McAfee Endpoint Security Migrationshandbuch. (McAfee epolicy Orchestrator)

Größe: px
Ab Seite anzeigen:

Download "McAfee Endpoint Security Migrationshandbuch. (McAfee epolicy Orchestrator)"

Transkript

1 McAfee Endpoint Security Migrationshandbuch (McAfee epolicy Orchestrator)

2 COPYRIGHT Copyright 2018 McAfee LLC MARKENZUORDNUNGEN McAfee und das McAfee Logo, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone, McAfee LiveSafe, McAfee QuickClean, McAfee SECURE, SecureOS, McAfee Shredder, SiteAdvisor, McAfee Stinger, TrustedSource, VirusScan sind Marken der McAfee LLC oder seiner Tochtergesellschaften in den USA und anderen Ländern. Andere Marken sind Eigentum der jeweiligen Inhaber. LIZENZINFORMATIONEN Lizenzvertrag HINWEIS AN ALLE BENUTZER: LESEN SIE SORGFÄLTIG DEN ZU DER VON IHNEN ERWORBENEN LIZENZ JEWEILS ZUGEHÖRIGEN RECHTSGÜLTIGEN VERTRAG, IN DEM DIE ALLGEMEINEN GESCHÄFTSBEDINGUNGEN FÜR DIE NUTZUNG DER LIZENZIERTEN SOFTWARE DARGELEGT SIND. DIE ART VON LIZENZ, DIE SIE ERWORBEN HABEN, ENTNEHMEN SIE DER VERKAUFSLIZENZGEWÄHRUNG SOWIE SONSTIGEN DAMIT ZUSAMMENHÄNGENDEN LIZENZGEWÄHRUNGEN ODER DEN BESTELLUNGEN, DIE SIE ZUSAMMEN MIT IHREM SOFTWAREPAKET ODER SEPARAT ALS TEIL IHRES KAUFES ERHALTEN HABEN (IN FORM EINER BROSCHÜRE, EINER DATEI AUF DER PRODUKT-CD ODER EINER DATEI AUF DER WEBSITE, VON DER SIE DAS SOFTWAREPAKET HERUNTERGELADEN HABEN). WENN SIE DEN IM VERTRAG DARGELEGTEN BESTIMMUNGEN NICHT ZUSTIMMEN, DÜRFEN SIE DIE SOFTWARE NICHT INSTALLIEREN. SOFERN DIES ERFORDERLICH IST, DÜRFEN SIE DAS PRODUKT AN MCAFEE ODER DIE VERKAUFSSTELLE ZURÜCKGEBEN UND ERHALTEN EINE VOLLE RÜCKERSTATTUNG. 2 McAfee Endpoint Security Migrationshandbuch

3 Inhaltsverzeichnis 1 Migrationsübersicht 5 Produkteinstellungen, die Sie migrieren können Migrationstypen Verarbeitung der Richtlinien während der Migration Workflow für das Durchführen eines Upgrades von älterer Software mit migrierten Einstellungen Übersicht über Migrations-Tasks Planen und Vorbereitung 11 Vorbereiten der Migration Auswahl eines Migrationspfads Installieren des Migrationsassistent Automatisches Migrieren von Einstellungen 15 Workflow für die automatische Migration Automatische Migration von Einstellungen Automatische Überprüfung migrierter Objekte Ablauf wiederholter automatischer Migrationen Manuelles Migrieren von Einstellungen 21 Workflow für die manuelle Migration Manuelle Migration von Richtlinien Manuelle Migration von Client-Tasks Manuelle Migration des Host IPS-Katalogs Manuelle Überprüfung migrierter Objekte Ablauf wiederholter manueller Migrationen Änderungen an migrierten Produkteinstellungen 29 McAfee Default-Richtlinie und Produktstandardeinstellungen Richtliniennamen und -anmerkungen Richtlinien und Tasks mit mehreren Instanzen Richtlinien für mehrere und einzelne Plattformen Zusammenführung von Richtlinien während der Migration Migrieren älterer Einstellungen in die Richtlinie Allgemeingültig Optionen Migrieren von VirusScan Enterprise-Richtlinien in den Bedrohungsschutz Migrationshinweise für VirusScan Enterprise-Einstellungen Zusammenführen von On-Access-Scan-Einstellungen aus Windows, Mac und Linux Migrieren von IPS-Regeln in das Modul Bedrohungsschutz Hinweise zur Migration der Einstellungen für IPS-Regeln Zusammenführen der Einstellungen für Zugriffsschutz und Buffer Overflow-Schutz Migrieren von Host IPS-Firewall-Richtlinien in die Endpoint Security-Firewall Migrationshinweise für McAfee Host IPS-Firewall-Einstellungen Migrieren von SiteAdvisor Enterprise-Richtlinien in das Modul Webkontrolle Migrationshinweise für SiteAdvisor Enterprise-Einstellungen Migrieren älterer Mac-Richtlinien in den Bedrohungsschutz Migrationshinweise für McAfee Endpoint Security for Mac-Einstellungen McAfee Endpoint Security Migrationshandbuch 3

4 Inhaltsverzeichnis Migrieren älterer Linux-Richtlinien in das Modul Bedrohungsschutz Hinweise zur Migration der VirusScan Enterprise for Linux-Einstellungen A Fehlerbehebung 55 Fehlermeldungen Beheben blockierter Anwendungen im adaptiven Modus B Migration von IPS-Regeln 57 Einstellungen auf Signaturebene in migrierten IPS-Regeln Einstellungen auf der Ebene der untergeordneten Regel in migrierten IPS-Regeln Ausnahmen Anwendungsschutzregeln C Erstellen von Firewall-Regeln zum Ersetzen der vordefinierten Port-Blockierungsregeln für den Zugriffsschutz 65 Erstellen einer Regel, mit der das Senden von s durch Massenmail-Würmer verhindert wird Erstellen einer Regel zum Verhindern der IRC-Kommunikation Erstellen einer Regel zum Verhindern der FTP-Kommunikation Erstellen einer Regel zum Verhindern der HTTP-Kommunikation D Zuordnungen migrierter Richtlinien 71 Richtlinienzuordnungen E Änderungen an migrierten Einstellungen 79 Änderungen an VirusScan Enterprise-Einstellungen Änderungen an den Einstellungen für IPS-Regeln in Host Intrusion Prevention Änderungen an den Firewall-Einstellungen Änderungen an SiteAdvisor Enterprise-Einstellungen Änderungen an den Einstellungen von McAfee Endpoint Security for Mac Änderungen an den Einstellungen von McAfee VirusScan Enterprise for Linux Index McAfee Endpoint Security Migrationshandbuch

5 1 Migrationsübersicht Bei Upgrades älterer Produkte auf McAfee Endpoint Security, McAfee Endpoint Security for Mac undmcafee Endpoint Security for Linux können Sie auch die benutzerdefinierten Einstellungen und Zuweisungen migrieren. Sie werden vom Endpunkt-Migrationsassistent durch den Migrationsprozess geführt. Mit dem Migrationsassistent können Einstellungen in Umgebungen migriert werden, die mit McAfee epolicy Orchestrator (McAfee epo ) Version oder höher verwaltet werden. Inhalt Produkteinstellungen, die Sie migrieren können Migrationstypen Verarbeitung der Richtlinien während der Migration Workflow für das Durchführen eines Upgrades von älterer Software mit migrierten Einstellungen Übersicht über Migrations-Tasks Produkteinstellungen, die Sie migrieren können Sie können in Endpoint Security Einstellungen für die aktuellen Versionen unterstützter älterer McAfee-Produkte migrieren, die auf Windows-, Mac- und Linux-Plattformen installiert sind. Für die Migration ist eine Bedrohungsschutz-Lizenzerweiterung für die Betriebssystemplattform erforderlich. Durch den Migrationsassistent wird überprüft, ob eine Lizenzerweiterung für macos bzw. Linux vorhanden ist, bevor die Option zum Migrieren von macos- und Linux-Einstellungen aktiviert wird. Diese Objekte können Sie für die folgenden älteren Produkte migrieren. Migrierte Produktversionen (alle Patch-Stufen) McAfee VirusScan Enterprise 8.8 McAfee Host Intrusion Prevention Firewall 8.0 Migrierte Einstellungen Richtlinien: Sie können Arbeitsstations- und Server-Richtlinien oder beide migrieren, wenn Sie beide definiert haben. Client-Tasks Host IPS-Katalog: Wurde in Endpoint Security in Firewall-Katalog umbenannt. Firewall-Richtlinie und Richtlinie Allgemein McAfee Endpoint Security Migrationshandbuch 5

6 1 Migrationsübersicht Migrationstypen Migrierte Produktversionen (alle Patch-Stufen) McAfee Host Intrusion Prevention 8.0 McAfee SiteAdvisor Enterprise 3.5 McAfee Endpoint Protection for Mac 2.3 McAfee VirusScan for Mac 9.8 McAfee VirusScan Enterprise for Linux Migrierte Einstellungen Richtlinie für IPS-Regeln: Ausgeschlossene Anwendungsschutzregeln (Windows und Linux) IPS-Ausnahmen (Windows und Linux) Benutzerdefinierte Signaturen (Windows und Linux) Von McAfee definierte Signaturen, die von der Exploit-Schutz-Richtlinie unterstützt werden IPS-Schutz-Richtlinie (Windows und Linux) Richtlinien Client-Tasks Malware-Schutz-Richtlinie: On-Access-Scan Ausschlüsse: On-Access-Scan On-Access-Scan-Richtlinie On-Demand-Scan-Client-Tasks Wenn nicht unterstützte Produktversionen installiert sind, führen Sie vor dem Fortsetzen der Migration jeweils ein Upgrade auf eine unterstützte Version durch. Anweisungen zur Vorgehensweise bei Upgrades finden Sie in der Dokumentation des jeweiligen älteren Produkts. Migrationstypen Sie können alle Ihre Einstellungen und Zuweisungen basierend auf Ihren aktuellen Einstellungen sowie den Standardeinstellungen des neuen Produkts automatisch vom Migrationsassistent migrieren lassen oder die Auswahl und Konfiguration selbst durchführen. Automatische Migration Es wird die gesamte Systemstruktur oder eine einzelne Gruppe und ihre Untergruppen migriert. Die folgenden Einstellungen werden migriert, und die Zuweisungen werden beibehalten: Host IPS-Katalog Richtlinien und Client-Tasks für alle unterstützten Windows-Produkte (Optional) Einige Richtlinieneinstellungen für unterstützte Mac-Produkte (Optional) Einige Richtlinieneinstellungen und Client-Tasks für unterstützte Linux-Produkte Manuelle Migration Bei dieser Option können Sie den Host IPS-Katalog, die Richtlinien und die Client-Tasks für die Migration auswählen. Bewährte Methode: Migrieren Sie den Host IPS-Katalog unmittelbar vor den Firewall-Richtlinien von McAfee Host IPS, damit diese Elemente synchronisiert bleiben. Sie können die Richtlinien bei Bedarf während der Migration bearbeiten. 6 McAfee Endpoint Security Migrationshandbuch

7 Migrationsübersicht Verarbeitung der Richtlinien während der Migration 1 Verarbeitung der Richtlinien während der Migration Ältere Produkte werden von Endpoint Security optimiert und in einer integrierten, effizienten neuen Plattform integriert. Neben neuen und verbesserten Funktionen, für die die neuesten Entwicklungen in der Sicherheitstechnologie genutzt werden, werden im Modul McAfee Endpoint Security-Plattform (das auch als McAfee Endpoint Security Allgemeingültig bezeichnet wird) alle gemeinsamen Schutzfunktionen zusammengefasst, sodass von allen Produktmodulen einfach darauf zugegriffen werden kann. Daher haben sich einige der aus älteren Produkten bekannten Richtlinieneinstellungen geändert. Der Endpunkt-Migrationsassistent stellt sicher, dass die Einstellungen in Ihren älteren Richtlinien in die korrekten Richtlinien in Endpoint Security verschoben werden. In einigen Fällen werden sie mit anderen Endpoint Security-Einstellungen zusammengeführt, während in anderen Fällen zur Unterstützung aktualisierter Technologien neue Standardeinstellungen angewendet werden. Neue und überarbeitete Kategorien stellen neue und gemeinsame Funktionen dar. Neue Einstellungen stellen neue Funktionen dar. Einige Einstellungen werden entfernt, in eine andere Kategorie oder Richtlinie verschoben oder mit Einstellungen für andere Funktionen zusammengeführt. Einige Einstellungen für mehrere Betriebssystemplattformen können in eigenständige Richtlinien für einzelne Plattformen oder eine gemeinsame Richtlinie für mehrere Plattformen migriert werden. Einstellungen, die von mehreren Produktmodulen und Funktionen genutzt werden, werden in die Richtlinie Optionen im Modul Allgemeingültig verschoben. In einigen Fällen werden Einstellungen in mehreren Richtlinien dupliziert, wenn eine Funktionalität auf mehrere Module aufgeteilt ist. McAfee Endpoint Security Migrationshandbuch 7

8 1 Migrationsübersicht Workflow für das Durchführen eines Upgrades von älterer Software mit migrierten Einstellungen Im Anhang Änderungen an migrierten Einstellungen finden Sie Informationen zu Einstellungen, die entfernt, verschoben, umbenannt oder zusammengeführt werden. Abbildung 1-1 Quell- und Zielrichtlinien Workflow für das Durchführen eines Upgrades von älterer Software mit migrierten Einstellungen Bei Upgrades unterstützter älterer Produkte auf Endpoint Security können Sie Ihre benutzerdefinierten Einstellungen und Zuweisungen optional mit dem Endpunkt-Migrationsassistent speichern (oder migrieren). Migrations-Tasks werden in den Basis-Workflow für Upgrades auf eine neue Version der Software integriert. Weitere Informationen zu den Workflow-Tasks für Upgrades finden Sie im McAfee Endpoint Security 10.6-Installationshandbuch. 1 Vergewissern Sie sich, dass Ihr Upgrade-Pfad unterstützt wird. 2 Überprüfen Sie die älteren Einstellungen, und bereiten Sie sie auf die Migration vor. 3 Checken Sie die Produktpaketdateien und die McAfee Agent-Paketdateien in den McAfee epo-server ein. 4 Führen Sie das Upgrade von McAfee Agent durch. 5 Aktualisieren Sie den McAfee epo-server manuell mit den neuesten erforderlichen Endpoint Security-Inhaltsdateien für AMCore, Exploit-Schutz und Adaptiver Bedrohungsschutz. 8 McAfee Endpoint Security Migrationshandbuch

9 Migrationsübersicht Workflow für das Durchführen eines Upgrades von älterer Software mit migrierten Einstellungen 1 6 Migrieren Sie Richtlinien, Client-Tasks und andere Einstellungen aus unterstützten älteren Produkten. 7 Stellen Sie die Client-Software mit Standardeinstellungen oder benutzerdefinierten Einstellungen mit einer der folgenden Methoden auf verwalteten Systemen bereit: Remote auf mehreren verwalteten Systemen mit Bereitstellungs-Tasks Lokal auf verwalteten Systemen mit einer Installations-URL 8 Vergewissern Sie sich, dass die Client-Software auf allen verwalteten Systemen installiert und aktuell ist. 9 Vergewissern Sie sich, dass die Einstellungen erfolgreich migriert wurden. 10 (Optional) Konfigurieren Sie Einstellungen nach Bedarf. McAfee Endpoint Security Migrationshandbuch 9

10 1 Migrationsübersicht Übersicht über Migrations-Tasks Übersicht über Migrations-Tasks Verwenden Sie im Rahmen des Workflows für Upgrades einer älteren Version der Software den McAfee-Endpunkt-Migrationsassistent, um Ihre benutzerdefinierten Einstellungen vor dem Upgrade der älteren Systeme zu Endpoint Security zu migrieren. 1 Überprüfen Sie die benutzerdefinierten Einstellungen, und bereiten Sie sie auf die Migration vor. 2 Laden Sie die Migrationsassistent-Erweiterung herunter, und installieren Sie sie auf dem McAfee epo-server. 3 Öffnen Sie den Migrationsassistent, wählen Sie den automatischen oder manuellen Migrationspfad aus, und befolgen Sie die Anweisungen auf dem Bildschirm. Automatische Migration: Es werden alle unterstützten älteren Einstellungen für alle unterstützten Windows-Produkte migriert, die auf allen verwalteten Systemen oder nur auf den Systemen in einer Gruppe installiert sind. Optional werden alle unterstützten Einstellungen für unterstützte Mac- und Linux-Produkte migriert. Die Zuweisungen werden beibehalten. Manuelle Migration: Sie können auswählen, welche Einstellungen migriert werden sollen, und die Richtlinien anschließend gegebenenfalls bearbeiten. Die Zuweisungen werden nicht beibehalten. 4 (Nur manuelle Migration) Wiederholen Sie Schritt 3, um weitere Einstellungen auszuwählen und zu migrieren. 5 Vergewissern Sie sich, dass Ihre Einstellungen erfolgreich migriert wurden. Siehe auch Vorbereiten der Migration auf Seite 11 Installieren des Migrationsassistent auf Seite 14 Auswahl eines Migrationspfads auf Seite McAfee Endpoint Security Migrationshandbuch

11 2 Planen und Vorbereitung Inhalt Vorbereiten der Migration Auswahl eines Migrationspfads Installieren des Migrationsassistent Vorbereiten der Migration Sie sollten vor der Migration die folgenden bewährten Methoden befolgen, um den Migrationsprozess zu optimieren und Konflikte oder Duplikate in den migrierten Einstellungen weitgehend zu vermeiden. Überprüfen der Systemanforderungen: Stellen Sie sicher, dass die Umgebung und die verwalteten Systeme, auf denen Sie Endpoint Security installieren möchten, alle an den folgenden Stellen genannten Anforderungen erfüllen: Windows: KB82761 und McAfee Endpoint Security-Installationshandbuch Mac: KB84934 und McAfee Endpoint Security for Mac-Produkthandbuch Linux: KB87073 und McAfee Endpoint Security for Linux-Produkthandbuch Überprüfen Sie die Anforderungen für Produktlizenzen: Für die Migration ist eine Bedrohungsschutz-Lizenzerweiterung für die Betriebssystemplattform erforderlich. Durch den Migrationsassistent wird überprüft, ob eine Lizenzerweiterung für macos bzw. Linux vorhanden ist, bevor die Option zum Migrieren von macos- und Linux-Einstellungen aktiviert wird. Installieren Sie den Endpunkt-Migrationsassistent: Der Migrationsassistent ist eine eigenständige McAfee epo-erweiterung, die Sie auf dem McAfee epo-server installieren müssen. Überprüfen und überarbeiten Sie die zu migrierenden Objekte: Überprüfen Sie ältere Einstellungen und Zuweisungen. Konsolidieren Sie sie nach Möglichkeit. Entfernen Sie doppelte und nicht verwendete Objekte. Überprüfen Sie VirusScan Enterprise-Ausschlussregeln auf nicht unterstützte Zeichen. Wenn das ;-Zeichen als Trennzeichen für eingeschlossene und ausgeschlossene Prozesse verwendet wird, ersetzen Sie es durch das,-zeichen. Bewährte Methode: Unter KB66909 finden Sie Links zu häufig verwendeten technischen Artikeln zu Dateiund Ordnerausschlüssen für Endpoint Security 10.x.x und VirusScan Enterprise 8.x. McAfee Endpoint Security Migrationshandbuch 11

12 2 Planen und Vorbereitung Auswahl eines Migrationspfads Benachrichtigen Sie andere Benutzer, dass während der Migration keine Änderungen am Richtlinienkatalog, Client-Task-Katalog oder Host IPS-Katalog vorgenommen werden dürfen. Wenn Objekte während der Migration geändert werden, enthalten die migrierten Objekte die Änderungen nicht. Suchen Sie nicht zugewiesene Richtlinien und Client-Tasks für die Migration (nur automatische Migration): Während der automatischen Migration werden nur Richtlinien und Client-Tasks, die mindestens einer Gruppe oder einem verwalteten System zugewiesen sind, migriert. Migrieren Sie nicht zugewiesene Richtlinien und Client-Tasks mit der manuellen Migration. Nächste Schritte Nachdem Sie den Migrationsassistent installiert und die zu migrierenden Einstellungen überprüft haben, können Sie mit der Migration beginnen. Abbildungen zur Migration älterer Richtlinien in Endpoint Security-Richtlinien finden Sie im Anhang Zuordnungen migrierter Richtlinien. Im Anhang Änderungen an migrierten Einstellungen finden Sie Informationen zu Einstellungen, die entfernt, verschoben, umbenannt oder zusammengeführt werden. Siehe auch Richtlinienzuordnungen auf Seite 71 Auswahl eines Migrationspfads Die Auswahl des geeigneten Migrationspfads hängt von den Eigenschaften Ihres Netzwerks oder verwalteten Systems und von Ihren Migrationszielen ab. 1 Entscheiden Sie zunächst, ob eine Migration erforderlich ist. Sollen aktuelle Einstellungen oder Zuweisungen Ihrer älteren Produkte beibehalten werden? Nein: Installieren Sie Endpoint Security ohne Migration. Anweisungen hierzu finden Sie im Produktinstallationshandbuch. Ja: Migrieren Sie Ihre Einstellungen mithilfe des Endpunkt-Migrationsassistent, bevor Sie den Endpoint Security-Client auf Systemen bereitstellen. 2 Wenn Sie Ihre Einstellungen migrieren möchten, haben Sie die Wahl zwischen automatischer und manueller Migration. Die automatische Migration erfordert keine Aktion Ihrerseits. Der Migrationsassistent trifft die meisten Entscheidungen zur Migration im Hintergrund. Empfohlen für: Netzwerke mit weniger als 250 verwalteten Systemen Kunden, die Standard-Richtlinieneinstellungen bzw. nur eine geringe Anzahl benutzerdefinierter Richtlinien verwenden Bewährte Methode: Sie können die automatische Migration anhand einer einzelnen Gruppe in Ihrer Systemstruktur testen und überprüfen, bevor Sie Einstellungen für alle verwalteten Systeme migrieren. Bei der manuellen Migration sind Benutzereingriffe erforderlich. Sie treffen die meisten Entscheidungen zur Migration, indem Sie die zu migrierenden Objekte auswählen und ggf. die entsprechenden Einstellungen bearbeiten. 12 McAfee Endpoint Security Migrationshandbuch

13 Planen und Vorbereitung Auswahl eines Migrationspfads 2 Empfohlen für: Netzwerke mit mehr als 250 verwalteten Systemen Kunden, die mehrere benutzerdefinierte Richtlinien verwenden Kunden, die die bestehenden Richtlinieneinstellungen während des Migrationsprozesses anpassen möchten Kunden, die Zuweisungen anpassen möchten Kunden, die Einstellungen zu Richtlinien für mehrere Plattformen migrieren möchten Kunden, die die einzelnen Migrationsschritte überwachen und bestätigen möchten Tabelle 2-1 Auswahl eines Migrationspfads Automatische Migration Manuelle Migration Vorteile Es ist fast kein Eingreifen Ihrerseits erforderlich. Es werden Einstellungen für die gesamte Systemstruktur oder eine einzelne Gruppe und ihre Untergruppen migriert. Bei der automatischen Migration werden alle Richtlinien, Client-Tasks und der Host IPS-Katalog für Windows-Produkte migriert. Es werden Einstellungen für vertrauenswürdige IPS-Anwendungen migriert, in denen Für IPS als vertrauenswürdig markieren aktiviert ist. Optional werden Richtlinien für Mac- und Linux-Produkte migriert. Optional werden On-Demand-Scan-Client-Tasks für Linux migriert. Es werden Zielrichtlinien für mehrere Plattformen erstellt, in denen Windows-, Mac- und Linux-Einstellungen kombiniert werden. Richtlinien- und Client-Task-Zuweisungen werden beibehalten. Sie können die zu migrierenden Objekte auswählen. Die Richtlinien können vor der Migration bearbeitet werden. Sie können Zielrichtlinien sowohl für eine bestimmte als auch für mehrere Plattformen erstellen. Nachteile Sie können keine bestimmten Objekte für die Migration auswählen. Die Zielrichtlinien können nicht bearbeitet werden. Sie können keine Zielrichtlinien für eine bestimmte Plattform erstellen. Es werden nur zugewiesene Richtlinien migriert. Es sind Eingaben/Aktivitäten des Benutzers erforderlich. Die Zuweisungen werden nicht beibehalten. Den verwalteten Systemen müssen Richtlinien und Client-Tasks zugewiesen werden. Es werden keine Einstellungen für vertrauenswürdige IPS-Anwendungen migriert, in denen Für IPS als vertrauenswürdig markieren aktiviert ist. Siehe auch Ablauf wiederholter automatischer Migrationen auf Seite 20 Workflow für die automatische Migration auf Seite 15 Workflow für die manuelle Migration auf Seite 21 McAfee Endpoint Security Migrationshandbuch 13

14 2 Planen und Vorbereitung Installieren des Migrationsassistent Installieren des Migrationsassistent Die Migrationsassistent-Erweiterung ist nur für das Migrieren älterer Einstellungen in Endpoint Security erforderlich. Sie ist nicht im Endpoint Security-Produkterweiterungspaket enthalten. Wenn Sie eine Migration planen, müssen Sie sie als separate Erweiterung auf Ihrem McAfee epo-server installieren. Vorgehensweise 1 Wählen Sie in McAfee epo die Optionen Menü Software-Manager Nicht eingecheckte Software aus. 2 Wählen Sie links auf dem Bildschirm Software-Manager unter Produktkategorien die Option Lizenziert aus, und führen Sie dann die folgenden Aktionen aus: a Wählen Sie in der Tabelle Nicht eingecheckte Software die Option McAfee Endpoint Security-Migrationsassistent aus. Die Beschreibung und die Erweiterung für den Migrationsassistent werden in der Tabelle unten auf dem Bildschirm angezeigt. b Klicken Sie auf Einchecken, um die Migrationsassistent-Erweiterung in McAfee epo einzuchecken. Nach Abschluss der Installation wird der Migrationsassistent auf dem Bildschirm Erweiterungen aufgeführt. 14 McAfee Endpoint Security Migrationshandbuch

15 3 3 Automatisches Migrieren von Einstellungen Inhalt Workflow für die automatische Migration Automatische Migration von Einstellungen Automatische Überprüfung migrierter Objekte Ablauf wiederholter automatischer Migrationen Workflow für die automatische Migration Bei der automatischen Migration werden alle unterstützten Einstellungen für alle auf Windows-, Mac- und Linux-Systemen installierten unterstützten Produkte migriert. Bei diesem Migrationspfad ist wenig Eingreifen Ihrerseits erforderlich. Mit einer automatischen Migration können Sie alle Richtlinien und Client-Tasks für die älteren auf Ihren Windows-Systemen installierten Produkte migrieren. Außerdem werden die Einträge in Ihrem älteren Host IPS-Katalog in den neuen Endpoint Security-Firewall-Katalog migriert. Optional können Sie Client-Tasks für On-Demand-Scans und einige IPS-Regeln für Linux sowie Richtlinieneinstellungen für On-Access-Scans für Mac und Linux migrieren. Durch den Endpunkt-Migrationsassistent werden automatisch neue Endpoint Security-Richtlinien und -Client-Tasks basierend auf Ihren aktuellen Produkteinstellungen erstellt und zugewiesen. 1 Führen Sie den Endpunkt-Migrationsassistent aus, und wählen Sie Automatische Migration aus. 2 Wählen Sie die zu migrierenden Systeme aus. Sie können die gesamte Systemstruktur oder eine einzelne Gruppe und ihre Untergruppen migrieren. 3 Legen Sie für installierte Mac- oder Linux-Produkte fest, ob diese migriert werden sollen. 4 Wenn es zu migrierende VirusScan Enterprise-Richtlinien gibt, legen Sie fest, ob Workstation- oder Server-Richtlinien bzw. beide migriert werden sollen. 5 Zeigen Sie eine Vorschau der vorgeschlagenen Richtlinien an, und speichern Sie sie. Die Richtlinienmigration wird anhand eines Server-Tasks ausgeführt. Dabei werden auch Client-Tasks und der Host IPS-Katalog migriert. McAfee Endpoint Security Migrationshandbuch 15

16 3 Automatisches Migrieren von Einstellungen Workflow für die automatische Migration Bei der automatischen Migration werden die Zuweisungen für migrierte Richtlinien und Client-Tasks beibehalten. Nach Abschluss der automatischen Migration können Sie Endpoint Security 10.6 auf verwalteten Systemen bereitstellen. Bewährte Methode: Testen Sie die Migration, indem Sie eine einzelne Systemstrukturgruppe migrieren. Zeigen Sie die migrierten Richtlinien an, um eine Vorschau, wie Einstellungen zusammengeführt und zugeordnet werden, zu sehen. Migrieren Sie bei Bedarf zusätzliche Gruppen und schließlich die gesamte Systemstruktur, sobald Sie fertig sind. Die bei vorherigen automatischen Migrationen erstellten Einstellungen für eine Gruppe werden gelöscht, wenn Sie die Gruppe erneut automatisch migrieren. Abbildung 3-1 Workflow für die automatische Migration 16 McAfee Endpoint Security Migrationshandbuch

17 Automatisches Migrieren von Einstellungen Automatische Migration von Einstellungen 3 Objekte Richtlinien Client-Tasks (Windows und Linux) Host IPS-Katalog Der Migrationsassistent... Erstellt die neuen Richtlinien, fügt sie dem Endpoint Security-Richtlinienkatalog hinzu und weist sie den gleichen verwalteten Systemen zu. Sie haben die Möglichkeit, eine Vorschau neuer Richtlinien vor ihrer Erstellung anzuzeigen. Migriert Richtlinien für die gesamte Systemstruktur oder eine einzelne Gruppe. Migriert Richtlinien für Windows-Produkte automatisch. Migriert unterstütze Richtlinien für Mac- und Linux-Produkte, wenn sie ausgewählt sind. Wenn für Windows- und Nicht-Windows-Produkte ähnliche Einstellungen migriert werden, haben die Windows-Einstellungen Vorrang. Ausschlüsse für On-Access-Scans werden zusammengeführt. Migriert VirusScan Enterprise-Einstellungen für Workstations, Server oder beide. Wenn Sie mit den in der Vorschau angezeigten Richtlinien nicht zufrieden sind, können Sie die Migration abbrechen und stattdessen eine manuelle Migration beginnen. Erstellt neue Tasks, fügt sie dem Client-Task-Katalog von Endpoint Security hinzu, und weist sie den gleichen verwalteten Systemen zu. Client-Tasks für Windows-Produkte werden automatisch migriert. Wenn VirusScan Enterprise for Linux installiert ist, wählen Sie, ob die zugehörigen Client-Tasks für On-Demand-Scans migriert werden sollen. Migriert ältere Katalogeinträge in den Firewall-Katalog von Endpoint Security. Automatische Migration von Einstellungen Mit einer automatischen Migration können Sie die derzeit zugewiesenen Richtlinien und Client-Tasks zusammen mit dem Host IPS-Katalog mit geringstmöglicher Benutzerinteraktion migrieren. Bevor Sie beginnen Vergewissern Sie sich, dass die zu migrierenden Produkte unterstützt werden. Installieren Sie die Erweiterung für den Endpunkt-Migrationsassistent auf dem McAfee epo-server. Sorgen Sie dafür, dass während der laufenden Migration niemand Änderungen an zu migrierenden Objekten vornimmt. Vorgehensweise 1 Wählen Sie in McAfee epo Menü Richtlinie Endpunkt-Migrationsassistent aus. 2 Wählen Sie als Modus Automatische Migration. 3 Wählen Sie die zu migrierenden Systeme aus. Gesamte Systemstruktur migrieren: Migriert Einstellungen für alle Systeme. Einzelne Systemstrukturgruppe migrieren: Migriert Einstellungen für eine einzelne Systemstrukturgruppe und ihre Untergruppen. McAfee Endpoint Security Migrationshandbuch 17

18 3 Automatisches Migrieren von Einstellungen Automatische Überprüfung migrierter Objekte 4 Wenn VirusScan Enterprise installiert ist, wählen Sie aus, welche Richtlinien migriert werden sollen. Workstation: Migriert nur Workstation-Richtlinien. (Standardeinstellung) Server: Migriert nur Server-Richtlinien. Workstation und Server: Migriert sowohl Workstation- als auch Server-Richtlinien. Der ausgewählte Richtlinientyp wird erstellt und dem Systemtyp zugewiesen, dem er zuvor zugewiesen war. Wenn Sie nur Workstation- oder Server-Richtlinien migrieren, können Sie die anderen Richtlinien zu einem späteren Zeitpunkt manuell migrieren. 5 Wenn unterstützte Nicht-Windows-Produkte installiert sind, wählen Sie aus, ob diese migriert werden sollen. Mac: Migriert On-Access-Scan-Richtlinieneinstellungen aus McAfee Endpoint Security for Mac. Linux: Migriert On-Access-Scan-Richtlinieneinstellungen und On-Demand-Scan-Client-Tasks aus VirusScan Enterprise for Linux. Bei der automatischen Migration werden Richtlinien für mehrere Plattformen erstellt, die auf allen Betriebssystemplattformen angewendet werden können. Wenn Sie die Migration zu einem späteren Zeitpunkt durchführen oder Richtlinien für einzelne Plattformen erstellen möchten, müssen Sie diese Produkte manuell migrieren. 6 Klicken Sie auf Weiter, um eine Vorschau der neuen Endpoint Security-Richtlinien zu generieren. Ein Fortschrittsbalken zeigt an, wie viele Richtlinien in die Vorschau aufgenommen werden. 7 Überprüfen Sie die neuen Richtlinien. a Wählen Sie links unter Neue Kategorien eine Kategorie aus, und zeigen Sie dann eine Vorschau der neuen Richtlinien für diese Kategorie im rechten Bereich an. b (Optional) Sie können für jede in Endpoint Security neu erstellte Richtlinie bei Bedarf auf Umbenennen und Anmerkungen bearbeiten klicken, um die Richtlinie umzubenennen oder die Anmerkungen zur Richtlinie zu bearbeiten. 8 Klicken Sie auf Speichern, um einen Server-Task auszuführen und die Migration abzuschließen. Der Migrationsassistent führt im Hintergrund einen Server-Task aus, der die Richtlinien migriert. Client-Tasks und der Host IPS-Katalog werden ebenfalls migriert. Sie können den Status im Server-Task-Protokoll überprüfen. Sie müssen warten, bis der Server-Task abgeschlossen ist, bevor Sie eine neue Migrationssitzung starten. Automatische Überprüfung migrierter Objekte Überprüfen Sie, ob die Objekte erfolgreich migriert wurden, bevor Sie Endpoint Security auf verwalteten Systemen bereitstellen. Bevor Sie beginnen Sie haben den Endpunkt-Migrationsassistent verwendet, um ältere Produkteinstellungen manuell zu Endpoint Security zu migrieren. 18 McAfee Endpoint Security Migrationshandbuch

19 Automatisches Migrieren von Einstellungen Automatische Überprüfung migrierter Objekte 3 Vorgehensweise 1 Überprüfen Sie die migrierten Richtlinien. a Wählen Sie in McAfee epo Menü Richtlinie Richtlinienkatalog aus. b Überprüfen Sie in jedem Produktmodul, ob die migrierten Richtlinien erstellt wurden. 2 Überprüfen Sie die migrierten Richtlinienzuweisungen. a Wählen Sie in McAfee epo Menü Abschnitt Systeme Systemstruktur aus. b c Zeigen Sie die zugewiesenen Richtlinien für die Gruppen und Systeme an, denen Quellrichtlinien zugewiesen waren. Überprüfen Sie, ob die neuen Endpoint Security-Richtlinien wieder diesen Gruppen und Systemen zugewiesen sind. 3 Überprüfen Sie die migrierten Client-Tasks. a Wählen Sie in McAfee epo Menü Richtlinie Client-Task-Katalog aus. b Wählen Sie jedes Produktmodul aus, in das Sie Client-Tasks migriert haben, wählen Sie dann die Kategorie für jeden migrierten Task aus, und überprüfen Sie, ob der migrierte Client-Task erstellt wurde. 4 Überprüfen Sie die migrierten Client-Task-Zuweisungen. a Wählen Sie in McAfee epo Menü Abschnitt Systeme Systemstruktur aus. b c Überprüfen Sie die Client-Task-Zuweisungen für die Gruppen und Systeme, denen Quell-Client-Tasks zugewiesen waren. Stellen Sie sicher, dass die migrierten Client-Tasks den gleichen Zeitplan und die gleichen Einstellungen wie die Quell-Client-Tasks haben. 5 Überprüfen Sie den migrierten Firewall-Katalog. a Wählen Sie in McAfee epo Menü Richtlinie Firewall-Katalog aus. b Überprüfen Sie, ob die migrierten Einträge im migrierten Firewall-Katalog aufgeführt sind. McAfee Endpoint Security Migrationshandbuch 19

20 3 Automatisches Migrieren von Einstellungen Ablauf wiederholter automatischer Migrationen Ablauf wiederholter automatischer Migrationen Wenn Sie bereits einige oder alle Einstellungen migriert haben, hat das Ausführen der automatischen Migration Auswirkungen auf die neuen Objekte, die während der vorherigen Migration erstellt wurden. Bei einer automatischen Migration nach vorherigem Migrieren führt der Migrationsassistent folgende Aktionen aus: Löscht während einer vorherigen automatischen Migrationssitzung für dieselben Systeme erstellte Objekte. Erste Migration Zweite Migration Richtlinien im Richtlinienkatalog nach der zweiten Migration Einzelne Gruppe Gesamte Systemstruktur Gesamte Systemstruktur Dieselbe einzelne Gruppe Gesamte Systemstruktur Gesamte Systemstruktur Einzelne Gruppe Nur die neuen in der letzten Migrationssitzung erstellten Richtlinien (Die in der ersten Migrationssitzung erstellten Richtlinien werden ersetzt.) Für die Gruppe nur die neuen in der letzten Migrationssitzung erstellten Richtlinien (Die in der ersten Migrationssitzung erstellten Richtlinien werden ersetzt.) Für andere Systeme in der Systemstruktur die in der ersten Migrationssitzung erstellten Richtlinien (Die in der ersten Migrationssitzung erstellten Richtlinien werden nicht geändert.) Behält Objekte bei, die während einer früheren manuellen Migration erstellt wurden, jedoch nicht ihre Zuweisungen. Weist die neuen Richtlinien verwalteten Systemen zu. Wenn Sie beispielsweise zugewiesene Richtlinien haben, die manuell in verwaltete Systeme migriert wurden, werden stattdessen die neuen Richtlinien zugewiesen. Diese Aktionen gelten auch für die Richtlinien für Allgemeingültig Optionen, die während vorheriger Migrationen erstellt wurden. 20 McAfee Endpoint Security Migrationshandbuch

21 4 4 Manuelles Migrieren von Einstellungen Inhalt Workflow für die manuelle Migration Manuelle Migration von Richtlinien Manuelle Migration von Client-Tasks Manuelle Migration des Host IPS-Katalogs Manuelle Überprüfung migrierter Objekte Ablauf wiederholter manueller Migrationen Workflow für die manuelle Migration Bei der manuellen Migration werden ausgewählte Einstellungen für die auf Windows-, Mac- und Linux-Systemen installierten unterstützten Produkte migriert. Hierbei handelt es sich um eine interaktive Migration, die ein Eingreifen bzw. Eingaben Ihrerseits erfordert. Mit einer manuellen Migration können Sie ausgewählte Richtlinien, Client-Tasks oder den Host IPS-Katalog für Ihre älteren Produkte migrieren. Im Endpunkt-Migrationsassistent können Sie bestimmte Objekte für die Migration auswählen und die Richtlinien bei Bedarf bearbeiten. Bei der manuellen Migration werden keine Zuweisungen für migrierte Objekte beibehalten. 1 Führen Sie den Endpunkt-Migrationsassistent aus, und wählen Sie Manuelle Migration aus. 2 Wählen Sie den Typ der zu migrierenden Objekte aus. Wenn Sie den Host IPS-Katalog auswählen, wird ein Server-Task ausgeführt, durch den die Migration des Katalogs ausgeführt wird. Wenn Sie Richtlinien oder Client-Tasks auswählen, müssen Sie auswählen, welche Inhalte der Kategorien migriert werden sollen, und Ihre Auswahl anschließend speichern. Sie können Richtlinien bei Bedarf bearbeiten. Sie können auch Hinweise für Richtlinien und Client-Tasks bearbeiten. Die ausgewählten Objekte werden im Hintergrund migriert. Bewährte Methode: Migrieren Sie den Host IPS-Katalog unmittelbar vor den Firewall-Richtlinien von McAfee Host IPS, damit diese Elemente synchronisiert bleiben. 3 Führen Sie den Migrationsassistent erneut aus, um weitere Objekte zu migrieren. McAfee Endpoint Security Migrationshandbuch 21

22 4 Manuelles Migrieren von Einstellungen Manuelle Migration von Richtlinien Nach der manuellen Migration müssen Sie die neuen Richtlinien und Client-Tasks als Teil der Produktbereitstellung den verwalteten Systemen zuweisen. Weitere Informationen finden Sie im McAfee epolicy Orchestrator-Installationshandbuch. Abbildung 4-1 Workflow für die manuelle Migration Manuelle Migration von Richtlinien Bei einer manuellen Migration können Sie die zu migrierenden Richtlinien auswählen und diese anschließend bei Bedarf bearbeiten. Die neu erstellten Richtlinien müssen anschließend verwalteten Systemen zugewiesen werden. Bevor Sie beginnen Vergewissern Sie sich, dass die zu migrierenden Produkte unterstützt werden. Installieren Sie die Erweiterung für den Endpunkt-Migrationsassistent auf dem McAfee epo-server. Sorgen Sie dafür, dass während der laufenden Migration niemand Änderungen an zu migrierenden Objekten vornimmt. 22 McAfee Endpoint Security Migrationshandbuch

23 Manuelles Migrieren von Einstellungen Manuelle Migration von Richtlinien 4 Vorgehensweise 1 Wählen Sie in McAfee epo Menü Richtlinie Endpunkt-Migrationsassistent aus. 2 Wählen Sie als Modus die Option Manuelle Migration aus. 3 Unter Zu migrierende Objekte wählen Sie Richtlinien, und klicken Sie dann auf Weiter. Es werden nur die Objekte aufgeführt, für deren Anzeige Sie berechtigt sind. 4 Wählen Sie im linken Bereich unter Verfügbare Richtlinien Richtlinienkategorien für Ihre Produkte aus. Die älteren Richtlinien in diesen Kategorien werden rechts im Bildschirm aufgeführt. Bewährte Methode: Klicken Sie oben auf der Seite auf Zuordnung von Endpoint Security-Richtlinien anzeigen, um Richtlinienzuordnungen anzuzeigen, die veranschaulichen, wohin ältere Richtlinien in Endpoint Security migriert werden. a Wenn Sie VirusScan Enterprise-Richtlinien auswählen, sind standardmäßig die Einstellungen für Workstation aufgeführt. Wenn Sie stattdessen Richtlinieneinstellungen für den Server anzeigen möchten, klicken Sie auf Bearbeiten, und wählen Sie dann eine Option aus. Workstation-Einstellungen Server-Einstellungen Sowohl Workstation- als auch Server-Einstellungen b c Wenn eine Kategorie mehrere Richtlinien enthält, wählen Sie den Namen der zu migrierenden Richtlinie aus der Dropdown-Liste aus, die neben dem Kategorienamen angezeigt wird. Wenn Einstellungen in einer ausgewählten Richtlinie mit Richtlinien aus anderen Kategorien zusammengeführt werden, werden im Migrationsassistent die anderen Kategorien angezeigt. Gehen Sie für jede dieser Kategorien wie folgt vor: Wählen Sie den Namen der zu migrierenden Richtlinie aus. Wenn Sie jetzt keine Einstellungen in die Kategorie migrieren möchten, wählen Sie Keine. Wenn Sie Keine für alle zusammengeführten Kategorien auswählen, wird für diese Kategorien keine neue Richtlinie erstellt. d Wenn Sie ähnliche Produkte von mehreren Betriebssystemplattformen migrieren, aktivieren bzw. deaktivieren Sie die Option Richtlinie für mehrere Plattformen erstellen.dieses Kontrollkästchen wird nur angezeigt, wenn mindestens zwei der folgenden Produkte migriert werden: VirusScan Enterprise, McAfee Endpoint Security for Mac oder McAfee VirusScan for Mac und VirusScan Enterprise for Linux. Ausgewählt: Durch den Migrationsassistent wird eine Richtlinie für On-Access-Scans erstellt, die von Windows-, macos- und Linux-Systemen gemeinsam genutzt werden kann. Wenn es bei Produkteinstellungen zu Konflikten kommt, haben die Windows-Einstellungen Vorrang vor allen anderen, und die macos-einstellungen haben Vorrang vor den Linux-Einstellungen. Ausschlüsse für On-Access-Scans werden zusammengeführt. Dies ist die Standardeinstellung. Nicht ausgewählt: Durch den Migrationsassistent werden bis zu drei Richtlinien für On-Access-Scans erstellt: migrierte VirusScan Enterprise-Einstellungen für die Windows-Plattform, migrierte McAfee Endpoint Security for Mac- oder McAfee VirusScan for Mac-Einstellungen sowie migrierte VirusScan Enterprise for Linux-Einstellungen. McAfee Endpoint Security Migrationshandbuch 23

24 4 Manuelles Migrieren von Einstellungen Manuelle Migration von Client-Tasks 5 Klicken Sie auf Weiter. Der Migrationsassistent zeigt die Quellrichtlinien auf der linken Seite des Bildschirms an. Oben im Bildschirm sehen Sie Registerkarten für jede zu erstellende Endpoint Security-Richtlinie. Jede Registerkarte bietet eine Vorschau der neu erstellten Richtlinien, wenn die ausgewählten Quellrichtlinien migriert werden. Der linke Bereich zeigt die ausgewählten Quellrichtlinien. 6 Klicken Sie auf Weiter, um den Assistenten für die manuelle Migration zu starten. 7 Geben Sie auf der geöffneten Registerkarte einen Namen für die Richtlinie und Anmerkungen als Beschreibung ein, und konfigurieren Sie ihre Optionen. Klicken Sie dann auf Weiter, um die nächste Registerkarte aufzurufen. Wiederholen Sie diesen Schritt, bis Sie alle ausgewählten Richtlinien konfiguriert haben, und klicken Sie dann auf Weiter. 8 Überprüfen Sie die Zusammenfassung der Änderungen, klicken Sie dann auf Speichern, um die neuen Richtlinien zu erstellen, und fügen Sie diese dem Richtlinienkatalog hinzu. 9 Wählen Sie aus, ob Sie weitere Objekte migrieren möchten. Ja: Es öffnet sich ein Bildschirm, auf dem Sie weitere zu migrierende Objekte auswählen können. Nein: Es öffnet sich der erste Bildschirm mit Standardeinstellungen. Manuelle Migration von Client-Tasks Bei einer manuellen Migration können Sie die zu migrierenden Client-Tasks auswählen. Nach der Erstellung der neuen Client-Tasks müssen Sie diese verwalteten Systemen zuweisen. Es werden nur Client-Tasks für Windowsund Linux-Produkte migriert. Bevor Sie beginnen Vergewissern Sie sich, dass die zu migrierenden Produkte unterstützt werden. Installieren Sie die Erweiterung für den Endpunkt-Migrationsassistent auf dem McAfee epo-server. Sorgen Sie dafür, dass während der laufenden Migration niemand Änderungen an zu migrierenden Objekten vornimmt. Vorgehensweise 1 Wählen Sie in McAfee epo Menü Richtlinie Endpoint-Migrationsassistent. 2 Wählen Sie als Modus Manuelle Migration. 3 Unter Zu migrierende Objekte wählen Sie Client-Tasks, und klicken Sie dann auf Weiter. Es werden nur die Objekte aufgeführt, für deren Anzeige Sie berechtigt sind. 4 Wählen Sie im linken Bereich unter Verfügbare Tasks die zu migrierenden Task-Typen aus. Die älteren Tasks dieses Typs werden rechts aufgeführt. 24 McAfee Endpoint Security Migrationshandbuch

25 Manuelles Migrieren von Einstellungen Manuelle Migration des Host IPS-Katalogs 4 Sie können einen Namen oder Teil eines Namens im Feld Liste filtern oben im linken Bereich eingeben, um die Liste zu filtern. a Wenn Sie mehrere Tasks des gleichen Typs erstellt haben, wird eine Dropdown-Liste neben dem Namen des Task-Typs angezeigt. Wählen Sie den Namen des zu migrierenden Tasks aus. b (Optional) Um einen weiteren Task des gleichen Typs zu migrieren, klicken Sie auf + und wählen dann den Task aus der neuen Dropdown-Liste aus. Wiederholen Sie diesen Schritt anschließend für alle zu migrierenden Tasks. Diese Option ist nur verfügbar, wenn ein anderer Task des gleichen Typs vorhanden ist. 5 Klicken Sie auf Weiter, um den Assistent für die manuelle Migration zu starten. Oben im Bildschirm sehen Sie Registerkarten für jeden zu erstellenden Endpoint Security-Client-Task. Jede Registerkarte bietet eine Vorschau der neuen Tasks, wenn die ausgewählten Quell-Tasks migriert werden. Der linke Bereich zeigt den ausgewählten Quell-Task. 6 (Optional) Geben Sie für jeden neu zu erstellenden Task einen neuen Namen ein, und bearbeiten Sie bei Bedarf die Einstellungen. 7 Klicken Sie auf Weiter, überprüfen Sie die Änderungsübersicht, und klicken Sie dann auf Speichern, um die neuen Client-Tasks zu erstellen und dem Client-Task-Katalog hinzuzufügen. 8 Wählen Sie aus, ob Sie weitere Objekte migrieren möchten. Ja: Es öffnet sich ein Bildschirm, auf dem Sie weitere zu migrierende Objekte auswählen können. Nein: Es öffnet sich der erste Bildschirm mit Standardeinstellungen. Manuelle Migration des Host IPS-Katalogs Mithilfe der manuellen Migration können Sie den Host IPS-Katalog auswählen und migrieren. Das Migrieren des Katalogs muss unmittelbar vor dem Migrieren der zugeordneten Richtlinien erfolgen, damit Katalog und Richtlinien weiterhin synchron bleiben. Bevor Sie beginnen Vergewissern Sie sich, dass die zu migrierenden Produkte unterstützt werden. Installieren Sie die Erweiterung für den Endpunkt-Migrationsassistent auf dem McAfee epo-server. Sorgen Sie dafür, dass während der laufenden Migration niemand Änderungen an zu migrierenden Objekten vornimmt. Vorgehensweise 1 Wählen Sie in McAfee epo Menü Richtlinie Endpunkt-Migrationsassistent aus. 2 Wählen Sie als Modus die Option Automatische Migration aus. 3 Wählen Sie unter Zu migrierende Objekte die Option Katalog aus, und klicken Sie dann auf Weiter. Alle im Katalog vorhandenen Elemente werden nun migriert. 4 Klicken Sie zum Starten der Migration auf Weiter. McAfee Endpoint Security Migrationshandbuch 25

26 4 Manuelles Migrieren von Einstellungen Manuelle Überprüfung migrierter Objekte Der Migrationsassistent weist in einer Meldung darauf hin, dass der Katalog mithilfe eines Server-Tasks migriert wird. Nach Abschluss der Migration wird der Auswahlbildschirm angezeigt, auf dem Sie weitere zu migrierende Objekte auswählen können. Manuelle Überprüfung migrierter Objekte Überprüfen Sie, ob die Objekte erfolgreich migriert wurden, bevor Sie Endpoint Security auf verwalteten Systemen bereitstellen. Bevor Sie beginnen Sie haben den Endpunkt-Migrationsassistent verwendet, um ältere Produkteinstellungen manuell zu Endpoint Security zu migrieren. Vorgehensweise 1 Überprüfen Sie die migrierten Richtlinien. a Wählen Sie in McAfee epo Menü Richtlinie Richtlinienkatalog aus. b Überprüfen Sie in jedem Produktmodul, in das Sie Richtlinien migriert haben, ob die migrierten Richtlinien erstellt wurden. 2 Überprüfen Sie die migrierten Client-Tasks. a Wählen Sie in McAfee epo Menü Richtlinie Client-Task-Katalog aus. b c Wählen Sie jedes Produktmodul aus, in das Sie Client-Tasks migriert haben. Wählen Sie dann die Kategorie für jeden migrierten Task aus, und überprüfen Sie, ob der migrierte Client-Task erstellt wurde. 3 Überprüfen Sie den migrierten Firewall-Katalog. a Wählen Sie in McAfee epo Menü Richtlinie Firewall-Katalog aus. b Überprüfen Sie, ob die migrierten Einträge im migrierten Firewall-Katalog aufgeführt sind. Ablauf wiederholter manueller Migrationen Die manuelle Migration hat keine Auswirkungen auf zuvor migrierte Objekte. Wenn Sie beispielsweise einige Richtlinien für ein Produktmodul migrieren möchten, migrieren Sie die gleichen Richtlinien erneut: Die neuen Richtlinien werden im Richtlinienkatalog erstellt. Wenn der Name der Zielrichtlinie bereits vorhanden ist, fügt der Migrationsassistent eine Ziffer an den neueren Richtliniennamen, beispielsweise "Meine Richtlinie", "Meine Richtlinie-1", "Meine Richtlinie-2". Die zuvor migrierten Richtlinien werden weiterhin im Richtlinienkatalog angezeigt. Wenn Sie später erneut McAfee Host IPS-Firewall-Richtlinien migrieren, müssen Sie auch den Host IPS-Katalog erneut migrieren. (Der Migrationsassistent zeigt ggf. Datum und Uhrzeit der letzten Migration des Katalogs an.) Bewährte Methode: Migrieren Sie den Host IPS-Katalog unmittelbar vor den Firewall-Richtlinien von McAfee Host IPS, damit diese Elemente synchronisiert bleiben. 26 McAfee Endpoint Security Migrationshandbuch

27 Manuelles Migrieren von Einstellungen Ablauf wiederholter manueller Migrationen 4 Bei der manuellen Migration werden keine Zuweisungen für migrierte Objekte beibehalten. Sie müssen die migrierten Objekte manuell zuweisen. Außerdem müssen Sie die während der vorherigen Migration erstellten Objekte, die nicht mehr benötigt werden, manuell löschen. Wenn Sie Objekte zugewiesen haben, die Sie während einer vorherigen manuellen Migration erstellt haben, werden diese Zuweisungen bei einer erneuten Migration nicht beeinträchtigt. McAfee Endpoint Security Migrationshandbuch 27

28 4 Manuelles Migrieren von Einstellungen Ablauf wiederholter manueller Migrationen 28 McAfee Endpoint Security Migrationshandbuch

29 5 Änderungen 5 an migrierten Produkteinstellungen Endpoint Security enthält neue Richtlinien, Kategorien, Optionen und Standardeinstellungen, mit denen Sie die neuesten Schutztechnologien nutzen und die Produktleistung optimieren können. Während des Migrationsvorgangs werden die älteren Einstellungen für Richtlinien, Optionen, Regeln und Tasks möglicherweise umbenannt, entfernt oder auf die Standardwerte zurückgesetzt. Dies hängt von der Funktionsweise der jeweiligen Merkmale in Endpoint Security ab. Einige Einstellungen werden in neue Kategorien oder Richtlinien verschoben oder mit anderen Einstellungen zusammengeführt. Ähnliche Einstellungen von Produkten, die auf mehreren Betriebssystemplattformen ausgeführt werden, können in eigenständige Richtlinien für einzelne Plattformen oder gemeinsame Richtlinien für mehrere Plattformen migriert werden. Inhalt McAfee Default-Richtlinie und Produktstandardeinstellungen Richtliniennamen und -anmerkungen Richtlinien und Tasks mit mehreren Instanzen Richtlinien für mehrere und einzelne Plattformen Zusammenführung von Richtlinien während der Migration Migrieren von VirusScan Enterprise-Richtlinien in den Bedrohungsschutz Migrieren von IPS-Regeln in das Modul Bedrohungsschutz Migrieren von Host IPS-Firewall-Richtlinien in die Endpoint Security-Firewall Migrieren von SiteAdvisor Enterprise-Richtlinien in das Modul Webkontrolle Migrieren älterer Mac-Richtlinien in den Bedrohungsschutz Migrieren älterer Linux-Richtlinien in das Modul Bedrohungsschutz McAfee Default-Richtlinie und Produktstandardeinstellungen Die McAfee Default-Richtlinie wird nicht migriert. Wenn Sie derzeit die McAfee Default-Richtlinie für ältere Produkte verwenden, weist der Migrationsassistent die neue Endpoint Security-McAfee Default-Richtlinie zu. Wenn eine Quellrichtlinie mit Standardeinstellungen (McAfee Default, My Default (nicht bearbeitet) oder Typische Unternehmensumgebung) einer Gruppe oder einem verwalteten System zugewiesen ist, weist der Migrationsassistent die neue Endpoint Security-McAfee Default-Richtlinie während der automatischen Migration zu. Richtliniennamen und -anmerkungen Der Endpunkt-Migrationsassistent verwendet die folgenden allgemeinen Konventionen zur Benennung migrierter Endpoint Security-Richtlinien und zur Erstellung von Richtlinienanmerkungen. Sie können die Richtliniennamen und -anmerkungen vor dem Speichern neuer Richtlinien oder nach ihrer Erstellung bearbeiten. McAfee Endpoint Security Migrationshandbuch 29

30 5 Änderungen an migrierten Produkteinstellungen Richtliniennamen und -anmerkungen Richtliniennamen Automatische Migration Typ der migrierten Richtlinie Zielrichtlinienname Beispiele Migration eines einzelnen Produkts Eine-zu-einer-Richtlinienmigration Eine-zu-mehreren-Richtlinienmigration Migrierte [Abkürzung des älteren Produkts]-Richtlinie-[n] wobei die Abkürzungen für ältere Produkte VSE, HIPS, SAE, EPM oder VSELinux lauten. n jedes Mal um 1 erhöht wird, wenn eine neue Richtlinie für das gleiche Modul migriert wird. Migrierte VSE-Richtlinie Migrierte VSE-Richtlinie-1 Migrierte VSE-Richtlinie-2 Migrierte HIPS-Richtlinie Migrierte HIPS-Richtlinie-1 Migrierte SAE-Richtlinie Migrierte EPM-Richtlinie Migrierte VSELinux-Richtlinie Migration mehrerer Produkte (einschließlich Richtlinien für mehrere Plattformen) Mehrere-zu-einer-Richtlinienmigration Allgemeingültig Optionen Zusammengeführte Richtlinie-[n] wobei n jedes Mal um 1 erhöht wird, wenn eine neue Richtlinie des gleichen Typs migriert wird. Zusammengeführte Richtlinie-[n] wobei n jedes Mal um 1 erhöht wird, wenn eine neue Richtlinie Optionen im Modul Allgemeingültig erstellt wird. Zusammengeführte Richtlinie Zusammengeführte Richtlinie-1 Zusammengeführte Richtlinie-2 Zusammengeführte Richtlinie Zusammengeführte Richtlinie-1 Zusammengeführte Richtlinie-2 Manuelle Migration Typ der migrierten Richtlinie Zielrichtlinienname Beispiele Migration von Einer-zu-einer- oder Einer-zu-mehreren-Richtlinien Gleicher Name wie Quellrichtlinie. Wenn der Name der Zielrichtlinie bereits vorhanden ist, fügt der Migrationsassistent eine Ziffer an, die bei jeder Erstellung einer neuen Richtlinie mit diesem Namen um 1 erhöht wird. Vor dem Speichern der neuen Richtlinie können Sie einen anderen Richtliniennamen eingeben. Meine Richtlinie Meine Richtlinie-1 Meine Richtlinie-2 Mehrere-zu-einer-Richtlinienmigration Richtlinie für mehrere Plattformen Sie müssen einen Namen für die Zielrichtlinie angeben. Sie müssen einen Namen für die Zielrichtlinie angeben. Richtlinien- und Task-Hinweise Während der Migration erstellt der Migrationsassistent Anmerkungen, die den Namen (und ggf. Typ) der Quellrichtlinien oder den Quell-Tasks enthalten, das Datum und die Uhrzeit der Migration und den Namen des Benutzers, der die Richtlinie oder den Task migriert hat. 30 McAfee Endpoint Security Migrationshandbuch

31 Änderungen an migrierten Produkteinstellungen Richtlinien und Tasks mit mehreren Instanzen 5 Beispiel: Quelle: VirusScan Enterprise Zugriffsschutzrichtlinien > My Default; Typ: Server; 2016/06/20, 15:34 Automatische Migration; Benutzer: admin Richtlinien und Tasks mit mehreren Instanzen Mithilfe von Richtlinien und Client-Tasks mit mehreren Instanzen, die auch als Richtlinien oder Client-Tasks mit mehreren Slots bezeichnet werden, können Sie mehr als eine Instanz einer Richtlinie oder eines Client-Tasks zu einem verwalteten System zuweisen, was zu einer kombinierten und gültigen Richtlinie führt. Richtlinien mit mehreren Instanzen Richtlinien mit mehreren Instanzen aus verschiedenen älteren Produkten werden unterschiedlich migriert. McAfee Host IPS: Richtlinien mit mehreren Instanzen aus einer oder mehreren Quellrichtlinien werden in eine Zielrichtlinie für den jeweiligen Richtlinientyp zusammengeführt. Tabelle 5-1 Ablauf der Migration von McAfee Host IPS-Richtlinien mit mehreren Instanzen Quellrichtlinien Zielproduktmodul Zielrichtlinie IPS-Regeln Bedrohungsschutz Zugriffsschutz und Exploit-Schutz Allgemein (Vertrauenswürdige Anwendungen) Bedrohungsschutz Firewall Zugriffsschutz Optionen (Vertrauenswürdige Anwendungen) SiteAdvisor Enterprise: SiteAdvisor Enterprise-Richtlinien mit mehreren Instanzen werden in separate Instanzen der Zielrichtlinien migriert. Tabelle 5-2 Ablauf der Migration von SiteAdvisor Enterprise-Richtlinien mit mehreren Instanzen Quellrichtlinien Zielproduktmodul Zielrichtlinie Verbotsliste und Autorisierungsliste Webkontrolle Sperr- und Zulassungsliste Inhaltsaktionen Webkontrolle Inhaltsaktionen Client-Tasks mit mehreren Instanzen Client-Tasks mit mehreren Instanzen werden in separate Instanzen des Ziel-Client-Tasks migriert. Tabelle 5-3 Ablauf der Migration von Client-Tasks mit mehreren Instanzen Quellproduktmodul Quell-Client-Tasks Zielproduktmodul Ziel-Client-Tasks VirusScan Enterprise VirusScan Enterprise for Linux On-Demand-Scan und Aus Quarantäne wiederherstellen Bedrohungsschutz Benutzerdefinierter On-Demand-Scan Benutzerdefiniert aus Quarantäne wiederherstellen On-Demand-Scan Bedrohungsschutz Benutzerdefinierter On-Demand-Scan SiteAdvisor Enterprise Web Reporter senden Webkontrolle Web Reporter-Protokolle senden Vererbung für migrierte Einstellungen Richtlinien mit mehreren Instanzen unterliegen den Vererbungsregeln von McAfee epo innerhalb von Systemstrukturen. Weitere Informationen finden Sie in der McAfee epo-dokumentation. McAfee Endpoint Security Migrationshandbuch 31

32 5 Änderungen an migrierten Produkteinstellungen Richtlinien für mehrere und einzelne Plattformen Richtlinien für mehrere und einzelne Plattformen Bei der manuellen Migration können Sie auswählen, ob die Einstellungen von verschiedenen Betriebssystemplattformen in separate Richtlinien migriert oder zu einer Richtlinie für mehrere Plattformen zusammengeführt werden sollen. Tabelle 5-4 Migration für Einstellungen von verschiedenen Betriebssystemplattformen Wenn Sie diese Produkte zur Migration auswählen... Erstellt der Migrationsassistent die folgenden Bedrohungsschutz... Richtlinie für mehrere Plattformen erstellen aktiviert Richtlinie für mehrere Plattformen erstellen deaktiviert VirusScan Enterprise McAfee Endpoint Security for Mac VirusScan Enterprise VirusScan Enterprise for Linux VirusScan Enterprise McAfee Endpoint Security for Mac VirusScan Enterprise for Linux McAfee Endpoint Security for Mac VirusScan Enterprise for Linux Eine On-Access-Scan-Richtlinie für Windows- und Mac-Systeme Zusammengeführte On-Access-Scan-Ausschlüsse Bei doppelten oder widersprüchlichen Einstellungen haben die Windows-Einstellungen Vorrang vor den Mac-Einstellungen. Eine On-Access-Scan-Richtlinie für Windows- und Linux-Systeme Eine Optionsrichtlinie für Windows- und Linux-Systeme Zusammengeführte On-Access-Scan-Ausschlüsse Bei doppelten oder widersprüchlichen Einstellungen haben die Windows-Einstellungen Vorrang vor den Linux-Einstellungen. Eine On-Access-Scan-Richtlinie für Windows-, Mac- und Linux-Systeme Eine Optionsrichtlinie für Windows- und Linux-Systeme Zusammengeführte On-Access-Scan-Ausschlüsse Bei doppelten oder widersprüchlichen Einstellungen haben die Windows-Einstellungen Vorrang vor anderen Einstellungen. Eine On-Access-Scan-Richtlinie für Macund Linux-Systeme Eine Optionsrichtlinie für Linux-Systeme Zusammengeführte On-Access-Scan-Ausschlüsse Bei doppelten oder widersprüchlichen Einstellungen haben die Mac-Einstellungen Vorrang vor den Linux-Einstellungen. Zwei On-Access-Scan-Richtlinien: Eine für Windows-Systeme Eine für Mac-Systeme Separate On-Access-Scan-Ausschlüsse Zwei On-Access-Scan-Richtlinien: Eine für Windows-Systeme Eine für Linux-Systeme Zwei Optionsrichtlinien: Eine für Windows-Systeme Eine für Linux-Systeme Separate On-Access-Scan-Ausschlüsse Drei On-Access-Scan-Richtlinien: Eine für Windows-Systeme Eine für Mac-Systeme Eine für Linux-Systeme Zwei Optionsrichtlinien: Eine für Windows-Systeme Eine für Linux-Systeme Separate On-Access-Scan-Ausschlüsse Zwei On-Access-Scan-Richtlinien: Eine für Mac-Systeme Eine für Linux-Systeme Eine Optionsrichtlinie für Linux-Systeme Separate On-Access-Scan-Ausschlüsse Bei der automatischen Migration werden Zielrichtlinien für mehrere Plattformen erstellt. Für die Erstellung von Richtlinien für einzelne Plattformen müssen Sie eine manuelle Migration durchführen. 32 McAfee Endpoint Security Migrationshandbuch

33 Änderungen an migrierten Produkteinstellungen Zusammenführung von Richtlinien während der Migration 5 Zusammenführung von Richtlinien während der Migration In einigen Fällen werden mehrere Richtlinien aus einem oder mehreren älteren Produkten zu einer einzigen Zielrichtlinie zusammengeführt. Tabelle 5-5 Richtlinien, die beim Migrieren in den Bedrohungsschutz zusammengeführt werden Quellproduktmodul Quellrichtlinien Bedrohungsschutz-Richtlinie VirusScan Enterprise Quarantäne-Manager Unerwünschte Programme Optionen VirusScan Enterprise for Linux VirusScan Enterprise McAfee Endpoint Security for Mac VirusScan Enterprise for Linux On-Access-Scans Prozesse mit hohem Risiko Prozesse mit geringem Risiko Standardprozesse bei Zugriff Allgemeine Einstellungen bei Zugriff Malware-Schutz (Einstellungen für On-Access-Scan) On-Access-Scans On-Access-Scan VirusScan Enterprise Zugriffsschutz Zugriffsschutz McAfee Host IPS (Windows und Linux) IPS-Regeln IPS-Schutz Allgemein (Vertrauenswürdige Anwendungen) Nur automatische Migration VirusScan Enterprise Buffer Overflow-Schutz Exploit-Schutz McAfee Host IPS IPS-Regeln IPS-Schutz Tabelle 5-6 Richtlinien, die beim Migrieren in die Firewall zusammengeführt werden Quellproduktmodul Quellrichtlinien McAfee Host IPS Firewall (Optionen und DNS-Blockierung) Allgemein (Vertrauenswürdige Anwendungen, Vertrauenswürdige Netzwerke und Client-Benutzeroberfläche) Firewall Optionen McAfee Endpoint Security Migrationshandbuch 33

34 5 Änderungen an migrierten Produkteinstellungen Zusammenführung von Richtlinien während der Migration Tabelle 5-7 Richtlinien, die beim Migrieren in die Webkontrolle zusammengeführt werden Quellproduktmodul Quellrichtlinien Webkontrolle SiteAdvisor Enterprise Inhaltsaktionen Inhaltsaktionen Bewertungsaktionen Autorisierungsliste Hardening Inhaltsaktionen Bewertungsaktionen Autorisierungsliste Verbotsliste Aktivieren oder Deaktivieren Ereignisüberwachung Allgemein (einige Einstellungen) Optionen Sperr- und Zulassungsliste Migrieren älterer Einstellungen in die Richtlinie Allgemeingültig Optionen Funktionen, die von mehreren Produktmodulen genutzt werden, befinden sich im Modul Allgemeingültig (Endpoint Security-Plattform), das zusammen mit anderen Endpoint Security-Produktmodulen installiert wird. Die Einstellungen für diese gemeinsam genutzten Funktionen werden in der Richtlinie Optionen des Moduls Allgemeingültig definiert. Abbildung 5-1 Ältere Einstellungen, die in die Richtlinie Allgemeingültig Allgemeingültig migriert werden 34 McAfee Endpoint Security Migrationshandbuch

35 Änderungen an migrierten Produkteinstellungen Zusammenführung von Richtlinien während der Migration 5 Der Migrationsassistent migriert die älteren Einstellungen für diese Richtlinienkategorien in die Richtlinie Optionen des Moduls Allgemeingültig. Tabelle 5-8 Ältere Einstellungen, die in die Richtlinie Optionen des Moduls Allgemeingültig migriert wurden Quelleinstellungen VirusScan Enterprise-Warnungsrichtlinie VirusScan Enterprise-Zugriffsschutz-Richtlinie, Kategorie Common Standardschutz VirusScan Enterprise-Richtlinie Allgemeine Optionen, Kategorie Anzeigeoptionen Host Intrusion Prevention-Richtlinie Allgemein, Kategorie Client-Benutzeroberfläche: Spracheinstellung der Client-Benutzeroberfläche Firewall-Protokollierung SiteAdvisor Enterprise-Richtlinie Allgemein, Registerkarte Proxy-Server Migrierte Kategorien für die Richtlinie Optionen (Allgemeingültig) Client-Protokollierung Selbstschutz Sprache der Client-Benutzeroberfläche (nur Windows) Verwaltete Tasks (nur Windows) Sprache der Client-Schnittstelle (nur Windows) Client-Protokollierung Proxy-Server für McAfee GTI (nur Windows) HTTP-Proxy-Authentifizierung aktivieren McAfee Endpoint Security Migrationshandbuch 35

36 5 Änderungen an migrierten Produkteinstellungen Migrieren von VirusScan Enterprise-Richtlinien in den Bedrohungsschutz Migrieren von VirusScan Enterprise-Richtlinien in den Bedrohungsschutz Dieser Überblick zeigt, wo sich Richtlinieneinstellungen von McAfee VirusScan Enterprise nach der Migration in den Endpoint Security-Richtlinien befinden. Abbildung 5-2 Ziel der migrierten VirusScan Enterprise-Einstellungen Migrationshinweise für VirusScan Enterprise-Einstellungen Während des Migrationsvorgangs in Endpoint Security 10.6 werden durch den Endpunkt-Migrationsassistent die migrierten Einstellungen in den Zielrichtlinien angepasst, um Unterschiede zwischen dem älteren und dem neuen Produkt auszugleichen. Daher entsprechen einige der Zielrichtlinieneinstellungen nicht den älteren Einstellungen. Migrierte Client-Tasks Client-Tasks für einen benutzerdefinierten geplanten On-Demand-Scan und die Option Aus Quarantäne wiederherstellen werden in den Client-Task-Katalog migriert. 36 McAfee Endpoint Security Migrationshandbuch

37 Änderungen an migrierten Produkteinstellungen Migrieren von VirusScan Enterprise-Richtlinien in den Bedrohungsschutz 5 Dabei handelt es sich um Tasks mit mehreren Instanzen. Jede Instanz des Quell-Tasks wird in eine separate Instanz des Client-Tasks im Bedrohungsschutz migriert. Workstation- und Server-Einstellungen In VirusScan Enterprise enthalten Richtlinien Einstellungen für Server und Arbeitsstationen. Für Bedrohungsschutz-Richtlinien müssen Sie angeben, welche Art von Einstellungen migriert werden sollen: Workstation, Server oder Workstation und Server. Standardmäßig werden Einstellungen der Workstation migriert. Wenn Sie nur Arbeitsstations- oder Server-Richtlinien migrieren, können Sie die anderen Richtlinien zu einem späteren Zeitpunkt manuell migrieren. Wenn Sie beide Arten von Richtlinien migrieren, steigt möglicherweise je nach Aufbau der Systemstruktur die Anzahl der Zielzuweisungen. Wenn eine Gruppe sowohl Workstations als auch Server enthält, wird die der größten Anzahl von Systemen zugewiesene Richtlinie der Gruppe zugewiesen. Die weniger Systemen zugewiesene Richtlinie wird nach Bedarf einzelnen Systemen in der Gruppe zugewiesen. Bewährte Methode: Platzieren Sie Workstations und Server zum Minimieren der Anzahl von Zuweisungen in separate Gruppen. Quarantäne-Ordner Der Pfad für den Quarantäne-Ordner ist auf 190 Zeichen begrenzt, während in VirusScan Enterprise 256 Zeichen zulässig waren. Wenn während der Client-Migration der Pfad des migrierten Quarantäne-Ordners mehr als 190 Zeichen lang ist, wird der Pfad automatisch auf den Standardspeicherort <SYSTEMLAUFWERK> \Quarantäne gesetzt. Port-Blockierungsregeln für den Zugriffsschutz Die Endpoint Security-Firewall enthält modernere Port-Blockierungsfunktionen als die vordefinierten Zugriffsschutzregeln für VirusScan Enterprise 8.8. Vordefinierte oder benutzerdefinierte Port-Blockierungsregeln für den Zugriffsschutz werden nicht migriert. Von Benutzern hinzugefügte Einschlüsse und Ausschlüsse für vordefinierte Regeln werden ebenfalls nicht migriert. Wenn Sie weiterhin ältere Regeln verwenden möchten, die nicht aus VirusScan Enterprise migriert werden, können Sie im Modul Endpoint Security-Firewall Firewall-Regeln erstellen, um dieses Verhalten zu replizieren. Firewall-Regeln werden zu folgendem Zweck erstellt: Definieren desselben Verhaltens wie eine oder mehrere der vordefinierten Port-Blockierungsregeln für den Zugriffsschutz. Blockieren der gleichen Ports, die durch eine oder mehrere der benutzerdefinierten Port-Blockierungsregeln für den Zugriffsschutz blockiert werden Weitere Informationen hierzu finden Sie im Anhang Erstellen von Firewall-Regeln zum Ersetzen von Port-Blockierungsregeln für den Zugriffsschutz. Selbstschutzeinstellungen Beim Migrieren von Zugriffsschutzregeln (außer Port-Blockierungsregeln) gilt Folgendes: Selbstschutzeinstellungen werden aus den Zugriffsschutzrichtlinien in die Richtlinie Allgemeingültig Optionen verschoben. Der Selbstschutz ist ungeachtet der älteren Einstellung standardmäßig aktiviert. McAfee Endpoint Security Migrationshandbuch 37

38 5 Änderungen an migrierten Produkteinstellungen Migrieren von VirusScan Enterprise-Richtlinien in den Bedrohungsschutz Konfigurierte benutzerdefinierte Ausschlüsse für die einzelnen älteren Produktmodule werden als globale Ausschlüsse für Endpoint Security migriert. Benutzerdefinierte Ausschlüsse für drei vordefinierte Regeln in der Kategorie Allgemeingültig Standardschutz werden als globale Selbstschutzausschlüsse in der Richtlinie Allgemeingültig Optionen migriert: Benutzerdefinierte Ausschlüsse der älteren Regel Änderungen an McAfee-Dateien und -Einstellungen verhindern Beenden von McAfee-Prozessen verhindern Einklinken von McAfee-Prozessen verhindern Werden zu den Selbstschutzausschlüssen für folgende Elemente migriert: Prozesse Prozesse Prozesse Bewährte Methode: Sie sollten die Ausschlüsse nach der Migration überprüfen und sie gegebenenfalls bearbeiten oder entfernen. Sie sollten auch die Ausschlüsse überprüfen, die für den Zugriff auf Registrierungs- oder Dateispeicherorte für VirusScan Enterprise durch Drittanbieter-Anwendungen konfiguriert wurden, da sich diese Speicherorte in Endpoint Security geändert haben. Exploit-Schutz (Buffer Overflow-Schutz) In Endpoint Security heißen die Einstellungen für den Buffer Overflow-Schutz jetzt "Exploit-Schutz". Nach der Migration ist die Schutzebene für den Exploit-Schutz standardmäßig auf Standardschutz festgelegt. Dabei werden nur Buffer Overflow-Exploits mit hohem Schweregrad erkannt und blockiert, die in der Exploit-Schutz-Inhaltsdatei identifiziert werden. Bewährte Methode: Sie sollten diese Einstellung nur für einen begrenzten Zeitraum verwenden und dann die Protokolldatei für diesen Zeitraum überprüfen, um zu ermitteln, ob zu Maximalem Schutz gewechselt werden sollte. Scan-Ausschlüsse für Ordner auf Stammebene Vom Bedrohungsschutz wird der Ausschluss von Ordnern auf Stammebene von On-Access-Scans und On-Demand-Scans unterstützt, wenn der Pfad mit Platzhalterzeichen wie "?" oder '"/" beginnt. Vom Bedrohungsschutz werden die folgenden Ausschlussmuster unterstützt, die vom Migrationsassistent während der Migration nicht geändert werden: Umgebungsvariablen: Muster, die mit % beginnen (Beispiel: %systemroot%\test\) UNC-Pfade: Muster, die mit \\ beginnen (Beispiel: \\Test) Vollständige Pfade: Pfade, die einen absoluten Laufwerkkennzeichner enthalten (Beispiel: C:\Test\) Muster, die mit **\ beginnen Muster, die mit einem einzigen Platzhalterzeichen beginnen (Verwenden Sie beispielsweise?:\test, *: \test, *\test oder \test, um "C:\test", "D:\test" und "E:\test" auszuschließen.) Migrieren nicht unterstützter Zeichen in Ausschlüssen Mit dem Migrationsassistent können Sie Ausschlussregeln aus VirusScan Enterprise in Zugriffsschutzregeln im Bedrohungsschutz migrieren. In Ausschlussregeln für VirusScan Enterprise ist das Semikolon (;) zum Trennen von eingeschlossenen und ausgeschlossenen Prozessen zulässig. Vom Migrationsassistent wird nur das Komma (,) zum Trennen von eingeschlossenen und ausgeschlossenen Prozessen erkannt. 38 McAfee Endpoint Security Migrationshandbuch

39 Änderungen an migrierten Produkteinstellungen Migrieren von VirusScan Enterprise-Richtlinien in den Bedrohungsschutz 5 Wenn Sie eine Ausschlussregel migrieren, in der mehrere eingeschlossene und ausgeschlossene Prozesse mit ; getrennt werden, werden diese vom Migrationsassistent als ein einziger Prozess migriert. Dies führt dazu, dass migrierte Richtlinien nicht alle Ausschlüsse der ursprünglichen Richtlinie enthalten. Beispiel In der Quellrichtlinie werden zwei ausführbare Dateien ausgeschlossen. Sie sind nicht durch ein Komma (,), sondern durch ein Semikolon (;) getrennt. \Benutzer\*\AppData\Roaming\*.exe ; *\Dokumente und Einstellungen\*Application Data \*.exe* Vom Migrationsassistent wird das Zeichen ; nicht erkannt. Beide Dateien werden als ein einziger Ausschluss migriert. Dies führt dazu, dass keine der Dateien durch die migrierte Richtlinie ausgeschlossen wird. Sie haben folgende Möglichkeiten, dieses Problem zu beheben: 1 Vor der Migration: Überprüfen Sie die VirusScan Enterprise-Quellrichtlinien. Suchen Sie nicht unterstützte ;-Zeichen, und ändern Sie sie vor der Migration. 2 Während der manuellen Migration: Sie werden vom Migrationsassistent benachrichtigt, dass mindestens eine Richtlinie nicht unterstützte Zeichen enthält. Sie können die Migration abbrechen, die Quellrichtlinien in VirusScan Enterprise überarbeiten und dann die manuelle Migration erneut beginnen. 3 Nach der Migration: Bearbeiten Sie die migrierten Richtlinien, indem Sie alle ;-Zeichen durch, ersetzen. McAfee Endpoint Security Migrationshandbuch 39

40 5 Änderungen an migrierten Produkteinstellungen Migrieren von VirusScan Enterprise-Richtlinien in den Bedrohungsschutz Zusammenführen von On-Access-Scan-Einstellungen aus Windows, Mac und Linux On-Access-Scan-Einstellungen aus unterstützten Mac- und Linux-Produkten werden auch in die Richtlinien für On-Access-Scans und Optionen im Modul Bedrohungsschutz migriert. Diese Richtlinien können in mehrere Plattformen oder in eine einzige Plattform migriert werden. Abbildung 5-3 Migration von On-Access-Scan-Einstellungen aus Windows, Mac und Linux 40 McAfee Endpoint Security Migrationshandbuch

41 Änderungen an migrierten Produkteinstellungen Migrieren von IPS-Regeln in das Modul Bedrohungsschutz 5 Migrieren von IPS-Regeln in das Modul Bedrohungsschutz Dieser Überblick zeigt, wo sich migrierte Einstellungen für die Richtlinien für IPS-Regeln und IPS-Schutz aus McAfee Host IPS in Endpoint Security-Richtlinien befinden. Abbildung 5-4 Ziel der migrierten Einstellungen für IPS-Regeln Hinweise zur Migration der Einstellungen für IPS-Regeln Im Rahmen der Migration zu Endpoint Security werden durch den Endpunkt-Migrationsassistent die migrierten Richtlinieneinstellungen für IPS-Regeln und IPS-Schutz in Bedrohungsschutz-Richtlinien verschoben. Weitere Informationen zur Migration von IPS-Regeln in Endpoint Security-Richtlinien finden Sie im Anhang Migration von IPS-Regeln. Migrierte Richtlinieneinstellungen Die folgenden Einstellungen werden migriert: IPS-Signaturen (Windows und Linux) IPS-Anwendungsschutzregeln (Windows und Linux) IPS-Ausnahmen (Windows und Linux) IPS-Expertenregeln IPS-Signaturen Die Einstellungen für den Schweregrad und den Protokollstatus aus der Richtlinie für IPS-Regeln werden mit der Einstellung Reaktion aus der Richtlinie für IPS-Schutz zusammengeführt, um die Einstellungen für Blockieren/ Melden für migrierte Regeln im Modul Bedrohungsschutz zu bestimmen. Benutzerdefinierte IPS-Signaturen Benutzerdefinierte IPS-Signaturen mit einer ID im Bereich werden in benutzerdefinierte Zugriffsschutzregeln migriert. Benutzerdefinierte, untergeordnete IPS-Signaturregeln für Dateien, Registrierung, Programme und Dienste werden migriert. Jede untergeordnete Regel einer Signatur wird als separate benutzerdefinierte Zugriffsschutzregel im Modul Bedrohungsschutz migriert. McAfee Endpoint Security Migrationshandbuch 41

42 5 Änderungen an migrierten Produkteinstellungen Migrieren von IPS-Regeln in das Modul Bedrohungsschutz In alle Regeln, die im Modul Bedrohungsschutz für sämtliche untergeordneten IPS-Regeln der Signatur erstellt wurden, werden die gleichen Signatureinstellungen (Name, Schweregrad, Hinweise und Beschreibung) migriert. Es muss ein Signaturname angegeben werden. Wenn für eine Signatur kein Name angegeben ist, werden die Regeln, in denen diese Signatur verwendet wird, nicht migriert. Von McAfee definierte IPS-Signaturen Alle von McAfee definierten Signaturen, die in der Exploit-Schutz-Richtlinie des Bedrohungsschutz unterstützt werden, werden migriert.. Die meisten davon sind Signaturen für Buffer Overflow und illegale API-Verwendung. Anwendungsschutzregeln Ausgeschlossene Anwendungen aus den Anwendungsschutzregeln werden als Anwendungsschutzregeln in die Exploit-Schutz-Richtlinie migriert. Benutzerdefinierte Anwendungsschutzregeln für eingeschlossene Prozesse in McAfee Host IPS werden nicht in den Exploit-Schutz migriert. Ausnahmeregeln Ausnahmeregeln aus der Richtlinie für IPS-Regeln werden als ausführbare Dateien unter Ausschlüsse in die Zugriffsschutz-Richtlinie und die Exploit-Schutz-Richtlinie migriert. Quellenausnahme Signaturtyp Endpoint Security-Zielrichtlinie Ausführbare Dateien, aufrufendes Modul und API Ausführbare Dateien und Parameter Alle von McAfee definierten Signaturen, die in der Exploit-Schutz-Richtlinie des Bedrohungsschutz unterstützt werden (z. B. Signaturen für Buffer Overflow und die illegale API-Verwendung) Signaturen für DATEI/ REGISTRIERUNG/PROGRAMM/ DIENST Exploit-Schutz Zugriffsschutz Ausführbare Dateien Keine Signatur Zugriffsschutz Exploit-Schutz Zieleinstellung Ausschlüsse Ausführbare Dateien und Parameter der untergeordneten Regel Globale Ausschlüsse GPEP-Signatur (General Privilege Escalation Prevention, allgemeiner Schutz vor versuchter Erlangung höherer Berechtigungen) Signatur für Schweregrad/ Reaktion (ID 6052) Exploit-Schutz Allgemeinen Schutz vor versuchter Erlangung höherer Berechtigungen aktivieren Ausnahmeregeln mit Signaturen IPS-Ausnahmen können benutzerdefinierte Signaturen beinhalten. Die ausführbaren Dateien und Parameter aus Ausnahmen werden an die Endpoint Security-Zugriffsschutzregel angefügt, die während der Signaturmigration erstellt wird. Wenn alle von McAfee definierten Signaturen zur Ausnahme einer untergeordneten Regel hinzugefügt werden, wird die Ausnahme als globaler Ausschluss in die Zugriffsschutz-Richtlinie und die Exploit-Schutz-Richtlinie migriert. 42 McAfee Endpoint Security Migrationshandbuch

43 Änderungen an migrierten Produkteinstellungen Migrieren von IPS-Regeln in das Modul Bedrohungsschutz 5 IPS-Expertenregeln Expertenregeln, die zum Schützen von Systemressourcen als untergeordnete Regeln in der Richtlinie für IPS-Regeln erstellt werden, werden in die Richtlinie "Bedrohungsschutz Exploit-Schutz" migriert. Vom Exploit-Schutz werden zum Verwalten der Steuerung dieser Ressourcen zwei verschiedene McAfee-Technologien in Expertenregeln verwendet: McAfee Host IPS-basierte Regeln: Verhindern Buffer Overflow und illegale API-Verwendung und schützen Windows-Dienste. AAC-Regeln (Arbitrary Access Control): Schützen Dateien, Prozesse und Registrierungselemente. Daher werden manche in Host IPS definierte Expertenregeln nicht zu Endpoint Security migriert und müssen mit der AAC-Syntax neu erstellt werden. Ressource geschützt (älterer Klassentyp) Dienste (gültig für Windows 8.0 und niedriger) Buffer Overflow Illegale API Migriert? Hinweise Ja Keine zusätzliche Aktion erforderlich. Werden mit der Quellrichtlinie migriert, in der sie enthalten sind. Datei Nein Erstellen Sie die Regeln mit der AAC-Syntax neu. Registrierung Programm Nein Erstellen Sie die Regel mit dem Klassentyp Prozess und der AAC-Syntax neu. Weitere Informationen zu Expertenregeln und zur proprietären Syntax von McAfee finden Sie unter PD Zusammenführen der Einstellungen für Zugriffsschutz und Buffer Overflow-Schutz Die Richtlinieneinstellungen für den Zugriffsschutz, den Buffer Overflow-Schutz und IPS-Regeln aus VirusScan Enterprise und McAfee Host IPS werden in zwei Bedrohungsschutz-Richtlinien und die Richtlinie Endpoint Security Allgemeingültig migriert. Diese Richtlinientypen werden in die Zugriffsschutz-Richtlinie im Modul Bedrohungsschutz migriert: McAfee Host IPS: IPS-Regeln (Windows und Linux) McAfee Host IPS: Vertrauenswürdige Anwendungen (nur automatische Migration) (Windows und Linux) VirusScan Enterprise: Zugriffsschutz Diese Richtlinientypen werden in die Exploit-Schutz-Richtlinie im Modul Bedrohungsschutz migriert: McAfee Host IPS: IPS-Regeln (Windows und Linux) VirusScan Enterprise: Buffer Overflow-Schutz Die IPS-Regelrichtlinie ist eine Richtlinie mit mehreren Instanzen. Alle Quellinstanzen der Richtlinie für IPS-Regeln werden zusammengeführt und in eine einzige Zugriffsschutz-Richtlinie und eine einzige Exploit-Schutz-Richtlinie im Modul Bedrohungsschutz migriert. McAfee Endpoint Security Migrationshandbuch 43

44 5 Änderungen an migrierten Produkteinstellungen Migrieren von IPS-Regeln in das Modul Bedrohungsschutz Weitere Informationen finden Sie in den Anhängen Migration von IPS-Regeln und Änderungen an migrierten Einstellungen. Abbildung 5-5 Migrieren der Einstellungen für Zugriffsschutz und Buffer Overflow-Schutz aus älteren Produkten Vertrauenswürdige Anwendungen (Windows und Linux) Mit der automatischen Migration werden Einstellungen von vertrauenswürdigen Anwendungen in den McAfee Host IPS-Richtlinien Allgemein in die Zugriffsschutz-Richtlinie im Modul Bedrohungsschutz migriert. Vertrauenswürdige Anwendungen, bei denen Für IPS vertrauenswürdig aktiviert ist, werden migriert. Vertrauenswürdige Anwendungen, bei denen Für Firewall vertrauenswürdig aktiviert ist, werden nicht migriert. Wenn Sie Einstellungen manuell migrieren, müssen Sie Einstellungen für vertrauenswürdige Anwendungen zu der migrierten Zugriffsschutz-Richtlinie hinzufügen. 44 McAfee Endpoint Security Migrationshandbuch

45 Änderungen an migrierten Produkteinstellungen Migrieren von Host IPS-Firewall-Richtlinien in die Endpoint Security-Firewall 5 Migrieren von Host IPS-Firewall-Richtlinien in die Endpoint Security- Firewall Dieser Überblick zeigt, wo sich migrierte Richtlinieneinstellungen für die Optionen der Richtlinien Firewall und Allgemein von McAfee Host IPS in Endpoint Security-Richtlinien befinden. Es werden nur Einstellungen für die Richtlinien Firewall und Allgemein in die Endpoint Security-Firewall migriert. Sie können McAfee Host Intrusion Prevention weiterhin als separate Erweiterung verwalten, deren verbleibende Richtlinieneinstellungen wirksam bleiben, oder die Richtlinieneinstellungen in die Bedrohungsschutz migrieren. Abbildung 5-6 Ziel der migrierten Host IPS-Firewall-Einstellungen Migrationshinweise für McAfee Host IPS-Firewall-Einstellungen Während des Migrationsvorgangs in Endpoint Security 10.6 werden durch den Endpunkt-Migrationsassistent die migrierten Einstellungen in den Zielrichtlinien angepasst, um Unterschiede zwischen dem älteren und dem McAfee Endpoint Security Migrationshandbuch 45

46 5 Änderungen an migrierten Produkteinstellungen Migrieren von Host IPS-Firewall-Richtlinien in die Endpoint Security-Firewall neuen Produkt auszugleichen. Daher entsprechen einige der Zielrichtlinieneinstellungen nicht den älteren Einstellungen. Migrierte Richtlinieneinstellungen Es werden nur Richtlinientypen der Richtlinien Firewall und Allgemein migriert, die für die Endpoint Security-Firewall gelten: Client-Benutzeroberfläche DNS-Regeln Vertrauenswürdige Anwendungen Firewall-Regeln Vertrauenswürdige Netzwerke Firewall-Optionen Richtlinien mit mehreren Instanzen Richtlinien für vertrauenswürdige Anwendungen sind Richtlinien mit mehreren Instanzen. Bei ihrer Migration werden sie in eine Zielrichtlinie für den Richtlinientyp zusammengeführt. Folgende Änderungen gibt es, wenn Sie Richtlinien für vertrauenswürdige Anwendungen migrieren: Für alle Quellinstanzen, für die die McAfee Host IPS-Firewall aktiviert ist, werden vertrauenswürdige ausführbare Dateien zur Liste Vertrauenswürdige ausführbare Dateien in der Firewall-Optionen-Zielrichtlinie hinzugefügt. Wenn es in einer beliebigen Instanz der Quellrichtlinien eine Standardrichtlinie gibt (McAfee Default, My Default (unbearbeitet) oder Typische Unternehmensumgebung), werden durch den Migrationsassistent Werte von Endpoint Security-McAfee Default zur Endpoint Security-Zielrichtlinie hinzugefügt. Migration des Host IPS-Katalogs Bei der manuellen Migration sollten Sie den Host IPS-Katalog unmittelbar vor den Richtlinien der Host Intrusion Prevention-Firewall migrieren. Damit stellen Sie sicher, dass die Richtlinien synchronisiert bleiben. Wenn die Firewall-Richtlinieneinstellungen nach der Migration des Katalogs geändert werden, migrieren Sie den Katalog erneut, und migrieren Sie dann die Richtlinien. Der Migrationsassistent zeigt neben der Option zur Migration des Katalogs ggf. Datum und Uhrzeit der letzten Migration des Katalogs an. Firewall-Regeln und vertrauenswürdige Netzwerke Die Einstellung Vertrauenswürdige Netzwerke Vertrauenswürdigkeit für IPS in McAfee Host IPS entspricht nicht direkt einer Einstellung in Endpoint Security-Firewall-Richtlinien. 46 McAfee Endpoint Security Migrationshandbuch

47 Änderungen an migrierten Produkteinstellungen Migrieren von Host IPS-Firewall-Richtlinien in die Endpoint Security-Firewall 5 Tabelle 5-9 Ablauf der Migration vertrauenswürdiger Netzwerke Produkt McAfee Host IPS-Firewall Endpoint Security-Firewall Das müssen Sie wissen Funktionsweise der älteren Funktion: IP-Adressen werden erst "vertrauenswürdig", nachdem sie durch Firewall-Regeln "zugelassen" wurden. So wird die Richtlinieneinstellung migriert: IP-Adressen, die zuvor unter Vertrauenswürdige Netzwerke Vertrauenswürdigkeit für IPS aufgeführt waren, werden in die Zielrichtlinie für Firewall-Optionen als Definierte Netzwerke Nicht vertrauenswürdig migriert. Anschließend können Sie die Adressen in der Zielrichtlinie wieder als vertrauenswürdig einstufen. Funktionsweise der neuen Funktion "Definierte Netzwerke": Für Definierte Netzwerke, die in der Zielrichtlinie für Firewall-Optionen als Vertrauenswürdig gekennzeichnet sind, wird sämtlicher Datenverkehr zugelassen. Fügen Sie IP-Adressen hinzu, die als vertrauenswürdige Netzwerke behandelt werden sollen. Konfigurieren migrierter Richtlinieneinstellungen Konfigurieren Sie Datenverkehr zu IP-Adressen, die als Nicht vertrauenswürdig migriert wurden, indem Sie ihnen Firewall-Regeln in der Richtlinie für Firewall-Regeln zuordnen. Weitere Informationen finden Sie in der Produktdokumentation zur Endpoint Security-Firewall. McAfee Endpoint Security Migrationshandbuch 47

48 5 Änderungen an migrierten Produkteinstellungen Migrieren von SiteAdvisor Enterprise-Richtlinien in das Modul Webkontrolle Migrieren von SiteAdvisor Enterprise-Richtlinien in das Modul Webkontrolle Dieser Überblick zeigt, wo sich Richtlinieneinstellungen von McAfee SiteAdvisor Enterprise nach der Migration in den Endpoint Security-Richtlinien befinden. Abbildung 5-7 Ziel der migrierten SiteAdvisor Enterprise-Einstellungen Migrationshinweise für SiteAdvisor Enterprise-Einstellungen Während des Migrationsvorgangs in Endpoint Security 10.6 werden durch den Endpunkt-Migrationsassistent die migrierten Einstellungen in den Zielrichtlinien angepasst, um Unterschiede zwischen dem älteren und dem neuen Produkt auszugleichen. Daher entsprechen einige der Zielrichtlinieneinstellungen nicht den älteren Einstellungen. Client-Tasks mit mehreren Instanzen Der SiteAdvisor Enterprise-Client-Task Web Reporter senden ist ein Task mit mehreren Instanzen. Jede Instanz des Quell-Tasks wird in eine separate Instanz des Client-Tasks Web Reporter-Protokolle senden im Webkontrolle migriert. 48 McAfee Endpoint Security Migrationshandbuch

49 Änderungen an migrierten Produkteinstellungen Migrieren von SiteAdvisor Enterprise-Richtlinien in das Modul Webkontrolle 5 Richtlinien mit mehreren Instanzen Die SiteAdvisor Enterprise-Richtlinien Inhaltsaktionen, Autorisierungsliste und Verbotsliste sind Richtlinien mit mehreren Instanzen. Jede Instanz der Quellrichtlinien wird in eine separate Instanz der Zielrichtlinien migriert. Inhaltsaktionen Einstellungen von Inhaltsaktionen (Richtlinie mit mehreren Instanzen) und Bewertungsaktionen (Richtlinie mit einer einzigen Instanz) werden in die Webkontrolle-Richtlinie Inhaltsaktionen migriert. Die erste (und einzige) Instanz von Bewertungsaktionen und die erste Instanz von Inhaltsaktionen werden in die erste Instanz der Zielrichtlinie migriert. Wenn mehrere Instanzen von Inhaltsaktionen in SiteAdvisor Enterprise vorhanden sind, wird jede in eine separate Instanz der Zielrichtlinie migriert. Falls eine Instanz einer Quellrichtlinie eine Standardrichtlinie ist (My Default (unbearbeitet) oder McAfee Default), wird die Endpoint Security McAfee Default-Instanz für diese Instanz der Zielrichtlinie verwendet. Autorisierungsliste und Verbotsliste Einstellungen aus den Richtlinien Autorisierungsliste und Verbotsliste werden in die Webkontrolle-Richtlinie Sperr- und Zulassungsliste migriert. Die erste Instanz von Autorisierungsliste und Verbotsliste wird in die erste Instanz der Zielrichtlinie migriert Wenn mehrere Instanzen der Quellrichtlinien vorhanden sind, werden sie in aufeinanderfolgende Instanzen der Zielrichtlinie migriert. Wenn eine Quellrichtlinie über mehr Instanzen als eine andere verfügt, werden nur diese Instanzen weiter in die neuen Instanzen der Zielrichtlinie migriert. McAfee Endpoint Security Migrationshandbuch 49

50 5 Änderungen an migrierten Produkteinstellungen Migrieren von SiteAdvisor Enterprise-Richtlinien in das Modul Webkontrolle 50 McAfee Endpoint Security Migrationshandbuch

51 Änderungen an migrierten Produkteinstellungen Migrieren älterer Mac-Richtlinien in den Bedrohungsschutz 5 Migrieren älterer Mac-Richtlinien in den Bedrohungsschutz Dieser Überblick zeigt, wo sich Richtlinieneinstellungen von McAfee Endpoint Security for Mac nach der Migration in den Endpoint Security-Richtlinien befinden. Die in der Anti-Malware-Richtlinie konfigurierten Einstellungen und Ausschlüsse für den On-Access-Scan werden in die On-Access-Scan-Richtlinie des Moduls Bedrohungsschutz migriert. Sie können die Einstellungen wahlweise in eine Mac-Richtlinie für einzelne Plattformen oder in eine von Windows-, Mac- und Linux-Systemen gemeinsam genutzte Richtlinie für mehrere Plattformen migrieren. Abbildung 5-8 Ziel der migrierten McAfee Endpoint Security for Mac-Einstellungen Migrationshinweise für McAfee Endpoint Security for Mac-Einstellungen Im Rahmen der Migration zu Endpoint Security for Mac überträgt der Endpunkt-Migrationsassistent die migrierten Einstellungen in eine Bedrohungsschutz. Migrierte Richtlinieneinstellungen Es werden nur die Einstellungen und Ausschlüsse für den On-Access-Scan aus der Anti-Malware-Richtlinie migriert. Die Einstellungen werden in die On-Access-Scan-Richtlinie im Modul Bedrohungsschutz migriert. Ausschlüsse für On-Access-Scans werden in jedem Fall migriert. Wenn Sie Einstellungen für VirusScan Enterprise migrieren, so haben diese Vorrang vor den Einstellungen für McAfee Endpoint Security for Mac. Doppelt vorhandene macos-einstellungen werden nicht migriert. Wenn Sie keine Einstellungen für VirusScan Enterprise migrieren, werden zusätzliche Einstellungen aus McAfee Endpoint Security for Mac migriert. McAfee Endpoint Security Migrationshandbuch 51

52 5 Änderungen an migrierten Produkteinstellungen Migrieren älterer Mac-Richtlinien in den Bedrohungsschutz Überprüfung der Lizenz Durch den Migrationsassistent wird überprüft, ob eine Bedrohungsschutz-Lizenzerweiterung für macos vorhanden ist. Wenn keine Lizenz vorhanden ist, sind die macos-migrationsoptionen für die automatische oder manuelle Migration nicht verfügbar. Richtlinien für mehrere oder einzelne Plattformen Wenn Sie sowohl McAfee Endpoint Security for Mac als auch Windows- oder Linux-Produkte migrieren, kann die Zielrichtlinie für den On-Access-Scan im Modul Bedrohungsschutz Einstellungen für eine oder mehrere unterstützte Betriebssystemplattformen definieren. Während der automatischen Migration: Eine zusammengeführte Richtlinie (für mehrere Plattformen) wird für alle migrierten Plattformen erstellt. Während der manuellen Migration: Sie können festlegen, ob eine zusammengeführte Richtlinie (für mehrere Plattformen) oder zwei separate Richtlinien (für jeweils eine Plattform) erstellt werden sollen. Aktivieren Sie das Kontrollkästchen Richtlinie für mehrere Plattformen erstellen, wenn eine Richtlinie mit den Einstellungen für alle migrierten Plattformen (z. B. Mac, Windows und Linux) erstellt werden soll. Deaktivieren Sie die Option Richtlinie für mehrere Plattformen erstellen, wenn mehrere Richtlinien für On-Access-Scans erstellt werden sollen: eine mit den migrierten McAfee Endpoint Security for Mac-Einstellungen für die Mac-Plattform sowie eine weitere mit den Einstellungen für Windows oder Linux. Reaktionen bei Erkennungen Als Reaktionen bei der Erkennung von Bedrohungen und unerwünschten Programmen können Sie in Endpoint Security for Mac folgende Aktionen festlegen: Säubern, Quarantäne und Löschen. Hierfür können Sie eine primäre Aktion und eine sekundäre Aktion (ausschließlich für den Fall, dass die primäre Aktion fehlschlägt) festlegen. Da die Option Quarantäne im Bedrohungsschutz jedoch nicht verfügbar ist, werden diese Änderungen während der Migration zur Richtlinie für On-Access-Scans im Bedrohungsschutz auf die Reaktionseinstellungen angewendet. Die Option Quarantäne wird beim Migrieren in die Option Löschen umgewandelt. Ausnahme: Wenn Quarantäne und Löschen in Endpoint Security for Mac als primäre und sekundäre Aktion ausgewählt sind, wird die sekundäre Reaktion beim Migrieren in die Option Verweigern umgewandelt. 52 McAfee Endpoint Security Migrationshandbuch

53 Änderungen an migrierten Produkteinstellungen Migrieren älterer Linux-Richtlinien in das Modul Bedrohungsschutz 5 Migrieren älterer Linux-Richtlinien in das Modul Bedrohungsschutz Dieser Überblick zeigt, wo sich Richtlinieneinstellungen von McAfee VirusScan Enterprise for Linux nach der Migration in den Endpoint Security-Richtlinien befinden. Die On-Access-Scan-Ausschlüsse und einige weitere in der On-Access-Scan-Richtlinie konfigurierten Einstellungen werden in die Richtlinien On-Access-Scans und Optionen des Moduls Bedrohungsschutz migriert. Sie können die Einstellungen wahlweise in eine Linux-Richtlinie für einzelne Plattformen oder in eine von Windows-, Mac- und Linux-Systemen gemeinsam genutzte Richtlinie für mehrere Plattformen migrieren. Abbildung 5-9 Ziel der migrierten McAfee VirusScan Enterprise for Linux-Einstellungen Hinweise zur Migration der VirusScan Enterprise for Linux-Einstellungen Im Rahmen der Migration zu Endpoint Security for Linux überträgt der Endpunkt-Migrationsassistent die migrierten Einstellungen in eine Bedrohungsschutz. Systeme unter Endpoint Security for Linux mit der Endpoint Security-Erweiterung Bedrohungsschutz können in McAfee epo verwaltet werden. Die Endpoint Security-Module Firewall und Webkontrolle werden für Linux nicht unterstützt. McAfee Endpoint Security Migrationshandbuch 53

54 5 Änderungen an migrierten Produkteinstellungen Migrieren älterer Linux-Richtlinien in das Modul Bedrohungsschutz Migrierte Richtlinieneinstellungen Es werden nur Einstellungen aus der On-Access-Scan-Richtlinie migriert. Ausschlüsse für On-Access-Scans werden in jedem Fall migriert. Wenn Sie Einstellungen für VirusScan Enterprise oder McAfee Endpoint Security for Mac migrieren, haben diese Vorrang vor den Einstellungen für VirusScan Enterprise for Linux. Doppelt vorhandene Linux-Einstellungen werden nicht migriert. Wenn Sie keine Einstellungen für VirusScan Enterprise oder McAfee Endpoint Security for Mac migrieren, werden zusätzliche Einstellungen aus VirusScan Enterprise for Linux migriert. Migrierte Client-Tasks Client-Tasks für einen benutzerdefinierten On-Demand-Scan werden in den Client-Task-Katalog migriert. On-Demand-Scan-Tasks sind Tasks mit mehreren Instanzen. Jede Instanz des Quell-Tasks wird in eine separate Instanz des Client-Tasks im Bedrohungsschutz migriert. Überprüfung der Lizenz Durch den Migrationsassistent wird überprüft, ob eine Bedrohungsschutz-Lizenzerweiterung für Linux vorhanden ist. Wenn keine Lizenz vorhanden ist, sind die Linux-Migrationsoptionen für die automatische oder manuelle Migration nicht verfügbar. Richtlinien für mehrere oder einzelne Plattformen Wenn Sie VirusScan Enterprise for Linux mit Windows- oder Mac-Produkten migrieren, können in den Zielrichtlinien im Modul Bedrohungsschutz Einstellungen für eine oder mehrere Betriebssystemplattformen definiert sein. Während der automatischen Migration: Zwei zusammengeführte Richtlinien (für mehrere Plattformen) werden für alle migrierten Plattformen erstellt. Eine On-Access-Scan-Richtlinie für Windows-, Mac- und Linux-Systeme. Eine Optionsrichtlinie für Windows- und Linux-Systeme. Während der manuellen Migration: Sie können festlegen, ob zusammengeführte Richtlinien (für mehrere Plattformen) oder separate Richtlinien (für jeweils eine Plattform) erstellt werden sollen. Aktivieren Sie das Kontrollkästchen Richtlinie für mehrere Plattformen erstellen, wenn eine On-Access-Scan-Richtlinie und eine Optionsrichtlinie mit den Einstellungen für alle migrierten Plattformen (z. B. Windows und Linux) erstellt werden sollen. Deaktivieren Sie das Kontrollkästchen Richtlinie für mehrere Plattformen erstellen, um eine On-Access-Scan-Richtlinie und eine Optionsrichtlinie zu erstellen, die nur die migrierten VirusScan Enterprise for Linux-Einstellungen enthält, und erstellen Sie dann separate Richtlinien mit Einstellungen für Windows oder Mac. Scan-Ausschlüsse Endpoint Security for Linux unterstützt keine regulären Ausdrücke als Scan-Ausschlüsse. Aus VirusScan Enterprise for Linux erfolgreich migrierte reguläre Ausdrücke werden von Endpoint Security for Linux ignoriert. 54 McAfee Endpoint Security Migrationshandbuch

55 A Fehlerbehebung Inhalt Fehlermeldungen Beheben blockierter Anwendungen im adaptiven Modus Fehlermeldungen Fehlermeldungen werden von Programmen angezeigt, wenn ein unerwarteter Zustand auftritt, der vom Programm selbst nicht behoben werden kann. Mithilfe dieser Liste können Sie Fehlermeldungen, eine Erklärung des jeweiligen Zustands und Maßnahmen zur Fehlerbehebung finden. Tabelle A-1 Fehlermeldungen im Migrationsassistent Meldung Beschreibung Lösung Es sind keine Produkte installiert, die migriert werden können. Der Server-Task "Migration zu Endpoint Security" wird gerade ausgeführt, Sie können erst nach Abschluss dieses Tasks fortfahren. Sie können nur die Einstellungen migrieren, für deren Anzeige Sie berechtigt sind. Sie können die nächste Migration erst starten, nachdem der Server-Task abgeschlossen ist. Überprüfen Sie Ihre Berechtigungen, und aktualisieren Sie sie bei Bedarf. Warten Sie, bis der Server-Task abgeschlossen ist, und starten Sie dann die nächste Migration. Beheben blockierter Anwendungen im adaptiven Modus Wenn Anwendungen nach dem Migrieren der Firewall-Richtlinien nicht richtig funktionieren, aktivieren Sie den adaptiven Modus, um das Problem zu beheben. Im adaptiven Modus können automatisch Client-Regeln durch die Endpoint Security-Firewall erstellt werden, sodass benötigte Anwendungen und Websites nicht blockiert werden und dennoch ein Mindestschutz vor Schwachstellen gegeben ist. Im adaptiven Modus werden Ereignisse analysiert, und wenn die Aktivität als normal und für das Geschäft notwendig betrachtet wird, werden in der Firewall Client-Regeln erstellt. Durch Aktivieren des adaptiven Modus können Sie die Informationen sammeln, die Sie zum Optimieren der Schutzeinstellungen benötigen. Sie können Client-Regeln dann in Server-Richtlinien umwandeln. Nach der Optimierung deaktivieren Sie den adaptiven Modus. Bewährte Methode: Deaktivieren Sie den adaptiven Modus nach der Aktualisierung der Richtlinien, damit Sie vollständig durch die Firewall geschützt werden. McAfee Endpoint Security Migrationshandbuch 55

56 A Fehlerbehebung Beheben blockierter Anwendungen im adaptiven Modus Sie haben verschiedene Möglichkeiten, den adaptiven Modus zu aktivieren: In McAfee epo: In den Firewall-Einstellungen unter Optionen. Wenden Sie dann die Richtlinie auf den Client an. Im Endpoint Security-Client: In den Firewall-Einstellungen unter Optionen Bewährte Methode: Weitere Informationen zur Fehlerbehebung bei blockierten Drittanbieter-Anwendungen finden Sie unter KB Informationen zum Beheben von Problemen mit durch die McAfee Host IPS-Firewall blockierten Anwendungen finden Sie unter KB McAfee Endpoint Security Migrationshandbuch

57 B Migration von IPS-Regeln Endpoint Security verwendet die in diesem Anhang beschriebene Logik für die Konfiguration von migrierten Einstellungen aus den Richtlinien für IPS-Regeln und IPS-Schutz in McAfee Host IPS. Die Einstellungen werden in die Zugriffsschutz-Richtlinie und die Exploit-Schutz-Richtlinie im Modul Bedrohungsschutz migriert. Inhalt Einstellungen auf Signaturebene in migrierten IPS-Regeln Einstellungen auf der Ebene der untergeordneten Regel in migrierten IPS-Regeln Ausnahmen Anwendungsschutzregeln Einstellungen auf Signaturebene in migrierten IPS-Regeln Einstellungen auf Signaturebene werden gemäß den folgenden Grundsätzen in die Zugriffsschutzregeln migriert. Zu den Einstellungen auf Signaturebene gehören Blockieren und Melden, Hinweise sowie Name der Regel. Von Endpoint Security for Linux wird eine Teilmenge dieser Vorgänge unterstützt. Migrierte Einstellungen für Blockieren und Melden (Windows und Linux) Von Endpoint Security werden anhand dieser älteren Einstellungen in McAfee Host IPS die Einstellungen für Blockieren und Melden unter Regeln in den Zielrichtlinien für den Zugriffsschutz bestimmt: IPS-Regeln: Registerkarte Signatur Schweregrad und Protokollstatus IPS-Schutz Reaktion Zur Bestimmung der Einstellung für Blockieren für die migrierte Zielrichtlinie führt der Migrationsassistent die folgenden Aktionen durch: 1 Lesen der Quellsignatureinstellung für den Schweregrad aus der Richtlinie IPS-Regeln. Die möglichen Werte lauten Hoch, Mittel, Niedrig, Information und Deaktiviert. 2 Auslesen der Einstellung für Reaktion für den entsprechenden Schweregrad aus der IPS-Schutz-Richtlinie. Wenn beispielsweise der Schweregrad auf Mittel eingestellt ist, wird der Einstellungswert der Reaktion für den Wert Mittel ausgelesen. 3 Wenn der Wert für Reaktion auf Verhindern eingestellt ist, wird die Einstellung Blockieren aktiviert. Andernfalls wird sie deaktiviert. 4 Wenn der Schweregrad deaktiviert ist, werden die Einstellungen für Melden und Blockieren ebenfalls deaktiviert. Endpoint Security bestimmt die migrierten Einstellungen für Melden wie folgt: McAfee Endpoint Security Migrationshandbuch 57

58 B Migration von IPS-Regeln Einstellungen auf der Ebene der untergeordneten Regel in migrierten IPS-Regeln Quellrichtlinie für IPS-Regeln: Einstellung Protokollstatus Quellrichtlinie für IPS-Schutz: Einstellung Reaktion Aktiviert Verhindern oder Protokoll Aktiviert Aktiviert Ignorieren Deaktiviert Deaktiviert Nicht zutreffend Deaktiviert Zielrichtlinie für Zugriffsschutz: Einstellung Melden Hinweise Die Quelldaten aus Hinweise und Beschreibung werden zusammengeführt und im folgenden Format in den Bereich Hinweise der Endpoint Security-Regel migriert: Hinweise: <Abschnitt 'IPS-Hinweise'>; Beschreibung: <Abschnitt 'IPS-Beschreibung'> Regelname Der Signaturname und der Name der untergeordneten Regel der Quelle werden zusammengeführt und im folgenden Format in den Endpoint Security-Regelnamen migriert: <IPS-Signaturname>_<Name der untergeordneten IPS-Regel> Nicht migrierte Einstellungen Die Einstellungen für Signatur-ID, Typ und Client-Regeln werden nicht migriert. Einstellungen auf der Ebene der untergeordneten Regel in migrierten IPS-Regeln Die untergeordneten Regeln werden gemäß den folgenden Grundsätzen in Zugriffsschutz-Richtlinien migriert. Allgemeine Leitlinien für die Migration Nur untergeordnete Standardregeln werden migriert. Untergeordnete Expertenregeln werden nicht migriert. Der Signaturname der untergeordneten Regel muss angegeben werden. Dieser wird in den Namen der untergeordneten Regel migriert. Die untergeordneten Regeln mit den folgenden Regeltypen werden migriert: Dateien, Registrierung, Programme und Dienst. Von Endpoint Security for Linux wird nur der Regeltyp Dateien unterstützt. Untergeordnete Regeln mit dem Regeltyp Registrierung können einen Parameter für Registrierung (Schlüssel) und Registrierung (Wert) enthalten. Dieser Wert bestimmt, wohin diese untergeordneten Regeln in der Zugriffsschutz-Richtlinie migriert werden. Regeln mit dem Parameter Registrierung (Schlüssel) werden in eine Regel vom Typ Registrierungsschlüssel migriert. Regeln mit dem Parameter Registrierung (Wert) werden in eine Regel vom Typ Registrierungswert migriert. Regeln mit beiden Parametern werden nicht migriert. Die meisten Vorgänge werden direkt in das entsprechende Äquivalent für ihren Typ migriert. Sonderfälle werden in den folgenden Abschnitten beschrieben. Wenn die Quelldaten null sind oder fehlen, werden sie nicht migriert. 58 McAfee Endpoint Security Migrationshandbuch

59 Migration von IPS-Regeln Einstellungen auf der Ebene der untergeordneten Regel in migrierten IPS-Regeln B Untergeordnete Regeln für Dateien (Windows und Linux) Es müssen Daten für die Dateiparameter angegeben sein. Untergeordnete Regeln müssen mindestens einen zu migrierenden Parameter enthalten. Der Parameter Zieldatei wird nur migriert, wenn der Vorgang Umbenennen aktiviert ist. In Endpoint Security for Linux werden nur die Vorgänge für Umbenennen, symbolische Verknüpfung und feste Verknüpfung unterstützt. Der Parameter Benutzername aus der untergeordneten IPS-Regel wird in der Zielregel in den Abschnitt Benutzernamen migriert. (Nur Windows) Der Parameter Laufwerktyp wird wie folgt in die Parameterliste Laufwerktyp der untergeordneten Zielregel migriert: CD oder DVD wird in CD/DVD migriert. Diskette wird in Diskette migriert. OtherRemovable or USB (Anderer Wechselspeicher oder USB) wird in Entfernbar migriert. Festplatte wird in Fest migriert. Netzwerk wird in Netzwerk migriert. Untergeordnete Regeln für die Registrierung (Nur Windows) Es müssen Daten für die Registrierungsparameter angegeben sein. Untergeordnete Regeln müssen mindestens einen zu migrierenden Parameter enthalten. Wenn eine untergeordnete Regel Parameter für Registrierung (Schlüssel) und Registrierung (Wert) enthält, wird die untergeordnete Regel nicht migriert. Der Parameter Benutzername aus der untergeordneten IPS-Regel wird in der Zielregel in den Abschnitt Benutzernamen migriert. Endpoint Security unterstützt die Einstellung Vorgang "Registrierungswert" für Aufzählen nicht. Wenn für eine untergeordnete Registrierungsregel nur dieser Vorgang definiert ist, wird die untergeordnete Regel nicht migriert. Untergeordnete Regeln für Programme (Nur Windows) Es müssen Daten für die Programmparameter angegeben sein. Untergeordnete Regeln müssen mindestens einen zu migrierenden Parameter enthalten. Der Benutzername wird in Endpoint Security auf die Regelebene verschoben. Das Aufrufende Modul wird nicht migriert. Ausführbare Zieldatei wird in Prozess migriert. Wenn in der untergeordneten Quellregel kein Wert für Ausführbare Zieldatei angegeben ist, wird sie nicht migriert. Endpoint Security unterstützt die Einstellung Vorgänge für Mit Warteberechtigung aufrufen nicht. Wenn für eine untergeordnete Programmregel nur dieser Vorgang definiert ist, wird die untergeordnete Regel nicht migriert. McAfee Endpoint Security Migrationshandbuch 59

60 B Migration von IPS-Regeln Ausnahmen Untergeordnete Regeln für Dienste (Nur Windows) Es müssen Daten für die Dienstparameter angegeben sein. Untergeordnete Regeln müssen mindestens einen zu migrierenden Parameter enthalten. Der Benutzername wird in Endpoint Security auf die Regelebene verschoben. Anzeigename und Dienstname werden in eine untergeordnete Regel migriert. Ausführbare Dateien (Windows und Linux) Die ausführbaren Dateien in den untergeordneten Regeln für Dateien, Registrierung und Programme werden in ausführbare Dateien auf Regelebene migriert. Von Endpoint Security for Linux werden nur ausführbare Dateien in untergeordneten Regeln für Dateien und nur ausführbare Dateien anhand von Namen unterstützt. Fingerabdruck wird in MD5-Hash migriert. Der Signaturgeber wird migriert. Dateibeschreibung wird nicht migriert. (Nur Windows) Ausführbare Zieldatei wird in Prozess migriert. Wenn in der untergeordneten Quellregel kein Wert für Ausführbare Zieldatei angegeben ist, wird sie nicht migriert. Ausnahmen IPS-Ausnahmeregeln werden gemäß den folgenden Grundsätzen in Zugriffsschutz-Richtlinien und Exploit-Schutz-Richtlinien migriert. Ausnahmen können benutzerdefinierte Signaturen, von McAfee definierte (vordefinierte) Signaturen, eine Mischung aus beiden Typen oder keine Signatur enthalten. Benutzerdefinierte Signaturausnahmen werden in die Zugriffsschutz-Richtlinie migriert. Von McAfee definierte Ausnahmen werden in die Exploit-Schutz-Richtlinie migriert. Globale Ausnahmen werden in beide Richtlinien migriert. Benutzerdefinierte Signaturausnahmen (Dateien/Registrierung/Programme/Dienst) Ausnahmen mit benutzerdefinierten Signaturen werden in die Zugriffsschutzregeln migriert, die während der IPS-Signaturmigration erstellt wurden. Von Endpoint Security for Linux werden nur die untergeordneten Regeln vom Typ Dateien unterstützt. Ausführbare Dateien aus IPS-Ausnahmen mit benutzerdefinierten Signaturen für Dateien/Registrierung/ Programme/Dienst werden als ausführbare Dateien in den Regeln für Dateien/Registrierung/Programme/ Dienst migriert. Wenn eine Ausnahme mehrere ausführbare Dateien für eine benutzerdefinierte Signatur der Regeln für Dateien/Registrierung/Programme/Dienst enthält, werden alle ausführbaren Dateien als ausführbare Dateien migriert. Ausnahmen: Ausführbare Dateien werden nur aus benutzerdefinierten Signaturen in die Regeln für Dateien/ Registrierung/Programme/Dienst migriert. Ausnahmen: Signatur für Programme: Ausführbare Zieldateien werden in die ausführbare Zieldatei für die untergeordnete Regel für Prozesse migriert. Bei Ausnahmen mit Parametern für Handler-Modul oder Aufrufendes Modul werden nur die ausführbaren Dateien migriert. Die Parameter für Handler-Modul oder Aufrufendes Modul werden nicht migriert. 60 McAfee Endpoint Security Migrationshandbuch

61 Migration von IPS-Regeln Ausnahmen B Parameter der Domänengruppe werden nicht migriert. Ausnahmen, bei denen mindestens zwei dieser Parameter definiert sind, werden nicht migriert: Ausführbare Zieldatei Parameter Dateien (Dateien, dest_file und/oder LaufwerktypDateien) Von Endpoint Security for Linux wird nur der Parameter Dateien unterstützt (Dateien, dest_file). Registrierung (Schlüssel) Registrierung (Wert) Parameter Dienst (Anzeigename oder Dienste) Ausnahmen, auf die Folgendes zutrifft, werden in die Prozessregeln migriert: Ausführbare Zieldatei ist angegeben. Der Parameter Dateien (Dateien, dest_file und/oder Laufwerktyp) ist nicht angegeben. Registrierung (Schlüssel) ist nicht angegeben. Registrierung (Wert) ist nicht angegeben. Der Parameter Dienst (Anzeigename oder Dienste) ist nicht angegeben. Wenn die Ausnahmen ausführbare Dateien enthalten, werden die ausführbaren Dateien in die Prozessregelebene migriert, und die ausführbaren Zieldateien werden in Parameter für die untergeordnete Regel der Prozessregel migriert. Ausnahmen, auf die Folgendes zutrifft, werden in die Dateiregeln migriert: Der Parameter Ausführbare Datei ODER Dateien (Dateien, dest_file und/oder Laufwerktyp) ist angegeben. Ausführbare Zieldatei ist nicht angegeben. Registrierung (Schlüssel) ist nicht angegeben. Registrierung (Wert) ist nicht angegeben. Der Parameter Dienst (Anzeigename oder Dienste) ist nicht angegeben. Wenn die Ausnahmen ausführbare Dateien enthalten, werden die ausführbaren Dateien in die Dateiregelebene migriert. Wenn die Ausnahmen den Parameter Dateien (Dateien, dest_file und/oder Laufwerktyp) enthalten, werden sie in die Parameter für die untergeordnete Regel der Dateiregel migriert. Ausnahmen, auf die Folgendes zutrifft, werden in die Registrierungsschlüsselregeln migriert: Der Parameter Ausführbare Datei ODER Registrierung (Schlüssel) ist angegeben. Ausführbare Zieldatei ist nicht angegeben. Der Parameter Dateien (Dateien, dest_file und/oder Laufwerktyp) ist nicht angegeben. Registrierung (Wert) ist nicht angegeben. Der Parameter Dienst (Anzeigename oder Dienste) ist nicht angegeben. Wenn die Ausnahmen ausführbare Dateien enthalten, werden die ausführbaren Dateien in die Schlüsselregelebene migriert. Wenn die Ausnahmen den Parameter Schlüssel enthalten, werden sie in die Parameter für die untergeordnete Regel der Schlüsselregel migriert. McAfee Endpoint Security Migrationshandbuch 61

62 B Migration von IPS-Regeln Ausnahmen Ausnahmen, auf die Folgendes zutrifft, werden in die Registrierungswertregeln migriert: Der Parameter Ausführbare Datei ODER Registrierung (Wert) ist angegeben. Ausführbare Zieldatei ist nicht angegeben. Der Parameter Dateien (Dateien, dest_file und/oder Laufwerktyp) ist nicht angegeben. Registrierung (Schlüssel) ist nicht angegeben. Der Parameter Dienst (Anzeigename oder Dienste) ist nicht angegeben. Wenn die Ausnahmen ausführbare Dateien enthalten, werden die ausführbaren Dateien in die Wertregelebene migriert. Wenn die Ausnahmen den Parameter Wert enthalten, werden sie in die Parameter für die untergeordnete Regel der Wertregel migriert. Ausnahmen, auf die Folgendes zutrifft, werden in die Dienstregeln migriert: Der Parameter Ausführbare Datei ODER Dienst (Anzeigename oder Dienste) ist angegeben. Ausführbare Zieldatei ist nicht angegeben. Der Parameter Dateien (Dateien, dest_file und/oder Laufwerktyp) ist nicht angegeben. Registrierung (Schlüssel) ist nicht angegeben. Registrierung (Wert) ist nicht angegeben. Wenn die Ausnahmen ausführbare Dateien enthalten, werden die ausführbaren Dateien in die Dienstregelebene migriert. Wenn die Ausnahmen den Parameter Dienst (Anzeigename oder Dienste) enthalten, werden sie in die Dienstregel migriert: Parameter für die untergeordnete Regel. Benutzername gilt für alle drei Kategorien, ähnlich wie bei den zuvor beschriebenen ausführbaren Dateien. Wenn der Benutzername mit den ausführbaren Dateien in die Zugriffsschutzregeln migriert wird, enthalten die migrierten Zugriffsschutzregeln sowohl die ausführbare Datei als auch den Benutzernamen. Von McAfee definierte Signaturausnahmen Alle von McAfee definierten Signaturen, die in der Exploit-Schutz-Richtlinie des Bedrohungsschutz unterstützt werden, werden migriert. (z. B. Buffer Overflow und illegale API-Verwendung). Wenn eine Ausnahme mehrere ausführbare Dateien, Handler oder aufrufende Module enthält, wird nur jeweils die erste ausführbare Datei, der erste Handler oder das erste aufrufende Modul migriert. Der Ausschlussname wird vom Exploit-Schutz nicht unterstützt, daher wird der Name der ausführbaren Datei nicht in den Exploit-Schutz migriert. Parameter der Domänengruppe werden nicht migriert. Globale Ausnahmen Globale Ausnahmen werden als globale Ausschlüsse sowohl in die Zugriffsschutz-Richtlinie als auch in die Exploit-Schutz-Richtlinie migriert, ähnlich den zuvor beschriebenen Ausnahmen. Eine Ausnahme gilt als global, wenn keine Signaturen hinzugefügt wurden oder wenn alle von McAfee definierten Signaturen, jedoch keine benutzerdefinierten Signaturen hinzugefügt wurden. Ausnahmen, bei denen mindestens zwei dieser Parameter definiert sind, werden nicht migriert: Ausführbare Zieldatei Parameter Dateien (Dateien, dest_file und/oder Laufwerktyp) Registrierung (Schlüssel) 62 McAfee Endpoint Security Migrationshandbuch

63 Migration von IPS-Regeln Anwendungsschutzregeln B Registrierung (Wert) Parameter Dienst (Anzeigename und/oder Dienste) Anwendungsschutzregeln Anwendungsschutzregeln werden gemäß den folgenden Grundsätzen in Endpoint Security-Exploit-Schutz-Richtlinien migriert. Durch Anwendungsschutzregeln ausgeschlossene Anwendungen werden in den Exploit-Schutz und die Anwendungsschutzregeln migriert. Benutzerdefinierte Anwendungsschutzregeln für eingeschlossene Prozesse in McAfee Host IPS werden nicht in den Exploit-Schutz migriert. McAfee Endpoint Security Migrationshandbuch 63

64 B Migration von IPS-Regeln Anwendungsschutzregeln 64 McAfee Endpoint Security Migrationshandbuch

65 C Erstellen von Firewall-Regeln zum Ersetzen der vordefinierten Port-Blockierungsregeln für den Zugriffsschutz Der Migrationsassistent migriert keine vordefinierten oder benutzerdefinierten Port-Blockierungsregeln für den Zugriffsschutz aus VirusScan Enterprise 8.8. Sie können jedoch Firewall-Regeln in der Endpoint Security-Firewall erstellen, deren Verhalten dem der vordefinierten VirusScan Enterprise-Port-Blockierungsregeln entspricht. Die folgenden vier vordefinierten Port-Blockierungsregeln in VirusScan Enterprise 8.8 werden nicht migriert: AVO10: Senden von s durch Massenmail-Würmer verhindern AVO11: IRC-Kommunikation verhindern CW05: FTP-Kommunikation verhindern CS06: HTTP-Kommunikation verhindern Inhalt Erstellen einer Regel, mit der das Senden von s durch Massenmail-Würmer verhindert wird Erstellen einer Regel zum Verhindern der IRC-Kommunikation Erstellen einer Regel zum Verhindern der FTP-Kommunikation Erstellen einer Regel zum Verhindern der HTTP-Kommunikation Erstellen einer Regel, mit der das Senden von s durch Massenmail- Würmer verhindert wird Mithilfe dieses Tasks können Sie Firewall-Regeln für Endpoint Security 10.6 erstellen, die der vordefinierten Zugriffsschutzregel AVO10 in VirusScan Enterprise 8.8 entsprechen. Weitere Informationen zum Erstellen von Firewall-Regeln finden Sie in der Produktdokumentation zur Endpoint Security-Firewall. Regel AVO10: Senden von s durch Massenmail-Würmer verhindern Rule AVO10 G_030_AntiVirusOn { Description "Prevent mass mailing worms from sending mail" Process { Include * Exclude ${Default Client} ${DefaultBrowser} eudora.exe msimn.exe msn6.exe msnmsgr.exe neo20.exe nlnotes.exe outlook.exe pine.exe poco.exe thebat.exe thunde*.exe winpm-32.exe MAPISP32.exe VMIMB.EXE RESRCMON.EXE Owstimer.exe SPSNotific* WinMail.exe explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe $ {epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\ \tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\ \bin\\apache.exe webproxy.exe msexcimc.exe Exclude ntaskldr.exe nsmtp.exe nrouter.exe agent.exe Exclude ebs.exe firesvc.exe modulewrapper* msksrvr.exe mskdetct.exe mailscan.exe rpcserv.exe Exclude mdaemon.exe worldclient.exe wspsrv.exe } Port OTU { Include 25 Include 587 } } McAfee Endpoint Security Migrationshandbuch 65

66 C Erstellen von Firewall-Regeln zum Ersetzen der vordefinierten Port-Blockierungsregeln für den Zugriffsschutz Erstellen einer Regel, mit der das Senden von s durch Massenmail-Würmer verhindert wird Sie müssen zwei Firewall-Regeln erstellen, um die gleiche Funktionalität wie bei der VirusScan Enterprise 8.8-Regel zu erreichen. Vorgehensweise 1 Wählen Sie in McAfee epo die Optionen Menü Richtlinie Richtlinienkatalog und dann in der Liste Produkt die Option Endpoint Security-Firewall aus. 2 Wählen Sie in der Liste Kategorie die Option Regeln aus. 3 Klicken Sie auf den Namen der zugewiesenen Richtlinie für Firewall-Regeln. 4 Klicken Sie auf Regel hinzufügen, und konfigurieren Sie eine Regel mit den folgenden Einstellungen. Diese Regel muss über jeglichen anderen Regeln platziert werden, mit denen ausgehender TCP-Datenverkehr an Remote-Port 25 oder 587 blockiert bzw. zugelassen wird, damit sie wirksam wird. Aktion: Zulassen Richtung: Ausgehend Netzwerkprotokoll: Beliebiges Protokoll Transportprotokoll: TCP Remote-Ports: 25 und 587 Anwendungen: Fügen Sie ausführbare Dateien hinzu, deren Name oder Pfad* so festgelegt ist, dass sie dem Abschnitt "Exclude" der Regel AVO10 entsprechen.** * Die Variablennamen "${Default Client}", "${DefaultBrowser}", "${epotomcatdir}" und "$ {epoapachedir}" werden von Endpoint Security 10.6 nicht unterstützt. Zum Hinzufügen der ausführbaren Dateien müssen Sie die entsprechenden Dateinamen hinzufügen, die mit dem gewünschten Standard- -Client, dem Standard-Browser, dem Verzeichnis "McAfee epo Tomcat Install" vor "\bin\" und dem Verzeichnis "McAfee epo Apache Install" vor "\bin\" verknüpft sind. ** Verwenden Sie einfache umgekehrte Schrägstriche anstatt doppelter umgekehrter Schrägstriche. 5 Klicken Sie auf Speichern. 6 Klicken Sie auf Regel hinzufügen, und konfigurieren Sie eine zweite Regel direkt unter der in Schritt 4 erstellten Regel: Aktion: Blockieren Transportprotokoll: TCP Richtung: Ausgehend Remote-Ports: 25 und 587 Netzwerkprotokoll: Beliebiges Protokoll 7 Klicken Sie auf Speichern. Diese Regel wird erstellt und in Endpoint Security 10.6 für alle verwalteten Systeme aktiviert, denen sie zugewiesen ist. Die Regel AVO10 war in VirusScan Enterprise 8.8 standardmäßig deaktiviert, sodass Datenverkehr zugelassen war. Wenn Sie das Standardverhalten von VirusScan Enterprise in Endpoint Security erreichen möchten, ändern Sie die Aktion der Blockierungsregel in Zulassen. 66 McAfee Endpoint Security Migrationshandbuch

67 Erstellen von Firewall-Regeln zum Ersetzen der vordefinierten Port-Blockierungsregeln für den Zugriffsschutz Erstellen einer Regel zum Verhindern der IRC-Kommunikation C Erstellen einer Regel zum Verhindern der IRC-Kommunikation Mithilfe dieses Tasks können Sie eine Firewall-Regel für Endpoint Security 10.6 erstellen, die der vordefinierten Zugriffsschutzregel AVO11 in VirusScan Enterprise 8.8 entspricht. Weitere Informationen zum Erstellen von Firewall-Regeln finden Sie in der Produktdokumentation zur Endpoint Security-Firewall. Regel AVO10: Senden von s durch Massenmail-Würmer verhindern Rule AVO11 G_030_AntiVirusOn { Description "Prevent IRC communication" Process { Include * } Port IOTU { Include } } Vorgehensweise 1 Wählen Sie in McAfee epo die Optionen Menü Richtlinie Richtlinienkatalog und dann in der Liste Produkt die Option Endpoint Security-Firewall aus. 2 Wählen Sie in der Liste Kategorie die Option Regeln aus. 3 Klicken Sie auf den Namen der zugewiesenen Richtlinie für Firewall-Regeln. 4 Klicken Sie auf Neue Regel, und konfigurieren Sie die folgenden Einstellungen. Aktion: Blockieren Transportprotokoll: TCP Richtung: Beide Lokale Ports: Netzwerkprotokoll: Beliebiges Protokoll Remote-Ports: Klicken Sie auf Speichern. Diese Regel wird erstellt und in Endpoint Security 10.6 für alle verwalteten Systeme aktiviert, denen sie zugewiesen ist. Die Regel AVO11 war in VirusScan Enterprise 8.8 standardmäßig deaktiviert, sodass IRC-Datenverkehr zugelassen war. Wenn Sie das Standardverhalten von VirusScan Enterprise in Endpoint Security erreichen möchten, ändern Sie die Aktion der Blockierungsregel in Zulassen. Erstellen einer Regel zum Verhindern der FTP-Kommunikation Mithilfe dieses Tasks können Sie Firewall-Regeln für Endpoint Security-Firewall 10.6 erstellen, die der vordefinierten Zugriffsschutzregel CW05 in VirusScan Enterprise 8.8 entsprechen. Weitere Informationen zum Erstellen von Firewall-Regeln finden Sie in der Produktdokumentation zur Endpoint Security-Firewall. Regel CW05: FTP-Kommunikation verhindern Rule CW05 G_070_CommonOff { Description "Prevent FTP communication" Enforce 0 Report 0 Process { Include * Exclude ${DefaultBrowser} explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\\tomcat.exe ${epotomcatdir}\ \bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe ${epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe mcscript* frameworks* naprdmgr.exe naprdmgr64.exe frminst.exe naimserv.exe framepkg.exe narepl32.exe updaterui.exe cmdagent.exe cleanup.exe mctray.exe udaterui.exe framepkg_upd.exe mue_inuse.exe setlicense.exe mcscancheck.exe lucoms* luupdate.exe lsetup.exe idsinst.exe sevinst.exe nv11esd.exe tsc.exe v3cfgu.exe ofcservice.exe earthagent.exe tmlisten.exe inodist.exe ilaunchr.exe ii_nt86.exe iv_nt86.exe cfgeng.exe f-secu* fspex.exe getdbhtp.exe fnrb32.exe "f-secure automa*" sucer.exe ahnun000.tmp supdate.exe autoup.exe pskmssvc.exe McAfee Endpoint Security Migrationshandbuch 67

68 C Erstellen von Firewall-Regeln zum Ersetzen der vordefinierten Port-Blockierungsregeln für den Zugriffsschutz Erstellen einer Regel zum Verhindern der FTP-Kommunikation pavagent.exe dstest.exe paddsupd.exe pavsrv50.exe avtask.exe giantantispywa* boxinfo.exe Exclude pasys* google* Exclude alg.exe ftp.exe agentnt.exe } Port OTU { Include } } Sie müssen zwei Firewall-Regeln erstellen, um die gleiche Funktionalität wie bei der VirusScan Enterprise 8.8-Regel zu erreichen. Vorgehensweise 1 Wählen Sie in McAfee epo die Optionen Menü Richtlinie Richtlinienkatalog und dann in der Liste Produkt die Option Endpoint Security-Firewall aus. 2 Wählen Sie in der Liste Kategorie die Option Regeln aus. 3 Klicken Sie auf den Namen der zugewiesenen Richtlinie für Firewall-Regeln. 4 Klicken Sie auf Regel hinzufügen, und konfigurieren Sie eine Regel mit den folgenden Einstellungen. Diese Regel muss über jeglichen anderen Regeln platziert werden, mit denen ausgehender TCP-Datenverkehr an Remote-Port 20 oder 21 blockiert bzw. zugelassen wird, damit sie wirksam wird. Aktion: Zulassen Richtung: Ausgehend Netzwerkprotokoll: Beliebiges Protokoll Transportprotokoll: TCP Remote-Ports: 20 und 21 Anwendungen: Fügen Sie ausführbare Dateien hinzu, deren Name oder Pfad* so festgelegt ist, dass sie dem Abschnitt "Exclude" der obigen VirusScan Enterprise-Regel entsprechen.** * Die Variablennamen "${Default Client}", "${DefaultBrowser}", "${epotomcatdir}" und "$ {epoapachedir}" werden von der Endpoint Security-Firewall 10.6 nicht unterstützt. Zum Hinzufügen der ausführbaren Dateien müssen Sie die entsprechenden Dateinamen hinzufügen, die mit dem gewünschten Standard- -Client, dem Standard-Browser, dem Verzeichnis McAfee epo Tomcat Install vor "\bin\" und dem Verzeichnis "McAfee epo Apache Install" vor "\bin\" verknüpft sind. ** Verwenden Sie einfache umgekehrte Schrägstriche anstatt doppelter umgekehrter Schrägstriche. 5 Klicken Sie auf Speichern. 6 Klicken Sie auf Regel hinzufügen, und konfigurieren Sie eine zweite Regel direkt unter der in Schritt 4 erstellten Regel: Aktion: Blockieren Transportprotokoll: TCP Richtung: Ausgehend Remote-Ports: 20 und 21 Netzwerkprotokoll: Beliebiges Protokoll 7 Klicken Sie auf Speichern. Diese Regel wird erstellt und in Endpoint Security 10.6 für alle verwalteten Systeme aktiviert, denen sie zugewiesen ist. Die Regel CW05 war in VirusScan Enterprise 8.8 standardmäßig deaktiviert, sodass FTP-Datenverkehr zugelassen war. Wenn Sie das Standardverhalten von VirusScan Enterprise in Endpoint Security erreichen möchten, ändern Sie die Aktion der Blockierungsregel in Zulassen. 68 McAfee Endpoint Security Migrationshandbuch

69 Erstellen von Firewall-Regeln zum Ersetzen der vordefinierten Port-Blockierungsregeln für den Zugriffsschutz Erstellen einer Regel zum Verhindern der HTTP-Kommunikation C Erstellen einer Regel zum Verhindern der HTTP-Kommunikation Erstellen Sie Firewall-Regeln für Endpoint Security 10.6, die der vordefinierten Zugriffsschutzregel CW06 in VirusScan Enterprise 8.8 entsprechen. Weitere Informationen zum Erstellen von Firewall-Regeln finden Sie in der Produktdokumentation zur Endpoint Security-Firewall. Regel CW06: HTTP-Kommunikation verhindern Rule CW06 G_070_CommonOff { Description "Prevent HTTP communication" Enforce 0 Report 0 Process { Include * Exclude ${DefaultBrowser} ${Default Client} explorer.exe iexplore.exe firefox.exe mozilla.exe netscp.exe opera.exe msn6.exe ${epotomcatdir}\\bin\ \tomcat.exe ${epotomcatdir}\\bin\\tomcat5.exe ${epotomcatdir}\\bin\\tomcat5w.exe $ {epotomcatdir}\\bin\\tomcat7.exe inetinfo.exe amgrsrvc.exe ${epoapachedir}\\bin\\apache.exe webproxy.exe msexcimc.exe mcscript* frameworks* naprdmgr.exe naprdmgr64.exe frminst.exe naimserv.exe framepkg.exe narepl32.exe updaterui.exe cmdagent.exe cleanup.exe mctray.exe udaterui.exe framepkg_upd.exe mue_inuse.exe setlicense.exe mcscancheck.exe eudora.exe msimn.exe msn6.exe msnmsgr.exe neo20.exe nlnotes.exe outlook.exe pine.exe poco.exe thebat.exe thunde*.exe winpm-32.exe MAPISP32.exe VMIMB.EXE RESRCMON.EXE Owstimer.exe SPSNotific* WinMail.exe msiexec.exe msi*.tmp setup.exe ikernel.exe setup*.exe?setup.exe?? setup.exe???setup.exe _ins*._mp McAfeeHIP_Clie* InsFireTdi.exe update.exe uninstall.exe SAEuninstall.exe SAEDisable.exe Setup_SAE.exe Exclude lucoms* luupdate.exe lsetup.exe idsinst.exe sevinst.exe nv11esd.exe tsc.exe v3cfgu.exe ofcservice.exe earthagent.exe tmlisten.exe inodist.exe ilaunchr.exe ii_nt86.exe iv_nt86.exe cfgeng.exe f-secu* fspex.exe getdbhtp.exe fnrb32.exe "f-secure automa*" sucer.exe ahnun000.tmp supdate.exe autoup.exe pskmssvc.exe pavagent.exe dstest.exe paddsupd.exe pavsrv50.exe avtask.exe giantantispywa* boxinfo.exe Exclude alg.exe mobsync.exe waol.exe agentnt.exe svchost.exe runscheduled.exe pasys* google* backweb-* Exclude vmnat.exe devenv.exe windbg.exe jucheck.exe realplay.exe acrord32.exe acrobat.exe Exclude wfica32.exe mmc.exe mshta.exe dwwin.exe wmplayer.exe console.exe wuauclt.exe Exclude javaw.exe ccmexec.exe ntaskldr.exe winamp.exe realplay.exe quicktimeplaye* SiteAdv.exe McSACore.exe } Port OTU { Include 80 Include 443 } } Vorgehensweise 1 Wählen Sie in McAfee epo die Optionen Menü Richtlinie Richtlinienkatalog und dann in der Liste Produkt die Option Endpoint Security-Firewall aus. 2 Wählen Sie in der Liste Kategorie die Option Regeln aus. 3 Klicken Sie auf den Namen der zugewiesenen Richtlinie für Firewall-Regeln. 4 Klicken Sie auf Regel hinzufügen, und konfigurieren Sie eine Regel mit den folgenden Einstellungen. Diese Regel muss über jeglichen anderen Regeln platziert werden, mit denen ausgehender TCP-Datenverkehr an Remote-Port 80 oder 443 blockiert bzw. zugelassen wird, damit sie wirksam wird. Aktion: Zulassen Richtung: Ausgehend Netzwerkprotokoll: Beliebiges Protokoll Transportprotokoll: TCP McAfee Endpoint Security Migrationshandbuch 69

70 C Erstellen von Firewall-Regeln zum Ersetzen der vordefinierten Port-Blockierungsregeln für den Zugriffsschutz Erstellen einer Regel zum Verhindern der HTTP-Kommunikation Remote-Ports: 80 und 443 Anwendungen: Fügen Sie ausführbare Dateien hinzu, deren Name oder Pfad* so festgelegt ist, dass sie dem Abschnitt "Exclude" der Regel CW06 entsprechen.** * Die Variablennamen "${Default Client}", "${DefaultBrowser}", "${epotomcatdir}" und "$ {epoapachedir}" werden von Endpoint Security 10.6 nicht unterstützt. Zum Hinzufügen der ausführbaren Dateien müssen Sie die entsprechenden Dateinamen hinzufügen, die mit dem gewünschten Standard- -Client, dem Standard-Browser, dem Verzeichnis McAfee epo Tomcat Install vor "\bin\" und dem Verzeichnis "McAfee epo Apache Install" vor "\bin\" verknüpft sind. ** Verwenden Sie einfache umgekehrte Schrägstriche anstatt doppelter umgekehrter Schrägstriche. 5 Klicken Sie auf Speichern. 6 Klicken Sie auf Regel hinzufügen, und konfigurieren Sie eine zweite Regel direkt unter der in Schritt 4 erstellten Regel: Aktion: Blockieren Transportprotokoll: TCP Richtung: Ausgehend Remote-Ports: 80 und 443 Netzwerkprotokoll: Beliebiges Protokoll 7 Klicken Sie auf Speichern. Diese Regel wird erstellt und in Endpoint Security 10.6 für alle verwalteten Systeme aktiviert, denen sie zugewiesen ist. Die Regel CW06 war in VirusScan Enterprise 8.8 standardmäßig deaktiviert, sodass HTTP-Datenverkehr zugelassen war. Wenn Sie das Standardverhalten von VirusScan Enterprise in Endpoint Security erreichen möchten, ändern Sie die Aktion der Blockierungsregel in Zulassen. 70 McAfee Endpoint Security Migrationshandbuch

71 D Zuordnungen migrierter Richtlinien Richtlinienzuordnungen In den Richtlinienzuordnungen sehen Sie, wo ältere Einstellungen während der Migration in Endpoint Security-Richtlinien verschoben oder zusammengeführt wurden. Im Anhang Änderungen an migrierten Einstellungen finden Sie Informationen zu Einstellungen, die entfernt, verschoben, umbenannt oder zusammengeführt werden. Migration von VirusScan Enterprise-Einstellungen (Windows) Die Einstellungen aus VirusScan Enterprise werden in mehrere Bedrohungsschutz und die Richtlinie des Endpoint Security-Moduls Allgemeingültig migriert. McAfee Endpoint Security Migrationshandbuch 71

72 D Zuordnungen migrierter Richtlinien Richtlinienzuordnungen Migrieren von On-Access-Scan-Einstellungen in Bedrohungsschutz (Windows, Mac und Linux) Die On-Access-Scan-Einstellungen aus VirusScan Enterprise, McAfee Endpoint Security for Mac und VirusScan Enterprise for Linux werden in zwei Bedrohungsschutz-Richtlinien migriert. Ausschlüsse für On-Access-Scans werden in jedem Fall migriert. Bei der Migration von Produkten für mehrere Betriebssystemplattformen gilt Folgendes: VirusScan Enterprise-Einstellungen haben Vorrang vor McAfee Endpoint Security for Mac-Einstellungen und VirusScan Enterprise for Linux-Einstellungen. McAfee Endpoint Security for Mac-Einstellungen haben Vorrang vor VirusScan Enterprise for Linux-Einstellungen. Doppelt vorhandene Einstellungen werden nicht migriert. Wenn Sie keine Einstellungen für VirusScan Enterprise migrieren, werden zusätzliche Einstellungen aus McAfee Endpoint Security for Mac und VirusScan Enterprise for Linux migriert. 72 McAfee Endpoint Security Migrationshandbuch

73 Zuordnungen migrierter Richtlinien Richtlinienzuordnungen D Migrieren von Zugriffsschutz und Buffer Overflow-Schutz in Bedrohungsschutz-Richtlinien (Windows) Die Einstellungen für den Zugriffsschutz und den Buffer Overflow-Schutz werden aus VirusScan Enterprise und McAfee Host IPS in zwei Bedrohungsschutz und die Endpoint Security-Richtlinie Optionen im Modul Allgemeingültig migriert. McAfee Endpoint Security Migrationshandbuch 73

74 D Zuordnungen migrierter Richtlinien Richtlinienzuordnungen Migration der Host IPS-Einstellungen für Firewall und Allgemein in die Endpoint Security-Firewall Die Einstellungen aus den Host IPS-Richtlinien Firewall und Allgemein werden in zwei Endpoint Security-Firewall und die Endpoint Security-Richtlinie Optionen im Modul Allgemeingültig migriert. 74 McAfee Endpoint Security Migrationshandbuch

75 Zuordnungen migrierter Richtlinien Richtlinienzuordnungen D Migration von SiteAdvisor Enterprise-Einstellungen in das Modul Webkontrolle Die Einstellungen aus SiteAdvisor Enterprise werden in fünf Webkontrolle-Richtlinien und die Endpoint Security-Richtlinie Allgemeingültig Optionen migriert. McAfee Endpoint Security Migrationshandbuch 75

76 D Zuordnungen migrierter Richtlinien Richtlinienzuordnungen Migration von SiteAdvisor Enterprise-Richtlinien mit mehreren Instanzen Die SiteAdvisor Enterprise-Richtlinien Inhaltsaktionen, Autorisierungsliste und Verbotsliste sind Richtlinien mit mehreren Instanzen. Jede Instanz der Quellrichtlinien wird in eine separate Instanz der Zielrichtlinien migriert. 76 McAfee Endpoint Security Migrationshandbuch

77 Zuordnungen migrierter Richtlinien Richtlinienzuordnungen D Migrieren älterer Einstellungen in die Richtlinie Allgemeingültig Optionen Die Einstellungen aus Richtlinien von VirusScan Enterprise, McAfee Host IPS und SiteAdvisor Enterprise werden in die Richtlinie Optionen im Modul Allgemeingültig (Endpoint Security-Plattform) zur Verwendung durch alle Endpoint Security-Produktmodule migriert. McAfee Endpoint Security Migrationshandbuch 77

78 D Zuordnungen migrierter Richtlinien Richtlinienzuordnungen 78 McAfee Endpoint Security Migrationshandbuch

79 E Änderungen an migrierten Einstellungen Inhalt Änderungen an VirusScan Enterprise-Einstellungen Änderungen an den Einstellungen für IPS-Regeln in Host Intrusion Prevention Änderungen an den Firewall-Einstellungen Änderungen an SiteAdvisor Enterprise-Einstellungen Änderungen an den Einstellungen von McAfee Endpoint Security for Mac Änderungen an den Einstellungen von McAfee VirusScan Enterprise for Linux Änderungen an VirusScan Enterprise-Einstellungen Im Rahmen des Migrationsprozesses von VirusScan Enterprise 8.8 auf den Bedrohungsschutz werden einige Richtlinien entfernt, verschoben, umbenannt oder mit anderen Einstellungen zusammengeführt. Entfernte Einstellungen Die folgenden VirusScan Enterprise-Einstellungen werden nicht migriert. Zugriffsschutz-Richtlinien Regeln Einschlüsse bzw. Ausschlüsse des Zugriffsschutzprozesses, die der Kunde aus den von McAfee definierten Zugriffsschutzregeln entfernt hat Standardmäßig eingeschlossene und ausgeschlossene Prozesse in Standardregeln Benutzerdefinierte Port-Blockierungsregeln, dies umfasst auch benutzerdefinierte Einschlüsse und Ausschlüsse für vordefinierte Regeln Über Inhaltsaktualisierungen hinzugefügte Regeln Beenden von McAfee-Diensten verhindern Standardmäßiger Spyware-Schutz: Schutz für Favoriten und Einstellungen in Internet Explorer Standardmäßiger Virenschutz: Senden von s durch Massenmail-Würmer verhindern Standardmäßiger Virenschutz: IRC-Kommunikation verhindern Standardmäßiger Virenschutz: Verwenden von tftp.exe verhindern Maximaler Virenschutz: Dateien im Cache vor Kennwort- und -Adressdiebstahl schützen Maximaler Virenschutz: Ausführen von Nicht-Windows-Dateien durch svchost verhindern Maximaler Virenschutz: Adressbuchdateien vor Kennwort- und -Adressdiebstahl schützen Allgemeingültiger Standardschutz: Ändern von McAfee Common Management Agent-Dateien und -Einstellungen verhindern McAfee Endpoint Security Migrationshandbuch 79

80 E Änderungen an migrierten Einstellungen Änderungen an VirusScan Enterprise-Einstellungen Allgemeingültiger Standardschutz: Ändern von McAfee-Scan-Modul-Dateien und -Einstellungen verhindern Allgemeingültiger Standardschutz: Dateien und Einstellungen von Mozilla und Firefox schützen Allgemeingültiger Standardschutz: HCP-URLs in Internet Explorer deaktivieren Allgemeingültiger maximaler Schutz: FTP-Kommunikation verhindern Allgemeingültiger maximaler Schutz: HTTP-Kommunikation verhindern Allgemeingültiger maximaler Schutz: Registrieren von Programmen als Dienst verhindern Schutz virtueller Computer: Ändern von Dateien und Einstellungen von VMware-Server verhindern Schutz virtueller Computer: Ändern von Dateien des virtuellen VMware-Computers verhindern Schutz virtueller Computer: Ändern von Dateien und Einstellungen von VMware-Workstation verhindern Schutz virtueller Computer: Beenden der VMware-Prozesse verhindern Warnungsrichtlinien Alert Manager-Warnungen: -Scan Alert Manager-Warnungen: AutoUpdate Alert Manager-Warnungen: Warnungen deaktivieren Alert Manager-Warnungen: Zentrale Warnungen aktivieren Alert Manager-Warnungen: Alert Manager-Warnungen aktivieren Zusätzliche Warnungsoptionen: SNMP-Trap über SNMP-Dienst senden Buffer Overflow-Schutz-Richtlinien Buffer Overflow-Schutz: Bei Erkennung eines Buffer Overflows Nachrichtendialogfeld anzeigen Buffer Overflow-Schutz: Modul in Buffer Overflow-Ausschlüssen Berichte: alle Einstellungen Richtlinien für allgemeine Optionen Anzeigeoptionen: Taskleistensymbol mit allen Menüoptionen anzeigen Anzeigeoptionen: Taskleistensymbol mit minimalen Menüoptionen anzeigen Anzeigeoptionen: Taskleistensymbol nicht anzeigen Anzeigeoptionen: Verbindungen der Remote-Konsole zu anderen Systemen für dieses System zulassen Anzeigeoptionen: Standardmäßigen AutoUpdate-Task-Plan deaktivieren Anzeigeoptionen: Begrüßungsbildschirm aktivieren Kennwortoptionen: alle Einstellungen Globale Scan-Einstellungen: Speichern von Scan-Daten auch nach Neustarts aktivieren Globale Scan-Einstellungen: Artemis-Abfragen im Hintergrund aktivieren Richtlinien bei Zugriff für Standardvorgänge Scan-Elemente: Dateien ohne Dateierweiterung einschließen unter Standardmäßige und zusätzliche Dateitypen 80 McAfee Endpoint Security Migrationshandbuch

81 Änderungen an migrierten Einstellungen Änderungen an VirusScan Enterprise-Einstellungen E Allgemeine Richtlinien bei Zugriff Allgemein: Disketten beim Herunterfahren ScriptScan: Prozess in ScriptScan-Ausschlüssen Blockierung: Die angegebene Meldung an den Netzwerkbenutzer senden, wenn eine Bedrohung erkannt wird Blockierung: Einstellungen für Nachrichtentext Blockierung: Einstellungen für Verbindung blockieren Nachrichten: Nachrichten aus der Liste entfernen Nachrichten: Dateien säubern Nachrichten: Dateien löschen Berichte: alle Einstellungen Richtlinien bei Zugriff für Vorgänge mit hohem Risiko Scan-Elemente: Dateien ohne Dateierweiterung einschließen unter Standardmäßige und zusätzliche Dateitypen Richtlinien bei Zugriff für Vorgänge mit geringem Risiko Scan-Elemente: Dateien ohne Dateierweiterung einschließen unter Standardmäßige und zusätzliche Dateitypen Richtlinien für -Scan bei Empfang Alle Einstellungen Richtlinien für unerwünschte Programme Scan-Elemente: Festlegen, welche Kategorien unerwünschter Programme erkannt werden sollen On-Demand-Scan-Client-Tasks Scan-Speicherorte: Registrierung Scan-Elemente: Dateien ohne Dateierweiterung einschließen unter Standardmäßige und zusätzliche Dateitypen Berichte: alle Einstellungen Task: Diesen Task auf Servern ausführen (im Rahmen der Task-Zuweisung migriert) Task: Diesen Task auf Workstations ausführen (im Rahmen der Task-Zuweisung migriert) Verschobene, umbenannte und zusammengeführte Einstellungen Die folgenden VirusScan Enterprise-Einstellungen werden bei der Migration verschoben, umbenannt oder mit anderen Einstellungen zusammengeführt. Tabelle E-1 Zugriffsschutzregeln VirusScan Enterprise-Einstellungen Maximaler Spyware-Schutz: Ausführen von Skripten aus dem Temp-Ordner verhindern Maximaler Spyware-Schutz: Installation neuer CLSIDs, APPIDs und TYPELIBs verhindern Endpoint Security-Einstellungen Ausführen von Skripts durch Windows Script Host (CScript.exe oder Wscript.exe) in für alle Benutzer gültigen Ordnern* Installieren neuer CLSIDs, APPIDs und TYPELIBs* McAfee Endpoint Security Migrationshandbuch 81

82 E Änderungen an migrierten Einstellungen Änderungen an VirusScan Enterprise-Einstellungen Tabelle E-1 Zugriffsschutzregeln (Fortsetzung) VirusScan Enterprise-Einstellungen Maximaler Spyware-Schutz: Ausführen von Dateien im Temp-Ordner für alle Programme verhindern Maximaler Virenschutz: Ändern der Registrierung für alle Dateierweiterungen verhindern Kontrolle bei Virusausbrüchen: Lese- und Schreibzugriff auf alle Freigaben blockieren Kontrolle bei Virusausbrüchen: Alle Freigaben mit Schreibschutz versehen Standardmäßiger Virenschutz: Ändern von Benutzerrechten für Richtlinien verhindern Standardmäßiger Virenschutz: Deaktivieren von Registrierungseditor und Task Manager verhindern Standardmäßiger Virenschutz: Remote-Erstellung von Autorun-Dateien verhindern Standardmäßiger Virenschutz: Remote-Erstellung/-Änderung von ausführbaren Dateien und Konfigurationsdateien verhindern Standardmäßiger Virenschutz: Missbrauch von.exe und anderen Erweiterungen für ausführbare Dateien verhindern Standardmäßiger Virenschutz: Spoofing von Windows-Prozessen verhindern Common Maximaler Schutz: Erstellung neuer ausführbarer Dateien im Ordner "Programme" verhindern Common Maximaler Schutz: Erstellung neuer ausführbarer Dateien im Windows-Ordner verhindern Common Maximaler Schutz: Starten von Dateien aus dem Ordner "Heruntergeladene Programmdateien" verhindern Common Maximaler Schutz: Registrieren von Programmen für Autorun verhindern Common Standardschutz: Installation von Browserhilfsobjekten und Shell-Erweiterungen verhindern Common Standardschutz: Internet Explorer-Einstellungen schützen Common Standardschutz: Netzwerkeinstellungen schützen Common Standardschutz: Ausführen von Dateien im Temp-Ordner für häufig genutzte Programme verhindern Common Standardschutz: Änderungen an McAfee-Dateien und -Einstellungen verhindern Common Standardschutz: Beenden von McAfee-Prozessen verhindern Endpoint Security-Einstellungen Ausführen von Dateien in für alle Benutzer gültigen Ordnern* Ändern der Registrierungen aller Dateierweiterungen* Remote-Zugreifen auf lokale Dateien oder Ordner* Remote-Erstellen oder -Ändern von Dateien oder Ordnern* Ändern von Richtlinien für Benutzerrechte* Deaktivieren von Registrierungseditor und Task Manager* Remote-Erstellen von Autorun-Dateien* Remote-Erstellen oder -Ändern von übertragbaren ausführbaren Dateien,.INI- und.pif-dateitypen sowie Core-Systemspeicherorten* Missbrauch von.exe und anderen Erweiterungen für ausführbare Dateien* Ändern von Windows-Kernprozessen* Erstellen neuer ausführbarer Dateien im Ordner "Programme"* Erstellen neuer ausführbarer Dateien im Windows-Ordner* Starten von Dateien aus dem Ordner "Heruntergeladene Programmdateien" mit Internet Explorer* Registrieren von Programmen für Autorun* Installieren von Browserhilfsobjekten oder Shell-Erweiterungen* Ändern von Internet Explorer-Einstellungen* Ändern von Netzwerkeinstellungen* Ausführen von Dateien aus für alle Benutzer gültigen Ordnern durch allgemein verwendete Programme* Richtlinie Common Optionen: Selbstschutz: Diese Prozesse ausschließen** Richtlinie Common Optionen: Selbstschutz: Diese Prozesse ausschließen** 82 McAfee Endpoint Security Migrationshandbuch

83 Änderungen an migrierten Einstellungen Änderungen an VirusScan Enterprise-Einstellungen E Tabelle E-1 Zugriffsschutzregeln (Fortsetzung) VirusScan Enterprise-Einstellungen Common Standardschutz: Einklinken von McAfee-Prozessen verhindern Endpoint Security-Einstellungen Richtlinie Common Optionen: Selbstschutz: Diese Prozesse ausschließen** * Es werden zu meldende, zu blockierende sowie benutzerdefinierte eingeschlossene bzw. ausgeschlossene Prozesse migriert. ** Es werden nur benutzerdefinierte ausgeschlossene Prozesse migriert. Tabelle E-2 Warnungsrichtlinien VirusScan Enterprise-Einstellungen Alert Manager-Warnungen: On-Access-Scan und Zusätzliche Warnungsoptionen: Schweregradfilter Alert Manager-Warnungen: On-Demand-Scan und geplante Scans und Zusätzliche Warnungsoptionen: Schweregradfilter Alert Manager-Warnungen: Zugriffsschutz und Zusätzliche Warnungsoptionen: Schweregradfilter Zusätzliche Warnungsoptionen: Im lokalen Anwendungsereignisprotokoll erfassen Endpoint Security-Einstellungen Modul Allgemeingültig, Richtlinie Optionen: Zu protokollierende Bedrohungsschutz-Ereignisse: On-Access-Scan Richtlinie Allgemeingültig Optionen: Zu protokollierende Bedrohungsschutz-Ereignisse: On-Demand-Scan Richtlinie Allgemeingültig Optionen: Zu protokollierende Bedrohungsschutz-Ereignisse: Zugriffsschutz Richtlinie Allgemeingültig Optionen: Ereignisse in Windows-Anwendungsprotokoll schreiben Tabelle E-3 Buffer Overflow-Schutz-Richtlinien VirusScan Enterprise-Einstellungen Warnmodus Schutzmodus Bedrohungsschutz-Einstellungen Exploit-Schutz-Richtlinie: Aktion: Bericht Exploit-Schutz-Richtlinie: Aktion: Blockieren Aktion: Bericht Tabelle E-4 Richtlinien für allgemeine Optionen VirusScan Enterprise-Einstellungen Anzeigeoptionen: Konsolenspracheinstellungen Anzeigeoptionen: Verwaltete Tasks in der Client-Konsole anzeigen Globale Scan-Einstellungen: On-Demand-Scans zur Nutzung des Scan-Caches zulassen Endpoint Security- und Bedrohungsschutz-Einstellungen Richtlinie Allgemeingültig Optionen: Sprache der Client-Benutzeroberfläche Richtlinie Allgemeingültig Optionen: Verwaltete benutzerdefinierte Tasks anzeigen On-Demand-Scan-Richtlinie: Vollständiger Scan: Scan-Cache verwenden Schnellscan: Scan-Cache verwenden Scan per Kontextmenü: Scan-Cache verwenden McAfee Endpoint Security Migrationshandbuch 83

84 E Änderungen an migrierten Einstellungen Änderungen an VirusScan Enterprise-Einstellungen Tabelle E-5 Allgemeine Richtlinien bei Zugriff VirusScan Enterprise-Einstellungen Allgemein: Aktivierte Prozesse Allgemein: Bei Erzwingung der Richtlinie On-Access-Scan aktivieren Bedrohungsschutz-Einstellungen On-Access-Scan-Richtlinie: Prozesse bei Starten des Dienstes und Inhaltsaktualisierung scannen On-Access-Scan-Richtlinie: On-Access-Scan aktivieren Tabelle E-6 Richtlinien bei Zugriff für Standardvorgänge VirusScan Enterprise-Einstellungen Scan-Elemente: Unbekannte unerwünschte Programme und Trojaner suchen Scan-Elemente: Unbekannte Makrobedrohungen suchen Scan-Elemente: Standardmäßige und zusätzliche Dateitypen Bedrohungsschutz-Einstellungen On-Access-Scan-Richtlinie: Zusätzliche Scan-Optionen: Unbekannte Programmbedrohungen erkennen On-Access-Scan-Richtlinie: Zusätzliche Scan-Optionen: Unbekannte Makrobedrohungen erkennen On-Access-Scan-Richtlinie: Zu scannende Elemente: Standardmäßige und angegebene Dateitypen Tabelle E-7 Richtlinien bei Zugriff für Vorgänge mit hohem Risiko VirusScan Enterprise-Einstellungen Prozesse mit hohem Risiko: Prozesse Scan-Elemente: Unbekannte unerwünschte Programme und Trojaner suchen Scan-Elemente: Unbekannte Makrobedrohungen suchen Scan-Elemente: Standardmäßige und zusätzliche Dateitypen Bedrohungsschutz-Einstellungen On-Access-Scan-Richtlinie: Verschiedene Einstellungen für Prozesse mit hohem Risiko und geringem Risiko konfigurieren: Prozesstyp On-Access-Scan-Richtlinie: Zusätzliche Scan-Optionen: Unbekannte Programmbedrohungen erkennen On-Access-Scan-Richtlinie: Zusätzliche Scan-Optionen: Unbekannte Makrobedrohungen erkennen On-Access-Scan-Richtlinie: Zu scannende Elemente: Standardmäßige und angegebene Dateitypen Tabelle E-8 Richtlinien bei Zugriff für Vorgänge mit geringem Risiko VirusScan Enterprise-Einstellungen Prozesse mit geringem Risiko Scan-Elemente: Unbekannte unerwünschte Programme und Trojaner suchen Bedrohungsschutz-Einstellungen On-Access-Scan-Richtlinie: Verschiedene Einstellungen für Prozesse mit hohem Risiko und geringem Risiko konfigurieren: Prozesstyp On-Access-Scan-Richtlinie: Zusätzliche Scan-Optionen: Unbekannte Programmbedrohungen erkennen 84 McAfee Endpoint Security Migrationshandbuch

85 Änderungen an migrierten Einstellungen Änderungen an VirusScan Enterprise-Einstellungen E Tabelle E-8 Richtlinien bei Zugriff für Vorgänge mit geringem Risiko (Fortsetzung) VirusScan Enterprise-Einstellungen Scan-Elemente: Unbekannte Makrobedrohungen suchen Scan-Elemente: Standardmäßige und zusätzliche Dateitypen Bedrohungsschutz-Einstellungen On-Access-Scan-Richtlinie: Zusätzliche Scan-Optionen: Unbekannte Makrobedrohungen erkennen On-Access-Scan-Richtlinie: Zu scannende Elemente: Standardmäßige und angegebene Dateitypen Tabelle E-9 Quarantäne-Manager-Richtlinien VirusScan Enterprise-Einstellungen Quarantäne-Verzeichnis Isolierte Daten nach einer bestimmten Anzahl von Tagen automatisch löschen und Anzahl von Tagen, die die gesicherten Daten im Quarantäne-Verzeichnis verbleiben sollen Bedrohungsschutz-Einstellungen Richtlinie Optionen: Quarantäne-Ordner Richtlinie Optionen: Maximale Speicherdauer der Quarantäne-Daten in Tagen festlegen Tabelle E-10 Richtlinien für unerwünschte Programme VirusScan Enterprise-Einstellungen Scan-Elemente: Ausschlüsse anhand des Erkennungsnamens eingeben Benutzerdefinierte Elemente Bedrohungsschutz-Einstellungen Richtlinie Optionen: Erkennungsname Richtlinie Optionen: Erkennung von potenziell unerwünschten Programmen Tabelle E-11 On-Demand-Scan-Client-Tasks VirusScan Enterprise-Einstellungen Scan-Speicherorte: Unterordner einschließen Scan-Elemente: Unbekannte Programmbedrohungen suchen Scan-Elemente: Unbekannte Makrobedrohungen suchen Leistung: Scan bei Akkubetrieb verschieben Leistung: Scans während Präsentationen verschieben Leistung: Benutzer darf geplante Scans verschieben Leistung: Höchstens verschieben um (Stunden) Bedrohungsschutz-Einstellungen Benutzerdefinierter On-Demand-Scan-Client-Task: Unterordner scannen Benutzerdefinierter On-Demand-Scan-Client-Task: Unbekannte Programmbedrohungen erkennen Benutzerdefinierter On-Demand-Scan-Client-Task: Unbekannte Makrobedrohungen erkennen Benutzerdefinierter On-Demand-Scan-Client-Task: Nicht scannen, wenn das System mit Akku betrieben wird Benutzerdefinierter On-Demand-Scan-Client-Task: Jederzeit scannen: Nicht scannen, wenn sich das System im Präsentationsmodus befindet Benutzerdefinierter On-Demand-Scan-Client-Task: Jederzeit scannen: Benutzer darf Scans verschieben Benutzerdefinierter On-Demand-Scan-Client-Task: Jederzeit scannen: Benutzer darf Scans verschieben: Benutzer darf Scans so oft eine Stunde lang verschieben McAfee Endpoint Security Migrationshandbuch 85

86 E Änderungen an migrierten Einstellungen Änderungen an den Einstellungen für IPS-Regeln in Host Intrusion Prevention Tabelle E-11 On-Demand-Scan-Client-Tasks (Fortsetzung) VirusScan Enterprise-Einstellungen Leistung: Systemauslastung Leistung: Artemis: Sensibilitätsstufe Scan-Elemente: Unbekannte unerwünschte Programme und Trojaner suchen Scan-Elemente: Unbekannte Makrobedrohungen suchen Scan-Elemente: Standardmäßige und zusätzliche Dateitypen Bedrohungsschutz-Einstellungen Benutzerdefinierter On-Demand-Scan-Client-Task: Leistung: Systemauslastung Benutzerdefinierter On-Demand-Scan-Client-Task: McAfee GTI: Sensibilitätsstufe Client-Task Benutzerdefinierter On-Demand-Scan: Zusätzliche Scan-Optionen: Unbekannte Programmbedrohungen erkennen Client-Task Benutzerdefinierter On-Demand-Scan: Zusätzliche Scan-Optionen: Unbekannte Makrobedrohungen erkennen Client-Task Benutzerdefinierter On-Demand-Scan: Zu scannende Elemente: Standardmäßige und angegebene Dateitypen Änderungen an den Einstellungen für IPS-Regeln in Host Intrusion Prevention Im Rahmen des Migrationsprozesses von Host Intrusion Prevention auf den Endpoint Security-Bedrohungsschutz werden diese Einstellungen entfernt, verschoben, umbenannt oder mit anderen Einstellungen zusammengeführt. Tabelle E-12 Registerkarte 'Signaturen' Host Intrusion Prevention-Einstellungen Schweregrad Typ Plattform Protokollstatus Client-Regeln ID Bedrohungsschutz-Einstellungen Zugriffsschutz-Richtlinie: Blockieren und melden Wird nicht migriert. Wird nicht migriert. Zugriffsschutz-Richtlinie: Melden Wird nicht migriert. Wird nicht migriert. Tabelle E-13 IPS-Signatur Host Intrusion Prevention-Einstellungen Signaturname Schweregrad Bedrohungsschutz-Einstellungen Zugriffsschutz-Richtlinie: Regel: Optionen: Name Wird nicht migriert. 86 McAfee Endpoint Security Migrationshandbuch

87 Änderungen an migrierten Einstellungen Änderungen an den Einstellungen für IPS-Regeln in Host Intrusion Prevention E Tabelle E-13 IPS-Signatur (Fortsetzung) Host Intrusion Prevention-Einstellungen Version eingeführt Hinweise Beschreibung Bedrohungsschutz-Einstellungen Wird nicht migriert. Zugriffsschutz-Richtlinie: Hinweise Der Migrationsassistent führt die in dieser Signatur unter Hinweise und Beschreibung enthaltenen Daten in einem Feld Hinweise zusammen. Tabelle E-14 Standardeigenschaften von untergeordneten IPS-Regeln Host Intrusion Prevention-Einstellungen Name Regeltyp Vorgänge Parameter Parameter: Ausführbare Dateien Bedrohungsschutz-Einstellungen Zugriffsschutz-Richtlinie: Regel: Name Der Name der untergeordneten Regel und der Signaturname werden in folgendem Format in den Regelnamen migriert: <IPS-Signaturname>_<Name der untergeordneten IPS-Regel>. Zugriffsschutz-Richtlinie: Benutzerdefinierte Regel: Untergeordnete Regel: Eigenschaften: Typ der untergeordneten Regel Zugriffsschutz-Richtlinie: Benutzerdefinierte Regel: Untergeordnete Regel: Eigenschaften: Vorgänge Zugriffsschutz-Richtlinie: Benutzerdefinierte Regel: Untergeordnete Regel: Eigenschaften: Ziele (als Parameter) Zugriffsschutz-Richtlinie: Benutzerdefinierte Regel: Optionen: Ausführbare Dateien Tabelle E-15 Registerkarte 'Anwendungsschutzregeln' Host Intrusion Prevention-Einstellungen Status Einschlussstatus Bedrohungsschutz-Einstellungen Wird nicht migriert. Wird nicht migriert. Anhand dieser Angabe wird bestimmt, ob ausführbare Dateien aus ausgeschlossenen Anwendungsschutzregeln migriert werden sollen. Tabelle E-16 Eigenschaften der Anwendungsschutzregel Host Intrusion Prevention-Einstellungen Name Status Einschlussstatus Bedrohungsschutz-Einstellungen Wird nicht migriert. Wird nicht migriert. Wird nicht migriert. Anhand dieser Angabe wird bestimmt, ob ausführbare Dateien aus ausgeschlossenen Anwendungsschutzregeln migriert werden sollen. McAfee Endpoint Security Migrationshandbuch 87

88 E Änderungen an migrierten Einstellungen Änderungen an den Einstellungen für IPS-Regeln in Host Intrusion Prevention Tabelle E-16 Eigenschaften der Anwendungsschutzregel (Fortsetzung) Host Intrusion Prevention-Einstellungen Ausführbare Dateien Hinweise Bedrohungsschutz-Einstellungen Exploit-Schutz-Richtlinie: Ausschlüsse: Prozess Wird nicht migriert. Tabelle E-17 Ausführbare Datei Host Intrusion Prevention-Einstellungen Name Dateibeschreibung Dateiname Fingerabdruck Signaturgeber Hinweis Bedrohungsschutz-Einstellungen Exploit-Schutz-Richtlinie: Ausschlüsse: Prozess: Name Wird nicht migriert. Exploit-Schutz-Richtlinie: Ausschlüsse: Prozess: Dateiname oder Pfad Exploit-Schutz-Richtlinie: Ausschlüsse: Prozess: MD5-Hash Exploit-Schutz-Richtlinie: Ausschlüsse: Prozess: Signaturgeber Wird nicht migriert. Tabelle E-18 Registerkarte 'Ausnahmeregeln' Host Intrusion Prevention-Einstellungen Status Geändert Ausnahmebezeichnung Erste ausführbare Datei Geändert Hinweise Aktionen Bedrohungsschutz-Einstellungen Wird nicht migriert. Es werden nur aktivierte Ausnahmen migriert. Wird nicht migriert. Wird nicht migriert. Wird auf Grundlage der im Anhang Migration von IPS-Regeln erläuterten Kriterien in eine oder mehrere der folgenden Richtlinien migriert: Zugriffsschutz-Richtlinie: Ausführbare Datei Exploit-Schutz-Richtlinie: Prozess Wird nicht migriert. Wird nicht migriert. Wird nicht migriert. Tabelle E-19 IPS-Ausnahme Host Intrusion Prevention-Einstellungen Ausnahmebezeichnung Status Bedrohungsschutz-Einstellungen Wird nicht migriert. Wird nicht migriert. Es werden nur aktivierte Ausnahmen migriert. 88 McAfee Endpoint Security Migrationshandbuch

89 Änderungen an migrierten Einstellungen Änderungen an den Einstellungen für IPS-Regeln in Host Intrusion Prevention E Tabelle E-19 IPS-Ausnahme (Fortsetzung) Host Intrusion Prevention-Einstellungen Signaturen Parameter: Ausführbare Datei: Typ Parameter: Ausführbare Datei: Name Parameter: Ausführbare Datei: Dateiname Parameter: Ausführbare Datei: Fingerabdruck Parameter: Ausführbare Datei: Dateibeschreibung Parameter: Ausführbare Datei: Signaturgeber Bedrohungsschutz-Einstellungen Wird nicht direkt migriert. Wird zum Migrieren in die entsprechenden Regeltypen für Dateien, Registrierung, Programme und Dienste verwendet.das Ziel basiert auf Kriterien, die im Anhang Migration von IPS-Regeln unter Ausnahmen erläutert werden. Wird nicht migriert. Wird in beide Richtlinien migriert. Das Ziel basiert auf Kriterien, die im Anhang Migration von IPS-Regeln unter Ausnahmen erläutert werden. Zugriffsschutz-Richtlinie: Name der ausführbaren Datei oder Prozessname Exploit-Schutz-Richtlinie: Name der ausführbaren Datei oder Ausschlüsse: Prozessname Wird in beide Richtlinien migriert. Das Ziel basiert auf Kriterien, die im Anhang Migration von IPS-Regeln unter Ausnahmen erläutert werden. Zugriffsschutz-Richtlinie: Wenn für die Signatur "Benutzerdefiniert" festgelegt ist Regel: Optionen: Ausführbare Datei: Dateiname oder Pfad Wenn für die Signatur "Global" festgelegt ist Richtlinie: Ausschlüsse: Dateiname oder Pfad Exploit-Schutz-Richtlinie: Ausführbare Datei: Dateiname oder Pfad Wird in beide Richtlinien migriert.das Ziel basiert auf Kriterien, die im Anhang Migration von IPS-Regeln unter Ausnahmen erläutert werden. Zugriffsschutz-Richtlinie: Wenn für die Signatur "Benutzerdefiniert" festgelegt ist Regel: Optionen: Ausführbare Datei: MD5-Hash Wenn für die Signatur "Global" festgelegt ist Richtlinie: Ausschlüsse: MD5-Hash Exploit-Schutz-Richtlinie: Ausschlüsse: Ausführbare Datei: MD5-Hash Wird nicht migriert. Wird in beide Richtlinien migriert. Das Ziel basiert auf Kriterien, die im Anhang Migration von IPS-Regeln unter Ausnahmen erläutert werden. Zugriffsschutz-Richtlinie: Wenn für die Signatur "Benutzerdefiniert" festgelegt ist Regel: Optionen: Ausführbare Datei: Signaturgeber Wenn für die Signatur "Global" festgelegt ist Richtlinie: Ausschlüsse: Signaturgeber Exploit-Schutz-Richtlinie: Ausschlüsse: Ausführbare Datei: Signaturgeber McAfee Endpoint Security Migrationshandbuch 89

90 E Änderungen an migrierten Einstellungen Änderungen an den Firewall-Einstellungen Tabelle E-19 IPS-Ausnahme (Fortsetzung) Host Intrusion Prevention-Einstellungen Parameter: Ausführbare Datei: Aktion Parameter: Parameter: Domänengruppe Bedrohungsschutz-Einstellungen Wird nicht migriert. Wird nicht migriert. Tabelle E-20 Parameter bearbeiten Host Intrusion Prevention-Einstellungen Parametername Wert Bedrohungsschutz-Einstellungen Zugriffsschutz-Richtlinie: Untergeordnete Regel: Eigenschaften: Ziele: Name Zugriffsschutz-Richtlinie: Untergeordnete Regel: Eigenschaften: Ziele: Wert Tabelle E-21 IPS-Schutz Host Intrusion Prevention-Einstellungen Reaktion aufgrund des Signaturschweregrads: Reaktion Bedrohungsschutz-Einstellungen Wird mit den IPS-Regeleinstellungen Schweregrad und Protokollstatus verwendet, um die Zieleinstellung (Blockieren/Melden) für die Zugriffsschutzregeln zu bestimmen.das Ziel basiert auf Kriterien, die im Anhang Migration von IPS-Regeln unter Einstellungen auf Signaturebene in migrierten IPS-Regeln erläutert werden. Änderungen an den Firewall-Einstellungen Im Rahmen des Migrationsprozesses der Host Intrusion Prevention 8.0-Firewall auf die Endpoint Security-Firewall werden diese Einstellungen entfernt, verschoben, umbenannt oder mit anderen Einstellungen zusammengeführt. Entfernte Einstellungen Die folgenden Host Intrusion Prevention-Firewall-Einstellungen werden nicht migriert. Firewall-Optionen Lernmodus Client-Benutzeroberfläche Allgemeine Einstellungen: Taskleistensymbol anzeigen Allgemeine Einstellungen: Taskleistensymbol blinken lassen Allgemeine Einstellungen: Ton ausgeben Allgemeine Einstellungen: Verfolgung aufzeichnen Allgemeine Einstellungen: Diese benutzerdefinierte Meldung anzeigen Allgemeine Einstellungen: Dem Benutzer erlauben, den Administrator bei False-Positives zu benachrichtigen Allgemeine Einstellungen: SMTP-Server-Name Allgemeine Einstellungen: senden an 90 McAfee Endpoint Security Migrationshandbuch

91 Änderungen an migrierten Einstellungen Änderungen an den Firewall-Einstellungen E Erweiterte Optionen: Produktintegritätsprüfung aktiviert Erweiterte Optionen: Manuelle Erstellung von Client-Regeln (für alle Funktionen) aktiviert Erweiterte Optionen: Administratorkennwort für die Entsperrung der Benutzeroberfläche Erweiterte Optionen: Einstellungen für die Deaktivierungsfunktionen Erweiterte Optionen: Einstellungen für das zeitbasierte Kennwort Fehlerbehebung: Größe des Aktivitätsprotokolls Fehlerbehebung: Einstellungen für die IPS-Protokollierung Fehlerbehebung: Einstellungen für IPS-Module aktivieren Vertrauenswürdige Anwendungen Anwendungsname Hinweise Vertrauenswürdige Netzwerke Vertrauenswürdigkeit für IPS Verschobene, umbenannte und zusammengeführte Einstellungen Die folgendenhost Intrusion Prevention Firewall-Einstellungen werden bei der Migration verschoben, umbenannt oder mit anderen Einstellungen zusammengeführt. Tabelle E-22 DNS-Blockierung Host Intrusion Prevention-Einstellungen DNS-Blockierung: Blockierte Domänen Endpoint Security-Firewall-Einstellungen Richtlinie Optionen: DNS-Blockierung: Domänenname Tabelle E-23 Firewall-Optionen Host Intrusion Prevention-Einstellungen Firewall-Status: Aktiviert Firewall-Status: Adaptiver Modus Firewall-Status: Datenverkehr für nicht unterstützte Protokolle zulassen Firewall-Status: Datenverkehr über Bridge zulassen Client-Firewall-Regeln: Bestehende Client-Regeln beibehalten, wenn diese Richtlinie erzwungen wird Endpoint Security-Firewall-Einstellungen Richtlinie Optionen: Firewall aktivieren Richtlinie Optionen: Optimierungsoptionen: Adaptiven Modus aktivieren Richtlinie Optionen: Schutzoptionen: Datenverkehr für nicht unterstützte Protokolle zulassen Richtlinie Optionen: Schutzoptionen: Datenverkehr über Bridge zulassen Richtlinie Optionen: Optimierungsoptionen: Bestehende Regeln, die vom Benutzer hinzugefügt wurden, sowie Regeln für den adaptiven Modus beibehalten, wenn diese Richtlinie erzwungen wird McAfee Endpoint Security Migrationshandbuch 91

92 E Änderungen an migrierten Einstellungen Änderungen an SiteAdvisor Enterprise-Einstellungen Tabelle E-23 Firewall-Optionen (Fortsetzung) Host Intrusion Prevention-Einstellungen Schutz bei Systemstart: Bis zum Start des Host IPS-Dienstes nur ausgehenden Datenverkehr zulassen Schutzoptionen: Bei Verletzungen vertrauenswürdiger Quellen Ereignisse an epo senden Endpoint Security-Firewall-Einstellungen Richtlinie Optionen: Schutzoptionen: Nur ausgehenden Datenverkehr bis zum Start der Firewall-Dienste zulassen Richtlinie Optionen: Netzwerkreputation für McAfee GTI: Übereinstimmenden Datenverkehr protokollieren Tabelle E-24 Client-Benutzeroberfläche Host Intrusion Prevention-Einstellungen Pop-Up-Warnung anzeigen Spracheinstellung der Client-Benutzeroberfläche Firewall-Protokollierung Endpoint Security-Firewall- und Endpoint Security-Einstellungen Richtlinie Optionen: Optimierungsoptionen: Firewall-Eindringungswarnungen aktivieren Richtlinie Allgemeingültig Optionen: Sprache der Client-Benutzeroberfläche Richtlinie Allgemeingültig Optionen: Protokollierung der Fehlerbehebung: Für Firewall aktivieren Tabelle E-25 Vertrauenswürdige Anwendungen Host Intrusion Prevention-Einstellungen Fingerabdruck Endpoint Security-Firewall-Einstellungen Richtlinie Optionen: Vertrauenswürdige ausführbare Dateien: MD5-Hash Tabelle E-26 Vertrauenswürdige Netzwerke Host Intrusion Prevention-Einstellungen Lokales Subnetz automatisch einschließen: Aktiviert Vertrauenswürdige Netzwerke Endpoint Security-Firewall-Einstellungen Richtlinie Optionen: Definierte Netzwerke: Lokaler Subnetzeintrag hinzugefügt Richtlinie Optionen: Definierte Netzwerke: Vertrauenswürdig Änderungen an SiteAdvisor Enterprise-Einstellungen Im Rahmen des Migrationsprozesses von SiteAdvisor Enterprise 3.5 auf die Webkontrolle werden diese Einstellungen entfernt, verschoben, umbenannt oder mit anderen Einstellungen zusammengeführt. Entfernte Einstellungen Die folgenden SiteAdvisor Enterprise-Einstellungen werden nicht migriert. Autorisierungsliste Phishing-Seiten blockieren 92 McAfee Endpoint Security Migrationshandbuch

93 Änderungen an migrierten Einstellungen Änderungen an SiteAdvisor Enterprise-Einstellungen E Aktivieren/Deaktivieren SiteAdvisor-Menüoption: Aktivieren SiteAdvisor-Menüoption: Nur mit Kennwort zulassen Erzwingungsmeldungen Site: Zulassungsmeldung (alle Sprachen) Site: Geben Sie erläuternde Meldungen ein, die angezeigt werden sollen, wenn Benutzer versuchen, auf Sites zuzugreifen, für die Sie Inhaltsfilterungsaktionen konfiguriert haben: Begründung für Warnung (alle Sprachen) Autorisierungs- und Verbotslisten: Zulassungsmeldung (alle Sprachen) Autorisierungs- und Verbotslisten: Begründung für die Zulassung (alle Sprachen) Schutz vor Zero-Day-Attacken: Zulassungsmeldung (alle Sprachen) Ereignisüberwachung Domänen und Downloads: Überwachen Namen des angemeldeten Benutzers in Ereignissen erfassen Allgemein Erzwingung von Aktionen: Zulassen von Sites mit Warnungen Erzwingung von Aktionen: Artemis-Scan aktivieren Systemsteuerungsoption: Aktivieren Hardening Selbstschutz: SiteAdvisor-Ressourcen schützen: alle Einstellungen Verschobene, umbenannte und zusammengeführte Einstellungen Die folgenden SiteAdvisor Enterprise-Einstellungen werden bei der Migration verschoben, umbenannt oder mit anderen Einstellungen zusammengeführt. Tabelle E-27 Autorisierungsliste SiteAdvisor Enterprise-Einstellungen Site-Muster testen Ereignisse überwachen und Informationen vom SiteAdvisor-Server abfragen Dieser Autorisierungsliste Vorrang vor Verbotslisten geben Webkontrolle-Einstellungen Richtlinie für Sperr- und Zulassungsliste: Schaltfläche Testmuster Richtlinie für Sperr- und Zulassungsliste: Aktionen für Datei-Downloads basierend auf ihren Bewertungen erzwingen Richtlinie Optionen: Ereignisse für in der Sperr- und Zulassungsliste zugelassene Sites protokollieren Richtlinie für Sperr- und Zulassungsliste: Aktivieren, dass zugelassene Sites Vorrang vor blockierten Sites haben McAfee Endpoint Security Migrationshandbuch 93

94 E Änderungen an migrierten Einstellungen Änderungen an SiteAdvisor Enterprise-Einstellungen Tabelle E-28 Inhaltsaktionen SiteAdvisor Enterprise-Einstellungen Aktion für 'Grün' und Aktion für 'Nicht bewertet' Phishing Webkontrolle-Einstellungen Richtlinie Inhaltsaktionen: Bewertungsaktion Blockieren Richtlinie Inhaltsaktionen: Webkategorie Phishing Richtlinie Optionen: Phishing-Seiten für alle Sites blockieren Tabelle E-29 Aktivieren/Deaktivieren SiteAdvisor Enterprise-Einstellungen SiteAdvisor-Richtlinienerzwingung: Aktivieren SiteAdvisor-Symbolleiste: Aktivieren Webkontrolle-Einstellungen Richtlinie Optionen: Webkontrolle aktivieren Richtlinie Optionen: Symbolleiste im Client-Browser ausblenden Tabelle E-30 Erzwingungsmeldungen SiteAdvisor Enterprise-Einstellungen Site: Geben Sie kurze Meldungen (bis zu 50 Zeichen) ein, die angezeigt werden sollen, wenn Benutzer versuchen, auf Sites zuzugreifen, für die Sie Aktionen konfiguriert haben Site: Geben Sie erläuternde Meldungen (bis zu Zeichen) ein, die angezeigt werden sollen, wenn Benutzer versuchen, auf Sites zuzugreifen, für die Sie Bewertungsaktionen konfiguriert haben Site: Geben Sie erläuternde Meldungen (bis zu Zeichen) ein, die angezeigt werden sollen, wenn Benutzer versuchen, auf Sites zuzugreifen, für die Sie Inhaltsfilterungsaktionen konfiguriert haben Site-Ressourcen: Geben Sie kurze Meldungen (bis zu 50 Zeichen) ein, die angezeigt werden sollen, wenn Benutzer einen Datei-Download versuchen, für den eine Warnung oder Blockierung besteht Site-Ressourcen: Geben Sie eine kurze Meldung (bis zu 50 Zeichen) ein, die angezeigt werden soll, wenn Benutzer versuchen, auf eine blockierte Phishing-Seite zuzugreifen Autorisierungs- und Verbotslisten: In Verbotslisten Schließen fehlgeschlagen: Geben Sie kurze Meldungen (bis zu 50 Zeichen) ein, die angezeigt werden sollen, wenn Benutzer versuchen, auf Sites zuzugreifen, für die Sie Aktionen konfiguriert haben Schließen fehlgeschlagen: Geben Sie erläuternde Meldungen (bis zu Zeichen) ein, die angezeigt werden sollen, wenn Benutzer versuchen, auf Sites zuzugreifen, für die Sie Bewertungsaktionen konfiguriert haben Webkontrolle-Einstellungen Richtlinie zu Erzwingungsmeldungen: Site: Meldungen für Sites, die durch Bewertungsaktionen blockiert wurden Richtlinie zu Erzwingungsmeldungen: Site: Begründungen für Sites, die durch Bewertungsaktionen blockiert wurden Richtlinie zu Erzwingungsmeldungen: Site: Begründung für Sites, die durch die Webkategorie-Blockierung blockiert wurden Richtlinie zu Erzwingungsmeldungen: Site-Downloads: Meldungen für Site-Downloads, die durch Bewertungsaktionen blockiert wurden Richtlinie zu Erzwingungsmeldungen: Sperrliste: Meldung für Sites, die durch Phishing-Seiten blockiert wurden Richtlinie zu Erzwingungsmeldungen: Site-Downloads: Meldung für Sites in der Sperrliste Richtlinie zu Erzwingungsmeldungen: McAfee GTI nicht erreichbar: Meldung für Sites, die blockiert werden, wenn der Server für die McAfee GTI-Bewertungen nicht erreichbar ist Richtlinie zu Erzwingungsmeldungen: McAfee GTI nicht erreichbar: Begründung für Sites, die blockiert werden, wenn der Server für die McAfee GTI-Bewertungen nicht erreichbar ist 94 McAfee Endpoint Security Migrationshandbuch

95 Änderungen an migrierten Einstellungen Änderungen an SiteAdvisor Enterprise-Einstellungen E Tabelle E-30 Erzwingungsmeldungen (Fortsetzung) SiteAdvisor Enterprise-Einstellungen Schutz vor Zero-Day-Attacken: Geben Sie kurze Meldungen (bis zu 50 Zeichen) ein, die angezeigt werden sollen, wenn Benutzer versuchen, auf Sites zuzugreifen, für die Sie Aktionen konfiguriert haben Schutz vor Zero-Day-Attacken: Geben Sie erläuternde Meldungen (bis zu Zeichen) ein, die angezeigt werden sollen, wenn Benutzer versuchen, auf Sites zuzugreifen, für die Sie Bewertungsaktionen konfiguriert haben Bild Webkontrolle-Einstellungen Richtlinie zu Erzwingungsmeldungen: Schutz vor nicht verifizierten Sites: Meldungen für Sites, die noch nicht von McAfee GTI verifiziert wurden Richtlinie zu Erzwingungsmeldungen: Schutz vor nicht verifizierten Sites: Begründungen für Sites, die noch nicht von McAfee GTI verifiziert wurden Richtlinie zu Erzwingungsmeldungen: Bild für Seiten mit Warnungen und Blockierungen Tabelle E-31 Ereignisüberwachung SiteAdvisor Enterprise-Einstellungen Webkontrolle-Einstellungen Inhaltskategorien für alle grünen Sites verfolgen Richtlinie Optionen: Webkontrolle aktivieren Seitenansichten und Downloads: Überwachen Richtlinie Optionen: Browser-Seitenansichten und Downloads an Web Reporter senden Content Security Reporter Konfiguration Richtlinie Optionen: Web Reporter-Konfiguration Tabelle E-32 Allgemein SiteAdvisor Enterprise-Einstellungen HTTP-Proxy-Server HTTP-Proxy-Authentifizierung: Authentifizierung verwenden Blockieren von bösartigen Sites sowie Sites mit Warnungen in iframes Aktivieren der epo-ereignisüberwachung für URL-Navigation in iframes Schutz vor Zero-Day-Attacken: Stufe Schließen fehlgeschlagen: Aktivieren Aktion 'Warnen' auf Domänenebene akzeptieren: Aktivieren Endpoint Security- und Webkontrolle-Einstellungen Richtlinie Allgemeingültig Optionen: Proxy-Server für McAfee GTI Richtlinie Allgemeingültig Optionen: HTTP-Proxy-Authentifizierung aktivieren Richtlinie Optionen: HTML-iframe-Unterstützung aktivieren Richtlinie Optionen: Webkontrolle-iframe-Ereignisse protokollieren Richtlinie Optionen: Diese Aktion für alle noch nicht von McAfee GTI verifizierten Sites anwenden Richtlinie Optionen: Sites standardmäßig blockieren, wenn der Server für McAfee GTI-Bewertungen nicht erreichbar ist Richtlinie Optionen: Aktion 'Warnen' auf Domänenebene zulassen McAfee Endpoint Security Migrationshandbuch 95

96 E Änderungen an migrierten Einstellungen Änderungen an SiteAdvisor Enterprise-Einstellungen Tabelle E-32 Allgemein (Fortsetzung) SiteAdvisor Enterprise-Einstellungen Beobachtungsmodus: Aktivieren Endpoint Security- und Webkontrolle-Einstellungen Richtlinie Optionen: Beobachtungsmodus aktivieren Erzwingung von Datei-Downloads: Aktivieren Richtlinie Optionen: Datei-Scan bei Datei-Downloads aktivieren Artemis-Erzwingungsstufe Browserbasierte Anmerkungen aktivieren Nicht browserbasierte Anmerkungen aktivieren Privater IP-Bereich: Aktivieren Web-Gateway-Interlock: Aktivieren Client verwendet ein Standard-Gateway des Unternehmens Web-Gateway-Erzwingung wird erkannt Geben Sie den DNS-Namen für den internen Orientierungspunkt ein Sichere Suche: Aktivieren Suchmaschine Links zu gefährlichen Websites blockieren Richtlinie Optionen: McAfee GTI-Sensibilitätsstufe Richtlinie Optionen: Anmerkungen in browserbasierten s aktivieren Richtlinie Optionen: Anmerkungen in nicht browserbasierten s aktivieren Optionsrichtlinie: Ausschlüsse: Alle IP-Adressen im lokalen Netzwerk zulassen Ausschlüsse: Folgende IP-Adressen oder -Bereiche von der Bewertung/Blockierung durch Webkontrolle ausschließen Richtlinie Optionen: Einstellen, wenn eine Web-Gateway-Appliance erkannt wird Richtlinie Optionen: Standard-Gateway des Unternehmens verwenden Richtlinie Optionen: Web-Gateway-Erzwingung erkennen Richtlinie Optionen: Internen Orientierungspunkt und DNS-Namen für internen Orientierungspunkt festlegen Richtlinie Optionen: Sichere Suche aktivieren Richtlinie Optionen: Standard-Suchmaschine in unterstützten Browsern festlegen Richtlinie Optionen: Links zu gefährlichen Websites in Suchergebnissen blockieren Tabelle E-33 Hardening SiteAdvisor Enterprise-Einstellungen SiteAdvisor-Browser-Plug-In schützen: Aktivieren Webkontrolle-Einstellungen Richtlinie Optionen: Verhindern, dass Benutzer Browser-Plug-Ins deinstallieren oder deaktivieren 96 McAfee Endpoint Security Migrationshandbuch

97 Änderungen an migrierten Einstellungen Änderungen an den Einstellungen von McAfee Endpoint Security for Mac E Tabelle E-34 Verbotsliste SiteAdvisor Enterprise-Einstellungen Site-Muster testen Webkontrolle-Einstellungen Richtlinie für Sperr- und Zulassungsliste: Schaltfläche Testmuster Änderungen an den Einstellungen von McAfee Endpoint Security for Mac Im Rahmen des Migrationsprozesses von McAfee Endpoint Security for Mac 2.3 werden diese Einstellungen entfernt, verschoben, umbenannt oder mit anderen Einstellungen zusammengeführt. Entfernte Einstellungen Die folgenden Einstellungen der Anti-Malware-Richtlinie werden nicht migriert. Registerkarte Allgemein Lokalen Zeitplan für automatische Aktualisierung deaktivieren Registerkarte On-Demand-Scan (alle Einstellungen) Registerkarte Ausschlüsse Bestimmte Datenträger, Dateien und Ordner ausschließen: On-Demand-Scan Verschobene, umbenannte und zusammengeführte Einstellungen Diese Einstellungen für McAfee Endpoint Security for Mac aus der Anti-Malware-Richtlinie werden in die On-Access-Scan-Richtlinie im Bedrohungsschutz migriert. Tabelle E-35 Registerkarte Allgemein Einstellungen für McAfee Endpoint Security for Mac Allgemeine Richtlinien zur Steuerung der Malware-Schutz-Funktion: On-Access-Scan Allgemeine Richtlinien zur Steuerung der Malware-Schutz-Funktion: Spyware-Scan Einstellungen für den Bedrohungsschutz On-Access-Scan-Richtlinie: On-Access-Scan aktivieren On-Access-Scan-Richtlinie: Unerwünschte Programme erkennen (Registerkarte Standard) Tabelle E-36 Registerkarte On-Access-Scan Einstellungen für McAfee Endpoint Security for Mac On-Access-Scan-Richtlinien: Inhalte von Archiven und komprimierten Dateien scannen On-Access-Scan-Richtlinien: Apple Mail-Nachrichten scannen On-Access-Scan-Richtlinien: Dateien auf Netzwerk-Volumes scannen Einstellungen für den Bedrohungsschutz On-Access-Scan-Richtlinie (Registerkarte Standard): Komprimierte Archivdateien On-Access-Scan-Richtlinie (Registerkarte Standard): Komprimierte MIME-verschlüsselte Dateien On-Access-Scan-Richtlinie (Registerkarte Standard): Auf Netzlaufwerken McAfee Endpoint Security Migrationshandbuch 97

98 E Änderungen an migrierten Einstellungen Änderungen an den Einstellungen von McAfee Endpoint Security for Mac Tabelle E-36 Registerkarte On-Access-Scan (Fortsetzung) Einstellungen für McAfee Endpoint Security for Mac On-Access-Scan-Richtlinien: Maximale Scan-Zeit (Sekunden): Dateien scannen: Beim Lesen Beim Schreiben Lesen und Schreiben Wenn ein Virus gefunden wird und Wenn die oben genannte Aktion fehlschlägt: Säubern Quarantäne Löschen Benachrichtigen Einstellungen für den Bedrohungsschutz On-Access-Scan-Richtlinie: Geben Sie die Höchstdauer (Sekunden) für jeden Datei-Scan an: On-Access-Scan-Richtlinie (Registerkarte Standard): Beim Lesen vom Datenträger Beim Schreiben auf den Datenträger McAfee entscheiden lassen Erste Reaktion bei Erkennung einer Bedrohung und Wenn erste Reaktion fehlschlägt: Säubern Löschen Löschen Verweigern Wenn in der Quellrichtlinie als primäre Aktion Quarantäne und als sekundäre Aktion Löschen eingestellt ist, werden als Zieleinstellungen Löschen und Verweigern festgelegt. Wenn Spyware gefunden wird und Wenn die oben genannte Aktion fehlschlägt: Säubern Quarantäne Löschen Benachrichtigen Erste Reaktion bei unerwünschten Programmen und Wenn erste Reaktion fehlschlägt: Säubern Löschen Löschen Verweigern Wenn in der Quellrichtlinie als primäre Aktion Quarantäne und als sekundäre Aktion Löschen eingestellt ist, werden als Zieleinstellungen Löschen und Verweigern festgelegt. Tabelle E-37 Registerkarte Ausschlüsse Einstellungen für McAfee Endpoint Security for Mac Bestimmte Datenträger, Dateien und Ordner ausschließen: On-Access-Scan Einstellungen für den Bedrohungsschutz On-Access-Scan-Richtlinie (Registerkarte Standard): Ausschlüsse: Dateiname oder Pfad einschließlich Unterordner für Lese- und Schreibvorgänge 98 McAfee Endpoint Security Migrationshandbuch

99 Änderungen an migrierten Einstellungen Änderungen an den Einstellungen von McAfee VirusScan Enterprise for Linux E Änderungen an den Einstellungen von McAfee VirusScan Enterprise for Linux Im Rahmen des Migrationsprozesses von McAfee VirusScan Enterprise for Linux werden diese Einstellungen entfernt, verschoben, umbenannt oder mit anderen Einstellungen zusammengeführt. Sie können Endpoint Security for Linux mit den Endpoint Security-Erweiterungen für die Module Bedrohungsschutz und Allgemeingültig in McAfee epo verwalten. Die Endpoint Security-Module Firewall und Webkontrolle werden für Linux nicht unterstützt. Entfernte Einstellungen Die folgenden Einstellungen auf der Registerkarte Aktionen der Richtlinie für On-Access-Scans werden nicht migriert. If scanning fails (Wenn das Scannen fehlschlägt) If scanning times out (Wenn es beim Scannen zur Zeitüberschreitung kommt) Andere Richtlinien werden nicht migriert. Verschobene, umbenannte und zusammengeführte Einstellungen Diese Einstellungen für McAfee VirusScan Enterprise for Linux aus der On-Access-Scans-Richtlinie werden in die On-Access-Scan-Richtlinie im Modul Bedrohungsschutz migriert. Tabelle E-38 On-Access-Scan-Richtlinie: Registerkarte Aktionen VirusScan Enterprise for Linux-Einstellungen When Viruses and Trojans are found (Wenn Viren oder Trojaner gefunden werden) und Wenn die oben genannte Aktion fehlschlägt Säubern Löschen Verweigern When Programs & Jokes are found (Wenn Programme und Scherzprogramme gefunden werden) und Wenn die oben genannte Aktion fehlschlägt Säubern Löschen Verweigern Bedrohungsschutz Erste Reaktion bei Erkennung einer Bedrohung und Wenn erste Reaktion fehlschlägt: Säubern Löschen Verweigern Erste Reaktion bei unerwünschten Programmen und Wenn erste Reaktion fehlschlägt: Säubern Löschen Verweigern Tabelle E-39 On-Access-Scan-Richtlinie: Registerkarte Erweitert VirusScan Enterprise for Linux-Einstellungen Heuristik: Unbekannte Programmviren suchen Heuristik: Unbekannte Makroviren suchen Bedrohungsschutz On-Access-Scan-Richtlinie: Zusätzliche Scan-Optionen: Unbekannte Programmbedrohungen erkennen On-Access-Scan-Richtlinie: Zusätzliche Scan-Optionen: Unbekannte Makrobedrohungen erkennen McAfee Endpoint Security Migrationshandbuch 99

100 E Änderungen an migrierten Einstellungen Änderungen an den Einstellungen von McAfee VirusScan Enterprise for Linux Tabelle E-39 On-Access-Scan-Richtlinie: Registerkarte Erweitert (Fortsetzung) VirusScan Enterprise for Linux-Einstellungen Nicht-Viren: Potenziell unerwünschte Programme suchen Nicht-Viren: Scherzprogramme suchen Komprimierte Dateien: Scan inside multiple-file archives (e.g..zip) (Inhalt aus mehreren Dateien bestehender Archive scannen (z. B. ZIP)) Komprimierte Dateien: MIME-codierte Dateien decodieren Bedrohungsschutz On-Access-Scan-Richtlinie: Zusätzliche Scan-Optionen: Unerwünschte Programme erkennen On-Access-Scan-Richtlinie: Zusätzliche Scan-Optionen: Unbekannte Programmbedrohungen erkennen On-Access-Scan-Richtlinie: Zu scannende Elemente: Komprimierte MIME-verschlüsselte Dateien On-Access-Scan-Richtlinie (Registerkarte Standard): Zu scannende Elemente: Komprimierte Archivdateien Tabelle E-40 On-Access-Scan-Richtlinie (Registerkarte Erkennungen) VirusScan Enterprise for Linux-Einstellungen Dateien scannen: Beim Schreiben auf den Datenträger Beim Lesen vom Datenträger Dateien scannen: On network mounted volume (Auf im Netzwerk bereitgestelltem Volume) Zu scannende Elemente Alle Dateien Standardmäßige und zusätzliche Dateitypen Angegebene Dateitypen Nicht zu scannende Elemente Maximale Scan-Zeit: Maximale Scan-Zeit (Sekunden) Bedrohungsschutz On-Access-Scan-Richtlinie: Zeitpunkt für Scan: Beim Schreiben auf den Datenträger Zeitpunkt für Scan: Beim Lesen vom Datenträger On-Access-Scan-Richtlinie: Zu scannende Elemente: On network mounted volume (Auf im Netzwerk bereitgestelltem Volume) On-Access-Scan-Richtlinie: Zu scannende Elemente: Alle Dateien Zu scannende Elemente: Standardmäßige und angegebene Dateitypen Zu scannende Elemente: Nur angegebene Dateitypen On-Access-Scan-Richtlinie: Ausschlüsse: Dateiname oder Pfad einschließlich Unterordner für Lese- und Schreibvorgänge On-Access-Scan-Richtlinie: Höchstdauer (Sekunden) pro Datei-Scan angeben: Tabelle E-41 On-Access-Scan-Richtlinie (Registerkarte Allgemein) VirusScan Enterprise for Linux-Einstellungen On-Access-Scan: On-Access-Scan aktivieren On-Access-Scan: Quarantäne-Verzeichnis Bedrohungsschutz On-Access-Scan-Richtlinie: On-Access-Scan aktivieren Optionsrichtlinie: Quarantäne-Ordner 100 McAfee Endpoint Security Migrationshandbuch

101 Änderungen an migrierten Einstellungen Änderungen an den Einstellungen von McAfee VirusScan Enterprise for Linux E Tabelle E-41 On-Access-Scan-Richtlinie (Registerkarte Allgemein) (Fortsetzung) VirusScan Enterprise for Linux-Einstellungen Maximale Scan-Zeit: Enable a maximum scanning time for all files (Maximale Scan-Zeit für alle Dateien aktivieren) Maximale Scan-Zeit: Maximale Scan-Zeit (Sekunden) Bedrohungsschutz On-Access-Scan-Richtlinie: Höchstdauer (Sekunden) pro Datei-Scan angeben On-Access-Scan-Richtlinie: Scan-Zeitüberschreitung Tabelle E-42 Client-Tasks für On-Demand-Scans VirusScan Enterprise for Linux-Einstellungen Scan-Elemente Where to scan (Zu scannende Speicherorte) Zu scannende Elemente: Default + specified user-defined extensions (Standardmäßige und angegebene benutzerdefinierte Erweiterungen) Zu scannende Elemente: Specified user-defined extensions (Angegebene benutzerdefinierte Erweiterungen) Ausschlüsse Erweitert: Unbekannte Programmviren suchen Erweitert: Unbekannte Makroviren suchen Erweitert: Potenziell unerwünschte Programme suchen Erweitert: Scan inside multiple file archives (Inhalt aus mehreren Dateien bestehender Archive scannen) Erweitert: MIME-codierte Dateien decodieren Aktionen: Primäre Aktion Virus Aktionen: Sekundäre Aktion Virus Bedrohungsschutz Client-Task Benutzerdefinierter On-Demand-Scan: Scan-Optionen: Scan-Speicherorte: Benutzerdefinierter Pfad Client-Task Benutzerdefinierter On-Demand-Scan: Scan-Optionen: Unterordner scannen Client-Task Benutzerdefinierter On-Demand-Scan: Zu scannende Elemente: Standardmäßige und angegebene Dateitypen Zu scannende Elemente: Specified user-defined extensions (Angegebene benutzerdefinierte Erweiterungen) Client-Task Benutzerdefinierter On-Demand-Scan: Ausschlüsse Client-Task Benutzerdefinierter On-Demand-Scan: Zusätzliche Scan-Optionen: Unbekannte Programmbedrohungen erkennen Client-Task Benutzerdefinierter On-Demand-Scan: Zusätzliche Scan-Optionen: Unbekannte Makrobedrohungen erkennen Client-Task Benutzerdefinierter On-Demand-Scan: Zusätzliche Scan-Optionen: Potenziell unerwünschte Programme suchen Client-Task Benutzerdefinierter On-Demand-Scan: Zusätzliche Scan-Optionen: Komprimierte Archivdateien: Client-Task Benutzerdefinierter On-Demand-Scan: Zusätzliche Scan-Optionen: Komprimierte MIME-verschlüsselte Dateien Client-Task Benutzerdefinierter On-Demand-Scan: Behebung: Primäre Aktion Virus Client-Task Benutzerdefinierter On-Demand-Scan: Behebung: Sekundäre Aktion Virus McAfee Endpoint Security Migrationshandbuch 101

102 E Änderungen an migrierten Einstellungen Änderungen an den Einstellungen von McAfee VirusScan Enterprise for Linux 102 McAfee Endpoint Security Migrationshandbuch

103 Index A Allgemeingültig, Optionen (Richtlinie) Quellrichtlinien, Abbildung 34 Allgemeingültig, Optionen, Richtlinie migrierte Richtlinienzuordnungen, Abbildung 71 Ältere Produkte, unterstützt 5 Anforderungen Migrationsassistent, Installieren 14 Tasks vor der Migration 11 Unterstützte ältere Produkte 5 Anwendungsschutzregeln, migriert 41 Ausschlüsse Anwendungsschutzregeln 41 bewährte Methoden 36 IPS-Regeln 41 On-Access-Scans 36, 53 On-Access-Scans, migriert 79, 97, 99 On-Demand-Scans 36, 53 Ordner auf Stammebene 36 reguläre Ausdrücke 53 automatische Migration migrierte Objekte überprüfen 18 Automatische Migration B Migrieren des Host IPS-Katalogs 17 Migrieren von Client-Tasks 17 Migrieren von Richtlinien 17 Richtlinie für Allgemeingültige Optionen 20 Richtlinien für einzelne Plattformen und 32 Richtlinien für mehrere Plattformen und 17, 32 Übersicht 15 verglichen mit manueller 12 Wiederholte Migrationen 20 Zielrichtliniennamen und -anmerkungen 29 Bedrohungsschutz Änderungen an Einstellungen für migrierte IPS-Regeln 41, 57, 58, 60 Änderungen an migrierten Einstellungen für Endpoint Protection for Mac 51 Änderungen an migrierten VirusScan Enterprise for Linux- Einstellungen 53 Änderungen an migrierten VirusScan Enterprise-Einstellungen 36 Ausschlüsse, Ordner auf Stammebene 36 Bedrohungsschutz (Fortsetzung) Client-Tasks, migriert 36, 53 Migrationsdetails 36 Migrieren von IPS-Regeln 41, 57, 58, 60 migrierte Richtlinienzuordnungen, Abbildung 71 On-Access-Scan-Einstellungen, migriert 40 On-Demand-Scan-Ausschlüsse 36 Pfad zum Quarantäne-Ordner 36 Richtlinien, Änderungen bei der Migration 86, 99 Richtlinien, Änderungen bei Migration 97 Richtlinien, Migrationsänderungen 79 Richtlinien, migriert 36, 41, 51, 53 Richtlinien, zusammengeführt 36 Selbstschutzeinstellungen 36 Tasks, Änderungen bei der Migration 99 Tasks, Migrationsänderungen 79 Workstation- und Server-Richtlinieneinstellungen 36 Bewährte Methoden Host IPS-Katalog manuell migrieren 26 manuelle Migration, Anzeigen von Richtlinienzuordnungen 22 manuelles Migrieren des Host IPS-Katalogs 45 Manuelles Migrieren des Host IPS-Katalogs 5 Migrieren von Arbeitsstations- und Server-Einstellungen 36 Migrieren von Ausschlüssen 36 Richtlinien für die Auswahl der automatischen Migration 12 Richtlinien für die Auswahl der manuellen Migration 12 Vorbereiten der Migration 11 Buffer Overflow-Schutz, Siehe Exploit-Schutz C Client-Task-Katalog Migration überprüfen 18, 26 Überprüfung vor der Migration 11 Client-Tasks automatisch migrieren 17 manuell migrieren 24 mehrere Instanzen, migrieren 31, 48 Migration überprüfen 18, 26 Migrieren von Zuweisungen 17 migriert, Bedrohungsschutz 36, 53, 79, 99 migriert, SiteAdvisor Enterprise 48 migriert, VirusScan Enterprise 36, 79 migriert, VirusScan Enterprise for Linux 53, 99 migriert, Webkontrolle 48 McAfee Endpoint Security Migrationshandbuch 103

104 Index Client-Tasks (Fortsetzung) E mit mehreren Instanzen, migrieren 53 Überprüfung vor der Migration 11 wiederholte Migrationen 26 Wiederholte Migrationen 20 Einzelne Plattformen, Richtlinien für Definiert 32 Endpoint Protection for Mac Lizenzanforderungen für Migration 51 Migrationsdetails 51 migrierte Richtlinienzuordnungen, Abbildung 71 On-Access-Scan-Einstellungen, migriert 40 Richtlinien für mehrere Plattformen 51 Richtlinien, Änderungen bei Migration 97 Richtlinien, migriert 51 Richtlinien, migrierte 51 Endpoint Security for Linux migrierte Richtlinientabellen 99 migrierte Richtlinienzuordnungen, Abbildung 71 Endpoint Security for Mac migrierte Richtlinientabellen 97 migrierte Richtlinienzuordnungen, Abbildung 71 Endpoint Security-Firewall Erstellen von Port-Blockierungsregeln 36, 65, 67, 69 Kompatibilität mit Host IPS-Firewall 45 Migrationsdetails 45 migrierte Richtlinienzuordnungen, Abbildung 71 Port-Blockierungsregeln erstellen 65 Richtlinien, Migrationsänderungen 90 Richtlinien, migriert 45 Richtlinien, mit mehreren Instanzen 45 vertrauenswürdige Netzwerke 45 Exploit-Schutz, migrierte Einstellungen 36, 41, 43 F Fehlerbehebung, Fehlermeldungen 55 Fehlermeldungen 55 Firewall Siehe auch Endpoint Security-Firewall Bewährte Methode, Migrieren 5 Firewall-Katalog bewährte Methode 26, 45 Bewährte Methode, Migrieren 11 Migration überprüfen 18, 26 migrieren 17, 45 Migrieren 25 Synchronisierung mit migrierten Richtlinien 45 Überprüfung vor der Migration 11 wiederholte Migrationen 26 Wiederholte Migrationen 20 Firewall-Regeln, Erstellen von Port-Blockierungsregeln 36, 65, 67, 69 Firewall-Regeln, Port-Blockierungsregeln erstellen 65 H Host Intrusion Prevention Änderungen an migrierten Host Intrusion Prevention- Einstellungen 45 bewähre Methode, Migrieren des Katalogs 45 IPS-Regelrichtlinien, Änderungen bei der Migration 86 Kompatibilität mit Endpoint Security-Firewall 45 Migrationsdetails 45 Migrieren des Host IPS-Katalogs mit Richtlinien 45 migrierte Richtlinienzuordnungen, Abbildung 71 Richtlinien, in Allgemeingültig, Optionen migriert 34 Richtlinien, Migrationsänderungen 90 Richtlinien, migriert 41, 45 Host IPS-Katalog bewährte Methode, Migration 26 Bewährte Methode, Migrieren 5, 11 Migration überprüfen 18 Überprüfung vor der Migration 11 Host IPS-Katalog bewährte Methode, Migration 45 Migration überprüfen 26 migrieren 17, 45 Migrieren 25 Synchronisierung mit migrierten Richtlinien 45 wiederholte Migrationen 26 Wiederholte Migrationen 20 Host-Eindringungsschutz I Migrationsdetails 41 Migrieren von IPS-Regeln 41, 57, 58, 60 Migrieren von Linux-Einstellungen 41, 43, 57, 58, 60 Richtlinien, migriert 41 Installation, Migrationsassistent 14 IPS-Regeln, Migrationsdetails 41, 43, 57, 58, 60 K Katalog, Firewall, Siehe Firewall-Katalog Katalog, Host IPS, Siehe Host IPS-Katalog Kompatible Produkte 5 L Linux-Produktmigration, Siehe VirusScan Enterprise for Linux Lizenzanforderungen 5, 51, 53 M Macintosh-Produktmigration, Siehe Endpoint Protection for Mac manuelle Migration Bewährte Methode, Anzeigen von Richtlinienzuordnungen 22 migrierte Objekte überprüfen 26 Richtlinien für eine einzelne Plattform und 22 wiederholte Migrationen McAfee Endpoint Security Migrationshandbuch

105 Index Manuelle Migration Client-Tasks migrieren 24 Host IPS-Katalog migrieren 25 Migrieren von Richtlinien 22 Richtlinien für einzelne Plattformen und 32 Richtlinien für mehrere Plattformen 51 Richtlinien für mehrere Plattformen und 22, 32 Richtlinien und Tasks für mehrere Plattformen 53 Übersicht 21 verglichen mit automatischer 12 Vertrauenswürdige Anwendungen 43 Zielrichtliniennamen und -anmerkungen 29 McAfee Default-Richtlinie 29 Mehrere Plattformen, Richtlinien für Definiert 32 Migration, automatische 51 Migration, manuelle 51 Migration automatisch oder manuell auswählen 12 Fehlermeldungen 55 migrierte Objekte überprüfen 18, 26 migrierte Zuweisungen überprüfen 18 Tasks vor der Migration 11 Übersicht 10 Übersicht, automatisch 15 Übersicht, manuell 21 Unterstützte ältere Produkte 5 wiederholte Migrationen 26 Wiederholte Migrationen 20 Migration von Linux-Produkten, Siehe Host-Eindringungsschutz Migrationsassistent automatisches Migrieren von Einstellungen 17 Client-Tasks manuell migrieren 24 Installieren 14 Manuelle Migration des Host IPS-Katalogs 25 manuelles Migrieren von Richtlinien 22 wiederholte Migrationen 26 Wiederholte Migrationen 20 O On-Access-Scan-Einstellungen Ausschlüsse auf Stammebene 36 migriert 40 Unterstützte Zeichen 36 On-Access-Scan, Einstellungen migriert 79, 97, 99 On-Demand-Scan-Einstellungen Ausschlüsse auf Stammebene 36 Client-Tasks 53 Unterstützte Zeichen 36 On-Demand-Scan, Einstellungen migriert 79, 99 P Pfad zum Quarantäne-Ordner 36 Port-Blockierungsregeln Erneutes Erstellen als Firewall-Regeln 65, 67, 69 nicht migriert 36, 65 Prüfliste, vor der Migration 11 R Richtlinie für Allgemeingültige Optionen Automatische Migrationen 20 Wiederholte Migrationen 20 Richtlinien Änderungen, Übersicht 7 automatisch migrieren 17 Einstellungsrangfolge, nach Betriebssystemplattform 32 Einzelne Plattform 32 für mehrere Plattformen 53 manuell migrieren 22 mehrere Instanzen, migrieren 31, 36, 45, 48 Mehrere Instanzen, Migrieren 43 mehrere Plattformen 17, 29 Mehrere Plattformen 32, 51 Migration überprüfen 18, 26 Migrieren von Zuweisungen 17 mit mehreren Instanzen, migrieren 53 Server-Einstellungen, VirusScan Enterprise 36 Standardeinstellungen 29 Überprüfung vor der Migration 11 wiederholte Migrationen 26 Wiederholte Migrationen 20 Workstation-Einstellungen, VirusScan Enterprise 36 Zielrichtlinienanmerkungen 29 Zielrichtliniennamen 29 zusammenführen 33 Richtlinien für eine einzelne Plattform Benennungskonventionen 29 manuell migrieren 22 Richtlinien für mehrere Plattformen automatisch migrieren 17, 53 Benennungskonventionen 29 Einstellungsrangfolge, nach Betriebssystemplattform 32 manuell migrieren 22, 53 Richtlinien mit mehreren Instanzen 43, 45 Richtlinien und Tasks mit mehreren Instanzen 31, 36, 48, 53 Richtlinien und Tasks mit mehreren Slots, Siehe Richtlinien und Tasks mit mehreren Instanzen Richtlinien, migriert Abbildung 71 Allgemeingültig, Optionen 34 Änderungen an Einstellungen für migrierte IPS-Regeln 41, 57, 58, 60 Änderungen an migrierten Host Intrusion Prevention- Einstellungen 45 Änderungen an migrierten SiteAdvisor Enterprise-Einstellungen 48 McAfee Endpoint Security Migrationshandbuch 105

106 Index Richtlinien, migriert (Fortsetzung) Änderungen an migrierten VirusScan Enterprise for Linux- Einstellungen 53 Änderungen an migrierten VirusScan Enterprise-Einstellungen 36 Bedrohungsschutz 36, 41, 51, 53, 79, 86, 99 Benennungskonventionen 29 Einstellungsrangfolge, nach Betriebssystemplattform 32 Einzelne Plattform, Richtlinien für 32 Endpoint Protection for Mac 51, 97 Endpoint Security-Firewall 45, 90 Host Intrusion Prevention 34 Host Intrusion Prevention, Firewall 45, 90 Host Intrusion Prevention, IPS-Regeln 41, 86 Mehrere Plattformen, Richtlinien für 32 Richtlinien für mehrere Plattformen 53 SiteAdvisor Enterprise 34, 48, 92 VirusScan Enterprise 34, 36, 79 VirusScan Enterprise for Linux 53, 99 Webkontrolle 48, 92 Richtlinien, migrierte Änderungen an migrierten Einstellungen für Endpoint Protection for Mac 51 Mehrere Plattformen, Richtlinien für 51 Richtlinienkatalog Migration überprüfen 18, 26 Überprüfung vor der Migration 11 Richtlinienzuordnung S Allgemeingültig, Optionen (Richtlinie) 34 Bedrohungsschutz 36, 41, 51, 53, 79, 86 Endpoint Protection for Mac 51, 97 Endpoint Security-Firewall 45, 90 Host Intrusion Prevention, Firewall 45, 90 Host Intrusion Prevention, IPS-Regeln 41, 86 SiteAdvisor Enterprise 48, 92 Überblick, Abbildung 71 Übersicht 7 VirusScan Enterprise 34, 36, 79 VirusScan Enterprise for Linux 53, 99 Webkontrolle 48, 92 Selbstschutz, migrierte Einstellungen 36 Server- und Workstation-Einstellungen, VirusScan Enterprise 36 SiteAdvisor Enterprise Client-Tasks, migriert 48 Migrationsdetails 48 migrierte Richtlinienzuordnungen, Abbildung 71 Richtlinien, in Allgemeingültig, Optionen migriert 34 Richtlinien, Migrationsänderungen 92 Richtlinien, migriert 48 Standardeinstellungen in migrierten Richtlinien 29 T Tasks vor der Migration 11 Tasks, migriert Bedrohungsschutz 36, 53, 79 mehrere Instanzen 31, 36, 48 Mehrere Instanzen 53 SiteAdvisor Enterprise 48 Threat Prevention 99 VirusScan Enterprise 36, 79 VirusScan Enterprise for Linux 53, 99 Webkontrolle 48 U Überprüfung Installation des Migrationsassistenten 14 migrierte Objekte 18, 26 migrierte Zuweisungen 18 Übersicht Automatische Migration 15 Manuelle Migration 21 Migration 10 V Vertrauenswürdige Anwendungen Migration 43 VirusScan Enterprise Arbeitsstations- und Server-Richtlinieneinstellungen 36 Ausschlüsse, Ordner auf Stammebene 36 Buffer Overflow-Schutz 36 Client-Tasks, migriert 36 Migrationsdetails 36 migrierte Richtlinien (Tabellen) 79 migrierte Richtlinienzuordnungen, Abbildung 71 On-Access-Scan-Ausschlüsse 36 On-Access-Scan-Einstellungen, migriert 40 On-Demand-Scan-Ausschlüsse 36 Port-Blockierungsregeln für den Zugriffsschutz nicht migriert 65 Richtlinien, in Allgemeingültig, Optionen migriert 34 Richtlinien, Migrationsänderungen 79 Richtlinien, migriert 36 Selbstschutzeinstellungen 36 Tasks, Migrationsänderungen 79 Zugriffsschutz, nicht migrierte Port-Blockierungsregeln 36 VirusScan Enterprise for Linux Ausschlüsse, reguläre Ausdrücke 53 Client-Tasks, migriert 53 Lizenzanforderungen für Migration 53 Migrationsdetails 53 migrierte Richtlinienzuordnungen, Abbildung 71 On-Access-Scan-Einstellungen, migriert 40 Richtlinien, Änderungen bei der Migration 99 Richtlinien, mehrere Plattformen 53 Richtlinien, migriert 53 Tasks, Änderungen bei der Migration 99 und Endpoint Security-Module McAfee Endpoint Security Migrationshandbuch

107 Index W Webkontrolle Änderungen an migrierten SiteAdvisor Enterprise-Einstellungen 48 Client-Tasks, migriert 48 Inhaltsaktionen 48 Migrationsdetails 48 migrierte Richtlinienzuordnungen, Abbildung 71 Richtlinien, mehrere Instanzen 48 Richtlinien, Migrationsänderungen 92 Richtlinien, migriert 48 Richtlinien, zusammengeführt 48 Sperr- und Zulassungsliste 48 Workstation- und Server-Einstellungen, VirusScan Enterprise 36 Z Zugriffsschutz nicht migrierte Port-Blockierungsregeln 36 Port-Blockierungsregeln nicht migriert 65 Selbstschutzeinstellungen 36 Zugriffsschutz, migrierte Einstellungen 41, 43 Zuweisungen Migration überprüfen 18 Migrationspfade und 12 migrieren 17 McAfee Endpoint Security Migrationshandbuch 107

108 0-15

McAfee Endpoint Security

McAfee Endpoint Security Migrationshandbuch McAfee Endpoint Security 10.5.0 Zur Verwendung mit McAfee epolicy Orchestrator COPYRIGHT 2016 Intel Corporation MARKEN Intel und das Intel-Logo sind eingetragene Marken der Intel Corporation

Mehr

McAfee Endpoint Security

McAfee Endpoint Security Migrationshandbuch McAfee Endpoint Security 10.2.0 Zur Verwendung mit McAfee epolicy Orchestrator COPYRIGHT 2016 Intel Corporation MARKEN Intel und das Intel-Logo sind eingetragene Marken der Intel Corporation

Mehr

McAfee Endpoint Security

McAfee Endpoint Security Migrationshandbuch McAfee Endpoint Security 10.1.1 Zur Verwendung mit McAfee epolicy Orchestrator COPYRIGHT Copyright 2016 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766,

Mehr

McAfee MVISION Endpoint 1811 Installationshandbuch

McAfee MVISION Endpoint 1811 Installationshandbuch McAfee MVISION Endpoint 1811 Installationshandbuch COPYRIGHT Copyright 2018 McAfee LLC MARKENZUORDNUNGEN McAfee und das McAfee Logo, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone,

Mehr

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Migrationshandbuch McAfee Endpoint Security 10.1.0 Zur Verwendung mit McAfee epolicy Orchestrator COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766,

Mehr

McAfee Endpoint Upgrade Assistant Produkthandbuch. (McAfee epolicy Orchestrator)

McAfee Endpoint Upgrade Assistant Produkthandbuch. (McAfee epolicy Orchestrator) McAfee Endpoint Upgrade Assistant 2.1.0 Produkthandbuch (McAfee epolicy Orchestrator) COPYRIGHT Copyright 2018 McAfee LLC MARKENZUORDNUNGEN McAfee und das McAfee Logo, McAfee Active Protection, epolicy

Mehr

McAfee epolicy Orchestrator Software

McAfee epolicy Orchestrator Software Versionsinformationen Revision B McAfee epolicy Orchestrator 5.9.0 Software Inhalt Informationen zu dieser Version Neue Funktionen Verbesserungen Bekannte Probleme Installationsanweisungen Quellen für

Mehr

McAfee Endpoint Security for Mac-Bedrohungsschutz Installationshandbuch

McAfee Endpoint Security for Mac-Bedrohungsschutz Installationshandbuch McAfee Endpoint Security for Mac-Bedrohungsschutz 10.5.0 Installationshandbuch COPYRIGHT Copyright 2018 McAfee LLC MARKENZUORDNUNGEN McAfee und das McAfee Logo, McAfee Active Protection, epolicy Orchestrator,

Mehr

McAfee Endpoint Security Installationshandbuch zu Bedrohungsschutz macos

McAfee Endpoint Security Installationshandbuch zu Bedrohungsschutz macos McAfee Endpoint Security 10.5.5 Installationshandbuch zu Bedrohungsschutz macos COPYRIGHT Copyright 2018 McAfee LLC MARKENZUORDNUNGEN McAfee und das McAfee Logo, McAfee Active Protection, epolicy Orchestrator,

Mehr

Installationshandbuch für Macs. McAfee All Access

Installationshandbuch für Macs. McAfee All Access Installationshandbuch für Macs McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche Genehmigung

Mehr

Installationshandbuch. McAfee Web Gateway Cloud Service

Installationshandbuch. McAfee Web Gateway Cloud Service Installationshandbuch McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2017 McAfee LLC MARKENZUORDNUNGEN McAfee und das McAfee Logo, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone,

Mehr

McAfee Endpoint Security

McAfee Endpoint Security Versionsinformationen McAfee Endpoint Security 10.5.2 Inhalt Informationen zu dieser Version Neuerungen Behobene Probleme Installationsinformationen Bekannte Probleme Produktdokumentation Informationen

Mehr

McAfee Web Gateway Cloud Service Installationshandbuch

McAfee Web Gateway Cloud Service Installationshandbuch McAfee Web Gateway Cloud Service Installationshandbuch COPYRIGHT Copyright 2018 McAfee LLC MARKENZUORDNUNGEN McAfee und das McAfee Logo, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone,

Mehr

Versionshinweise McAfee Change Control 7.0.0

Versionshinweise McAfee Change Control 7.0.0 Versionshinweise McAfee Change Control 7.0.0 Über diese Version Wichtigste Neuerungen dieser Version Informationen zu Funktionen Installationsanweisungen Behobene Probleme Bekannte Probleme Quellen für

Mehr

McAfee Endpoint Security Installationshandbuch macos

McAfee Endpoint Security Installationshandbuch macos McAfee Endpoint Security 10.5.5 Installationshandbuch macos COPYRIGHT Copyright 2018 McAfee LLC MARKENZUORDNUNGEN McAfee und das McAfee Logo, McAfee Active Protection, epolicy Orchestrator, McAfee epo,

Mehr

McAfee epolicy Orchestrator Cloud

McAfee epolicy Orchestrator Cloud Migrationshandbuch McAfee epolicy Orchestrator Cloud Wechsel von McAfee SecurityCenter zu McAfee epolicy Orchestrator Cloud COPYRIGHT 2016 Intel Corporation MARKEN Intel und das Intel-Logo sind eingetragene

Mehr

McAfee Web Gateway Cloud Service Installationshandbuch

McAfee Web Gateway Cloud Service Installationshandbuch McAfee Web Gateway Cloud Service Installationshandbuch COPYRIGHT Copyright 2018 McAfee LLC MARKENZUORDNUNGEN McAfee und das McAfee Logo, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone,

Mehr

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Versionsinformationen McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Neue Funktionen Verbesserungen Behobene

Mehr

Upgrade Szenario SMC 2.5 auf SMC 2.6

Upgrade Szenario SMC 2.5 auf SMC 2.6 Upgrade Szenario SMC 2.5 auf SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 1 Inhaltsverzeichnis 1. Einleitung... 2 2. Aktualisierung über das Security

Mehr

Installieren und Verwenden des Document Distributor 1

Installieren und Verwenden des Document Distributor 1 1 Der besteht aus einem Client- und Server-Softwarepaket. Das Server- Paket muß auf einem Windows NT-, Windows 2000- oder Windows XP-Computer installiert sein. Das Client-Paket kann auf allen Computern

Mehr

Checkliste: Konfiguration eines Datenraums nach einem Upgrade von Brainloop Secure Dataroom von Version 8.10 auf 8.20

Checkliste: Konfiguration eines Datenraums nach einem Upgrade von Brainloop Secure Dataroom von Version 8.10 auf 8.20 Checkliste: Konfiguration eines Datenraums nach einem Upgrade von Brainloop Secure Dataroom von Version 8.10 auf 8.20 Diese Checkliste hilft Ihnen bei der Überprüfung Ihrer individuellen Datenraum-Konfiguration

Mehr

Revision C. McAfee Data Loss Prevention Discover 11.1.x Installationshandbuch

Revision C. McAfee Data Loss Prevention Discover 11.1.x Installationshandbuch Revision C McAfee Data Loss Prevention Discover 11.1.x Installationshandbuch COPYRIGHT Copyright 2019 McAfee LLC MARKENZUORDNUNGEN McAfee und das McAfee Logo, McAfee Active Protection, epolicy Orchestrator,

Mehr

McAfee Endpoint Security Installationshandbuch. (McAfee epolicy Orchestrator)

McAfee Endpoint Security Installationshandbuch. (McAfee epolicy Orchestrator) McAfee Endpoint Security 10.6.0 Installationshandbuch (McAfee epolicy Orchestrator) COPYRIGHT Copyright 2018 McAfee LLC MARKENZUORDNUNGEN McAfee und das McAfee Logo, McAfee Active Protection, epolicy Orchestrator,

Mehr

Betriebssystem Nintex Workflow 2007 muss unter Microsoft Windows Server 2003 oder 2008 installiert werden.

Betriebssystem Nintex Workflow 2007 muss unter Microsoft Windows Server 2003 oder 2008 installiert werden. Systemanforderungen Betriebssystem Nintex Workflow 2007 muss unter Microsoft Windows Server 2003 oder 2008 installiert werden. Browserclient Microsoft Internet Explorer 6.x. Es wird jedoch mindestens Microsoft

Mehr

Hilfe zu Fiery Optionen 1.3 (Server)

Hilfe zu Fiery Optionen 1.3 (Server) 2015 Electronics For Imaging. Die in dieser Veröffentlichung enthaltenen Informationen werden durch den Inhalt des Dokuments Rechtliche Hinweise für dieses Produkt abgedeckt. 28. Januar 2015 Inhalt 3 Inhalt...5

Mehr

SOLIDWORKS INSTALLATIONSANLEITUNG: Best Practice

SOLIDWORKS INSTALLATIONSANLEITUNG: Best Practice SOLIDWORKS INSTALLATIONSANLEITUNG: Best Practice Liebe Kunden, Dieses Dokument ist als zusätzliche Anleitung zu unserer SOLIDWORKS Installationsanleitung gedacht. Hier finden Sie Best Practice für die

Mehr

McAfee Data Loss Prevention Endpoint 10.0

McAfee Data Loss Prevention Endpoint 10.0 Versionsinformationen Revision A McAfee Data Loss Prevention Endpoint 10.0 Hotfix 10.0.330 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Neuigkeiten Installationsanweisungen

Mehr

Dell Canvas Palettes. Benutzerhandbuch

Dell Canvas Palettes. Benutzerhandbuch Dell Canvas Palettes Benutzerhandbuch Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG macht auf wichtige Informationen aufmerksam, mit denen Sie Ihr Produkt besser einsetzen können.

Mehr

Readme zu Veritas System Recovery 16 Monitor

Readme zu Veritas System Recovery 16 Monitor Readme zu Veritas System Recovery 16 Monitor Info zur Readme In Veritas System Recovery 16 Monitor nicht mehr unterstützte Funktionen Informationen zu Veritas System Recovery 16 Monitor Systemanforderungen

Mehr

Readme zu Veritas System Recovery 16 Monitor

Readme zu Veritas System Recovery 16 Monitor Readme zu Veritas System Recovery 16 Monitor Info zur Readme In Veritas System Recovery 16 Monitor nicht mehr unterstützte Funktionen Informationen zu Veritas System Recovery 16 Monitor Systemanforderungen

Mehr

Fiery Remote Scan. Verbinden mit Fiery servers. Verbinden mit einem Fiery server bei erstmaliger Verwendung

Fiery Remote Scan. Verbinden mit Fiery servers. Verbinden mit einem Fiery server bei erstmaliger Verwendung Fiery Remote Scan Fiery Remote Scan bietet die Möglichkeit, Scanvorgänge auf dem Fiery server und dem Drucker von einem Remotecomputer aus zu verwalten. Fiery Remote Scan unterstützt die folgenden Aktionen:

Mehr

McAfee Endpoint Security

McAfee Endpoint Security Versionsinformationen 10.5.3 Inhalt Informationen zu dieser Version Neuerungen Behobene Probleme Installationsinformationen Bekannte Probleme Erhalten von Produktinformationen per E-Mail Wo befindet sich

Mehr

TeamViewer Handbuch MSI

TeamViewer Handbuch MSI TeamViewer Handbuch MSI Rev 11.1-201601 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installationsübersicht 3 2 Erstellen eines Gruppenrichtlinien-Objekts und

Mehr

Symantec IT Management Suite 8.0 powered by Altiris technology

Symantec IT Management Suite 8.0 powered by Altiris technology Symantec IT Management Suite 8.0 powered by Altiris technology Installieren oder Deinstallieren der Deployment Package Server Component Deployment Solution installiert eine Deployment Package Server Component

Mehr

Alteryx Server Schnellstart-Handbuch

Alteryx Server Schnellstart-Handbuch Alteryx Server Schnellstart-Handbuch A. Installation und Lizenzierung Laden Sie das Alteryx Server-Installationspaket herunter und folgen Sie den nachstehenden Anweisungen, um Alteryx Server zu installieren

Mehr

McAfee Change Control und McAfee Application Control 7.0.0

McAfee Change Control und McAfee Application Control 7.0.0 Installationshandbuch McAfee Change Control und McAfee Application Control 7.0.0 Zur Verwendung mit McAfee epolicy Orchestrator COPYRIGHT Copyright 2016 McAfee, Inc., 2821 Mission College Boulevard, Santa

Mehr

Starten Sie die heruntergeladene Installation aus dem Internet oder die Setup.exe von der CD.

Starten Sie die heruntergeladene Installation aus dem Internet oder die Setup.exe von der CD. Anleitung Net.FX Inhalt 1 Installationshinweise 2 Erste Schritte 3 Arbeiten mit Net.FX 4 Firewall-Einstellungen für den Server 5 Gruppenrichtlinien: Einstellungen für die Clients 1 Installationshinweise

Mehr

Installieren des Custom PostScript- oder PCL-Druckertreibers unter Windows

Installieren des Custom PostScript- oder PCL-Druckertreibers unter Windows Installieren des Custom PostScript- oder PCL-Druckertreibers unter Windows Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- oder PCL- Druckertreibers unter Windows. Mithilfe

Mehr

McAfee Active Response Installationshandbuch. (McAfee epolicy Orchestrator)

McAfee Active Response Installationshandbuch. (McAfee epolicy Orchestrator) McAfee Active Response 2.3.0-Installationshandbuch (McAfee epolicy Orchestrator) COPYRIGHT Copyright 2018 McAfee LLC MARKENZUORDNUNGEN McAfee und das McAfee Logo, McAfee Active Protection, epolicy Orchestrator,

Mehr

Installieren des Custom PostScript- oder PCL-Druckertreibers unter Windows

Installieren des Custom PostScript- oder PCL-Druckertreibers unter Windows Installieren des Custom PostScript- oder PCL-Druckertreibers unter Windows Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- oder PCL- Druckertreibers unter Windows. Mithilfe

Mehr

Installation von Microsoft SQL Server 2014 Express in Verbindung mit Postbuch

Installation von Microsoft SQL Server 2014 Express in Verbindung mit Postbuch Installation von Microsoft SQL Server 2014 Express in Verbindung mit Postbuch Vorbemerkung: Die folgende Anleitung zeigt eine (Referenz-)Installation des Microsoft SQL Server 2014 unter Verwendung des

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

Diese Vorbereitungen müssen bei allen Druckern getroffen werden:

Diese Vorbereitungen müssen bei allen Druckern getroffen werden: Dieses Thema hat folgenden Inhalt: Vorbereitungen auf Seite 3-24 Schnellinstallation mit der CD auf Seite 3-24 Andere Installationsmethoden auf Seite 3-25 Fehlerbehebung für (TCP/IP) auf Seite 3-27 Vorbereitungen

Mehr

Sophos for Virtual Environments. Konfigurationsanleitung Sophos Central Edition

Sophos for Virtual Environments. Konfigurationsanleitung Sophos Central Edition Sophos for Virtual Environments Konfigurationsanleitung Sophos Central Edition Inhalt Einleitung... 1 Konfigurieren von Richtlinien... 2 Überprüfen, ob VM-Gastsysteme geschützt sind... 5 Überprüfen der

Mehr

OTOsuite. Installationshandbuch. Deutsch

OTOsuite. Installationshandbuch. Deutsch OTOsuite Installationshandbuch Deutsch In diesem Dokument wird die Installation der OTOsuite-Software von einer DVD, einem Speicherstick oder aus einer komprimierten Datei beschrieben. Systemanforderungen

Mehr

Dell Command Integration Suite for System Center

Dell Command Integration Suite for System Center Dell Command Integration Suite for System Center Version 5.0 Installationshandbuch Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG macht auf wichtige Informationen aufmerksam, mit

Mehr

Storage Center-Aktualisierungsdienstprogramm. Administratorhandbuch

Storage Center-Aktualisierungsdienstprogramm. Administratorhandbuch Storage Center-Aktualisierungsdienstprogramm Administratorhandbuch Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG macht auf wichtige Informationen aufmerksam, mit denen Sie Ihr

Mehr

Verwalten des App-Katalogs in SharePoint 2013

Verwalten des App-Katalogs in SharePoint 2013 Verwalten des AppKatalogs in SharePoint 2013 27.06.2016 19:50:11 FAQArtikelAusdruck Kategorie: Windows::SharePoint::SharePoint2013 Bewertungen: 0 Status: öffentlich (Alle) Ergebnis: 0.00 % Sprache: de

Mehr

Bedienung der Software imageprograf. Media Configuration Tool. (Version 7.00 oder höher) (Windows)

Bedienung der Software imageprograf. Media Configuration Tool. (Version 7.00 oder höher) (Windows) Bedienung der Software imageprograf Media Configuration Tool (Version 7.00 oder höher) (Windows) Version 1.0 Canon Inc. Inhalt 1. Infos zur Software imageprograf Media Configuration Tool... 3 2. Aktualisieren

Mehr

Software-Factory Rathausplatz 9 CH-6210 Sursee Schweiz

Software-Factory Rathausplatz 9 CH-6210 Sursee Schweiz Installationsanleitung Comatic 7 Software-Factory Rathausplatz 9 CH-6210 Sursee Schweiz Installationsanleitung Comatic 7 Seite 2 Die in diesen Unterlagen enthaltenen Angaben und Daten können ohne vorherige

Mehr

Bei der Weitergabe des Befehls an das Programm ist ein Fehler aufgetreten

Bei der Weitergabe des Befehls an das Programm ist ein Fehler aufgetreten So behebt man Microsoft Excel Fehler 800AC472 Fehlermeldung Bei der Weitergabe des Befehls an das Programm ist ein Fehler aufgetreten in Excel Gilt für: Excel 2013 Excel 2010 Microsoft Office Excel 2007

Mehr

Nintex Workflow 2013 Installationshandbuch

Nintex Workflow 2013 Installationshandbuch support@nintex.com www.nintex.com 2013 Zurück Nintex. zum Alle Inhalt Rechte vorbehalten. Irrtümer und Änderungen 1 vorbehalten. Inhalt Systemanforderungen... 2 1. Nintex Workflow 2013 installieren...

Mehr

McAfee Endpoint Security Installationshandbuch. (McAfee epolicy Orchestrator Cloud)

McAfee Endpoint Security Installationshandbuch. (McAfee epolicy Orchestrator Cloud) McAfee Endpoint Security 10.6.0 Installationshandbuch (McAfee epolicy Orchestrator Cloud) COPYRIGHT Copyright 2018 McAfee LLC MARKENZUORDNUNGEN McAfee und das McAfee Logo, McAfee Active Protection, epolicy

Mehr

IMS-Audit Pro. Kurzanleitung 2 / 14

IMS-Audit Pro. Kurzanleitung 2 / 14 Schneller Einstieg Version 11.2018 2 / 14 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung... 4 1.1 Installation... 4 1.2 Bildschirm Übersichten... 4 2 Stammdaten eintragen... 5 2.1 Mandanten anlegen...

Mehr

Einrichten der TSM-Backup-Software unter dem Betriebssystem Windows. Einrichten der TSM-Backup-Software unter dem Betriebssystem Windows

Einrichten der TSM-Backup-Software unter dem Betriebssystem Windows. Einrichten der TSM-Backup-Software unter dem Betriebssystem Windows Einrichten der TSM-Backup-Software unter dem Betriebssystem Windows v. 1.0 Mai 2017 1 Inhaltsverzeichnis Installation... 3 Konfiguration... 7 Einrichtung der TSM-Dienste zur automatischen Sicherung...

Mehr

KEPServerEX Version 6

KEPServerEX Version 6 Inhaltsverzeichnis Es gibt drei unterschiedliche Installationsszenarien für KEPServerEX V6 basierend auf dem Rechnerverlauf. Erstes Szenario...2 KEPServerEX V6 auf einem Rechner ohne vorherige Versionen

Mehr

ReynaPro_EOS_manual_ger.doc. ReynaPRO Handbuch EOS Reynaers Aluminium NV 1

ReynaPro_EOS_manual_ger.doc. ReynaPRO Handbuch EOS Reynaers Aluminium NV 1 ReynaPRO Handbuch EOS 31-3-2009 Reynaers Aluminium NV 1 1.Allgemein...3 2.Konfiguration 3 3.So bestellen Sie ein Projekt über EOS...7 3.1. Bestellung über Bestellsystem......7 3.2. Bestellsystem. 10 3.2.1.

Mehr

RRZK Universität zu Köln. Anleitung zur Installation und Konfiguration der Spectrum Protect (TSM) Client-Software unter dem Betriebssystem Windows

RRZK Universität zu Köln. Anleitung zur Installation und Konfiguration der Spectrum Protect (TSM) Client-Software unter dem Betriebssystem Windows RRZK Universität zu Köln Anleitung zur Installation und Konfiguration der Spectrum Protect (TSM) Client-Software unter dem Betriebssystem Windows Inhaltsverzeichnis 1. INSTALLATION 3 2. GRUNDKONFIGURATION

Mehr

McAfee Endpoint Security

McAfee Endpoint Security Installationshandbuch McAfee Endpoint Security 10.5.0 Zur Verwendung mit McAfee epolicy Orchestrator COPYRIGHT 2016 Intel Corporation MARKEN Intel und das Intel-Logo sind eingetragene Marken der Intel

Mehr

RRZK Universität zu Köln. Installation und Konfiguration der Spectrum Protect (TSM) Client-Software unter dem Betriebssystem Windows

RRZK Universität zu Köln. Installation und Konfiguration der Spectrum Protect (TSM) Client-Software unter dem Betriebssystem Windows RRZK Universität zu Köln Installation und Konfiguration der Spectrum Protect (TSM) Client-Software unter dem Betriebssystem Windows Inhaltsverzeichnis 1. INSTALLATION 3 2. GRUNDKONFIGURATION 7 3. ERWEITERTE

Mehr

G DATA TechPaper. Update auf Version 14.2 der G DATA Unternehmenslösungen

G DATA TechPaper. Update auf Version 14.2 der G DATA Unternehmenslösungen G DATA TechPaper Update auf Version 14.2 der G DATA Software AG Application Development Q2 2019 Inhaltsverzeichnis Zusammenfassung & Umfang... 3 Typographische Konventionen... 3 1. Vorbereitung... 4 2.

Mehr

Readme zu Veritas System Recovery 16 Management Solution

Readme zu Veritas System Recovery 16 Management Solution Readme zu Veritas System Recovery 16 Management Solution Informationen zu diesem Readme-Dokument Systemanforderungen für Software Delivery-Richtlinien von Veritas System Recovery 16 Systemanforderungen

Mehr

MindManager Server Versionshinweise, Version 4.1

MindManager Server Versionshinweise, Version 4.1 MindManager Server Versionshinweise, Version 4.1 Version 4.1 Mindjet Corporation 1160 Battery Street East San Francisco, CA 94111 USA www.mindjet.com Gebührenfrei (nur in den USA): +1 877-Mindjet Telefon:

Mehr

Updateinstallation NDM 4.5.x auf NDM 5.x

Updateinstallation NDM 4.5.x auf NDM 5.x Updateinstallation NDM 4.5.x auf NDM 5.x Dieses How To beschreibt die Updateinstallation von NDM 4.5.x auf NDM 5.x auf einem allein stehenden oder auf mehreren Terminalservern. Wichtig: Es kann kein Inplace-Update

Mehr

Bedienungsanleitung für MEEM-Kabel-Desktop-App Mac

Bedienungsanleitung für MEEM-Kabel-Desktop-App Mac Bedienungsanleitung für MEEM-Kabel-Desktop-App Mac Installation und Bedienungsanleitung - v0.9 Bevor Sie diese Anleitung lesen, sollten Sie bitte die Bedienungsanleitung für MEEM-Kabel und Handy-App für

Mehr

P-touch Editor starten

P-touch Editor starten P-touch Editor starten Version 0 GER Einführung Wichtiger Hinweis Der Inhalt dieses Dokuments sowie die Spezifikationen des Produkts können jederzeit ohne vorherige Ankündigung geändert werden. Brother

Mehr

Revision D. McAfee Active Response Installationshandbuch

Revision D. McAfee Active Response Installationshandbuch Revision D McAfee Active Response 2.4.0 Installationshandbuch COPYRIGHT Copyright 2019 McAfee LLC MARKENZUORDNUNGEN McAfee und das McAfee Logo, McAfee Active Protection, epolicy Orchestrator, McAfee epo,

Mehr

OpenVoice. Outlook-Plug-In-Anleitung Citrix Online, UK Ltd. Alle Rechte vorbehalten.

OpenVoice. Outlook-Plug-In-Anleitung Citrix Online, UK Ltd. Alle Rechte vorbehalten. OpenVoice Outlook-Plug-In-Anleitung http://support.citrixonline.com/de 2013 Citrix Online, UK Ltd. Alle Rechte vorbehalten. Inhalt Übersicht... 1 Systemanforderungen... 1 Unterstützte Desktopkonfigurationen...

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch www.nintex.com support@nintex.com 2012 Nintex USA LLC. Alle Rechte vorbehalten. Irrtümer und Änderungen vorbehalten. Systemanforderungen Betriebssystem Nintex Workflow 2010 und Nintex

Mehr

) BENUTZERHANDBUCH CLIENT 2.8 )

) BENUTZERHANDBUCH CLIENT 2.8 ) ERSTELLUNGSDATUM: 24.04.2015 VERFASSER: Training und Support ÄNDERUNGSDATUM: 24.04.2015 ÄNDERUNGSSTAND: FREIGABE: Sven Ader Inhalt 1 PRODUKTBESCHREIBUNG ------------------------------------------------------

Mehr

Installation eines SQL Server 2012

Installation eines SQL Server 2012 Installation eines SQL Server 2012 Achtung! Bevor Sie den SQL Server 2012 installieren vergewissern Sie sich, dass das Microsoft.NET Framework 3.5 Service Pack 1 installiert ist! Ansonsten erhalten Sie

Mehr

G DATA TechPaper. Update auf Version 14.1 der G DATA Unternehmenslösungen

G DATA TechPaper. Update auf Version 14.1 der G DATA Unternehmenslösungen G DATA TechPaper Update auf Version 14.1 der G DATA Software AG Application Development Q3 2017 Inhaltsverzeichnis Zusammenfassung & Umfang... 3 Typographische Konventionen... 3 Vorbereitung... 4 Update

Mehr

Einrichten der TSM-Backup-Software unter dem Betriebssystem Windows. Einrichten der TSM-Backup-Software unter dem Betriebssystem Windows

Einrichten der TSM-Backup-Software unter dem Betriebssystem Windows. Einrichten der TSM-Backup-Software unter dem Betriebssystem Windows Einrichten der TSM-Backup-Software unter dem Betriebssystem Windows v. 1.0 Mai 2017 1 Inhaltsverzeichnis Installation... 3 Konfiguration... 7 Einrichtung der TSM-Dienste zur automatischen Sicherung...

Mehr

Benutzerhandbuch für Mac

Benutzerhandbuch für Mac Benutzerhandbuch für Mac Inhalt Einführung... 1 Vorbereitung mit dem Mac Formatierungsprogramm... 1 Installation der Software... 4 Sicheres Entfernen von Laufwerken... 9 Festplattenverwaltung... 10 Ausführen

Mehr

Installation und Einrichtung Anleitungen für Merlin Server ProjectWizards GmbH

Installation und Einrichtung Anleitungen für Merlin Server ProjectWizards GmbH Installation und Einrichtung Anleitungen für Merlin Server 2017 - ProjectWizards GmbH Installation und Einrichtung - Stand June 2017 Installation 1 Installationsort 1 Zu startende Dienste 1 Lizenz 2 Fortgeschritten

Mehr

Bedienungsanleitung Anwendungsseite

Bedienungsanleitung Anwendungsseite Lesen Sie dieses Handbuch sorgfältig vor der Verwendung des Geräts und bewahren Sie es zum Nachschlagen griffbereit auf. Bedienungsanleitung Anwendungsseite INHALTSVERZEICHNIS Verwendung dieses Handbuchs...2

Mehr

Handbuch für exemplarische Vorgehensweise. McAfee Virtual Technician 6.0.0

Handbuch für exemplarische Vorgehensweise. McAfee Virtual Technician 6.0.0 Handbuch für exemplarische Vorgehensweise McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die

Mehr

Azure Storage Praktische Übungen

Azure Storage Praktische Übungen Azure-Grundlagen: Azure Storage Praktische Übungen Übersicht Dieser Kurs umfasst optionale praktische Übungen, in denen Sie die im Kurs gezeigten Verfahren selbst ausprobieren können. In der Anleitung

Mehr

Deutsche Bank. Anleitung Deutsche Bank esafe Client für PC und Mac.

Deutsche Bank. Anleitung Deutsche Bank esafe Client für PC und Mac. Deutsche Bank Anleitung Deutsche Bank esafe Client für PC und Mac. Inhalt Einführung 2 Installation 3 Anwendung 4 Synchronisierung 5 Einführung Deutsche Bank esafe Client Der Deutsche Bank esafe bietet

Mehr

MAILCHIMPCONNECTOR FÜR DAYLITE

MAILCHIMPCONNECTOR FÜR DAYLITE MAILCHIMPCONNECTOR FÜR DAYLITE Table of Contents Allgemeines... 3... 4 Einrichtung... 5 Installation... 6 Lizenzierung... 9 Benutzung...12 Einrichtung des notwendigen API Key...13 Listenverwaltung...17

Mehr

McAfee Web Gateway Cloud Service Installationshandbuch

McAfee Web Gateway Cloud Service Installationshandbuch McAfee Web Gateway Cloud Service Installationshandbuch COPYRIGHT Copyright 2019 McAfee LLC MARKENZUORDNUNGEN McAfee und das McAfee Logo, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone,

Mehr

McAfee Endpoint Security Installationshandbuch. (McAfee epolicy Orchestrator Cloud)

McAfee Endpoint Security Installationshandbuch. (McAfee epolicy Orchestrator Cloud) McAfee Endpoint Security 10.6.0 Installationshandbuch (McAfee epolicy Orchestrator Cloud) COPYRIGHT Copyright 2019 McAfee LLC MARKENZUORDNUNGEN McAfee und das McAfee Logo, McAfee Active Protection, epolicy

Mehr

HOW TO: Base Agent Richtlinie

HOW TO: Base Agent Richtlinie datomo MDM Base Agent Richtlinie Willkommen zu einem neuen How To der datomo MDM Lösung. Beachten Sie bitte Folgendes: Vor dem Einbinden des mobilen Gerätes in die datomo MDM Lösung sollte Ihr Gerät auf

Mehr

Ausfüllen von PDF-Formularen direkt im Webbrowser Installation und Konfiguration von Adobe Reader

Ausfüllen von PDF-Formularen direkt im Webbrowser Installation und Konfiguration von Adobe Reader Ausfüllen von PDF-Formularen direkt im Webbrowser Installation und Konfiguration von Adobe Reader Wenn Sie PDF-Formulare direkt im Webbrowser ausfüllen möchten, so benötigen Sie den Adobe Reader als Plug-in

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Angaben zur Mindestkonfiguration für Programme der 4D v17 Produktreihe für Mac/Windows finden

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Doro Experience. Manager. für Android. Tablets. Deutsch

Doro Experience. Manager. für Android. Tablets. Deutsch Doro für Android Tablets Manager Deutsch Einführung Verwenden Sie den Doro Manager, um Anwendungen auf einem Doro über einen Internet-Browser von jedem beliebigen Ort aus zu installieren und zu bearbeiten.

Mehr

TeamDrive Outlook-Plugin für Windows

TeamDrive Outlook-Plugin für Windows TeamDrive für Windows TeamDrive Systems GmbH Max-Brauer-Allee 50 D-22765 Hamburg Phone +49 389 044 33 E-Mail: info@teamdrive.com Web: www.teamdrive.com Inhaltsverzeichnis 1 Einführung... 1 1.1 Über diese

Mehr

Tekla Structures Kurzanleitung zur Lizenzierung. Produkt Version 21.1 August Tekla Corporation

Tekla Structures Kurzanleitung zur Lizenzierung. Produkt Version 21.1 August Tekla Corporation Tekla Structures Kurzanleitung zur Lizenzierung Produkt Version 21.1 August 2015 2015 Tekla Corporation Inhaltsverzeichnis 1 Tekla Structures-Lizenzierungssystem...3 2 Tekla Structures-Lizenzen in Gebrauch

Mehr

Kurzanleitung für den MyDrive Client

Kurzanleitung für den MyDrive Client Kurzanleitung für den MyDrive Client Hinweis: Prüfen Sie bei Problemen zuerst, ob eine neuere Version vorhanden ist und installieren Sie diese. Version 1.3 für MAC und Linux (29.06.2017) - Hochladen mit

Mehr

Jobkonfiguration bei den Uploadtypen Lokal, UNC, FTP und SSH

Jobkonfiguration bei den Uploadtypen Lokal, UNC, FTP und SSH Jobkonfiguration bei den Uploadtypen Lokal, UNC, FTP und SSH AUVESY GmbH Fichtenstraße 38B D-76829, Landau Deutschland Inhalt Jobkonfiguration bei den Uploadtypen Lokal, UNC, FTP und SSH 3 Wie werden die

Mehr

Kurzanleitung. Kaspersky Internet Security. Ihr Aktivierungscode: Bitte bewahren Sie dieses Dokument während des Lizenzzeitraums auf.

Kurzanleitung. Kaspersky Internet Security. Ihr Aktivierungscode: Bitte bewahren Sie dieses Dokument während des Lizenzzeitraums auf. THE POWER OF PROTECTION 2014 Kaspersky Internet Security Kurzanleitung Ihr Aktivierungscode: Der Lizenzzeitraum beginnt, wenn Sie das Produkt auf dem ersten Gerät aktivieren. Der Aktivierungscode ist bis

Mehr

Technische Voraussetzungen zum elektronischen Ausfüllen der Formulare Abrechnungserklärung Leitender Notarzt Einsatzdokumentation Leitender Notarzt

Technische Voraussetzungen zum elektronischen Ausfüllen der Formulare Abrechnungserklärung Leitender Notarzt Einsatzdokumentation Leitender Notarzt Technische Voraussetzungen zum elektronischen Ausfüllen der Abrechnungserklärung Leitender Notarzt Einsatzdokumentation Leitender Notarzt Inhaltsverzeichnis Allgemeines... 2 Information zum Adobe Reader...

Mehr

Installation von MultiLine mit IBM Security Trusteer und Bedienungsanleitung fu r IBM Security Trusteer

Installation von MultiLine mit IBM Security Trusteer und Bedienungsanleitung fu r IBM Security Trusteer Installation von MultiLine mit IBM Security Trusteer und Bedienungsanleitung fu r IBM Security Trusteer März 2017 Inhaltsverzeichnis 1. MultiLine MSI: Installationsverfahren... 3 2. IBM Security Trusteer:

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Versionshinweise McAfee Endpoint Security 10.1.0 Für epolicy Orchestrator-Software Inhalt Informationen zu dieser Version Neue Funktionen und Verbesserungen Behobene Probleme Bekannte Probleme Installationsanweisungen

Mehr