Symantec Endpoint Protection - Auswertungshandbuch

Größe: px
Ab Seite anzeigen:

Download "Symantec Endpoint Protection - Auswertungshandbuch"

Transkript

1 Symantec Endpoint Protection - Auswertungshandbuch

2 Symantec Endpoint Protection - Auswertungshandbuch Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung zur Verfügung gestellt und darf nur im Einklang mit den Bestimmungen dieser Vereinbarung verwendet werden. Dokumentation - Version Rechtlicher Hinweis Copyright 2008 Symantec Corporation. Alle Rechte vorbehalten. Symantec, das Symantec-Logo, LiveUpdate, Sygate, Symantec AntiVirus, Bloodhound, Confidence Online, Digital Immune System, Norton und TruScan sind Marken oder eingetragene Marken der Symantec Corporation oder ihrer verbundenen Unternehmen in den USA und anderen Ländern. Andere Bezeichnungen können Marken anderer Rechteinhaber sein. Dieses Symantec-Produkt kann Software anderer Hersteller enthalten, wodurch Symantec einen Beitrag für andere Hersteller liefert ("Nicht-Symantec-Programme"). Einige Nicht-Symantec-Programme stehen als Open Source- oder freie Software-Lizenzen zur Verfügung. Die Lizenzvereinbarung zur Software ändert keine Rechte oder Verpflichtungen, die Sie unter jenen Open Source- oder freien Software-Lizenzen haben können. Weitere Informationen zu Nicht-Symantec-Programmen finden Sie im Anhang zu dieser Dokumentation mit den rechtlichen Hinweisen zu Nicht-Symantec-Programmen oder in der ReadMe-Datei TPIP zu diesem Symantec-Produkt. Das in diesem Dokument beschriebene Produkt wird lizenziert vertrieben. Die Lizenzen beschränken die Verwendung, Vervielfältigung, Verteilung und Dekompilierung bzw. Rückentwicklung des Produkts. Kein Teil dieses Dokuments darf ohne vorherige schriftliche Zustimmung von Symantec Corporation und ihrer Lizenzgeber, sofern vorhanden, in irgendeiner Form reproduziert werden. DIE DOKUMENTATION WIRD OHNE MÄNGELGEWÄHR BEREITGESTELLT. ALLE AUSDRÜCKLICHEN UND STILLSCHWEIGENDEN VORAUSSETZUNGEN, DARSTELLUNGEN UND GEWÄHRLEISTUNGEN, EINSCHLIESSLICH DER STILLSCHWEIGENDEN GEWÄHRLEISTUNG DER MARKTGÄNGIGKEIT, EIGNUNG FÜR EINEN BESTIMMTEN ZWECK ODER NICHT-BEEINTRÄCHTIGUNG, SIND AUSGESCHLOSSEN, AUSSER IN DEM UMFANG, IN DEM SOLCHE HAFTUNGSAUSSCHLÜSSE ALS NICHT RECHTSGÜLTIG ANGESEHEN WERDEN. SYMANTEC CORPORATION IST NICHT FÜR BEILÄUFIG ENTSTANDENE SCHÄDEN ODER FÜR FOLGESCHÄDEN VERANTWORTLICH, DIE IN VERBINDUNG MIT DER ERWORBENEN LEISTUNG ODER DER VERWENDUNG DIESER DOKUMENTATION STEHEN. DIE IN DIESER DOKUMENTATION ENTHALTENEN INFORMATIONEN KÖNNEN JEDERZEIT OHNE ANKÜNDIGUNG GEÄNDERT WERDEN. Die lizenzierte Software und die Dokumentation gelten als kommerzielle Computer-Software gemäß FAR und unterliegen eingeschränkten Rechten, definiert in FAR Abschnitt "Commercial Computer Software - Restricted Rights" bzw. DFARS ,

3 "Rights in Commercial Computer Software or Commercial Computer Software Documentation" und deren Nachfolgevorschriften. Jegliche Nutzung, Änderung, Reproduktion, Vorführung, Vorstellung oder Offenbarung der lizenzierten Software und Dokumentation durch die US-amerikanische Regierung darf ausschließlich in Übereinstimmung mit den Bedingungen dieser Vereinbarung erfolgen. Symantec Corporation Stevens Creek Blvd. Cupertino, CA USA Hergestellt in Irland

4 Lösungen für Service und Unterstützung Registrierung und Lizenzierung Sicherheits-Updates Symantec bemüht sich weltweit um ausgezeichnete Serviceleistungen. Unser Ziel ist, Ihnen professionelle Hilfestellung bei der Anwendung unserer Software zu leisten und professionelle Dienste anzubieten ganz gleich, in welchem Land. Die Angebote für Service und Unterstützung sind von Land zu Land unterschiedlich. Wenn Sie Fragen zu den unten beschriebenen Dienstleistungen haben, lesen Sie bitte den Abschnitt "Alle Kontaktinformationen auf einen Blick". Falls für das von Ihnen installierte Produkt eine Registrierung und/oder ein Lizenzschlüssel erforderlich sind, bietet unsere Lizenz- und Registrierungssite unter (auf Englisch) eine schnelle und einfache Methode zur Registrierung Ihres Dienstes. Sie können aber auch auf der Site das Produkt auswählen, das Sie registrieren möchten, und auf der Produkt-Homepage den Link "Lizenzierung und Registrierung" wählen. Wenn Sie ein Unterstützungsabonnement erworben haben, können Sie technische Unterstützung über Telefon und Internet in Anspruch nehmen. Halten Sie bei der ersten Kontaktaufnahme entweder die Lizenznummer aus Ihrem Lizenzzertifikat oder die bei der Unterstützungsregistrierung erzeugte Kontakt-ID bereit, so dass ein Mitarbeiter der technischen Unterstützung ihre Berechtigung überprüfen kann. Wenn Sie kein Unterstützungsabonnement erworben haben, erfahren Sie Einzelheiten zum Erwerb technischer Unterstützung über Ihren Händler oder den Symantec-Kundenservice. Aktuelle Informationen zu Viren und Sicherheitsbedrohungen finden Sie auf der Symantec Security Response-Website (vormals Antivirus Research Centre) unter folgender Adresse: Diese Site enthält umfassende Online-Informationen zu Sicherheits- und Virenbedrohungen sowie die neuesten Virendefinitionen. Virendefinitionen können außerdem mithilfe der LiveUpdate-Funktion Ihres jeweiligen Produkts heruntergeladen werden. Erneuern des Abonnements für Virendefinitions-Updates Wenn Sie zusammen mit Ihrem Produkt einen Wartungsvertrag erwerben, sind Sie ein Jahr lang zum Bezug kostenloser Virendefinitionen über das Internet

5 Symantec-Websites: berechtigt. Nach Ablauf Ihres Wartungsvertrags erhalten Sie Informationen zur Erneuerung des Vertrags über Ihren Händler oder den Symantec-Kundenservice. Symantec-Homepage (nach Sprache): Deutsch: Englisch: Französisch: Italienisch: Niederländisch: Portugiesisch: Spanisch: Symantec Security Response: Service und Unterstützung für Symantec Enterprise: Produktspezifisches Newsbulletin: USA, Asien - Pazifik/Englisch: Europa, Nahost und Afrika/Englisch: Deutsch: Französisch: Italienisch:

6 Lateinamerika/Englisch: Technische Unterstützung Als Teil von Symantec Security Response verfügt unser globales Team für die technische Unterstützung weltweit über Support-Zentren. Vorrangige Aufgabe ist die Beantwortung von Fragen zu Produktfunktionen, zur Installation und zur Konfiguration sowie die Bereitstellung von aktuellen Informationen in unserer webbasierten Unterstützungsdatenbank. Dabei arbeiten wir eng mit anderen Unternehmensbereichen von Symantec zusammen, um Ihre Fragen schnellstmöglich zu beantworten. In enger Kooperation mit den Product Engineering- und Security Research Center-Experten bieten wir Ihnen umfassende Warndienste und Virendefinitions-Updates für Virenausbrüche und Sicherheitswarnungen. Unser Angebot umfasst u. a.: Zahlreiche Unterstützungsoptionen, mit denen Sie den Umfang des für Ihre Unternehmensgröße benötigten Supports flexibel wählen können. Telefon- und Internetunterstützung, über die Sie schnelle Hilfe und aktuelle Informationen erhalten. Produkt-Updates gewährleisten automatischen Schutz durch Software-Upgrades. Inhalts-Updates für Virendefinitionen und Sicherheits-Signaturen sorgen für optimalen Schutz. Der globale Support durch die Experten von Symantec Security Response steht Ihnen weltweit rund um die Uhr (24x7) in zahlreichen Sprachen zur Verfügung. Erweiterte Funktionen wie beispielsweise der Symantec Alerting Service und der persönliche Technical Account Manager gewährleisten verbesserte Reaktionszeiten und proaktiven Sicherheits-Support. Aktuelle Informationen über unsere Unterstützungsprogramme finden Sie auf unserer Website. Kontakt Kunden mit einem gültigen Unterstützungsvertrag können sich telefonisch oder über das Internet an die technische Unterstützung wenden, entweder unter der nachstehenden URL oder über die weiter hinten in diesem Dokument aufgeführten regionalen Unterstützungssites. Halten Sie dabei die folgenden Informationen bereit: Nummer des Produkt-Release

7 Hardware-Informationen Verfügbarer Arbeitsspeicher, freier Festplattenspeicher, installierte Netzwerkkarte Betriebssystem Versions- und Patch-Nummer Netzwerktopologie Router, Gateway und IP-Adressinformationen Beschreibung des Problems Fehlermeldungen/Protokolldateien Die vor der Kontaktaufnahme mit Symantec durchgeführten Schritte zur Problemlösung Kürzlich durchgeführte Änderungen der Software- und/oder Netzwerkkonfiguration Kundenservice Das Symantec-Kundenservice-Center hilft Ihnen bei nicht-technischen Anfragen, beispielsweise: Allgemeine Produktinformationen (z. B. Leistungsmerkmale, Preise, Sprachverfügbarkeit, Händler in Ihrer Nähe usw.) Hilfe bei einfachen Problemen, z. B. wie Sie Ihre Versionsnummer überprüfen können Neueste Informationen zu Produkt-Updates und -Upgrades Wie Sie Ihr Produkt aktualisieren oder eine neue Version (Upgrade) installieren können Wie Sie Ihr Produkt und/oder Lizenzen registrieren können Informationen zu den Lizenzprogrammen von Symantec Informationen zu Upgrade-Versicherung und Wartungsverträgen Ersatz fehlender CDs und Handbücher Aktualisierung Ihrer Registrierungsdaten bei Adress- und Namensänderungen Beratung zu den Optionen der technischen Unterstützung von Symantec Ausführliche Kundenservice-Informationen erhalten Sie auf der Symantec-Website für Service und Unterstützung oder durch einen Anruf beim Kundenservice-Center von Symantec. Die Webadressen und die Nummer Ihres lokalen

8 Kundenservice-Centers finden Sie unter "Alle Kontaktinformationen auf einen Blick". Alle Kontaktinformationen auf einen Blick Europa, Naher Osten und Lateinamerika Symantec-Websites für Service und Unterstützung Deutsch: Englisch: Französisch: Italienisch: Niederländisch: Portugiesisch: Spanisch: Symantec FTP: ftp.symantec.com (Herunterladen von technischen Hinweisen und neuesten Patches) Besuchen Sie "Symantec Service und Unterstützung" im Internet. Dort finden Sie technische und allgemeine Informationen zu Ihrem Produkt. Symantec Security Response: Produktspezifisches Newsbulletin: USA/Englisch: Europa, Nahost und Afrika/Englisch: Deutsch: Französisch:

9 Italienisch: Lateinamerika/Englisch: Symantec-Kundenservice Bietet allgemeine Produktinformationen und Beratung per Telefon in den folgenden Sprachen: Englisch, Deutsch, Französisch und Italienisch. Belgien: + (32) Dänemark: + (45) Deutschland: + (49) Finnland: + (358) Frankreich: + (33) Großbritannien: + (44) Irland: + (353) Italien: + (39) Luxemburg: + (352) Niederlande: + (31) Norwegen: + (47) Österreich: + (43) Schweden: + (46)

10 Schweiz: + (41) Spanien: + (34) Südafrika: + (27) Andere Länder: + (353) (Nur in englischer Sprache) Symantec-Kundenservice - Korrespondenzadresse Symantec Ltd Customer Service Centre Europe, Middle East and Africa (EMEA) PO Box 5689 Dublin 15 Irland Für Lateinamerika Symantec bietet weltweit technische Unterstützung und Kundenservice. Die Dienstleistungen sind von Land zu Land unterschiedlich und umfassen internationale Partner in Regionen, in denen keine Symantec-Geschäftsstelle vorhanden ist. Bitte wenden Sie sich für allgemeine Informationen an die Symantec-Geschäftsstelle für Service und Unterstützung in Ihrer Region. ARGENTINIEN Pte. Roque Saenz Peña Piso 6 C1035AAQ, Ciudad de Buenos Aires Argentinien Hauptrufnummer: +54 (11) WebSite: Gold Support: VENEZUELA Avenida Francisco de Miranda. Centro Lido Torre D. Piso 4, Oficina 40 Urbanización el Rosal 1050, Caracas D.F. Dong Cheng District Venezuela

11 Hauptrufnummer: +58 (212) Website: Gold Support: COLUMBIEN Carrera 18# 86A-14 Oficina 407, Bogota D.C. Columbien Hauptrufnummer: +57 (1) Website: Gold Support: BRASILIEN Symantec Brasil Market Place Tower Av. Dr. Chucri Zaidan, andar São Paulo - SP CEP: Brasilien, SA Hauptrufnummer: +55 (11) Fax: +55 (11) Website: Gold Support: CHILE Alfredo Barros Errazuriz 1954 Oficina 1403 Providencia, Santiago de Chile Chile Hauptrufnummer: +56 (2) Website: Gold Support: MEXIKO Boulevard Adolfo Ruiz Cortines 3642 Piso 8, Colonia Jardines del Pedregal, 01900, Mexico D.F. Mexiko Hauptrufnummer: +52 (55)

12 Website: Gold Support: ÜBRIGES LATEINAMERIKA 9155 South Dadeland Blvd. Suite 1100, Miami, FL U.S.A Website: Gold Support: Costa Rica: Panama: Puerto Rico: Für Asien-Pazifik Symantec bietet weltweit technische Unterstützung und Kundenservice. Die Dienstleistungen sind von Land zu Land unterschiedlich und umfassen internationale Partner in Regionen, in denen keine Symantec-Geschäftsstelle vorhanden ist. Bitte wenden Sie sich für allgemeine Informationen an die Symantec-Geschäftsstelle für Service und Unterstützung in Ihrer Region. Geschäftsstellen für Service und Unterstützung AUSTRALIEN Symantec Australia Level 2, 1 Julius Avenue North Ryde, NSW 2113 Australien Hauptrufnummer: Fax: Website: Gold Support: Support Contracts Admin: CHINA Symantec China Unit 1-4, Level 11, Tower E3, The Towers, Oriental Plaza No.1 East Chang An Ave., Dong Cheng District Beijing China P.R.C.

13 Hauptrufnummer: Technische Unterstützung: Fax: Website: HONGKONG Symantec Hong Kong Central Plaza Suite # th Floor, 18 Harbour Road Wanchai HongKong Hauptrufnummer: Technische Unterstützung: Fax: Website: INDIEN Symantec India Suite #801 Senteck Centrako MMTC Building Bandra Kurla Complex Bandra (East) Mumbai , Indien Hauptrufnummer: Technische Unterstützung: Fax: Website: KOREA Symantec Korea 15,16th Floor Dukmyung B/D Samsung-Dong KangNam-Gu Seoul Südkorea Hauptrufnummer: Technische Unterstützung: Fax:

14 Website: MALAYSIA Symantec Corporation (Malaysia) Sdn Bhd 31-3A Jalan SS23/15 Taman S.E.A Petaling Jaya Selangor Darul Ehsan Malaysia Hauptrufnummer: Technische Unterstützung: Enterprise Enterprise gebührenfrei: Website: NEUSEELAND Symantec New Zealand Level 5, University of Otago Building 385 Queen Street Auckland Central 1001 Neuseeland Hauptrufnummer: Fax: Website für Unterstützung: Gold Support: Support Contracts Admin: SINGAPUR Symantec Singapore 6 Battery Road #22-01/02/03 Singapur Hauptrufnummer: Fax: Technische Unterstützung: Website:

15 TAIWAN Symantec Taiwan 2F-7, No.188 Sec.5 Nanjing E. Rd., 105 Taipei Taiwan Hauptrufnummer: Corporate Support: Fax: Gold Support: Website: Wir haben uns um größtmögliche Genauigkeit der Informationen in diesem Dokument bemüht. Die Informationen unterliegen jedoch gelegentlichen Änderungen. Symantec Corporation behält sich das Recht vor, solche Änderungen ohne vorherige Ankündigung vorzunehmen.

16

17 Inhalt Lösungen für Service und Unterstützung... 4 Kapitel 1 Einführung in Symantec Endpoint Protection Einführung in Symantec Endpoint Protection Informationen zu Symantec Endpoint Protection Informationen zum Netzwerkbedrohungsschutz Informationen zum proaktiven Bedrohungsschutz Informationen zum Bedrohungsschutz mit Virenschutz und Antispyware Informationen zu Symantec Kapitel 2 Installieren von Symantec Endpoint Protection Systemanforderungen für die Installation Symantec Endpoint Protection Manager, Konsole und Datenbank Symantec Endpoint Protection-Manager und -Konsole Symantec Endpoint Protection-Konsole Symantec Endpoint Protection Übersicht über den Installationsprozess Allgemeines zu Desktop-Firewalls und Kommunikations-Ports Installieren und Konfigurieren von Symantec Endpoint Protection Manager Installieren von Symantec Endpoint Protection Manager mit einer eingebetteten Datenbank Installieren von Symantec Endpoint Protection Manager mit einer Microsoft SQL-Datenbank Anmelden an der Symantec Endpoint Protection Manager-Konsole Kapitel 3 Konfigurieren Ihres Produkts nach Installation Einrichten der Organisationsstruktur und Aktualisieren des Inhalts Hinzufügen einer Gruppe Importieren der Organisationsstruktur... 59

18 18 Inhalt Hinzufügen von Clients als Benutzer oder als Computer Hinzufügen eines Ortes mit einem Assistenten Hinzufügen eines Administratorkontos Informationen zu LiveUpdate-Richtlinien Konfigurieren einer LiveUpdate-Einstellungsrichtlinie Konfigurieren einer LiveUpdate-Content-Richtlinie Kapitel 4 Erstellen von Richtlinien Informationen zu Richtlinien Auswerten von Richtlinien Hinzufügen einer gemeinsam genutzten Richtlinie Zuweisen einer gemeinsam genutzten Richtlinien Manuelles Aktualisieren der Richtliniendatei Überprüfen, ob Richtlinien aktualisiert wurden Einrichten und Prüfen einer Virenschutz- und Antispyware-Richtlinie Informationen zu Virenschutz -und Antispyware-Richtlinien Vorkonfigurierte Virenschutz- und Antispyware-Richtlinien Hinzufügen der geplanten Prüfungen zu Virenschutz- und Antispyware-Richtlinien Konfigurieren der Aktionen zur Erkennung bekannter Viren und Sicherheitsrisiken Informationen zu Benachrichtigungsmeldungen auf infizierten Computern Anpassen und Anzeigen von Benachrichtigungen auf infizierten Computern Prüfen, ob die Virenschutz- und Antispyware-Richtlinie funktioniert Allgemeines zu proaktiven TruScan-Bedrohungsprüfungen Verwenden der Symantec-Standardeinstellungen Informationen zu den Prozessen, die durch proaktive Bedrohungsprüfungen erkannt werden Informationen zum Verwalten von Fehlerkennungen durch proaktive TruScan-Bedrohungsprüfungen Informationen zu Prozessen, die proaktive TruScan-Bedrohungsprüfungen ignorieren Informationen zur proaktiven TruScan-Bedrohungserkennung Einrichten und Prüfen einer Firewall-Richtlinie Informationen zu Firewall-Regeln... 98

19 Inhalt 19 Erstellen einer Firewall-Richtlinie, um eine Anwendung zuzulassen oder zu blockieren Prüfen der Firewall-Richtlinie Einrichten und Prüfen einer benutzerdefinierten IPS-Bibliothek Informationen zu benutzerdefinierten IPS-Signaturen Informationen zum Erstellen benutzerdefinierter IPS-Signaturen, um einen Versuch zu erkennen, MP3-Dateien herunterzuladen Erstellen von benutzerdefinierten IPS-Signaturen Prüfen der benutzerdefinierten IPS-Signatur Einrichten und Prüfen der Richtlinie für Anwendungs- und Gerätesteuerung Aktivieren eines Standard-Regelsatzes für die Anwendungssteuerung Erstellen eines neuen Regelsatzes für die Anwendungssteuerung und Hinzufügen einer neuen Regel zum Regelsatz Informationen über die Gerätesteuerung Informationen zu Hardwarekomponenten Beziehen einer Klassen-ID oder Geräte-ID Hinzufügen einer Hardwarekomponente zur Liste "Geräte" Konfigurieren der Gerätesteuerung für eine Richtlinie für Anwendungs- und Gerätesteuerung Kapitel 5 Erstellen der Client-Installationspakete Erstellen der Client-Installationspakete Informationen zu Client-Installationspaketen Konfigurieren der Installationspaket-Features Konfigurieren von Client-Installationspaketeinstellungen Exportieren von Client-Installationspaketen Implementieren der Client-Software mithilfe des Assistenten für die Push-Installationsverteilung Kapitel 6 Konfigurieren der Host-Integrität für Endpunkt-Richtlinieneinhaltung Einrichten und Prüfen einer Host-Integritätsrichtlinie Hinzufügen von Host-Integritätanforderungen Hinzufügen einer vordefinierten Firewall-Anforderung Hinzufügen einer benutzerdefinierten Anforderung, die prüft, ob auf dem Client-Computer ein Virenschutz-Softwarepaket ausgeführt wird Prüfen, ob die Host-Integritätsrichtlinie funktioniert Ausführen einer Host-Integritätsprüfung

20 20 Inhalt Anzeigen der Network Access Control-Protokolle Konfigurieren der Peer-to-Peer-Authentifizierung Kapitel 7 Verwenden von Protokollen und Berichten zur Überwachung der Sicherheit Informationen zu Protokollen und Berichten Informationen zur Symantec Endpoint Protection-Startseite Allgemeines zu Protokollen Protokolltypen, -inhalte und -befehle Anzeigen von Protokollen Anzeigen der Ereignisdetails in den Protokollen Anzeigen der Protokolle von anderen Sites aus Ausführen von Befehlen und Aktionen über Protokolle Verwenden von Benachrichtigungen Anzeigen und Filtern von Administrator-Benachrichtigungsinformationen Schwellenwertrichtlinien für Administratorbenachrichtigungen Erstellen von Administratorbenachrichtigungen Über das Bearbeiten von vorhandenen Benachrichtigungen Erstellen von Schnellberichten

21 Kapitel 1 Einführung in Symantec Endpoint Protection In diesem Kapitel werden folgende Themen behandelt: Einführung in Symantec Endpoint Protection Informationen zu Symantec Endpoint Protection Informationen zu Symantec Einführung in Symantec Endpoint Protection Symantec Endpoint Protection stellt eine integrierte Sicherheitslösung zur Verfügung, die gegen ausgeklügelte Angriffe schützt, die herkömmliche Sicherheitsmaßnahmen umgehen. Symantec Endpoint Protection schützt Endpunkte proaktiv vor bekannten und unbekannten Bedrohungen, indem es Virenschutz-Technologie mit erweiterter Bedrohungsverhinderung kombiniert. In einer einzigen Einheit, die von einer Management-Konsole verwaltet wird, sind die folgenden wesentlichen Sicherheitstechnologien enthalten: Virenschutz und Antispyware Desktop-Firewall Intrusion Prevention-System (IPS) Anwendungs- und Gerätesteuerung Es bietet erstklassigen Schutz in einem einzelnen Paket, um Aufwand, Zeit und Kosten zu reduzieren. Unternehmen können die Sicherheit effizient verwalten und erlangen das Vertrauen, dass Betriebsvermögen und Geschäftsaktivitäten geschützt sind. Symantec Endpoint Protection bietet die folgenden Vorteile:

22 22 Einführung in Symantec Endpoint Protection Informationen zu Symantec Endpoint Protection Stellt besseren Schutz auf Client-Ebene zur Verfügung. Mehrere integrierte Sicherheitstechnologien bieten besseren Schutz für alle Clients in einem Unternehmensnetzwerk, das Remote-Benutzer und Laptops mit mehreren integrierten Sicherheitstechnologien einbezieht. Vereinfacht die Verwaltung. Mehrere Sicherheitskomponenten werden zentral verwaltet. Zentrale Verwaltung ermöglicht Administratoren eine umfassende Sicherheitssicht für den Client und vereinfacht die gesamte Sicherheitsverwaltung. Eine integrierte Lösung mit zentraler Verwaltung und Reaktion ermöglicht Kunden eine umfassendere Sicht der Client-Stufe. Diese Lösung reagiert schnell auf Virenangriffe, indem sie integrierte Updates über eine zentrale Management-Konsole abruft und implementiert. Ermöglicht eine schnellere Reaktionszeit. Die zentrale Verwaltung des/der integrierten Virenschutzes und Antispyware, der Firewall und der Intrusion Prevention gibt Administratoren die Möglichkeit, schnell auf mehrere Arten von Sicherheitsbedrohungen zu reagieren. Verringert die Kosten für den Support. Alle Sicherheitskomponenten auf Client-Ebene sind von einem Anbieter, was weniger kostspielig ist als das Verwalten mehrerer Sicherheitsprodukte von mehreren Anbietern. Da alle Komponenten von einem Anbieter sind und an demselben Ort installiert, aktualisiert und berichtet werden können, beseitigt Symantec Endpoint Protection Probleme, die sich aus der Nutzung von Produkten mehrerer Anbieter ergeben. Symantec Endpoint Protection wird über das Symantec-Netzwerk der Fachhändler und nationalen Distributoren zur Verfügung gestellt. Informationen zu Symantec Endpoint Protection Symantec Endpoint Protection schützt Endpunkt-Rechner vor Virenbedrohungen und Risiken und stellt drei Schutzebenen für Ihre Endpunkt-Rechner zur Verfügung. Die drei Schutzebenen sind: Netzwerkbedrohungsschutz, proaktiver Bedrohungsschutz sowie Virenschutz und Antispyware-Schutz.

23 Einführung in Symantec Endpoint Protection Informationen zu Symantec Endpoint Protection 23 Abbildung 1-1 Schutzebenen Netzwerk-Bedrohungsschutz Proaktiver Bedrohungsschutz Virenschutz- und Anti-Spyware-Schutz Der Netzwerkbedrohungsschutz blockiert unter Verwendung von Regeln und Signaturen Bedrohungen auf Ihrem Computer. Der proaktive Bedrohungsschutz identifiziert und schwächt die Bedrohungen ab, die auf dem Verhalten der Bedrohung basieren. Der Virenschutz und Antispyware-Schutz nutzt von Symantec erstellte Signaturen zum Identifizieren und Abschwächen der Bedrohungen, die versuchen, auf Ihre Computer zuzugreifen bzw. bereits Zugriff haben. Informationen zum Netzwerkbedrohungsschutz Netzwerkbedrohungsschutz besteht aus Firewall- und Intrusion Prevention-Software, um Ihre Endpunkt-Rechner zu schützen. Die Firewall unterstützt die Regeln, die für bestimmte Ports und bestimmte Anwendungen geschrieben werden, und verwendet Stateful-Inspection für den gesamten Netzwerkverkehr. Folglich müssen Sie für sämtlichen Netzwerkverkehr, der von Clients ausgeht, nur eine ausgehende Regel erstellen, um diesen Datenverkehr zu unterstützen. Stateful-Inspection lässt automatisch den rückfließenden Datenverkehr zu, der auf den ausgehenden Datenverkehr reagiert. Die Firewall stellt volle Unterstützung für TCP, UDP, ICMP und alle IP-Protokolle wie ICMP und RSVP zur Verfügung. Die Firewall unterstützt außerdem Ethernetund Token-Ring-Protokolle und kann Protokolltreiber wie VMware und WinPcap blockieren. Die Firewall kann legitimen DNS-, DHCP- und WINS-Datenverkehr automatisch erkennen. Sie können ein Kontrollkästchen aktivieren, um diesen Datenverkehr zuzulassen, ohne Regeln schreiben zu müssen.

24 24 Einführung in Symantec Endpoint Protection Informationen zu Symantec Endpoint Protection Hinweis: Symantec geht davon aus, dass Sie Ihre Firewall-Regeln so bilden, dass sämtlicher Datenverkehr, der nicht zugelassen wird, verweigert wird. Die Firewall unterstützt IPv6 nicht. Die Intrusion Prevention-Engine unterstützt die Erkennung von Port-Scans und Denial of Service-Angriffen und schützt gegen Pufferüberlaufangriffe. Diese Engine unterstützt auch das automatische Blockieren von bösartigem Datenverkehr von infizierten Computern. Die Intrusion Detection-Engine unterstützt tiefe Paketinspektion, reguläre Ausdrücke und lässt Sie benutzerdefinierte Signaturen erstellen. Informationen zum proaktiven Bedrohungsschutz Proaktiver Bedrohungsschutz identifiziert Bedrohungen, wie Würmer, Viren, Trojaner und Programme, die Tastatureingaben aufzeichnen, auf Grundlage des Verhaltens von Prozessen auf dem Computer. Proaktive TruScan-Bedrohungsprüfungen identifizieren diese Bedrohungen anhand ihrer Aktionen und Merkmale, nicht über sonst übliche Sicherheitssignaturen. Proaktive Bedrohungsprüfungen analysieren das Verhalten der Bedrohung mit Hunderten Erkennungsmodulen, um festzustellen, ob die aktiven Prozesse sicher oder bösartig sind. Diese Technologie kann die unbekannten Bedrohungen anhand ihres Verhaltens ohne herkömmliche Signaturen oder Patches sofort erkennen und abschwächen. Auf unterstützten 32-Bit-Betriebssystemen können Sie mit dem proaktiven Bedrohungsschutz auch den Lese-, Schreib- und Ausführzugriff auf Hardware-Komponenten, Dateien und Registrierungsschlüsseln steuern. Bei Bedarf können Sie die Steuerung für bestimmte, unterstützte Betriebssysteme verfeinern. Außerdem können Sie Peripheriegeräte nach Kategorieklasse (z. B. USB, Bluetooth, Infrarot, FireWire, Seriell, Parallel, SCSI und PCMCIA) blockieren. Informationen zum Bedrohungsschutz mit Virenschutz und Antispyware Virenschutz und Antispyware verhindern Infektionen auf Computern durch Prüfen des Boot-Sektors, des Arbeitsspeichers und von Dateien auf Viren, Spyware und Sicherheitsrisiken. Der Virenschutz und Antispyware-Bedrohungsschutz nutzt die Viren- und Sicherheitsrisiko-Signaturen, die in den Virendefinitionsdateien enthalten sind. Dieser Schutz schützt Ihre Computer, indem er Sicherheitsrisiken blockiert, bevor sie installiert werden, wenn diese Aktion den Computer nicht in einem instabilen Zustand belassen würde. Virenschutz- und Antispyware-Bedrohungsschutz enthält Auto-Protect, das Viren und Sicherheitsrisiken erkennt, wenn sie versuchen, auf den Arbeitsspeicher zuzugreifen oder sich zu installieren. Auto-Protect prüft auch auf

25 Einführung in Symantec Endpoint Protection Informationen zu Symantec 25 Sicherheitsrisiken wie Adware und Spyware. Wenn es Sicherheitsrisiken findet, isoliert es die infizierten Dateien oder entfernt und repariert die Nebenwirkungen der Sicherheitsrisiken. Sie können die Prüfung auf Sicherheitsrisiken in Auto-Protect deaktivieren. Auto-Protect kann komplizierte Risiken wie umhüllte Benutzer-Modus-Risiken (Rootkits) reparieren. Auto-Protect kann auch hartnäckige Sicherheitsrisiken reparieren, die schwierig zu entfernen sind oder sich neu installieren. Der Virenschutz- und Antispyware-Bedrohungsschutz enthält außerdem Auto-Protect, das in Internet- -Programmen den gesamten POP3- und SMTP-Datenverkehr überwacht. Sie können den Virenschutz und Antispyware-Bedrohungsschutz so konfigurieren, dass eingehende Meldungen auf Bedrohungen und Sicherheitsrisiken sowie ausgehende Meldungen auf bekannte Heuristiken geprüft werden. Durch die Prüfung von ausgehenden -Nachrichten wird die Verbreitung von Bedrohungen, z. B. Würmern, verhindert, die sich mithilfe von -Clients replizieren und über ein Netzwerk verteilen. Hinweis: Die Installation von Auto-Protect für Internet- -Programme wird auf serverbasierten Betriebssystemen blockiert. Beispielsweise können Sie diese Funktion nicht auf Windows Server 2003 installieren. Informationen zu Symantec Symantec ist weltweit führend im Bereich Infrastruktur-Software. Dank Symantec haben Unternehmen und Privatanwender Vertrauen in die Welt des Internets. Das Unternehmen unterstützt seine Kunden beim Schutz von Infrastruktur, Informationen und Interaktionen, indem es Software und Dienste bezüglich Sicherheitsrisiken, Verfügbarkeit, Richtlinieneinhaltung und Leistung zur Verfügung stellt. Neben dem Hauptsitz in Cupertino (Kalifornien) hat Symantec Niederlassungen in mehr als 40 Ländern. Weitere Informationen finden Sie unter folgender URL:

26 26 Einführung in Symantec Endpoint Protection Informationen zu Symantec

27 Kapitel 2 Installieren von Symantec Endpoint Protection In diesem Kapitel werden folgende Themen behandelt: Systemanforderungen für die Installation Übersicht über den Installationsprozess Allgemeines zu Desktop-Firewalls und Kommunikations-Ports Installieren und Konfigurieren von Symantec Endpoint Protection Manager Anmelden an der Symantec Endpoint Protection Manager-Konsole Systemanforderungen für die Installation Die Installation der Symantec-Software erfordert spezielle Protokolle, Betriebssysteme, Service Packs, Software und Hardware. Alle Computer, auf denen Sie Symantec-Software installieren, sollten mindestens die empfohlenen Systemanforderungen für das jeweilige Betriebssystem erfüllen. Hinweis: Installationen in oder aus Verzeichnissen, deren Namen Doppelbyte-Zeichen enthalten, werden nicht unterstützt. Symantec Endpoint Protection Manager, Konsole und Datenbank Tabelle 2-1 listet die Mindestanforderungen für die Computer auf, auf denen Symantec Endpoint Protection-Manager und -Konsole installiert werden sollen und für die Datenbank.

28 28 Installieren von Symantec Endpoint Protection Systemanforderungen für die Installation Komponente Tabelle Bit Symantec Endpoint Protection Manager, Konsole und Datenbank 64-Bit Prozessor 1 GHz Intel Pentium III 1 GHz auf x64 funktioniert nur mit den folgenden Prozessoren: Intel Xeon mit Intel EM64T-Support Intel Pentium IV mit EM64T-Support AMD 64-Bit Opteron AMD 64-Bit Athlon Hinweis: Itanium wird nicht unterstützt. Betriebssystem Die folgenden Betriebssysteme werden unterstützt: Die folgenden Betriebssysteme werden unterstützt: Windows 2000 Server/Advanced Server/Datacenter Server/Small Business Server mit Service Pack 3 oder höher Windows XP Professional mit Service Pack 1 oder höher Hinweis: Windows XP unterstützt eine beschränkte Anzahl von gleichzeitigen Benutzern, wenn sich die Clients im "Push"-Modus befinden. Verwenden Sie für Windows XP-Server mit bis zu 100 Clients den "Pull"-Modus. Weitere Informationen finden Sie in den Angaben zur Fehlerbehebung bei der Kommunikation mit Symantec Endpoint Protection Manager 11.x auf der Symantec Support-Website. Windows Server 2003 Standard Edition/Enterprise Edition/Datacenter Edition/Storage Edition/Web Edition/ Small Business Server Windows XP Professional-x64 Edition mit Service Pack 1 oder höher Windows Server 2003 Standard x64 Edition/Enterprise x64 Edition/Datacenter x64 Edition mit Service Pack 1 oder höher Windows Compute Cluster Server 2003 Windows Storage Server 2003 Hinweis: Wenn Sie Microsoft Clustering Services für den Symantec Endpoint Protection Manager-Server verwenden, müssen Sie den Symantec Endpoint Protection Manager-Server auf dem lokalen Laufwerk installieren. Arbeitsspeicher Festplatte Anzeigen 1 GB RAM Minimum (2-4 GB empfohlen) 4 GB für den Server und weitere 4 GB für die Datenbank Grafikkarte und Monitor mit Super-VGA (1.024 x 768) oder höherer Auflösung 1 GB RAM Minimum (2-4 GB empfohlen) 4 GB für den Server und weitere 4 GB für die Datenbank Grafikkarte und Monitor mit Super-VGA (1.024 x 768) oder höherer Auflösung

29 Installieren von Symantec Endpoint Protection Systemanforderungen für die Installation 29 Komponente Datenbank 32-Bit Symantec Endpoint Protection Manager enthält eine integrierte Datenbank. Sie können eine der folgenden Versionen von Microsoft SQL Server wählen: Microsoft SQL Server 2000 mit Service Pack 3 oder höher Microsoft SQL Server 2005 Hinweis: Microsoft SQL Server ist optional. 64-Bit Symantec Endpoint Protection Manager enthält eine integrierte Datenbank. Sie können eine der folgenden Versionen von Microsoft SQL Server wählen: Microsoft SQL Server 2000 mit Service Pack 3 oder höher Microsoft SQL Server 2005 Hinweis: Microsoft SQL Server ist optional. Andere Anforderungen Die folgenden weiteren Anforderungen müssen erfüllt sein: Internet Information Services-Server 5.0 oder höher mit aktivierten World Wide Web Services Internet Explorer 6.0 oder höher Statische IP-Adresse (empfohlen) Die folgenden weiteren Anforderungen müssen erfüllt sein: Internet Information Services-Server 5.0 oder höher mit aktivierten World Wide Web Services Internet Explorer 6.0 oder höher Statische IP-Adresse (empfohlen) Symantec Endpoint Protection-Manager und -Konsole Tabelle 2-2 listet die Mindestanforderungen für die Computer auf, auf denen Symantec Endpoint Protection-Manager und -Konsole installiert werden sollen. Komponente Tabelle Bit Symantec Endpoint Protection-Manager und -Konsole 64-Bit Prozessor 1 GHz Intel Pentium III 1 GHz auf x64 funktioniert nur mit den folgenden Prozessoren: Intel Xeon mit Intel EM64T-Support Intel Pentium IV mit EM64T-Support AMD 64-Bit Opteron AMD 64-Bit Athlon Hinweis: Itanium wird nicht unterstützt.

30 30 Installieren von Symantec Endpoint Protection Systemanforderungen für die Installation Komponente Betriebssystem 32-Bit Die folgenden Betriebssysteme werden unterstützt: 64-Bit Die folgenden Betriebssysteme werden unterstützt: Windows 2000 Server/Advanced Server/Datacenter Server mit Service Pack 3 oder höher Windows XP Professional mit Service Pack 1 oder höher Hinweis: Windows XP unterstützt eine beschränkte Anzahl von gleichzeitigen Benutzern, wenn sich die Clients im "Push"-Modus befinden. Verwenden Sie für Windows XP-Server mit bis zu 100 Clients den "Pull"-Modus. Weitere Informationen finden Sie in den Angaben zur Fehlerbehebung bei der Kommunikation mit Symantec Endpoint Protection Manager 11.x auf der Symantec Support-Website. Windows Server 2003 Standard Edition/Enterprise Edition/Datacenter Edition/Web Edition/Small Business Server Windows XP Professional-x64 Edition mit Service Pack 1 oder höher Windows Server 2003 Standard x64 Edition/Enterprise x64 Edition/Datacenter x64 Edition mit Service Pack 1 oder höher Windows Compute Cluster Server 2003 Windows Storage Server 2003 Hinweis: Wenn Sie Microsoft Clustering Services für den Symantec Endpoint Protection Manager-Server verwenden, müssen Sie den SEPM-Server auf dem lokalen Laufwerk installieren. Arbeitsspeicher Festplatte Anzeigen Andere Anforderungen 1 GB RAM Minimum (2 GB empfohlen) 2 GB (4 GB empfohlen) Grafikkarte und Monitor mit Super-VGA (1.024 x 768) oder höherer Auflösung Die folgenden weiteren Anforderungen müssen erfüllt sein: Internet Information Services-Server 5.0 oder höher mit aktivierten World Wide Web Services Internet Explorer 6.0 oder höher Statische IP-Adresse (empfohlen) 1 GB RAM (2 GB empfohlen) 2 GB (4 GB empfohlen) Grafikkarte und Monitor mit Super-VGA (1.024 x 768) oder höherer Auflösung Die folgenden weiteren Anforderungen müssen erfüllt sein: Internet Information Services-Server 5.0 oder höher mit aktivierten World Wide Web Services Internet Explorer 6.0 oder höher Statische IP-Adresse (empfohlen) Symantec Endpoint Protection-Konsole Tabelle 2-3 listet die Mindestanforderungen für die Computer auf, auf denen die Symantec Endpoint Protection-Konsole installiert werden soll.

31 Installieren von Symantec Endpoint Protection Systemanforderungen für die Installation 31 Komponente Tabelle Bit Symantec Endpoint Protection-Konsole 64-Bit Prozessor 1 GHz Intel Pentium III 1 GHz auf x64 funktioniert nur mit den folgenden Prozessoren: Intel Xeon mit Unterstützung für Intel EM64T Intel Pentium IV mit Unterstützung für EM64T AMD 64-Bit Opteron AMD 64-Bit Athlon Hinweis: Itanium wird nicht unterstützt. Betriebssystem Die folgenden Betriebssysteme werden unterstützt: Die folgenden Betriebssysteme werden unterstützt: Windows 2000 Professional/Server/Advanced Server/Datacenter Server/Small Business Server mit Service Pack 3 oder höher Windows XP Professional mit Service Pack 1 oder höher Hinweis: Windows XP unterstützt eine beschränkte Anzahl von gleichzeitigen Benutzern, wenn sich die Clients im "Push"-Modus befinden. Verwenden Sie für Windows XP-Server mit bis zu 100 Clients den "Pull"-Modus. Weitere Informationen finden Sie in den Angaben zur Fehlerbehebung bei der Kommunikation mit Symantec Endpoint Protection Manager 11.x auf der Symantec Support-Website. Windows XP Professional x64 Edition mit Service Pack 1 oder höher Windows Server 2003 Standard x64 Edition/Enterprise x64 Edition/Datacenter x64 Edition mit Service Pack 1 oder höher Windows Compute Cluster Server 2003 Windows Storage Server 2003 Windows Vista (x64) Hinweis: Wenn Sie Microsoft Clustering Services für den Symantec Endpoint Protection Manager-Server verwenden, müssen Sie den Symantec Endpoint Protection Manager-Server auf dem lokalen Laufwerk installieren. Windows Server 2003 Standard Edition/Enterprise Edition/Datacenter Edition/Web Edition/Small Business Server Windows Vista (x86) Arbeitsspeicher Festplatte Display 512 MB RAM (1 GB empfohlen) 15 MB Grafikkarte und Monitor mit Super-VGA (1.024 x 768) oder höherer Auflösung 512 MB RAM (1 GB empfohlen) 15 MB Grafikkarte und Monitor mit Super-VGA (1.024 x 768) oder höherer Auflösung

32 32 Installieren von Symantec Endpoint Protection Systemanforderungen für die Installation Komponente 32-Bit 64-Bit Browser Internet Explorer 6.0 oder höher Internet Explorer 6.0 oder höher Symantec Endpoint Protection Tabelle 2-4 listet die Mindestanforderungen für die Computer auf, auf denen Symantec Endpoint Protection installiert werden soll. Komponente Tabelle Bit Symantec Endpoint Protection 64-Bit Prozessor 400 MHz Intel Pentium III (1 GHz für Windows Vista) 1 GHz nur auf x64 mit den folgenden Prozessoren: Intel Xeon mit Unterstützung für Intel EM64T Intel Pentium IV mit Unterstützung für EM64T AMD 64-Bit Opteron AMD 64-Bit Athlon Hinweis: Itanium wird nicht unterstützt. Betriebssystem Die folgenden Betriebssysteme werden unterstützt: Die folgenden Betriebssysteme werden unterstützt: Windows 2000 Professional/Server/Advanced Server/Datacenter Server/Small Business Server mit Service Pack 3 oder höher Windows XP Home Edition/Professional Edition/Tablet PC Edition/Media Center Edition Windows Server 2003 Standard Edition/Enterprise Edition/Datacenter Edition/Web Edition/Small Business Server Windows Vista (x86) Home Basic Edition/Home Premium Edition/Business Edition/Enterprise Edition/Ultimate Edition Windows Server 2008 Standard Edition/Enterprise Edition/ Datacenter Edition/Web Edition (Core und Full) Windows XP Professional Edition X64 Windows Server 2003 x64 Edition Windows Compute Cluster Server 2003 Windows Storage Server 2003 Windows Vista Home Basic x64 Edition/Home Premium x64 Edition/Business x64 Edition/Enterprise x64 Edition/Ultimate x64 Edition Windows Server 2008 Standard x64 Edition/Enterprise x64 Edition/ Datacenter x64 Edition/Web x64 Edition (Core und Full) Hinweis: Wenn Sie Microsoft Clustering Services verwenden, müssen Sie den Client auf der lokalen Festplatte installieren.

33 Installieren von Symantec Endpoint Protection Übersicht über den Installationsprozess 33 Komponente Arbeitsspeicher Festplatte Display Andere Anforderungen 32-Bit 256 MB RAM 600 MB Grafikkarte und Monitor mit Super-VGA (1.024 x 768) oder höherer Auflösung Internet Explorer 6.0 oder höher Terminal-Server-Clients, die eine Verbindung zu einem Computer mit Virenschutzprogramm herstellen, setzen die folgenden zusätzlichen Systemanforderungen voraus: 64-Bit 256 MB RAM 700 MB Super-VGA (1.024x768) oder Grafikkarte und Monitor mit höherer Auflösung Internet Explorer 6.0 oder höher Microsoft Terminal Server RDP (Remote Desktop Protocol) Client Citrix Metaframe (ICA)-Client 1.8 oder höher bei Verwendung eines Citrix Metaframe-Servers auf Terminal-Server Hinweis: Der Assistent für die Push-Installationsverteilung überprüft nicht, ob Internet Explorer 6.0 oder höher auf Computern installiert ist, wenn dies erforderlich ist. Wenn auf den Zielcomputern nicht die erforderliche Version von Internet Explorer installiert ist, schlägt die Installation ohne eine entsprechende Meldung fehl. Übersicht über den Installationsprozess Das Installationshandbuch für Symantec Endpoint Protection und Symantec Network Access Control enthält ausführliche Informationen über jeden Schritt im Installationsprozess. Tabelle 2-5 fasst den Prozess für die Installation von Symantec Endpoint Protection zusammen.

34 34 Installieren von Symantec Endpoint Protection Übersicht über den Installationsprozess Tabelle 2-5 Übersicht über die Installation Verfahren Beschreibung Installieren von Symantec Endpoint Protection Manager Wählen Sie den Computer, auf dem die Software installiert werden soll, und den gewünschten Typen der Datenbank. Führen Sie dann das Installationsprogramm von der CD aus. Das Programm installiert zuerst die Manager-Software. Dann wird die Datenbank installiert und konfiguriert. Siehe "Installieren und Konfigurieren von Symantec Endpoint Protection Manager" auf Seite 37. Erstellen eines Client-Installationspakets Für Ihre Testumgebung können Sie Standard-Client-Software-Pakete erstellen und installieren. Diese Clients werden der temporären Gruppe zugewiesen und nutzen die Standardrichtlinien. Wenn es viele Computer in Ihrer Produktionsumgebung gibt, sollten Sie möglicherweise zuerst benutzerdefinierte Sicherheitsrichtlinien erstellen. Sie können dann benutzerdefinierte Client-Installationspakete erstellen, bevor Sie sie auf den Clients verteilen. Am Ende der Datenbankkonfiguration werden Sie gefragt, ob Sie den Migrationsund Verteilungsassistent ausführen möchten. Dieser Assistent erstellt und verschiebt dann ein Standard-Client-Software-Installationspaket. Siehe "Erstellen der Client-Installationspakete" auf Seite 131. Verteilen der Client-Software Anmelden an der Symantec Endpoint Protection Manager-Konsole. Suchen der Gruppe in der Konsole. Bestimmen Sie, wie die Client-Software verteilt werden soll. Sie können die Client-Software auf verschiedene Weisen verteilen. Sie können den Migrations- und Verteilungsassistent verwenden, nachdem Sie den Manager installiert haben, um den Standardschutz zu verteilen. Sie können auch jederzeit den Migrations- und Verteilungsassistenten über das Startmenü aufrufen. Zum Anmelden können Sie das Startmenü und den admin-benutzernamen mit dem während der Installation festgelegten Kennwort verwenden. Siehe "Anmelden an der Symantec Endpoint Protection Manager-Konsole" auf Seite 55. Auf der Seite "Clients" wird die Gruppe, die Sie bei der Installation erstellt haben, unter "Clients anzeigen" angezeigt. Konfigurieren von LiveUpdate für Sites-Updates Sie müssen LiveUpdate-Eigenschaften für Sites konfigurieren, die Sie installiert haben. Siehe "Informationen zu LiveUpdate-Richtlinien" auf Seite 64. Konfigurieren von LiveUpdate für Client-Updates Nachdem Sie die Sites konfiguriert haben, müssen Sie eine LiveUpdate-Einstellungsrichtlinie und eine LiveUpdate-Content-Richtlinie für Ihre Clients konfigurieren. Siehe "Informationen zu LiveUpdate-Richtlinien" auf Seite 64.

35 Installieren von Symantec Endpoint Protection Allgemeines zu Desktop-Firewalls und Kommunikations-Ports 35 Verfahren Konfigurieren von Sicherheitsrichtlinien und Testen von Symantec Endpoint Protection Beschreibung Mindestens sollten Sie eine Virenschutz- und Antispyware-Richtlinie für Ihre Clients konfigurieren und testen. Sie sollten auch eine Firewall-Richtlinie und Richtlinien für andere Schutzypen konfigurieren. Siehe "Auswerten von Richtlinien" auf Seite 71. Allgemeines zu Desktop-Firewalls und Kommunikations-Ports Zum Ausführen von Firewall-Software auf Ihren Servern und Clients müssen Sie bestimmte Ports öffnen, damit eine Kommunikation zwischen den Management-Servern und Clients möglich ist. Oder Sie können die Anwendung Rtvscan.exe auf allen Computern zulassen, damit der Datenverkehr durch Ihre Firewalls passieren kann. Außerdem erfordern die Tools zur Remote-Installation von Servern und Clients, dass TCP-Port 139 offen ist. Hinweis: Management-Server und Clients verwenden für Netzwerkkommunikationen den kurzlebigen Port-Bereich für TCP (1024 bis 65535). Der kurzlebige Port-Bereich, der verwendet wird, überschreitet jedoch selten Der kurzlebige Port-Bereich ist für die meisten Betriebssysteme konfigurierbar. Die meisten Firewalls benutzen beim Filtern von TCP-Verkehr die -Inspection-Technologie, so dass eingehende TCP-Antworten automatisch zugelassen und an den ursprünglichen Anforderer weitergeleitet werden. Daher müssen Sie die kurzlebigen TCP-Ports bei der Konfiguration der Firewall-Software nicht explizit öffnen. Tabelle 2-6 listet die Netzwerkprotokolle und Ports auf, die Management-Server und -Clients für Kommunikation und Netzwerkinstallationen benötigen. Tabelle 2-6 Ports für die Client- und Server-Installation und -Kommunikation Funktion Komponente Protokoll und Port Assistent für die Push-Installationsverteilung Symantec Endpoint Protection-Manager und Clients TCP 139 und 445 auf Managern und Clients UDP 137 und 138 auf Managern und Clients Kurzlebige TCP-Ports auf Servern und Clients

36 36 Installieren von Symantec Endpoint Protection Allgemeines zu Desktop-Firewalls und Kommunikations-Ports Funktion Komponente Protokoll und Port Netzwerküberprüfung Symantec Endpoint Protection-Manager und Clients TCP 139 und 445 auf Managern Kurzlebige TCP-Ports auf Clients Group Update Provider-Kommunikation Symantec Endpoint Protection-Manager und Group Update Provider Group Update Provider und Clients TCP 2967 auf allen Geräten Hinweis: Dieser Port ist der Standard, der geändert werden kann. Allgemeine Kommunikation Symantec Endpoint Protection-Manager und Clients TCP 80 auf Managern Kurzlebige TCP-Ports auf Clients Hinweis: Port 80 kann auch zu TCP 443 (HTTPS) geändert werden. Allgemeine Kommunikation Replizierungkommunikation Installation von Remote-Konsole für Symantec Endpoint Protection Manager Remote-Konsolen für Symantec Endpoint Protection Manager und Symantec Endpoint Protection Manager Site-to-Site zwischen Datenbank-Servern Symantec Endpoint Protection Manager und Remote-Konsole für Symantec Endpoint Protection Manager TCP 8443 auf Managern Kurzlebige TCP-Ports und 9090 auf Konsolen Hinweis: Diese Port-Nummer ist konfigurierbar. TCP 8443 zwischen Datenbank-Servern TCP 9090 auf Remote-Managern Kurzlebige TCP-Ports auf Remote-Konsolen Hinweis: Diese Port-Nummer ist konfigurierbar. Externe Datenbankkommunikation Microsoft Remote-SQL-Server und Symantec Endpoint Protection Manager TCP 1433 auf Microsoft Remote-SQL-Servern Kurzlebige TCP-Ports auf Managern Hinweis: Port 1433 ist der Standard-Port.

37 Installieren von Symantec Endpoint Protection Installieren und Konfigurieren von Symantec Endpoint Protection Manager 37 Funktion Komponente Protokoll und Port Symantec Network Access Control Enforcer-Kommunikation Symantec Endpoint Protection Manager und Enforcer TCP 1812 auf Managern Kurzlebige TCP-Ports auf Enforcern Hinweis: RADIUS-Server verwenden auch Port Symantec Endpoint Protection Manager sollte aus diesem Grund nicht auf demselben Server installiert werden. Dieser Port ist in Symantec Endpoint Protection Manager nicht nicht konfigurierbar. Migrations- und Verteilungsassistent LiveUpdate Symantec Endpoint Protection Manager und veraltete Symantec-Management-Server LiveUpdate-Clients und -Server TCP 139, TCP 445, kurzlebige TCP-Ports und UDP 137 auf Managern TCP 139, TCP 445, kurzlebige TCP-Ports und UDP 137 auf veralteten Symantec-Management-Servern Kurzlebige TCP-Ports auf Clients TCP 80 auf LiveUpdate-Servern Installieren und Konfigurieren von Symantec Endpoint Protection Manager Die erstmalige Installation der Verwaltungssoftware ist in zwei Abschnitte unterteilt. Beim ersten Teil wird Symantec Endpoint Protection Manager installiert. Beim zweiten Teil wird die Symantec Endpoint Protection Manager-Datenbank installiert und konfiguriert. Im ersten Abschnitt können Sie alle Standards akzeptieren. Im zweiten Teil müssen Sie den Typ der gewünschten Konfiguration für Symantec Endpoint Protection Manager einfach oder erweitert auswählen, basierend auf der Anzahl der vom Client unterstützten Server. Die einfache Konfiguration, beabsichtigt für einen Server, der weniger als 100 Clients unterstützt, erstellt automatisch eine integrierte Datenbank und verwendet die Standardwerte für die meisten Einstellungen. Dabei ist nur eine minimale Benutzereingabe vonnöten. Bei der erweiterten Konfiguration, beabsichtigt für

38 38 Installieren von Symantec Endpoint Protection Installieren und Konfigurieren von Symantec Endpoint Protection Manager Administratoren in großeren Umgebungen, können Sie die spezifisch auf Ihre Umgebung abgestimmten Einstellungen vornehmen. Hinweis: Verwaltungssoftware enthält weder Symantec Endpoint Protection noch irgend eine andere verwaltete Client-Software. So installieren Sie Symantec Endpoint Protection Manager 1 Legen Sie die Installations-CD ein, und starten Sie die Installation, wenn sie nicht automatisch startet. 2 Führen Sie im Begrüßungsfenster einen der folgenden Schritte aus: Zum Installieren von Symantec Endpoint Protection klicken Sie auf Symantec Endpoint Protection Manager installieren. Um Symantec Network Access Control zu installieren, klicken Sie auf "Symantec Network Access Control installieren" und klicken anschließend im nächsten Fenster auf "Symantec Endpoint Protection Manager installieren". 3 Klicken Sie im Begrüßungsfenster auf Weiter. 4 Klicken Sie im Fenster "Lizenzvereinbarung" auf "Ich akzeptiere die Bedingungen der Lizenzvereinbarung" und klicken Sie anschließend auf "Weiter". 5 Akzeptieren oder ändern Sie im Fenster "Zielordner" das Installationsverzeichnis. 6 Führen Sie einen der folgenden Schritte aus: Um den IIS-Web-Server von Symantec Endpoint Protection Manager mit anderen Web-Servern auf diesem Computer ausführen zu lassen, aktivieren Sie "Standard-Website verwenden", und klicken Sie anschließend auf "Weiter". Um den IIS-Web-Server von Symantec Endpoint Protection Manager als einzigen Web-Server auf diesem Computer zu konfigurieren, aktivieren Sie "Benutzerdefinierte Website erstellen", und klicken Sie anschließend auf "Weiter".

39 Installieren von Symantec Endpoint Protection Installieren und Konfigurieren von Symantec Endpoint Protection Manager 39 7 Klicken Sie im Installationsfenster auf "Installieren". 8 Klicken Sie nach beendeter Installation im letzten Fenster des Installationsassistenten auf "Fertig". Warten Sie, bis das Fenster "Management-Server-Konfigurationsassistent" angezeigt wird. Dies kann bis zu 15 Sekunden dauern. Führen Sie aus dem folgenden Abschnitt die Schritte durch, die für den ausgewählten Konfigurationstyp (Einfach oder Erweitert) richtig sind. So konfigurieren Sie Symantec Endpoint Protection Manager im einfachen Modus 1 Im Fenster "Management-Server-Konfigurationsassistent" wählen Sie Einfach und klicken dann auf "Weiter". Eine Systemprüfung wird durchgeführt, um zu ermitteln, ob das System die Mindestanforderungen für verfügbaren Arbeitsspeicher und Festplattenspeicherplatz erfüllt. Wenn dies nicht der Fall ist, wird ein Dialogfenster mit der Warnmeldung angezeigt, dass der Server mit den verfügbaren Ressourcen möglicherweise nicht wie erwartet ausgeführt werden kann. Sie können auswählen, die Konfiguration fortzusetzen oder zu beenden. 2 Geben Sie ein Kennwort ein (von mind. 6 Zeichen) und bestätigen es. Auf Wunsch können Sie eine -Adresse eingeben. Das eingegebene Kennwort wird für das Symantec Endpoint Protection Manager-Administratorkonto sowie das Verschlüsselungskennwort verwendet, das für den Notfallwiederherstellungsprozess notwendig ist. Nach der Installation wird das Verschlüsselungskennwort nicht geändert, selbst wenn das Kennwort für das Administratorkonto geändert wird. Dokumentieren Sie dieses Kennwort, wenn Sie Symantec Endpoint Protection in Ihrer Produktionsumgebung installieren. Sie benötigen es zur Systemwiederherstellung und zum Hinzufügen der optionalen Enforcer-Hardware. Symantec Endpoint Protection Manager sendet Warn- und Benachrichtigungsmeldungen an die von Ihnen angegebene -Adresse. 3 Klicken Sie auf "Weiter". 4 Das Konfigurations-Fenster "Zusammenfassung" zeigt die Werte an, die für die Installation von Symantec Endpoint Protection Manager verwendet werden. Sie können eine Kopie der Einstellungen drucken, um für Ihre Datensätze zu verwalten, oder klicken Sie auf "Weiter", um die Installation zu starten.

40 40 Installieren von Symantec Endpoint Protection Installieren und Konfigurieren von Symantec Endpoint Protection Manager So konfigurieren Sie Symantec Endpoint Protection Manager im erweiterten Modus 1 Im Fenster "Management-Server-Konfigurationsassistent" wählen Sie Erweitert und klicken dann auf "Weiter". 2 Wählen Sie die Anzahl der Clients, die von diesem Server verwaltet werden sollen, und klicken Sie anschließend auf "Weiter". Eine Systemprüfung wird durchgeführt, um zu bestimmen, ob das System die minimalen Anforderungen für verfügbaren Arbeitsspeicher und Laufwerksspeicherplatz erfüllt. Wenn nein, wird ein Hinweis angezeigt, dass der Server möglicherweise mit den verfügbaren Ressourcen nicht die erwartete Leistung erbringt. Sie können dann entscheiden, ob die Konfiguration fortgeführt oder beendet werden soll. 3 Aktivieren Sie im Fenster "Standorttyp" die Option "Meinen ersten Standort installieren" und klicken Sie dann auf "Weiter". 4 Akzeptieren oder ändern Sie im Fenster "Server-Informationen" die Standardwerte in den folgenden Feldern, und klicken Sie dann auf "Weiter": Server-Name Server-Port Port für Web-Konsole Server-Datenordner 5 Geben Sie im Fenster "Name des Standorts" Ihren Standortnamen in das Feld "Standortname" ein, und klicken Sie dann auf "Weiter". 6 Geben Sie im Fenster "Verschlüsselungskennwort" Werte in beide Feldern ein, und klicken Sie dann auf "Weiter". Dokumentieren Sie dieses Kennwort, wenn Sie Symantec Endpoint Protection in Ihrer Produktionsumgebung installieren. Sie benötigen es zur Systemwiederherstellung und zum Hinzufügen der optionalen Enforcer-Hardware. 7 Aktivieren Sie im Fenster "Datenbank-Server-Auswahl" die Option "Integrierte Datenbank", und klicken Sie dann auf "Weiter".

41 Installieren von Symantec Endpoint Protection Installieren und Konfigurieren von Symantec Endpoint Protection Manager 41 8 Geben Sie im Fenster "Admin-Benutzer" in die Felder "Kennwort" ein Kennwort für das Administratorkonto ein, um sich an der Konsole anzumelden. Geben Sie optional eine -Adresse an. Symantec Endpoint Protection Manager sendet Warn- und Benachrichtigungsmeldungen an die angegebene -Adresse. Nach beendeter Installation können Sie den "Installations- und Migrationsassistenten" aufrufen, um den Client einzusetzen. Wenn Sie dies nicht sofort tun möchten, finden Sie die Anleitungen für eine spätere Installation im Kapitel "Client-Installation". Melden Sie sich an der Konsole mit dem hier eingegebenen Benutzernamen und Kennwort an. 9 Klicken Sie auf "Weiter". Installieren von Symantec Endpoint Protection Manager mit einer eingebetteten Datenbank Das Installieren mit der eingebetteten Datenbank ist die einfachste Methode zum Installieren von Symantec Endpoint Protection Manager. Die integrierte Datenbank unterstützt bis zu Clients. Nachdem Sie Symantec Endpoint Protection Manager installiert und sich mit den Verwaltungsaufgaben vertraut gemacht haben, müssen Sie Ihre kryptografischen Dateien sichern, falls Sie nach einem Notfall das System wiederherstellen müssen. Sie müssen auch das Verschlüsselungskennwort festhalten, das Sie während der Konfiguration von Symantec Endpoint Protection Manager eingeben. Installieren von Symantec Endpoint Protection Manager mit einer Microsoft SQL-Datenbank Sie können Symantec Endpoint Protection Manager auf dem gleichen Computer installieren, der Microsoft SQL-Server 2000/2005 ausführt, und dann eine Datenbank auf dem lokalen SQL-Server erstellen. Sie können Symantec Endpoint Protection Manager aber auch auf einem Computer installieren, der nicht Microsoft SQL-Server 2000/2005 ausführt, und dann eine Datenbank auf dem Remote-SQL-Server erstellen. In beiden Fällen müssen Sie Microsoft SQL-Server-Komponenten auf allen Computern richtig installieren und konfigurieren. Hinweis: Microsoft SQL Server 2000 wird nur auf englischsprachigen Windows-Betriebssystemen unterstützt.

42 42 Installieren von Symantec Endpoint Protection Installieren und Konfigurieren von Symantec Endpoint Protection Manager Microsoft SQL-Server 2000/2005 für die Datenbankerstellung vorbereiten Symantec empfiehlt Ihnen, vor Erstellung der Datenbank eine neue Instanz von SQL-Server zu installieren, die den Installations- und Konfigurationsanforderungen von Symantec entspricht. Sie können eine Datenbank in einer älteren, vorhandenen Instanz installieren, diese muss jedoch ordnungsgemäß konfiguriert sein, damit die Datenbankinstallation nicht fehlschlägt. Wenn die Authentifizierungskonfiguration beispielsweise nicht auf den gemischten Modus gesetzt ist, schlägt die Installation fehl oder funktioniert nicht ordnungsgemäß. Wenn Sie eine SQL-Sortierung wählen, bei der die Groß-/Kleinschreibung berücksichtigt wird, schlägt die Installation fehl. Warnung: Symantec Endpoint Protection Manager authentifiziert sich beim Microsoft SQL-Server mit einem Klartextformat-Benutzernamen imd -Kennwort des Datenbankbesitzers. Wenn Sie Programme auf einem entfernen Microsoft SQL-Server installieren und mit ihm kommunizieren, kann jeder Computer im Verbindungsweg diesen Benutzernamen und dieses Kennwort mit einem Paket-Erfassung-Dienstprogramm potenziell erkennen. Bringen Sie beide Server in einem sicheren Teilnetz unter, um den Sicherheitsstatus der entfernten Microsoft SQL-Server-Kommunikationen zu maximieren. Ein sicheres Teilnetz beschränkt die Netzwerkkommunikationen nur auf die Server in diesem Teilnetz. Dieses Teilnetz ist gewöhnlich hinter einem Netzwerkgerät stationiert, das Adressauflösung (NAT) durchführt. Viele der modernen billigen Router, die DHCP-Adresszuordnungen vornehmen, können NAT durchführen. Ein sicheres Teilnetz ist jedoch auch physisch sicher, so dass nur befugte Benutzer physischen Zugriff auf die Netzwerkgeräte in diesem diesem Teilnetz haben. Installations- und Konfigurationsanforderungen von Microsoft SQL Server 2000 Die Installations- und die Konfigurationsanforderungen wirken sich auf alle Microsoft SQL Server 2000-Installationen aus, lokal und remote. Um eine Datenbank auf einem Remote-SQL-Server zu erstellen, müssen Sie auch die SQL-Server-Client-Komponenten auf dem Server installieren, auf dem Symantec Endpoint Protection Manager ausgeführt wird. Installationsanforderungen von Microsoft SQL Server 2000 Wenn Sie die Instanz von Microsoft SQL Server 2000 installieren, wählen Sie die folgenden benutzerdefinierten Optionen:

43 Installieren von Symantec Endpoint Protection Installieren und Konfigurieren von Symantec Endpoint Protection Manager 43 Übernehmen Sie nicht den vorgegebenen Instanznamen. Verwenden Sie "SEPM" oder einen anderen Namen. Standardmäßig wird bei der Installation von Symantec Endpoint Protection Manager eine Datenbank mit dem Namen "Sem5" in dieser Instanz erstellt. Die unbenannte Standardinstanz wird unterstützt, aber kann zu Verwechselungen führen, wenn Sie mehrere Instanzen auf einem Computer installieren. Setzen Sie die Authentifizierungskonfiguration auf "Gemischter Modus" (Windows-Authentifizierung und SQL-Server-Authentifizierung). Legen Sie das sa-kennwort fest, wenn Sie die Authentifizierung "Gemischter Modus" auswählen. Sie geben bei der Installation von Symantec Endpoint Protection Manager dieses Kennwort ein. Hinweis: Wenn Sie die Instanz von Microsoft SQL Server installieren, wählen Sie keine SQL-Sortierung, bei der die Groß-/Kleinschreibung berücksichtigt wird. Die Groß-/Kleinschreibung wird von der Datenbank nicht unterstützt. Konfigurationsanforderungen für Microsoft SQL Server 2000 Nach der Installation der Instanz von Microsoft SQL Server 2000 müssen Sie Folgendes ausführen: Installieren Sie SQL Server Service Pack 4 und legen Sie fest, dass die Authentifizierung mit den SQL-Server-Identifikationsdaten erfolgen soll. Registrieren Sie in Enterprise Manager die Instanz, klicken Sie mit der rechten Maustaste auf sie und bearbeiten Sie die Registrierungseigenschaften für die Verwendung der SQL-Server-Authentifizierung. Wenn Sie die Bearbeitung abgeschlossen haben und dazu aufgefordert werden, trennen Sie die Verbindung zum Server. Klicken Sie mit der rechten Maustaste auf die Instanz und stellen Sie die Verbindung zum Server wieder her. Verifizieren Sie mit Hilfe des SQL Server-Netzwerkdienstprogramms, dass TCP/IP als Protokoll aktiviert ist. Wenn das Protokoll nicht aktiviert ist, aktivieren Sie es. Überprüfen Sie, ob der SQL Server-Agent ausführt wird, und starten Sie ihn gegebenenfalls.

44 44 Installieren von Symantec Endpoint Protection Installieren und Konfigurieren von Symantec Endpoint Protection Manager Installieren und Konfigurieren von Microsoft SQL Server 2000-Client-Komponenten Sie installieren und konfigurieren Microsoft SQL Server 2000-Client-Komponenten auf dem Computer, auf dem Symantec Endpoint Protection Manager ausgeführt wird. So installieren Sie Microsoft SQL Server 2000-Client-Komponenten 1 Legen Sie die Installations-CD für Microsoft SQL Server 2000 in das Laufwerk ein und starten Sie den Installationsvorgang. 2 Klicken Sie im Fenster "Installationsdefinition" auf "Nur Clienttools". 3 Führen Sie die Installation aus. So konfigurieren Sie Microsoft SQL Server 2000-Client-Komponenten 1 Klicken Sie auf "Start > Programme > Microsoft SQL Server > SQL Server-Clientkonfiguration". 2 Stellen Sie im Dialogfeld "SQL Server-Clientkonfiguration" auf der Registerkarte "Allgemein" sicher, dass TCP/IP als Protokoll aktiviert ist. Wenn das Protokoll nicht aktiviert ist, aktivieren Sie es. 3 Klicken Sie mit der rechten Maustaste auf "TCP/IP" und klicken Sie dann auf "Eigenschaften". 4 Geben Sie im Dialogfeld "TCP/IP" im Feld "Standard-Port" die Port-Nummer ein, die dem Port entspricht, der von der Microsoft SQL Server 2000-Instanz verwendet wird. Der Standard-Port ist gewöhnlich Sie geben diese Port-Nummer an, wenn Sie die Datenbank erstellen. 5 Klicken Sie auf "OK" und schließen Sie dann das SQL-Server-Client-Netzwerkdienstprogramm. Installations- und Konfigurationsanforderungen von Microsoft SQL Server 2005 Die Installations- und die Konfigurationsanforderungen wirken sich auf alle Microsoft SQL Server 2005-Installationen aus, lokal und remote. Wenn Sie eine Datenbank auf einem Remote-SQL-Server erstellen, müssen Sie auch die SQL-Server-Client-Komponenten auf dem Server installieren, auf dem Symantec Endpoint Protection Manager ausgeführt wird. Installationsanforderungen von Microsoft SQL Server 2005 Wenn Sie die Instanz von Microsoft SQL Server 2005 installieren, müssen Sie die folgenden benutzerdefinierten Optionen auswählen:

45 Installieren von Symantec Endpoint Protection Installieren und Konfigurieren von Symantec Endpoint Protection Manager 45 Übernehmen Sie nicht den vorgegebenen Instanznamen. Verwenden Sie "SEPM" oder einen anderen Namen. Standardmäßig wird bei der Installation von Symantec Endpoint Protection Manager eine Datenbank mit dem Namen "Sem5" in dieser Instanz erstellt. Die unbenannte Standardinstanz wird unterstützt, aber kann zu Verwechselungen führen, wenn Sie mehrere Instanzen auf einem Computer installieren. Setzen Sie die Authentifizierungskonfiguration auf "Gemischter Modus" (Windows-Authentifizierung und SQL-Server-Authentifizierung). Legen Sie das sa-kennwort fest, wenn Sie die Authentifizierung "Gemischter Modus" auswählen. Sie geben bei der Installation von Symantec Endpoint Protection Manager dieses Kennwort ein. Legen Sie fest, dass der SQL Server-Browser am Ende der Installation gestatrtet wird, wenn Sie die Servicekonten konfigurieren. Hinweis: Wenn Sie die Instanz von Microsoft SQL Server installieren, wählen Sie keine SQL-Sortierung, bei der die Groß-/Kleinschreibung berücksichtigt wird. Die Groß-/Kleinschreibung wird von der Datenbank nicht unterstützt. Konfigurationsanforderungen für Microsoft SQL Server 2005 Nachdem Sie die Instanz von Microsoft SQL Server 2005 installiert haben, wenden Sie SQL Server 2005 Service Pack 2 an und authentifizieren die Installation mit SQL Server-Identifikationsdaten. Dann verwenden Sie SQL Server Configuration Manager, um folgende Schritte durchzuführen: Zeigen Sie die Protokolle für die SQL Server 2005-Netzwerkkonfiguration an. Zeigen Sie die Protokolleigenschaften für TCP/IP an und aktivieren Sie TCP/IP. Zeigen Sie die IP-Adressen für TCP/IP an und aktivieren Sie die Adressen IP1 und IP2. Legen Sie die TCP/IP-Port-Nummern für IP1, IP2 und PALL fest. Die Symantec Endpoint Protection Manager-Datenbank unterstützt keine dynamischen Ports. Darum lassen Sie "TCP Dynamic Ports" leer und geben eine TCP-Port-Nummer an. Der Standard-Port ist gewöhnlich Sie geben diese Port-Nummer an, wenn Sie die Datenbank erstellen. Starten Sie den SQL Server-Dienst neu. Wenn Sie während der Installation nicht festgelegt haben, dass der SQL-Browser gestartet werden soll, schlägt die Remote-Installation fehl. Wenn Sie dies während der Installation nicht festgelegt haben, führen Sie im Dienstprogramm "SQL Server Surface Area Configuration" Folgendes aus:

46 46 Installieren von Symantec Endpoint Protection Installieren und Konfigurieren von Symantec Endpoint Protection Manager Öffnen Sie das Dialogfeld "Surface Area Configuration for Services and Connections information". Aktivieren Sie den Dienst "SQL Server Browser". Wenn dieser Dienst nicht aktiviert ist, können Client-Computer mit dem Server nicht kommunizieren. Stellen Sie sicher, dass für lokale und Remote-Verbindungen nur TCP/IP aktiviert ist. Benannte Pipes sind nicht erforderlich. Installieren und Konfigurieren von Microsoft SQL Server 2005-Client-Komponenten Sie installieren Microsoft SQL Server 2005-Client-Komponenten auf dem Computer, auf dem Symantec Endpoint Protection Manager ausgeführt wird. Hinweis: Sie müssen die Client-Komponenten auf einem Computer installieren, der Windows-Server 2003 ausführt. Die Installation der Client-Komponenten erfordert MDAC 2.8 Service Pack 1 oder höher, Windows Installer 3.1, Internet Explorer 6.0 Service Pack 1 oder höher. So installieren Sie Microsoft SQL Server 2005-Client-Komponenten 1 Legen Sie die Installations-CD für Microsoft SQL Server 2005 in das Laufwerk ein und starten Sie den Installationsvorgang. 2 Klicken Sie im Fenster "Start" auf "Serverkomponenten", "Extras", "Online-Dokumentation" und "Beispiele". 3 Setzen Sie den Installationsvorgang fort, bis Sie aufgefordert werden, die zu installierenden Komponenten auszuwählen. 4 Klicken Sie im Dialogfeld "Zu installierende Komponenten" auf "Erweitert". 5 Erweitern Sie im linken Fenster den Eintrag "Clientkomponenten". 6 Klicken Sie auf "Clientkomponenten" und wählen Sie "Wird auf der lokalen Festplatte installiert". 7 Klicken Sie auf die folgenden Funktionen für Client-Komponenten: "Konnektivitätskomponenten" und "Verwaltungstools" und wählen Sie anschließend "Wird auf der lokalen Festplatte installiert". 8 Führen Sie die Installation aus.

47 Installieren von Symantec Endpoint Protection Installieren und Konfigurieren von Symantec Endpoint Protection Manager 47 So konfigurieren Sie Microsoft SQL Server 2005-Client-Komponenten 1 Klicken Sie auf "Start > Programme > Microsoft SQL Server 2005 > Configuration Tools > SQL Server Configuration Manager". 2 Unter "SQL Native Client Configuration" klicken Sie auf "Client Protocols", klicken Sie mit der rechten Maustaste auf "TCP/IP" und klicken Sie dann auf "Properties". 3 Im Feld "Default Port" geben Sie die Port-Nummer ein, die dem Port entspricht, der von der Microsoft SQL Server 2005-Instanz verwendet wird. Der Standard-Port ist gewöhnlich Sie geben diese Port-Nummer an, wenn Sie die Datenbank erstellen. 4 Klicken Sie auf "Apply > OK". SQL Server-Anforderungen für die Installation von Symantec Endpoint Protection Manager Wenn Sie Symantec Endpoint Protection Manager mit einer Microsoft SQL Server-Datenbank installieren, gibt es bestimmte Konfigurationsanforderungen für SQL Server. Sie können Symantec Endpoint Protection Manager mit einer lokalen Datenbank oder einer Remote-Datenbank installieren. Tabelle 2-7 beschreibt die SQL Server-Konfigurationseinstellungen, die Symantec Endpoint Protection Manager erfordert. Tabelle 2-7 SQL Server-Konfigurationsanforderungen Konfigurationseinstellung Instanzname Installationsanforderungen von Symantec Endpoint Protection Manager Verwenden Sie nicht den Standardnamen. Erstellen Sie einen Namen wie SEPM. Standardmäßig wird bei der Installation von Symantec Endpoint Protection Manager eine Datenbank mit dem Namen "Sem5" in der SQL Server-Instanz erstellt. Die Standardinstanz ist unbenannt. Sie wird unterstützt, kann aber Verwechslungen verursachen, wenn Sie mehrere Instanzen auf einem Computer installieren. Authentifizierungskonfiguration sa-kennwort Gemischter Modus Legen Sie dieses Kennwort fest, wenn Sie die Authentifizierung "Gemischter Modus" auswählen.

48 48 Installieren von Symantec Endpoint Protection Installieren und Konfigurieren von Symantec Endpoint Protection Manager Konfigurationseinstellung Authentifizierung Aktiviertes Protokoll IP-Adressen für TCP/IP (nur SQL Server 2005) TCP/IP-Port-Nummern für IP1, IP2 und PALL (nur SQL Server 2005) Installationsanforderungen von Symantec Endpoint Protection Manager SQL Server-Authentifizierung TCP/IP IP1 und IP2 aktivieren Lassen Sie "TCP Dynamic Ports" leer und geben eine TCP-Port-Nummer an. Der Standard-Port ist gewöhnlich Sie geben diese Port-Nummer an, wenn Sie die Datenbank erstellen. Die Symantec Endpoint Protection Manager-Datenbank unterstützt keine dynamischen Ports. Dienst "SQL Server Browser" (nur SQL Server 2005) Muss gestartet werden. Wenn sich Ihre Datenbank auf einem Remote-Server befindet, müssen Sie SQL Server-Client-Komponenten auch auf dem Computer installieren, auf dem Symantec Endpoint Protection Manager ausgeführt wird. Während der Installation von Symantec Endpoint Protection Manager entscheiden Sie, welche Datenbankwerte festgelegt werden sollen. Sie sollten diese Entscheidungen treffen, bevor Sie die Installation starten. In Tabelle 2-8 sind diese Werte und Einstellungen aufgeführt. Einstellung Tabelle 2-8 Standard Einstellungen für die Installation von Symantec Endpoint Protection Manager mit einer SQL Server-Datenbank Beschreibung IIS-Websitekonfigurationsoptionen wählen Standard-Website verwenden Standard-Website verwenden Installiert die Symantec Endpoint Protection IIS-Web-Anwendung in der Standard-ISS-Website und funktioniert mit jeder anderen Web-Anwendung, die in der Website installiert wird. Angepasste Website erstellen Deaktiviert die IIS-Standard-Website und erstellt einen Symantec-Web-Server für Symantec Endpoint Protection Manager.

49 Installieren von Symantec Endpoint Protection Installieren und Konfigurieren von Symantec Endpoint Protection Manager 49 Einstellung Server-Name Server-Port Internet-Konsolen-Port Server-Datenordner Site-Name Verschlüsselungskennwort Standard Name des lokalen Hosts C:\Program Files\Symantec Endpoint Protection Manager\data Site Name des lokalen Hosts Kein Beschreibung Name des Computers, der Symantec Endpoint Protection Manager ausführt. Port-Nummer, die der Symantec Endpoint Protection Manager-Server abhört. Für Remote-Konsolenverbindungen verwendeter HTTP-Port Verzeichnis, in dem Symantec Endpoint Protection Manager Datendateien wie Backups und Replizierungen sowie andere Symantec Endpoint Protection Manager-Daten ablegt. Das Installationsprogramm erstellt dieses Verzeichnis, wenn es nicht existiert. Website-Name des höchsten Containers, unter dem alle Funktionen mit Symantec Endpoint Protection Manager konfiguriert und ausgeführt werden. Das Kennwort, das die Kommunikation zwischen Symantec Endpoint Protection Manager, den Clients und den optionalen Enforcer-Hardwarekomponenten verschlüsselt. Das Kennwort kann wie erforderlich 1 bis 32 alphanumerische Zeichen lang sein. Halten Sie dieses Kennwort fest und bewahren Sie es an einem sicheren Standort auf. Sie können das Kennwort nicht ändern oder wiederherstellen, nachdem Sie die Datenbank erstellt haben. Sie müssen dieses Kennwort auch für Notfallwiederherstellungszwecke eingeben, wenn Sie keine gesicherte Datenbank haben, die Sie wiederherstellen können. Datenbank-Server Name des lokalen Hosts Name des Microsoft SQL-Servers und der optionale Instanznamens. Wenn der Datenbank-Server mit der Standard-Instanz installiert wurde, die keinen Namen hat, geben Sie entweder den Hostnamen oder die IP-Adresse des Host ein. Wenn der Datenbank-Server mit einer benannten Instanz installiert wurde, geben Sie entweder Hostname\Instanzname oder IP-Adresse\Instanzname ein. Eingabe des Hostnamen funktioniert nur mit richtig konfigurierter DNS. Wenn Sie auf einem Remote-Datenbank-Server installieren, müssen Sie zuerst die SQL Server-Client-Komponenten auf dem Computer installieren, auf dem Symantec Endpoint Protection Manager ausgeführt wird.

50 50 Installieren von Symantec Endpoint Protection Installieren und Konfigurieren von Symantec Endpoint Protection Manager Einstellung SQL Server-Port Datenbankname Benutzer Kennwort Ordner für SQL-Client DBA-Benutzer DBA-Kennwort Standard 1433 sem5 sem5 Kein C:\Program Files\Microsoft SQL Server\80\Tools\Binn Kein Kein Beschreibung Der Port, mit dem der Computer, der SQL Server ausführt, konfiguriert wird, um Datenverkehr zu senden und zu erhalten. Port 0 wird nicht unterstützt, da er verwendet wird, um einen willkürlich ausgewählten Port anzugeben. Name der zu erstellenden Datenbank. Name des zu erstellenden Datenbankbenutzerkontos. Das Benutzerkonto verfügt über eine Standardrolle mit Leseund Schreibzugriff. Der Name kann eine Kombination aus alphanumerischen Werten und folgenden Sonderzeichen sein: ~#%_+= :./. Die Sonderzeichen sind nicht zulässig. Die folgenden Namen sind auch nicht zugelassen: sysadmin, server admin, setupadmin, securityadmin, processadmin, dbcreator, diskadmin, bulkadmin. Das Kennwort, das mit dem Datenbank-Benutzerkonto verknüpft werden soll. Der Name kann eine Kombination von alphanumerischen Werten und von Sonderzeichen (~#%_+= :./) sein. Die Sonderzeichen sind nicht zugelassen. Speicherort des lokalen SQL Client-Dienstprogrammverzeichnisses, der bcp.exe enthält. Wenn Sie eine Datenbank auf SQL Server 2005 erstellen, ist das standardmäßige numerische Verzeichnis "90". Der vollständige Standardpfad ist "C:\Programme\Microsoft SQL Server\90\Tools\Binn" Name des Datenbank-Server-Administratorkonto (gewöhnlich "sa"). Name des Kennworts, das mit dem Datenbank-Benutzerkonto verbunden ist.

51 Installieren von Symantec Endpoint Protection Installieren und Konfigurieren von Symantec Endpoint Protection Manager 51 Einstellung Standard Beschreibung Datenbank-Datenordner Automatisch erkannt, nachdem Sie auf "Standard" klicken SQL Server 2000: C:\Program Files\Microsoft SQL Server\MSSQL\Data SQL Server 2005: C:\Program Files\Microsoft SQL Server\MSSQL.1\MSSQL\Data Speicherort des SQL Server-Datenverzeichnisses. Wenn Sie auf einem Remote-Server installieren, muss die Laufwerkskennung der Kennung auf dem Remote-Server entsprechen. Wenn Sie auf einer benannten Instanz auf SQL Server 2000 installieren, wird der Instanzname an MSSQL mit einem Dollarzeichen angefügt, z. B. \MSSQL$Instanzname\Data. Wenn Sie auf einer benannten Instanz auf SQL Server 2005 installieren, wird der Instanzname an MSSQL mit einer numerischen Kennung mit einem Punkt angefügt, z. B. \MSSQL.1\MSSQL\Data. Hinweis: Ein Klick auf "Standard" zeigt das richtige Installationsverzeichnis an, wenn Sie den Datenbank-Server und Instanznamen richtig eingegeben haben. Wenn Sie auf "Standard" klicken und nicht das richtige Installationsverzeichnis angezeigt wird, schlägt die Datenbankerstellung fehl. Administratorbenutzername Administratorkennwort admin Kein Standard-Benutzernamen, der für die erstmalige Anmeldung bei der Symantec Endpoint Protection Manager-Konsole verwendet wird. (nicht veränderbar) Das während der Server-Konfiguration zur Verwendung mit dem Benutzernamen "admin" angegebene Kennwort. Installieren von Symantec Endpoint Protection Manager mit einer SQL Server-Datenbank Sie können Symantec Endpoint Protection Manager auf dem gleichen Computer installieren, der Microsoft SQL Server ausführt, und dann eine Datenbank auf dem lokalen SQL Server erstellen. Sie können Symantec Endpoint Protection Manager auch auf einem Computer installieren, auf dem SQL Server nicht ausgeführt wird, und dann eine Datenbank auf einem Remote-Computer erstellen, der SQL Server ausführt. In jedem Szenario stellen Sie sicher, dass die entsprechenden SQL Server-Komponenten auf jedem Computer richtig konfiguriert sind. Siehe "SQL Server-Anforderungen für die Installation von Symantec Endpoint Protection Manager " auf Seite 47.

52 52 Installieren von Symantec Endpoint Protection Installieren und Konfigurieren von Symantec Endpoint Protection Manager Hinweis: Wenn Sie eine neue Datenbank erstellen, verwaltet SQL Server automatisch Ihre Datenbank mit dem einfachen Wiederherstellungsmodell und aktiviert die automatische Verkleinerung. So installieren Sie Symantec Endpoint Protection Manager 1 Legen Sie die Installations-CD ein und starten Sie die Installation. 2 Führen Sie im Begrüßungsfenster einen der folgenden Schritte aus: Klicken Sie zum Installieren von Symantec Endpoint Protection auf "Symantec Endpoint Protection Manager installieren". Bei einer Installation für Symantec Network Access Control klicken Sie auf "Symantec Network Access Control installieren" und dann auf "Symantec Endpoint Protection Manager installieren". 3 Klicken Sie sich durch die Fenster, bis das Fenster "Zielordner" angezeigt wird. 4 Im Fenster "Zielordner" akzeptieren Sie oder ändern Sie das Standardinstallationsverzeichnis. 5 Führen Sie einen der folgenden Schritte aus: Um den Web-Server Symantec Endpoint Protection Manager IIS mit anderen Websites auf diesem Computer auszuführen, aktivieren Sie "Standard-Website verwenden" und klicken auf "Weiter". Um Symantec Endpoint Protection Manager IIS Web als den einzigen Web-Server auf diesem Computer zu konfigurieren, aktivieren Sie "Benutzerdefinierte Website erstellen" und klicken dann auf "Weiter". 6 Klicken Sie im Fenster "Bereit, das Programm zu installieren" auf "Installieren". 7 Wenn die Installation beendet ist und das Fenster "Installationsassistent abgeschlossen" angezeigt wird, klicken Sie auf "Fertig stellen". Es kann bis zu 15 Sekunden dauern, bis der Server-Konfigurationsassistent angezeigt wird. Starten Sie den Computer neu, wenn Sie dazu aufgefordert werden. Wenn Sie sich anmelden, wird der Server-Konfigurationsassistent automatisch angezeigt. So erstellen Sie eine SQL-Datenbank 1 Wählen Sie im Fenster "Management-Server-Konfigurationsassistent" die Option "Erweitert", und klicken Sie dann auf "Weiter". 2 Wählen Sie die Anzahl der Clients, die der Server verwalten soll, und klicken Sie dann auf "Weiter".

53 Installieren von Symantec Endpoint Protection Installieren und Konfigurieren von Symantec Endpoint Protection Manager 53 3 Aktivieren Sie "Meinen ersten Standort installieren", und klicken Sie dann auf "Weiter". 4 Im Fenster "Server-Informationen" akzeptieren Sie oder ändern Sie die Standardwerte der folgenden Felder und klicken Sie auf "Weiter": Server-Name Server-Port Internet-Konsolen-Port Server-Datenordner 5 Akzeptieren Sie im Fenster "Standortinformationen" im Feld "Name des Standorts" den Standardnamen oder ändern Sie ihn und klicken Sie dann auf "Weiter". 6 Geben Sie im Fenster "Verschlüsselungskennwort erstellen" in die Felder "Verschlüsselungskennwort erstellen" ein Kennwort ein, und klicken Sie dann auf "Weiter". Halten Sie dieses Kennwort fest und bewahren Sie es an einem sicheren Standort auf. Sie können das Kennwort nicht ändern oder wiederherstellen, nachdem Sie die Datenbank erstellt haben. Sie müssen dieses Kennwort auch für Notfallwiederherstellungszwecke eingeben, wenn Sie keine gesicherte Datenbank haben, die Sie wiederherstellen können. 7 Aktivieren Sie im Fenster "Datenbanktyp-Auswahl" die Option "Microsoft SQL Server", und klicken Sie anschließend auf "Weiter". 8 Im Fenster "Neue Datenbank definieren" gehen Sie wie folgt vor: Wenn die Datenbank nicht existiert, aktivieren Sie "Neue Datenbank erstellen" (empfohlen). Wenn die Datenbank existiert, aktivieren Sie "Vorhandene Datenbank verwenden". Eine vorhandene Datenbank muss die Dateigruppen PRIMARY, FG_CONTENT, FG_LOGINFO, FG_RPTINFO, und FG_INDEX definieren. Das Benutzerkonto für den Datenbankzugriff muss Rechte für db_ddladmin, db_datareader und db_datawriter haben. Wenn diese Anforderungen nicht erfüllt werden, schlägt Ihre Installation fehl. Es wird empfohlen, eine neue Datenbank zu definieren. 9 Klicken Sie auf "Weiter". 10 Geben Sie im Fenster "Microsoft SQL Server-Informationen" Ihre Werte für die folgenden Felder ein und klicken Sie dann auf "Weiter": Datenbank-Server

54 54 Installieren von Symantec Endpoint Protection Installieren und Konfigurieren von Symantec Endpoint Protection Manager Wenn Sie eine neue Instanz erstellten, ist das Format Servername_oder_IP-Adresse\Instanzname. SQL-Server-Port Datenbankname Benutzer Kennwort Kennwort bestätigen (nur wenn eine neue Datenbank erstellt wird) Ordner für SQL Client DBA-Benutzer (nur wenn eine neue Datenbank erstellt wird) DBA-Kennwort (nur wenn eine neue Datenbank erstellt wird) Datenbank-Datenordner 11 Geben Sie ein Kennwort für das admin-konto für Symantec Endpoint Protection Manager an und bestätigen Sie es. Optional können Sie eine Administrator- -Adresse angeben. 12 Klicken Sie auf "Weiter". 13 Lesen Sie die Warnung mit Informationen über Klartextformatkommunikation und klicken Sie dann auf "OK". 14 Führen Sie im Fenster "Konfiguration abgeschlossen" einen der folgenden Schritte aus: Um Client-Software mit dem Migrations- und Verteilungsassistenten zu implementieren, klicken Sie auf "Ja". Um sich zuerst bei der Symantec Endpoint Protection Manager-Konsole anzumelden und dann die Client-Software zu implementieren, klicken Sie auf "Nein". Informationen zur Implementierung der Client-Software finden Sie im Kapitel "Client-Installation". Nachdem Sie Symantec Endpoint Protection Manager installiert und sich mit Verwaltungsaufgaben vertraut gemacht haben, sollten Sie Ihre kryptografischen Dateien sichern, falls Sie nach einem Notfall das System wiederherstellen müssen. Sie sollten das bei der Installation von Symantec Endpoint Protection Manager eingegebene Verschlüsselungskennwort festhalten.

55 Installieren von Symantec Endpoint Protection Anmelden an der Symantec Endpoint Protection Manager-Konsole 55 Anmelden an der Symantec Endpoint Protection Manager-Konsole Über die Symantec Endpoint Protection Manager-Konsole können Sie administrative Aufgaben durchführen, wie z. B. das Verwalten von Clients und Richtlinien. So melden Sie sich an der Symantec Endpoint Protection Manager-Konsole an 1 Klicken Sie auf "Start" > "Programme" > "Symantec Endpoint Protection Manager" > "Symantec Endpoint Protection Manager-Konsole". 2 Geben Sie an der Eingabeaufforderung für die Symantec Endpoint Protection Manager-Anmeldung in das Feld "Benutzername" den Befehl "admin" ein. 3 Geben Sie im Feld "Kennwort" das Admin-Kennwort ein, das Sie während der Installation erstellt haben, und klicken Sie dann auf "Anmelden".

56 56 Installieren von Symantec Endpoint Protection Anmelden an der Symantec Endpoint Protection Manager-Konsole

57 Kapitel 3 Konfigurieren Ihres Produkts nach Installation In diesem Kapitel werden folgende Themen behandelt: Einrichten der Organisationsstruktur und Aktualisieren des Inhalts Hinzufügen einer Gruppe Importieren der Organisationsstruktur Hinzufügen von Clients als Benutzer oder als Computer Hinzufügen eines Ortes mit einem Assistenten Hinzufügen eines Administratorkontos Informationen zu LiveUpdate-Richtlinien Konfigurieren einer LiveUpdate-Einstellungsrichtlinie Konfigurieren einer LiveUpdate-Content-Richtlinie Einrichten der Organisationsstruktur und Aktualisieren des Inhalts Nachdem Sie den Management-Server installiert haben, richten Sie die Organisationsstruktur ein. Sie können auch eine LiveUpdate-Richtlinie konfigurieren, um die neuesten Signaturen und anderen Inhalt auf die Client-Computer herunterzuladen.

58 58 Konfigurieren Ihres Produkts nach Installation Hinzufügen einer Gruppe Tabelle 3-1 Prozess nach der Installation von Symantec Endpoint Protection Manager So führen Sie diesen Schritt durch Beschreibung Siehe Abschnitt Schritt 1 Schritt 2 Fügen Sie eine Gruppe hinzu. Sie können neue Gruppen hinzufügen oder Ihre vorhandene Organisationsstruktur importieren. Fügen Sie einen Client entweder als Benutzer oder Computer hinzu. Siehe "Hinzufügen einer Gruppe" auf Seite 58. Siehe "Importieren der Organisationsstruktur" auf Seite 59. Siehe "Hinzufügen von Clients als Benutzer oder als Computer" auf Seite 59. Schritt 3 Schritt 4 Fügen Sie einen Standort hinzu. Fügen Sie ein Administratorkonto hinzu. Siehe "Hinzufügen eines Ortes mit einem Assistenten" auf Seite 61. Siehe "Hinzufügen eines Administratorkontos" auf Seite 63. Schritt 5 Aktualisieren Sie den Inhalt auf den Clients. Sie können eine LiveUpdate-Content-Richtlinie und eine LiveUpdate-Einstellungsrichtlinie einrichten. Siehe "Informationen zu LiveUpdate-Richtlinien" auf Seite 64. Hinzufügen einer Gruppe Sie können Gruppen hinzufügen, nachdem Sie die Gruppenstruktur für die Organisation definiert haben. Gruppenbeschreibungen können bis zu 1024 Zeichen lang sein. Gruppennamen und -beschreibungen können aus jedem möglichem Zeichen mit Ausnahme der folgenden Zeichen bestehen: [" / \ *? < > :]. Hinweis: Sie können Gruppen nicht der temporären Gruppe hinzufügen.

59 Konfigurieren Ihres Produkts nach Installation Importieren der Organisationsstruktur 59 So fügen Sie eine Gruppe hinzu 1 Klicken Sie in der Konsole auf "Clients". 2 Wählen Sie unter "Clients anzeigen" die Gruppe aus, der Sie eine neue Untergruppe hinzufügen möchten. 3 Klicken Sie auf der Registerkarte "Clients" unter "Aufgaben" auf "Gruppe hinzufügen". 4 Geben Sie in das Dialogfeld "Gruppe für Gruppenname hinzufügen" den Gruppennamen und eine Beschreibung ein. 5 Klicken Sie auf "OK". Importieren der Organisationsstruktur Sie können Gruppenstrukturen oder Organisationseinheiten importieren. Verwenden Sie zum Importieren der Organisationseinheiten einen LDAP-Verzeichnis-Server oder einen Active Directory-Server. Symantec Endpoint Protection kann dann die Gruppen auf der Registerkarte "Clients" mit denen auf dem Verzeichnis-Server automatisch synchronisieren. Sie können die Registerkarte "Clients" nicht verwenden, um diese Gruppen zu verwalten, nachdem Sie sie importiert haben. Sie können Gruppen innerhalb einer importierten Organisationseinheit nicht hinzufügen, löschen oder verschieben. Sie können Sicherheitsrichtlinien der importierten Organisationseinheit zuweisen. Außerdem können Sie Benutzer von einer importierten Organisationseinheit in andere Gruppen kopieren, die im Teilfenster "Clients anzeigen" aufgelistet werden. Die Richtlinien, die einer Gruppe zugewiesen wurden, bevor sie importiert wurde, haben Priorität. Ein Benutzerkonto kann sowohl in der Organisationseinheit als auch in einer Gruppe außerhalb vorhanden sein. Die Richtlinien, die auf die Gruppe außerhalb angewendet wurden, haben in diesem Fall Priorität. Sie können Informationen zu Benutzer- und Computerkonten von einem Active Directory-Server oder LDAP-Server importieren und synchronisieren. Hinzufügen von Clients als Benutzer oder als Computer Alle Clients müssen einer Gruppe zugewiesen werden. Gruppen sollten Clients mit denselben Sicherheitsanforderungen und -einstellungen enthalten. Sie können Benutzer einer Gruppe manuell hinzufügen. In den meisten Fällen jedoch ist dieses Verfahren nicht praktisch, es sei denn, dass Sie eine beschränkte Anzahl Benutzer zu Wartungszwecken hinzufügen möchten. Die meisten

60 60 Konfigurieren Ihres Produkts nach Installation Hinzufügen von Clients als Benutzer oder als Computer Administratoren importieren Benutzerlisten von einem LDAP- oder Domäne-Server. Siehe "Importieren der Organisationsstruktur" auf Seite 59. Sie können einen Benutzer einer bestimmten Gruppe zuerst manuell hinzufügen und später den Client in einer bevorzugten Gruppe installieren, die der ersteren zugewiesen wird. Erledigen Sie diese Aufgabe, indem Sie Gruppenrichtlinien während der Paketerstellung zuordnen. Der Client wird zur Gruppe hinzugefügt, die auf dem Server angegeben ist, und nicht zur Gruppe, die im Paket angegeben ist. Sie können jeder Gruppe einen Client als Computer hinzufügen. Der Hauptgrund, einen Client als Computer hinzuzufügen, besteht darin, den Computer zu schützen, unabhängig davon, wer angemeldet ist. Beispielsweise kann ein Computer sich an einem angreifbaren bzw. ungesicherten Ort wie einer allgemein zugänglichen Vorhalle befinden. Sie können diesen Computer einer Gruppe hinzufügen, die andere allgemein zugängliche Computer enthält, und der Gruppe sehr strenge Sicherheitsrichtlinien zuweisen. Berücksichtigen Sie die folgenden Tatsachen, wenn Sie Computer Gruppen hinzufügen: Sie können mehr als einer Gruppe einen Computer hinzufügen. Sie müssen den tatsächlichen Computernamen und die Domäne kennen, bevor Sie einen Computer hinzufügen können. Die maximale Länge des Computernamens ist 64 Zeichen. Die maximale Länge des Textfelds ist 256 Zeichen. Stellen Sie sicher, dass Clients nicht für das Hinzufügen zu den Gruppen gesperrt sind. So fügen Sie Clients als Benutzer hinzu 1 Klicken Sie in der Konsole auf "Clients". 2 Suchen Sie auf der Seite "Clients" unter "Clients anzeigen" die Gruppe, der Sie einen Client hinzufügen möchten. 3 Klicken Sie auf der Registerkarte "Clients" unter "Aufgaben" auf "Benutzerkonto hinzufügen". 4 Geben Sie im Dialogfeld "Benutzer hinzufügen für Gruppenname" in das Textfeld "Benutzername" den Namen des neuen Benutzers ein. 5 Wählen Sie unter "Domänenname" aus, ob die Anmeldung an einer spezifischen Domäne oder am lokalen Computer erfolgt.

61 Konfigurieren Ihres Produkts nach Installation Hinzufügen eines Ortes mit einem Assistenten 61 6 Geben Sie in das Textfeld "Beschreibung" eine optionale Beschreibung des Benutzers ein. 7 Klicken Sie auf "OK". So fügen Sie Clients als Computer hinzu 1 Klicken Sie in der Konsole auf "Clients". 2 Suchen Sie auf der Seite "Clients" unter "Clients anzeigen" die Gruppe, der Sie einen Client hinzufügen möchten. 3 Klicken Sie auf der Registerkarte "Clients" unter "Aufgaben" auf "Computerkonto hinzufügen". 4 Geben Sie in das Dialogfeld "Computer hinzufügen" den Namen des Computers und der Domäne ein, der Sie den Computer hinzufügen möchten. 5 Geben Sie in das Textfeld "Beschreibung" optional eine kurze Beschreibung des Computers ein. 6 Klicken Sie auf "OK". Hinzufügen eines Ortes mit einem Assistenten Sie können einer Gruppe mit Hilfe des Assistenten einen Standort hinzufügen. Jeder Ort kann seine eigenen Richtlinien und Einstellungen haben. Sie legen die Kriterien (Bedingungen) zum Auslösen der Clients fest, um zu einem neuen Ort mit unterschiedlichen Sicherheitseinstellungen zu wechseln, wann immer die Bedingungen erfüllt sind. Die anzuwendenden Sicherheitsrichtlinien hängen normalerweise davon ab, wo sich der Client befindet, wenn eine Verbindung zum Netzwerk hergestellt wird. Wenn die Standorterkennung aktiviert ist, werden einem Client die strengsten Sicherheitsrichtlinien zugewiesen, wenn dies erforderlich ist. So fügen Sie einen Ort mit einem Assistenten hinzu 1 Klicken Sie in der Symantec Endpoint Protection Manager console auf "Clients". 2 Auf der Seite "Clients" unter "Clients anzeigen" wählen Sie die Gruppe aus, für die Sie einen oder mehrere Orte hinzufügen möchten. 3 Deaktivieren Sie auf der Registerkarte "Richtlinien" die Option "Richtlinien und Einstellungen von übergeordneter Gruppe Gruppenname erben". Sie können Orte nur Gruppen hinzufügen, die keine Richtlinien von der übergeordneten Gruppe übernehmen. 4 Klicken Sie unter "Aufgaben" auf "Standort hinzufügen".

62 62 Konfigurieren Ihres Produkts nach Installation Hinzufügen eines Ortes mit einem Assistenten 5 Klicken Sie im Teilfenster "Willkommen beim Assistenten für das Hinzufügen von Speicherorten" auf "Weiter". 6 Im Bereich "Namen des Speicherorts angeben" geben Sie einen Namen und eine Beschreibung für den neuen Ort ein. Klicken Sie dann auf "Weiter". 7 Wählen Sie im Teilfenster "Bedingung angeben" eine der folgenden Bedingungen aus, unter denen ein Client von einem Speicherort zum anderen wechselt: Keine bestimmte Bedingung IP-Adressenbereich Teilnetzadresse und -maske DNS-Server Client konnte Host-Namen auflösen Wählen Sie diese Option aus, damit der Client diesen Speicherort auswählen kann, wenn mehrere Speicherorte verfügbar sind. Wählen Sie diese Option aus, damit der Client diesen Speicherort auswählen kann, wenn seine IP-Adresse im angegebenen Bereich enthalten ist. Sie müssen sowohl die Start-IP- als auch die End-IP-Adresse angeben. Wählen Sie diese Option aus, damit der Client diesen Speicherort auswählen kann, wenn seine Teilnetzmaske und Teilnetzadresse angegeben sind. Wählen Sie diese Option aus, damit der Client diesen Speicherort auswählen kann, wenn er eine Verbindung zum angegebenen DNS-Server herstellt. Wählen Sie diese Option aus, damit der Client diesen Speicherort auswählen kann, wenn er eine Verbindung zum angegebenen Domänennamen und zur von DNS aufgelösten Adresse herstellt. Client kann Verbindung zum Management-Server aufnehmen Wählen Sie diese Option aus, damit der Client diesen Ort auswählen kann, wenn er eine Verbindung zum angegebenen Management-Server herstellt.

63 Konfigurieren Ihres Produkts nach Installation Hinzufügen eines Administratorkontos 63 Netzwerkverbindungstyp Wählen Sie diese Option aus, damit der Client diesen Speicherort auswählen kann, wenn er eine Verbindung zum angegebenen Netzwerkverbindungstyp herstellt. Die Client wechselt zu diesem Speicherort, wenn eine der folgenden Verbindungen verwendet werden: Beliebiges Netzwerk DFÜ-Netzwerk Ethernet Wireless Check Point VPN-1 Cisco VPN Microsoft-PPTP VPN Juniper NetScreen VPN Nortel Contivity VPN SafeNet SoftRemote VPN Aventail SSL VPN Juniper SSL VPN 8 Klicken Sie auf "Weiter". 9 Klicken Sie im Fenster "Assistent für das Hinzufügen von Speicherorten abgeschlossen" auf "Fertig stellen". Hinzufügen eines Administratorkontos In dem Maße, in dem sich Ihr Netzwerk erweitert oder ändert, kann die Anzahl der Administratoren unzureichend sein, um Ihre Bedürfnisse zu erfüllen. Sie können einen oder mehrere Administratoren hinzufügen. Beim Hinzufügen eines Administrators, legen Sie die Funktionen und die Beschränkungen für den Administrator fest. Als Systemadministrator können Sie einen anderen Systemadministrator, Administrator oder eingeschränkten Administrator hinzufügen. Als Administrator innerhalb einer Domäne können Sie andere und eingeschränkte Administratoren hinzufügen und deren Rechte konfigurieren. Warnung: Wenn Sie ein neues Administratorkonto für sich erstellen, können Sie Ihren eigenen Benutzernamen und Ihr eigenes Kennwort für die Anmeldung aufheben.

64 64 Konfigurieren Ihres Produkts nach Installation Informationen zu LiveUpdate-Richtlinien So fügen Sie einen Administrator hinzu: 1 Klicken Sie in der Symantec Endpoint Protection Manager console auf "Admin". 2 Auf der Admin-Seite unter "Aufgaben" klicken Sie auf Administratoren. Klicken Sie dann auf "Administrator hinzufügen". 3 Im Dialogfeld "Administrator hinzufügen" geben Sie den Administratornamen ein. Dieser Name ist der Name, mit dem sich der Administrator anmeldet und unter dem der Administrator innerhalb der Anwendung bekannt ist. 4 Geben Sie optional den vollen Namen des Administrators im zweiten Textfeld ein. 5 Geben Sie das Kennwort ein, und wiederholen Sie die Eingabe. Das Kennwort muss mindestens sechs Zeichen lang sein. Alle Zeichen sind zulässig. 6 Um die Authentifizierungsmethode zu konfigurieren, klicken Sie auf "Ändern". Der Standardwert ist Symantec Management Server-Authentifizierung. Sie können konfigurieren, wann das Kennwort für die Standardmethode abläuft, oder die Authentifizierungsmethode ändern. 7 Klicken Sie auf "OK". 8 Wählen Sie einen der folgenden Administratortypen aus: Systemadministrator Administrator Administratoren können Berichte über alle Gruppen ausführen. Wenn Sie von Symantec AntiVirus 10.x migriert haben und wollen, dass der Administrator Berichte für diese migrierten Server-Gruppen ausführt, klicken Sie auf "Berichtsrechte". Eingeschränkter Administrator, und konfigurieren Sie dann die Rechte für einen eingeschränkten Administrator. 9 Klicken Sie auf "OK". Informationen zu LiveUpdate-Richtlinien Es gibt zwei Arten von LiveUpdate-Richtlinien. Ein Typ hat die Bezeichnung LiveUpdate-Einstellungsrichtlinie und wird auf Symantec Endpoint Protectionund Symantec Network Access Control-Clients angewendet. Der andere Typ hat

65 Konfigurieren Ihres Produkts nach Installation Konfigurieren einer LiveUpdate-Einstellungsrichtlinie 65 die Bezeichnung LiveUpdate-Content-Richtlinie und wird nur auf Symantec Endpoint Protection-Clients angewendet. Die LiveUpdate-Einstellungsrichtlinie gibt die Computer an, die Clients kontaktieren, um nach Updates zu suchen, und steuert, wie oft Clients nach Updates suchen. Bei Bedarf können Sie diese Richtlinie auf bestimmte Speicherorte in einer Gruppe anwenden. Die LiveUpdate-Content-Richtlinie gibt die Update-Typen an, die von Clients überprüft und installiert werden dürfen. Für jeden Typ können Sie angeben, dass Clients nach dem neuesten Update suchen und es installieren. Oder Sie können eine Version eines Updates angeben, das Clients installieren, wenn sie diese Version nicht ausführen. Sie können diese Richtlinien nicht auf bestimmte Speicherorte in einer Gruppe anwenden. Sie können diese Richtlinie nur auf Gruppenebene anwenden. Konfigurieren einer LiveUpdate-Einstellungsrichtlinie Wenn Sie eine LiveUpdate-Einstellungsrichtlinie hinzufügen und anwenden, sollten Sie einen Plan dafür haben, wie oft Sie Client-Computer nach Updates suchen lassen möchten. Die Standardeinstellung ist alle 4 Stunden. Sie sollten auch wissen, von wo aus Ihre Client-Computer Updates suchen und abrufen sollen. Im Allgemeinen sollen Ihre Client-Computer von Symantec Endpoint Protection Manager aus nach Updates suchen und diese abrufen. Nachdem Sie Ihre Richtlinie erstellt haben, können Sie die Richtlinie einer (einem) oder mehreren Gruppen und Speicherorten zuweisen. Hinweis: Eine erweiterte Einstellung ist verfügbar, damit die Benutzer LiveUpdate von ihren Client-Computern manuell starten können, und diese Einstellung ist standardmäßig deaktiviert. Wenn Sie diese Einstellung aktivieren, können die Benutzer LiveUpdate starten und die neuesten Content-Virendefinitionen, Komponenten-Updates und potenzielle Produkt-Updates herunterladen. Wenn die erweiterte Richtlinieneinstellung "Produkt-Updates mithilfe von LiveUpdate herunterladen" aktiviert ist, handelt es sich bei den heruntergeladenen Produkt-Updates um Maintenance Releases und Patches für die Symantec-Client-Software. Abhängig von der Größe Ihres Benutzerbestandes möchten Sie möglicherweise nicht, dass die Benutzer den gesamten Inhalt ohne vorherige Prüfung herunterladen. Zusätzlich können Konflikte auftreten, wenn zwei LiveUpdate-Sitzungen gleichzeitig auf Client-Computern ausgeführt werden. Am besten lassen Sie diese Einstellung deaktiviert. So konfigurieren Sie eine LiveUpdate-Einstellungsrichtlinie 1 Klicken Sie in der Konsole auf "Richtlinien". 2 Klicken Sie im Teilfenster "Richtlinien anzeigen" auf "LiveUpdate".

66 66 Konfigurieren Ihres Produkts nach Installation Konfigurieren einer LiveUpdate-Einstellungsrichtlinie 3 Klicken Sie auf der Registerkarte "LiveUpdate-Einstellungen" im Teilfenster "Aufgaben" auf "LiveUpdate-Einstellungsrichtlinie hinzufügen". 4 Geben Sie im Teilfenster "Übersicht" in das Feld "Richtlinienname" einen Namen für die Richtlinie ein. 5 Klicken Sie unter "LiveUpdate-Richtlinie" auf "Server-Einstellungen". 6 Aktivieren Sie im Teilfenster "Server-Einstellungen" unter "Interner oder externer LiveUpdate-Server" die Option und aktivieren mindestens eine Quelle, von der aus Updates abgerufen werden sollen. Die meisten Organisationen sollten den Standard-Management-Server verwenden. 7 Wenn Sie unter "LiveUpdate-Richtlinie" die Option "LiveUpdate-Server verwenden" ausgewählt haben, klicken Sie auf "Termin". 8 Akzeptieren oder ändern Sie im Teilfenster "Termin" die Planungsoptionen. 9 Wenn Sie unter "LiveUpdate-Richtlinie" die Option "LiveUpdate-Server verwenden" ausgewählt haben, klicken Sie auf "Erweiterte Einstellungen". 10 Entscheiden Sie, ob die Standardeinstellungen beibehalten oder geändert werden sollen. Im Allgemeinen möchten Sie nicht, dass Benutzer die Update-Einstellungen ändern. Unter Umständen möchten Sie jedoch, dass sie eine LiveUpdate-Sitzung manuell starten, wenn Sie nicht Hunderte oder Tausende von Clients unterstützen. 11 Wenn Sie Ihre Richtlinie konfiguriert haben, klicken Sie auf "OK". 12 Führen Sie im Dialogfeld "Richtlinie zuweisen einen der folgenden Schritte aus: Klicken Sie auf "Ja", um die Richtlinie zu speichern und einer Gruppe oder einem Speicherort in einer Gruppe zuzuweisen. Klicken Sie auf "Nein", um nur die Richtlinie zu speichern. 13 Wenn Sie im Dialogfeld "LiveUpdate-Richtlinie zuweisen" auf "Ja" geklickt haben, aktivieren Sie die Gruppen und Speicherorte, denen die Richtlinie zugewiesen werden soll, und klicken Sie dann auf "Zuweisen". Wenn Sie eine verschachtelte Gruppe nicht auswählen können, übernimmt diese Gruppe wie auf der Registerkarte "Richtlinien für Computer und Benutzer" festgelegt Richtlinien von seiner übergeordneten Gruppe.

67 Konfigurieren Ihres Produkts nach Installation Konfigurieren einer LiveUpdate-Content-Richtlinie 67 Konfigurieren einer LiveUpdate-Content-Richtlinie Standardmäßig erhalten alle Symantec Endpoint Protection-Clients in einer Gruppe die neuesten Versionen aller Content- und Produkt-Updates. Wenn eine Client-Gruppe Updates von einem Management-Server abruft, empfangen die Clients nur die Updates, die der Server entsprechend der Konfiguration herunterlädt. Wenn die LiveUpdate-Content-Richtlinie alle Updates zulässt, aber der Management-Server nicht entsprechend konfiguriert ist, um alle Updates herunterzuladen, empfangen die Clients nur das, was der Server herunterlädt. Wenn eine Gruppe entsprechend konfiguriert ist, um Updates von einem LiveUpdate-Server abzurufen, erhalten die Clients der Gruppe alle Updates, die in der LiveUpdate-Content-Richtlinie zugelassen sind. Wenn die LiveUpdate-Content-Richtlinie eine bestimmte Version für ein Update angibt, erhalten die Clients niemals Aktualisierungen für dieses bestimmte Update, bis die Einstellung von einer bestimmten Version zur neuesten verfügbaren Version geändert wird. LiveUpdate-Server verstehen die Funktionen für benannte Versionen nicht. Mit benannten Versionen können Sie die Updates stärker kontrollieren, die an Clients verteilt werden (sollen). Im Allgemeinen verwenden die Umgebungen, die die neuesten Updates prüfen, bevor sie an Clients verteilt werden, die benannte Versionsfunktion. Hinweis: Mithilfe bestimmter Versionen werden Wiederherstellungsfunktionen zur Verfügung gestellt. So konfigurieren Sie eine LiveUpdate-Content-Richtlinie: 1 Klicken Sie in der Konsole auf "Richtlinien". 2 Klicken Sie im Teilfenster "Richtlinien anzeigen" auf "LiveUpdate". 3 Auf der Registerkarte "LiveUpdate-Content" klicken Sie auf "LiveUpdate-Content-Richtlinie hinzufügen". 4 Geben Sie im Teilfenster "Übersicht" in das Feld "Richtlinienname" einen Namen für die Richtlinie ein. 5 Klicken Sie im Teilfenster "LiveUpdate-Content" auf "Sicherheitsdefinitionen". 6 Aktivieren Sie im Teilfenster "Sicherheitsdefinitionen" die Updates, um sie herunterzuladen und zu installieren, oder deaktivieren Sie die Updates, um sie nicht zuzulassen. 7 Wählen Sie für jedes Update eine der folgenden Aktionen: Aktivieren Sie "Zuletzt verfügbare verwenden".

68 68 Konfigurieren Ihres Produkts nach Installation Konfigurieren einer LiveUpdate-Content-Richtlinie Aktivieren Sie "Version auswählen". 8 Wählen Sie eine der folgenden Aktionen, um fortzufahren: Wenn Sie nicht die Option "Version für einen Update-Typ auswählen" aktiviert haben, klicken Sie auf "OK", und fahren Sie dann mit Schritt 11 fort. Wenn Sie die Option "Version für einen Update-Typ auswählen" aktiviert haben, klicken Sie auf "Bearbeiten", und fahren Sie dann mit dem nächsten Schritt fort. 9 Klicken Sie im Dialogfeld "Version auswählen" in die Spalte "Version", wählen Sie die zu verwendende Version aus, und klicken Sie dann auf "OK". 10 Klicken Sie im Fenster "LiveUpdate-Content" auf "OK". 11 Im Dialogfeld "Richtlinie zuweisen" klicken Sie auf "Ja". Optional können Sie diesen Vorgang abbrechen und die Richtlinie zu einem späteren Zeitpunkt zuweisen. 12 Im Dialogfeld "LiveUpdate-Content-Richtlinie zuweisen" aktivieren Sie eine oder mehrere Gruppen, denen diese Richtlinie zugewiesen werden soll. Klicken Sie dann auf "Zuweisen".

69 Kapitel 4 Erstellen von Richtlinien In diesem Kapitel werden folgende Themen behandelt: Informationen zu Richtlinien Auswerten von Richtlinien Einrichten und Prüfen einer Virenschutz- und Antispyware-Richtlinie Einrichten und Prüfen einer Firewall-Richtlinie Einrichten und Prüfen einer benutzerdefinierten IPS-Bibliothek Einrichten und Prüfen der Richtlinie für Anwendungs- und Gerätesteuerung Informationen zu Richtlinien Sie können verschiedene Typen von Sicherheitsrichtlinien verwenden, um Ihre Netzwerksicherheit zu verwalten. Viele Richtlinien werden während der Installation automatisch erstellt. Sie können Standardrichtlinien verwenden oder diese entsprechend anpassen, damit sie Ihrer spezifischen Umgebung entsprechen. Tabelle 4-1 listet die verschiedenen Typen von Richtlinien auf. Es ist auch eine Beschreibung jedes Richtlinientyps enthalten und ob eine Standardrichtlinie während der ersten Installation erstellt wird. Tabelle 4-1 Symantec Endpoint Protection Manager-Richtlinien Richtlinienname Virenschutz und Antispyware Standardrichtlinie Ja Beschreibung Definiert die Virenschutz- und Antispyware- Bedrohungsprüfungseinstellungen und wie erkannte Prozesse bearbeitet werden.

70 70 Erstellen von Richtlinien Informationen zu Richtlinien Richtlinienname Firewall Intrusion Prevention Host-Integrität Anwendungs- und Gerätesteuerung LiveUpdate Zentrale Ausnahmen Standardrichtlinie Ja Ja Ja Ja Ja Nein Beschreibung Definiert die Firewall-Regeln, die Datenverkehr zulassen und blockieren, und gibt Einstellungen für intelligente Datenverkehrsfilterung, Datenverkehr und Peer-to-Peer-Authentifizierung an. Definiert Ausnahmen zu Intrusion Prevention-Signaturen und gibt Intrusion Prevention-Einstellungen wie Active Response an. Dient zum Definieren, Wiederherstellen und Durchsetzen der Sicherheit von Clients, um Unternehmensnetzwerke und Daten abzusichern. Schützt Systemressourcen von Anwendungen und verwaltet die Peripheriegeräte, die an Computer angeschlossen werden können. Gibt die Computer an, die Clients zum Prüfen auf Updates kontaktieren müssen zusammen mit dem Zeitplan, der definiert, wie oft Clients auf Updates prüfen müssen. Gibt die Ausnahmen zu bestimmten Richtlinien-Funktionen an, die Sie anwenden möchten. Sie können die folgenden Aufgaben für alle Richtlinien durchführen: Hinzufügen Wenn Sie gemeinsam genutzte Richtlinien auf der Seite "Richtlinien" hinzufügen oder bearbeiten, müssen Sie auch die Richtlinien einer Gruppe oder einem Standort zuweisen. Andernfalls sind jene Richtlinien nicht wirkungsvoll.

71 Erstellen von Richtlinien Auswerten von Richtlinien 71 Bearbeiten Löschen Zuweisen Ersetzen Kopieren und Einfügen Importieren und Exportieren Sie können jeden Richtlinientyp zurückziehen, ausgenommen eine Virenschutzund Antispyware-Richtlinie sowie eine LiveUpdate-Einstellungsrichtlinie. Auswerten von Richtlinien Tabelle 4-2 listet die wesentlichen Richtlinientypen auf, die ausgewertet werden sollen, nachdem Sie zuerst den Management-Server installiert haben. Tabelle 4-2 Prozess für das Auswerten von Richtlinien So führen Sie diesen Schritt durch Schritt 1 Schritt 2 Beschreibung Erstellen und prüfen Sie eine Virenschutz- und Antispyware-Richtlinie. Sie können die Einstellungen für die Virenschutz- und Antispyware-Bedrohungsprüfung definieren und wie erkannte Prozesse bearbeitet werden. Erstellen und prüfen Sie eine Firewall-Richtlinie. Sie können die Firewall-Regeln definieren, die Datenverkehr zulassen und blockieren, und Einstellungen für intelligente Datenverkehrsfilterung, Datenverkehr und Peer-to-Peer-Authentifizierung angeben. Siehe Abschnitt Siehe "Einrichten und Prüfen einer Virenschutz- und Antispyware-Richtlinie" auf Seite 76. Siehe "Einrichten und Prüfen einer Firewall-Richtlinie" auf Seite 97.

72 72 Erstellen von Richtlinien Auswerten von Richtlinien So führen Sie diesen Schritt durch Schritt 3 Schritt 4 Beschreibung Erstellen und prüfen Sie die Richtlinie für Anwendungs- und Gerätesteuerung. Sie können die Systemressourcen von Anwendungen schützen und die Peripheriegeräte verwalten, die an Computer angeschlossen werden können. Erstellen und prüfen Sie eine IPS-Bibliothek (IPS - Intrusion Prevention-System). Sie können paketbasierte Signaturen erstellen, die Angriffe im TCP/IP-Stack erkennen. Paketbasierte Signaturen überprüfen ein einzelnes Paket, das einer Regel entspricht. Siehe Abschnitt Siehe "Einrichten und Prüfen der Richtlinie für Anwendungs- und Gerätesteuerung" auf Seite 112. Siehe "Einrichten und Prüfen einer benutzerdefinierten IPS-Bibliothek" auf Seite 101. Schritt 5 Erstellen und prüfen Sie eine Host-Integritätsrichtlinie. Sie können bewerten, ob ein Computer richtig geschützt ist und den Vorgaben entspricht, bevor damit eine Verbindung zum Unternehmensnetzwerk hergestellt werden kann. Siehe "Einrichten und Prüfen einer Host-Integritätsrichtlinie" auf Seite 139. Um Richtlinien auszuwerten, erstellen Sie eine und prüfen sie dann auf dem Client-Computer. Tabelle 4-3 Prozess zum Erstellen und Prüfen von Richtlinien So führen Sie diesen Schritt durch Beschreibung Siehe Abschnitt Schritt 1 Fügen Sie eine neue Richtlinie hinzu. Alle neuen Richtlinien enthalten die Standardeinstellungen. Siehe "Hinzufügen einer gemeinsam genutzten Richtlinie" auf Seite 73.

73 Erstellen von Richtlinien Auswerten von Richtlinien 73 So führen Sie diesen Schritt durch Schritt 2 Beschreibung Sobald Sie die Konfiguration der Richtlinien abgeschlossen haben, weisen Sie die Richtlinie einer Gruppe oder einem Standort zu. Siehe Abschnitt Siehe "Zuweisen einer gemeinsam genutzten Richtlinien" auf Seite 74. Schritt 3 Um die Richtlinien auf dem Client-Computer zu prüfen, stellen Sie sicher, dass sich die aktualisierte Richtlinie auf dem Client befindet. Sie können die Richtlinie auch manuell aktualisieren. Siehe "Manuelles Aktualisieren der Richtliniendatei" auf Seite 75. Siehe "Überprüfen, ob Richtlinien aktualisiert wurden" auf Seite 75. Hinzufügen einer gemeinsam genutzten Richtlinie Sie fügen gewöhnlich eine gemeinsam genutzte Richtlinie auf der Seite "Richtlinien" anstelle der Seite "Clients" hinzu. Speicherorte und Gruppen können die gleiche Richtlinie gemeinsam nutzen. Sie müssen die gemeinsam genutzte Richtlinie zuweisen, nachdem Sie das Hinzufügen beendet haben. Sie können eine nicht gemeinsam genutzte Richtlinien auf der Seite "Clients" hinzufügen. So fügen Sie eine gemeinsam genutzte Richtlinie auf der Seite "Richtlinien" hinzu 1 Klicken Sie in der Konsole auf "Richtlinien". 2 Wählen Sie unter "Richtlinien anzeigen" einen der Richtlinientypen aus. 3 Klicken Sie unter "Aufgaben" auf "RichtlinieRichtlinientyphinzufügen". 4 Geben Sie auf der Seite "Richtlinientyp Richtlinie" im Teilfenster "Überblick" den Namen und die Beschreibung der Richtlinien ein. 5 Wenn nicht bereits aktiviert, aktivieren Sie "Diese Richtlinie aktivieren". 6 Wählen Sie im Teilfenster "Überblick" eine der folgenden Ansichten: Strukturansicht Listenansicht Alle Richtlinien, die Gruppen und Speicherorten zugewiesen worden sind, werden als Symbole dargestellt. Alle Richtlinien, die Gruppen und Speicherorten zugewiesen worden sind, werden in einer Liste dargestellt.

74 74 Erstellen von Richtlinien Auswerten von Richtlinien 7 Um die Richtlinie zu konfigurieren, klicken Sie unter "Richtlinien anzeigen" auf einen Richtlinientyp wie z. B. Virenschutz und Antispyware-Schutz. 8 Wenn Sie mit der Konfiguration der Richtlinie fertig sind, klicken Sie auf "OK". 9 Führen Sie im Dialogfeld "Richtlinie zuweisen eine der folgenden Aufgaben aus: Um die Richtlinie einer Gruppe oder einem Standort zuzuweisen, klicken Sie auf "Ja" und gehen zu Schritt 10. Um die Richtlinie einer Gruppe oder einem Standort später zuzuweisen, klicken Sie auf "Nein". Siehe "Zuweisen einer gemeinsam genutzten Richtlinien" auf Seite 74. Sie müssen die Richtlinie einer Gruppe oder einem Standort zuweisen, ansonsten empfangen die Client-Computer keine Richtlinie. 10 Im Dialogfeld "Richtlinientyp Richtlinie zuweisen" wählen Sie die Gruppen und Standorte, auf die Sie die Richtlinie anwenden möchten. 11 Klicken Sie auf "Zuweisen". 12 Klicken Sie zur Bestätigung auf "Ja". Zuweisen einer gemeinsam genutzten Richtlinien Nachdem Sie eine gemeinsam genutzte Richtlinie auf der Seite "Richtlinien" erstellt haben, müssen Sie sie zu einer oder mehreren Gruppen und einem oder mehreren Standorten zuweisen. Nicht zugewiesene Richtlinien werden nicht auf Client-Computer in Gruppen und Standorten heruntergeladen. Wenn Sie die Richtlinie nicht zuweisen, wenn Sie sie hinzufügen, können Sie sie später zu Gruppen und Standorten zuweisen. Sie können eine Richtlinien auch zu einer anderen Gruppe oder zu einem anderen Standort erneut zuweisen. So weisen Sie eine gemeinsam genutzte Richtlinien zu 1 Erstellen Sie eine gemeinsam genutzte Richtlinie. Siehe "Hinzufügen einer gemeinsam genutzten Richtlinie" auf Seite Wählen Sie auf der Seite "Richtlinien" unter "Richtlinien anzeigen" den Richtlinientyp aus, den Sie zuweisen möchten. 3 Wählen Sie im Teilfenster "Richtlinien Richtlinientyp" eine bestimmte Richtlinie aus, die Sie zuweisen möchten.. 4 Klicken Sie auf der Seite "Richtlinien" unter "Aufgaben" auf "Richtlinie zuweisen".

75 Erstellen von Richtlinien Auswerten von Richtlinien 75 5 Im Dialogfeld "Richtlinientyp Richtlinie zuweisen" wählen Sie die Gruppen und Standorte, denen Sie die Richtlinie zuweisen möchten. 6 Klicken Sie auf "Zuweisen". 7 Klicken Sie auf "Ja", um zu bestätigen, dass Sie die Richtlinie zuweisen möchten. Manuelles Aktualisieren der Richtliniendatei Die Einstellungen, die den Schutz auf dem Client steuern, werden auf dem Computer in einer Richtliniendatei gespeichert. Die Richtliniendatei aktualisiert die Einstellungen für Virenschutz und Antispyware-Schutz, Netzwerkbedrohungsschutz, proaktiven Bedrohungsschutz und Network Access Control. Diese Richtliniendatei wird normalerweise automatisch aktualisiert. Jedoch können Sie die Richtliniendatei auch manuell aktualisieren, wenn Sie nicht warten möchten, bis die Richtliniendatei aktualisiert ist. Hinweis: Sie können das Systemprotokoll anzeigen, um zu überprüfen, ob die Richtlinien erfolgreich aktualisiert wurden. So aktualisieren Sie die Richtliniendatei manuell 1 Klicken Sie im Windows-Benachrichtigungbereich mit der rechten Maustaste auf das Client-Symbol. 2 Klicken Sie im Popup-Menü auf "Richtlinie aktualisieren". Überprüfen, ob Richtlinien aktualisiert wurden Wenn Sie eine Richtlinie ändern oder zuweisen, prüfen Sie, ob Ihre Clients die aktualisierte Richtlinie erhalten haben. So überprüfen Sie, ob eine Richtlinie von Symantec Endpoint Protection Manager aktualisiert wurde 1 Klicken Sie auf der Konsole auf "Überwachung" und anschließend auf "Protokolle". 2 Klicken Sie in der Liste "Protokolltyp" auf "System". 3 Klicken Sie in der Liste mit dem Protokollinhalt auf "Client-Server-Aktivität". 4 Klicken Sie auf "Protokoll anzeigen". Sie sehen den Eintrag eines Richtlinien-Downloads für jeden Client.

76 76 Erstellen von Richtlinien Einrichten und Prüfen einer Virenschutz- und Antispyware-Richtlinie So überprüfen Sie, ob die Client-Computer aktualisierte Richtlinien bezogen haben 1 Klicken Sie auf dem Client-Computer im Hauptfenster von Symantec Endpoint Protection auf "Protokolle anzeigen". 2 Klicken Sie neben "Client-Management" auf "Protokolle anzeigen" und anschließend auf "Systemprotokoll". Sie sehen den Eintrag einer Richtlinienaktualisierung, die die Seriennummer enthält. Einrichten und Prüfen einer Virenschutz- und Antispyware-Richtlinie Sie können Virenschutz- und Antispyware-Technologie mithilfe einer Symantec Endpoint Protection-Virenschutz- und -Antispyware-Richtlinie in Ihrem Netzwerk implementieren. Obwohl proaktive TruScan-Bedrohungsprüfungen als Teil Ihrer Virenschutz- und Antispyware-Richtlinie konfiguriert werden, stehen Sie außerhalb jeglicher Diskussion. Einige Hintergrundinformationen werden zur Verfügung gestellt. Tabelle 4-4 Prozess zum Einrichten und Prüfen einer Virenschutz- und Antispyware-Richtlinie So führen Sie diesen Schritt durch Schritt 1 Beschreibung Entscheiden Sie sich, auf welchen Virenschutz- und Antispyware-Standardrichtlinien Ihre Virenschutz- und Antispyware-Sicherheit basieren soll. Siehe Abschnitt Siehe "Vorkonfigurierte Virenschutzund Antispyware-Richtlinien" auf Seite 78. Schritt 2 Konfigurieren Sie eine geplante Prüfung und fügen diese in die von Ihnen ausgewählte Virenschutz- und Antispyware-Richtlinie ein. Siehe "Hinzufügen der geplanten Prüfungen zu Virenschutz- und Antispyware-Richtlinien" auf Seite 80. Schritt 3 Ändern Sie die Aktion wegen eines Sicherheitsrisikos in der von Ihnen ausgewählten Virenschutz- und Antispyware-Standardrichtlinie. Siehe "Konfigurieren der Aktionen zur Erkennung bekannter Viren und Sicherheitsrisiken" auf Seite 81.

77 Erstellen von Richtlinien Einrichten und Prüfen einer Virenschutz- und Antispyware-Richtlinie 77 So führen Sie diesen Schritt durch Schritt 4 Schritt 5 Schritt 6 Beschreibung Konfigurieren Sie eine Benutzerbenachrichtigung für Client-Computer in der von Ihnen ausgewählten Virenschutz- und Antispyware-Standardrichtlinie. Weisen Sie die Richtlinie einer Gruppe zu. Prüfen Sie, ob die Richtlinie auf den Clients aktualisiert wird. Siehe Abschnitt Siehe "Informationen zu Benachrichtigungsmeldungen auf infizierten Computern" auf Seite 83. Siehe "Anpassen und Anzeigen von Benachrichtigungen auf infizierten Computern" auf Seite 83. Siehe "Zuweisen einer gemeinsam genutzten Richtlinien" auf Seite 74. Siehe "Überprüfen, ob Richtlinien aktualisiert wurden" auf Seite 75. Schritt 7 Prüfen Sie, ob die Virenschutz- und Antispyware-Richtlinie funktioniert. Siehe "Prüfen, ob die Virenschutzund Antispyware-Richtlinie funktioniert" auf Seite 85. Schritt 8 Lesen Sie Informationen zur proaktiven TruScan-Bedrohungsprüfung. Siehe "Allgemeines zu proaktiven TruScan-Bedrohungsprüfungen" auf Seite 86. Siehe "Verwenden der Symantec-Standardeinstellungen" auf Seite 87. Siehe "Informationen zu den Prozessen, die durch proaktive Bedrohungsprüfungen erkannt werden" auf Seite 88. Siehe "Informationen zum Verwalten von Fehlerkennungen durch proaktive TruScan-Bedrohungsprüfungen" auf Seite 90. Siehe "Informationen zu Prozessen, die proaktive TruScan-Bedrohungsprüfungen ignorieren" auf Seite 92. Siehe "Informationen zur proaktiven TruScan-Bedrohungserkennung" auf Seite 93.

78 78 Erstellen von Richtlinien Einrichten und Prüfen einer Virenschutz- und Antispyware-Richtlinie Informationen zu Virenschutz -und Antispyware-Richtlinien Virenschutz- und Antispyware-Richtlinien enthalten die folgenden Typen von Optionen: Auto-Protect-Prüfungen Vom Administrator definierte Prüfungen (geplant und auf Anforderung) TruScan-Bedrohungsprüfungen Quarantäneoptionen Übertragungsoptionen Verschiedene Parameter Wenn Sie Symantec Endpoint Protection installieren, werden verschiedene Virenschutz- und Antispyware-Richtlinien in der Richtlinienliste in der Konsole angezeigt. Sie können eine der vorkonfigurierten Richtlinien bearbeiten, oder Sie können neue Richtlinien erstellen. Hinweis: Virenschutz- und Antispyware-Richtlinien enthalten Konfigurationen für proaktive TruScan-Bedrohungsprüfungen. Vorkonfigurierte Virenschutz- und Antispyware-Richtlinien Die folgenden vorkonfigurierten Virenschutz und Antispyware-Richtlinien sind verfügbar: Virenschutz- und Antispywarerichtlinien Richtlinie für Virenschutz und Antispyware: Hohe Sicherheit Richtlinie für Virenschutz und Antispyware: Hohe Leistung Die Richtlinie "Hohe Sicherheit" ist die strengste vorkonfigurierte Virenschutz und Antispyware-Richtlinie. Sie sollten beachten, dass sie die Leistung anderer Anwendungen beeinflussen kann. Die Richtlinie "Hohe Leistung" bietet eine bessere Leistung als die Richtlinie "Hohe Sicherheit", verfügt aber nicht über die gleichen Sicherheitsmaßnahmen. Sie nutzt hauptsächlich die Funktion "Dateisystem-Auto-Protect" um Dateien mit ausgewählten Dateierweiterungen zu prüfen und Bedrohungen zu erkennen. Die Standard-Virenschutz- und Antispyware-Richtlinie enthält die folgenden wichtigen Einstellungen: "Dateisystem-Auto-Protect" wird beim Starten des Computers geladen und für alle Dateien aktiviert.

79 Erstellen von Richtlinien Einrichten und Prüfen einer Virenschutz- und Antispyware-Richtlinie 79 "Internet- ", "Microsoft Outlook" und "Auto-Protect für Lotus Notes" sind für alle Dateien aktiviert. Die Netzwerkprüfung von "Dateisystem-Auto-Protect" ist aktiviert. Proaktive TruScan-Bedrohungsprüfungen sind aktiviert und werden einmal pro Stunde ausgeführt. ActiveScan wird nicht automatisch ausgeführt, wenn neue Definitionen verfügbar sind. Eine geplante Prüfung wird einmal pro Woche ausgeführt. Als Tuning-Option für die Prüfung ist dabei "Optimale Leistung der Anwendungen" festgelegt. Die Richtlinie "Hohe Leistung" enthält die folgenden wichtigen Einstellungen: "Dateisystem-Auto-Protect" wird beim Start von Symantec Endpoint Protection geladen und für Dateien mit ausgewählten Erweiterungen aktiviert. Die Netzwerkprüfung von "Dateisystem-Auto-Protect" ist deaktiviert. "Internet- ", "Microsoft Outlook" und "Auto-Protect für Lotus Notes" sind deaktiviert. Proaktive Bedrohungsprüfungen sind aktiviert und werden alle 6 Stunden ausgeführt. ActiveScan wird nicht automatisch ausgeführt, wenn neue Definitionen verfügbar sind. Eine geplante Prüfung wird einmal pro Monat ausgeführt. Als Tuning-Option für die Prüfung ist dabei "Optimale Leistung der Anwendungen" festgelegt. Die Richtlinie "Hohe Sicherheit" enthält die folgenden wichtigen Einstellungen: "Dateisystem-Auto-Protect" wird beim Starten des Computers geladen und für alle Dateien aktiviert. "Internet- ", "Microsoft Outlook" und "Auto-Protect für Lotus Notes" sind für alle Dateien aktiviert. Die Netzwerkprüfung von "Dateisystem-Auto-Protect" ist aktiviert. Proaktive Bedrohungsprüfungen sind aktiviert und werden einmal pro Stunde sowie bei jedem Start eines neuen Prozesses ausgeführt. ActiveScan wird automatisch ausgeführt, wenn neue Definitionen verfügbar sind. Eine geplante Prüfung wird einmal pro Woche ausgeführt. Als Tuning-Option für die Prüfung ist dabei "Ausgeglichene Leistung" festgelegt.

80 80 Erstellen von Richtlinien Einrichten und Prüfen einer Virenschutz- und Antispyware-Richtlinie Hinzufügen der geplanten Prüfungen zu Virenschutz- und Antispyware-Richtlinien Sie konfigurieren geplante Prüfungen als Teil der Virenschutz- und Antispyware-Richtlinien. Sie können Ihre Einstellungen für geplante Prüfungen als Vorlage speichern. Sie können jede als Vorlage gespeicherte Prüfung als Basis für andere Virenschutzund Antispyware-Richtlinien verwenden. Die Prüfungsvorlagen können Ihnen Zeit sparen, wenn Sie mehrere Virenschutz- und Antispyware-Richtlinien konfigurieren. Eine Vorlage für geplante Prüfungen ist standardmäßig in den Richtlinien enthalten. Die standardmäßige geplante Prüfung prüft alle Dateien und Verzeichnisse. Sie können auf "Hilfe" klicken, um weitere Informationen über die Optionen zu erhalten, die in diesem Verfahren verwendet werden. So fügen Sie eine geplante Prüfung zu einer Virenschutz- und Antispyware-Richtlinie hinzu 1 Klicken Sie auf der Seite "Virenschutz- und Antispyware-Richtlinie" auf "Vom Administrator definierte Prüfungen". 2 Auf der Registerkarte "Prüfungen" unter "Geplante Prüfungen" klicken Sie auf "Hinzufügen". 3 Klicken Sie im Dialogfeld "Geplante Prüfung hinzufügen" auf "Eine neue geplante Prüfung erstellen". 4 Klicken Sie auf "OK". 5 Im Dialogfeld "Geplante Prüfung hinzufügen" auf der Registerkarte "Prüfungsdetails", geben Sie einen Namen und eine Beschreibung für diese geplante Prüfung ein. 6 Klicken Sie auf "Active Scan", "Vollständige Prüfung" oder auf "Benutzerdefinierte Prüfung". 7 Wenn Sie "Benutzerdefiniert", unter "Prüfung" ausgewählt haben, können Sie angeben, welche Verzeichnisse zu zu prüfen sind. 8 Klicken Sie unter "Dateitypen", auf "Alle Dateien prüfen" oder "Nur ausgewählte Erweiterungen prüfen". 9 Unter "Prüfung verschärfen durch Prüfen von" aktivieren oder deaktivieren Sie "Arbeitsspeicher", "Häufig infizierte Speicherorte" oder "Bekannte Speicherorte, die von Viren und Sicherheitsrisiken befallen werden". 10 Klicken Sie auf "Erweiterte Prüfoptionen".

81 Erstellen von Richtlinien Einrichten und Prüfen einer Virenschutz- und Antispyware-Richtlinie Legen Sie die Optionen für komprimierte Dateien, Speicher-Migration oder Leistungoptimierung fest. 12 Klicken Sie auf "OK", um die erweiterten Prüfoptionen für diese Prüfung zu speichern. 13 Auf der Registerkarte "Zeitplan" unter "Prüfungsplan" stellen Sie die Häufigkeit ein und die Zeit, zu der die Prüfung ausgeführt werden soll. 14 Stellen Sie auf der Registerkarte "Aktionen" eine der Optionen ein. Siehe "Konfigurieren der Aktionen zur Erkennung bekannter Viren und Sicherheitsrisiken" auf Seite 81. Sie können auch Fehlerbehebungsoptionen für die Prüfung festlegen. 15 Stellen Sie auf der Registerkarte "Benachrichtigungen" eine der Optionen ein. Siehe "Informationen zu Benachrichtigungsmeldungen auf infizierten Computern" auf Seite Wenn Sie diese Prüfung als Vorlage speichern möchten, aktivieren Sie "Kopie als Vorlage für geplante Prüfungen speichern". 17 Klicken Sie auf "OK". So fügen Sie eine geplante Prüfung von einer Vorlage hinzu 1 Klicken Sie auf der Seite "Virenschutz- und Antispyware-Richtlinie" auf "Vom Administrator definierte Prüfungen". 2 Auf der Registerkarte "Prüfungen" unter "Geplante Prüfungen" klicken Sie auf "Hinzufügen". 3 Klicken Sie im Dialogfeld "Geplante Prüfung hinzufügen" auf "Geplante Prüfung aufgrund einer Vorlage für geplante Prüfungen erstellen". 4 Wählen Sie die Prüfungsvorlage aus, die Sie für diese Richtlinie verwenden möchten. 5 Klicken Sie auf "OK". Konfigurieren der Aktionen zur Erkennung bekannter Viren und Sicherheitsrisiken Sie verwenden Aktionen, um festzulegen, wie Clients reagieren, wenn ein Virenschutz und eine Antispyware-Prüfung einen bekannten Virus oder ein Sicherheitsrisiko erkennt. Diese Aktionen gelten für Auto-Protect und Administrator-definierte Prüfungen. Aktionen für proaktive Bedrohungsprüfungen werden separat konfiguriert.

82 82 Erstellen von Richtlinien Einrichten und Prüfen einer Virenschutz- und Antispyware-Richtlinie Siehe "Allgemeines zu proaktiven TruScan-Bedrohungsprüfungen" auf Seite 86. Mit Aktionen können Sie einstellen, wie die Client-Software reagiert, wenn sie einen bekannten Virus oder ein Sicherheitsrisiko erkennt. Sie können eine erste Aktion und, falls die erste Aktion nicht möglich ist, eine zweite Aktion zuweisen. Der Symantec Endpoint ProtectionClient verwendet diese Aktionen, wenn er einen Virus oder ein Sicherheitsrisiko wie Adware oder Spyware erkennt. Die Virenund Sicherheitsrisikoarten werden in der Hierarchie aufgelistet. Sie können auf "Hilfe" klicken, um weitere Informationen über die Optionen zu erhalten, die in den Verfahren verwendet werden. Hinweis: Verwenden Sie die Löschaktion bei Sicherheitsrisiken mit Vorsicht. In manchen Fällen kann das Löschen eines Sicherheitsrisikos dazu führen, dass Anwendungen ihre Funktionalität verlieren. Warnung: Wenn Sie die Client-Software konfigurieren, um die Dateien mit Sicherheitsrisiko zu löschen, kann es die Dateien nicht wiederherstellen. Um ein Backup der Dateien mit Sicherheitsrisiken zu erstellen, konfigurieren Sie die Client-Software so, dass die Dateien isoliert werden. So konfigurieren Sie Aktionen zur Erkennung bekannter Viren und Sicherheitsrisiken 1 Wählen Sie in der Registerkarte Aktionen unter "Erkennung" eine Virusart oder ein Sicherheitsrisiko aus. Standardmäßig werden alle Sicherheitsrisikounterkategorien automatisch so konfiguriert, dass sie die Aktionen der gesamten Sicherheitsrisikokategorie übernehmen. 2 Wenn Sie für eine Kategorie oder bestimmte Instanzen unterschiedliche Aktionen verwenden möchten, aktivieren Sie die Option "Für Sicherheitsrisiken konfigurierte Aktionen überschreiben" und legen Sie dann die Aktionen für die gewünschte Kategorie bzw. Instanz fest. 3 Wählen Sie unter "Aktionen für" die ersten und zweiten Aktionen aus, welche die Client-Software ausführen soll, sobald sie diese Virusart oder dieses Sicherheitsrisiko erkennt. Sie können Aktionen sperren, damit Benutzer die Aktion auf Client-Computern, die diese Richtlinien verwenden, nicht ändern können. Verwenden Sie die Löschaktion bei Sicherheitsrisiken mit Vorsicht. In manchen Fällen kann das Löschen von Sicherheitsrisiken dazu führen, dass Anwendungen ihre Funktionalität verlieren.

83 Erstellen von Richtlinien Einrichten und Prüfen einer Virenschutz- und Antispyware-Richtlinie 83 4 Wiederholen Sie Schritt 3 für jede Kategorie, für die Sie Aktionen konfigurieren möchten (Viren und Sicherheitsrisiken). 5 Wenn Sie die Konfiguration für diese Richtlinien beendet haben, klicken Sie auf "OK". Informationen zu Benachrichtigungsmeldungen auf infizierten Computern Sie können eine benutzerdefinierte Benachrichtigungsmeldung aktivieren, die auf infizierten Computern angezeigt wird, wenn eine vom Administrator definierte Prüfung oder Auto-Protect einen Virus oder ein Sicherheitsrisiko findet. Diese Benachrichtigungen können Benutzer darauf hinweisen, ihre aktuelle Aktivität auf dem Client-Computer zu überprüfen. Beispielsweise kann ein Benutzer eine Anwendung herunterladen oder eine Webseite anzeigen, was zu einer Spyware-Infektion führt. Hinweis: Die Sprache des Betriebssystems, auf dem Sie den Client ausführen, kann eventuell einige Zeichen im Virusnamen nicht erkennen. Wenn das Betriebssystem die Zeichen nicht deuten kann, erscheinen die Zeichen als Fragezeichen in den Benachrichtigungen. Beispielsweise können einige Unicode-Virusnamen Double-Byte-Zeichen enthalten. Auf Computern, die den Client auf einem englischen Betriebssystem ausführen, erscheinen diese Zeichen als Fragezeichen. Für Auto-Protect-Prüfungen von können Sie auch die folgenden Optionen konfigurieren: Warnmeldungen zu infizierten -Nachrichten hinzufügen Absender über den Erhalt infizierter -Nachrichten informieren Benutzer über den Erhalt infizierter -Nachrichten informieren Benachrichtigungen für die Ergebnisse der proaktiven Bedrohungsprüfung werden separat konfiguriert. Anpassen und Anzeigen von Benachrichtigungen auf infizierten Computern Sie können eine benutzerdefinierte Meldung erstellen, die auf infizierten Computern angezeigt werden soll, nachdem ein Virus oder Sicherheitsrisiko gefunden wurde. Sie können direkt in das Meldungsfeld tippen, um den Text hinzuzufügen oder zu ändern.

84 84 Erstellen von Richtlinien Einrichten und Prüfen einer Virenschutz- und Antispyware-Richtlinie Wenn Sie eine standortferne Prüfung ausführen, können Sie den Benutzer über ein Problem benachrichtigen, indem Sie eine Meldung auf dem Bildschirm des infizierten Computers anzeigen. Sie können die Warnmeldung so anpassen, dass ganz bestimmte Informationen angezeigt werden, z. B. der Name des Sicherheitsrisikos oder der infizierten Datei und der Status der Infektion. Eine Warnmeldung könnte wie das folgende Beispiel aussehen: Prüfungstyp: Geplante Prüfung Ereignis: Risiko gefunden SicherheitsrisikoName: Stoned-C Datei: C:\Autoexec.bat Ort: C: Computer: ACCTG-2 Benutzer: JSmith Durchgeführte Aktion: Bereinigt In Tabelle 4-5 werden die variablen Felder beschrieben, die für Erkennungsbenachrichtigungen verfügbar sind. Tabelle 4-5 Feld SicherheitsrisikoName DurchgeführteAktion Benachrichtigungsmeldungsvariablen Beschreibung Der Name des gefundenen Virus oder Sicherheitsrisikos. Die Aktion, die als Reaktion auf einen erkannten Virus oder ein erkanntes Sicherheitsrisiko ausgeführt wurde. Dabei kann es sich um eine der Aktionen halten, die als erste bzw. als zweite Aktion konfiguriert wurden. Status Der Status der Datei: "Infiziert", "Nicht infiziert" oder "Gelöscht". Diese Meldungsvariable wird nicht standardmäßig verwendet. Wenn Sie diese Informationen anzeigen möchten, müssen Sie die Variable der Meldung manuell hinzufügen. Dateiname PfadUndDateiname Ort Computer Der Name der Datei, die von dem Virus oder dem Sicherheitsrisiko infiziert wurde. Der vollständige Pfad und der Name der Datei, die von dem Virus oder dem Sicherheitsrisiko betroffen ist. Das Computerlaufwerk, auf dem sich der Virus oder das Sicherheitsrisiko befindet. Der Name des Computers, auf dem der Virus oder das Sicherheitsrisiko gefunden wurde.

85 Erstellen von Richtlinien Einrichten und Prüfen einer Virenschutz- und Antispyware-Richtlinie 85 Feld Benutzer Ereignis BerichtetVon DatumGefunden SpeicherName Aktionsbeschreibung Beschreibung Der Name des Benutzers, der bei Auftreten des Virus oder Sicherheitsrisikos angemeldet war. Ereignistyp, beispielsweise "Sicherheitsrisiko gefunden". Der Prüfungstyp, der den Virus oder das Sicherheitsrisiko erkannte. Das Datum, an dem der Virus oder das Sicherheitsrisiko gefunden wurde. Betroffener Bereich der Anwendung, z. B. Auto-Protect für Dateisystem oder Auto-Protect für Lotus Notes. Eine vollständige Beschreibung der Aktionen, die als Reaktion auf einen erkannten Virus oder ein erkanntes Sicherheitsrisiko ausgeführt wurden. So zeigen Sie Benachrichtigungsmeldungen auf infizierten Computern an 1 Klicken Sie auf der Seite der Virenschutz- und Antispyware-Richtlinien auf eine der folgenden Optionen: Administratordefinierte Prüfungen Auto-Protect für Dateisystem Auto-Protect für Internet- Auto-Protect für Microsoft Outlook Auto-Protect für Lotus Notes 2 Wenn Sie "Vom Administrator definierte Prüfungen" auf der Registerkarte "Prüfungen" ausgewählt haben, klicken Sie auf "Hinzufügen" oder "Bearbeiten". 3 Auf der Registerkarte "Benachrichtigungen" aktivieren Sie "Benachrichtigung auf dem infizierten Computer anzeigen" und ändern den Text der Benachrichtigungsmeldung. 4 Klicken Sie auf "OK". Prüfen, ob die Virenschutz- und Antispyware-Richtlinie funktioniert Um zu prüfen, ob die Virenschutz- und Antispyware-Richtlinie funktioniert, können Sie die Datei "eicar.com" mit dem Test-Virus verwenden. Der EICAR Test-Virus ist eine Textdatei, die das europäische Institut für Computer-Virenschutz-Forschung (EICAR) entwickelt hat. Er stellt eine einfache

86 86 Erstellen von Richtlinien Einrichten und Prüfen einer Virenschutz- und Antispyware-Richtlinie und sichere Methode zur Verfügung, die meiste Virenschutzsoftware zu prüfen. Sie können ihn verwenden, um zu überprüfen, ob der Virenschutz des Clients funktioniert. So prüfen Sie die Virenschutz- und Antispyware-Richtlinie 1 Laden Sie auf dem Client-Computer die Virenschutz-Testdatei von der EICAR-Website herunter. Diese Datei steht unter folgender URL zur Verfügung: 2 Laden Sie die Testdatei "eicar.com" herunter und führen sie aus. Es wird die Benachrichtigung angezeigt, dass ein Risiko gefunden wurde. 3 Klicken Sie in der Symantec Endpoint Protection Manager-Konsole auf der Seite "Überwachung" auf "Protokolle". 4 Klicken Sie auf der Registerkarte "Protokolle" in der Dropdown-Liste "Protokolltyp" auf "Risiko" und anschließend auf "Protokoll anzeigen". Auf der Seite der Risikoprotokolle wird die Meldung "Virus gefunden" angezeigt. Allgemeines zu proaktiven TruScan-Bedrohungsprüfungen Proaktive TruScan-Bedrohungsprüfungen stellen eine zusätzliche Stufe des Schutzes für Ihren Computer dar. Proaktive Bedrohungsprüfungen ergänzen Ihre vorhandenen Virenschutz-, Antispyware-, Intrusion Prevention- und Firewall-Schutztechnologien. Hinweis: Proaktive TruScan-Bedrohungsprüfungen ist ein anderer Name für proaktive Bedrohungsprüfung und kann in der Benutzeroberfläche angezeigt werden. An der Funktion hat sich nichts geändert. Virenschutz- und Antispyware-Prüfungen beruhen meistens auf Signaturen zur Erkennung bekannter Bedrohungen. Proaktive Bedrohungsprüfungen verwenden eine Heuristik zur Erkennung unbekannter Bedrohungen. Heuristische Prozessprüfungen analysieren das Verhalten einer Anwendung oder eines Prozesses. Bei der Prüfung wird festgestellt, ob der Prozess Merkmale von Bedrohungen aufweist, wie zum Beispiel Trojaner, Würmer oder Programme zum Aufzeichnen von Tastatureingaben. Diese Art von Schutz wird manchmal als Schutz vor Zero-Day-Angriffen bezeichnet.

87 Erstellen von Richtlinien Einrichten und Prüfen einer Virenschutz- und Antispyware-Richtlinie 87 Hinweis: Auto-Protect verwendet auch eine Art von Heuristik, Bloodhound genannt, um verdächtiges Verhalten in Dateien zu erkennen. Proaktive Bedrohungsprüfungen erkennen verdächtiges Verhalten in aktiven Prozessen. Sie enthalten Einstellungen zu proaktiven Bedrohungsprüfungen als Teil einer Virenschutz- und Antispyware-Richtlinie. Viele Einstellungen können gesperrt werden, damit Benutzer auf Client-Computern die Einstellungen nicht ändern können. Sie können die folgenden Einstellungen konfigurieren: Auf welche Bedrohungstypen geprüft werden soll Die Häufigkeit, mit der proaktive Bedrohungsprüfungen ausgeführt werden Ob Benachrichtigungen auf dem Client-Computer angezeigt werden sollen, wenn eine proaktive Bedrohungserkennung auftritt Der proaktive TruScan-Bedrohungsschutz ist aktiviert, wenn sowohl die Einstellungen für die Prüfung auf Trojaner und Würmer als auch jene für die Prüfung auf Programme zum Aufzeichnen von Tastatureingaben aktiviert werden. Wenn eine Einstellung deaktiviert ist, wird auf der Statusseite auf dem Symantec Endpoint Protection-Client der proaktive Bedrohungsschutz als deaktiviert angezeigt. Die proaktive Bedrohungsprüfung ist standardmäßig aktiviert. Hinweis: Da proaktive Bedrohungsprüfungen Anwendungen und Prozesse auf Verhaltensanomalien analysieren, können sie sich auf die Leistung Ihres Computers auswirken. Verwenden der Symantec-Standardeinstellungen Sie können bestimmen, wie Sie proaktive Bedrohungserkennungen verwalten möchten. Sie können die Symantec-Standardeinstellungen verwenden, oder Sie können die Empfindlichkeitsstufe und Aktionen zur Erkennung angeben. Wenn Sie sich entscheiden, Symantec Erkennungen verwalten zu lassen, legt die Client-Software die Aktion und die Empfindlichkeitsstufe fest. Die Prüf-Engine, die auf dem Client-Computer ausgeführt wird, legt die Standardeinstellung fest. Wenn Sie auswählen, die Erkennungen stattdessen zu verwalten, können Sie eine einzelne Aktion zur Erkennung und eine bestimmte Empfindlichkeitsstufe festlegen. Um Fehlerkennungen zu minimieren, empfiehlt Symantec, dass Sie zuerst die von Symantec verwalteten Standardeinstellungen verwenden. Nach einem

88 88 Erstellen von Richtlinien Einrichten und Prüfen einer Virenschutz- und Antispyware-Richtlinie bestimmten Zeitraum können Sie die Anzahl der Fehlerkennungen durch die Clients überprüfen. Wenn die Anzahl gering ist, können Sie die Einstellungen zur Bedrohungsprüfung stufenweise anpassen. Zur Erkennung von Trojanern und Würmern können Sie beispielsweise den Empfindlichkeitswert etwas höher als den Standardwert einstellen. Sie können die Ergebnisse der proaktiven Bedrohungsprüfungen mit der neuen Konfiguration überprüfen. Siehe "Informationen zur proaktiven TruScan-Bedrohungserkennung" auf Seite 93. Siehe "Angeben von Aktionen und Empfindlichkeitsstufen für das Erkennen von Trojanischen Pferden, Würmern und Keyloggern" auf Seite 95. Informationen zu den Prozessen, die durch proaktive Bedrohungsprüfungen erkannt werden Proaktive Bedrohungsprüfungen erkennen die Prozesse, die sich ähnlich wie Trojaner, Würmer oder Programme zur Aufzeichnung von Tastatureingaben verhalten. Die Prozesse weisen gewöhnlich Verhaltenweisen auf, die eine Bedrohung ausnutzen kann, wie Öffnen eines Ports auf dem Computer eines Benutzers. Sie können Einstellungen für einige Arten der proaktiven Erkennung von Bedrohungen konfigurieren. Sie können die Erkennung von Prozessen, die sich wie Trojaner, Würmer oder Programme zur Aufzeichnung von Tastatureingaben verhalten, aktivieren oder deaktivieren. Beispiel: Sie möchten möglicherweise die Prozesse erkennen, die sich wie Trojaner und Würmer verhalten, aber nicht die Prozesse, die sich wie Programme zum Aufzeichnen von Tastatureingaben verhalten. Symantec führt eine Liste der kommerziellen Anwendungen, die zu bösartigen Zwecken verwendet werden könnten. Die Liste enthält die kommerziellen Anwendungen, die Tastatureingaben aufzeichnen. Sie enthält auch die Anwendungen, die einen Client-Computer fernsteuern können. Sie möchten möglicherweise wissen, wenn diese Anwendungen auf Client-Computern installiert werden. Standardmäßig erkennen proaktive Bedrohungsprüfungen diese Anwendungen und protokollieren das Ereignis. Sie können verschiedene Fehlerbehebungsaktionen angeben. Sie können die Fehlerbehebungsaktion konfigurieren, die der Client ausführt, wenn er bestimmte Arten von kommerziellen Anwendungen erkennt. Diese umfassen kommerzielle Anwendungen, die die Tastatureingaben eines Benutzers überwachen oder aufzeichnen oder den Computer eines Benutzers fernsteuern. Wenn eine Prüfung ein kommerzielles Programm zum Aufzeichnen von Tastatureingaben oder ein kommerzielles Fernsteuerungsprogramm erkennt, verwendet der Client die Aktion, die in den Richtlinien eingestellt wird. Sie können zulassen, dass der Benutzer die Aktionen festlegt.

89 Erstellen von Richtlinien Einrichten und Prüfen einer Virenschutz- und Antispyware-Richtlinie 89 Proaktive Bedrohungsprüfungen erkennen auch die Prozesse, die sich ähnlich wie Adware und Spyware verhalten. Sie können nicht konfigurieren, wie proaktive Bedrohungsprüfungen diese Typen von Erkennung behandeln. Wenn proaktive Bedrohungsprüfungen Adware oder Spyware erkennen, Sie diese auf Ihren Client-Computern jedoch erlauben möchten, sollten Sie eine zentrale Ausnahme erstellen. Tabelle 4-6 beschreibt die Prozesse, die durch proaktive Bedrohungsprüfungen erkannt werden. Tabelle 4-6 Prozesstyp Durch proaktive TruScan-Bedrohungsprüfungen erkannte Prozesse Beschreibung Trojanische Pferde und Würmer Prozesse, die Merkmale von Trojanischen Pferden oder Würmern aufweisen. Proaktive Bedrohungsprüfungen verwenden heuristische Technologie, um nach Prozessen zu suchen, die sich wie Trojanische Pferde oder Würmer verhalten. Diese Prozesse können zwar, müssen aber keine Bedrohung darstellen. Programme zum Aufzeichnen von Tastatureingaben Kommerzielle Anwendungen Prozesse, die Merkmale von Keyloggern aufweisen. Proaktive Bedrohungsprüfungen erkennen kommerzielle Keylogger sowie unbekannte Prozesse, die ein ähnliches Verhalten aufweisen. Programme zum Aufzeichnen von Tastaturanschlägen erfassen die Tastenanschläge der Benutzer. Diese Anwendungen können verwendet werden, um Informationen über Kennwörter und andere wichtige Informationen zu sammeln. Sie können möglicherweise eine Bedrohung darstellen. Bekannte kommerzielle Anwendungen, die zu bösartigen Zwecken verwendet werden können. Proaktive Bedrohungsprüfungen erkennen einige verschiedene Typen kommerzieller Anwendungen. Sie können Aktionen für zwei Typen konfigurieren: Keylogger und Remote-Control-Programme. Adware und Spyware Prozesse, die Merkmale von Adware und Spyware aufweisen. Proaktive Bedrohungsprüfungen verwenden heuristische Technologie, um unbekannte Prozesse zu erkennen, die sich wie Adware und Spyware verhalten. Diese Prozesse können zwar, müssen aber kein Risiko darstellen.

90 90 Erstellen von Richtlinien Einrichten und Prüfen einer Virenschutz- und Antispyware-Richtlinie Sie können konfigurieren, ob die Client-Software Informationen über die proaktive Erkennung von Bedrohungen an Symantec sendet. Sie schließen diese Einstellung als Teil der Virenschutz- und Antispyware-Richtlinien ein. Informationen zum Verwalten von Fehlerkennungen durch proaktive TruScan-Bedrohungsprüfungen Bei proaktiven TruScan-Bedrohungsprüfungen werden manchmal Elemente mit virenähnlichen Strukturen erkannt, die aber keine Viren enthalten. Proaktive Bedrohungsprüfungen suchen nach Anwendungen und Prozessen mit verdächtigem Verhalten, nicht nach bekannten Viren oder Sicherheitsrisiken. Dadurch werden häufig auch Objekte gekennzeichnet, die kein Problem darstellen. Für die Erkennung von Trojanern, Würmern und Programmen zum Aufzeichnen von Tastatureingaben können Sie die standardmäßigen Aktionen und Empfindlichkeitsstufen verwenden, die Symantec angibt. Oder Sie entscheiden sich, die Erkennungsaktionen und Empfindlichkeitsstufen selbst zu verwalten. Wenn Sie die Einstellungen selbst verwalten, riskieren Sie viele Fehlerkennungen. Wenn Sie die Aktionen und Empfindlichkeitsstufen verwalten möchten, sollten Sie die Auswirkung auf Ihr Sicherheitsnetzwerk berücksichtigen. Hinweis: Wenn Sie die Empfindlichkeitsstufe ändern, ändern Sie die Gesamtzahl der Erkennungen. Wenn Sie die Empfindlichkeitsstufe ändern, können Sie die Zahl der Fehlerkennungen durch proaktive Bedrohungsprüfungen reduzieren. Symantec empfiehlt, dass, wenn Sie die Empfindlichkeitsstufen ändern, Sie sie stufenweise ändern und die Ergebnisse überwachen. Wenn eine proaktive Bedrohungsprüfung einen Prozess erkennt, den Sie für unproblematisch erachten, können Sie eine Ausnahme erstellen. Eine Ausnahme stellt sicher, dass zukünftige Prüfungen den Prozess nicht kennzeichnen. Benutzer auf Client-Computern können auch Ausnahmen erstellen. Wenn ein Konflikt zwischen einer benutzerdefinierten und einer vom Administrator definierten Ausnahme vorliegt, hat die vom Administrator definierte Ausnahme Vorrang. Tabelle 4-7 beschreibt die Aufgaben für das Erstellen eines Planes zur Verwaltung von Fehlerkennungen.

91 Erstellen von Richtlinien Einrichten und Prüfen einer Virenschutz- und Antispyware-Richtlinie 91 Tabelle 4-7 Aufgabe Plan für das Verwalten von Fehlerkennungen Beschreibung Sicherstellen, dass Symantec die Erkennung von Trojanern, Würmern und Programmen zum Aufzeichnen von Tastatureingaben verwaltet. Virenschutz- und Antispyware-Richtlinien enthalten die von Symantec verwalteten Einstellungen. Die Einstellung ist standardmäßig aktiviert. Wenn diese Einstellung aktiviert ist, bestimmt Symantec die Aktionen, die für die Erkennung dieser Typen von Prozesstypen ausgeführt werden. Symantec bestimmt auch die Empfindlichkeitsstufe, die verwendet wird, um nach ihnen zu suchen. Wenn Symantec die Erkennung verwaltet, führen proaktive Bedrohungsprüfungen eine Aktion durch, die darauf basiert, wie die Prüfung die Erkennung deutet. Die Prüfung wendet eine der folgenden Aktionen auf die Erkennung an: Quarantäne Die Prüfung verwendet diese Aktion für Erkennungen, die wahrscheinlich tatsächliche Bedrohungen sind Nur protokollieren Die Prüfung verwendet diese Aktion für Erkennungen, die wahrscheinlich Fehlerkennungen sind Hinweis: Wenn Sie sich entscheiden, die Erkennungsaktion zu verwalten, wählen Sie eine Aktion aus. Diese Aktion wird für diesen Erkennungstyp immer verwendet. Wenn Sie die Aktion auf "Isolieren" setzen, isoliert der Client alle Erkennungen dieses Typs.

92 92 Erstellen von Richtlinien Einrichten und Prüfen einer Virenschutz- und Antispyware-Richtlinie Aufgabe Sicherstellen, dass der Symantec-Inhalt aktuell ist. Beschreibung Stellen Sie sicher, dass die Computer, die Fehlerkennungen produzieren, den neuesten Symantec-Inhalt haben. Der neueste Inhalt enthält Informationen über Prozesse, die von Symantec als bekannte Fehlerkennungen erachtet werden. Diese bekannten Fehlerkennungen werden von den Erkennungen der proaktiven Bedrohungsprüfung ausgeschlossen. Sie können einen Bericht in der Konsole ausführen, um zu prüfen, welche Computer die neueste Version des Inhalts ausführen. Sie können den Inhalt aktualisieren, indem Sie eine der folgenden Aktionen ausführen: Wenden Sie eine LiveUpdate-Richtlinie an. Siehe "Informationen zu LiveUpdate-Richtlinien" auf Seite 64. Ausführen des Befehls "Aktualisieren" für die auf der Registerkarte "Clients" aufgelisteten ausgewählten Computer. Ausführen des Befehls "Content aktualisieren" für die im Computer-Status- oder Risikoprotokoll aufgelisteten ausgewählten Computer. Sicherstellen, dass Übertragungen aktiviert sind. Einstellungen für Übertragungen sind in der Virenschutz- und Antispyware-Richtlinie enthalten. Stellen Sie sicher, dass die Client-Computer so konfiguriert sind, dass Informationen über die Prozesse, die durch proaktive Bedrohungsprüfungen erkannt werden, automatisch an Symantec Security Response gesendet werden. Die Einstellung ist standardmäßig aktiviert. Erstellen von Ausnahmen für Fehlerkennungen, die Ihnen auffallen. Sie können eine Richtlinie erstellen, die Ausnahmen für die Fehlerkennungen enthält, die Ihnen auffallen. Beispiel: Sie führen einen bestimmten Prozess oder eine Anwendung in Ihrem Sicherheitsnetzwerk aus. Sie wissen, dass es sicher ist, den Prozess in Ihrer Umgebung auszuführen. Wenn der Prozess von proaktiven TruScan-Bedrohungsprüfungen erkannt wird, können Sie eine Ausnahme erstellen, damit zukünftige Prüfungen den Prozess nicht mehr erkennen. Informationen zu Prozessen, die proaktive TruScan-Bedrohungsprüfungen ignorieren Proaktive TruScan-Bedrohungsprüfungen lassen bestimmte Prozesse zu und nehmen diese von Prüfungen aus. Symantec verwaltet diese Liste von Prozessen. Symantec nimmt gewöhnlich jene Anwendungen in die Liste auf, die bekannte

93 Erstellen von Richtlinien Einrichten und Prüfen einer Virenschutz- und Antispyware-Richtlinie 93 Falsch-Positiv-Erkennungen sind. Die Client-Computer in Ihrem Sicherheitsnetzwerk erhalten regelmäßig Updates für die Liste, wenn sie neuen Inhalt herunterladen. Die Client-Computer können den Inhalt auf mehrere Arten herunterladen. Der Management-Server kann aktualisierten Inhalt senden. Sie oder Ihre Benutzer können auch LiveUpdate auf den Client-Computern ausführen. Proaktive TruScan-Bedrohungsprüfungen ignorieren einige Prozesse. Diese Prozesse können möglicherweise Anwendungen enthalten, für die Symantec nicht genügend Informationen hat, oder Anwendungen, die andere Module laden. Sie können auch angeben, dass proaktive TruScan-Bedrohungsprüfungen bestimmte Prozesse ignorieren sollen. Sie geben an, dass proaktive Bedrohungsprüfungen bestimmte Prozesse ignorieren, indem Sie eine zentrale Ausnahme erstellen. Benutzer auf Client-Computern können Ausnahmen für proaktive Bedrohungsprüfungen auch selbst erstellen. Wenn eine vom Administrator definierte Ausnahme einer benutzerdefinierten Ausnahme widerspricht, wenden proaktive Bedrohungsprüfungen nur die vom Administrator definierte Ausnahme an. Die Prüfung ignoriert die Benutzerausnahme. Informationen zur proaktiven TruScan-Bedrohungserkennung Wenn eine proaktive TruScan-Bedrohungsprüfung Prozesse als möglicherweise bösartig kennzeichnet, sind oft einige legitime Prozesse dabei. Einige Erkennungen stellen nicht genügend Informationen bereit, um als Bedrohung oder Fehlerkennung kategorisiert zu werden. Diese Prozesse gelten als "unbekannt". Eine proaktive Bedrohungsprüfung betrachtet das Verhalten der aktiven Prozesse zur Zeit der Prüfung. Die Prüf-Engine sucht nach Mustern wie dem Öffnen von Ports oder dem Erfassen von Tastenanschlägen. Wenn ein Prozess einige dieser Verhaltensmuster aufzeigt, kennzeichnet die Prüfung den Prozess als mögliche Bedrohung. Die Prüfung kennzeichnet den Prozess nicht, wenn er kein verdächtiges Verhalten während der Prüfung aufweist. Standardmäßig erkennen proaktive Bedrohungsprüfungen Prozesse, die sich wie Trojaner und Würmer oder Programme zum Aufzeichnen von Tastatureingaben verhalten. Sie können diese Erkennungen in Virenschutz- und Antispyware-Richtlinien aktivieren oder deaktivieren. Hinweis: Einstellungen für Bedrohungsprüfungen haben keine Auswirkung auf Virenschutz- und Antispyware-Prüfungen, die Signaturen verwenden, um bekannte Risiken zu erkennen. Der Client erkennt bekannte Risiken zuerst.

94 94 Erstellen von Richtlinien Einrichten und Prüfen einer Virenschutz- und Antispyware-Richtlinie Der Client verwendet Symantec-Standardeinstellungen, um festzustellen, welche Aktion auf die erkannten Objekte angewendet werden soll. Wenn die Prüf-Engine feststellt, dass das Objekt nicht bereinigt werden muss, protokolliert der Client die Erkennung. Wenn die Prüf-Engine feststellt, dass das Objekt bereinigt werden sollte, isoliert der Client das Objekt. Hinweis: Die Optionen "Prüfung auf Trojaner und Würmer" und "Nach Programmen zum Aufzeichnen von Tastatureingaben suchen" werden derzeit nicht von Windows Server-Betriebssystemen unterstützt. Sie können die Optionen in den Virenschutz- und Antispyware-Richtlinien für die Clients ändern, die Server-Betriebssysteme ausführen, aber die Prüfungen werden nicht ausgeführt. In der Client-Benutzeroberfläche auf Server-Betriebssystemen erscheinen die Prüfoptionen als nicht verfügbar. Wenn Sie die Prüfoptionen in den Richtlinien aktivieren, sind die Optionen aktiviert und nicht verfügbar. Symantec-Standardeinstellungen werden auch verwendet, um die Empfindlichkeit der proaktiven Bedrohungsprüfung zu bestimmen. Wenn die Empfindlichkeitsstufe höher ist, werden mehr Prozesse gekennzeichnet. Wenn die Empfindlichkeitsstufe niedriger ist, werden weniger Prozesse gekennzeichnet. Die Empfindlichkeitsstufe gibt nicht die Stufe der Erkennungssicherheit an. Sie wirkt sich auch nicht auf die Rate von Fehlerkennungen aus. Je höher die Empfindlichkeitsstufe, desto mehr Falsch-Positiv- und Echt-Positiv-Erkennungen werden von der Prüfung erkannt. Sie sollten die Symantec-Standardeinstellungen verwenden, um die Zahl der erkannten Falsch-Positiv-Erkennungen herabzusetzen. Sie können die von Symantec definierten Standardeinstellungen deaktivieren. Wenn Sie die Symantec-Standardeinstellungen deaktivieren, können Sie Aktionen und die Empfindlichkeitsstufe für die Erkennung der Trojaner, Würmer oder Programme zum Aufzeichnen von Tastatureingaben konfigurieren. Die in der Client-Benutzeroberfläche angezeigten Standardeinstellungen entsprechen nicht den Symantec-Standardeinstellungen. Sie entsprechen den Standardeinstellungen, die verwendet werden, wenn Sie die Erkennung manuell verwalten. Für kommerzielle Anwendungen können Sie die Aktion angeben, die der Client ausführt, wenn eine proaktive Bedrohungsprüfung eine Erkennung macht. Sie können separate Aktionen für die Erkennung eines kommerziellen Programms zum Aufzeichnen von Tastatureingaben und die Erkennung einer kommerziellen Fernsteuerungsanwendung angeben.

95 Erstellen von Richtlinien Einrichten und Prüfen einer Virenschutz- und Antispyware-Richtlinie 95 Hinweis: Benutzer auf Client-Computern können die Einstellungen der Bedrohungsprüfung ändern, wenn die Einstellungen in den Virenschutz- und Antispyware-Richtlinien freigegeben werden. Auf dem Client-Computer erscheinen die Einstellungen der proaktiven TruScan-Bedrohungsprüfung unter "Proaktiver Bedrohungsschutz". Die Prozesstypen angeben, die von proaktiven TruScan-Bedrohungsprüfungen erkannt werden Standardmäßig erkennen proaktive TruScan-Bedrohungsprüfungen Trojaner, Würmer und Programme zum Aufzeichnen von Tastatureingaben. Sie können die Erkennung von Trojanern, Würmern oder Programmen zum Aufzeichnen von Tastatureingaben deaktivieren. Sie können auf "Hilfe" klicken, um weitere Informationen zu den Prozesstypoptionen der Prüfung zu erhalten. So geben Sie die Prozesstypen an, die von proaktiven TruScan-Bedrohungsprüfungen erkannt werden 1 Klicken Sie auf der Seite "Virenschutz- und Antispywarerichtlinien" auf "Proaktive TruScan-Bedrohungsprüfungen". 2 Aktivieren oder deaktivieren Sie auf der Registerkarte "Prüfungsdetails" unter "Prüfung" "Prüfung auf Trojaner und Würmer" und "Nach Programmen zum Aufzeichnen von Tastatureingaben suchen". 3 Klicken Sie auf "OK". Angeben von Aktionen und Empfindlichkeitsstufen für das Erkennen von Trojanischen Pferden, Würmern und Keyloggern Proaktive TruScan-Bedrohungsprüfungen unterscheiden sich von Virenschutz und Antispyware-Prüfungen. Virenschutz und Antispyware-Prüfungen suchen nach bekannten Risiken. Proaktive Bedrohungsprüfungen suchen nach unbekannten Risiken, die auf dem Verhalten bestimmter Typen von Prozessen oder Anwendungen basieren. Die Prüfungen erkennen jedes Verhalten, das dem Verhalten von Trojanern, Würmern und Programmen zum Aufzeichnen von Tastatureingaben ähnlich ist. Wenn Symantec die Erkennung übertragen wird, ist die Erkennungsaktion "Quarantäne" für Echt-Positiv-Erkennungen und "Nur protokollieren" für Falsch-Positiv-Erkennungen. Wenn Sie die Erkennung selbst verwalten, können Sie die Erkennungsaktion konfigurieren. Diese Aktion wird immer verwendet, wenn proaktive Bedrohungsprüfungen Elemente gefunden haben. Beispielsweise können Sie

96 96 Erstellen von Richtlinien Einrichten und Prüfen einer Virenschutz- und Antispyware-Richtlinie angeben, dass der Symantec Endpoint Protection-Client die Erkennung der Prozesse protokolliert, die sich wie Trojaner und Würmer verhalten. Wenn der Client eine Erkennung macht, isoliert er nicht den Prozess, er protokolliert nur das Ereignis. Sie können die Empfindlichkeitsstufe konfigurieren. Proaktive Bedrohungsprüfungen finden mehr Erkennungen (Echt-Positiv-Erkennungen und Falsch-Positiv-Erkennungen), wenn Sie die Empfindlichkeitsstufe höher einstellen. Hinweis: Wenn Sie diese Einstellungen aktivieren, riskieren Sie, viele Falsch-Positiv-Erkennungen zu finden. Sie sollten den Typ der Prozesse berücksichtigen, die Sie in Ihrem Sicherheitsnetzwerk ausführen. Sie können auf "Hilfe" klicken, um weitere Informationen zu den Aktions- und Empfindlichkeitsoptionen für die Prüfung zu erhalten. So legen Sie die Aktion und Empfindlichkeit für Trojaner, Würmer oder Programme zum Aufzeichnen von Tastatureingaben fest 1 Klicken Sie auf der Seite "Virenschutz- und Antispywarerichtlinien" auf "Proaktive TruScan-Bedrohungsprüfungen". 2 Aktivieren Sie auf der Registerkarte "Prüfungsdetails" unter "Prüfung" die Optionen "Prüfung auf Trojaner und Würmer" und "Nach Programmen zum Aufzeichnen von Tastatureingaben suchen". 3 Für jeden Risikotyp deaktivieren Sie "Standardeinstellungen von Symantec verwenden". 4 Für jeden Risikotyp stellen Sie die Aktion auf "Protokollieren", "Beenden" oder "Isolieren" ein. Benachrichtigungen werden gesendet, wenn eine Aktion auf "Isolieren" oder "Beenden" eingestellt ist und Sie Benachrichtigungen aktiviert haben. (Benachrichtigungen sind standardmäßig aktiviert.) Verwenden Sie die Aktion "Beenden" mit Vorsicht. In einigen Fällen kann eine Anwendung dadurch funktionsunfähig werden. 5 Führen Sie eine der folgenden Aktionen aus: Verschieben Sie den Schieberegler nach links oder rechts, um die Empfindlichkeit zu verringern bzw. zu erhöhen. Klicken Sie auf Niedrig oder auf Hoch. 6 Klicken Sie auf "OK".

97 Erstellen von Richtlinien Einrichten und Prüfen einer Firewall-Richtlinie 97 Angeben der Aktionen bei Erkennung kommerzieller Anwendungen Sie können die auszuführende Aktion ändern, wenn eine proaktive TruScan-Bedrohungsprüfung etwas erkennt. Wenn Sie die Aktion "Ignorieren" wählen, ignoriert die proaktive Bedrohungsprüfungen kommerzielle Anwendungen. Sie können auf "Hilfe" klicken, um weitere Informationen über die Optionen zu erhalten, die im Verfahren verwendet werden. So geben Sie Aktionen bei Erkennung kommerzieller Anwendung an 1 Klicken Sie auf der Seite "Virenschutz- und Antispywarerichtlinien" auf "Proaktive TruScan-Bedrohungsprüfungen". 2 Wählen Sie auf der Registerkarte "Prüfungsdetails" unter "Erkennen kommerzieller Anwendungen" die Aktion "Protokollieren", "Isolieren" oder "Ignorieren". 3 Klicken Sie auf "OK". Einrichten und Prüfen einer Firewall-Richtlinie Sie können die Firewall auf Client-Computern mithilfe einer Firewall-Richtlinie konfigurieren. Eine Firewall-Richtlinie bietet die folgenden Schutzarten für Client-Computer: Firewall-Regeln steuern, wie die Firewall Computer vor bösartigem eingehendem Datenverkehr bzw. bösartigen Anwendungen schützt. Die Firewall prüft alle eingehenden und ausgehende Pakete automatisch anhand dieser Regeln. Anschließend erlaubt oder blockiert die Firewall die Pakete auf der Basis der Informationen, die in den Regeln festgelegt sind. Intelligente Datenverkehrfilter ermöglichen DHCP-, DNS- und WINS-Datenverkehr. Datenverkehr- und Stealth-Einstellungen erkennen und blockieren den Datenverkehr, der von bestimmten Treibern, Protokollen und anderen Quellen kommt. Die Peer-to-Peer-Authentifizierung hindert einen Remote-Computer am Herstellen einer Verbindung zu einem Client-Computer, bis der Client-Computer diesen Remote-Computer authentifiziert hat. Peer-to-Peer-Authentifizierung funktioniert mit der Host-Integritätsrichtlinie.

98 98 Erstellen von Richtlinien Einrichten und Prüfen einer Firewall-Richtlinie Tabelle 4-8 Prozess zum Einrichten und Prüfen einer Firewall-Richtlinie So führen Sie diesen Schritt durch Beschreibung Siehe Abschnitt Schritt 1 Erstellen Sie eine Firewall-Richtlinie, um eine Anwendung zuzulassen oder zu blockieren. Siehe "Erstellen einer Firewall-Richtlinie, um eine Anwendung zuzulassen oder zu blockieren" auf Seite 99. Schritt 2 Schritt 3 Schritt 4 Weisen Sie die Richtlinie einer Gruppe zu. Prüfen Sie, ob die Richtlinie auf den Clients aktualisiert wird. Prüfen Sie, ob die Firewall-Richtlinie funktioniert. Siehe "Zuweisen einer gemeinsam genutzten Richtlinien" auf Seite 74. Siehe "Überprüfen, ob Richtlinien aktualisiert wurden" auf Seite 75. Siehe "Prüfen der Firewall-Richtlinie" auf Seite 101. Informationen zu Firewall-Regeln Firewall-Regeln steuern, wie der Client den Client-Computer vor bösartigen eingehenden und ausgehenden Daten schützt. Die Firewall überprüft automatisch alle eingehenden und ausgehenden Pakete anhand dieser Regeln. Anschließend erlaubt oder blockiert die Firewall die Pakete auf der Basis der Informationen, die in den Regeln festgelegt sind. Wenn ein Computer versucht, zu einem anderen Computer eine Verbindung herzustellen, vergleicht die Firewall den Typ der Verbindung mit ihrer Liste von Firewall-Regeln. Allgemeines zu den Elementen einer Firewall-Regel Im Allgemeinen beschreibt eine Firewall-Regel die Bedingungen, unter denen eine Netzwerkverbindung zugelassen oder verweigert werden kann. Sie verwenden die folgenden Kriterien, um eine Firewall-Regel zu definieren: Auslöser Anwendungen, Hosts, Protokolle und Netzwerkadapter Wenn die Firewall die Regel auswertet, müssen alle Auslöser zutreffend sein, damit es zu einer positiven Entsprechung kommt. Wenn ein beliebiger Auslöser in Bezug auf das aktuelle Paket nicht zutreffend ist, kann die Firewall die Regel nicht anwenden. Sie können die Auslöserdefinitionen kombinieren, um komplexere Regeln zu bilden, z. B. um ein bestimmtes Protokoll in Beziehung zu einer bestimmten Zieladresse zu identifizieren.

99 Erstellen von Richtlinien Einrichten und Prüfen einer Firewall-Richtlinie 99 Bedingungen Zeitplan und Bildschirmschonerstatus Die bedingten Parameter beschreiben keinen Aspekt einer Netzwerkverbindung. Stattdessen bestimmen die bedingten Parameter den aktiven Status einer Regel. Sie können einen Zeitplan definieren oder einen Bildschirmschonerstatus festlegen, der vorschreibt, wann eine Regel als aktiviert oder deaktiviert gilt. Die bedingten Parameter sind optional und unwichtig, wenn sie nicht definiert sind. Die Firewall wertet nicht aktive Regeln nicht aus. Aktionen Zulassen oder Blockieren, Protokollieren oder nicht Protokollieren Die Aktionsparameter geben an, welche Aktionen die Firewall ausführt, wenn sie erfolgreich einer Regel entspricht. Wenn sie der Regel entspricht und diese als Reaktion auf ein erhaltenes Paket ausgewählt wird, führt die Firewall alle Aktionen durch. Die Firewall erlaubt oder blockiert das Paket und protokolliert das Paket oder nicht. Wenn die Firewall Datenverkehr erlaubt, lässt sie den Datenverkehr, der die Regel angibt, auf das Netzwerk zugreifen. Wenn die Firewall den Datenverkehr blockiert, blockiert sie den von der Regel angegebenen Datenverkehr, damit er nicht auf das Netzwerk zugreift. Eine Regel, die alle Kriterien kombiniert, könnte täglich zwischen 9 und 17 Uhr den Datenverkehr zur IP-Adresse über Remote-Port 80 zulassen. Erstellen einer Firewall-Richtlinie, um eine Anwendung zuzulassen oder zu blockieren Sie können eine Regel in einer Firewall-Richtlinie erstellen, um eine bestimmte Anwendung auf einem Client-Computer zuzulassen oder zu blockieren. Beispiel: Sie können auswählen, Internet Explorer zu blockieren oder eine Verbindung zu Ressourcen außerhalb der Firewall herstellen zu lassen, indem Sie eine Regel einer Firewall-Richtlinie hinzufügen. Sie können Regeln auch erstellen, um bestimmte Datenverkehrsarten, Hostkommunikationen oder Netzwerkdienste zuzulassen oder zu blockieren. Wenn Sie eine Regel erstellen, wird sie standardmäßig so festgelegt, die angegebene Anwendung zuzulassen. Sie können die Regel ändern, um die Anwendung zu blockieren, nachdem sie erstellt wurde. Hinweis: Um die Regel zu prüfen, die bei dieser Vorgehensweise erstellt wird, muss Internet Explorer auf dem Client-Computer installiert werden.

100 100 Erstellen von Richtlinien Einrichten und Prüfen einer Firewall-Richtlinie So erstellen Sie eine Firewall-Richtlinie, um eine Anwendung zuzulassen oder zu blockieren 1 Klicken Sie in der Konsole auf "Richtlinien". 2 Klicken Sie auf der Seite "Richtlinien" unter "Richtlinien anzeigen" auf "Firewall". 3 Klicken Sie unter "Aufgaben" auf "Firewall-Richtlinie hinzufügen". 4 Geben Sie einen Namen und eine optionale Beschreibung für die Richtlinie an. 5 Bestätigen Sie, dass "Diese Richtlinie aktivieren" ausgewählt wird. 6 Klicken Sie auf der Seite "Firewall-Richtlinie" auf "Regeln". 7 Klicken Sie auf der Registerkarte "Regeln" in der Regelliste auf "Regel hinzufügen". 8 Klicken Sie im Assistenten zum Hinzufügen von Firewall-Regeln auf "Weiter". 9 Wählen Sie im Fenster "Regeltyp auswählen" die Option "Anwendung" aus, und klicken Sie anschließend auf "Weiter". 10 Wählen Sie im Fenster "Anwendungsinformationen angeben" die Option "Eine Anwendung definieren", und klicken Sie anschließend auf "Weiter". 11 Geben Sie im Fenster "Eine Anwendung definieren" in das Feld "Dateiname" "iexplore.exe" ein. Sie können auch zur Datei wechseln, oder geben Sie den vollständigen Pfad zur Datei in das Feld ein. 12 Optional geben Sie Werte für die Felder "Dateibeschreibung", "Größe", "Letzte Änderung" und "Dateifingerabdruck" ein. 13 Klicken Sie auf "Weiter". 14 Klicken Sie auf "Fertig stellen", um den Assistenten zu schließen. 15 Um die Regel entsprechend zu konfigurieren, dass Internet Explorer blockiert wird, wählen Sie die Regel aus, die "iexplorer.exe" in der Spalte "Anwendung" auflistet. Es sollte die letzte Zeile über der blauen Linie in der Tabelle sein. 16 Klicken Sie mit der rechten Maustaste in der Spalte "Aktion" auf "Zulassen", und wählen Sie anschließend "Blockieren" aus. 17 Klicken Sie auf der Seite "Regeln" auf "OK". 18 Weisen Sie die Richtlinie einer Gruppe zu. Siehe "Zuweisen einer gemeinsam genutzten Richtlinien" auf Seite 74.

101 Erstellen von Richtlinien Einrichten und Prüfen einer benutzerdefinierten IPS-Bibliothek 101 Prüfen der Firewall-Richtlinie Sie können die aktualisierte Firewall-Richtlinie auf dem Client-Computer prüfen, indem Sie den Internet Explorer öffnen und versuchen, die Symantec-Website unter der folgender Adresse aufzurufen: Sie müssen einen Client-Computer verwenden, über den Sie eine Verbindung zu Internet-Websites herstellen können. Wenn die Regel, den Internet Explorer zu blockieren, erfolgreich auf dem Client aktualisiert wurde, versucht der Browser, die Seite einige Sekunden lang aufzurufen, und zeigt anschließend die Meldung an, dass die Webseite oder der Server nicht gefunden werden konnte. Sie können bestätigen, dass es die Regel ist, die die Kommunikation blockiert, indem Sie den Netzwerkbedrohungsschutz auf dem Client ausschalten. Wenn der Schutz ausgeschaltet ist, öffnen Sie ein neues Internet Explorer-Fenster und versuchen Sie, die Symantec-Website aufzurufen. Wenn die Website geladen ist, schalten Sie den Netzwerkbedrohungsschutz ein und versuchen dann, die Webseite zu aktualisieren. Nach einigen Sekunden zeigt der Browser wieder eine Meldung mit dem Hinweis an, dass die Seite oder der Server nicht gefunden werden konnte. Einrichten und Prüfen einer benutzerdefinierten IPS-Bibliothek Eine benutzerdefinierte IPS-Bibliothek ist eine Sammlung benutzerdefinierter IPS-Signaturen. Sie können benutzerdefinierte IPS-Signaturen erstellen, um die Symantec-IPS-Signaturen in der Intrusion Prevention-Richtlinie zu ergänzen oder zu ersetzen.

102 102 Erstellen von Richtlinien Einrichten und Prüfen einer benutzerdefinierten IPS-Bibliothek Tabelle 4-9 Prozess zum Einrichten und Prüfen einer benutzerdefinierten IPS-Bibliothek So führen Sie diesen Schritt durch Beschreibung Siehe Abschnitt Schritt 1 Lesen Sie Informationen zu benutzerdefinierten IPS-Signaturen, und informieren Sie sich, wie die Signatursyntax für benutzerdefinierte IPS-Beispielsignaturen geschrieben wird. Die zwei Signaturen erkennen Versuche, MP3-Dateien über einen Web-Browser und FTP herunterzuladen. Siehe "Informationen zu benutzerdefinierten IPS-Signaturen" auf Seite 102. Siehe "Informationen zum Erstellen benutzerdefinierter IPS-Signaturen, um einen Versuch zu erkennen, MP3-Dateien herunterzuladen" auf Seite 104. Schritt 2 Schritt 3 Schritt 4 Schritt 5 Erstellen Sie die benutzerdefinierte IPS-Bibliothek, und fügen Sie eine benutzerdefinierte IPS-Signatur hinzu. Weisen Sie die Richtlinie einer Gruppe zu. Prüfen Sie, ob die Richtlinie auf den Clients aktualisiert wird. Prüfen Sie, ob die benutzerdefinierte IPS-Signatur funktioniert. Siehe "Erstellen von benutzerdefinierten IPS-Signaturen" auf Seite 106. Siehe "Zuweisen einer gemeinsam genutzten Richtlinien" auf Seite 74. Siehe "Zuweisen mehrerer benutzerdefinierter IPS-Bibliotheken zu einer Gruppe" auf Seite 111. Siehe "Überprüfen, ob Richtlinien aktualisiert wurden" auf Seite 75. Siehe "Prüfen der benutzerdefinierten IPS-Signatur" auf Seite 111. Informationen zu benutzerdefinierten IPS-Signaturen Der Client enthält eine zusätzliche IPS-Engine, die paketbasierte Signaturen unterstützt. Beide Engines (datenstrom- und paketbasiert) erkennen Signaturen in den Netzwerkdaten, die den TCP/IP-Stack, Betriebssystemkomponenten und die Anwendungsebene angreifen. Jedoch können paketbasierte Signaturen Angriffe im TCP/IP-Stack früher erkennen als datenstrombasierte Signaturen.

103 Erstellen von Richtlinien Einrichten und Prüfen einer benutzerdefinierten IPS-Bibliothek 103 Die paketbasierte Engine erkennt keine Signaturen, die auf mehrere Pakete verteilt sind. Die paketbasierte IPS-Engine ist in ihrer Funktion begrenzt, weil sie keine teilweisen Entsprechungen puffert und nur einzelne Pakete prüft. Paketbasierte Signaturen überprüfen ein einzelnes Paket, das einer Regel entspricht. Die Regel basiert auf verschiedenen Kriterien, wie beispielsweise Port, Protokoll, Quell- oder Ziel-IP-Adresse, TCP-Flag-Nummer, oder einer Anwendung. Beispielsweise kann eine benutzerdefinierte Signatur die Informationspakete überwachen, die für die Zeichenfolge "phf" in GET / cgi-bin/phf? als Anzeige eines CGI-Programmangriffs empfangen werden. Jedes Paket wird für dieses bestimmte Muster ausgewertet. Wenn das Paket des Datenverkehrs der Regel entspricht, lässt der Client das Paket zu oder blockiert es und protokolliert optional das Ereignis im Paketprotokoll. Eine benutzerdefinierte IPS-Signatur enthält die folgenden Teile: Beschreibender Name Der Name und die Beschreibung wird im Sicherheitsprotokoll und optional im Paketprotokoll angezeigt. Optionale Beschreibung Schweregrad Gibt eine Stufe des Schweregrads für das Ereignis im Sicherheitsprotokoll an, wenn das Ereignis die Signatur auslöst. Datenverkehrsrichtung Inhalt Der Inhalt ist die Syntax. Verwenden Sie die folgende Standardsyntax: rule protocol-type, [Protokolloptionen,] [IP-Protokolloptionen,] msg, content... rule protocol-type, [Protokolloptionen,] [IP-Protokolloptionen,] = Die Beschreibung des Datenverkehrs. msg = Die Textzeichenfolge, die im Sicherheitsprotokoll angezeigt wird. content = Die Zeichenfolge, die auf eine mögliche Übereinstimmung mit der Auslastungskomponente im Paket verglichen wird. Optionale Anwendung Optional können Sie den Anwendungsnamen angeben, der die Signatur auslöst. Die IPS-Engine kann anschließend die Signatur nur für die angegebenen Anwendungen und nicht für alle Anwendungen abgleichen. Indem Sie den Anwendungsnamen angeben, können Sie auch die Falscherkennungen reduzieren, die andere Anwendungen generieren können. Zu ergreifende Maßnahmen, wenn das Ereignis die Signatur auslöst.

104 104 Erstellen von Richtlinien Einrichten und Prüfen einer benutzerdefinierten IPS-Bibliothek Wenn eine Signatur ausgelöst wird, wird der Datenverkehr zugelassen oder blockiert und diese Aktion wird im Sicherheitsprotokoll protokolliert. Sie sollten den Datenverkehr blockieren, wenn der Schweregrad hoch ist. Lassen Sie den Datenverkehr zu, wenn Sie nur den Datenverkehr überwachen möchten. Sie können das Ereignis optional in das Paketprotokoll schreiben. Das Paketprotokoll enthält einen Paketspeicherauszug der Transaktion. Signaturen können Fehlerkennungen verursachen, weil sie häufig auf regulären Ausdrücken und Zeichenfolgeübereinstimmungen basieren. Beim Versuch, ein Paket zu vergleichen, verwenden die benutzerdefinierten Signaturen beide Kriterien, um nach Zeichenfolgen zu suchen. Der Client enthält standardmäßig keine benutzerdefinierten Signaturen. Sie erstellen benutzerdefinierte IPS-Signaturen. Siehe "Erstellen von benutzerdefinierten IPS-Signaturen" auf Seite 106. Informationen zum Erstellen benutzerdefinierter IPS-Signaturen, um einen Versuch zu erkennen, MP3-Dateien herunterzuladen Sie können benutzerdefinierte IPS-Beispielsignaturen erstellen, um einen Versuch zu erkennen, auf MP3-Dateien über einen Web-Browser oder FTP zuzugreifen und diese herunterzuladen. Um eine MP3-Datei zu erkennen und anschließend den Zugriff darauf zu blockieren, schreiben Sie zwei Signaturen. Eine Signatur erkennt eine MP3-Datei über den HTTP-Dienst. Die zweite Signatur erkennt MP3-Dateien über den FTP-Dienst. Das Format einer MP3-Datei erschwert das Erkennen einer MP3-Datei im Netzwerkverkehr. Jedoch können Sie die TCP-Pakete anzeigen, um die Befehle und Protokolle zu finden, die zum Abrufen der MP3-Dateien verwendet werden. Sie können diese Informationen anschließend verwenden, um die Syntax für eine benutzerdefinierte IPS-Signatur zu erstellen. Die folgende Abbildung zeigt die Paketerfassung einer HTTP GET-Anfrage für eine MP3-Datei:

105 Erstellen von Richtlinien Einrichten und Prüfen einer benutzerdefinierten IPS-Bibliothek 105 Während einer HTTP- oder FTP-Sitzung tauschen der Server und Client Informationen aus. Die Informationen sind in den TCP-Paketen enthalten, die für den entsprechenden Dienst auf dem Server bestimmt sind. Der HTTP-Dienst verwendet Port 80 und der FTP-Dienst Port 21. Die TCP-Pakete enthalten die erforderlichen Informationen in einer Auslastungskomponente. Die markierten Pakete zeigen den HTTP GET-Befehl, den ein Web-Browser beim Herunterladen von Dateien verwendet. Der FTP-Client verwendet den Befehl FTP RETR, um Dateien herunterzuladen. Der FTP-Befehl wird auch verwendet, wenn mehrere Dateien mithilfe des Befehls MGET abgerufen werden. Der Dateiname und die jeweilige mp3-erweiterung ist in beiden Anfragen vorhanden. Beide Protokolle fügen die Zeichen [CR] [LF] ein, um das Ende der Anfrage zu kennzeichnen. Die benutzerdefinierten Signaturen müssen auch mehrere Parameter enthalten, einschließlich einem regulären Ausdruck, der bestimmte Befehle identifiziert, die blockiert werden sollten. Reguläre Ausdrücke sind Zeichenmuster, die mit dem Inhalt des Pakets verglichen werden. Die Befehle, die Sie blockieren möchten, sind in diesen Paketen enthalten. Da Sie nicht unbedingt den Namen der MP3-Datei kennen, können Sie das Platzhalterzeichen (*) verwenden, um der unbekannten Anzahl Zeichen zwischen dem Befehl und dem Dateinamen zu entsprechen. Der Befehl muss in Kleinschreibung sein, aber die Dateierweiterung kann klein oder groß geschrieben sein. Verwenden Sie die Standardsyntax, um den Inhalt für den Inhalt zu schreiben: rule protocol-type, [Protokolloptionen,] [IP-Protokolloptionen ] msg, content Der Inhalt der HTTP-Signatur enthält die folgende Syntax: rule tcp, dest=(80.443), tcp_flag&ack, saddr=$localhost, msg="mp3 GET in HTTP detected", regexpcontent="[gg][ee][tt].*[mm][pp]3.*\x0d\x0a" Der Inhalt der FTP-Signatur enthält die folgende Syntax: rule tcp, dest=(21), tcp_flag&ack, saddr=$localhost, msg="mp3 GET in FTP detected", regexpcontent="[rr][ee][tt][rr].*[mm][pp]3\x0d\x0a" Tabelle 4-10 gliedert die Teile der HTTP- und der FTP-Signatur auf.

106 106 Erstellen von Richtlinien Einrichten und Prüfen einer benutzerdefinierten IPS-Bibliothek Tabelle 4-10 Syntax der HTTP- und FTP-Signatur Verwenden Sie die folgende Syntax: Für die HTTP-Signatur: rule tcp dest=(80,443) Für die FTP-Signatur: rule tcp dest=(21) So führen Sie die folgende Aufgabe durch Teilt der paketbasierten Engine mit, welcher Datenverkehr zu suchen ist. Auf diese Weise sucht die Engine nicht nach unnötigem Datenverkehr und verbraucht keine Systemressourcen. Je detailliertere Informationen Sie bereitstellen desto besser funktioniert die paketbasierte Engine. Dieses Argument begrenzt die Ziel-Ports für den HTTP-Dienst auf 80 und 443 sowie für den FTP-Dienst auf 21. tcp_flag&ack Reduziert die Falscherkennungen. saddr=$localhost Für die HTTP-Signatur: msg="mp3 GET in HTTP" Für die FTP-Signatur: msg="mp3 GET in FTP" Stellt sicher, dass die Anfrage auf dem Host entsteht. Zeigt den Namen für die Signatur an, wenn die Signatur ausgelöst wird. Der Name wird im Sicherheitsprotokoll angezeigt. Verwenden Sie eine beschreibende Zeichenfolge, damit Sie die ausgelöste Signatur im Protokoll identifizieren können. Für die HTTP-Signatur: regexpcontent="[gg][ee][tt].*[mm][pp]3.*\x0d\x0a" Für die FTP-Signatur: Gleicht diese Zeichenfolge im HTTP- oder FTP-Datenverkehr mit der Auslastung in den TCP-Paketen ab. Verwenden Sie dieses Argument sorgfältig, um Falscherkennungen zu reduzieren. Die Zeichenfolge entspricht dem ASCII-Text des regexpcontent="[rr][ee][tt][rr] TCP-Pakets und lautet "GET [.*].mp3[cr][lf]".*[mm][pp]3\x0d\x0a" für die HTTP-Signatur und "RETR [.*].mp3[cr][lf]" für die FTP-Signatur. Die Zeichenfolge ist entsprechend geschrieben, dass für den Text die Groß- oder Kleinschreibung nicht beachtet werden muss. Erstellen von benutzerdefinierten IPS-Signaturen Sie können Ihre eigenen Signaturen schreiben, um einen bestimmten Angriffsversuch zu identifizieren und die Möglichkeit zu reduzieren, dass

107 Erstellen von Richtlinien Einrichten und Prüfen einer benutzerdefinierten IPS-Bibliothek 107 Signaturen eine Fehlerkennung verursachen. Je mehr Informationen Sie zu einer benutzerdefinierten Signatur hinzufügen können, desto wirkungsvoller ist die Signatur. Wenn Sie eine benutzerdefinierte Bibliothek erstellen, können Sie Signaturen in Signaturgruppen organisieren, um sie leichter zu verwalten. Sie müssen mindestens eine Signaturgruppe zu einer benutzerdefinierten Signaturbibliothek hinzufügen, bevor Sie die Signaturen zur Signaturgruppe hinzufügen. Sie können Signaturen zwischen Gruppen und Bibliotheken kopieren und einfügen. Warnung: Sie müssen mit dem TCP-, UDP- oder ICMP-Protokoll vertraut sein, bevor Sie Intrusion Prevention-Signaturen entwickeln. Eine falsch gebildete Signatur kann die benutzerdefinierte IPS-Bibliothek beschädigen und die Integrität der Clients beeinträchtigen. Um benutzerdefinierte IPS-Signaturen zu erstellen, müssen Sie die folgenden Schritte durchführen: Erstellen Sie eine benutzerdefinierte IPS-Bibliothek. Fügen Sie eine Signatur hinzu. So erstellen Sie eine benutzerdefinierte IPS-Bibliothek 1 In der Konsole klicken Sie auf "Richtlinien", und klicken Sie dann auf Intrusion Prevention. 2 Unter "Aufgaben" klicken Sie auf "Benutzerdefinierte Intrusion Prevention-Signaturen hinzufügen". 3 Im Dialogfeld "Benutzerdefinierte Intrusion Prevention-Signaturen" geben Sie einen Namen und eine optionale Beschreibung für die Bibliothek ein. Die NetBIOS-Gruppe ist eine Beispielsignaturgruppe mit einer Beispielsignatur. Sie können die vorhandene Gruppe bearbeiten oder eine neue Gruppe hinzufügen. 4 Um eine neue Gruppe hinzuzufügen, klicken Sie auf der Registerkarte "Signaturen" unter der Liste "Signaturgruppen" auf "Hinzufügen".

108 108 Erstellen von Richtlinien Einrichten und Prüfen einer benutzerdefinierten IPS-Bibliothek 5 Im Dialogfeld "Intrusion Prevention-Signaturgruppe" geben Sie einen Gruppennamen und eine optionale Beschreibung ein und klicken dann auf "OK". Die Gruppe ist standardmäßig aktiviert. Wenn die Signaturgruppe aktiviert ist, sind alle Signaturen innerhalb der Gruppe automatisch aktiviert. Um die Gruppe zu Referenzzwecken beizubehalten, sie jedoch zu deaktivieren, deaktivieren Sie "Diese Gruppe aktivieren". 6 Fügen Sie eine benutzerdefinierte Signatur hinzu. So fügen Sie eine benutzerdefinierte Signatur hinzu 1 Erstellen Sie eine benutzerdefinierte IPS-Bibliothek. 2 Auf der Registerkarte "Signaturen" unter "Signaturen für diese Gruppe" klicken Sie auf "Hinzufügen". 3 Im Dialogfeld "Signatur hinzufügen" geben Sie einen Namen und eine optionale Beschreibung für die Signatur ein. 4 In der Dropdown-Liste "Schweregrad" wählen Sie eine Schweregradstufe aus. Ereignisse, die den Signaturzuständen entsprechen, werden mit diesem Schweregrad protokolliert. 5 In der Dropdown-Liste "Richtung" geben Sie die Datenverkehrsrichtung an, die die Signatur überprüfen soll.

109 Erstellen von Richtlinien Einrichten und Prüfen einer benutzerdefinierten IPS-Bibliothek Im Feld "Inhalt" geben Sie die Syntax der Signatur ein. Beispielsweise enthält die HTTP-Signatur die folgende Syntax: rule tcp, dest=(80,443), tcp_flag&ack, saddr=$localhost, msg="mp3 GET in HTTP detected", regexpcontent="[gg][ee][tt].*[mm][pp]3.*\x0d\x0a" Für weitere Informationen zur Syntax klicken Sie auf "Hilfe". 7 Wenn eine Anwendung die Signatur auslösen soll, klicken Sie auf "Hinzufügen". 8 Im Dialogfeld "Anwendung hinzufügen" geben Sie den Dateinamen und eine optionale Beschreibung für die Anwendung ein. Um beispielsweise die Anwendung Microsoft Internet Explorer hinzuzufügen, geben Sie den Dateinamen als iexplore oder iexplore.exe ein. Wenn Sie keinen Dateinamen angeben, kann jede Anwendung die Signatur auslösen.

110 110 Erstellen von Richtlinien Einrichten und Prüfen einer benutzerdefinierten IPS-Bibliothek 9 Klicken Sie auf "OK". Die hinzugefügte Anwendung ist standardmäßig aktiviert. Wenn Sie die Anwendung bis zu einem späteren Zeitpunkt deaktivieren möchten, deaktivieren Sie das Kontrollkästchen in der Spalte "Aktiviert". 10 Wählen Sie im Gruppenfeld "Aktion" die Aktion aus, die der Client ausführen soll, wenn die Signatur das Ereignis erkennt: Blockieren Identifiziert und blockiert das Ereignis oder den Angriff und verzeichnet dies im Sicherheitsprotokoll. Zulassen Identifiziert das Ereignis oder den Angriff und lässt es bzw. ihn zu und verzeichnet dies im Sicherheitsprotokoll. 11 Um das Ereignis oder den Angriff im Paketprotokoll aufzuzeichnen, aktivieren Sie "In Paketprotokoll schreiben". 12 Klicken Sie auf "OK". Die hinzugefügte Signatur ist standardmäßig aktiviert. Wenn Sie die Signatur bis zu einem späteren Zeitpunkt deaktivieren möchten, deaktivieren Sie das Kontrollkästchen in der Spalte "Aktiviert". 13 Um zusätzliche Signaturen der Signaturgruppe hinzuzufügen, wiederholen Sie die Schritte 2 bis 12. Beispielsweise enthält die FTP-Signatur die folgende Syntax: rule tcp, dest=(21), tcp_flag&ack, saddr=$localhost, msg="mp3 GET in FTP detected", regexpcontent="[rr][ee][tt][rr].*[mm][pp]3\x0d\x0a" Um eine Signatur zu bearbeiten oder zu löschen, wählen Sie sie aus und klicken auf "Bearbeiten" oder "Löschen". 14 Wenn Sie die Konfiguration dieser Bibliothek beendet haben, klicken Sie auf "OK". 15 Wenn Sie aufgefordert werden, weisen Sie die benutzerdefinierten IPS-Signaturen einer Gruppe zu. Siehe "Zuweisen einer gemeinsam genutzten Richtlinien" auf Seite 74. Sie können mehrere benutzerdefinierte IPS-Bibliotheken auch einer Gruppe zuweisen. Siehe "Zuweisen mehrerer benutzerdefinierter IPS-Bibliotheken zu einer Gruppe" auf Seite 111.

111 Erstellen von Richtlinien Einrichten und Prüfen einer benutzerdefinierten IPS-Bibliothek 111 Zuweisen mehrerer benutzerdefinierter IPS-Bibliotheken zu einer Gruppe Nachdem Sie eine benutzerdefinierte IPS-Bibliothek erstellt haben, weisen Sie sie einer Gruppe und nicht einem Standort zu. Sie können der Gruppe später zusätzliche benutzerdefinierte IPS-Bibliotheken zuweisen. So weisen Sie mehrere benutzerdefinierte IPS-Bibliotheken einer Gruppe zu: 1 In der Konsole klicken Sie auf "Clients". 2 Wählen Sie unter "Clients anzeigen" die Gruppe aus, der Sie die benutzerdefinierten Signaturen zuweisen möchten. 3 Klicken Sie auf der Registerkarte "Richtlinien" unter "Standortunabhängige Richtlinien und Einstellungen" auf "Benutzerdefinierte Intrusion Prevention". 4 Aktivieren Sie im Dialogfeld "Benutzerdefinierte Intrusion Prevention für Gruppenname" das Kontrollkästchen in der Spalte "Aktiviert" für jede benutzerdefinierte IPS-Bibliothek, die Sie dieser Gruppe zuweisen möchten. 5 Klicken Sie auf "OK". Prüfen der benutzerdefinierten IPS-Signatur Um die benutzerdefinierten IPS-Signaturen zu prüfen, können Sie die folgenden Aufgaben in dieser Reihenfolge durchführen: Stellen Sie sicher, dass die Richtlinie auf dem Client-Computer aktualisiert wurde. Wenn der der Client die Richtlinie beim nächsten Mal erhält, wendet er die neuen IPS-Signaturen an. Siehe "Überprüfen, ob Richtlinien aktualisiert wurden" auf Seite 75. Versuchen Sie, eine MP3-Datei auf den Client-Computer herunterzuladen. Um beide Signaturen zu prüfen, versuchen Sie, eine MP3-Datei per FTP-Client und Web-Browser herunterzuladen. Wenn der Download nach mehreren Versuchen nicht startet oder das Zeitlimit überschreitet, ist die benutzerdefinierte IPS-Signatur erfolgreich. Zeigen Sie die blockierten Ereignisse auf der Symantec Endpoint Protection Manager-Konsole an. Sie können die Ereignisse anzeigen, die im Angriffsprotokoll des Netzwerkbedrohungsschutzes aufgezeichnet wurden, nachdem der Client den Download der MP3-Datei blockierte.

112 112 Erstellen von Richtlinien Einrichten und Prüfen der Richtlinie für Anwendungs- und Gerätesteuerung So versuchen Sie, die MP3-Datei auf den Client-Computer herunterzuladen 1 Versuchen Sie, auf dem Client-Computer eine MP3-Datei auf einen FTP-Client herunterzuladen. Der Client kann befehlszeilenbasiert oder GUI-basiert sein, weil alle geprüften Clients denselben Befehl RETR verwenden. Der Befehl überschreitet einen Zeitwert und der Remote-Server setzt die Verbindung zurück, wodurch die Verbindung zum Client getrennt wird. 2 Öffnen Sie einen Web-Browser wie Internet Explorer, und versuchen Sie, eine MP3-Datei herunterzuladen. Der Download sollte nicht starten. Der Client zeichnet diese Ereignisse im Sicherheits- und Paketprotokoll auf. Der Client sendet dann innerhalb weniger Minuten die Ergebnisse zum Management-Server. So zeigen Sie das blockierte Ereignis in der Symantec Endpoint Protection Manager-Konsole an 1 Klicken Sie in der Konsole auf "Überwachung" und anschließend auf "Protokolle". 2 Klicken Sie auf der Registerkarte "Protokolle" in der Dropdown-Liste "Protokolltyp" auf "Netzwerkbedrohungsschutz". 3 Klicken Sie in der Dropdown-Liste "Protokollinhalt" auf "Angriffe" und anschließend auf "Protokolle anzeigen". 4 Klicken Sie im Teilfenster "Netzwerkbedrohungsschutz-Protokolle" auf "MP3 GET in HTTP detected" oder "MP3 GET in FTP detected" und anschließend auf "Details". 5 Schließen Sie das Dialogfeld mit detaillierten Informationen zu Netzwerkbedrohungsschutzereignissen. Einrichten und Prüfen der Richtlinie für Anwendungsund Gerätesteuerung Sie können die Anwendungs- und Gerätesteuerung mithilfe der Richtlinie für Anwendungs- und Gerätesteuerung auf Client-Computern implementieren. Die Richtlinie für Anwendungs- und Gerätesteuerung bietet die folgenden Schutzarten für Client-Computer:

113 Erstellen von Richtlinien Einrichten und Prüfen der Richtlinie für Anwendungs- und Gerätesteuerung 113 Die Anwendungssteuerung überwacht die Windows-API-Aufrufe auf Client-Computern und steuert den Zugriff auf Dateien, Ordner, Registrierungsschlüssel und Prozesse der Clients. Sie schützt die Systemressourcen von Anwendungen. Die Gerätesteuerung verwaltet die Peripheriegeräte, die an Computer angeschlossen werden können. Tabelle 4-11 Prozess zum Einrichten und Prüfen von Richtlinien für Anwendungsund Gerätesteuerung So führen Sie diesen Schritt durch Beschreibung Siehe Abschnitt Schritt 1 Schritt 2 Aktivieren Sie die Regelsätze, die Sie in der Standardrichtlinie für Anwendungs- und Gerätesteuerung verwenden möchten. Erstellen Sie einen neuen Regelsatz für die Anwendungssteuerung und fügen ihn der Standardrichtlinie für Anwendungs- und Gerätesteuerung hinzu. Siehe "Aktivieren eines Standard-Regelsatzes für die Anwendungssteuerung" auf Seite 113. Siehe "Erstellen eines neuen Regelsatzes für die Anwendungssteuerung und Hinzufügen einer neuen Regel zum Regelsatz" auf Seite 115. Schritt 3 Lesen Sie die Informationen zur Gerätesteuerung. Siehe "Informationen über die Gerätesteuerung" auf Seite 125. Fügen Sie eine Hardwarekomponente zur Liste "Geräte" hinzu. Passen Sie den Gerätesteuerungsteil der Standardrichtlinie für Anwendungs- und Gerätesteuerung an. Siehe "Hinzufügen einer Hardwarekomponente zur Liste "Geräte"" auf Seite 127. Siehe "Konfigurieren der Gerätesteuerung für eine Richtlinie für Anwendungs- und Gerätesteuerung" auf Seite 128. Schritt 4 Schritt 5 Weisen Sie die Richtlinie einer Gruppe zu. Prüfen Sie, ob die Richtlinie auf den Clients aktualisiert wird. Siehe "Zuweisen einer gemeinsam genutzten Richtlinien" auf Seite 74. Siehe "Überprüfen, ob Richtlinien aktualisiert wurden" auf Seite 75. Aktivieren eines Standard-Regelsatzes für die Anwendungssteuerung Der Teil der Anwendungssteuerung einer Richtlinie für Anwendungs- und Gerätesteuerung besteht aus Regelsätzen für die Anwendungssteuerung. Jeder

114 114 Erstellen von Richtlinien Einrichten und Prüfen der Richtlinie für Anwendungs- und Gerätesteuerung Regelsatz für die Anwendungssteuerung besteht aus einer oder mehreren Regeln. Standard-Regelsätze für die Anwendungssteuerung werden mit Symantec Endpoint Protection Manager installiert. Die Standard-Regelsätze werden bei der Installation deaktiviert. Hinweis: Bearbeiten Sie die Standard-Regelsätze für die Anwendungssteuerung nicht. Wenn die Standard-Regelsätze und -Steuerelemente nicht Ihre Anforderungen erfüllen, erstellen Sie einen neuen Regelsatz für die Anwendungssteuerung, um stattdessen Ihre Anforderungen zu erfüllen. Wenn Sie die Standard-Regelsätze in einer Richtlinie für Anwendungs- und Gerätesteuerung verwenden möchten, müssen Sie sie aktivieren. So aktivieren Sie einen Standard-Regelsatz für die Anwendungssteuerung 1 Klicken Sie in der Konsole auf "Richtlinien". 2 Klicken Sie unter "Richtlinien anzeigen" auf "Anwendungs- und Gerätesteuerung". 3 Klicken Sie im Teilfenster "Richtlinien für Anwendungs- und Gerätesteuerung" auf die Richtlinie, der Sie einen Standard-Regelsatz für die Anwendungssteuerung hinzufügen möchten. 4 Klicken Sie unter "Aufgaben" auf "Richtlinie bearbeiten". 5 Klicken Sie im Teilfenster "Richtlinie für Anwendungs- und Gerätesteuerung" auf "Anwendungssteuerung". 6 Um die Einstellung in einem Standard-Regelsatz für die Anwendungssteuerung zu überprüfen, klicken Sie auf den Namen unter "Regelsatz", und klicken Sie anschließend auf "Bearbeiten". Denken Sie daran, keine Änderungen vorzunehmen. 7 Wenn Sie das Überprüfen der Regeln und ihrer Bedingungseinstellungen fertig gestellt haben, klicken Sie auf "Abbrechen". 8 Aktivieren Sie das Kontrollkästchen neben jedem Regelsatz, den Sie aktivieren möchten. Beispiel: Aktivieren Sie neben dem Regelsatz "Schreiben auf USB-Laufwerke blockieren" das Kontrollkästchen in der Spalte "Aktiviert". 9 Klicken Sie auf "OK".

115 Erstellen von Richtlinien Einrichten und Prüfen der Richtlinie für Anwendungs- und Gerätesteuerung 115 So prüfen Sie den Regelsatz "Schreiben auf USB-Laufwerke blockieren" 1 Schließen Sie auf dem Client-Computer ein USB-Laufwerk an. 2 Öffnen Sie den Windows-Explorer, und doppelklicken Sie auf das USB-Laufwerk. 3 Klicken Sie mit der rechten Maustaste auf das Fenster und wählen die Optionsfolge "Neu" > "Ordner". 4 Wenn die Anwendungssteuerung aktiv ist, wird die Fehlermeldung "Ordner konnte nicht erstellt werden" angezeigt. Erstellen eines neuen Regelsatzes für die Anwendungssteuerung und Hinzufügen einer neuen Regel zum Regelsatz Ein neuer Regelsatz für Anwendungssteuerung enthält eine oder mehrere vom Administrator definierte Regeln. Jeder Regelsatz und jede Regel hat Eigenschaften. Jede Regel kann auch eine oder mehrere Bedingungen für das Überwachen von Anwendungen und deren Zugriff auf angegebene Dateien, Ordner, Registrierungsschlüssel und Prozesse enthalten. Sie können mehrere Regeln erstellen und diese einem einzelnen Regelsatz für Anwendungssteuerung hinzufügen. Erstellen Sie so viele Regeln und Regelsätze, wie Sie für die die Implementierung des gewünschten Schutzes benötigen. Sie können Regeln aus der Regelliste löschen und ihre Position in der Regelsatzhierarchie bei Bedarf ändern. Sie können Regelsätze oder Regeln innerhalb eines Satzes auch aktivieren oder deaktivieren. Die Reihenfolge, in der die Regeln aufgelistet werden, ist für das Funktionieren der Anwendungssteuerung wichtig. Die Regeln für die Anwendungssteuerung funktionieren ähnlich wie die meisten netzwerkbasierten Firewall-Regeln dahingehend, dass beide die erste Regel-Übereinstimmungsfunktion verwenden. Wenn es mehrere Regeln bei zutreffenden Bedingungen gibt, wird die wichtigste Regel als einzige angewendet, wenn die für die Regel konfigurierte Aktion nicht darin besteht, mit der Verarbeitung anderer Regeln fortzufahren. Sie sollten die Reihenfolge der Regeln und ihrer Bedingungen berücksichtigen, wenn Sie sie konfigurieren, um unerwartete Konsequenzen zu vermeiden. Berücksichtigen Sie folgendes Szenario: Angenommen der Administrator möchte verhindern, dass alle Benutzer Dateien auf USB-Laufwerken verschieben, kopieren und erstellen. Der Administrator hat eine vorhandene Regel mit einer Bedingung, die Schreibzugriff auf die Datei "Test.doc" ermöglicht. Der Administrator fügt diesem vorhandenen Regelsatz eine zweite Bedingung hinzu, um alle USB-Laufwerke zu blockieren. In diesem Szenario sind die Benutzer noch in der Lage, die Datei "Test.doc" auf USB-Laufwerken zu erstellen und zu ändern. Da die Bedingung "Schreibzugriff auf 'Test.doc' zulassen" vor der Bedingung

116 116 Erstellen von Richtlinien Einrichten und Prüfen der Richtlinie für Anwendungs- und Gerätesteuerung "Schreibzugriff auf USB-Laufwerken blockieren" in der Regel steht, wird die Bedingung "Schreibzugriff auf USB-Laufwerken blockieren" nicht verarbeitet, wenn die ihr in der Liste vorausgehende Bedingung zutreffend ist. Sie können die Struktur der Standard-Regelsätze überprüfen, um zu sehen, wie sie gebildet werden. Warnung: Nur erweiterte Administratoren sollten Regelsätze für Anwendungssteuerung erstellen. Konfigurationsfehler in den Regelsätzen, die in einer Richtlinie für Anwendungsund Gerätesteuerung verwendet werden, können einen Computer oder einen Server deaktivieren. Der Client-Computer kann fehlschlagen oder seine Kommunikation mit Symantec Endpoint Protection Manager kann blockiert werden. Sie können einen Regelsatz hinzufügen und prüfen, der einige Regeln enthält, die eine Anwendung auf dem Client-Computer steuern. Sie können jede Regel jeweils einzeln hinzufügen und prüfen, oder fügen Sie alle Regeln sofort hinzu und prüfen die Regeln später. So erstellen Sie einen neuen Regelsatz und fügen ihm Regeln hinzu 1 Erstellen Sie eine neue Richtlinie für Anwendungs- und Gerätesteuerung. Siehe "Hinzufügen einer gemeinsam genutzten Richtlinie" auf Seite Klicken Sie im Teilfenster "Anwendungssteuerung" auf "Hinzufügen". 3 Deaktivieren Sie im Dialogfeld "Regelsatz für Anwendungssteuerung hinzufügen" die Option "Protokollierung aktivieren", wenn Sie Ereignisse über diesen Regelsatz nicht protokollieren möchten. Die Protokollierung ist standardmäßig aktiviert. 4 Ändern Sie im Textfeld "Regelsatzname" den Standardnamen für den Regelsatz. Beispielsweise ändern Sie den Namen in "Prüfung des Regelsatzes für Anwendungssteuerung". 5 Geben Sie in das Feld "Beschreibung" eine Beschreibung ein. 6 Ändern Sie den Standardnamen für die Regel im Textfeld "Regelname", und geben Sie anschließend eine Beschreibung der Regel ein. 7 Wenn Sie diese neue Regel nicht sofort aktivieren möchten, deaktivieren Sie "Diese Regel aktivieren". 8 Um eine zweite Regel hinzuzufügen, klicken Sie auf "Hinzufügen" und anschließend auf "Regel hinzufügen".

117 Erstellen von Richtlinien Einrichten und Prüfen der Richtlinie für Anwendungs- und Gerätesteuerung Fügen Sie die folgenden Regeln hinzu: Fügen Sie eine Regel hinzu, die den Start des FTP-Servers über die Eingabeaufforderung blockiert. Siehe "Hinzufügen und Prüfen einer Regel, die den Start eines Prozesses blockiert" auf Seite 118. Fügen Sie eine Regel hinzu, mit der Sie einen Registrierungsschlüssel anzeigen, jedoch nicht bearbeiten können. Siehe "Hinzufügen und Prüfen einer Regel, die Sie am Schreiben in die Registrierung hindert" auf Seite 119. Fügen Sie eine Regel hinzu, mit der Sie eine Textdatei im Texteditor (Notepad) anzeigen, jedoch nicht bearbeiten können. Siehe "Hinzufügen und Prüfen einer Regel, die eine DLL-Datei blockiert" auf Seite 121. Fügen Sie eine Regel hinzu, die das Öffnen von Microsoft WordPad blockiert. Siehe "Hinzufügen und Prüfen einer Regel, die den Zugriff auf eine Datei erlaubt oder blockiert" auf Seite 122. Fügen Sie eine Regel hinzu, die das Tool "Process Explorer" beendet, wenn das Tool den Rechner (Calculator) zu beenden versucht. Siehe "Hinzufügen und Prüfen einer Regel, die einen Prozess beendet" auf Seite 123.

118 118 Erstellen von Richtlinien Einrichten und Prüfen der Richtlinie für Anwendungs- und Gerätesteuerung 10 Klicken Sie auf "OK". Nachdem Sie einen Regelsatz und eine Regel erstellt haben, sollten Sie die Anwendungen definieren, auf die die Regel angewendet werden soll. Falls erforderlich, sollten Sie auch alle Anwendungen definieren, die vom Anwenden der Regel ausgeschlossen werden sollten. Sie können anschließend der Regel Bedingungen hinzufügen und die durchzuführenden Aktionen konfigurieren, wenn die Bedingungen erfüllt sind. Hinzufügen und Prüfen einer Regel, die den Start eines Prozesses blockiert Der FTP-Client ist eine gängige Methode, um Dateien von einem Server zu einem Client-Computer zu übertragen. Um zu verhindern, dass Benutzer Dateien übertragen, können Sie eine Regel hinzufügen, die einen Benutzer daran hindert, einen FTP-Client über die Eingabeaufforderung zu starten.

119 Erstellen von Richtlinien Einrichten und Prüfen der Richtlinie für Anwendungs- und Gerätesteuerung 119 So fügen Sie eine Regel hinzu, die das Starten eines Prozesses blockiert 1 Wählen Sie im Dialogfeld "Regelsatz für Anwendungssteuerung hinzufügen" aus der Regelliste eine Regel aus, und geben Sie auf der Registerkarte "Eigenschaften" in das Textfeld "Regelname" die Option "ftp_ blocked_from_cmd" ein. 2 Klicken Sie rechts von "Diese Regel auf die folgenden Prozesse anwenden" auf "Hinzufügen". 3 Geben Sie im Dialogfeld "Prozessdefinition hinzufügen" unter "Prozessname für Übereinstimmung" "cmd.exe" ein, und klicken Sie anschließend auf "OK". 4 Klicken Sie im Dialogfeld "Regelsatz für Anwendungssteuerung hinzufügen" in der Regelliste auf "Bedingung hinzufügen" > "Versuchte Prozessstarts". 5 Geben Sie auf der Registerkarte "Eigenschaften" in das Textfeld "Beschreibung" "kein ftp über cmd". 6 Klicken Sie rechts von "Diese Regel auf die folgenden Prozesse anwenden" auf "Hinzufügen". 7 Geben Sie im Dialogfeld "Prozessdefinition hinzufügen" unter "Prozessname für Übereinstimmung" "ftp.exe" ein, und klicken Sie anschließend auf "OK". 8 Wählen Sie im Dialogfeld "Regelsatz für Anwendungssteuerung hinzufügen" auf der Registerkarte "Aktionen" die Option "Zugriff blockieren", und aktivieren Sie anschließend "Protokollierung aktivieren" und "Benutzer benachrichtigen". 9 Geben Sie unter "Benutzer benachrichtigen" "ftp wird blockiert, falls über cmd gestartet". So prüfen Sie eine Regel, die das Starten eines Prozesses blockiert 1 Öffnen Sie auf dem Client-Computer eine Eingabeaufforderung. 2 Geben Sie in der Eingabeaufforderung "ftp" ein, und drücken Sie anschließend die Eingabetaste. Da die Regel angegeben wurde, wird der FTP-Client nicht geöffnet. Hinzufügen und Prüfen einer Regel, die Sie am Schreiben in die Registrierung hindert Sie können einen bestimmten Registrierungsschlüssel schützen, indem Sie den Benutzer daran hindern, auf bestimmte Registrierungsschlüssel oder -werte in der Registrierung zuzugreifen oder diese zu ändern. Sie können Benutzern ermöglichen, den Registrierungsschlüssel anzuzeigen, aber diesen nicht umzubenennen oder zu ändern.

120 120 Erstellen von Richtlinien Einrichten und Prüfen der Richtlinie für Anwendungs- und Gerätesteuerung Zur Prüfung der Funktionalität: Fügen Sie einen Test-Registrierungsschlüssel hinzu. Fügen Sie eine Regel hinzu, um den Registrierungsschlüssel zu lesen, jedoch nicht zu schreiben. Versuchen Sie, dem Registrierungsschlüssel einen neuen Wert hinzuzufügen. So fügen Sie einen Test-Registrierungsschlüssel hinzu 1 Öffnen Sie auf dem Client-Computer den Registrierungs-Editor, indem Sie eine Befehlszeile öffnen und anschließend "regedit" eingeben. 2 Erweitern Sie im Registrierungseditor HKEY_LOCAL_MACHINE\Software, und erstellen Sie anschließend einen neuen Registrierungsschlüssel mit der Bezeichnung "Test". So fügen Sie eine Regel hinzu, die Sie am Schreiben in die Registrierung hindert 1 Wählen Sie im Dialogfeld "Regelsatz für Anwendungssteuerung bearbeiten" in der Regelliste die Optionsfolge "Hinzufügen" > "Regel hinzufügen" aus. 2 Geben Sie auf der Registerkarte "Eigenschaften" in das Textfeld "Regelname" "HKLM_write_not_allowed_from_regedit" ein. 3 Klicken Sie rechts von "Diese Regel auf die folgenden Prozesse anwenden" auf "Hinzufügen". 4 Geben Sie im Dialogfeld "Prozessdefinition hinzufügen" unter "Prozessname für Übereinstimmung" "regedit.exe" ein, und klicken Sie anschließend auf "OK". 5 Wählen Sie im Dialogfeld "Regelsatz für Anwendungssteuerung bearbeiten" in der Regelliste die Optionsfolge "Bedingung hinzufügen" > "Versuchte Zugriffe auf Registrierung" aus. 6 Geben Sie auf der Registerkarte "Eigenschaften" in das Textfeld "Beschreibung" die Option "Registrierungszugriff" ein. 7 Klicken Sie rechts von "Diese Regel auf die folgenden Prozesse anwenden" auf "Hinzufügen". 8 Geben Sie im Dialogfeld "Registrierungsschlüsseldefinition hinzufügen" in das Textfeld "Registrierungsschlüssel" "HKEY_LOCAL_MACHINE\Software\Test" ein, und klicken Sie anschließend auf "OK". 9 Wählen Sie im Dialogfeld "Regelsatz für Anwendungssteuerung bearbeiten" auf der Registerkarte "Aktionen" im Gruppenfeld "Versuchter Lesezugriff" die Option "Zugriff ermöglichen" aus, und aktivieren Sie anschließend "Protokollierung aktivieren" und "Benutzer benachrichtigen".

121 Erstellen von Richtlinien Einrichten und Prüfen der Richtlinie für Anwendungs- und Gerätesteuerung Geben Sie unter "Benutzer benachrichtigen" "Lesen zulässig" ein. 11 Klicken Sie im Gruppenfeld "Erstellungs-, Lösch- oder Schreibversuche" auf "Zugriff blockieren", und aktivieren Sie anschließend "Protokollierung aktivieren" und "Benutzer benachrichtigen". 12 Geben Sie unter "Benutzer benachrichtigen" "Schreiben blockiert" ein. So prüfen Sie eine Regel, die Sie am Schreiben in die Registrierung hindert 1 Nachdem Sie die Richtlinie angewendet haben, erweitern Sie im Registrierungseditor auf dem Client-Computer "HKEY_LOCAL_MACHINE\Software". 2 Klicken Sie auf den Registrierungsschlüssel (mit der Bezeichnung "Test"), den Sie zuvor erstellt haben. 3 Klicken Sie mit der rechten Maustaste auf den Schlüssel (mit der Bezeichnung "Test"), klicken Sie auf "Neu" und anschließend auf "Zeichenfolgenwert". Sie dürfen nicht in der Lage sein, dem Registrierungsschlüssel "Test" einen neuen Wert hinzuzufügen. Hinzufügen und Prüfen einer Regel, die eine DLL-Datei blockiert Sie wollen den Benutzer unter Umständen am Öffnen einer bestimmten Anwendung hindern. Eine Möglichkeit, einen Benutzer am Öffnen einer Anwendung zu hindern, besteht darin, eine DLL-Datei zu blockieren, die die Anwendung zur Ausführung verwendet. Um die DLL zu blockieren, können Sie eine Regel erstellen, die das Laden der DLL blockiert. Wenn der Benutzer versucht, die Anwendung zu öffnen, ist das nicht möglich. Beispielsweise enthält die Datei "Msvcrt.dll" den Programmcode, der zur Ausführung verschiedener Windows-Anwendungen wie Microsoft WordPad verwendet wird. Wenn Sie eine Regel hinzufügen, die "Msvcrt.dll" auf dem Client-Computer blockiert, können Sie Microsoft WordPad nicht öffnen. So fügen Sie eine Regel hinzu, die eine DLL blockiert 1 Wählen Sie im Dialogfeld "Regelsatz für Anwendungssteuerung bearbeiten" in der Regelliste die Optionsfolge "Hinzufügen" > "Regel hinzufügen" aus. 2 Geben Sie auf der Registerkarte "Eigenschaften" in das Textfeld "Regelname" die Option "Benutzer am Öffnen von Microsoft Wordpad hindern" ein. 3 Klicken Sie rechts von "Diese Regel auf die folgenden Prozesse anwenden" auf "Hinzufügen". 4 Geben Sie im Dialogfeld "Prozessdefinition hinzufügen" unter "Prozessname für Übereinstimmung" "C:\Programme\Windows NT\Accessories\wordpad.exe" ein, und klicken Sie anschließend auf "OK".

122 122 Erstellen von Richtlinien Einrichten und Prüfen der Richtlinie für Anwendungs- und Gerätesteuerung 5 Wählen Sie im Dialogfeld "Regelsatz für Anwendungssteuerung bearbeiten" in der Regelliste die Optionsfolge "Bedingung hinzufügen" > "Versuchte DLL-Ladevorgänge" aus. 6 Geben Sie auf der Registerkarte "Eigenschaften" in das Textfeld "Beschreibung" die Option "DLL gestartet" ein. 7 Klicken Sie rechts von "Diese Regel auf die folgenden Prozesse anwenden" auf "Hinzufügen". 8 Geben Sie im Dialogfeld "DLL-Definition hinzufügen" in das Textfeld im Gruppenfeld "DLL-Name für Übereinstimmung" "MSVCRT.dll" ein, und klicken Sie anschließend auf "OK". 9 Klicken Sie im Dialogfeld "Regelsatz für Anwendungssteuerung bearbeiten" auf der Registerkarte "Aktionen" auf "Zugriff blockieren", und aktivieren Sie anschließend "Protokollierung aktivieren" und "Benutzer benachrichtigen". 10 Geben Sie unter "Benutzer benachrichtigen" "WordPad sollte nicht geladen werden können" ein. So prüfen Sie eine Regel, die eine DLL blockiert Versuchen Sie, Microsoft WordPad auf dem Client-Computer zu öffnen. Hinzufügen und Prüfen einer Regel, die den Zugriff auf eine Datei erlaubt oder blockiert Sie wollen unter Umständen, dass Benutzer eine Datei anzeigen, aber nicht ändern können. Beispielsweise kann eine Datei die Finanzdaten enthalten, die Angestellte anzeigen, aber nicht bearbeiten sollten. Um eine Regel zu prüfen, die Ihnen schreibgeschützten Zugriff auf eine Datei ermöglicht, fügen Sie eine Regel hinzu, mit der Sie im Editor (Notepad) eine Textdatei öffnen, aber nicht bearbeiten können. So fügen Sie eine Regel hinzu, die den Zugriff auf eine Datei erlaubt oder blockiert 1 Wählen Sie im Dialogfeld "Regelsatz für Anwendungssteuerung bearbeiten" in der Regelliste die Optionsfolge "Hinzufügen" > "Regel hinzufügen". 2 Geben Sie auf der Registerkarte "Eigenschaften" in das Textfeld "Regelname" "1.txt in c: Lesen zulässig, Schreiben beenden" ein. 3 Klicken Sie rechts von "Diese Regel auf die folgenden Prozesse anwenden" auf "Hinzufügen". 4 Geben Sie im Dialogfeld "Prozessdefinition hinzufügen" unter "Prozessname für Übereinstimmung" "notepad.exe" ein, und klicken Sie anschließend auf "OK".

123 Erstellen von Richtlinien Einrichten und Prüfen der Richtlinie für Anwendungs- und Gerätesteuerung Wählen Sie im Dialogfeld "Regelsatz für Anwendungssteuerung bearbeiten" in der Regelliste die Optionsfolge "Bedingung hinzufügen" > "Versuchte Dateiund Ordnerzugriffe" aus. 6 Geben Sie auf der Registerkarte "Eigenschaften" in das Textfeld "Beschreibung" die Option "Dateizugriff gestartet" ein. 7 Klicken Sie rechts von "Diese Regel auf die folgenden Prozesse anwenden" auf "Hinzufügen". 8 Geben Sie im Dialogfeld "Datei- oder Ordnerdefinition hinzufügen" in das Feld im Gruppenfeld "Datei- oder Ordnername für Übereinstimmung" "c:\1.txt" ein, und klicken Sie anschließend auf "OK". 9 Wählen Sie im Dialogfeld "Regelsatz für Anwendungssteuerung bearbeiten" auf der Registerkarte "Aktionen" im Gruppenfeld "Versuchter Lesezugriff" die Option "Zugriff ermöglichen" aus, und aktivieren Sie anschließend "Protokollierung aktivieren" und "Benutzer benachrichtigen". 10 Geben Sie unter "Benutzer benachrichtigen" "Lesen zulässig" ein. 11 Klicken Sie im Gruppenfeld "Erstellungs-, Lösch- oder Schreibversuche" auf "Prozess beenden", und aktivieren Sie anschließend "Protokollierung aktivieren" und "Benutzer benachrichtigen". 12 Geben Sie unter "Benutzer benachrichtigen" "Schreiben, um Notepad zu beenden" ein. So prüfen Sie eine Regel, die den Zugriff auf eine Datei erlaubt oder blockiert 1 Öffnen Sie File Explorer (Datei-Explorer) auf dem Client-Computer, suchen Sie das Laufwerk c:\, und wählen Sie anschließend die Optionsfolge "Datei" > "Neu" > "Textdokument". Wenn Sie die Datei mithilfe von Notepad herstellen, ist die Datei schreibgeschützt. 2 Benennen Sie die Datei in "1.txt" um. Stellen Sie sicher, dass die Datei im Ordner c:\ gespeichert wird. 3 Öffnen Sie in Notepad die Datei "c:\1.txt". Sie können die Datei öffnen, aber nicht bearbeiten. Hinzufügen und Prüfen einer Regel, die einen Prozess beendet Process Explorer ist ein Tool, das anzeigt, welche Prozesse geöffnet oder geladen wurden und welche Ressourcen von den Prozessen verwendet werden. Sie können "Process Explorer" auch verwenden, um einen Prozess zu beenden. Sie können eine Regel hinzufügen, um "Process Explorer" zu beenden, wenn der Benutzer

124 124 Erstellen von Richtlinien Einrichten und Prüfen der Richtlinie für Anwendungs- und Gerätesteuerung "Process Explorer" verwendet, um die Anwendung "Calculator" (Rechner) zu beenden zu versuchen. So fügen Sie eine Regel hinzu, die einen Prozess beendet 1 Wählen Sie im Dialogfeld "Regelsatz für Anwendungssteuerung bearbeiten" in der Regelliste die Optionsfolge "Hinzufügen" > "Regel hinzufügen" aus. 2 Geben Sie auf der Registerkarte "Eigenschaften" in das Textfeld "Regelname" "Beendet Process Explorer, wenn Process Explorer calc.exe zu beenden versucht" ein. 3 Klicken Sie rechts von "Diese Regel auf die folgenden Prozesse anwenden" auf "Hinzufügen". 4 Geben Sie im Dialogfeld "Prozessdefinition hinzufügen" unter "Prozessname für Übereinstimmung" "procexp.exe" ein, und klicken Sie anschließend auf "OK". 5 Klicken Sie im Dialogfeld "Regelsatz für Anwendungssteuerung bearbeiten" in der Regelliste auf "Bedingung hinzufügen" > "Versuchte Beendigungen von Prozessen". 6 Geben Sie auf der Registerkarte "Eigenschaften" in das Textfeld "Beschreibung" die Option "DLL gestartet" ein. 7 Klicken Sie rechts von "Diese Regel auf die folgenden Prozesse anwenden" auf "Hinzufügen". 8 Geben Sie im Dialogfeld "Prozessdefinition hinzufügen" in das Textfeld im Gruppenfeld "Prozessname für Übereinstimmung" "calc.exe" ein, und klicken Sie anschließend auf "OK". 9 Klicken Sie im Dialogfeld "Regelsatz für Anwendungssteuerung bearbeiten" auf der Registerkarte "Aktionen" auf "Prozess beenden", und aktivieren Sie anschließend "Protokollierung aktivieren" und "Benutzer benachrichtigen". 10 Geben Sie unter "Benutzer benachrichtigen" "Wenn Sie versuchen, den Rechner (calc) über procexp zu beenden, wird procexp beendet" ein. So prüfen Sie eine Regel, die einen Prozess beendet 1 Laden Sie auf dem Client-Computer eine kostenlose Version von "Process Explorer" unter folgender URL herunter, und führen Sie diese aus: 2 Öffnen Sie den Rechner (Calculator) in Windows.

125 Erstellen von Richtlinien Einrichten und Prüfen der Richtlinie für Anwendungs- und Gerätesteuerung Öffnen Sie "Process Explorer". 4 Klicken Sie im Hauptfenster von "Process Explorer" mit der rechten Maustaste auf den Prozess "calc.exe", und klicken Sie anschließend auf "Prozess beenden". "Process Explorer" wird beendet. Informationen über die Gerätesteuerung Verwenden Sie die Gerätesteuerung, um den Zugriff von Peripheriegeräten auf Client-Computer zu verwalten. Sie können die Gerätesteuerung implementieren, indem Sie Gerätesteuerungslisten erstellen. Sie können eine Liste der Geräte erstellen, denen der Zugriff auf den Computer blockiert und denen der Zugriff gewährt werden soll. Obwohl ein Gerät zwar direkt an einem Computer angeschlossen ist, kann der Zugriff auf diesen Computer trotzdem verweigert werden. Sie können USB-, Infrarot-, FireWire- und SCSI-Geräte sowie serielle bzw. parallele Ports blockieren oder zulassen. Die Gerätesteuerung gibt dem Administrator eine feinere Steuerungsmöglichkeit darüber, welchen Geräten Zugriff auf Computer gewährt wird. Administratoren können die Gerätesteuerung anpassen, um den Zugriff bestimmter Gerätetypen (z. B. alle USB-Geräte) auf den Computer zu blockieren. Jedoch kann der Administrator auch zulassen, dass bestimmte Gerätetypen (z. B. eine USB-Festplatte) von der Blockierung ausgeschlossen werden. Der Administrator kann die Gerätesteuerung entweder mithilfe der Windows-GUID oder der Geräte-ID definieren. Tabelle 4-12 enthält Beispiele für Port- und Gerätekonfigurationskombinationen und deren Wirkung auf das Gerät, das versucht, auf den Client-Computer zuzugreifen. Tabelle 4-12 Konfiguration Port- und Gerätekonfigurationskombinationen Ergebnis Port blockiert + Gerät ausgeschlossen Port ausgeschlossen + Gerät blockiert Gerät funktioniert Gerät funktioniert nicht Hinweis: Sie sollten niemals eine Tastatur blockieren. Beispiel: Sie können sich entscheiden, alle Ports zu blockieren, aber eine USB-Maus auszuschließen, damit zu einem Client-Computer eine Verbindung hergestellt werden kann. In diesem Szenario funktioniert die USB-Maus auf dem Client-Computer, obwohl dieser Port blockiert wird.

126 126 Erstellen von Richtlinien Einrichten und Prüfen der Richtlinie für Anwendungs- und Gerätesteuerung Informationen zu Hardwarekomponenten Sie können eine Standardliste der Hardwaregeräte verwenden, um der Richtlinie für Anwendungs- und Gerätesteuerung ein anbieterspezifisches Gerät hinzuzufügen. Dank der Liste "Geräte" müssen Sie diese Geräte nicht jedes Mal neu eingeben, wenn Sie eins aus einer Regel hinzufügen möchten. Zwei numerische Werte identifizieren Hardwaregeräte: Geräte-IDs und Klassen-IDs. Sie können einen dieser zwei Werte verwenden, um Geräte auf der Geräteliste zu identifizieren. Die Symantec Endpoint Protection Manager console enthält Listen der Geräte, die blockiert werden können, sowie der Geräte, die vom Blockieren ausgeschlossen werden können, falls erforderlich. Ein Administrator kann Geräte hinzufügen, Geräte löschen oder die Geräte in der Liste bearbeiten. Hinweis: Standardgeräte können weder bearbeitet noch gelöscht werden. Informationen zu Klassen-IDs Die Klassen-ID verweist auf die Windows-GUID. Jeder Gerätetyp hat eine zugehörige Klassen-ID und ClassGuid. Die ClassGuid ist ein hexadezimaler Wert mit dem folgenden Format: { } Informationen zu Geräte-IDs Eine Geräte-ID ist die spezifischste ID für ein Gerät. Geräte können entweder eine spezifische Geräte-ID oder eine allgemeinere ID haben. Beispiel: Sie können alle USB-Geräte angeben, die eine Geräte-ID verwenden, oder Sie können ein bestimmtes austauschbares USB-Laufwerk wählen. Sie müssen die Geräte-IDs für die Geräte verwenden, die Sie hinzufügen möchten. Im Folgenden sehen Sie ein Beispiel für eine Geräte-ID: {IDE\CDROMHL-DT-ST_RW/DVD_GCC-4242N 0201 \5&3CCF215&0&0.0.0} Beziehen einer Klassen-ID oder Geräte-ID Sie können das Tool "Symantec DevViewer" verwenden, um entweder die Klassen-ID oder die Geräte-ID zu erhalten. Sie können den Geräte-Manager von Windows verwenden, um die Klassen-ID zu erhalten.

127 Erstellen von Richtlinien Einrichten und Prüfen der Richtlinie für Anwendungs- und Gerätesteuerung 127 So beziehen Sie die Klassen-ID oder Geräte-ID mithilfe des Tools "DevViewer" 1 Gehen Sie auf CD 3 Ihres Produkts zum Verzeichnis \TOOLS\NOSUPPORT\DEVVIEWER, und laden Sie dann das Tool "DevViewer.exe" auf den Client-Computer herunter. 2 Führen Sie "DevViewer.exe" auf dem Client-Computer aus. 3 Erweitern Sie die Geräte-Verzeichnisstruktur, und suchen Sie das Gerät, dessen Geräte-ID oder GUID Sie möchten. Beispiel: Erweitern Sie die Tastaturen, und wählen Sie das Gerät innerhalb dieser Kategorie aus. 4 Klicken Sie im rechten Teilfenster mit der rechten Maustaste auf die Geräte-ID (sie beginnt mit [Geräte-ID]), und klicken Sie dann auf "Geräte-ID kopieren". 5 Klicken Sie auf "Beenden". 6 Fügen Sie auf dem Management-Server die Geräte-ID in die Liste der Geräte ein. So rufen Sie eine Geräte-ID von der Systemsteuerung aus ab 1 Wählen Sie auf der Windows-Taskleiste die Optionsfolge "Start" > "Einstellungen" > "Systemsteuerung" > "System". 2 Klicken Sie auf der Registerkarte "Hardware" auf "Geräte-Manager". 3 Doppelklicken Sie in der Liste "Geräte-Manager" auf das entsprechende Gerät. 4 Wählen Sie im Dialogfeld "Eigenschaften" des Geräts auf der Registerkarte "Details" die Geräte-ID aus. Standardmäßig ist die Geräte-ID der erste angezeigte Wert. 5 Drücken Sie "Strg+C", um die ID-Zeichenfolge zu kopieren. 6 Klicken Sie auf "OK" oder auf "Abbrechen". Siehe "Hinzufügen einer Hardwarekomponente zur Liste "Geräte"" auf Seite 127. Hinzufügen einer Hardwarekomponente zur Liste "Geräte" Nachdem Sie eine Klassen-ID oder eine Geräte-ID für Hardwarekomponenten beziehen, können Sie die Hardwarekomponente der Standardliste der Geräte hinzufügen. Sie können anschließend über den Gerätesteuerungsteil der Richtlinie für Anwendungs- und Gerätesteuerung auf diese Standardliste zugreifen.

128 128 Erstellen von Richtlinien Einrichten und Prüfen der Richtlinie für Anwendungs- und Gerätesteuerung So fügen Sie Hardwarekomponenten der Liste "Geräte" hinzu 1 Klicken Sie in der Symantec Endpoint Protection Manager console auf "Richtlinien". 2 Unter "Richtlinienkomponenten" klicken Sie auf "Geräte". 3 Unter "Aufgaben" klicken Sie auf "Gerät hinzufügen". 4 Geben Sie den Namen des Geräts ein, das Sie hinzufügen möchten. Klassen-IDs und Geräte-IDs werden laut Konvention in geschweiften Klammern angegeben. 5 Wählen Sie entweder "Klassen-ID" oder "Geräte-ID" aus, und fügen Sie die ID ein, die Sie aus dem Geräte-Manager von Windows oder dem Tool "DevViewer" kopiert haben. Sie können Platzhalterzeichen verwenden, um Geräte-IDs zu definieren. Beispielsweise können Sie die folgende Zeichenfolge verwenden: *IDE\CDROM*. Siehe "Beziehen einer Klassen-ID oder Geräte-ID" auf Seite Klicken Sie auf "OK". Konfigurieren der Gerätesteuerung für eine Richtlinie für Anwendungsund Gerätesteuerung Verwenden Sie die Gerätesteuerung, um Hardwarekomponenten zu verwalten. Sie können diese Liste jederzeit ändern. Siehe "Informationen zu Hardwarekomponenten" auf Seite 126. So fügen Sie die Gerätesteuerung einer Richtlinie für Anwendungs- und Gerätesteuerung hinzu 1 Klicken Sie im Teilfenster "Richtlinie für Anwendungs- und Gerätesteuerung" auf "Gerätesteuerung". 2 Klicken Sie unter "Blockierte Geräte" auf "Hinzufügen". 3 Überprüfen Sie die Liste der Hardwarekomponenten, und klicken Sie auf ein beliebiges Gerät bzw. beliebige Geräte, das/die Sie vom Zugriff auf den Client-Computer blockieren möchten. 4 Klicken Sie auf "OK". 5 Klicken Sie unter "Von der Blockierung ausgeschlossene Geräte" auf "Hinzufügen". 6 Überprüfen Sie die Liste der Hardwaregeräte, und klicken Sie auf das bzw. die Geräte, das/die Sie von der Blockierung ausschließen möchten, wenn diese auf den Client-Computer zugreifen.

129 Erstellen von Richtlinien Einrichten und Prüfen der Richtlinie für Anwendungs- und Gerätesteuerung Wenn Sie nicht möchten, dass Informationen zur Gerätesteuerung protokolliert werden sollen, deaktivieren Sie "Blockierte Geräte protokollieren". Die Informationen werden standardmäßig protokolliert. 8 Wenn Sie möchten, dass die Benutzer benachrichtigt werden, aktivieren Sie "Benutzer benachrichtigen, wenn Geräte blockiert werden". Wenn Sie die Benachrichtigung aktiviert haben, klicken Sie auf "Meldungstext angeben", und geben Sie anschließend den Text ein, der den Benutzern angezeigt werden soll. 9 Klicken Sie auf "OK". So prüfen Sie die Gerätesteuerung in einer Richtlinie für Anwendungs- und Gerätesteuerung 1 Fügen Sie in der Konsole eine Hardwarekomponente der Liste der Geräte für die Tastatur des Client-Computers hinzu. Siehe "Beziehen einer Klassen-ID oder Geräte-ID" auf Seite Weisen Sie die Richtlinie der Gruppe des Client-Computers zu. 3 Versuchen Sie, auf dem Client-Computer Tastatureingaben zu machen.

130 130 Erstellen von Richtlinien Einrichten und Prüfen der Richtlinie für Anwendungs- und Gerätesteuerung

131 Kapitel 5 Erstellen der Client-Installationspakete In diesem Kapitel werden folgende Themen behandelt: Erstellen der Client-Installationspakete Informationen zu Client-Installationspaketen Konfigurieren der Installationspaket-Features Konfigurieren von Client-Installationspaketeinstellungen Exportieren von Client-Installationspaketen Implementieren der Client-Software mithilfe des Assistenten für die Push-Installationsverteilung Erstellen der Client-Installationspakete Mit dem folgenden Prozess können Sie ein Installationspaket erstellen und es auf Client-Computern implementieren. Sie sollten zuerst Gruppen einrichten sowie Richtlinien und andere Sicherheitseinstellungen konfigurieren, bevor Sie ein Client-Installationspaket erstellen.

132 132 Erstellen der Client-Installationspakete Informationen zu Client-Installationspaketen Tabelle 5-1 Prozess zum Einrichten eines Client-Installationspakets So führen Sie diesen Schritt durch Schritt 1 Schritt 2 Schritt 3 Aktion Lesen Sie Informationen zu Client-Installationspaketen. Konfigurieren Sie die Funktionen und Einstellungen von Client-Installationspaketen. Exportieren Sie das Client-Installationspaket. Siehe Abschnitt Siehe "Informationen zu Client-Installationspaketen" auf Seite 132. Siehe "Konfigurieren der Installationspaket-Features" auf Seite 133. Siehe "Konfigurieren von Client-Installationspaketeinstellungen" auf Seite 134. Siehe "Exportieren von Client-Installationspaketen" auf Seite 134. Informationen zu Client-Installationspaketen Um Computer mit der Symantec Endpoint Protection Manager-Konsole zu verwalten, müssen Sie mindestens ein Client-Installationspaket auf einen Management-Server am Standort exportieren. Nachdem Sie das Client-Installationspaket exportiert haben, installieren Sie die Dateien im Paket auf Client-Computern. Sie können Pakete für Symantec-verwaltete Clients, von anderen Herstellern verwaltete und für nicht verwaltete Clients exportieren. Sie können die Konsole verwenden, um diese Pakete als einzelne ausführbare Datei oder als mehrere Dateien in einem Verzeichnis zu exportieren. Die Methode, die Sie auswählen, hängt von Ihrer Verteilungsmethode ab und davon, ob Sie für Client-Software in den Gruppen von der Konsole ein Upgrade durchführen möchten. Das einzelne Programm ist für Nicht-Symantec-Installationstools und für potenzielle effektive Bandbreitennutzung verfügbar. Wenn Sie "Active Directory-Gruppenrichtlinienobjekt" verwenden, exportieren Sie normalerweise nicht in eine einzelne Programmdatei. Während des Exportvorgangs wählen Sie entweder die 32-Bit-Installationspakete oder die 64-Bit-Installationspakete aus, die standardmäßig zur Verfügung gestellt werden. Dann wählen Sie optional die bestimmten Clientschutz-Technologien aus, um die Installation vorzunehmen, wenn Sie nicht alle Komponenten installieren möchten. Sie können auch angeben, wie die Interaktion zwischen der

133 Erstellen der Client-Installationspakete Konfigurieren der Installationspaket-Features 133 Installation und den Endbenutzern erfolgt. Schließlich können Sie die exportierten Dateien (ein Paket) auf Computern einzeln installieren, oder implementieren Sie die exportierten Dateien auf mehreren Computern gleichzeitig. Weitere Informationen zu Verteilungsoptionen bei der Client-Installation finden Sie in der Installationsanleitung für Symantec Endpoint Protection und Symantec Network Access Control auf der CD. Symantec stellt gelegentlich aktualisierte Pakete der Installationsdateien zur Verfügung. Wenn Client-Software auf Client-Computern installiert wird, können Sie die Client-Software auf allen Clients in einer Gruppe mit der Auto-Upgrade-Funktion automatisch aktualisieren. Sie brauchen die Software nicht mit Installations-Verteilungs-Tools neu zu verteilen. Konfigurieren der Installationspaket-Features Installations-Features sind die Client-Komponenten, die für die Installation verfügbar sind. Wenn Sie beispielsweise Symantec Endpoint Protection-Pakete erstellen, haben Sie die Option, das Virenschutz- und das Firewall-Feature zu installieren. Sie haben auch die Option, nur das Virenschutz-Feature zu installieren. Sie müssen jede Auswahlgruppe benennen. Sie wählen dann einen benannten Satz von Features aus, wenn Sie 32-Bit-Client-Softwarepakete und 64-Bit-Client-Softwarepakete exportieren. So konfigurieren Sie Installationspaket-Features 1 Klicken Sie in der Konsole auf "Admin" und dann auf "Pakete installieren". 2 Unter "Installationspakete anzeigen" klicken Sie auf "Feature-Sets für Client-Installationen". 3 Unter "Aufgaben" klicken Sie auf "Feature-Set für Client-Installationen hinzufügen". 4 Geben Sie im Dialogfeld "Feature-Set für Client-Installationen hinzufügen" im Feld "Name" einen Namen ein. 5 Geben Sie in das Feld "Beschreibung" eine Beschreibung des Feature-Sets für Client-Installationen ein. 6 Für Einzelheiten über das Festlegen anderer Optionen in diesem Dialogfeld, klicken Sie auf "Hilfe". 7 Klicken Sie auf "OK".

134 134 Erstellen der Client-Installationspakete Konfigurieren von Client-Installationspaketeinstellungen Konfigurieren von Client-Installationspaketeinstellungen Installationseinstellungen wirken sich darauf aus, wie Client-Installationssoftware auf Client-Computern installiert wird. Sie müssen jede Auswahlgruppe benennen. Sie wählen dann einen benannten Satz von Features aus, wenn Sie 32-Bit-Client-Softwarepakete und 64-Bit-Client-Softwarepakete exportieren. So konfigurieren Sie Client-Installationspaketeinstellungen 1 Auf der Registerkarte "Admin" im linken unteren Teilfenster klicken Sie auf "Pakete installieren". 2 Unter "Installationspakete anzeigen" klicken Sie auf "Einstellungen für Client-Installationen". 3 Unter "Aufgaben" klicken Sie auf "Einstellungen für Client-Installationen hinzufügen". 4 Geben Sie im Dialogfeld "Einstellungen für Client-Installationen" im Feld "Name" einen Namen ein. 5 Für Einzelheiten über das Festlegen anderer Optionen in diesem Dialogfeld klicken Sie auf "Hilfe". 6 Klicken Sie auf "OK". Exportieren von Client-Installationspaketen Wenn Sie Client-Softwarepakete exportieren, erstellen Sie Client-Installationsdateien zur Verteilung. Wenn Sie Pakete exportieren, müssen Sie zu einem Verzeichnis wechseln, das die exportierten Pakete enthalten soll. Wenn Sie ein Verzeichnis angeben, das nicht existiert, wird es automatisch für Sie erstellt. Der Exportvorgang erstellt in diesem Verzeichnis Unterverzeichnisse mit deskriptiven Namen und legt die Installationsdateien in diesen Unterverzeichnissen ab. Wenn Sie beispielsweise ein Installationspaket für eine Gruppe mit dem Namen "MyGroup" unter einem Verzeichnis mit dem Namen "Global" erstellen, wird ein Verzeichnis mit dem Namen "Global_MyGroup" erstellt. Dieses Verzeichnis enthält das exportierte Installationspaket.

135 Erstellen der Client-Installationspakete Exportieren von Client-Installationspaketen 135 Hinweis: Diese Namenskonvention unterscheidet nicht zwischen Client-Installationspaketen für Symantec Endpoint Protection und Symantec Network Access Control. Der exportierte Paketname für ein einzelnes Programm ist "Setup.exe" für Symantec Endpoint Protection und Symantec Network Access Control. Stellen Sie deshalb sicher, eine Verzeichnisstruktur zu erstellen, mit der Sie zwischen Symantec Endpoint Protection- und Symantec Network Access Control-Installationsdateien unterscheiden können. Sie haben beim Exportieren von Paketen eine wichtige Entscheidung zu treffen. Sie müssen entscheiden, ob ein Installationspaket für verwaltete oder nicht verwaltete Clients erstellt werden soll. Wenn Sie ein Paket für verwaltete Clients erstellen, können Sie sie mit der Symantec Endpoint Protection Manager-Konsole verwalten. Wenn Sie ein Paket für nicht verwaltete Clients erstellen, können Sie diese über die Konsole nicht verwalten. Hinweis: Wenn Sie Client-Installationspakete von einer Remote-Konsole exportieren, werden die Pakete auf dem Computer erstellt, von dem aus Sie die Remote-Konsole ausführen. Wenn Sie außerdem mehrere Domänen verwenden, müssen Sie die Pakete für jede Domäne exportieren, oder sie erscheinen nicht als für die Domänengruppen verfügbar. Nachdem Sie ein oder mehrere Installationspakete der Dateien exportiert haben, verteilen Sie die Installationsdateien auf Client-Computern. Einzelheiten über Client-Softwareinstallation finden Sie in der Installationsanleitung für Symantec Endpoint Protection und Symantec Network Access Control auf der CD. So exportieren Sie Client-Installationspakete 1 Klicken Sie in der Konsole auf "Admin" und dann auf "Pakete installieren". 2 Klicken Sie unter "Installationspakete anzeigen" auf "Client-Installationspakete". 3 Im Teilfenster "Client-Installationspakete" unter "Paketname" klicken Sie auf das zu exportierende Paket. 4 Klicken Sie unter "Aufgaben" auf "Client-Installationspaket exportieren". 5 Klicken Sie im Dialogfeld "Paket wird exportiert" auf "Durchsuchen".

136 136 Erstellen der Client-Installationspakete Implementieren der Client-Software mithilfe des Assistenten für die Push-Installationsverteilung 6 Klicken Sie im Dialogfeld "Exportordner auswählen" auf "Durchsuchen", wählen Sie ein Verzeichnis für das exportierte Paket aus, und klicken Sie dann auf "OK". Verzeichnisse mit Double Byte- oder High-ASCII-Zeichen werden nicht unterstützt (sie werden blockiert).. 7 Legen Sie im Dialogfeld "Paket wird exportiert" die anderen Optionen entsprechend Ihren Installationszielen fest. 8 Für Einzelheiten über das Festlegen anderer Optionen in diesem Dialogfeld klicken Sie auf "Hilfe". 9 Klicken Sie auf OK. Implementieren der Client-Software mithilfe des Assistenten für die Push-Installationsverteilung Der Assistent für die Push-Installationsverteilung wird entweder automatisch angezeigt, wenn Sie den Assistenten zur Installationsverteilung verwenden, oder Sie können ihn manuell starten. Unabhängig von der Vorgehensweise sollten Sie wissen, welche Client-Software Sie implementieren möchten und in welchem Ordner sich die Software befindet. Sie müssen sie bei der Implementierung suchen. So implementieren Sie die Client-Software mithilfe des Assistenten für die Push-Installationsverteilung 1 Starten Sie den Migrations- und Verteilungsassistenten vom Windows-Start-Menü. 2 Klicken Sie im Begrüßungsfenster auf "Weiter". 3 Klicken Sie auf "Client verteilen" (nur Symantec Endpoint Protection) und dann auf "Weiter". 4 Klicken Sie auf "Wählen Sie ein vorhandenes Client-Installationspaket für die Verteilung aus" und dann auf "Fertig stellen". 5 Klicken Sie im Fenster "Assistent für die Push-Installationsverteilung" auf "Durchsuchen", navigieren Sie zu dem Ordner, der das zu verteilende Installationspaket enthält, wählen Sie ihn aus und klicken dann auf "OK". 6 Bestätigen oder Ändern Sie die maximale Anzahl gleichzeitiger Verteilungen und klicken Sie dann auf "Weiter".

137 Erstellen der Client-Installationspakete Implementieren der Client-Software mithilfe des Assistenten für die Push-Installationsverteilung Erweitern Sie im Fenster "Computer auswählen" im linken Teilfenster unter "Verfügbare Computer" die Verzeichnisstrukturen, und wählen Sie die Computer aus, auf denen die Client-Software installiert werden soll, und klicken dann auf "Hinzufügen". Alternativ dazu können Sie eine Arbeitsgruppe oder eine Domäne der Computer und auch eine Textdateiliste der Computer importieren. 8 Im Dialogfeld "Remote-Client-Authentifizierung" geben Sie einen Benutzernamen und ein Kennwort ein, mit dem Sie sich bei der Windows-Domäne oder -Arbeitsgruppe, die die Computer enthält, authentifizieren können. Klicken Sie dann auf "OK". 9 Wenn Sie alle Computer ausgewählt haben und sie im rechten Teilfenster angezeigt werden, klicken Sie auf "Fertig stellen".

138 138 Erstellen der Client-Installationspakete Implementieren der Client-Software mithilfe des Assistenten für die Push-Installationsverteilung

139 Kapitel 6 Konfigurieren der Host-Integrität für Endpunkt-Richtlinieneinhaltung In diesem Kapitel werden folgende Themen behandelt: Einrichten und Prüfen einer Host-Integritätsrichtlinie Hinzufügen von Host-Integritätanforderungen Hinzufügen einer vordefinierten Firewall-Anforderung Hinzufügen einer benutzerdefinierten Anforderung, die prüft, ob auf dem Client-Computer ein Virenschutz-Softwarepaket ausgeführt wird Prüfen, ob die Host-Integritätsrichtlinie funktioniert. Konfigurieren der Peer-to-Peer-Authentifizierung Einrichten und Prüfen einer Host-Integritätsrichtlinie Symantec Network Access Control bewertet, ob ein Laptop oder Desktop ein richtig geschütztes und den Vorgaben entsprechendes Gerät ist, bevor eine Verbindung zum Unternehmensnetzwerk hergestellt werden kann. Dieser Schutz hilft, Viren und andere Angriffe daran zu hindern, über nicht der Richtlinie entsprechende Clients in das Netzwerk zu gelangen. Sie können die Endpunkt-Richtlinieneinhaltung auf Client-Computern implementieren, indem Sie eine Host-Integritätsrichtlinie erstellen.

140 140 Konfigurieren der Host-Integrität für Endpunkt-Richtlinieneinhaltung Einrichten und Prüfen einer Host-Integritätsrichtlinie Hinweis: Sie müssen Symantec Network Access Control installiert haben, um Host-Integritätsrichtlinien zu erstellen. Um die Endpunkt-Richtlinieneinhaltung sicherzustellen, verwendet der Client-Computer die Host-Integritätsrichtlinie zur Durchführung folgender Prozesse: Tabelle 6-1 Prozess, den der Client durchführt, um sicherzustellen, dass der Client-Computer der Host-Integritätsrichtlinie entspricht So führen Sie diesen Schritt durch Schritt 1 Aktion Der Client führt eine Host-Integritätsprüfung aus. Der Client vergleicht die Konfiguration des Computers mit der Host-Integritätsrichtlinie, die vom Management-Server heruntergeladen wurde. Beschreibung Die Host-Integritätsrichtlinie prüft, ob auf dem Computer die aktuellste Sicherheitssoftware, die aktuellsten Patches, Hotfixes und andere Sicherheitsanforderungen ausgeführt werden. Beispielsweise kann anhand der Richtlinien geprüft werden, ob vor kurzem die Virenschutzdefinitionen aktualisiert wurden, und welches die letzten Patches waren, die auf das Betriebssystem angewendet wurden.

141 Konfigurieren der Host-Integrität für Endpunkt-Richtlinieneinhaltung Einrichten und Prüfen einer Host-Integritätsrichtlinie 141 So führen Sie diesen Schritt durch Aktion Beschreibung Schritt 2 Basieren auf dem Ergebnis der Host-Integritätsprüfung, lässt der Client entweder den Client-Computer zu oder blockiert ihn vom Netzwerk. Wenn der Computer allen Anforderungen der Richtlinien erfüllt hat, ist die Host-Integritätsprüfung bestanden. Der Client-Computer hat vollen Netzwerkzugriff auf die Computer, die die Host-Integritätsprüfung bestehen. Wenn der Computer nicht den Anforderungen der Richtlinien genügt, schlägt die Host-Integritätsprüfung fehl. Wenn eine Host-Integritätsprüfung fehlschlägt, blockiert oder isoliert der Client den nicht der Richtlinie entsprechenden Computer, bis der Benutzer den Computer bereinigt. Sie können Quarantänerichtlinien für isolierte Client-Computer einrichten. Isolierte Computer haben begrenzten oder keinen Zugriff auf das Netzwerk. Schritt 3 Der Client bereinigt den nicht der Richtlinie entsprechenden Computer. Wenn der Client erkennt, dass eine Host-Integritätsrichtlinienanforderung nicht erfüllt wird, installiert er sie oder fordert den Benutzer auf, die erforderliche Software zu installieren. Nachdem der Client-Computer bereinigt wurde, versucht er, wieder auf das Netzwerk zuzugreifen. Wenn der Computer die Richtlinie vollständig erfüllt, gewährt das Netzwerk dem Computer den Netzwerkzugriff.

142 142 Konfigurieren der Host-Integrität für Endpunkt-Richtlinieneinhaltung Hinzufügen von Host-Integritätanforderungen So führen Sie diesen Schritt durch Schritt 4 Aktion Der Client überwacht die Richtlinieneinhaltung proaktiv. Beschreibung Der Client überwacht den Richtlinieneinhaltungsstatus aller Client-Computer aktiv. Wenn sich der Richtlinieneinhaltungsstatus des Computers ändert, ändern sich auch die Netzwerkzugriffsrechte des Computers. Um eine Host-Integritätsrichtlinie zu erstellen und zu prüfen, können Sie die folgenden Schritte durchführen: Tabelle 6-2 Prozess zum Einrichten und Prüfen einer Host-Integritätsrichtlinie So führen Sie diesen Schritt durch Beschreibung Siehe Abschnitt Schritt 1 Erstellen Sie eine vordefinierte oder eine benutzerdefinierte Anforderung. Der Client vergleicht jede Anforderung mit der Software, die auf dem Client-Computer installiert ist. Siehe "Hinzufügen einer vordefinierten Firewall-Anforderung" auf Seite 144. Siehe "Hinzufügen einer benutzerdefinierten Anforderung, die prüft, ob auf dem Client-Computer ein Virenschutz-Softwarepaket ausgeführt wird" auf Seite 145. Schritt 2 Schritt 3 Weisen Sie die Richtlinie einer Gruppe zu. Prüfen Sie, ob die Host-Integritätsrichtlinie funktioniert. Siehe "Zuweisen einer gemeinsam genutzten Richtlinien" auf Seite 74. Siehe "Prüfen, ob die Host-Integritätsrichtlinie funktioniert." auf Seite 147. Hinzufügen von Host-Integritätanforderungen Eine Host-Integritätsrichtlinie legt die Anforderungen für Firewalls, Virenschutz, Antispyware, Patches, Service Packs oder andere erforderliche Anwendungen auf Client-Computern fest.

143 Konfigurieren der Host-Integrität für Endpunkt-Richtlinieneinhaltung Hinzufügen von Host-Integritätanforderungen 143 Jede Host-Integritätsrichtlinie enthält Anforderungen und allgemeine Einstellungen. Die Anforderungen geben die folgenden Objekte an: Welche Bedingungen überprüft werden sollten Welche Aktionen (wie Downloads und Installationen) der Client als Reaktion auf die Bedingung durchführt Wenn Sie Host-Integritätsanforderungen angeben, können Sie aus folgenden Typen wählen: vordefinierte, benutzerdefinierte oder Vorlagenanforderungen. Vorlagenanforderungen sind über den LiveUpdate-Dienst der Richtlinie für Host-Integrität verfügbar. Sie können Anforderungen zwischen Richtlinien kopieren und einfügen bzw. exportieren und importieren. Mit den allgemeinen Einstellungen können Sie konfigurieren, wann und wie oft der Client eine Host-Integritätsprüfung ausführt, und Sie können Fehlerbehebungsoptionen und Benachrichtigungen konfigurieren. Sie können eine neue gemeinsam genutzte oder nicht gemeinsam genutzte Host-Integritätsrichtlinie erstellen. Nachdem Sie eine neue Richtlinie erstellt haben, können Sie eine vordefinierte Anforderung, eine benutzerdefinierte Anforderung oder beides hinzufügen. So fügen Sie eine Host-Integritätsanforderung hinzu 1 Öffnen Sie in der Konsole eine Host-Integritätsrichtlinie. 2 Klicken Sie auf der Seite "Host-Integritätsrichtlinie" auf "Anforderungen". 3 Wählen Sie auf der Seite "Anforderungen" eine der folgenden Optionen für das Ausführen von Host-Integritätsprüfungen auf dem Client aus: Host-Integritätsprüfung immer ausführen Host-Integritätsprüfung nur über das Gateway oder den DHCP-Enforcer ausführen Diese Auswahl ist die Standardeinstellung. Eine Host-Integritätsprüfung wird immer an diesem Standort in dem von Ihnen angegebenen Intervall ausgeführt. Eine Host-Integritätsprüfung wird an diesem Standort nur durchgeführt, wenn der Client durch einen Gateway- oder einen DHCP-Enforcer authentifiziert wird. Host-Integritätsprüfung nur ausführen, wenn eine Verbindung zum Management-Server besteht Eine Host-Integritätsprüfung wird an diesem Standort nur durchgeführt, wenn eine Verbindung zwischen Client und Management-Server besteht. Host-Integritätsprüfung niemals ausführen Eine Host-Integritätsprüfung wird an diesem Standort niemals durchgeführt.

144 144 Konfigurieren der Host-Integrität für Endpunkt-Richtlinieneinhaltung Hinzufügen einer vordefinierten Firewall-Anforderung 4 Klicken Sie auf "Hinzufügen". 5 Wählen Sie im Dialogfeld "Anforderung hinzufügen" einen der folgenden Anforderungstypen aus: Virenschutzanforderung Antispyware-Anforderung Firewall-Anforderung Patch-Anforderung Service Pack-Anforderung Benutzerdefinierte Anforderung 6 Klicken Sie auf "OK". 7 Konfigurieren Sie die Einstellungen für die Anforderung. 8 Konfigurieren Sie auf der Seite "Erweiterte Einstellungen" Einstellungen für die Host-Integritätsprüfung, Schwachstellenbeseitigung und Benachrichtigungen. Für weitere Informationen klicken Sie auf "Hilfe". 9 Wenn Sie mit der Konfiguration der Richtlinie fertig sind, klicken Sie auf "OK". 10 Weisen Sie die Richtlinie Gruppen oder Standorten zu. Siehe "Zuweisen einer gemeinsam genutzten Richtlinien" auf Seite 74. Hinzufügen einer vordefinierten Firewall-Anforderung Sie können eine Host-Integritätsanforderung erstellen, die prüft, ob der Symantec Endpoint Protection-Client installiert ist und die Netzwerkbedrohungsschutz-Komponente ausgeführt wird. Wenn Sie bereits den Client installiert haben, wird die Prüfung für diese Host-Integritätsanforderung erfolgreich bestanden. Wenn Sie den Client noch nicht installiert haben oder den Netzwerkbedrohungsschutz auf dem Client deaktivieren, schlägt diese Anforderung fehl. Jedoch können Sie die Anforderung entsprechend konfigurieren, dass sie dennoch bestanden wird. So fügen Sie eine vordefinierte Patch-Anforderung hinzu 1 Öffnen Sie in der Konsole eine Host-Integritätsrichtlinie. 2 Klicken Sie auf der Seite "Host-Integritätsrichtlinie" auf "Anforderungen".

145 Konfigurieren der Host-Integrität für Endpunkt-Richtlinieneinhaltung Hinzufügen einer benutzerdefinierten Anforderung, die prüft, ob auf dem Client-Computer ein Virenschutz-Softwarepaket ausgeführt wird Klicken Sie auf der Seite "Anforderungen" auf "Host-Integritätsprüfung immer ausführen" und anschließend auf "Hinzufügen". 4 Klicken Sie im Dialogfeld "Anforderung hinzufügen" auf "Firewall-Anforderung" und anschließend auf "OK". 5 Geben Sie im Dialogfeld "Anforderung hinzufügen" in das Textfeld "Name" die Option "Überprüfung, ob die SEP-Firewall ausgeführt wird" ein. 6 Klicken Sie in der Dropdown-Liste "Firewall-Anwendung, die installiert sein und ausgeführt werden muss" auf "Symantec Endpoint Protection". 7 Um das Bestehen der Anforderung zu ermöglichen, selbst wenn die Prüfung fehlschlägt, aktivieren Sie "Host-Integritätsprüfung als bestanden zulassen, auch wenn diese Anforderung nicht erfüllt wird". 8 Klicken Sie auf "OK". 9 Klicken Sie auf der Seite "Überblick" auf "OK". 10 Wenn die Richtlinie nicht bereits einer Gruppe oder einem Standort zugewiesen wurde, weisen Sie die Richtlinie zu. Siehe "Zuweisen einer gemeinsam genutzten Richtlinien" auf Seite 74. Hinzufügen einer benutzerdefinierten Anforderung, die prüft, ob auf dem Client-Computer ein Virenschutz-Softwarepaket ausgeführt wird Sie können eine Host-Integritätsrichtlinie konfigurieren, um zu prüfen, ob ein bekanntes Softwarepaket auf dem Client-Computer ausgeführt wird. So prüfen Sie, ob das Produkt ausgeführt wird 1 Fügen Sie eine benutzerdefinierte Anforderung hinzu. 2 Geben Sie im Dialogfeld "Benutzerdefinierte Anforderung" einen Namen für die Anforderung ein. 3 Klicken Sie unter "Benutzerdefiniertes Anforderungsskript" auf "Hinzufügen" und anschließend auf "IF..THEN..". 4 Wenn der IF-Knoten ausgewählt ist, klicken Sie im rechten Teilfenster unter "Wählen Sie eine Bedingung" auf "Dienstprogramm: Prozess wird ausgeführt". 5 Geben Sie in das Textfeld "Prozess-Dateiname" Folgendes ein: C:\Programme\WidgetWorks\WWAV.exe ein. 6 Wählen Sie unter "Benutzerdefiniertes Anforderungsskript" die Option "THEN" aus, klicken Sie auf "Hinzufügen" und anschließend auf "Zurück".

146 146 Konfigurieren der Host-Integrität für Endpunkt-Richtlinieneinhaltung Hinzufügen einer benutzerdefinierten Anforderung, die prüft, ob auf dem Client-Computer ein Virenschutz-Softwarepaket ausgeführt wird 7 Wählen Sie "THEN" aus, klicken Sie auf "Hinzufügen" und anschließend auf "Else". 8 Wählen Sie unter "Else-Knoten" die Option "//Anweisungen hier einfügen", und geben Sie in das rechte Teilfenster "Führen Sie das Programm aus" ein. 9 Klicken Sie unter "Benutzerdefiniertes Anforderungsskript" auf "Hinzufügen" und anschließend auf "IF..THEN..". 10 Klicken Sie in der Dropdown-Liste "Wählen Sie eine Bedingung" auf "Dienstprogramm: Prozess wird ausgeführt". 11 Geben Sie in das Textfeld "Prozess-Dateiname" WWAV ein. 12 Wählen Sie unter "Benutzerdefiniertes Anforderungsskript" die Option "THEN" aus, klicken Sie auf "Hinzufügen" und anschließend auf "Zurück". 13 Wählen Sie unter dem ersten "END IF" die Option "END IF" aus, klicken Sie auf "Hinzufügen" und anschließend auf "Kommentar". 14 Geben Sie in das Textfeld "Kommentar" "Fehlgeschlagen - Produkt nicht installiert". 15 Wählen Sie unter "Benutzerdefiniertes Anforderungsskript" die Option "PASS" (Bestanden) aus, und klicken Sie im rechten Teilfenster auf "Nicht bestanden".

147 Konfigurieren der Host-Integrität für Endpunkt-Richtlinieneinhaltung Prüfen, ob die Host-Integritätsrichtlinie funktioniert Klicken Sie auf "OK". 17 Um das Bestehen der Anforderung zu ermöglichen, selbst wenn die Prüfung fehlschlägt, aktivieren Sie "Host-Integritätsprüfung als bestanden zulassen, auch wenn diese Anforderung nicht erfüllt wird". 18 Wenn Sie mit der Konfiguration der Richtlinie fertig sind, klicken Sie auf "OK". Prüfen, ob die Host-Integritätsrichtlinie funktioniert. Um zu prüfen, ob die Host-Integritätsrichtlinie funktioniert, können Sie den folgenden Prozess verwenden: Tabelle 6-3 Prozess zum Prüfen der Host-Integritätsrichtlinie So führen Sie diesen Schritt durch Beschreibung Siehe Abschnitt Schritt 1 Prüfen Sie, ob die Richtlinie auf den Clients aktualisiert wird. Sie können die Richtlinie auf dem Client auch aktualisieren. Siehe "Überprüfen, ob Richtlinien aktualisiert wurden" auf Seite 75. Siehe "Manuelles Aktualisieren der Richtliniendatei" auf Seite 75. Schritt 2 Führen Sie die Host-Integritätsprüfung aus. Siehe "Ausführen einer Host-Integritätsprüfung" auf Seite 147. Schritt 3 Zeigen Sie das Sicherheitsprotokoll an, um zu prüfen, ob die Host-Integritätsprüfung erfolgreich war oder fehlgeschlagen ist. Siehe "Anzeigen der Network Access Control-Protokolle" auf Seite 148. Ausführen einer Host-Integritätsprüfung Ihr Administrator konfiguriert die Häufigkeit, mit der der Client Host-Integritätsprüfungen ausführt. Sie müssen eine Host-Integritätsprüfung eventuell sofort ausführen und können nicht auf die nächste Prüfung warten. Beispielsweise kann eine fehlgeschlagene Host-Integritätsprüfung melden, dass Sie die Virenschutz-Anwendung auf Ihrem Computer aktualisieren müssen. Der Client kann Ihnen erlauben, auszuwählen, ob die erforderliche Software sofort heruntergeladen werden soll oder ob der Download aufgeschoben werden soll. Wenn Sie die Software sofort herunterladen, müssen Sie die Host-Integritätsprüfung nochmals ausführen, um zu überprüfen, ob Sie die richtige

148 148 Konfigurieren der Host-Integrität für Endpunkt-Richtlinieneinhaltung Prüfen, ob die Host-Integritätsrichtlinie funktioniert. Software haben. Sie können entweder warten, bis die folgende geplante Host-Integritätsprüfung ausgeführt wird oder Sie können die Prüfung sofort ausführen. So führen Sie eine Host-Integritätsprüfung aus 1 Klicken Sie im Client in der Seitenleiste auf "Status". 2 Neben Network Access Controlklicken Sie auf "Optionen" > "Jetzt überprüfen". 3 Wenn eine Meldung erscheint, die bestätigt, dass die Host-Integritätsprüfung ausgeführt wurde, klicken Sie auf "OK". Wenn Ihr Netzwerkzugriff blockiert wurde, sollten Sie den Netzwerkzugriff wieder erhalten, wenn Ihr Computer aktualisiert wurde, um den Sicherheitsrichtlinien zu entsprechen. Anzeigen der Network Access Control-Protokolle Der Symantec Network Access Control-Client verwendet die folgenden Protokolle, um verschiedene Aspekte seines Betriebs und der Host-Integritätsprüfung zu überwachen: Sicherheit System Zeichnet die Ergebnisse und den Status der Host-Integritätsprüfungen auf. Zeichnet alle Betriebsänderungen für den Client, wie die Verbindung zum Management-Server und Updates zu den Client-Sicherheitsrichtlinien, auf. Wenn Sie einen verwalteten Client verwenden, können beide Protokolle regelmäßig auf den Server hochgeladen werden. Ihr Administrator kann den Inhalt in den Protokollen verwenden, um den Gesamtsicherheitsstatus des Netzwerkes zu analysieren. Sie können die Protokolldaten aus diesen Protokollen exportieren. So zeigen Sie Symantec Network Access Control-Protokolle an 1 Kicken Sie im Client in der Seitenleiste auf Status. 2 Um das Systemprotokoll neben Network Access Control anzuzeigen, wählen Sie die Optionsfolge "Optionen" > "Protokolle anzeigen". 3 Um das Sicherheitsprotokoll im Dialogfeld "Client-Management-Protokolle - Systemprotokoll" anzuzeigen, klicken Sie auf "Ansicht" > "Sicherheitsprotokoll".

149 Konfigurieren der Host-Integrität für Endpunkt-Richtlinieneinhaltung Konfigurieren der Peer-to-Peer-Authentifizierung Wählen Sie im Sicherheitsprotokoll den oberen Protokolleintrag aus. In der linken unteren Ecke werden die Ergebnisse der Host-Integritätsprüfung angezeigt. Wenn der Client bereits installiert wurde, ist die vordefinierte Firewall-Anforderung erfolgreich bestanden. Wenn der Client nicht installiert wurde, schlägt die vordefinierte Firewall-Anforderung fehl, aber wird als erfolgreich bestanden gemeldet. 5 Klicken Sie auf "Datei" > "Schließen". Konfigurieren der Peer-to-Peer-Authentifizierung Sie können die Peer-to-Peer-Authentifizierung verwenden, damit ein Remote-Client-Computer (peer) eine Verbindung zu einem anderen Client-Computer (Authentifikator) innerhalb desselben Unternehmensnetzwerks herstellen kann. Der Authentifikator blockiert vorübergehend den eingehenden TCP- und UDP-Datenverkehr vom Remote-Computer, bis der Remote-Computer die Host-Integritätsprüfung besteht.

150 150 Konfigurieren der Host-Integrität für Endpunkt-Richtlinieneinhaltung Konfigurieren der Peer-to-Peer-Authentifizierung Bei der Host-Integritätsprüfung werden die folgenden Merkmale des Remote-Computers überprüft: Auf dem Remote-Computer sind sowohl Symantec Endpoint Protection als auch Symantec Network Access Control installiert. Der Remote-Computer erfüllt die Anforderungen der Host-Integritätsrichtlinie. Wenn der Remote-Computer die Host-Integritätsprüfung bestanden hat, ermöglicht der Authentifikator es dem Remote-Computer, eine Verbindung zu ihm herzustellen. Wenn der Remote-Computer die Host-Integritätsprüfung nicht erfolgreich besteht, blockiert der Authentifikator weiterhin den Remote-Computer. Sie können angeben, wie lang der Remote-Computer blockiert wird, bevor er versuchen kann, erneut eine Verbindung zum Authentifikator herzustellen. Sie können auch bestimmte Remote-Computer angeben, die immer zugelassen sind, selbst wenn sie die Host-Integritätsprüfung nicht bestehen würden. Wenn Sie die Host-Integritätsrichtlinie für den Remote-Computer nicht aktivieren, besteht der Remote-Computer die Host-Integritätsprüfung. Informationen zur Peer-to-Peer-Authentifizierung werden im Client-Enforcer-Konformitätsprotokoll und im Datenverkehrsprotokoll für Netzwerkbedrohungsschutz angezeigt. Hinweis: Die Peer-to-Peer-Authentifizierung funktioniert in der Server- und gemischten Steuerung, jedoch nicht in der Client-Steuerung. Warnung: Aktivieren Sie nicht die Peer-to-Peer-Authentifizierung für die Clients, die auf demselben Computer wie der Management-Server installiert sind. Andernfalls kann der Management-Server Richtlinien nicht auf den Remote-Computer herunterladen, wenn der Remote-Computer die Host-Integritätsprüfung nicht besteht. So konfigurieren Sie die Peer-to-Peer-Authentifizierung 1 In der Konsole öffnen Sie eine Firewall-Richtlinie. 2 Klicken Sie auf der Seite "Firewall-Richtlinie" auf "Peer-to-Peer-Authentifizierungseinstellungen". 3 Aktivieren Sie im Teilfenster "Peer-to-Peer-Authentifizierungseinstellungen" die Option "Peer-to-Peer-Authentifizierung aktivieren". 4 Konfigurieren Sie jeden der Werte, der auf der Seite aufgelistet wird. Für weitere Informationen über diese Optionen klicken Sie auf "Hilfe".

151 Konfigurieren der Host-Integrität für Endpunkt-Richtlinieneinhaltung Konfigurieren der Peer-to-Peer-Authentifizierung Damit Remote-Computer ohne Authentifizierung eine Verbindung zum Client-Computer herstellen können, aktivieren Sie "Hosts von Authentifizierung ausschließen", und klicken Sie anschließend auf "Ausgeschlossene Hosts". Der Client-Computer lässt Datenverkehr zu den Computern zu, die in der Host-Liste aufgeführt sind. 6 Klicken Sie im Dialogfeld "Ausgeschlossene Hosts" auf "Hinzufügen", um die Remote-Computer hinzuzufügen, die nicht authentifiziert werden müssen. 7 Definieren Sie im Dialogfeld "Host" den Host durch IP-Adresse, IP-Bereich oder Teilnetz, und klicken Sie anschließend auf "OK". 8 Klicken Sie im Dialogfeld "Ausgeschlossene Hosts" auf "OK". 9 Wenn Sie mit der Konfiguration dieser Richtlinie fertig sind, klicken Sie auf "OK". 10 Wenn Sie dazu aufgefordert werden, weisen Sie die Richtlinien einem Ort zu. Siehe "Zuweisen einer gemeinsam genutzten Richtlinien" auf Seite 74.

152 152 Konfigurieren der Host-Integrität für Endpunkt-Richtlinieneinhaltung Konfigurieren der Peer-to-Peer-Authentifizierung

153 Kapitel 7 Verwenden von Protokollen und Berichten zur Überwachung der Sicherheit. In diesem Kapitel werden folgende Themen behandelt: Informationen zu Protokollen und Berichten Informationen zur Symantec Endpoint Protection-Startseite Allgemeines zu Protokollen Anzeigen von Protokollen Ausführen von Befehlen und Aktionen über Protokolle Verwenden von Benachrichtigungen Erstellen von Schnellberichten Informationen zu Protokollen und Berichten Die Berichterstellungsfunktionen geben Ihnen die aktuellen Informationen, die Sie benötigen, um die Sicherheit Ihres Netzwerks zu überwachen und sachkundige Entscheidungen darüber zu treffen. Die Startseite der Symantec Endpoint Protection Manager-Konsole zeigt die automatisch generierten Diagramme an, welche Informationen über die wichtigen Ereignisse enthalten, die vor kurzem in Ihrem Netzwerk aufgetreten sind. Sie können die Filter auf der Seite

154 154 Verwenden von Protokollen und Berichten zur Überwachung der Sicherheit. Informationen zur Symantec Endpoint Protection-Startseite "Überwachung" verwenden, um in Echtzeit ausführlichere Informationen aus den Protokollen über Ihr Netzwerk anzuzeigen. Sie können die Filter auf der Seite "Berichte" verwenden, um vordefinierte oder benutzerdefinierte Berichte zu generieren. Sie können die Seite "Berichte" verwenden, um grafische Darstellungen und Statistiken über die Ereignisse anzuzeigen, die in Ihrem Netzwerk auftreten. Informationen zur Symantec Endpoint Protection-Startseite Wenn die Symantec Endpoint Protection installiert ist und zu Ihren Administratorkontorechte das Anzeigen von Berichten gehört, dann zeigt Ihre Startseite automatisch generierte Berichte an. Diese Berichte enthalten wichtige Informationen über Ihre Netzwerksicherheit. Wenn Sie kein Recht haben, Berichte anzuzeigen, enthält Ihre Startseite nicht diese automatisch generierten Berichte. Abbildung 7-1 zeigt eine Beispiel-Startseite an, wie sie die Administratoren mit der Berechtigung zum Anzeigen von Berichten sehen. Abbildung 7-1 Beispiel der Symantec Endpoint Protection-Startseite auf der Symantec Endpoint Protection Manager-Konsole

Installationsanleitung für Symantec Endpoint Protection und Symantec Network Access Control

Installationsanleitung für Symantec Endpoint Protection und Symantec Network Access Control Installationsanleitung für Symantec Endpoint Protection und Symantec Network Access Control Installationsanleitung für Symantec Endpoint Protection und Symantec Network Access Control Die im vorliegenden

Mehr

Symantec AntiVirus -Ergänzung für Windows Vista

Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung zur Verfügung

Mehr

Symantec Network Access Control Erste Schritte

Symantec Network Access Control Erste Schritte Symantec Network Access Control Erste Schritte Symantec Network Access Control Erste Schritte Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung zur Verfügung gestellt

Mehr

Installationsanleitung für Symantec Endpoint Protection und Symantec Network Access Control

Installationsanleitung für Symantec Endpoint Protection und Symantec Network Access Control Installationsanleitung für Symantec Endpoint Protection und Symantec Network Access Control Installationsanleitung für Symantec Endpoint Protection und Symantec Network Access Control Die im vorliegenden

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

Symantec Endpoint Protection

Symantec Endpoint Protection Symantec Die neue Generation der Virenschutztechnologie von Symantec Übersicht Erweiterter Bedrohungsschutz Symantec kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur Bedrohungsabwehr

Mehr

Symantec Endpoint Protection Erste Schritte

Symantec Endpoint Protection Erste Schritte Symantec Endpoint Protection Erste Schritte Symantec Endpoint Protection Erste Schritte Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung zur Verfügung gestellt

Mehr

Symantec Zentralquarantäne Implementierungshandbuch

Symantec Zentralquarantäne Implementierungshandbuch Symantec Zentralquarantäne Implementierungshandbuch Symantec Zentralquarantäne Implementierungshandbuch Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung zur Verfügung

Mehr

Lösungshandbuch für Symantec Endpoint Protection und Symantec Network Access Control

Lösungshandbuch für Symantec Endpoint Protection und Symantec Network Access Control Lösungshandbuch für Symantec Endpoint Protection und Symantec Network Access Control Lösungshandbuch für Symantec Endpoint Protection und Symantec Network Access Control Die im vorliegenden Handbuch beschriebene

Mehr

Symantec Client Security Installationshandbuch

Symantec Client Security Installationshandbuch Symantec Client Security Installationshandbuch Symantec Client Security Installationshandbuch Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung zur Verfügung gestellt

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Symantec Multi-tier Protection Small Business Edition

Symantec Multi-tier Protection Small Business Edition Bewährter Schutz vor Malware- und E-Mail-Bedrohungen Übersicht ist eine einfache, bedienungsfreundliche und kostengünstige Lösung, die Unternehmensressourcen mithilfe von Symantecs bewährtem Schutz weitgehend

Mehr

Norton Smartphone Security Benutzerhandbuch. for Windows Mobile

Norton Smartphone Security Benutzerhandbuch. for Windows Mobile Norton Smartphone Security Benutzerhandbuch for Windows Mobile Norton Smartphone Security für Windows Mobile Rechtlicher Hinweis Copyright 2007 Symantec Corporation. Alle Rechte vorbehalten. Symantec,

Mehr

Versionshinweise für Symantec Endpoint Protection Small Business Edition, Version 12, Versions-Update 1

Versionshinweise für Symantec Endpoint Protection Small Business Edition, Version 12, Versions-Update 1 Versionshinweise für Symantec Endpoint Protection Small Business Edition, Version 12, Versions-Update 1 Versionshinweise für Symantec Endpoint Protection Small Business Edition, Version 12, Versions-Update

Mehr

Symantec AntiVirus Update zum Administratorhandbuch

Symantec AntiVirus Update zum Administratorhandbuch Symantec AntiVirus Update zum Administratorhandbuch Update zum Symantec AntiVirus Administratorhandbuch Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung zur Verfügung

Mehr

Symantec pcanywhere Administratorhandbuch

Symantec pcanywhere Administratorhandbuch Symantec pcanywhere Administratorhandbuch Symantec pcanywhere Administratorhandbuch Die in diesem Handbuch beschriebene Software wird unter den Bedingungen eines Lizenzvertrags zur Verfügung gestellt und

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for File Servers und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Umfangreicher Bedrohungsschutz für alle Netzwerkbereiche in einer einzigen Lösung, einschließlich Client-basiertem Spyware-Schutz Übersicht Symantec AntiVirus Enterprise

Mehr

Systemvoraussetzungen. Für große und mittelständische Unternehmen

Systemvoraussetzungen. Für große und mittelständische Unternehmen Systemvoraussetzungen Für große und mittelständische Unternehmen Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten ohne Vorankündigung

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for Exchange und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Worry-FreeTM. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard- und Advanced-Versionen Securing Your Journey to the Cloud Administrator s Guide Systemvoraussetzungen Trend Micro Incorporated behält sich das Recht vor, Änderungen

Mehr

Symantec Client Firewall-Richtlinien- Migrations-Handbuch

Symantec Client Firewall-Richtlinien- Migrations-Handbuch Symantec Client Firewall-Richtlinien- Migrations-Handbuch Symantec Client Firewall-Richtlinien-Migrations-Handbuch Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung

Mehr

- Kritischen Patch Systemvoraussetzungen Für große und mittelständische Unternehmen

- Kritischen Patch Systemvoraussetzungen Für große und mittelständische Unternehmen - Kritischen Patch Systemvoraussetzungen Für große und mittelständische Unternehmen Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten

Mehr

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für F-SECURE PSB E- MAIL AND SERVER SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über

Mehr

Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1

Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1 Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1 Systemvoraussetzungen Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Deutschland GmbH behält

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung Stand: 05/2015 Produkt der medatixx GmbH & Co. KG Alle Werke der medatixx GmbH & Co. KG einschließlich ihrer Teile sind urheberrechtlich geschützt. Jede Verwertung außerhalb der

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

Erste Schritte. Symantec Client Security. Allgemeines zu Symantec Client Security. Einführung

Erste Schritte. Symantec Client Security. Allgemeines zu Symantec Client Security. Einführung Erste Schritte Symantec Client Security Copyright 2006 Symantec Corporation. Alle Rechte vorbehalten. Gedruckt in Irland. Symantec, the Symantec logo, LiveUpdate, Norton AntiVirus, Symantec AntiVirus,

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz) IBM SPSS Statistics für Windows - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz

Mehr

Benutzerhandbuch zur Berichterstellung

Benutzerhandbuch zur Berichterstellung Benutzerhandbuch zur Berichterstellung Benutzerhandbuch zur Berichterstellung Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung zur Verfügung gestellt und darf

Mehr

Anleitung zur Installation und Aktivierung von memoq

Anleitung zur Installation und Aktivierung von memoq Anleitung zur Installation und Aktivierung von memoq Wir möchten uns bedanken, dass Sie sich für memoq 6.2 entschieden haben. memoq ist die bevorzugte Übersetzungsumgebung für Freiberufler, Übersetzungsagenturen

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for Mail Servers und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten

FileMaker Pro 11. Ausführen von FileMaker Pro 11 auf Terminaldiensten FileMaker Pro 11 Ausführen von FileMaker Pro 11 auf Terminaldiensten 2007-2010 FileMaker, Inc. Alle Rechte vorbehalten. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054, USA FileMaker

Mehr

Worry-Free. p c. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Securing Your Journey to the Cloud.

Worry-Free. p c. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Securing Your Journey to the Cloud. Worry-Free Business Security Standard- und Advanced-Versionen Systemvoraussetzungen Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated behält sich das Recht

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control, Version 9 Sophos Anti-Virus für Mac OS X, Version 7 Stand: Oktober 2009 Inhalt 1 Vorbereitung...3

Mehr

Die Symantec Backup Exec.cloud-Lösung

Die Symantec Backup Exec.cloud-Lösung Automatische, kontinuierliche und sichere Datensicherungen in der Cloud oder mit einem hybriden Modell aus Backups vor Ort und Cloud-basierten Backups. Datenblatt: Symantec.cloud Nur 21 Prozent der kleinen

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerstandort-/vertragslizenz.

Mehr

4D Installation. für Windows und Mac OS. 1985-2013 4D SAS / 4D, Inc. Alle Rechte vorbehalten

4D Installation. für Windows und Mac OS. 1985-2013 4D SAS / 4D, Inc. Alle Rechte vorbehalten 4D Installation für Windows und Mac OS 1985-2013 4D SAS / 4D, Inc. Alle Rechte vorbehalten 4D Installation v13 für Windows und Mac OS Copyright 1985 2013 4D SAS / 4D, Inc Alle Rechte vorbehalten Software

Mehr

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Installationsleitfaden ACT! 10 Systemvoraussetzungen Computer/Prozessor:

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

1 Verteilen einer Windows Vista

1 Verteilen einer Windows Vista Verteilen einer Windows Vista Installation 1 Verteilen einer Windows Vista Installation Lernziele: Analyse System vorbereiten Die unbeaufsichtigte Installation Migration von Benutzerkonten Das Upgrade

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Systemanforderungen der Sage HR Software für die Personalwirtschaft... 3 Allgemeines... 3 Betriebsysteme und Software... 4 Hardwareanforderungen... 5 Datenbankserver

Mehr

Avigilon Control Center Virtual Matrix Benutzerhandbuch

Avigilon Control Center Virtual Matrix Benutzerhandbuch Avigilon Control Center Virtual Matrix Benutzerhandbuch Version 5.0 PDF-ACCVM-A-Rev1_DE Copyright 2013 Avigilon. Alle Rechte vorbehalten. Änderungen der vorliegenden Informationen vorbehalten. Ohne ausdrückliche

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Systemanforderungen der Sage HR Software für die Personalwirtschaft... 3 Allgemeines... 3 Betriebsysteme und Software... 4 Hardwareanforderungen... 5 Datenbankserver

Mehr

SYSTEM REQUIREMENTS. 8MAN v4.5.x

SYSTEM REQUIREMENTS. 8MAN v4.5.x SYSTEM REQUIREMENTS 8MAN v4.5.x 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

GFI LANguard 9. Kurzanleitung. GFI Software Ltd.

GFI LANguard 9. Kurzanleitung. GFI Software Ltd. GFI LANguard 9 Kurzanleitung GFI Software Ltd. http://www.gfi.com E-Mail: info@gfi.com Änderungen in diesem Dokument jederzeit vorbehalten. Firmen, Namen und Daten in den Beispielen sind frei erfunden,

Mehr

Einsatzbedingungen FAMOS 4.0

Einsatzbedingungen FAMOS 4.0 Einsatzbedingungen FAMOS 4.0 Architektur FAMOS ist als Client-Server System konzipiert und voll netzwerkfähig. Alternativ kann die Installation als Einzelplatz-Lösung erfolgen. Einige Erweiterungen wie

Mehr

SPSS für Windows Installationsanweisungen (Standort-/Vertragslizenz)

SPSS für Windows Installationsanweisungen (Standort-/Vertragslizenz) SPSS für Windows Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von SPSS für Windows mit einer Standort-/Vertragslizenz. Dieses Dokument wendet

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

Client-Handbuch für Symantec Endpoint Protection und Symantec Network Access Control

Client-Handbuch für Symantec Endpoint Protection und Symantec Network Access Control Client-Handbuch für Symantec Endpoint Protection und Symantec Network Access Control Client-Handbuch für Symantec Endpoint Protection und Symantec Network Access Control Die im vorliegenden Handbuch beschriebene

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Inhalt 1.1 für die Personalwirtschaft... 3 1.1.1 Allgemeines... 3 1.1.2 Betriebssysteme und Software... 3 1.2 Hinweise zur Verwendung von Microsoft Office...

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

SharpdeskTM R3.1. Installationsanleitung Version 3.1.01

SharpdeskTM R3.1. Installationsanleitung Version 3.1.01 SharpdeskTM R3.1 Installationsanleitung Version 3.1.01 Copyright 2000-2004 Sharp Corporation. Alle Rechte vorbehalten. Reproduktion, Adaptation oder Übersetzung ohne vorherige schriftliche Genehmigung

Mehr

Kurzanleitung (Standardinstallation)

Kurzanleitung (Standardinstallation) Kurzanleitung (Standardinstallation) ESET Smart Security / ESET NOD32 Antivirus Kurzanleitung Seite 2 Einführung Vielen Dank, dass Sie sich für den Einsatz eines ESET Antivirenproduktes entschieden haben.

Mehr

1 Verwenden von GFI MailEssentials

1 Verwenden von GFI MailEssentials Endbenutzerhandbuch Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden Form ohne (ausdrückliche oder stillschweigende) Haftung jeglicher Art bereitgestellt,

Mehr

VIDA-INSTALLATIONSANLEITUNG INHALT

VIDA-INSTALLATIONSANLEITUNG INHALT VIDA INSTALLATIONSANWEISUNGEN VIDA 2015 INHALT 1 EINFÜHRUNG... 3 2 VOR DER INSTALLATION... 4 2.1 Prüfliste zur Installationsvorbereitung... 4 2.2 Produkte von Drittanbietern... 4 2.2.1 Adobe Reader...

Mehr

Acronis Backup & Recovery 11. Schnellstartanleitung

Acronis Backup & Recovery 11. Schnellstartanleitung Acronis Backup & Recovery 11 Schnellstartanleitung Gilt für folgende Editionen: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server für Linux Server für Windows Workstation

Mehr

Vorstellung. Eckard Brandt

Vorstellung. Eckard Brandt Vorstellung Eckard Brandt Stand: 18.01.2010 Windows 7 Vorstellung der neuen Funktionen in Windows 7 Hilfestellung für Administratoren zum Umstieg von Windows XP Ausbildungsraum des RRZN Mittwoch 09.12.2009

Mehr

Installieren von GFI EndPointSecurity

Installieren von GFI EndPointSecurity Installieren von GFI EndPointSecurity Einführung In diesem Kapitel werden folgende Themen behandelt: Systemanforderungen für GFI EndPointSecurity 4 Umstieg von GFI LANguard Portable Storage Control und

Mehr

Hinweise zur Installation. CP-Suite

Hinweise zur Installation. CP-Suite Hinweise zur Installation CP-Suite Standard Hard- und Softwareempfehlungen Je nach Anwendung der Software (Strukturgröße, Anzahl der Anwender, Berechnungen innerhalb der Struktur, etc.) kann die notwendige

Mehr

enerpy collaborative webased workflows collaborative webbased groupware INDEX 1. Netzwerk Überblick 2. Windows Server 2008

enerpy collaborative webased workflows collaborative webbased groupware INDEX 1. Netzwerk Überblick 2. Windows Server 2008 INDEX 1. Netzwerk Überblick 2. Windows Server 2008 3. SQL Server 2008 (32 Bit & 64 Bit) 4. Benötigte Komponenten 5. Client Voraussetzungen 1 1. Netzwerk Überblick mobile Geräte über UMTS/Hotspots Zweigstelle

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware

BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware System Voraussetzungen PC Software für Microsoft Windows XP * / Windows Vista * / Windows 7* / Windows 8 / Windows 8.1 Prozessor Single Core

Mehr

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5

IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 IBM SPSS Collaboration and Deployment Services Deployment Manager Installation von 5 Bevor Sie IBM SPSS Collaboration and Deployment Services Deployment Manager installieren und mit dem Tool arbeiten können,

Mehr

UniversitätsRechenZentrum Uni Basel. 2) Vorbereitungen

UniversitätsRechenZentrum Uni Basel. 2) Vorbereitungen Installation der Cisco AnyConnect VPN Client Software für Windows VPN - Virtual Private Network - bietet eine sichere Verbindung zum Netz der Uni Basel. Neben der klassischen VPN-Software bietet die neue

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

Anforderungen BauPlus

Anforderungen BauPlus en BauPlus 1 BauPlus-Umgebungen... 2 1.1 Übersicht... 2 1.2 Einzelplatz... 2 1.3 Mehrplatzumgebung... 3 1.4 Terminalserver-Umgebung... 4 2 Microsoft SQL-Server... 5 2.1 e... 5 2.2 Voraussetzungen... 5

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1 Installationsanleitung Microsoft Windows SBS 2011 MSDS Praxis + 2.1 Inhaltsverzeichnis Einleitung 2 Windows SBS 2011... 2 Hinweise zum Vorgehen... 2 Versionen... 2 Installation 3 Installation SQL Server

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10, Asura Pro 10, Garda 10...2 PlugBALANCEin 10, PlugCROPin 10, PlugFITin 10, PlugRECOMPOSEin10, PlugSPOTin 10,...2 PlugTEXTin 10, PlugINKSAVEin 10, PlugWEBin 10...2

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

Installation und Konfiguration des SQL-Server. Beispiel: SQL-Server 2008 Express. Seite 1 von 20

Installation und Konfiguration des SQL-Server. Beispiel: SQL-Server 2008 Express. Seite 1 von 20 Installation und Konfiguration des SQL-Server Beispiel: SQL-Server 2008 Express Seite 1 von 20 Inhaltsverzeichnis 1. Installation SQL-Server 2008 Express... 3 1.1 Voraussetzungen für Installation SQL-Server

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10.2, Asura Pro 10.2,Garda 10.2...2 PlugBALANCEin 10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2, PlugSPOTin 10.2,...2 PlugTEXTin 10.2, PlugINKSAVEin 10.2,

Mehr

Installationshinweise für die Installation von IngSoft Software mit ClickOnce

Installationshinweise für die Installation von IngSoft Software mit ClickOnce Installationshinweise für die Installation von IngSoft Software mit ClickOnce Grundlegendes für IngSoft EnergieAusweis / IngSoft EasyPipe Um IngSoft-Software nutzen zu können, müssen Sie auf dem Portal

Mehr

Windows Installer für XenClient Enterprise Engine. 16. November 2012

Windows Installer für XenClient Enterprise Engine. 16. November 2012 Windows Installer für XenClient Enterprise Engine 16. November 2012 Inhaltsverzeichnis Informationen zu dieser Anleitung... 3 Informationen zum Windows-Installationsprogramm für XenClient Enterprise Engine...

Mehr

HAFTUNGSAUSSCHLUSS URHEBERRECHT

HAFTUNGSAUSSCHLUSS URHEBERRECHT SYSTEM REQUIREMENTS 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene Software

Mehr

onboard, optimale Darstellung bei: 1.024 x 768, 32 Bit, bei 75 Hz Veröffentlichte Anwendung / Veröffentlichter Desktop ausgestattet mit min.

onboard, optimale Darstellung bei: 1.024 x 768, 32 Bit, bei 75 Hz Veröffentlichte Anwendung / Veröffentlichter Desktop ausgestattet mit min. Terminal Server Anforderungen Betriebssystem: Windows Server 2003 / 2008 / 2008 R2 / 2012 Grafik/ Videospeicher: Netzwerkkarte: Technologien Veröffentlichungs- Methoden: 2-fach Dual Core Prozessoren min.

Mehr

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH System Requirements 8MAN 3.0.x protected-networks.com GmbH Christian Zander 01.12.2010 2 Haftungsausschluss Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern

Mehr

BlackBerry Enterprise Server Express Systemvoraussetzungen

BlackBerry Enterprise Server Express Systemvoraussetzungen BlackBerry Enterprise Server Express Systemvoraussetzungen Hardware-en: BlackBerry Enterprise Server Express Die folgenden en gelten für BlackBerry Enterprise Server Express und die BlackBerry Enterprise

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

HLx Management Console

HLx Management Console HLx Management Console User s Guide v1.0.4a 1.1 Systemvoraussetzungen Microsoft Windows XP/7, Microsoft Windows Server 2003/2003R2/2008/2008R2.Net Framework Version 3.5 (bitte inkl. Service Packs; Kontrolle

Mehr

Parallels Transporter Read Me ---------------------------------------------------------------------------------------------------------------------

Parallels Transporter Read Me --------------------------------------------------------------------------------------------------------------------- Parallels Transporter Read Me INHALTSVERZEICHNIS: 1. Über Parallels Transporter 2. Systemanforderungen 3. Parallels Transporter installieren 4. Parallels Transporter entfernen 5. Copyright-Vermerk 6. Kontakt

Mehr