McAfee 6.1 Marine Radio User Manual


 
7
Host Intrusion Prevention 6.1 Product Guide Contents
Configuring the Application Blocking Rules policy . . . . . . . . . . . . . . . . . . . . . 98
Creating new Application Blocking Rules policies. . . . . . . . . . . . . . . . . . . 98
Viewing and editing Application Blocking Rules . . . . . . . . . . . . . . . . . . . . 99
Creating new Application Blocking Rules. . . . . . . . . . . . . . . . . . . . . . . . . 100
Deleting an application blocking rule . . . . . . . . . . . . . . . . . . . . . . . . . . . . .101
Viewing application client rules. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .101
7 General Policies 103
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .103
Preset General policies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .104
Configuring Enforce Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .105
Configuring the Client UI policy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .105
Creating and applying a Client UI policy . . . . . . . . . . . . . . . . . . . . . . . . . .106
Configuring the Trusted Networks policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . .110
Configuring the Trusted Applications policy. . . . . . . . . . . . . . . . . . . . . . . . . . .112
Creating and applying Trusted Applications policies . . . . . . . . . . . . . . . .112
Creating trusted applications. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .113
Editing trusted applications. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .114
Enabling and disabling trusted applications . . . . . . . . . . . . . . . . . . . . . . .114
Deleting trusted applications. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .114
8 Maintenance 115
Fine-tuning a deployment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .115
Analyzing IPS events . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .115
Creating exception rules and trusted application rules. . . . . . . . . . . . . . .116
Working with client exception rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .116
Creating and applying new policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .116
Policy maintenance and tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .117
Policies tab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .117
Policy Catalog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .119
Running server tasks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
Directory Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
Event Archiver. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
Property Translator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
Setting up notifications for events. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
How notifications work. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
Host Intrusion Prevention notifications . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Running reports. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Pre-defined reports. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Host Intrusion Prevention reports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
Updating . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
Checking in the update package . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
Updating clients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
9 Host Intrusion Prevention Client 132
Windows client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
System tray icon. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Client console . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Alerts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
IPS Policy tab. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .142
Firewall Policy tab. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .144
Application Policy tab. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .146
Blocked Hosts tab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .148
Application Protection tab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
Activity Log tab. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
Solaris client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
Policy enforcement with the Solaris client. . . . . . . . . . . . . . . . . . . . . . . . 153
Troubleshooting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
Linux client. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
Policy enforcement with the Linux client . . . . . . . . . . . . . . . . . . . . . . . . . 156
Notes about the Linux client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
Troubleshooting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157