asp.net pdf viewer user control : No pdf thumbnails in SDK software API .net windows winforms sharepoint HBSS-Notes-2-of-2-Configure-ePO-Server0-part713

A WHITE PAPER 
HBSS Install Notes  
Part 2 of 2: Configure ePO Server 
Topic Summary: 
DoD Information Systems Agency (DISA) provides Host-Based Security System (HBSS) 
Deploying HBSS is time-consuming and error-prone, this Guide aims to alleviate this problem 
Enclave-specific decisions and strategy must be formulated for an effective HBSS deployment 
No pdf thumbnails in - Library control class:C# PDF Thumbnail Create SDK: Draw thumbnail images for PDF in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
Support Thumbnail Generation with Various Options for Quick PDF Navigation
www.rasteredge.com
No pdf thumbnails in - Library control class:VB.NET PDF Thumbnail Create SDK: Draw thumbnail images for PDF in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
Support Thumbnail Generation with Various Options for Quick PDF Navigation
www.rasteredge.com
HBSS Notes: Part 2 of 2 
ePO Server Configuration 
HBSS Notes 2 of 2 - Configure ePO Server.docx.doc 
Page i 
Table of Contents 
1.0  HBSS Notes 2 of 2 – Configure ePO Server ................................................................................................... 2 
1.1  About the Author ............................................................................................................................... 2 
1.2  Host-Based Security System (HBSS) .................................................................................................... 2 
1.2.1 
DISA Documentation Sources .............................................................................................. 2 
1.2.2 
ePO Server Configuration: Module 2 and Beyond ............................................................... 3 
1.2.2.1  Step 2.1: Gather Information .................................................................................... 3 
1.2.2.2  Step 2.2: Deploy McAfee Agent to ePO Server .......................................................... 8 
1.2.2.3  Step 2.3: Import Client Computers ............................................................................ 8 
1.2.2.4  Step 2.3: Deploy McAfee Agent to Client Computers .............................................. 10 
1.2.2.5  Step 2.5: Deploy SuperAgent Distributed Repository (SADR) .................................. 12 
1.2.2.6  Step 2.6: Deploy Rogue System Detection (RSD) Sensor ......................................... 12 
1.2.2.7  Step 3.1: Global Updating ....................................................................................... 14 
1.2.2.8  Step 3.2: McAfee Agent Product Update ................................................................. 14 
1.2.2.9  Step 3.3:Daily Incremental Repository Replication Scheduled Task ........................ 15 
1.2.2.10 
Step 3.4: Weekly Full Repository Replication Scheduled Task ............................ 15 
1.2.2.11 
Step 3.5: Deploy Asset and HIPS Modules.......................................................... 15 
1.2.2.12 
Step 3.6: Configure ePO Daily Inactive Agent Task ............................................. 16 
1.2.2.13 
Module 4: Import Queries/Create Custom Dashboard ...................................... 17 
1.2.2.14 
Module 5: Change User Credentials ................................................................... 17 
1.2.2.15 
Module 6: PKI Installation and User Migration ................................................... 20 
1.2.2.16 
Module 7: Configure SSL Console Certificate (Section 7.1) ................................ 20 
1.2.2.17 
Module 7: Configure SSL Console Certificate (Section 7.2) ................................ 21 
1.2.2.18 
Module 8: Deploy HIPs to ePO ........................................................................... 22 
1.2.3 
ePO Server Configuration: Final Steps ............................................................................... 22 
Library control class:C# Image: Tutorial for Document Viewing & Displaying in ASP.NET
the Viewer with the Thumbnails, type WebAnnotationViewer1 Add No-Postback Navigation Controls to Viewer. Add & profession imaging controls, PDF document, tiff
www.rasteredge.com
Library control class:C# PDF Convert to Tiff SDK: Convert PDF to tiff images in C#.net
Using this .NET PDF to TIFF conversion control, C# developers can render and convert PDF document to TIFF image file with no loss in original file quality.
www.rasteredge.com
HBSS Notes: Part 2 of 2 
ePO Server Configuration 
HBSS Notes 2 of 2 - Configure ePO Server.docx.doc 
Page 1 
Version Control 
Change Activity Log 
Date 
Version 
Comments 
Owner 
24 JUN 13 
Draft A  Initial creation by extraction from “Tech Guide.docx” 
Andrew Bruce 
21 AUG 13 
Draft A 
Documentation on HBSS ePO Server, redacted from primary documents. 
Andrew Bruce 
Library control class:VB.NET Image: VB Tutorial to View Document Online with Imaging Web
including png, jpeg, gif, tiff, bmp, PDF, Microsoft Word How to add no-postback navigation controls to your Connect your viewer with the thumbnails by setting
www.rasteredge.com
Library control class:VB.NET Create PDF from Excel Library to convert xlsx, xls to PDF
File: Compress PDF. Page: Create Thumbnails. Page: Insert PDF Pages. Page: Delete Existing PDF Pages. Export PDF from Excel with cell border or no border.
www.rasteredge.com
HBSS Notes: Part 2 of 2 
ePO Server Configuration 
HBSS Notes 2 of 2 - Configure ePO Server.docx.doc 
Page 2 
1.0 HBSS Notes 2 of 2 
Configure ePO Server 
This section is an excerpt from an actual Department of Defense (DoD) project that required the DoD 
Information Systems Agency (DISA) Host-Based Security System (HBSS) element. The HBSS element consists of 
the McAfee ePolicy Orchestrator (ePO) Server as well as other required software components. The section has 
been redacted to remove any identifying information, and is presented to the Information Assurance (IA) 
community in the hopes it will be useful to others tasked with implementing the HBSS component. 
1.1 About the Author 
Andrew Bruce is a Lead Scientist for Computer Sciences Corporation (CSC) in the Army Programs group of the 
North American Public Sector. CSC provides professional services to the Federal Government and the 
Department of Defense, specializing in customizing and developing architecture and governance models that 
enable tight integration to the Army͛s enterprise portfolio management initiatives. Mr.  ruce's job 
responsibilities include: working directly with customers and partners for new business development, 
supporting proposal efforts, overseeing Army customers͛ network infrastructure, working with project 
managers to ensure project completion, managing software development efforts throughout the entire system 
life-cycle, and leading new technology research and proofs-of-concept. After a career spanning three decades in 
shrink-wrap, commercial, and corporate software development, Mr. Bruce is focusing on Information Assurance 
to achieve his goal of building and managing large data centers providing cloud computing utility services for 
commercial and Government customers. Mr. Bruce holds the CISSP, PMP, and FITSP-D certifications as well as 
other vendor-specific Computing Environment (CE) certifications; he is proud to have received the Master͛s 
Degree in Information Assurance from Norwich University. 
1.2 Host-Based Security System (HBSS) 
The HBSS Notes 1 of 2 (see https://www.softwareab.net/wordpress/?p=397) covers the initial build from the 
pre-build HBSS package from DISA. Thus, we concentrate in this section on the ePO Server Configuration with 
the assumption that the admin has already completed the basic HBSS deployment. 
1.2.1
DISA Documentation Sources 
The reader must have a valid Common Access Card (CAC) in order to view some of these resources: 
Main DISA HBSS Landing Page (http://www.disa.mil/Services/Information-Assurance/HBS/HBSS) – Use 
this page to access HBSS news, documentation resources, the DISA Patch Repository, and more. 
DISA HBSS Patch Repository (https://patches.csd.disa.mil/CollectionInfo.aspx?id=394) – Access the 
supported HBSS versions (4.5 and 4.6 as of 21 AUG 13). 
HBSS 4.6 Patch Repository (https://patches.csd.disa.mil/Metadata.aspx?id=95505) – Access the Guides 
referenced in this document. 
The specific DISA HBSS Guides from the 4.6 Patch Repository include: 
Library control class:C# Create PDF from Excel Library to convert xlsx, xls to PDF in C#
Merge all Excel sheets to one PDF file. Export PDF from Excel with cell border or no border. Free online Excel to PDF converter without email.
www.rasteredge.com
Library control class:C# HTML5 PDF Viewer SDK deployment on IIS in .NET
name”, and set the “Physical path” to the place where you store XDoc.PDF.HTML5 Viewer 2. The site configured in IIS has no sufficient authority to operate
www.rasteredge.com
HBSS Notes: Part 2 of 2 
ePO Server Configuration 
HBSS Notes 2 of 2 - Configure ePO Server.docx.doc 
Page 3 
CM-171644-HBSS_4.6_Build_From_Image_Guide_V1R4.pdf – This is the Guide used for Part 1 of this 
article (available at https://www.softwareab.net/wordpress/?p=397). It leads the System Administrator 
(SA) through the basic steps required to deploy the HBSS image into a virtual machine (VM). 
CM-171645-HBSS_4.6_Configuration_Guide_V3R3.pdf – This is the Guide primarily used for this article 
(Part 2 of the HBSS Notes. This article provides advice, strategy, and error identification / correction for 
the SA to use during an ePO Server configuration. It is referenced as the ͞DISA ePO Server Configuration 
Guide͟ in the text below. 
Continue to the next section. 
1.2.2
ePO Server Configuration: Module 2 and Beyond 
You should be at this section after you have either deployed from the DISA pre-built image or from the manual 
install. In either case, Module 2 from the DISA ePO Server Configuration Guide is all about deployment to the 
environment. This section documents how the HBSS packages were deployed within our target environment. 
The complexity required to configure the ePO Server and to deploy agents requires individual sections for each 
major step. 
1.2.2.1
Step 2.1: Gather Information 
Information gathering consists of two primary steps: 
1.
Understand the server landscape for ePO Agent deployment 
2.
Review and plan policies for deployment. 
This section covers each of these steps. 
1.2.2.1.1
Understand the Server Landscape for ePO Agent Deployment 
Begin by verifying the following table for the proposed clients and the ePO Server. The ePO Server is not in the 
domain so all settings are from local policy. Choose a standard system from the target environment for the 
͞ lient͟ settings to compare domain-level GPOs to local policy. Summarized in the table below: 
Question 
ePO Server 
OUR TARGET 
ENVIRONMENT 
Client 
How many computers are designated to receive the McAfee 
Agent? 
[n/a] 
TBD 
What is the Network security: LAN Manager Authentication level 
local security policy setting found on the proposed clients? (ePO 
server default is 5) 
5 (Domain) 
What is the Microsoft Network client: Digitally sign 
communications (always) local security policy setting found on 
Enabled 
Enabled (Local) 
Library control class:C# Image: Create C#.NET Windows Document Image Viewer | Online
C# Windows Document Image Viewer Features. No need for multiple document & image formats (PDF, MS Word Easy to create high-quality image thumbnails & automatic
www.rasteredge.com
Library control class:VB.NET PDF - VB.NET HTML5 PDF Viewer Deployment on IIS
name”, and set the “Physical path” to the place where you store XDoc.PDF.HTML5 Viewer 2. The site configured in IIS has no sufficient authority to operate
www.rasteredge.com
HBSS Notes: Part 2 of 2 
ePO Server Configuration 
HBSS Notes 2 of 2 - Configure ePO Server.docx.doc 
Page 4 
the proposed clients? 
What is the Microsoft Network server: Digitally sign 
communications (always) local security policy setting found on 
the proposed clients? 
Enabled 
Enabled (Local) 
What is the Network security: minimum session security for 
NTLM SSP base (including secure RPC) clients local security policy 
setting found on the proposed clients? (ePO server default is to 
have all 4 boxes checked) 
Only two 
boxes; both 
checked 
Only two boxes; 
both checked 
(Local) 
What is the Network security: minimum session security for 
NTLM SSP base (including secure RPC) server local security policy 
setting found on the proposed clients? (ePO server default is to 
have all 4 boxes checked) 
Only two 
boxes; both 
checked 
Only two boxes; 
both checked 
(Local) 
What is the System cryptography: Use FIPS compliant algorithms 
for encryption, hashing and signing local security policy setting 
found on the proposed clients? 
Enabled 
Enabled (Domain) 
Do the proposed clients have file and print sharing enabled? 
(\My computer\Explore\Tools\Folder Options\View\Use Simple 
File Sharing) 
Yes 
Yes 
Do the proposed clients have remote registry access enabled 
(\My Computer\Manage\Services and 
Applications\Services\Remote Registry)? 
Yes 
Yes 
Do the proposed clients have the ADMIN$ share enabled? 
Yes 
Yes 
Once all information is gathered proceed to the next step. 
1.2.2.1.2
Review and Plan ePO Agent Deployment Policies 
At first glance the process of review and planning the policies for the deployment ePO agents may appear 
unnecessary. After all, the DISA guide spends a significant amount of space to instruct the sysadmin on how to 
duplicate and modify the ePO policies. However, the policies applied to running VMs within an enclave like our 
target environment have the potential to break running applications. Thus, the agent-specific policies must be 
reviewed and a plan created for safe ePO agent deployment. 
The analysis approach is to expand the System Tree to the Client Agents subgroup and to review the possible 
Assigned Policies as shown in the shot below. (Be aware that the server certificate is – at this point – invalid and 
will be updated later in the process.) 
Library control class:VB.NET PDF Page Move Library: re-order PDF pages in vb.net, ASP.
this PDF Document reorganizing SDK, you are able to reorder the whole PDF document pages or just adjust position of certain PDF document page. No matter which
www.rasteredge.com
Library control class:VB.NET Image: Program for Creating Thumbnail from Documents and
document and image formats, such as PDF, TIFF, GIF through simple VB.NET programming and no additional image Thumbnails are resized images that are not only
www.rasteredge.com
HBSS Notes: Part 2 of 2 
ePO Server Configuration 
HBSS Notes 2 of 2 - Configure ePO Server.docx.doc 
Page 5 
Note on “Enforcement Status” from above: Next to each Product is a link labeled ͞Enforcement status͟ which 
can be clicked and set to ͞Enforcing͟ or ͞Not enforcing͟ as shown below: 
However, this technique cannot be used to plan for system impact; for example, to set a policy to ͞Not 
enforcing͟ and then rely on logged events to determine whether the policy would break system functionality. 
Instead, the ͞Not enforcing͟ simply ignores the policy entirely from the agent. 
Thus, it appears that all ePO policies must be ͞enforced͟ at the global product level. Within each ePO Policy, the 
administrator must examine the policy settings carefully prior to deployment. Where possible, policy-specific 
options may be used to control how violations are handled (that is, enforced or simply logged). 
The following table identifies the policies as of 4.6.6, the possible system impact, and the planned approach. In 
the ͞System Impact͟ the possible values are: 
<n/a> - Policy deployment will not break systems will not break even if the policy rules are enforced 
X – Policy deployment may break systems 
HBSS Notes: Part 2 of 2 
ePO Server Configuration 
HBSS Notes 2 of 2 - Configure ePO Server.docx.doc 
Page 6 
Not every Product is covered below; only those that apply to the D5-141 environment. 
Product 
Category 
Policy 
System 
Impact 
Default 
Setting 
Planned Setting 
Asset 
Baseline 
Monitor 
3.5.1.0 
Trusted Activity  McAfee 
Default 
<n/a>  <empty>  <default> 
Asset 
Baseline 
Monitor 
3.5.1.0 
File Permissions  My Default  <n/a>  <empty>  <default> 
Asset 
Baseline 
Monitor 
3.5.1.0 
Registry 
Monitor 
My Default  <n/a>  <empty>  <default> 
Data Loss 
Prevention 
9.2.0.0: 
Policies 
Agent 
Configuration 
McAfee 
Default 
<not 
enforced> 
<not enforced> 
Data Loss 
Prevention 
9.2.0.0: 
Policies 
Computers 
Assignment 
Group 
McAfee 
Default 
<n/a>  <empty>  <default> 
HIPS 8.0: 
Firewall 
Firewall 
Options 
(Windows) 
My Default  X 
<not 
enabled> 
<default> (use existing client firewall 
rules) 
HIPS 8.0: 
Firewall 
DNS Blocking 
(Windows) 
My Default  X 
<empty>  <default> 
HIPS 8.0: 
Firewall 
Firewall Rules 
(Windows) 
My Default  X 
PING, 
iSCSI, and 
other 
protocols 
blocked 
<default> (because firewall options 
default to not enabled) 
HIPS 8.0: 
General 
Client UI 
(Windows) 
[ENCLAVE] 
– HIPS 
Client UI 
<n/a>  Standard 
logging 
rules 
<default> 
HIPS 8.0: 
Trusted 
[ENCLAVE]  <n/a>  Retina 
<default> 
HBSS Notes: Part 2 of 2 
ePO Server Configuration 
HBSS Notes 2 of 2 - Configure ePO Server.docx.doc 
Page 7 
Product 
Category 
Policy 
System 
Impact 
Default 
Setting 
Planned Setting 
General 
Networks 
(Windows) 
– All 
Trusted 
Networks 
server 
specified 
HIPS 8.0: 
General 
Trusted 
Applications (All 
Platforms) 
[ENCLAVE] 
– Client 
Trusted 
Applications 
<n/a>  <DISA-
specified> 
<default> 
HIPS 8.0: 
IPS 
IPS Options (All 
Platforms) 
[ENCLAVE] 
– HIPS IPS 
Options 
Enabled 
<default> (leave as enabled as IPS 
protection can be modified to log-only) 
HIPS 8.0: 
IPS 
IPS Protection 
(All Platforms) 
[ENCLAVE] 
– HIPS IPS 
Protection 
͞High͟ 
severity 
can 
initiate 
actions 
Modify so that all severity are asset to 
͞Log͟: 
HIPS 8.0: 
IPS 
IPS Rules (All 
Platforms) 
[ENCLAVE] 
– HIPS IPS 
Rules 
<DISA 
base> 
<McAfee> 
<n/a>  <default>  Accept the default signatures; the 
signatures by themselves can never 
break system functionality. 
LinuxShield 
1.5.1 
On-Access 
Scanning 
McAfee 
Default 
Signature-
based 
<default> 
McAfee 
Agent 
General 
My Default  <n/a>  Push to 
agent 
<default> (does not look like the agent 
by itself can break any system 
functionality) 
McAfee 
Agent 
Repository 
My Default  <n/a>  Push to 
agent 
<default> 
McAfee 
Agent 
Troubleshooting  My Default  <n/a>  Only 
logging 
<default> 
Policy 
Auditor 
General 
My Default  <n/a>  Log-only  <default> 
HBSS Notes: Part 2 of 2 
ePO Server Configuration 
HBSS Notes 2 of 2 - Configure ePO Server.docx.doc 
Page 8 
Product 
Category 
Policy 
System 
Impact 
Default 
Setting 
Planned Setting 
Agent 
6.0.1 
Policy 
Auditor 
Agent 
6.0.1 
File Integrity 
Monitor 
My Default  <n/a>  Log-only  <default> 
Rogue 
System 
Detection 
General 
My Default  <n/a>  Exclude 
ePO 
server IP 
<default> 
Based on the analysis results, customize policy settings / actions prior to deploying policies to a client system. 
1.2.2.2
Step 2.2: Deploy McAfee Agent to ePO Server 
For this exercise, deployed the agent to the ePO Server but did *not* apply policy. We need to verify correct 
operations without firewall policies to prove that the software is in place and that an agent can connect. For the 
ePO Server, installed the framepkg.exe application manually as detailed in Step 2.2.2. 
1.2.2.3
Step 2.3: Import Client Computers 
The first step of the importation is to create an appropriate system tree organization within the ePO Server. To 
match the VMware vSphere setup, the same tree organization was used: 
[ENCLAVE] 
o
Client Agents 
[Mgmt] 
NonVMware 
o
DBMS 
o
Infrastructure 
o
Services 
o
Tools 
o
UserBoxes 
o
Web Access 
VMware 
Consider the following screenshot comparing the vSphere and ePO setup: 
Documents you may be interested
Documents you may be interested