字段显示了针对每次攻击发送到 <strong>McAfee</strong> lab 的警报数据的分析。<br />

Only send data for following alert severities<br />

(Filter)(仅发送具有以下警报严重性的数据(过<br />

滤器))<br />

此字段协助配置严重性的级别。<br />

Alert Data Summary(警报数据摘要) 此字段显示了每小时发送到 <strong>McAfee</strong> labs 的警报摘要信息,如发现的<br />

NSP 攻击 ID 的列表。<br />

General Set Up(常规设置) 此字段显示每天发送到 <strong>McAfee</strong> labs 的常规设置信息,如 <strong>Manager</strong> 软<br />

件版本和活动特征码集版本。<br />

Feature Usuage(功能使用) 此字段显示了每天发送到 <strong>McAfee</strong> labs 的功能信息,如正在使用的默<br />

认规则的数目。<br />

Technical Contact Information(技术联系信息)<br />

Send Technical Contact Information(发送技术<br />

联系信息)<br />

First Name(名字) 联系人的名字。<br />

Last Name(姓氏) 联系人的姓氏。<br />

Street Address(通信地址) 联系人的通信地址。<br />

Phone Number(电话号码) 联系人的电话号码。<br />

Email Address(电子邮件地址) 联系人的电子邮件地址。<br />

入侵策略报告<br />

收集技术联系信息以就寿命终止和其他关键里程碑进行沟通。<br />

入侵策略报告提供一个或多个管理域上应用的策略(“Exploit(利用漏洞)”、“Reconnaissance(侦测)”和 DoS)的详细信<br />

息视图。策略信息包括为每个攻击配置的严重性、响应、阈值、通知和其他信息,它们可能来自预先配置的策略,也可<br />

能来自用户自定义的策略。此外,您还可以查看管理域上应用的所有策略的规则集、攻击过滤器和 DoS ID 设置。<br />

“Customized Attacks(自定义攻击)”选项将所有用户自定义的攻击集中到一个区域,以方便查看。<br />

要生成管理域的入侵策略报告,请执行以下操作:<br />

任务<br />

1 从 <strong>Manager</strong> 主页中选择“Reports(报告)”图标。<br />

2 单击“Traditional(传统)>”“Configuration(配置)” | “Intrusion Policy(入侵策略)”。<br />

3 选择“Admin Domain(管理域)”。<br />

4 根据您希望在报告中看到的信息,选择以下一项或多项:<br />

• IPS Policy Detail(IPS 策略详细信息)<br />

• DoS Detail(DoS 详细信息)<br />

• Rule set Detail(规则集详细信息)<br />

• Customized Attacks(自定义攻击数)<br />

5 选择“Output Format(输出格式)”。<br />

6 单击“Submit(提交)”。<br />

生成报告<br />

传统 - 配置报告 6<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 309


6<br />

生成报告<br />

传统 - 配置报告<br />

IPS 配置摘要报告<br />

IPS 配置摘要报告提供由用户进行的 IPS 配置设置的详细信息视图,其中包括 SNMP Forwarder Information(SNMP 转<br />

发程序信息)、Alert Syslog Forwarder Information(警报 Syslog 转发程序信息)、Firewall Syslog Forwarder Information<br />

(防火墙 Syslog 转发程序信息)、Attack Filter Details(攻击过滤器详细信息)、IPS Quarantine information(IPS 隔离<br />

信息)、<strong>Network</strong> Objects(网络对象)、<strong>Network</strong> Access Zones(网络访问区)、Syslog Forwarding(Syslog 转发)、<br />

Remediation Portal(修复门户)、IPS Settings(IPS 设置)和 IPS Quarantine(IPS 隔离)。可以按 .html、.pdf 或 .csv<br />

文件格式显示选定的任何管理域的信息。<br />

要生成管理域的 IPS 配置摘要报告,请执行以下操作:<br />

任务<br />

1 从 <strong>Manager</strong> 主页中选择“Reports(报告)”图标。<br />

2 单击“Traditional(传统)>”“Configuration(配置)” | “IPS Configuration Summary(IPS 配置摘要)”。<br />

3 选择“Admin Domain(管理域)”。<br />

4 选择“Output Format(输出格式)”。<br />

5 单击“Submit(提交)”。<br />

对于选定的管理域,IPS 配置摘要报告提供了下列 IPS 配置详细信息:<br />

SNMP 转发程序信息<br />

“SNMP Forwarder Information(SNMP 转发程序信息)”指定用来接收 <strong>Manager</strong> 所发送的警报信息的服务器。您可以<br />

配置多个 SNMP 服务器作为警报信息的接收方。下表中描述了字段详细信息:<br />

表 6-15<br />

字段名 描述<br />

IP Address(IP 地址) 目标 SNMP 服务器的 IP 地址,可以为 IPv4 或 IPv6 地址。<br />

Destination Port Number(目标端口号) 目标服务器的 SNMP 侦听端口。<br />

SNMP Version(SNMP 版本) 目标 SNMP 服务器上运行的 SNMP 版本。版本选项有“1”、“2c”、“both<br />

1 and 2c(1 和 2c)”和“3”。<br />

SNMP Forwarder Information(SNMP 转<br />

发程序信息)<br />

警报 Syslog 转发程序信息<br />

要将警报消息发送到的 SNMP 服务器。<br />

“Alert Syslog Forwarder Information(警报 Syslog 转发程序信息)”允许将 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 警报转发到<br />

Syslog 服务器。Syslog 转发可以通过第三方的 Syslog 应用程序查看转发的警报。下表中描述了字段详细信息:<br />

表 6-16<br />

字段名 描述<br />

Syslog Forwarder Enabled(已启用 Syslog 转发程序) 是否已启用 Syslog 转发程序。<br />

Child Domain Notification Enabled(已启用子域通知) 已启用子域通知。<br />

Syslog Server (Host Name Or IP Address)(Syslog 服务器(主机名或 IP 地址)) Syslog 服务器已启用。<br />

Port(端口) 转发的端口。<br />

IPS Quarantine Enabled(已启用 IPS 隔离) 已启用或禁用 IPS 隔离。<br />

防火墙通知消息<br />

这是一项可选的防火墙功能,此功能将记录根据访问规则丢弃或允许的数据包。可将 Sensor 配置为将防火墙日志转<br />

发给 <strong>Manager</strong>,这些日志在 <strong>Manager</strong> 中编排格式并转换成 Syslog 消息,然后发送给已配置的 Syslog 服务器。也可<br />

以将 Sensor 配置为直接将日志发送到已配置的 Syslog 服务器中。下表中描述了字段详细信息:<br />

310 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


表 6-17<br />

字段名 描述<br />

Syslog Forwarder Enabled(已启用 Syslog 转发程序) 是否已启用 Syslog 转发程序。<br />

Child Domain Notification Enabled(已启用子域通知) 已启用子域通知。<br />

Syslog Server (Host Name Or IP Address)(Syslog 服务器(主机名或 IP 地址)) Syslog 服务器已启用。<br />

Port(端口) 转发的端口。<br />

攻击过滤器详细信息<br />

您可以在“IPS Settings(IPS 设置)”节点上创建攻击过滤器。<strong>Manager</strong> 仅在接口/子接口级别应用攻击过滤器。在域<br />

级别的“IPS Settings(IPS 设置)”节点上关联的攻击过滤器将与属于该域的所有 Sensor 相关联。同样,在 Sensor<br />

上关联的攻击过滤器将与属于该 Sensor 的所有接口/子接口相关联。下表中描述了字段详细信息:<br />

表 6-18<br />

字段名 描述<br />

Attack Filter Name(攻击过滤器名称) 攻击过滤器的名称。<br />

Type(类型) IP 地址的类型。这可以为 IPv4 或 IPv6。<br />

No. of IP Address(IP 地址数) 该过滤器的 IP 地址设置数。<br />

IPS 隔离<br />

为保护网络免受安全威胁,<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 提供 IPS 隔离功能,将隔离并修复那些连接到您网<br />

络上的非合规网络设备(或主机)。<br />

网络对象<br />

使用网络对象,可以将 IP 地址、VLAN、CIDR 或 MAC 地址方便地组合在一起。下表中描述了字段详细信息:<br />

表 6-19<br />

字段名 描述<br />

Name(名称) 网络类型对象的名称。<br />

Type(类型) 这指示四种不同类型的网络地址,这些地址可以一起列在网络对象中。<br />

• IP Address(IP 地址)<br />

• <strong>Network</strong> Address(网络地址)(CIDR)<br />

• MAC Address(MAC 地址)<br />

• VLAN<br />

Value(值) 为选定的“Type(类型)”输入“Value(值)”。<br />

网络访问区<br />

网络访问区是一组 ACL 规则,这些规则定义为受制于 IPS 隔离的主机提供的网络访问区。<br />

下表中描述了字段详细信息:<br />

表 6-20<br />

字段名 描述<br />

Name(名称) NAC ACL 的名称<br />

Description(描述) NAC ACL 的描述<br />

Syslog 转发<br />

生成报告<br />

传统 - 配置报告 6<br />

“Alert Notification(警报通知)”“Syslog” 操作能将 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 警报转发给 Syslog 服务器。Syslog 转<br />

发可以通过第三方的 Syslog 应用程序查看转发的警报。在 Syslog 转发中,根域和父域可以选择包括来自所有可用<br />

子域的警报。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 311


6<br />

生成报告<br />

传统 - 配置报告<br />

表 6-21<br />

字段名 描述<br />

Syslog 是否已启用 Syslog 转发程序。<br />

Name(名称) 接收警报的 Syslog 服务器的主机名。<br />

Facility(工具) 标准 Syslog 优先级值。选项说明如下:<br />

• <strong>Security</strong>/authorization (code 4)(安全/授权(代码<br />

4))<br />

• <strong>Security</strong>/authorization (code 10)(安全/授权(代码<br />

10))<br />

• Local user 2 (local2)(本地用户 2<br />

(local2))<br />

• Local user 3 (local3)(本地用户 3<br />

(local3))<br />

• Log audit (note 1)(日志审核(注释 1)) • Local user 4 (local4)(本地用户 4<br />

(local4))<br />

• Log alert (note 1)(日志警报(注释 1)) • Local user 5 (local5)(本地用户 5<br />

(local5))<br />

• Clock daemon (note 2)(时钟守护程序(注释 2)) • Local user 6 (local6)(本地用户 6<br />

(local6))<br />

• Local user 0 (local0)(本地用户 0 (local0)) • Local user 7 (local7)(本地用户 7<br />

(local7))<br />

• Local user 1 (local1)(本地用户 1 (local1))<br />

Priority(优先级) 更高或更低优先级的严重性级别。<br />

修复门户<br />

为了使被隔离的主机上没有恶意流量并因而符合网络安全策略,<strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 通过将来自该主机的<br />

HTTP 流量重定向到修复门户来提供修复。<br />

表 6-22<br />

字段名 描述<br />

Remediation Portal State(修复门户状态) 允许将 HTTP 流量重定向到修复门户。<br />

Remediation Portal IP Address(修复门户<br />

IP 地址)<br />

通过指定“Remediation Portal IP Address(修复门户 IP 地址)”来配<br />

置修复门户。<br />

Remediation Portal URL(修复门户 URL) 通过指定“Remediation Portal URL(修复门户 URL)”来配置修复门<br />

户。<br />

IPS 设置<br />

每个管理域下的“IPS Settings(IPS 设置)”节点便于执行与在 <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 上配置和管理 IPS 相关策略<br />

配置有关的操作。<br />

NAC 排除项<br />

您可以从 NAC 实施中排除某些主机或网络。这可以从“NAC Exclusion(NAC 排除项)”页中进行配置。<br />

表 6-23<br />

字段名 描述<br />

Type(类型) 网络或主机的“IP address(IP 地址)”、“IPv4 <strong>Network</strong>(IPv4 网络)”、“<strong>Network</strong> Object(网络对<br />

象)”、“MAC address(MAC 地址)”或“OUI”。<br />

Value(值) 为选定的“Type(类型)”输入“Value(值)”。<br />

Description(描述) NAC 实施中主机或网络的描述。<br />

文件信誉<br />

文件信誉报告提供与 Global Threat Intelligence (GTI) IP 信誉相关的警报的详细信息,例如 Dirtiness Level(违反程<br />

度)、Matched fingerprint(匹配的指纹)、Sensor Source IP(Sensor 来源 IP)和 Source Port(来源端口)等。<br />

312 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


指纹 ‑ Global Threat Intelligence (GTI) IP 信誉<br />

表 6-24<br />

字段名 描述<br />

Maximum file size scanned(已扫描的最大文<br />

件大小)<br />

Primary DNS Server(主 DNS 服务器) 主 DNS 服务器 ‑ 首先配置。<br />

1048576 个字节 ‑ 所检测到的恶意软件文件达到的固定大小。<br />

Secondary DNS Server(次 DNS 服务器) 备份 DNS 服务器 ‑ 接着配置,在主 DNS 服务器无法响应时使用。<br />

Response Action(响应操作) 检测/允许(仅发出警报)、阻止、阻止并发送 TCP 重置请求。<br />

Sensitivity Level(敏感度级别) 可以对要阻止的恶意软件的严重性进行控制。<br />

指纹 ‑ 自定义<br />

表 6-25<br />

字段名 描述<br />

Number of custom fingerprints(自定义指纹的数<br />

目)<br />

Maximum file size scanned(已扫描的最大文件大<br />

小)<br />

已添加的自定义指纹的数量。<br />

1048576 个字节 ‑ 所检测到的恶意软件文件达到的固定大小。<br />

Response Action(响应操作) 检测/允许(仅发出警报)、阻止、阻止并发送 TCP 重置请求。<br />

支持的文件类型<br />

表 6-26<br />

字段名 描述<br />

GTI File Reputation(GTI 文件信誉) 可移植的可执行文件 (PE)。<br />

Custom(自定义) 基于自定义特征码的文件类型。<br />

IPS 策略分配报告<br />

IPS 策略分配报告提供应用到一个或多个 Sensor 上的策略(“Exploit(利用漏洞)”、“Reconnaissance(侦测)”和 DoS)<br />

的详细信息视图。策略信息包括为每个攻击配置的严重性、响应、阈值、通知和其他信息,它们可能来自预先配置的策<br />

略,也可能来自用户自定义的策略。此外,您还可以查看 Sensor 上应用的所有策略的规则集、攻击过滤器和 DoS ID<br />

设置。“Customized Attacks(自定义攻击)”选项将所有用户自定义的攻击集中到一个区域,以方便查看。<br />

要生成 Sensor 的 IPS 策略分配报告,请执行以下操作:<br />

任务<br />

1 从 <strong>Manager</strong> 主页中选择“Reports(报告)”图标。<br />

2 单击“Traditional(传统)>”“Configuration(配置)” | “IPS Policy Assignment(IPS 策略分配)”。<br />

3 选择一个或多个“Devices(设备)”。<br />

如果选择了多个 Sensor,策略配置报告可能会很长。<strong>McAfee</strong> 建议您只选一个 Sensor 以方便阅读。<br />

生成报告<br />

传统 - 配置报告 6<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 313


6<br />

生成报告<br />

传统 - 配置报告<br />

4 根据您希望在报告中看到的信息,选择以下一项或多项:<br />

• “Reconnaissance Policy(侦测策略)”<br />

• “Exploit/DoS Policy(利用漏洞/DoS 策略)”<br />

• IPS Policy Detail(IPS 策略详细信息)<br />

• DoS Detail(DoS 详细信息)<br />

• Rule Set Detail(规则集详细信息)<br />

5 选择“Output Format(输出格式)”。<br />

6 单击“Submit(提交)”。<br />

IPS 策略详细信息报告<br />

IPS 策略详细信息报告提供可应用的 IPS 策略的详细信息视图。其中包括用户创建或复制的策略。策略信息包括策略中<br />

为每个攻击配置的严重性、响应、阈值、通知和其他信息。此外,您还可以查看管理域上应用的所有策略的规则集、攻<br />

击过滤器和 DoS 设置。<br />

要生成 IPS 策略详细信息报告,请执行以下操作:<br />

任务<br />

1 从 <strong>Manager</strong> 主页中选择“Reports(报告)”图标。<br />

2 单击“Traditional(传统)>”“Configuration(配置)” | “IPS Policy Details(IPS 策略详细信息)”。<br />

3 选择一个或多个“Policies(策略)”。<br />

如果选择了多个策略,IPS 策略报告可能会很长。<strong>McAfee</strong> 建议您只选一个策略以方便阅读。<br />

4 根据您希望在报告中看到的信息,选择以下一项或多项:<br />

• IPS Policy Detail(IPS 策略详细信息)<br />

• DoS Detail(DoS 详细信息)<br />

• Rule Set Detail(规则集详细信息)<br />

• Customized Attacks(自定义攻击):将所有用户自定义的攻击集中显示在一个区域<br />

• Recon Attacks(侦测攻击):仅当选定的策略为 <strong>McAfee</strong> Global IDS,才启用此选项。<br />

5 选择“Output Format(输出格式)”。<br />

6 单击“Submit(提交)”。<br />

IPS Sensor 报告<br />

物理 Sensor 报告提供当前的软件/特征码版本、Sensor 端口状态以及非标准端口等项目的配置设置信息。<br />

要生成物理 Sensor 报告,请执行以下操作:<br />

任务<br />

1 从 <strong>Manager</strong> 主页中选择“Reports(报告)”图标。<br />

2 单击“Traditional(传统)>”“Configuration(配置)” | “IPS Sensor”。<br />

3 选择一个或多个“Sensor”。<br />

如果选择了多个 Sensor,Sensor 报告可能会很长。<strong>McAfee</strong> 建议您只选一个 Sensor 以方便阅读。<br />

314 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


4 根据您希望在报告中看到的信息,选择以下一项或多项:<br />

• “Device Information(设备信息)”:Sensor 名称、Sensor IP 地址和 Sensor 在线时间等信息。<br />

• “Port Configuration(端口配置)”:工作模式、工作状态和端口速度等信息。<br />

• “Interface Configuration(接口配置)”:流量类型(CIDR、VLAN、Dedicated(专用))、应用的策略和创建的子<br />

接口等信息。<br />

• “TCP/IP Settings(TCP/IP 设置)”:通过“Sensor_Name(Sensor 名称)” | “Advanced Settings(高级设置)” |<br />

“TCP/IP”操作配置的设置。<br />

• “Non‑standard Ports(非标准端口)”:配置的非标准端口。<br />

• “Response Actions(响应操作)”:通过“Sensor_Name(Sensor 名称)” | “Advanced Settings(高级设置)” |<br />

“Response Action(响应操作)”。<br />

• “L2 Switch & SSL Configuration(L2 切换和 SSL 配置)”:显示是否启用了 2 层通过模式(“Sensor_Name<br />

(Sensor 名称)” | “Advanced Settings(高级设置)” | “Layer 2 Settings(第 2 层设置)”)以及 SSL 配置设置<br />

(“Sensor_Name(Sensor 名称)” | “SSL”)。<br />

• “HTTP Response Settings(HTTP 响应设置)”:通过“Sensor_Name(Sensor 名称)” | “Advanced Settings(高<br />

级设置)” | “HTTP Response(HTTP 响应)”操作。<br />

• “TACACS+ Authentication Settings(TACACS+ 身份验证设置)”:状态、服务器 IP 地址、加密状态<br />

• “NMS Configuration(NMS 配置)”:IP 地址、创建级别、用户<br />

• “Attack Filter Details(攻击过滤器详细信息)”:资源类型、攻击过滤器名称、攻击名称、攻击类型和方向。<br />

• “NTBA Configuration(NTBA 配置)”:NTBA Appliance 名称、目标 IP 地址和目标端口号。<br />

• “IPS Quarantine Information(IPS 隔离信息)”:修复门户 IP 地址和隔离时间间隔<br />

• “File Reputation(文件信誉)”:提供与 Artemis 相关的警报的详细信息,例如 Dirtiness Level(违反程度)、<br />

Matched fingerprint(匹配的指纹)、Sensor Source IP(Sensor 来源 IP)等。<br />

5 选择“Output Format(输出格式)”。<br />

6 单击“Submit(提交)”。<br />

<strong>Manager</strong> 报告<br />

<strong>Manager</strong> 报告提供通过 <strong>Manager</strong> 配置的通知邮件服务器和/或代理服务器设置的快速视图。<br />

有关通知邮件服务器和代理服务器配置的信息,“<strong>McAfee</strong> <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>Manager</strong> 管理手册”。<br />

要生成物理 Sensor 报告,请执行以下操作:<br />

任务<br />

1 从 <strong>Manager</strong> 主页中选择“Reports(报告)”图标。<br />

2 单击“Traditional(传统)” | “Configuration(配置)” | “<strong>Manager</strong>”。<br />

3 单击“Submit(提交)”。<br />

以下是此报告中的每个表的字段描述:<br />

• “Notification Mail Server Settings(通知邮件服务器设置)”<br />

• Hostname/IP(主机名/IP):邮件服务器的主机名或 IP 地址。<br />

• From Address for Messages(邮件的发件人地址):添加到通知电子邮件“From:(发件人:)”一栏的地址。<br />

• Login Name(登录名称):访问邮件服务器使用的登录 ID。<br />

生成报告<br />

传统 - 配置报告 6<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 315


6<br />

生成报告<br />

传统 - 配置报告<br />

• “Proxy Server Settings(代理服务器设置)”<br />

• Proxy Server Settings Hostname / IP Address(代理服务器设置主机名/IP 地址):代理服务器的主机名或 IP<br />

地址。<br />

• Port Number(端口号):代理服务器接收来自 <strong>Manager</strong> 的请求时所用的端口号。<br />

• User Name(用户名):代理服务器的名称。<br />

• “MDR Information For <strong>Network</strong> <strong>Security</strong> <strong>Manager</strong>(<strong>Network</strong> <strong>Security</strong> <strong>Manager</strong> 的 MDR 信息)”<br />

• <strong>Manager</strong> Status(<strong>Manager</strong> 状态):您已登录的 <strong>Manager</strong> 的管理状态。“Primary(主)”表示 <strong>Manager</strong> 处于活动<br />

模式,“Secondary(次)”表示 <strong>Manager</strong> 处于备用模式。<br />

• Out of Band (OOB) <strong>Manager</strong> to <strong>Manager</strong> Communication(带外(OOB) <strong>Manager</strong> 与 <strong>Manager</strong> 通信):在<br />

MDR 对中是否启用了 <strong>Manager</strong> 之间的带外通信。<br />

• OOB Local <strong>Manager</strong> IP(OOB 本地 <strong>Manager</strong> IP):您登录的 <strong>Manager</strong> 用于带外通信的 IP。<br />

• OOB Peer <strong>Manager</strong> IP(OOB 对等 <strong>Manager</strong> IP):组成 MDR 对的对等 <strong>Manager</strong> 用于带外通信的 IP。<br />

• Operation Status(工作状态):您已登录的 <strong>Manager</strong> 的工作状态。<br />

• Peer Host IP Address(对等主机 IP 地址):对等 <strong>Manager</strong> 的主机名或 IP 地址。<br />

• Peer <strong>Manager</strong> Status(对等 <strong>Manager</strong> 状态):对等 <strong>Manager</strong> 的管理状态。<br />

• Peer <strong>Manager</strong> Operation Status(对等 <strong>Manager</strong> 工作状态):对等 <strong>Manager</strong> 的工作状态。<br />

对等 <strong>Manager</strong> 的主机名和 IP 地址在“<strong>Manager</strong> Disaster Recovery Details(<strong>Manager</strong> 灾难恢复详细信息)”页<br />

中指定。有关详细信息,请参阅“为 <strong>Manager</strong> 灾难恢复 (MDR) 做准备”。<br />

• “<strong>Network</strong> <strong>Security</strong> Central <strong>Manager</strong> Details(<strong>Network</strong> <strong>Security</strong> Central <strong>Manager</strong> 详细信息)”<br />

• <strong>Manager</strong> Name(<strong>Manager</strong> 名称):与 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> Central <strong>Manager</strong> (Central <strong>Manager</strong>) 进行同<br />

步的 <strong>Manager</strong> 的名称<br />

• <strong>Network</strong> <strong>Security</strong> Central <strong>Manager</strong> IP address(<strong>Network</strong> <strong>Security</strong> Central <strong>Manager</strong> IP 地址):<strong>McAfee</strong> ®<br />

<strong>Network</strong> <strong>Security</strong> Central <strong>Manager</strong> (Central <strong>Manager</strong>) 的 IP 地址<br />

• Contact Information(联系人信息):负责 Central <strong>Manager</strong> 的联系人<br />

• Location(位置):Central <strong>Manager</strong> 的地理位置(如城镇和城市)<br />

• Synchronization Enabled(已启用同步):是否已启用同步<br />

• Last Synchronization Time(上次同步时间):上次同步的时间<br />

• “Access Control(访问控制)”<br />

• Allow Access to this Web‑Based User Interface from(允许从以下位置访问这个基于 Web 的用户界面):允许<br />

用户从授权主机或任何主机访问基于 Web 的用户界面。<br />

• Audit Logging for Access Attempts by Authorized Hosts(已授权的主机访问尝试的审核日志记录):允许用户<br />

从授权主机登录。<br />

• Audit Logging for Access Attempts by Unauthorized Hosts(未授权的主机访问尝试的审核日志记录):允许用<br />

户从未授权的主机登录。<br />

• “Authorized Hosts / <strong>Network</strong>s(已授权的主机/网络)”<br />

• <strong>Network</strong>(网络):显示已授权的网络。<br />

• Description(描述):显示授权主机名的描述。<br />

• “Authentication Details(身份验证详细信息)”<br />

316 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


• “RADIUS Configuration(RADIUS 配置)”<br />

• Server Enabled(服务器已启用):显示 RADIUS 是否已启用或显示。<br />

• IP Address(IP 地址):显示主机名称或 IP 地址。<br />

• Port(端口):显示所配置的端口。<br />

• “LDAP Configuration(LDAP 配置)”<br />

• Server Enabled(服务器已启用):显示 LDAP 是否已启用或显示。<br />

• IP Address/ Host Name(IP 地址/主机名):显示主机名称或 IP 地址。<br />

• Port(端口):显示所配置的端口。<br />

• SSL Enabled(已启用 SSL):显示 SSL 是否已启用或显示。<br />

NAC 配置摘要报告<br />

NAC 配置摘要报告提供管理域级别的 NAC 配置的详细信息。<br />

要查看此报告,请执行以下操作:<br />

任务<br />

1 从“<strong>Manager</strong>”主页中选择“Reports(报告)”图标。<br />

2 单击“Traditional(传统)>” “Configuration(配置)” | “NAC Configuration Summary(NAC 配置摘要)”。<br />

3 选择“Admin Domain(管理域)”以及您希望在报告中获取的字段。<br />

例如,选择“Standard Inline Ports(标准串联端口)”、“Identity(标识)”和“Guest Access(来宾访问)”等。<br />

4 选择“Output Format(输出格式)”,然后单击“Submit(提交)”以获取报告。<br />

对于选定的管理域,NAC 管理域配置报告根据在上面的步骤 3 中选择的字段,提供下列 NAC 配置详细信息:<br />

• 1 <strong>Network</strong> Setup(网络设置)<br />

• <strong>Network</strong> Objects(网络对象) • <strong>McAfee</strong> NAC<br />

• <strong>Network</strong> Access Zones(网络访问区) • System Posture Policies(系统状态策略)<br />

• System Posture Policies(系统状态策略) • Guest Client & Remediation Portals(来宾客户端门户和<br />

修复门户)<br />

• Syslog Forwarding(Syslog 转发)<br />

2 Identity Based Access Control (IBAC)(基于标识的访问控制(IBAC))<br />

• Trusted Domain Controllers(受信任的域控制器)<br />

• Active Directory Servers(Active Directory 服务器)<br />

• IBAC Policies(IBAC 策略)<br />

3 Guest Access(来宾访问)<br />

• Guest Portal(来宾门户)<br />

• Guest Users(来宾用户)<br />

生成报告<br />

传统 - 配置报告 6<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 317


6<br />

生成报告<br />

传统 - 配置报告<br />

4 Standard Inline Ports(标准串联端口)<br />

• Enable(启用) • <strong>Network</strong>s to Monitor List(要监视的网络的列表)<br />

• Access Logic(访问逻辑) • NAC Exclusions(NAC 排除项)<br />

• Identity(标识) • Virtual Private <strong>Network</strong>s (VPN)(虚拟专用网络(VPN))<br />

• Operation(操作) • Informational Probing(信息探查)<br />

• Detection Mode(检测模式) • Non‑informational Probing(非信息探查)<br />

• Mixed Mode Layer 3 Services(混合模式 3<br />

层服务)<br />

• <strong>Network</strong>s to Monitor(要监控的网络)<br />

5 DHCP Inline Ports(DHCP 串联端口)<br />

• Timeouts(超时)<br />

• Enable(启用) • Detection Mode(检测模式)<br />

• Access Logic(访问逻辑) • Mixed Mode Layer 3 Services(混合模式 3 层服务)<br />

• Identity(标识) • <strong>Network</strong>s to Monitor(要监控的网络)<br />

• Operation(操作) • NAC Exclusions(NAC 排除项)<br />

6 带外交换机端口组<br />

• Enable(启用) • Mixed Mode Layer 3 Services(混合模式 3 层服务)<br />

• Access Logic(访问逻辑) • NAC Exclusions(NAC 排除项)<br />

• Identity(标识) • Virtual Private <strong>Network</strong>s (VPN)(虚拟专用网络(VPN))<br />

• Operation(操作) • Informational Probing(信息探查)<br />

• Detection Mode(检测模式) • Timeouts(超时)<br />

查看 NAC Sensor 报告<br />

NAC Sensor 报告提供 Sensor 监控端口中 NAC 配置的详细信息。<br />

任务<br />

1 从“<strong>Manager</strong>”主页中选择“Reports(报告)”图标。<br />

2 单击“Traditional(传统)>”“Configuration(配置)” | “NAC Sensor”。<br />

3 选择一个或多个“Sensor”。<br />

4 根据您希望在报告中看到的信息,选择以下一项或多项:<br />

• “Device Information(设备信息)”:Sensor 名称、Sensor IP 地址和 Sensor 在线时间等信息。<br />

• “Port Configuration(端口配置)”:工作模式、工作状态和端口速度等信息。<br />

• “TACACS+ Authentication Settings(TACACS+ 身份验证设置)”:状态、服务器 IP 地址和加密状态。<br />

• “NMS Configuration(NMS 配置)”:IP 地址、创建级别和用户。<br />

• “NAC Configuration(NAC 配置)”:Sensor 的 <strong>McAfee</strong> NAC 配置详细信息,例如,为其配置 Sensor 的<strong>McAfee</strong><br />

NAC 服务器的 IP、通信端口号等。<br />

5 选择“Output Format(输出格式)”。<br />

318 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


6 单击“Submit(提交)”获得该报告。<br />

对于选定的 Sensor,NAC Sensor 配置报告根据在上面的步骤 4 中选择的字段显示信息。<br />

对于所配置的每个 Sensor 监控端口显示下列 NAC 配置:<br />

• <strong>McAfee</strong> NAC configuration(<strong>McAfee</strong> NAC 配置)<br />

• NAC ACL Logging(NAC ACL 日志记录)<br />

• Operational Mode(工作模式)<br />

• Detection Mode(检测模式)<br />

• Pre‑Admission <strong>Network</strong> Access Zone(预先允许网络访问区)<br />

• IBAC<br />

1 State(状态)<br />

2 Policies(策略)<br />

• System Health(系统健康状况)<br />

1 State(状态)<br />

2 Deployment mode(部署模式)<br />

3 Access Methodology(访问方法)<br />

4 <strong>Network</strong> Access Zone(网络访问区)<br />

• <strong>McAfee</strong> NAC Port Settings(<strong>McAfee</strong> NAC 端口设置)<br />

• NAC IP Settings(NAC IP 设置)<br />

1 IP Address(IP 地址)<br />

2 <strong>Network</strong> Mask(网络掩码)<br />

3 Default Gateway(默认网关)<br />

4 VLAN ID<br />

• <strong>Network</strong>s to Monitor(要监控的网络)<br />

• NAC Exclusions(NAC 排除项)<br />

• Virtual Private <strong>Network</strong>s(虚拟专用网络)<br />

• Informational Probing(信息探查)<br />

• Non‑informational Probing(非信息探查)<br />

• Timeouts(超时)<br />

查看 NTBA Appliance 报告<br />

NTBA Appliance 报告显示有关所选 NTBA Appliance 的信息,其中包括设备名称、序列号、收集器端口配置、流信息、<br />

常规设置、接口的 IP 地址、导出器设置、SNMP 设置、NTBA 就绪接口的列表、内部区域的摘要列表、外部区域的摘<br />

要列表和区域元素。<br />

按照以下过程可以查看 NTBA Appliance 报告:<br />

生成报告<br />

传统 - 配置报告 6<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 319


6<br />

生成报告<br />

传统 - 配置报告<br />

任务<br />

1 从 <strong>Manager</strong> 主页中单击“Reports(报告)”图标。<br />

此时会显示报告页的“Traditional(传统)”选项卡。<br />

2 选择“Traditional(传统)” | “Configuration(配置)” | “NTBA Appliance”。<br />

此时会显示“NTBA Appliance”报告页,其中包含配置选项。<br />

图 6-8 NTBA Appliance 报告页<br />

3 按照以下操作进行配置:<br />

• 从“Device(设备)”字段中选择要生成报告的设备。<br />

• 根据需要选中与“Device Information(设备信息)”、“Port Configuration(端口配置)”、“NTBA Configuration<br />

(NTBA 配置)”和“Zone(区域)”相对应的复选框。<br />

• 从“Output Format(输出格式)”下拉列表中选择需要的“Output Format(输出格式)”。<br />

• 单击“Submit(提交)”。<br />

对于选定的管理域,NTBA Appliance 配置报告显示下列设备配置详细信息:<br />

1 “NTBA Appliance Information for ( 的 NTBA Appliance 信息)”<br />

a “Device Name(设备名称)” f “Software Version(软件版本) ”<br />

b “Serial Number(序列号) ” g “IP Address(IP 地址)”<br />

c “Contact Information(联系人信息) ” h “Up Time(启动时间)”<br />

d “Location(位置) ” i “Last Reboot(上次重新启动的时间)”<br />

e “Model(型号) ” j “Last Signature Set Update(上次更新特征码集的时间) ”<br />

2 “Current NTBA Port Configuration for device (设备 的当前 NTBA 端口配置)”<br />

3 “Port Settings(端口设置) ”<br />

a “Port #(端口号)” e “Duplex(双工)”<br />

b “Port Type(端口类型)” f “Administrative Status(管理状态)”<br />

c “Configuration(配置)” g “Operational Status(工作状态)”<br />

d “Speed(速度)”<br />

4 “Flow Information(流信息)”<br />

a “Flow Protocol Supported(支持的流协议)”<br />

5 “Proxy Server Settings(代理服务器设置) ”<br />

a “User Parent Settings?(用户父设置?)” d “Port Number(端口号)”<br />

b “User Proxy Server?(用户代理服务器?) ” e “User Name(用户名) ”<br />

c “Proxy Server Name or IP Address(代理服务器名称或 IP 地址) ” f “Test URL(测试 URL) ”<br />

320 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


6 “NTBA General Settings(NTBA 常规设置)”<br />

a “Use Global Settings?(使用全局设置?)”<br />

b “NTBA listening port for flow records(用于侦听流记录的 NTBA 端口)”<br />

c “Enable de‑duplication?(启用重复数据删除?)”<br />

7 “IP Settings to the NTBA interfaces(NTBA 接口的 IP 设置) ”<br />

a “IP Address(IP 地址)”<br />

b “<strong>Network</strong> Mask(网络掩码) ”<br />

c “Gateway IP(网关 IP)”<br />

8 “Exporters(导出器) ”<br />

a “Name(名称)” d “Enabled(已启用)”<br />

b “IP Address(IP 地址)” e “Description(描述)”<br />

c “Type(类型)” f “Flow Type and Version(流类型和版本)”<br />

9 “SNMP Settings for exporter (导出器 的 SNMP 设置)”<br />

a “Use Global Settings?(使用全局设置?)”<br />

b “UDP Port(UDP 端口)”<br />

c “SNMP Version(SNMP 版本) ”<br />

d “Read‑Only Community String(只读的 Community String) ”<br />

e “SNMP Polling Interval Time(SNMP 轮询间隔时间)”<br />

10 “List of NTBA‑ready Interface(NTBA 就绪接口的列表)”<br />

a “Enabled(已启用)” d “External?(外部?)”<br />

b “Name(名称)” e “Description(描述)”<br />

c “Type(类型)”<br />

11 “SNMP Settings for exporter(导出器的 SNMP 设置)”<br />

a “Use Global settings?(使用全局设置?) ”<br />

b “UDP Port(UDP 端口)”<br />

c “SNMP Version(SNMP 版本)”<br />

d “Read‑Only Community String(只读的 Community String) ”<br />

e “SNMP Polling Interval Time(SNMP 轮询间隔时间)”<br />

12 “List of NTBA‑ready Interface(NTBA 就绪接口的列表)”<br />

a “Enabled(已启用) ” d “External?(外部?)”<br />

b “Name(名称)” e “Description(描述)”<br />

c “Type(类型) ”<br />

生成报告<br />

传统 - 配置报告 6<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 321


6<br />

生成报告<br />

传统 - 配置报告<br />

13 “Summary of list of inside zones(内部区域列表的摘要) ”<br />

a “Name(名称) ”<br />

b “Description(描述)”<br />

14 “Summary of list of outside zones(外部区域列表的摘要)”<br />

a “Name(名称)”<br />

b “Description(描述)”<br />

15 “Zone elements of inside Zones(内部区域的区域元素) ”<br />

a “Zone(区域)”<br />

b “Element(元素)”<br />

c “Type(类型)”<br />

16 “Zone elements of outside Zones(外部区域的区域元素) ”<br />

a “Zone(区域)”<br />

b “Element(元素) ”<br />

c “Type(类型) ”<br />

查看 NTBA 配置摘要报告<br />

NTBA Configuration Summary(NTBA 配置摘要)报告显示有关 NTBA Appliance 配置的信息,其中包括垃圾波<br />

(Spambot) 检测、Threat Analyzer 显示、服务、收集器详细信息和导出器设置。<br />

按照以下过程可以查看“NTBA Configuration Summary report(NTBA 配置摘要报告)”:<br />

任务<br />

1 从 <strong>Manager</strong> 主页中单击“Reports(报告)”图标。<br />

此时会显示报告页的“Traditional(传统)”选项卡。<br />

2 单击“Traditional(传统)” | “Configuration(配置)” | “NTBA Configuration Summary(NTBA 配置摘要)”。<br />

此时会显示“NTBA Configuration Summary(NTBA 配置摘要)”报告页,其中包含配置选项。<br />

图 6-9 “NTBA Configuration Summary(NTBA 配置摘要)”报告页<br />

3 按照以下操作进行配置:<br />

• 从“Admin Domain(管理域)”下拉列表中选择要为其生成报告的管理域。<br />

• 从下拉列表中选择“Output Format(输出格式)”。<br />

• 单击“Submit(提交)”。<br />

对于选定的管理域,“NTBA Configuration Summary(NTBA 配置摘要)”报告提供了下列配置详细信息:<br />

1 “Spambot Detection(垃圾波(Spambot)检测)”<br />

a “Email Domain(电子邮件域)”<br />

322 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


2 “Threat Analyzer Presentation(Threat Analyzer 显示)”<br />

a “The Value of N in Top N lists(“前 N 个”列表中 N 的值)”<br />

b “Refresh Data Used for NTBA Monitors Every (minutes)(用于 NTBA 监视器的数据的刷新间隔(分钟))”<br />

c “Consider Hosts/Protocols "New" if Seen for First Time Within (days)(将以下时间(天)内首次看到的主机/协<br />

议视为“新”) ”<br />

3 “Service(服务)”<br />

a “Name(名称) ”<br />

b “Enable(启用)”<br />

c “Service Details(服务详细信息)”<br />

4 “Collector Details(收集器详细信息)”<br />

a “Listen for flow information on UDP Port(在 UDP 端口上侦听流信息)”<br />

b “Interface auto updating?(是否自动更新接口?) ”<br />

5 “Exporter Setting(导出器设置) ”<br />

a “UDP Port(UDP 端口) ”<br />

b “SNMP Version(SNMP 版本)”<br />

c “Read Only Community String(只读的 Community String)”<br />

d “SNMP Polling Interval Time(SNMP 轮询间隔时间)”<br />

性能监控 - 管理域配置报告<br />

“Performance Monitoring ‑ Admin Domain Configuration(性能监控 ‑ 管理域配置)”报告显示有关在 <strong>Manager</strong> 中进行的<br />

管理域智能配置的信息。<br />

按照以下过程可以生成该管理域报告:<br />

任务<br />

1 从 <strong>Manager</strong> 主页中选择“Reports(报告)”图标。<br />

2 单击“Traditional(传统)>”“Configuration(配置)” | “Performance Monitoring ‑ Admin Domain Configuration(性能<br />

监控 ‑ 管理域配置)”。<br />

此时将显示“Performance Monitoring ‑ Admin Domain Configuration(性能监控 ‑ 管理域配置)”的配置选项。<br />

3 从“Admin Domain(管理域)”下拉列表中选择要为其生成报告的管理域。<br />

4 选中或清除与“Metrics(指标)”、“Thresholds(阈值)”和“Display(显示)”相对应的复选框。<br />

5 选择“Output Format(输出格式)”。<br />

6 单击“Submit(提交)”。<br />

此时将生成“Performance Monitoring ‑ Admin Domain Configuration(性能监控 ‑ 管理域配置)”报告。<br />

性能监控 - Sensor 配置报告<br />

“Performance Monitoring ‑Sensor Configuration(性能监控 ‑ Sensor 配置)”报告显示有关在 <strong>Manager</strong> 中进行的<br />

Sensor 配置设置的信息。<br />

按照以下过程可以生成该管理域报告:<br />

生成报告<br />

传统 - 配置报告 6<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 323


6<br />

生成报告<br />

传统 - 配置报告<br />

任务<br />

1 从 <strong>Manager</strong> 主页中选择“Reports(报告)”图标。<br />

2 单击“Traditional(传统)>”“Configuration(配置)” | “Performance Monitoring ‑Sensor Configuration(性能监控 ‑<br />

Sensor 配置)”。<br />

此时将显示“Performance Monitoring ‑ Sensor Configuration(性能监控 ‑ Sensor 配置)”的配置选项。<br />

3 从“Sensor”处选择要包括的 Sensor。选中或清除与“Metrics(指标)”和“Thresholds(阈值)”相对应的复选框。<br />

4 选择“Output Format(输出格式)”。<br />

5 单击“Submit(提交)”。<br />

此时将生成“Performance Monitoring ‑ Sensor Configuration(性能监控 ‑ Sensor 配置)”报告。<br />

侦测策略报告<br />

“Reconnaissance Policy(侦测策略)”报告允许用户查看其侦测攻击列表和在所选策略上的自定义设置。用户可以同时<br />

选择多个侦测策略。<br />

只显示对管理域可见的侦测策略。<br />

要生成报告来显示侦测策略编辑器中当前所有的策略,请执行以下操作:<br />

任务<br />

1 从 <strong>Manager</strong> 主页中选择“Reports(报告)”图标。<br />

2 单击“Traditional(传统)” | “Configuration(配置)” | “Reconnaissance Policy(侦测策略)”。<br />

3 选择一个或多个“Reconnaissance Policies(侦测策略)”。<br />

如果选择了多个策略,侦测策略报告可能会很长。<strong>McAfee</strong> 建议您只选一个策略以方便阅读。<br />

4 根据您希望在报告中看到的信息,选择以下一项或多项:<br />

• “Customized Attacks(自定义攻击)”:将所有用户自定义的攻击集中显示在一个区域<br />

• “Recon Attacks(侦测攻击)”:仅当选定的策略为 <strong>McAfee</strong> Global IDS,才启用此选项。<br />

5 选择“Output Format(输出格式)”。<br />

6 单击“Submit(提交)”。<br />

规则集报告<br />

“Rule Set(规则集)”报告提供可应用的规则集的详细信息视图。其中包括用户创建或复制的规则集。规则集信息包括为<br />

每个攻击配置的严重性、响应、通知和其他信息,它们可能来自预先配置的规则集,也可能来自用户自定义规则集。<br />

要生成报告来显示规则集编辑器中当前所有的规则集,请执行以下操作:<br />

任务<br />

1 从 <strong>Manager</strong> 主页中选择“Reports(报告)”图标。<br />

2 单击“Traditional(传统)>”“Configuration(配置)” | “Rule Set(规则集)”。<br />

3 选择一个或多个“Rule Sets(规则集)”。<br />

如果选择了多个规则集,规则集报告可能会很长。<strong>McAfee</strong> 建议您只选一个规则集以方便阅读。<br />

324 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


4 选择“Output Format(输出格式)”。<br />

5 单击“Submit(提交)”。<br />

扫描例外报告<br />

扫描例外报告提供了 Sensor 的 VLAN、TCP 或 UDP 端口上配置的扫描例外的详细视图。扫描例外信息包括例外类型<br />

和分配的接口。<br />

要生成故障日志报告,请执行以下操作:<br />

任务<br />

1 从“<strong>Manager</strong>”主页中选择“Reports(报告)”图标。<br />

2 单击“Traditional(传统)” | “Configuration(配置)” | “Scanning Exceptions(扫描例外)”。<br />

3 选择“Devices(设备)”。<br />

4 选择一个或多个例外(VLAN、TCP 和 UDP)。<br />

5 选择“Output Format(输出格式)”。<br />

6 单击“Submit(提交)”。<br />

流量管理报告<br />

“Traffic Management Configuration Report(流量管理配置报告)”详细说明了 Sensor 上每个端口的配置信息。可以得到<br />

一个或多个 Sensor 上的所有已配置端口的信息。<br />

要查看流量管理配置报告,请执行以下操作:<br />

任务<br />

1 从 <strong>Manager</strong> 主页中选择“Reports(报告)”图标。<br />

2 单击“Traditional(传统)>”“Configuration(配置)” | “Traffic Management(流量管理)”。<br />

3 从“Sensor”字段中选择一个或多个 Sensor。<br />

4 选择“Output Format(输出格式)”。<br />

5 单击“Submit(提交)”。<br />

此时将显示“Traffic Management Configuration Report(流量管理配置报告)”。<br />

6 该报告显示以下信息:<br />

表 6-27<br />

字段 描述<br />

Enabled(已启用) 指定是否为特定 Sensor 启用了流量管理。<br />

Queue Count(队列计数)<br />

Current Queue Count(当前队列计数) 为 Sensor 接口配置的速率限制队列的数目。<br />

Current DiffServ Queue Count(当前<br />

DiffServ 队列计数)<br />

Current VLAN 802.1 p Queue Count(当<br />

前 VLAN 802.1p 队列计数)<br />

Unclassified Traffic(未分类的流量)<br />

为 Sensor 接口配置的 DiffServ 队列的数目。<br />

为 Sensor 接口配置的 VLAN 802.1p 队列的数目。<br />

生成报告<br />

传统 - 配置报告 6<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 325


6<br />

生成报告<br />

传统 - 配置报告<br />

表 6-27 (续)<br />

字段 描述<br />

Set DiffServ value to zero(将 DiffServ<br />

值设置为零)<br />

Set VLAN 802.1 p value to zero(将<br />

VLAN 802.1p 值设置为零)<br />

Queue Details(队列详细信息)<br />

# 配置的速率限制队列的数目。<br />

如果将未分类流量的 DiffServ 值设置为零,则选中此字段。<br />

如果将未分类流量的 VLAN 802.1p 值设置为零,则选中此字段。<br />

Queue Name(队列名称) 显示队列的名称,与添加队列时输入的队列名称相同。<br />

Type(类型) 指定流量管理队列类型:Rate Limiting(速率限制)、DiffServ tagging<br />

(DiffServ 标记)或 VLAN 802.1p tagging(VLAN 802.1p 标记)<br />

Value(值) 速率限制带宽、DiffServ 或 VLAN 802.1p 字段的值。<br />

Defined Protocols(定义的协议) 列出在配置流量管理队列过程中所选择的已定义应用协议。<br />

TCP Port(TCP 端口) 显示在配置流量管理队列过程中所选择的单个 TCP 端口或 TCP 端口范<br />

围。<br />

UDP Port(UDP 端口) 显示在配置流量管理队列过程中所选择的单个 UDP 端口或 UDP 端口范<br />

围。<br />

IP Protocol Number(IP 协议编号) 显示在配置流量管理队列过程中所选择的单个 IP 协议号或 IP 协议号的总<br />

数。<br />

7 选择“< Back(”“Configuration(配置)” | “User Activity(用户活动)”。<br />

3 选择您要审核用户操作的管理域。(“Select an Admin Domain(选择管理域)”)<br />

4 选择是否包含所选域中所有子域的审核数据。(“Include Child Admin Domains(包含子管理域)”)<br />

5 选择“All Users(全部用户)”或一个用户进行审核。(“Select User(s) to Audit(选择要审核的用户)”)<br />

6 选择“Show Details(显示详细信息)”可在报告输出中包括详细的审核信息,例如,进行更改的日期和时间、进行每<br />

次更改的用户名等。<br />

7 选择一个或多个“Audit Categories(审核类别)”。默认情况下,会选中所有类别(“Unspecified(未指定)”除外)。审<br />

核类别是指用户执行操作所在的区域/资源。从以下选项中选择(每种选项都提供了示例):<br />

• Unspecified(未指定):其他类别没有涵盖的全部操作。<br />

• Admin Domain(管理域):创建管理域,生成系统日志。<br />

• User(用户):登录到系统,创建用户,为用户分配角色。<br />

• <strong>Manager</strong>:配置代理服务器设置。<br />

326 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


• Sensor:配置端口、推送配置更改。<br />

• IPS Policy(IPS 策略):创建策略,复制规则集。<br />

• Report(报告):设计计划的报告模板,生成报告。<br />

• Update Server(更新服务器):配置更新服务器设置,下载软件。<br />

• Operational Status(工作状态):删除与 <strong>Manager</strong> 或 Sensor 相关的故障。<br />

• Threat Analyzer:确认警报、删除警报以及启动 Threat Analyzer。<br />

• NAC:配置 NAC 端口,以及修改策略配置。<br />

• NTBA:报告所有的网络威胁行为分析。<br />

8 输入要显示的审核消息的数目。默认值为 10 条消息。(“Show x messages(显示 x 条消息)”)<br />

9 从以下时间选项中选择一项:<br />

• “Up to Current Time(到当前时间)”:显示所请求的最新消息数目。<br />

• “Ending (All messages before this date will be displayed)(截至(显示此日期前的全部消息))”:显示从此时开始<br />

并随后处理的所请求的消息数目。<br />

• “Select Messages Between These Dates(选择介于这两个日期之间的消息)”:选择某用户的活动日期范围<br />

10 单击“Run Report(运行报告)”以开始审核。<br />

• 审核结果中显示如下字段:<br />

• Date(日期):执行操作的日期。 • Action(操作):所执行操作的简短描述。<br />

• Admin Domain(管理域):执行操作所在的域。 • Result(结果):执行操作的状态,即“Success<br />

(成功)”或“Failure(失败)”。<br />

• User(用户):操作执行者。 • Description(描述):所执行操作的详细描述。<br />

• Category(类别):审核类别。即执行操作所在的区<br />

域/资源。<br />

• 如果选择了“Show Details(显示详细信息)”,则还会显示如下字段:<br />

• Commit Comments(提交备注):用户在提交策略更改之前输入的备注。<br />

• Audit Data Details(审核数据详细信息):有关所做更改的详细信息。<br />

版本摘要报告<br />

“Version Report(版本报告)”提供 <strong>Manager</strong> 和所有 Sensor 上当前加载的软件和特征码的版本信息。特征码和软件版本<br />

不会并行运行,而且不能相似。<br />

要生成版本摘要报告,请执行以下操作:<br />

任务<br />

1 从 <strong>Manager</strong> 主页中选择“Reports(报告)”图标。<br />

2 单击“Traditional(传统)>”“Configuration(配置)” | “Version Summary(版本摘要)”。<br />

3 选择“Output Format(输出格式)”。<br />

生成报告<br />

传统 - 配置报告 6<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 327


6<br />

生成报告<br />

传统 - IPS 事件报告<br />

4 单击“Submit(提交)”。此时会显示“Version Summary Report(版本摘要报告)”。<br />

• “<strong>Network</strong> <strong>Security</strong> <strong>Platform</strong>” “<strong>Manager</strong> Version(<strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>Manager</strong> 版本)”:当前正在运行的<br />

<strong>Manager</strong> 软件版本。<br />

• “Current Signature Version(当前特征码版本)”:<strong>Manager</strong> 提供的最新特征码版本,可下载到 Sensor 上实施策<br />

略。<br />

<strong>Manager</strong> 上可能已有最新的特征码版本,但尚未加载到 Sensor 上。有关详细信息,请参阅“<strong>McAfee</strong> <strong>Network</strong><br />

<strong>Security</strong> <strong>Platform</strong> <strong>Manager</strong> 管理手册”。<br />

• “Software Ready for Installation(可以安装的软件)”:上次从 <strong>McAfee</strong> 更新服务器下载到 <strong>Manager</strong> 上的 Sensor<br />

软件版本。此版本可能已应用到您的 Sensor 上,也可能尚未应用到您的 Sensor 上。Sensor 平台不同,其上可<br />

用的软件版本也有所不同。<br />

• “Device (Failover Pairs)(设备(故障转移对))”:当前部署的 Sensor/故障转移对的名称。<br />

• “Model(型号)”:型号名称。<br />

• “Signature Set Version(特征码集版本)”:Sensor 上加载和运行的特征码集版本。Sensor 上的特征码版本可能<br />

不是 <strong>Manager</strong> 上提供的最新版本。<br />

• “Software Version(软件版本)”:Sensor 上加载和运行的软件版本。Sensor 上的软件版本可能不是 <strong>Manager</strong> 上<br />

提供的最新版本。<br />

另请参阅<br />

<strong>Manager</strong> 服务器配置第 4 页<br />

传统 - IPS 事件报告<br />

“Traditional‑IPS Reports(传统 ‑ IPS 报告)”基于预定义的条件,提供有关 Sensor 所生成警报的信息,以及通过集成<br />

的 Host Intrusion Prevention 所发送警报的信息。收集的警报信息可以包括攻击的来源和目标 IP、攻击发生的时间以及<br />

检测到该攻击的 Sensor 等。各种 IPS 报告根据每种报告的具体参数提供不同的集中视图。每种报告排列警报的顺序都<br />

是从最常见到最不常见。所有 IPS 报告都可以使用 HTML、PDF 或 CSV 格式显示。“Executive Summary(执行摘要)”<br />

和“Top N(前 N 个)”报告还可使用柱状图或饼图显示。<br />

Host Intrusion Prevention 警报只能在“Executive Summary(执行摘要)”和“Top N(前 N 个)”报告中查看。<br />

328 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


您还可以计划 IPS 报告和审查报告,以使它们在指定的时间自动生成。<br />

图 6-10 报告主页<br />

项目 描述<br />

1 IPS 报告<br />

可用的 IPS 报告包括:<br />

• Big Movers(大型移动项)报告:提供最新时间间隔与上一个时间间隔中所发生攻击的比较视图。<br />

• Executive Summary(执行摘要)报告:提供以各种表、图形或图表显示的选定警报数据的摘要视图。<br />

• File Reputation(文件信誉)报告:提供与 GTI 文件信誉相关的警报的详细信息,例如 Dirtiness Level(违反程度)、<br />

Matched fingerprint(匹配的指纹)、Sensor Source IP(Sensor 来源 IP)、Source Port(来源端口)等。<br />

• Reconnaissance Attacks(侦测攻击)报告:提供指定时段内的侦测警报。<br />

• Templates(模板):可让您创建自定义 IPS 报告模板,以后可以按需运行,以及管理您为“Scheduled Reports(计划<br />

的报告)”创建的报告模板。<br />

• Top N Attacks(前 N 个攻击)报告:根据某种类别警报的发生频率顺序列出特定数量的警报,共定义了四种类别,<br />

包括来源 IP 地址和最常见的攻击等。<br />

• Trend Analysis(趋势分析)报告:根据指定频率(如一天内每小时的严重性级别为高的警报数量)的一般趋势提供警<br />

报数据。<br />

• User‑Defined(用户定义)的报告:根据各种定义的参数提供警报,参数包括接口、应用协议和警报方向等。<br />

IPS 报告中可以查看的警报最大数目为 10000。要增加此数目,请参阅“管理数据库磁盘空间”中的“MAX Report”“ SQL<br />

(最大 SQL 报告)”字段。<br />

如果要生成的 IPS 报告所含警报数大于或等于 30000,<strong>Manager</strong> 客户端计算机必须至少具备 512 MB RAM。<br />

另请参阅<br />

添加自动报告第 342 页<br />

生成报告<br />

传统 - IPS 事件报告 6<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 329


6<br />

生成报告<br />

传统 - IPS 事件报告<br />

大型移动项报告<br />

Big Movers(大型移动项)报告对最新时间间隔与上一个时间间隔中所发生的攻击进行比较。这会更加清楚,因为可以<br />

在 UI 中定义“Recent time interval(最新的时间间隔)”和“Previous time interval(上一个时间间隔)”设置。<br />

您可以定义与两个时间段相对应的时间间隔,并获得包含百分比和方向的详细攻击报告。<br />

任务<br />

1 从 <strong>Manager</strong> 主页中选择“Reports(报告)”图标。<br />

2 单击“Traditional(传统)>”“IPS Events(IPS 事件)” | “Big Movers(大型移动项)”。<br />

3 选择必须配置的字段:<br />

• “Admin Domain(管理域)”:选择查看警报所在的管理域。<br />

• “Sensor”<br />

• 默认情况下,将选中“All Devices(所有设备)”。这将显示选定管理域中存在的所有 Sensor 的信息。要选择<br />

您的 Sensor 首选项,请取消选中“All Sensors(所有 Sensor)”,并从列表框中选择相应的 Sensor。<br />

• “Include Child Admin Domains(包含子管理域)”:显示子域的 Sensor 信息。<br />

• “Attack Severity(攻击严重性)”:从“Informational(信息)”、“Low(低)”、“Medium(中)”或“High(高)”四个与<br />

攻击影响有关的严重性选项中选择一项或多项。<br />

• “Recent Time Interval(最新的时间间隔)”和“Previous Time Interval(上一个时间间隔)”:输入时间段。<br />

• “Ranking Basis(分级基础)”:选择下列选项之一:<br />

• 攻击计数中的更改百分比<br />

• 攻击计数值的更改<br />

• “Direction(方向)”:选择所发生的警报应当按以下哪种方向显示:<br />

• Upward Movers only(仅限于向上的移动项)<br />

• Upward and Downward Movers(向上和向下的移动项)<br />

• Downward Movers only(仅限于向下的移动项)<br />

• “Maximum Movers(最大移动项)”:输入要显示的所发生警报的最大数目。<br />

• 选择“Report Format(报告格式)”。<br />

4 单击“Run Report(运行报告)”。<br />

将显示含有攻击详细信息(如果存在)的报告。<br />

执行摘要报告<br />

“Executive Summary Report(执行摘要报告)”提供以各种表、图形或图表显示的选定警报数据的摘要视图。显示的警报<br />

信息是根据报告窗体中填写的范围限制参数生成的。生成的报告包含检测到的攻击中最常见参数的详细信息。<br />

该报告最适合用演示样式的格式显示最常见参数的一般警报信息。<br />

要生成执行摘要报告,请执行以下操作:<br />

任务<br />

1 从 <strong>Manager</strong> 主页中选择“Reports(报告)”图标。<br />

2 单击“Traditional(传统)>”“IPS Events(IPS 事件)” | “Executive Summary(执行摘要)”。<br />

330 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


3 填写以下字段,以缩小报告范围:<br />

• “Admin Domain(管理域)”:选择查看警报所在的管理域。<br />

• “Sensor”:<br />

• 默认情况下,将选中“All Devices(所有设备)”。这将显示选定管理域中存在的所有 Sensor 的信息。要选择<br />

您的 Sensor 首选项,请取消选中“All Devices(所有设备)”,并从列表框中选择相应的 Sensor。<br />

• “Include Child Admin Domains(包含子管理域)”:显示子域的 Sensor 信息。<br />

• “Attack Severity(攻击严重性)”:从“Informational(信息)”、“Low(低)”、“Medium(中)”或“High(高)”四个与<br />

攻击影响有关的严重性选项中选择一项或多项。<br />

• “Vulnerability Relevance(漏洞关联)”:从“Relevant(相关)”、、“Unknown(未知)”或“Not Applicable(不适用)”<br />

这三个与漏洞关联有关的级别中选择一项或多项。<br />

• “Show Only Blocked Attacks?(只显示阻止的攻击?)”:选择“Yes(是)”可查看 Sensor 所阻止攻击的警报。此字<br />

段的默认值为“No(否)”。<br />

• “Alert State(警报状态)”:选择以下选项之一,以缩小警报范围:<br />

• “View unacknowledged alerts(查看未确认的警报)”:系统中指定时间范围的所有未确认的警报。如果在您<br />

选定的时间范围内存在已确认的警报,此选项将抑制这些警报。<br />

• “View All Alerts(查看全部警报)”:(默认)指定时间范围内所有已确认和未确认的警报。<br />

• “NSLookup”:NSLookup 功能列出包含生成报告中的 IP 地址的主机名。主机名是使用来源 IP 地址、目标 IP 地<br />

址或同时使用二者进行检索的。<br />

• 选择以下一种时间范围:<br />

• “Select Attacks for this Day(选择该日的攻击)”:格式为“yyyy/mm/dd”。默认值为 <strong>Manager</strong> 服务器系统日期。<br />

• “Select Attacks Between these Dates(选择介于这两个日期之间的攻击)”:格式为“yyyy/mm/dd hh:mm:ss”。默<br />

认的“Begin Date(开始日期)”为“最早检测到警报的时间”,默认的“End Date(结束日期)”为 <strong>Manager</strong> 服务器系<br />

统时间。<br />

• “Select Attacks in the past(选择过去的攻击)”:选择相对于当前时间的一个已过去的时间点内的警报。过去的<br />

时间可以是数月前、数周前、数天前(默认值)或数小时前。键入报告时间范围的结束时间(“yyyy/mm/dd<br />

hh:mm:ss”)(默认时间为 <strong>Manager</strong> 服务器系统时间)。<br />

4 输入要查看的最频繁出现的攻击数目(“Get summary of(获取摘要)”)。有效条目介于 1 到 20 之间。<br />

5 选中“Sort By Attack Severity(按攻击严重性排序)”复选框以包括攻击严重性。<br />

6 选择“Include Relevance Report(包含关联报告)”或“Include Source/Destination Report(包含来源/目标报告)”,以<br />

分别包括有关漏洞关联和来源/目标 IP 地址的信息。<br />

7 选择“Report Format(报告格式)”。<br />

8 单击“Run Report(运行报告)”。<br />

文件信誉报告<br />

生成报告<br />

传统 - IPS 事件报告 6<br />

文件信誉报告提供与文件信誉相关的警报的详细信息,例如 Dirtiness Level(违反程度)、Matched fingerprint(匹配的指<br />

纹)、Sensor Source IP(Sensor 来源 IP)和 Source Port(Sensor 端口)等。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 331


6<br />

生成报告<br />

传统 - IPS 事件报告<br />

任务<br />

1 从 <strong>Manager</strong> 主页中单击“Reports(报告)”图标。<br />

2 单击“Traditional(传统)” | “IPS Events(IPS 事件)” | “File Reputation(文件信誉)”。<br />

图 6-11 文件信誉报告<br />

3 在“Configure File Reputation Report(配置文件信誉报告)”窗口中,选择以下内容:<br />

a “Admin Domain(管理域)”:选择已配置文件信誉的管理域。如果要同时包括子管理域中的数据,请选中<br />

“Include Child Admin Domains(包括子管理域)”。<br />

b “Sensor”:选择已配置文件信誉的 IPS Sensor。如果取消选中“All Devices(所有设备)”,则可以从所显示的列表<br />

中选择单个 Sensor。<br />

c “Attack Sub category(攻击子类别)”:选择“GTI Only(仅限 GTI)”、“Custom Only(仅限自定义)”或“Either(任<br />

一)”。<br />

d “Alert State(警报状态)”:可以选择查看未确认的警报或查看所有警报。<br />

e “Attacks(攻击)”:选择某个日期或日期范围中的攻击,或者通过指定天数来指定过去几天中的攻击。<br />

f “Report Format(报告格式)”:这可以是 HTML、PDF 或 CSV。<br />

图 6-12 “配置文件信誉报告”对话框<br />

332 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


4 要生成报告,请选择“Run Report(运行报告)”。<br />

此时会显示“File Reputation Report(文件信誉报告)”。它将显示以下信息:<br />

• 警报总数<br />

• 警报 ‑ GTI 指纹<br />

• 警报 ‑ 自定义指纹<br />

侦测攻击报告<br />

只有 M 系列 Sensor 才支持文件信誉报告。<br />

“Reconnaissance Report(侦测报告)”提供在指定时间范围内检测到的所有侦测攻击(端口扫描、主机扫描和探查)的摘<br />

要。<br />

这个报告最适合仅分析 Sensor 检测到的侦测攻击。<br />

要生成侦测报告,请执行以下操作:<br />

任务<br />

1 从 <strong>Manager</strong> 主页中选择“Reports(报告)”图标。<br />

2 单击“Traditional(传统)>”“IPS Events(IPS 事件)” | “Reconnaissance Attacks(侦测攻击)”。<br />

3 填写以下字段,以缩小报告范围:<br />

• “Admin Domain(管理域)”:选择查看警报所在的管理域。<br />

• “Sensor”:<br />

• 默认情况下,将选中“All Devices(所有设备)”。这将显示选定管理域中存在的所有 Sensor 的信息。要选择<br />

您的 Sensor 首选项,请取消选中“All Devices(所有设备)”,并从列表框中选择相应的 Sensor。<br />

• “Include Child Admin Domains(包含子管理域)”:显示子域的 Sensor 信息。<br />

• “Attack Severity(攻击严重性)”:从“Informational(信息)”、“Low(低)”、“Medium(中)”或“High(高)”四个与<br />

攻击影响有关的严重性选项中选择一项或多项。<br />

• “Alert State(警报状态)”:选择以下选项之一,以缩小警报范围:<br />

• “View unacknowledged alerts(查看未确认的警报)”:系统中指定时间范围的所有未确认的警报。如果在您<br />

选定的时间范围内存在已确认的警报,此选项将抑制这些警报。<br />

• “View All Alerts(查看全部警报)”:(默认)指定时间范围内所有已确认和未确认的警报。<br />

• 选择以下一种时间范围:<br />

• “Select Attacks for this Day(选择该日的攻击)”:格式为“yyyy/mm/dd”。默认值为 <strong>Manager</strong> 服务器系统日<br />

期。<br />

• “Select Attacks Between these Dates(选择介于这两个日期之间的攻击)”:格式为“yyyy/mm/dd hh:mm:ss”。<br />

默认的“Begin Date(开始日期)”为“最早检测到警报的时间”,默认的“End Date(结束日期)”为 <strong>Manager</strong> 服务<br />

器系统时间。<br />

• “Select Attacks in the past(选择过去的攻击)”:选择相对于当前时间的一个已过去的时间点内的警报。过去<br />

的时间可以是数月前、数周前、数天前(默认值)或数小时前。键入报告时间范围的结束时间(“yyyy/mm/dd<br />

hh:mm:ss”)(默认时间为 <strong>Manager</strong> 服务器系统时间)。<br />

4 选择“Report Format(报告格式)”。<br />

5 单击“Run Report(运行报告)”。<br />

生成报告<br />

传统 - IPS 事件报告 6<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 333


6<br />

生成报告<br />

传统 - IPS 事件报告<br />

前 N 个攻击报告<br />

“Top N Report(前 N 个报告)”可让您按计数查看警报,例如,查看指定时间范围内检测到频率最高的前 10 个攻击。对<br />

特定参数类型,“Desired Number ('N') of Attack Instances(攻击实例的目标数目(N))”关键字段会限制要查看的不同攻<br />

击的数目。这个字段附加在执行摘要报告中提供的那些字段后。例如,如果您将目标数目设为“10”并选择参数“Attack(攻<br />

击)”,系统会按指定时间范围内检测到的攻击名称和攻击次数,列出前十位最常检测到的攻击。<br />

“Top N Report(前 N 个报告)”提供四种显示格式,而不是仅提供三种标准格式(HTML、PDF 和 Save as CSV(另存为<br />

CSV))。通过前 N 个报告,您可以使用柱状图和饼图格式查看警报信息。<br />

此报告最适用于分析特定时间范围内的警报中最常见的攻击类型、来源 IP、目标 IP 或来源/目标 IP 对。<br />

要生成“Top N Report(前 N 个报告)”,请执行以下操作:<br />

任务<br />

1 从 <strong>Manager</strong> 主页中选择“Reports(报告)”图标。<br />

2 单击“Traditional(传统)>”“IPS Events(IPS 事件)” | “Top N Attacks(前 N 个攻击)”。<br />

3 填写字段以限制报告范围。特别注意以下字段:<br />

• “Admin Domain(管理域)”:选择查看警报所在的管理域。<br />

• “Sensor”:<br />

• 默认情况下,将选中“All Devices(所有设备)”。这将显示选定管理域中存在的所有 Sensor 的信息。要选择<br />

您的 Sensor 首选项,请取消选中“All Devices(所有设备)”,并从列表框中选择相应的 Sensor。<br />

• “Include Child Admin Domains(包含子管理域)”:显示子域的 Sensor 信息。<br />

• “Attack Severity(攻击严重性)”:从“Informational(信息)”、“Low(低)”、“Medium(中)”或“High(高)”四个与<br />

攻击影响有关的严重性选项中选择一项或多项。<br />

• “Show only Blocked Attacks?(只显示阻止的攻击?)”:选择“Yes(是)”可查看 Sensor 所阻止攻击的警报。此字<br />

段的默认值为“No(否)”。<br />

• “Alert State(警报状态)”:选择以下选项之一,以缩小警报范围:<br />

• “View unacknowledged alerts(查看未确认的警报)”:系统中指定时间范围的所有未确认的警报。如果在您<br />

选定的时间范围内存在已确认的警报,此选项将抑制这些警报。<br />

• “View All Alerts(查看全部警报)”:(默认)指定时间范围内所有已确认和未确认的警报。<br />

• 选择以下一种时间范围:<br />

• “Select Attacks for this Day(选择该日的攻击)”:格式为“yyyy/mm/dd”。默认值为 <strong>Manager</strong> 服务器系统日<br />

期。<br />

• “Select Attacks Between these Dates(选择介于这两个日期之间的攻击)”:格式为“yyyy/mm/dd hh:mm:ss”。<br />

默认的“Begin Date(开始日期)”为“最早检测到警报的时间”,默认的“End Date(结束日期)”为 <strong>Manager</strong> 服务<br />

器系统时间。<br />

• “Select Attacks in the past(选择过去的攻击)”:选择相对于当前时间的一个已过去的时间点内的警报。过去<br />

的时间可以是数月前、数周前、数天前(默认值)或数小时前。键入报告时间范围的结束时间(“yyyy/mm/dd<br />

hh:mm:ss”)(默认时间为 <strong>Manager</strong> 服务器系统时间)。<br />

• 选择“Report Format(报告格式)”。<br />

• 选择“Report Content(报告内容)”的显示方式。选项包括:“Chart Only(仅图)”、“Table Only(仅表)”、“Table<br />

and Chart(表和图)”、“Bar chart(柱状图)”或“Pie chart(饼图)”<br />

• “Include other Attacks(包括其他攻击)”:仅适用于“Pie Chart(饼图)”格式,显示“Desired Number(目标数<br />

目)”没有包含在内的其余全部警报。所有其他警报在生成的饼图中显示为“Other(其他)”。<br />

334 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


• “Desired Number ('N') Of Attack Instances(所需的攻击实例数(N))”。您最多可以指定 1000(默认为 10)。但<br />

是,图表中将只包括前 20 个实例。从以下选项中,选择您感兴趣(“Type(类型)”)的“Top N(前 N 个)”字段:<br />

• “Attack(攻击)”:按检测到频率最高的攻击顺序排列。<br />

• “Source IP(来源 IP)”:按攻击的来源 IP 地址出现频率最高的顺序排列。<br />

• “Destination IP(目标 IP)”:按攻击的目标 IP 地址出现频率最高的顺序排列。<br />

• “Source/Destination IP Pair(来源/目标 IP 对)”:按特定来源到目标 IP 地址攻击路径的出现频率最高的顺序<br />

排列。<br />

• “Sub Category(子类别)”:按检测到频率最高的攻击子类别顺序排列。子类别示例包括端口扫描、违反协议<br />

以及蠕虫。<br />

• “Protocol(协议)”:按频率最高的攻击协议顺序排列<br />

• “Service(服务)”:按频率最高的攻击服务顺序排列<br />

• “NSLookup”:选中 NSLookup 选项以检索与所生成报告中的 IP 地址对应的主机名。<br />

• 选中“Sort By Attack Severity(按攻击严重性排序)”复选框以包括攻击严重性。<br />

NSLookup 仅可用于“Source IP(来源 IP)”、“Destination IP(目标 IP)”或这两者。<br />

• 选中“Sort By Attack Severity(按攻击严重性排序)”复选框以包括攻击严重性。<br />

4 单击“Run Report(运行报告)”。<br />

趋势分析报告<br />

“Trend Analysis Report(趋势分析报告)”简要介绍在指定时间范围(即间隔)内收集的警报数据的趋势和模式。趋势可<br />

以是所有 Sensor 一天内每小时生成的警报数目,也可以是 Sensor 的一个接口一周内每天生成的严重性级别为高的利用<br />

漏洞警报数目等。<br />

您可以生成所有 Sensor、单个 Sensor、Sensor 上单个接口或单个子接口的趋势分析报告。<br />

分析趋势可让您清楚了解在某天、某周或某月的不同时段上生成的某类警报活动。您可以使用该数据设计更可靠的安全<br />

环境,或者只是将该数据用于您的网络安全讨论会的演示中。<br />

只有具备根管理域权限的用户才可以使用“Trend Analysis Report(趋势分析报告)”。<br />

以下类别和子类别可用于趋势分析。在配置过程中,必须为报告选择至少一个类别及相应的子类别。每个子类别都代表<br />

您指定间隔内的特定趋势。如果您在一个报告中选择了多个趋势项目,则每个趋势项目都有一个独立的图形和/或表,可<br />

供查看趋势数据。类别和子类别说明如下:<br />

• “Severity(严重性)”:根据严重性分类的警报数目<br />

• “All(全部)”[严重性] • “Low(低)”[严重性警报]<br />

• “High(高)”[严重性警报] • “Informational(信息)”[警报]<br />

• “Medium(中)”[严重性警报]<br />

• “Category(类别)”:根据类型分类的攻击数目<br />

• “Policy Violation(违反策略)” • “Exploit(漏洞利用)”<br />

• “Reconnaissance Attacks(侦测攻击)” • “Malware Attacks(恶意软件攻击)”<br />

• “Volume DoS(大量 DoS)”<br />

生成报告<br />

传统 - IPS 事件报告 6<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 335


6<br />

生成报告<br />

传统 - IPS 事件报告<br />

• “Unique(唯一)”:根据特定参数分类的攻击数目<br />

• “Attacks(攻击)”:唯一攻击<br />

• “Destination IP(目标 IP)”:唯一的目标地址<br />

• “Source IP(来源 IP)”:唯一的来源地址<br />

该报告最适合用演示样式的格式显示最常见参数的一般警报信息。<br />

要生成趋势分析报告,请执行以下操作:<br />

任务<br />

1 从 <strong>Manager</strong> 主页中选择“Reports(报告)”图标。<br />

2 单击“Traditional(传统)>”“IPS Events(IPS 事件)” | “Trend Analysis(趋势分析)”。<br />

3 选择一种“Resource(资源)”。资源可以是 Sensor、Sensor 的接口或子接口。默认情况下,只有整个 Sensor 可用。<br />

资源选项可能包括已经从 <strong>Manager</strong> 中删除的 Sensor。该资源可为您提供现已删除的 Sensor 在过去某个时段内生成<br />

的警报数据。<br />

4 选择“Trend Item(趋势项目)”,然后单击“Add to List(添加到列表)”。对要在一个趋势分析报告中显示的每个趋势项<br />

目,重复执行此步骤。<br />

5 从以下“Trend Reporting Interval(趋势报告间隔)”选项中选择一项:<br />

• “Hour(小时)”:显示每个趋势项目每小时的警报计数<br />

• “Day(天)”:显示每个趋势项目每天的警报计数<br />

6 输入“Trend Reporting Period(趋势报告周期)”并从以下周期频率选项中选择一项:<br />

• “Days(天)”:指定过去的天数,您希望查看这几天每小时生成的警报。如果将趋势报告间隔设置为每小时,这<br />

就是唯一可用的选项。<br />

• “Weeks(周)”:指定过去的周数,您希望查看这几周内每天生成的警报。只有将趋势报告间隔设置为每天,此选<br />

项才可用。<br />

• “Months(月)”:指定过去的月数,您希望查看这几个月内每天生成的警报。只有将趋势报告间隔设置为每天,<br />

此选项才可用。<br />

7 指定“Trend Reporting Period(趋势报告周期)”的结束日期(“Ending(结束)”)。趋势报告周期从这一日期开始重复。<br />

趋势报告周期的结束日期不能是将来的时间。<br />

8 选择“Report Format(报告格式)”。<br />

9 选择“Report Content(报告内容)”的显示方式。选项包括:“Bar Chart Only(仅柱状图)”、“Table Only(仅表)”或<br />

“Table and Bar Chart(表和柱状图)”。<br />

10 单击“Run Report(运行报告)”。此时会根据配置值集生成趋势分析报告。<br />

任务<br />

“Configure(配置)”按钮有多个选项。<br />

• 趋势分析和自定义资源配置第 336 页<br />

趋势分析和自定义资源配置<br />

默认情况下已禁用趋势分析报告使用的引擎。因为您的数据库中的警报数量不断增长,所以该引擎可能占用 <strong>Manager</strong><br />

服务器的大量处理周期。趋势引擎用于维护所有数据库警报即时趋势分析结果的表。如果没有该引擎,趋势报告可能要<br />

花数秒到数分钟来生成结果表。如果您目前不想运行趋势分析报告,可以选择禁用此服务。<br />

336 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


您可以通过指定特定的资源(即,单个 Sensor、接口或子接口)过滤报告信息,以获得更精确的趋势分析。<br />

要启用/禁用趋势分析引擎和/或添加趋势分析资源,请执行以下操作:<br />

任务<br />

1 单击主页中的“Reports(报告)”。<br />

2 从 IPS 报告列表中选择“Trend Analysis(趋势分析)”。<br />

3 单击“Configure(配置)”。<br />

4 执行以下任一操作:<br />

• 要禁用趋势分析引擎,请选择“No(否)”并单击“Save(保存)”。<br />

• 要指定比整个 Sensor 更为精确的资源,请执行以下操作:<br />

1 单击“Add(添加)”。<br />

2 从下拉列表中选择您要使用的 Sensor 所在的“Admin Domain(管理域)”。<br />

3 选择要包含在趋势分析中的“Sensor”。<br />

4 选择 Sensor 上的“Interface(接口)”。“Interface(接口)”字段也可能包含任何子接口资源。<br />

您不能只选择 Sensor 资源。选择 Sensor 后,您还要选择接口资源。<br />

• 单击“Save(保存)”。您添加的资源即会显示在“Trend Resource(趋势资源)”窗格以及“Trend Analysis Report(趋<br />

势分析报告)”的“Resource(资源)”字段中。<br />

您随时都可在“Trend Resource(趋势资源)”窗格中选择已配置的资源,然后单击“Delete(删除)”从趋势分析中排<br />

除资源。但是,您不能删除 Sensor 资源。<br />

5 单击“Back(上一步)”退出趋势分析配置页,并返回到“Trend Analysis Report(趋势分析报告)”页。<br />

用户定义的报告<br />

“User‑Defined Report(用户定义的报告)”根据用户自定义的参数显示警报。该报告非常灵活,可让您选择性地通过过滤<br />

警报数据来最大程度减少报告输出。例如,您可以查看所有部署的 Sensor、某个 Sensor、单个接口或甚至是 Sensor<br />

子接口的警报。您也可以使用同样的方式,根据特定的来源 IP、目标 IP 等项目过滤警报。每增加一个类别深度都将提<br />

高鉴证分析的质量。<br />

该报告最适合只根据警报分析所需的参数生成自定义报告。<br />

要生成用户定义的报告,请执行以下操作:<br />

任务<br />

1 从 <strong>Manager</strong> 主页中选择“Reports(报告)”图标。<br />

2 单击“Traditional(传统)>”“IPS Events(IPS 事件)” | “User Defined(用户定义)”。<br />

3 填写窗体。特别注意以下字段:<br />

• “Admin Domain(管理域)”:选择查看警报所在的管理域。<br />

• “Sensor”:<br />

生成报告<br />

传统 - IPS 事件报告 6<br />

• 默认情况下,将选中“All Devices(所有设备)”。这将显示选定管理域中存在的所有 Sensor 的信息。要选择<br />

您的 Sensor 首选项,请取消选中“All Devices(所有设备)”,并从列表框中选择相应的 Sensor。<br />

• “Include Child Admin Domains(包含子管理域)”:显示子域的 Sensor 信息,但不显示有关子域中 Sensor<br />

接口的信息。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 337


6<br />

生成报告<br />

传统 - IPS 事件报告<br />

• “Interface(接口)”:默认值为“All interfaces(全部接口)”。如需限制结果范围,请取消选中“All interfaces(全部<br />

接口)”复选框,然后选择所需接口。只有在“Sensor”字段中选择了特定的 Sensor 时,“All interfaces(所有接<br />

口)”复选框才可用。<br />

• “Detection Mechanism(检测机制)”:默认值为“All detection mechanisms(全部检测机制)”。要限制结果范围,<br />

请取消选中“All detection mechanisms(全部检测机制)”复选框,然后选择所需机制。<br />

• “Protocol(协议)”:默认值为“Application Protocol(应用协议)”。不过,根据您的选择,这些字段会发生相应的<br />

变化,以显示相关协议。选择“Reference Protocol(引用协议)”会根据攻击定义而不是警报的应用协议来查看警<br />

报。如果您要搜索的协议是通过其他协议传送的(从而隐藏),则需要选择“Reference Protocol(引用协议)”。例<br />

如,P2P 流量通常是通过 HTTP 流量传送的。<br />

• “Application Protocol(应用协议)”:默认值为“All protocols(全部协议)”。要缩小结果范围,请取消选中“All<br />

protocols(全部协议)”复选框,然后选择所需协议。<br />

• “References Protocol(引用协议)”:默认值为“All protocols(全部协议)”。要缩小结果范围,请取消选中“All<br />

protocols(全部协议)”复选框,然后选择所需协议。<br />

• “Category(类别)”:默认值为“All Categories(全部类别)”。要限制结果范围,请从下拉菜单中选择所需类别。<br />

“Sub Category(子类别)”字段是“Category(类别)”字段的子集。<br />

• “Sub Category(子类别)”:默认值为“All Sub Categories(全部子类别)”。要限制结果范围,请取消选中“All<br />

Sub Categories(全部子类别)”复选框,然后选择所需子类别。<br />

• “Source IP Address(来源 IP 地址)”:默认值为“Any source IP address(任意来源 IP 地址)”。如需输入特定的<br />

来源 IP 地址,请取消选中“Any source IP address(任意来源 IP 地址)”复选框,然后输入您所需的地址。您可以<br />

输入 B 类、C 类和 D 类地址的子网掩码 (*)。您可以选择 IPv4 或 IPv6 类型的 IP 地址。<br />

• “Source Port Number(来源端口号)”:默认值为“Any source port number(任意来源端口号)”。要输入特定的端<br />

口,请取消选中“Any source port number(任意来源端口号)”复选框,并键入您所需的端口号。<br />

• “Destination IP Address(目标 IP 地址)”:默认值为“Any destination IP address(任意目标 IP 地址)”。要键入<br />

特定的目标 IP 地址,请取消选中“Any destination IP address(任意目标 IP 地址)”复选框,然后键入您所需的<br />

IP 地址。您可以输入 B 类、C 类和 D 类地址的子网掩码 (*)。您可以选择 IPv4 或 IPv6 类型的 IP 地址。<br />

可以使用子网掩码按以下格式表示 IP 地址:XXX.*.*.*、XXX.XXX.*.* 和 XXX.XXX.XXX.*。<br />

• “Source Port Number(来源端口号)”:默认值为“Any source port number(任意来源端口号)”。要输入特定的端<br />

口,请取消选中“Any source port number(任意来源端口号)”复选框,并键入您所需的端口号。<br />

• “Destination IP Address(目标 IP 地址)”:默认值为“Any destination IP address(任意目标 IP 地址)”。要键入<br />

特定的目标 IP 地址,请取消选中“Any destination IP address(任意目标 IP 地址)”复选框,然后键入您所需的<br />

IP 地址。您可以输入 B 类、C 类和 D 类地址的子网掩码 (*)。您可以选择 IPv4 或 IPv6 类型的 IP 地址。<br />

可以使用子网掩码按以下格式表示 IP 地址:XXX.*.*.*、XXX.XXX.*.* 和 XXX.XXX.XXX.*。<br />

• “Destination Port(目标端口)”:默认值为“Any destination port number(任意目标端口号)”。要输入特定的端<br />

口,请取消选中“Any destination port number(任意目标端口号)”复选框,并键入您所需的端口号。<br />

• “Direction of Attack(攻击方向)”:默认值为“All(全部)”(入站和出站)。选择全部两个方向将包括那些方向“未<br />

知”(常见于 SPAN 或集线器模式)的攻击。<br />

• “Attack Severity(攻击严重性)”:从“Informational(信息)”、“Low(低)”、“Medium(中)”或“High(高)”四个与<br />

攻击影响有关的严重性选项中选择一项或多项。<br />

• “Vulnerability Relevance(漏洞关联)”:从“Relevant(相关)”、、“Unknown(未知)”或“Not Applicable(不适用)”<br />

这三个与漏洞关联有关的级别中选择一项或多项。<br />

338 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


• “Select Alert/Attack Type(选择警报/攻击类型)”:要查看 Sensor 已根据 <strong>McAfee</strong> NAC 的响应隔离和修复其攻击<br />

主机的警报,请依次选择“<strong>McAfee</strong> NAC”、“Quarantined(已隔离)”和“Quarantined & Remediated(已隔离和修<br />

复)”<br />

要根据 <strong>Manager</strong> IPS 隔离选择警报/攻击类型,请选中“<strong>Manager</strong> IPS Quarantine(<strong>Manager</strong> IPS 隔离)”复选框。<br />

接下来,选择“Quarantined(已隔离)”复选框或“Quarantined& Remediated(已隔离和修复)”复选框。<br />

• “Alert State(警报状态)”:选择以下选项之一,以缩小警报范围:<br />

• “View unacknowledged alerts(查看未确认的警报)”:系统中指定时间范围的所有未确认的警报。如果在您<br />

选定的时间范围内存在已确认的警报,此选项将抑制这些警报。<br />

• “View All Alerts(查看全部警报)”:(默认)指定时间范围内所有已确认和未确认的警报。<br />

• “Attacks(攻击)”:选择以下任一攻击:<br />

• “Select Attacks for this Day(选择该日的攻击)”:格式为“yyyy/mm/dd”。默认值为 <strong>Manager</strong> 服务器系统日<br />

期。<br />

• “Select Attacks Between These Dates(选择介于这两个日期之间的攻击)”:格式为“yyyy/mm/dd<br />

hh:mm:ss”。默认的“Begin Date(开始日期)”为“最早检测到警报的时间”,默认的“End Date(结束日期)”为<br />

<strong>Manager</strong> 服务器系统时间。<br />

• “Select Attacks in the past(选择过去的攻击)”:选择相对于当前时间的一个已过去的时间点内的警报。过去<br />

的时间可以是数月前、数周前、数天前(默认值)或数小时前。键入报告时间范围的结束时间(“yyyy/mm/dd<br />

hh:mm:ss”)(默认时间为 <strong>Manager</strong> 服务器系统时间)。<br />

• “Fields of Interest(感兴趣的字段)”:选中的字段在报告输出中将显示为表列。默认为选中全部选项。<br />

• “Organized by(排列依据)”:指定要在报告中组织信息的方式。选项包括“Attack(攻击)”、“Source IP(来源<br />

IP)”、“Destination IP(目标 IP)”和“Create Time(创建时间)”。例如,如果选择“Attack(攻击)”,则信息将按照<br />

攻击名称以反向字母顺序组织。“Create Time(创建时间)”为警报生成时间。<br />

• 选择“Report Format(报告格式)”。<br />

4 单击“Run Report(运行报告)”以生成报告。<br />

模板报告<br />

“Templates(模板)”选项可让您创建按需运行的自定义 IPS 报告模板,以及管理您为“Scheduled Reports(计划的报<br />

告)”创建的报告模板。IPS 报告模板支持通过创建报告模板来简化常用报告的生成过程。今后,您可随时返回该操作,<br />

根据您的设置生成报告。<br />

您不能在“Report Templates(报告模板)”操作下,创建计划的报告模板。您必须按照“计划报告”中介绍的步骤创建这些报<br />

告模板。<br />

Report Templates(报告模板)表列描述如下:<br />

• “Report Template Name(报告模板名称)”:用户指定的报告模板名称。单击列标题即会按名称的字母顺序排列模<br />

板。<br />

• “Created by Admin Domain(创建于管理域):”<br />

• “Report Type(报告类型)”:列表包括 IPS 报告类型以及审核报告。<br />

生成报告<br />

传统 - IPS 事件报告 6<br />

• “Last Modified Time(上次修改时间)”:上次修改模板的日期和时间。单击列标题即会按时间顺序排列模板。<br />

• “Schedule(计划)”:模板状态,可以是自动或手动。自动状态显示为“Daily(每天)”或“Weekly(每周)”。手动状态<br />

显示为“Template(模板)”。单击列标题即会按名称的字母顺序排列计划。<br />

在 <strong>Network</strong> <strong>Security</strong> Central <strong>Manager</strong> (Central <strong>Manager</strong>) 中,“Reports(报告)”主页中的“Templates(模板)”链接可<br />

帮助您创建和管理报告模板。请注意,在单击“Add Report(添加报告)”时,只能选择“User Activity Report(用户活动<br />

报告)”。“Templates(模板)”链接中的其他功能与 <strong>Manager</strong> 中的报告模板相似,如本节中所述。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 339


6<br />

生成报告<br />

传统 - IPS 事件报告<br />

添加新的报告模板<br />

要创建报告模板,请执行以下操作:<br />

任务<br />

1 从 <strong>Manager</strong> 主页中选择“Reports(报告)”图标。<br />

2 单击“Traditional(传统)>”“IPS Events(IPS 事件)” | “Templates(模板)”。<br />

3 单击“Add Report(添加报告)”。<br />

4 选择“Report Type(报告类型)”。模板字段将根据此选项变为适合选定报告类型的要素。例如:Executive Summary<br />

(执行摘要)<br />

请确保您已为包含下列字段在内的所有必填字段指定了值。红色星号表示必填字段。<br />

5 填写以下字段,以缩小报告范围:<br />

• “Admin Domain(管理域)”:选择查看警报所在的管理域。<br />

• “Template Name(模板名称)”:用户指定的模板的唯一名称。<br />

• “Description(描述)”:有关模板的特别描述信息。<br />

• “Sensor”:<br />

• 默认情况下,将选中“All Devices(所有设备)”。这将显示选定管理域中存在的所有 Sensor 的信息。要选择<br />

您的 Sensor 首选项,请取消选中“All Devices(所有设备)”,并从列表框中选择相应的 Sensor。<br />

• “Include Child Admin Domains(包含子管理域)”:显示子域的 Sensor 信息。<br />

• “By Device(按设备)”:这有助于选择特定的设备。<br />

• “Alert Severity(警报严重性)”:从“Informational(信息)”、“Low(低)”、“Medium(中)”或“High(高)”四个与攻<br />

击影响有关的严重性选项中选择一项或多项。<br />

• “Ranking Basis(分级基础)”:选择下列选项之一:<br />

• 攻击计数中的更改百分比<br />

• 攻击计数值的更改<br />

• “Direction(方向)”:选择所发生的警报应当按以下哪种方向显示:<br />

• Upward Movers only(仅限于向上的移动项)<br />

• Upward and Downward Movers(向上和向下的移动项)<br />

• Downward Movers only(仅限于向下的移动项)<br />

340 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


自动生成报告<br />

• “Maximum Movers(最大移动项)”:<br />

• 输入要显示的所发生警报的最大数目。<br />

• “Comparison Interval(Days)(比较间隔(天))”。选择比较间隔(单位:天)。<br />

图 6-13 报告模板的添加对话框<br />

6 完成后单击“Save(保存)”。<br />

在创建报告模板之后,可以对其进行“Edit(编辑)”、“Run(运行)”或“Delete(删除)”操作。选择要编辑/运行/删除的<br />

报告模板。默认情况下,将选择该表中的最后一个报告模板。<br />

您可以计划按每天或每周为周期自动生成报告并通过电子邮件发出。您可以计划 IPS 报告和配置报告。这支持定期对警<br />

报和用户活动详细信息进行方便的鉴证分析。<br />

生成计划报告之后,通过电子邮件将其发送给可以由您指定的收件人列表中的人员。所生成的报告还保存在 <strong>Manager</strong><br />

服务器中以备查看。<br />

计划报告<br />

<strong>Network</strong> <strong>Security</strong> Central <strong>Manager</strong> (Central <strong>Manager</strong>) 中的报告计划功能与 <strong>Manager</strong> 中的相似。<br />

在“Reports(报告)”选项卡,单击“Automation(自动)”。<br />

在本版本中,“Scheduled(计划)”页已重命名为“Automation(自动)”页。<br />

“Automation(自动)”页中的“Report Automation(自动生成报告)”操作允许您执行以下操作:<br />

• 添加计划的报告模板<br />

• 编辑报告计划程序<br />

生成报告<br />

自动生成报告 6<br />

为计划的报告添加收件人列表“Automation(自动)”操作可计划报告、指定每天和每周的报告生成时间,以及指定通过电<br />

子邮件接收计划报告的人员名单。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 341


6<br />

生成报告<br />

自动生成报告<br />

字段名 描述<br />

“State(状态)” 显示报告的状态。绿色对号表示报告处于启用状态。红色叉号表示报告处于禁用状<br />

态。<br />

“Name(名称)” 显示报告的名称。<br />

“Report Type(报告类型)” 显示报告的类型。<br />

“Last Modified(上次修改时间)” 显示上次修改报告的日期和时间。<br />

“Frequency(频率)” 指示生成报告的频率(每周或每天)。<br />

“E‑mail To(电子邮件收件人)” 显示报告收件人的电子邮件地址。<br />

添加自动报告<br />

您可以添加计划的报告模板,以便计划自动生成新报告并定期通过电子邮件发送报告。您可以针对任何 IPS 报告和配置<br />

报告计划报告。当计划报告时,您需要指定报告的参数(例如:“Admin Domain(管理域)”和“Sensor”)。<br />

要计划报告,请执行以下操作:<br />

任务<br />

1 单击主页中的“Reports(报告)”。<br />

2 单击“Automation(自动)” | “New(新建)”。<br />

此时将显示“Add an Automated Report(添加自动报告)”页。<br />

“Enable(启用)”字段在默认情况下处于启用状态。<br />

1 选择“Report Category(报告类别)”:“IPS Events(IPS 事件)”或“Configuration Reports(配置报告)”。<br />

2 选择“Report Type(报告类型)”。模板字段将根据此选项变为适合选定报告类型的要素。本节只介绍在所有报告<br />

类型中常见的那些字段;使用以下链接以获取有关特定报告类型的字段的信息。<br />

• Traditional‑IPS Event(传统 ‑ IPS 事件)报告<br />

• Big Movers(大型移动项)报告 • Top N Attacks(前 N 个攻击)报告<br />

• Executive Summary(执行摘要)报告 • Trend Analysis(趋势分析)报告<br />

• File Reputation(文件信誉)报告 • User Defined(用户定义的)报告<br />

• Reconnaissance Attacks(侦测攻击)报告<br />

• Traditional‑Configuration(传统 ‑ 配置)报告<br />

• Firewall Policy Definitions(防火墙策略定义)报告<br />

• Attack Filters(攻击过滤器)报告<br />

• Faults(故障)报告<br />

• Intrusion Policy(入侵策略)报告<br />

• IPS Policy Assignment(IPS 策略分配)报告<br />

• IPS Policy Details(IPS 策略详细信息)报告<br />

• IPS Sensor 报告<br />

• NAC Configuration Summary(NAC 配置摘要)报告<br />

• NAC Sensor 报告<br />

• NTBA Appliance 报告<br />

342 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


• NTBA Configuration Summary(NTBA 配置摘要)报告<br />

• Performance Monitoring ‑ Admin Domain Configuration(性能监控 ‑ 管理域配置)报告<br />

• Performance Monitoring ‑ Sensor Configuration(性能监控 ‑ Sensor 配置)报告<br />

• Reconnaissance Policy(侦测策略)报告<br />

• Rule Set(规则集)报告<br />

• Traffic Management(流量管理)报告<br />

• User Activity(用户活动)报告<br />

3 对于配置报告<br />

• 键入“Template Name(模板名称)”。<br />

• 键入报告的概括性“Description(描述)”。最大长度为 254 个字符。供今后参考。<br />

• 选择“Report Frequency(报告频率)”,可以是“Daily(每天)”或“Weekly(每周)”。默认值为“Weekly(每<br />

周)”。<br />

• 从窗体中选择其他字段。<br />

对于 IPS 报告<br />

• 键入“Template Name(模板名称)”。<br />

• 键入报告的概括性“Description(描述)”。供今后参考。<br />

• 选择“Report Frequency(报告频率)”,可以是“Daily(每天)”或“Weekly(每周)”。默认值为“Weekly(每<br />

周)”。<br />

• 选择“Admin Domain(管理域)”。<br />

• 在“Sensor”中选择所需的 Sensor。<br />

• 选择“All Devices(所有设备)”以显示所有设备。<br />

• 选择“By Devices(按设备)”将显示个别设备。<br />

• 选中与“Include Child Admin Domains(包括子管理域)”相对应的复选框将显示子域中的所有设备(此复选<br />

框在默认情况下处于未选中状态)。<br />

• 选择“Sub Category(子类别)”。类别包括:<br />

• “Either(任一)”<br />

• “Artemis Only(仅限 Artemis)”<br />

• “Custom Only(仅限自定义)”<br />

• 选择“Alert Severity(警报严重性)”。选项包括:<br />

• “View unacknowledged alerts(查看未确认的警报)”<br />

• “View all alerts(查看全部警报)”<br />

• 包括在“Select Alerts to Display(选择要显示的警报)”中显示的某个时间段内的警报。该段时间内可选的选项<br />

如下:<br />

• “Last One Day(最后一天)” • “Last Five Day(最后五天)”<br />

• “Last Two Day(最后两天)” • “Last One Week(最后一周)”<br />

• “Last Three Day(最后三天)” • “Last Two Weeks(最后两周)”<br />

生成报告<br />

自动生成报告 6<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 343


6<br />

生成报告<br />

自动生成报告<br />

• 选择“Ending time(结束时间)”。您可以在“Hrs(时)”下拉列表中选择小时数,并在“Min(分)”下拉列表中选<br />

择分钟数。<br />

• 从下拉列表中选择“Day of Week(星期)”。<br />

仅适用于每周报告<br />

• 选择“Report format(报告格式)”。选项包括:<br />

• “PDF”<br />

• “Save as HTML(另存为 HTML)”<br />

• “Save as CSV(另存为 CSV)”<br />

4 单击“Next(下一步)”以保存自动报告。<br />

另请参阅<br />

传统 - IPS 事件报告第 328 页<br />

传统 - 配置报告第 301 页<br />

编辑计划的报告设置<br />

当您计划报告时,您会设置所需的报告生成时间和日期(针对每周报告)。之后,系统就会按设置的时间/日期定期生成<br />

报告。使用“Scheduled Report(计划的报告)”页上的“Edit(编辑)”操作可以启用/禁用和设置每天和每周报告的全局生成<br />

时间。<br />

计划每周和每天报告时,请确保生成每周报告的时间和生成每天报告的时间之间相差 2 个小时以上。例如,如果您计划在<br />

上午 9:00 运行每天报告,则每周报告要么在上午 7:00 之前运行,要么在上午 11:00 点之后运行。这种做法将缩短<br />

<strong>Manager</strong> 处理周期。<br />

修改报告计划设置:<br />

任务<br />

1 单击主页中的“Reports(报告)”。<br />

2 在“Automation(自动)”中单击“Edit(编辑)”。<br />

3 选择“Yes(是)”启用每天/每周报告。<br />

选择“No(否)”并单击“Save(保存)”可禁用每天/每周报告。<br />

4 选择“Report Generation Time(报告生成时间)”。对于“每周”报告,还可以选择周日期。<br />

5 单击“Save(保存)”。<br />

为计划的报告添加收件人列表<br />

您可以为所有计划报告功能维护电子邮件地址的全局列表。您必须添加要接收计划报告信息的所有个人或组的电子邮件<br />

条目。添加电子邮件条目之后,您即可应用该电子邮件地址接收所生成的计划报告。<br />

要将收件人电子邮件添加到该列表,请执行以下操作:<br />

任务<br />

1 单击 <strong>Manager</strong> 主页中的“Reports(报告)”。<br />

2 单击“Automation(自动)”。<br />

344 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


查看计划的报告<br />

3 在“Report Automation(自动生成报告)”页中选择一个报告。<br />

您应当添加一个报告,而且只有在添加报告之后,该页上才会显示计划的报告列表。有关添加计划的报告的详细信<br />

息,请参阅“添加计划的报告模板”。<br />

4 单击“Recipient List(收件人列表)”链接。<br />

此时将显示“Recipient List(收件人列表)”页。<br />

5 单击“New(新建)”。<br />

此时将显示“Add a Recipient(添加收件人)”页。<br />

6 键入新收件人的“First Name(名字)”、“Last Name(姓氏)”和“Email(电子邮件)”地址。<br />

7 从列表中选择“Language(语言)”。<br />

8 单击“Save(保存)”。添加的收件人和电子邮件地址将出现在“Recipients List(收件人列表)”表中。此时,您即可应<br />

用收件人接收计划的报告。<br />

您可以查看已经生成且已经在报告计划过程中邮寄的报告列表。执行以下步骤可查看已发送的报告。<br />

任务<br />

1 单击主页中的“Reports(报告)”。<br />

2 单击“Scheduled Reports(计划的报告)”选项卡以打开“Scheduled Reports(计划的报告)”页。<br />

在本版本中,“Sent(已发送)”页已重命名为“Scheduled Reports(计划的报告)”页。<br />

图 6-14 查看计划的报告<br />

3 选择已发送的报告并执行下面的一种操作:<br />

• 单击“Email Now(立即发送电子邮件)”以在“Recepient List(收件人列表)”页中查看收件人列表。有关<br />

“Recepient list(收件人列表)”页的详细信息,请参阅“为计划的报告添加收件人列表”。<br />

• 单击“View in(查看格式)”以查看报告。<br />

• 单击“Delete(删除)”以删除报告。<br />

生成报告<br />

查看计划的报告 6<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 345


6<br />

配置常规设置<br />

生成报告<br />

配置常规设置<br />

通过 <strong>Manager</strong> 或 <strong>Network</strong> <strong>Security</strong> Central <strong>Manager</strong> (Central <strong>Manager</strong>),您可以配置页眉、页脚、邮件服务器,并添加<br />

报告收件人设置。<br />

页眉和页脚<br />

Central <strong>Manager</strong> 中“General Settings(常规设置)”选项卡上的字段与 <strong>Manager</strong> 中的相似。<br />

要编辑“Header & Footer(页眉和页脚)”设置,请执行以下操作:<br />

任务<br />

1 选择“General Settings(常规设置)” | “Header & Footer(页眉和页脚)” | “Edit(编辑)”。<br />

2 从下拉列表中选择“Text(文本)”以添加要显示在报告页眉中的文本。<br />

3 单击“Edit Logo(编辑徽标)”以更改页眉中的徽标。默认情况下显示 <strong>McAfee</strong> 徽标。<br />

4 选择要显示在报告页脚中的文本。选项包括:<br />

• Page Number(页码)<br />

• Date/Time(日期/时间)<br />

• Text(文本)<br />

5 单击“Save(保存)”。<br />

邮件服务器<br />

要编辑邮件服务器设置,请执行以下操作:<br />

任务<br />

1 单击“Yes(是)”启用邮件服务器。<br />

2 输入以下内容来配置邮件服务器:<br />

a Host Name or IP Address(主机名或 IP 地址)<br />

b The From Address to be displayed for Messages(要显示的消息发件人地址)<br />

c Login Name(登录名称)<br />

d Password(密码)<br />

3 单击“Save(保存)”。<br />

添加报告收件人<br />

使用“Report Recipient(报告收件人)”页可维护所有计划报告功能的全局电子邮件地址列表。<br />

要将收件人电子邮件添加到该列表,请执行以下操作:<br />

任务<br />

1 单击 <strong>Manager</strong> 主页中的“Reports(报告)”。<br />

2 单击“General Settings(常规设置)”选项卡中的“Recipient List(收件人列表)”。此时会出现“Recipient List(收件人列<br />

表)”页。<br />

346 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


3 单击“Add(添加)”。<br />

4 键入新收件人的“First Name(名字)”、“Last Name(姓氏)”和“Email(电子邮件)”地址。<br />

5 从列表中选择“Language(语言)”。<br />

生成报告<br />

配置常规设置 6<br />

6 单击“Save(保存)”。添加的收件人和电子邮件地址将出现在“Recipients List(收件人列表)”表中。此时,您即可应<br />

用收件人接收计划的报告。<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 347


6<br />

生成报告<br />

配置常规设置<br />

348 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


索引<br />

數字<br />

0 117<br />

A<br />

ACL<br />

定义列表 71, 126, 127<br />

启用访问控制 125<br />

ACL 报告 286, 303, 317, 318, 330, 345, 346<br />

B<br />

报告<br />

报告的本地化 284<br />

报告模板 339–341<br />

本手册中使用的约定和图标 7<br />

标识新攻击 240–242<br />

C<br />

长时间运行的进程 54, 55, 59<br />

超级用户权限 45, 50<br />

查询优化程序统计数据 94<br />

D<br />

dbbackup.bat 96<br />

登录横幅 81, 82, 124<br />

多台 LDAP 服务器<br />

SSL 加密 118<br />

多台 RADIUS 服务器<br />

身份验证方案 116<br />

多磁盘 RAID 存储区 97<br />

E<br />

Entercept 警报 205<br />

ePO 控制台 139, 140, 165, 187, 220, 230, 233, 246, 247, 253<br />

F<br />

访问控制 125<br />

G<br />

根管理域 12, 39<br />

管理域<br />

根管理域; 35<br />

管理域报告 303<br />

关于本手册 7<br />

规则集报告 324<br />

故障日志报告 305<br />

故障通知 56, 57<br />

H<br />

哈希函数 92, 97, 103, 104, 106, 108, 110, 112, 122<br />

合并实例 205<br />

会话开始时间 164, 249, 267<br />

I<br />

IPS 策略报告 314<br />

iv_packetlog 表 114<br />

J<br />

检测类型 289, 291–297, 328, 330, 333, 334, 337<br />

集成摘要报告 287, 298, 306, 310, 346<br />

节点<br />

资源树 10–13, 16, 20, 21, 23, 25<br />

计划程序运行时间 93<br />

计划的报告 284, 301, 327, 342, 344<br />

警报的生命周期 130, 198, 203, 204, 214, 216, 235<br />

警报过滤器报告 305<br />

警报缓存 131, 132<br />

警报汇集 136<br />

警报类型 206, 207, 211<br />

技术支持 72, 121<br />

角色<br />

用户角色类型 43, 46<br />

技术支持, 正在查找产品文档 8<br />

M<br />

<strong>Manager</strong><br />

Threat Analyzer 129, 132, 133, 186, 251, 266<br />

<strong>Manager</strong> 报告 303, 309, 313, 315<br />

<strong>Manager</strong> 客户端/服务器时间 13<br />

<strong>McAfee</strong> ServicePortal, 访问 8<br />

MDR 配置 85, 87, 88, 93–95, 97–101, 115, 116<br />

MySQL 根密码 114<br />

N<br />

NAT(网络地址转换) 86, 87, 89, 90<br />

<strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 更新服务器 72, 77<br />

<strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册 349


<strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> 更新服务器 73, 76, 77<br />

NSLookup 164, 165, 190, 226, 235, 238–240, 267, 269, 271<br />

P<br />

配置报告 302, 325<br />

配置工具 14, 17, 19, 20, 29–31<br />

purge.bat 实用工具 111<br />

Q<br />

趋势分析报告 335, 336<br />

R<br />

日志信息 51<br />

S<br />

扫描例外 325<br />

Sensor 报告 314<br />

Sensor 统计数据 135, 153, 275–281<br />

sensor 性能 299<br />

Sensor 性能 323<br />

ServicePortal, 正在查找产品文档 8<br />

审核报告 326<br />

事件查看器 252, 253, 257, 265<br />

实时 Alert <strong>Manager</strong> 133, 134, 139, 167–169, 190, 194, 197, 200, 203<br />

受保护的通信 137<br />

手动隔离 205, 223<br />

数据包日志 211<br />

Syslog 转发程序 39, 40, 60, 62, 63, 65<br />

T<br />

索引<br />

TCP 重置 199, 213, 217, 219<br />

特征码更新 78–82<br />

通过身份验证的代理服务器 79, 121–123<br />

托管主机 226, 232, 234, 259, 260, 263–265, 273<br />

W<br />

未确认的警报摘要 137<br />

文档<br />

X<br />

印刷约定和图标 7<br />

本手册面对的读者 7<br />

指定产品, 正在查找 8<br />

信息显示板 138, 146, 147, 149, 150, 181, 224<br />

系统信息日志 50<br />

Y<br />

用户 42, 43<br />

用户活动审核 52<br />

约定 52, 141, 145, 180, 198, 221, 245, 248, 249, 255, 257, 269<br />

Z<br />

侦测策略报告 324<br />

主机鉴证 227<br />

主机扫描选项 185<br />

自定义的角色 33, 38, 44, 46, 65, 66, 68<br />

自定义指标 154–157, 160<br />

子域<br />

处理子域 38, 39<br />

资源树 10, 11, 27<br />

350 <strong>McAfee</strong> ® <strong>Network</strong> <strong>Security</strong> <strong>Platform</strong> <strong>7.0</strong> <strong>Manager</strong> 管理手册


700-3575-11

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!