Framepkg.Exe Install Switches
FramePkg.exe /install=agent /forceinstall /SILENT Установка McAfee VirusScan SetupVSE.exe ADDLOCAL=ALL REMOVEINCOMPATIBLESOFTWARE=TRUE /qn. Подробные параметры установки Установка или настройка продукта /a Административная. Пакет установки агента McAfee Agent (FramePkg.exe или install.sh) создается во время установки McAfee ePO или регистрации пакета McAfee Agent. Для установки агента McAfee Agent в клиентских системах можно воспользоваться пакетом установки. Этот файл является настроенным пакетом установки. В некоторых случаях после удаления антивируса McAfee в системном реестре операционной системы могут остаться записи, из-за которых невозможно установить продукт Лаборатории Касперского. Поэтому важно корректно удалить антивирус McAfee до установки продукта.

McAfee VirusScan - антивирус - 939:: Программы:: Компьютерный форум Ru.Board » » » McAfee VirusScan - антивирус Модерирует:, Widok ( 18:12): Лимит страниц. VictorStar Advanced Member Question or Problem: Manually uninstalling and re-installing the Common Management Agent. Manually uninstalling and re-installing the Framework service. Installation or upgrade of the ePO agent / Common Management Agent fails. Solution1: NOTE: McAfee recommends deploying the most current version of the CMA. Refer to the Note section at the end of this article for information on obtaining and deploying the current version.
To uninstall and reinstall the Common Management Agent: Click Start, Run., type regedit and click OK. Locate the following registry key: HKEYLOCALMACHINE SOFTWARE Network Associates TVD Shared Components Framework Record the data from the following entries under that key: Data Path Installed Path Click Start, Run., type services.msc and click OK. Stop the McAfee Framework Service. Remove the CMA / Framework service: Click Start, Run.
Using the Installed Path information recorded earlier, type the following: Default location: C: Program Files Network Associates Common Framework FrmInst.exe /forceuninstall Restart the system to remove processes from memory and complete deletion of files. In the registry, confirm the following key has been deleted: HKEYLOCALMACHINE SOFTWARE Network Associates TVD Shared Components Framework Confirm that the directory in the Installed Path has been deleted. Confirm that the directory in the Data Path has been deleted.
Reinstall the CMA / Framework service: Click Start, Run., type the path to the CMA installation package with the following switches: For ePO managed systems: FramePkg.exe /Install=agent /ForceInstall For non-ePO managed systems: FramePkgUPD.exe /Install=updater /ForceInstall When the installation of the agent/CMA is complete, check services, registry key, and directories to confirm all are in place. NOTE: The FramePkg.exe for ePO managed systems is created with the Agent Installation Package Creation Wizard in the ePO console. The FramePkgUPD.exe is downloaded from ServicePortal as the Stand Alone version of the latest CMA patch. Всего записей: 1178 Зарегистр.
Исправлено:, 22:46 » » » McAfee VirusScan - антивирус Widok ( 18:12): Лимит страниц.
Update 25-04-14: добавил графику Drive Encryption ( бывший Endpoint Encryption for PC, EEPC) – решение для шифрования жестких дисков серверов и рабочих станций под управлением ОС семейства Windows. Данного решения от аналогов я приводил ранее, поэтому сконцентрируюсь на нововведениях версии 7.1. Возможности актуальной версии Drive Encryption Безопасность Разработчики добавили полноценную поддержку Windows 8.1, а это в свою очередь означает, что McAfee Drive Encryption поддерживает также новые механизмы безопасности, такие как; ( версии 2.0) и выше для защиты ключей шифрования. Это в дополнение поддержки Secure Boot и Hybrid Boot, GPT и т.д., которые в EEPC 7.0. Принцип работы защиты от Cold Boot Пару слов о “Cold-boot” и прочему это критично для Windows 8.1. Дело в том, что системы на базе новой ОС могут вместо выключения переключаются в так называемый режим “Connected Standby” при котором ключ шифрования продолжает находиться в оперативной памяти. Злоумышленник может воспользоваться этим для компрометации «уснувшей» системы.
McAfee Drive Encryption при переходе системы в Connected Standby. Как только пользователь продолжает пользование устройством, как только он проходит аутентификацию ключ возвращается в ОЗУ. Среди нововведений стоит выделить функцию, которая позволяет проводить апгрейд Windows c версии 7 и 8 до 8.1 без необходимости отключения криптозащиты, в отличие от Microsoft BitLocker, который не обеспечивает защиты данных в процессе апгрейда.
В очередной раз разработчики расширили и без того не малый список поддерживаемых и, которые могут применяться на ряду с обычной связкой логин:пароль в процессе pre-boot аутентификации. При работе с токенами возможна работа как в режиме токен:PIN так и токен:PKI. Следует также отметить, что разработчики продолжают работу над интеграцией McAfee Drive Encryptionс популярными моделями считывателей отпечатков пальцев. Сотрудники тех компаний, которые используют ноутбуки HP моделей ProBook 6475b, EliteBook 8460 и Lenovo T520, X220.
Удобство является новым способом восстановления забытого пароля. Видео с демонстрацией.
Принцип работы, следующий: пользователь устанавливает на своем мобильном устройстве ( доступны версии для iOS версии 6 и выше, а также и Android версии 3 и выше) специальное, в процессе pre-boot аутентификации с помощью QR кода информация для восстановления сохраняется на мобильном устройстве. Доступ к этой информации защищается PIN-кодом или паролем ( сложность определяется политиками еРО). Акцентирую внимание на том, что использование этого метода не требует наличия доступа к сети Интернет, телефонной связи с головным офисом. Фактически это вариант для автономного сброса пароля.
Новый способ сброса пароля без обращения в Help Desk, без Интернета и сотовой связи Таким образом, восстановление пароля при включении системы может быть выполнено по одному из следующих доступных сценариев:. Ответ на «секретные» вопросы (автономно, без администратора еРО);.

Использование Endpoint Assistant (автономно, без администратора еРО);. Помощь администратора (удаленно через ел.
Связь);. С помощью специального boot CD/USB (локально на предприятии);. С использованием (удаленно через Интернет для систем с Intel vPro).
Функция Fast Initial Encryption (Used Sector Only) позволяет существенно сократить время, затрачиваемое на шифрование системы (несколько минут) за счет отключения защиты от сбоя электропитания и шифрования только тех секторов, которые заняты на момент инициализации. Такой сценарий применим для первичного шифрования систем до передачи их конечным пользователям. Функцию Fast Initial Encryption можно активировать только при Offline Activation.
McAfee Drive Encryption поддерживает Single Sign On, это означает, что возможна синхронизация пароля пользователя с его учетными данными из AD. Пароль проверяется один раз, поэтому после успешной аутентификации в оболочке Drive Encryption пользователь будет сразу попадать на рабочий стол ОС. Управление является внутренней базой пользователей, которая позволяет задействовать шифрование на системах, которые не являются членами домена. Для тех организаций, которые не используют Active Directory вовсе User Directory будет хорошей заменой т.н. Offline Activation, о которой я.
Изменения по управлению пользователями в 7.1 Вкратце напомню, чтобы активировать шифрование системы необходимо выполнить несколько условий:. Проверить отсутствие конфликтующего ПО (с помощью модуля DEGO 7.1);. Развернуть модули Drive Encryption 7.1;. Через еРО назначить системе пользователей, которые смогут проходить аутентификацию при включении;. Выбрать разделы жесткого диска для шифрования;. Активировать политику. Так вот, до появления User Directory пункт 4 можно было выполнить только при наличии AD.
Соответственно для шифрования недоменных систем можно было воспользоваться т.н., но этот способ имеет свои особенности и ограничения. Теперь же с выходом Drive Encryption 7.1 у оператора еРО есть выбор – он может назначать пользователей из AD, либо создавать учетные записи в локальном каталоге ePO User Directory. Меньше мороки, больше эффективности. Гибко делегировать права доступа к политикам шифрования, развертыванию самого решения и к отчетности помогут наборы разрешений в консоли еРО. Таким образом, в зависимости от уровня допуска, офицер безопасности будет иметь возможность правки политик, администратор будет иметь доступ только к процессу развертывания ПО, а руководитель департамента сможет просматривать отчетность.
Поддержка технологии Intel AMT совместно с интеграцией позволяет компаниям-заказчикам с одной стороны существенно сократить расходы на сопровождение рабочих станций и серверов, а с другой стороны – позволяет быстрее оказывать поддержку сотрудникам. Ведь за счет технологий Intel AMT/Intel vPro и ПО McAfee Deep Command операторы консоли еРО получают возможность в удаленном режиме выполнять операции по обслуживанию зашифрованных систем (сброс пароля, диагностика preboot file system, установка исправлений, отключение шифрования и т.д.). Спасибо за внимание. Будьте осторожны и внимательны при использовании высоких технологий. Более детально о решении McAfee Drive Encryption можно прочесть из таких источников: статья из базы знаний, тема на портале, заметка. Не так давно был выход седьмой версии McAfee Endpoint Encryption, программного решения для шифрования жестких дисков серверов и рабочих станций. Среди нововведений помимо поддержки ОС Windows 8, Mac OS X 10.8, стандарта GPT, интеграции EEPC с технологией Intel AMT и решением ePO Deep Command, разработчиками также была заявлена возможность т.н.
Offline activation позволяет инициировать шифрование жестких дисков на системах под управлением ОС семейства Windows без необходимости соединения с сервером McAfee ePolicy Orchestrator. При этом, для pre-boot аутентификации используются локальные учетные записи пользователей, а значит данная опция позволит ИТ-специалистам обеспечить защиту систем, которые не являются членами домена Active Directory. Данный функционал позволяет использовать EEPC 7.0 для шифрования:. домашних рабочих станций;.
систем наемных сотрудников;. конечных точек, которые не будут управлятся ePO. Давайте рассмотрим процесс Offline activation детально. Подготовку лучше выполнять на сервере ePO, для начала выполним вход в консоль 2.
Для установки расширений переходим к пункту Menu Software Extensions Install Extension 3. Распаковываем.zip файл с дистрибутивом EEPC7.0, переходим в каталог EEPC ePO Extensions 4. Устанавливаем по очереди, в строгой последовательности EEADMIN.zip, EEPC.zip, helpee700.zip 5. Для установки пакетов переходим к пункту Menu Software Master Repository Check In Package 6.
Из распакованного дистрибутива EEPC70 переходим в каталог EEPC Software Packages 7. Устанавливаем по очереди MfeEEAgent.zip (из каталога Endpoint Encryption Host) и MfeEEPC.zip (из каталога Endpoint Encryption for PC).
Zip архивы нам еще пригодятся, не следует их удалять или перемещать 8. Для подготовки off-line пакета нам понадобится дистрибутив McAfee Agent, для его получения переходим к пункту Menu Systems System Tree System Tree Actions New Systems Выбираем вариант “ Create and download agent installation package“, если необходимо/известно заранее, можем указать учетные данные локального Администратора той системы, на которой необходимо выполнить развертывание и активации EEPC в off-line режиме: 9. Создаем отдельный временный каталог (C: McAfee EEPC7offline ), в который сохраняем сформированный пакет McAfee Agent ( FramePkg.exe) 10. Из архивов MfeEEAgent.zip и MfeEEPC.zip необходимо извлечь MSI пакеты – MfeEEPcXX.msi и MfeEEAgentХХ.msi соответствующей разрядности (в зависимости от типа целевой системы). Извлеченные пакеты сохраняем в указанный выше временный каталог. В примере EEPC будет развернут на 64-разрядной Windows 8.
Из дистрибутива EEPC70 нам понадобиться EpeOaGenXml.exe, который нужно извлечь из архива Endpoint Encryption Misc Endpoint Encryption Admin Tools EEAdminTools.zip и сохранить во временном каталоге 12. Кроме прочего, необходимо экспортировать публичный ключ ePO, для чего переходим к пункту Menu Policy Policy Catalog, в поле Product выбираем “ Endpoint Encryption 7.0.0“, а в поле Category выбираем “ Product Settings” 13. Экспортируем My Default как ePOpolicy.xml во временный каталог 14. Руководство по ремонту автоматической коробки передач. Таким образом, в результате выполненных действий во временном каталоге будут находится: EpeOaGenXml.exe, ePOpolicy.xml, FramePkg.exe, MfeEEAgent64.msi и MfeEEPc64.msi 15. Создаем в каталоге текстовый документ UserList.txt в котором перечисляем локальных пользователей и тип используемого ими токена, в формате Username: Password.

обратите внимание, тип токена чувствителен к регистру и может принимать значения: Password, Gemalto, ActivID, PIV и CAC) 16. На основе созданного списка пользователей необходимо сгенерировать пакет offline активации с помощью EpeOaGenXml.exe, для чего запускаем командную строку от имени Администратора и переходим во временный каталог, дальше, с помощью ключей задаем параметры для активации шифрования в режиме offline: EpeOaGenXml.exe –user-file UserList.txt –BackupMachineKey true –DontDisplayUser true –Sso true –RequirePwdChange true –MatchUsername true –UserSelfRec true 17.
После успешного выполнения команды (если аргументы были введены правильно, без ошибок) мы получаем пакет OfflineActivation.exe, который потребуется запустить на целевой системе для инициации шифрования. Переходим на целевую систему – Windows 8, которая не является членом домена. На данную систему нужно будет переместить FramePkg.exe, MfeEEAgent64.msi, MfeEEPc64.msi, OfflineActivation.exe 19. Выполняем поочередную установку McAfee Agent (FramePkg), EEPCAgent (MfeEEAgent), EEPC (MfeEEPc). После установки последнего потребуется перезагрузка. После перезагрузки проверяем свойства McAfee Agent и видим, что соединений с сервером ePO не осуществлялось: 21. От имени локального администратора запускаем OfflineActivation.exe 22.
После успешной off-line активации шифрование жесткого диска активированно. обратите внимание – будут зашифрованы лишь те разделы, которым назначена буква 23. После завершения шифрования и перезагрузки системы будет активирована процедура pre-boot аутентификации, доступ к данным на жестком диске уже защищен от НСД 24.
В процессе первого входа в систему каждому из пользователей, которые были перечислены в файле UserList.txt, понадобится использовать пароль по умолчанию 12345, который сразу же необходимо будет сменить: 25. После смены пароля, пользователю нужно выбрать три секретных вопроса и указать верные ответы на них, которые будут использоваться, в случае SelfRecovery, если пользователь забудет пароль.
После указания ответов на эти вопросы процесс pre-boot аутентификации завершен, фильтр-драйвер McAfee EEPC разблокирует доступ к данным на жестком диске и далее процесс загрузки ОС пойдет своим чередом, в конце пользователь получает доступ к системе. Если при формировании OflineActivation.exe был активирован механизм SSO, при входе в систему ввод пароля не потребуется (механизм Single Sign On). На этом процесс offline активации EEPC на целевой системе завершен. Данные зашифрованы.