Worry-FreeTM. Business Security Services. Benutzerhandbuch. For Small Business Security

Größe: px
Ab Seite anzeigen:

Download "Worry-FreeTM. Business Security Services. Benutzerhandbuch. For Small Business Security"

Transkript

1 Worry-FreeTM Business Security Services For Small Business Security Benutzerhandbuch

2

3 Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten ohne Vorankündigung vorzunehmen. Lesen Sie vor der Installation und Verwendung der Software die Readme-Dateien, die Anmerkungen zu dieser Version und die neueste Version der entsprechenden Benutzerdokumentation durch. Sie finden diese Dokumente auf der Trend Micro Website unter: Trend Micro, das Trend Micro T-Ball-Logo, TrendProtect, TrendSecure, Worry-Free, OfficeScan, ServerProtect, PC-cillin und InterScan sind Marken oder eingetragene Marken von Trend Micro, Incorporated. Alle anderen Produkt- oder Firmennamen können Marken oder eingetragene Marken ihrer Eigentümer sein. Copyright Trend Micro Incorporated. Alle Rechte vorbehalten. Release-Datum: Dezember 2009 Produktname und Versionsnummer: Trend Micro Worry-Free Business Security Services 3.0 Dokumentversion: 1.03 Geschützt durch U.S. Patent-Nummern und

4 In der Benutzerdokumentation von Trend Micro Worry-Free Business Security Services sind die wesentlichen Funktionen der Software und Installationshinweise für Ihre Produktionsumgebung erläutert. Lesen Sie das Handbuch vor der Installation oder Verwendung der Software. Ausführliche Informationen über die Verwendung bestimmter Funktionen der Software finden Sie in der Online-Hilfe und der Knowledge Base auf der Homepage von Trend Micro.

5 Inhalt Inhalt Kapitel 1: Einführung in Worry-Free Business Security Services Übersicht über Trend Micro Worry-Free Business Security Services WFBS, WFBS-A, WFBS-SVC Auswahl der Version Vollversion und Testversion Neue Funktionen in dieser Version Die wichtigsten Funktionen Das Trend Micro Smart Protection Network Smart Feedback Web Reputation File Reputation Intelligente Suche Schutz Ihres Netzwerks Scan Engine Vorteile des Schutzes Komponenten Bedrohungen verstehen Terminologie der Produktkomponenten Dokumentationskonventionen Kapitel 2: Die Agent-Installation vorbereiten Vorbereitung zur Installation Phase 1: Verteilung planen Phase 2: Agents installieren Phase 3: Sicherheitsoptionen konfigurieren Systemvoraussetzungen WFBS-SVC registrieren Lizenzvereinbarung und Wartungsvertrag Installationscheckliste Die Anzahl der Clients bestimmen Netzwerkverkehr disponieren Die Anzahl der Desktop- und Servergruppen bestimmen Verteilungsoptionen für Agents auswählen Ports-Checkliste Kapitel 3: Installation des Agents Überblick über die Agent-Installation Installation des Agents Web Installation des Agents Zusätzliche Optionen Agent-Installation überprüfen iii

6 Inhalt Die Client-Installation mit dem EICAR-Testskript testen Agents entfernen Den Agent über das lokale Deinstallationsprogramm für Agents entfernen Den Agent über die Webkonsole entfernen Kapitel 4: Migration und Aktualisierung Migrieren von anderen Antiviren-Anwendungen Von Trend Micro Anti-Spyware migrieren Migrieren von anderen Antiviren-Anwendungen Den Client/Server Security Agent Upgrade für ausgewählte Clients verhindern Kapitel 5: Webkonsole Zugriff auf die Webkonsole Live-Status Bereich Status Computer und Gruppen anzeigen Kapitel 6: Gruppen verwalten Übersicht über Gruppen Clients in einer Gruppe anzeigen Clients zu Gruppen hinzufügen Clients verschieben Gruppen hinzufügen Computer und Gruppen aus der Webkonsole entfernen Inaktive Client/Server Security Agents entfernen Gruppeneinstellungen replizieren Kapitel 7: Gruppen-Sicherheitseinstellungen konfigurieren Desktop- und Server-Gruppen konfigurieren Suchmethoden Virenschutz/Anti-Spyware Firewall Die Firewall konfigurieren Mit Firewall-Ausnahmen arbeiten Firewall-Ausnahmen bearbeiten Intrusion Detection System Firewall deaktivieren Web Reputation Verhaltensüberwachung Verhaltensüberwachung konfigurieren Computer mit den häufigsten Verstößen gegen Verhaltensüberwachungsrichtlinien anzeigen TrendSecure Symbolleisten Mail Scan Client-Berechtigungen iv

7 Inhalt Kapitel 8: Suche verwalten Info über die Suche Suchmethoden Suchtypen Echtzeitsuche konfigurieren Echtzeitsuche aktivieren Zeitgesteuerte Suche Manuelle Suche Manuelle und zeitgesteuerte Suche konfigurieren Die Liste der zulässigen Spyware/Grayware bearbeiten Dateien und Ordner von der Virensuche ausschließen Fehlgeschlagene Aktionen auf Desktops und Servern anzeigen Vorfälle, die einen Neustart erforderlich machen Kapitel 9: Den Ausbruchsschutz verwenden Ausbruchsschutzstrategie Ausbruchsschutz Details Einstellungen für die Ausbruchswarnung Kapitel 10: Benachrichtigungen verwalten Info über Benachrichtigungen Alarmschwellenwerte konfigurieren Warnungen anpassen Einstellungen für die Benachrichtigungen konfigurieren Kapitel 11: Allgemeine Einstellungen konfigurieren Allgemeine Einstellungen Kapitel 12: Updates verwalten Info über Updates Inaktive Agents Active Agent Info über ActiveUpdate Update-Komponenten Manuelle Updates Kapitel 13: Protokolle und Berichte verwenden Berichte Berichte erstellen Berichte bearbeiten Berichte interpretieren v

8 Inhalt Berichte löschen Protokolle Protokollabfrage verwenden Kapitel 14: Administrieren WFBS-SVC Client-Tools Beispiel-Verteilungsskript Restore Encrypted Virus Kennwort ändern Produktlizenzdetails anzeigen Am Smart Protection Network teilnehmen Worry-Free Remote Manager Anhang A: Client-Informationen Symbole für normale Clients...A-2 32-Bit- und 64-Bit-Clients...A-5 Anhang B: Trend Micro Services Trend Micro Ausbruchspräventionsrichtlinie...B-2 Trend Micro IntelliScan...B-2 Trend Micro ActiveAction...B-2 Trend Micro IntelliTrap...B-3 Trend Micro Web Reputation...B-4 Anhang C: Bewährte Methoden zum Schutz Ihrer Clients Anhang D: Fehlerbehebung und Häufig gestellte Fragen Fehlerbehebung... D-2 Häufig gestellte Fragen (FAQ)... D-3 Wo finde ich meine Registrierungsinformationen?...D-3 Registrierung... D-3 Installation, Upgrade und Kompatibilität... D-3 Ich habe mein Kennwort verloren oder vergessen... D-4 Intuit-Softwareschutz... D-4 Verfüge ich über die aktuelle Pattern-Datei oder das aktuelle Service Pack?... D-4 Produktausschlussliste... D-4 Bekannte Probleme... D-7 vi

9 Inhalt Anhang E: Hilfe anfordern Produktdokumentation...E-2 Wissensbasis...E-2 Technischer Support...E-2 Mit Trend Micro Kontakt aufnehmen...e-3 Verdächtige Dateien an Trend Micro senden...e-3 Trend Micro Virus Information Center...E-4 Info über TrendLabs...E-4 Anhang F: Glossar vii

10 Inhalt viii

11 Kapitel 1 Einführung in Worry-Free Business Security Services In diesem Kapitel finden Sie eine Übersicht über die wichtigsten Funktionen und Leistungsmerkmale von Trend Micro Worry-Free Business Security Services (WFBS-SVC). Dieses Kapitel enthält folgende Themen: Übersicht über Trend Micro Worry-Free Business Security Services auf Seite 1-2 WFBS, WFBS-A, WFBS-SVC auf Seite 1-2 Auswahl der Version auf Seite 1-3 Neue Funktionen in dieser Version auf Seite 1-3 Die wichtigsten Funktionen auf Seite 1-4 Schutz Ihres Netzwerks auf Seite 1-5 Scan Engine auf Seite 1-6 Vorteile des Schutzes auf Seite 1-7 Komponenten auf Seite 1-8 Bedrohungen verstehen auf Seite 1-10 Terminologie der Produktkomponenten auf Seite 1-12 Dokumentationskonventionen auf Seite

12 Einführung in Worry-Free Business Security Services Übersicht über Trend Micro Worry-Free Business Security Services Trend Micro Worry-Free Business Security Services für kleine Unternehmen schützt mehrere PCs und Notebooks innerhalb und außerhalb des Büros vor Viren und anderen Bedrohungen aus dem Web. Der einzigartige Schutz vor Webbedrohungen stoppt Bedrohungen, bevor sie Computer erreichen und Schaden anrichten oder Daten entwenden. Dieser sicherere, intelligentere, einfachere Schutz vor Webbedrohungen beeinträchtigt die Computerleistung nicht. Sie können die Sicherheitsfunktionen von jedem Ort aus zentral verwalten, ohne einen Server einzurichten, Server-Software zu installieren, Einstellungen zu konfigurieren oder Updates zu pflegen. Sicherheitsexperten von Trend Micro verwalten und aktualisieren den Service fortlaufend für Sie. Trend Micro Worry-Free Business Security Services ist: Sicherer: Schützen Sie mehrere PCs oder Notebooks innerhalb und außerhalb des Büros mit einer einzigen Antiviren- und Anti-Spyware-Lösung für Unternehmen. Intelligenter: Stoppen Sie Viren und andere Bedrohungen, ohne Einstellungen zu konfigurieren oder Updates zu verwalten. Einfacher: Verwalten Sie die Sicherheitsfunktionen zentral, und prüfen Sie den Status der geschützten Computer an jedem Ort (kein Server erforderlich). WFBS, WFBS-A, WFBS-SVC Die folgende Tabelle enthält die Funktionen, die in jeder einzelnen Version unterstützt werden. TABELLE 1-1. Verfügbare Funktionen nach Produktversion Funktionen Worry-Free Business Security Worry-Free Business Security Advanced Worry-Free Business Security Services Komponenten-Updates Ja Ja Ja Virenschutz/Anti-Spyware Ja Ja Ja Firewall Ja Ja Ja Web Reputation Ja Ja Ja Verhaltensüberwachung Ja Ja Ja TrendSecure Ja Ja Ja Content-Filter für Instant-Messaging Ja Ja Ja Mail Scan (POP3) Ja Ja Ja Anti-Spam (POP3) Ja Ja Ja Mail Scan (IMAP) Nein Ja Nein Anti-Spam (IMAP) Nein Ja Nein Content-Filter für -Nachrichten Nein Ja Nein Sperren von Anhängen Nein Ja Nein URL-Filter Ja Ja Nein Server erforderlich Ja Ja Nein 1-2

13 Einführung in Worry-Free Business Security Services Die folgende Tabelle enthält die Funktionen, die in jedem einzelnen Lizenztyp unterstützt werden. TABELLE 1-2. Lizenzstatus Folgen Lizenzierte Vollversion Testlizenz (60 Tage) Abgelaufen Benachrichtigung über den Lizenzablauf Ja Ja Ja Updates der Viren-Pattern-Datei Ja Ja Nein Programm-Updates Ja Ja Nein Technischer Support Ja Nein Nein Echtzeitsuche* Ja Ja Nein *Bei abgelaufenen Lizenzen verwendet die Echtzeitsuche veraltete Komponenten. Hinweis: Wenden Sie sich an einen Trend Micro Vertriebspartner, wenn Sie Ihre Version upgraden möchten. Auswahl der Version Vollversion und Testversion Sie können zwischen einer Vollversion von WFBS-SVC und einer kostenlosen Testversion wählen. Vollversion: Technischer Support, Viren-Pattern-Updates, Echtzeitsuche und Programm-Updates für ein Jahr. Die Vollversion kann durch den erneuten Abschluss eines Wartungsvertrages verlängert werden. Testversion: Echtzeitsuche und Updates für einen Zeitraum von 60 Tagen. Sie können jederzeit ein Upgrade von der Testversion auf die Vollversion durchführen. Übergangsfristen Wenn Ihre Lizenz abläuft, gilt eine Übergangsfrist von 60 Tagen für die Vollversion und 30 Tagen für die Testversion. Während der Übergangsfrist können Sie weiterhin neue Pattern- und Engine-Updates empfangen. Die Funktionen stehen weiterhin in vollem Umfang zur Verfügung. Nach Ablauf der Übergangsfrist können Sie sich nicht mehr anmelden. Bei einer Lizenz für eine Vollversion werden zehn Tage nach Ablauf der Übergangsfrist alle Kundendaten aus dem WFBS-SVC System gelöscht. Bei einer Lizenz für eine Testversion werden alle Kundendaten an dem Tag gelöscht, an dem die Übergangsfrist endet. Neue Funktionen in dieser Version Worry-Free Business Security Hosted (WFBS-H) wurde in Worry-Free Business Security Services (WFBS-SVC) umbenannt. WFBS-SVC besitzt eine ganz neue Oberfläche mit einem Funktionsumfang, der im Vergleich zu WFBS-H bedeutend erweitert wurde. WFBS-SVC enthält die meisten Funktionen aus WFBS 6.0. Folgendes ist in dieser Version von Trend Micro Worry-Free Business Security Services neu: 1-3

14 Einführung in Worry-Free Business Security Services Sicherheit Intelligente Suche Integration des Smart Protection Network Schutz vor Bedrohungen durch automatisch ausgeführte Dateien auf USB-Laufwerken Ausbruchsprävention Verhaltensüberwachung Verwaltung Übersichtlicherer Live-Status Verbesserungen bei der Live-Status-Benachrichtigung Integration mit Worry-Free Remote Manager Andere Auf der CPU-Auslastung basierende variable Suche Unterstützung für Windows 7 Die wichtigsten Funktionen Zu den Funktionsmerkmalen dieser Produktversion gehört die bessere Integration mit dem Trend Micro Smart Protection Network. Das Trend Micro Smart Protection Network Das Trend Micro Smart Protection Network ist eine Sicherheitsinfrastruktur der nächsten Generation mit webbasiertem Client, die Kunden vor Webbedrohungen schützt. Das Smart Protection Network umfasst die folgenden wichtigen Elemente. Smart Feedback Das Trend Micro Smart Feedback gewährleistet eine kontinuierliche Kommunikation zwischen den Trend Micro Produkten und den firmeneigenen Forschungszentren und Technologien mit Rundum-Service. Jede neue Bedrohung, die bei einem einzelnen Kunden während einer routinemäßigen Überprüfung der Reputation erkannt wird, führt zu einer automatischen Aktualisierung aller Trend Micro Bedrohungsdatenbanken. So wird verhindert, dass andere Kunden mit der Bedrohung konfrontiert werden. Durch die kontinuierliche Verarbeitung von Bedrohungsdaten, die mit Hilfe des globalen Netzwerks aus Kunden und Partnern gesammelt werden, liefert Trend Micro automatischen Echtzeitschutz vor den neuesten Bedrohungen und eine komplementäre Sicherheit, die wie eine wachsame Nachbarschaft funktioniert, in der alle einander schützen. Da sich die gesammelten Informationen über die Bedrohung auf die Vertrauenswürdigkeit der Kommunikationsquelle und nicht auf den Inhalt der jeweiligen Kommunikation beziehen, werden die persönlichen und geschäftlichen Daten der Kunden rund um die Uhr geschützt. 1-4

15 Einführung in Worry-Free Business Security Services Web Reputation Mit einer der größten Domänenreputationsdatenbanken der Welt überprüft die Web-Reputation-Technologie von Trend Micro die Glaubwürdigkeit von Webdomänen und weist ihnen einen Reputationswert zu. Dieser Wert basiert auf Faktoren, wie z. B. dem Alter der Website, geänderten Standorten und Anzeichen von verdächtigen Aktivitäten, die bei der Analyse des Malware-Verhaltens entdeckt wurden. Anschließend wird die Überprüfung von Websites und die Sperrung des Zugriffs auf infizierte Websites fortgesetzt. Um die Genauigkeit zu erhöhen und Fehlalarme zu reduzieren, weist die Trend Micro Web-Reputation-Technologie bestimmten Seiten oder Links innerhalb einer Website Bewertungen zu, statt eine ganze Website zu klassifizieren oder zu sperren. Oft sind nämlich nur Teile einer rechtmäßigen Website betroffen, und Bewertungen können sich im Lauf der Zeit dynamisch ändern. File Reputation Mit der File-Reputation-Technologie von Trend Micro wird die Vertrauenswürdigkeit jeder Datei mit einer umfangreichen Datenbank im Internet abgeglichen, bevor der Zugriff erlaubt wird. Da Malware-Informationen im Internet gespeichert werden, sind sie sofort für alle Benutzer zugänglich. Leistungsstarke Content-Netzwerke gewährleisten minimale Latenzzeiten während der Überprüfung. Die webbasierte Client-Architektur bietet sofortigen Schutz und verringert den Aufwand der Pattern-Verteilung und die Client-Beeinträchtigung insgesamt erheblich. Intelligente Suche Trend Micro Worry-Free Business Security Services verwendet eine neue Technologie mit dem Namen Intelligente Suche. Früher verwendeten WFBS-SVC Clients die herkömmliche Suche, wobei jeder Client suchrelevante Komponenten herunterladen musste, um eine Suche auszuführen. Bei der intelligenten Suche verwendet der Client stattdessen die Pattern-Datei, die sich auf dem intelligenten Suchserver befindet. Es werden nur die Ressourcen des Suchservers für das Durchsuchen von Dateien verwendet. Schutz Ihres Netzwerks Der WFBS-SVC Schutz besteht aus den folgenden Komponenten: Die Webkonsole: Ermöglicht die zentrale Verwaltung aller Agents. WFBS-SVC Server: Hostet die Webkonsole in einem Trend Micro Datenzentrum. Er sammelt und speichert Protokolle und unterstützt Sie bei der Eindämmung von Viren-/Malware-Ausbrüchen. Client/Server Security Agent: Ein kleines Programm auf dem Client-Computer, das Windows Vista/Windows 7/ 2000/XP/Server 2003/Server 2008 Computer vor Viren/Malware, Spyware/Grayware, Trojanern und anderen Bedrohungen schützt. Suchserver: Ermöglicht das Durchsuchen von Clients über auf dem Server befindliche Pattern-Dateien, was die Gesamtauslastung des Clients verringert. Die Web-Konsole Die Webkonsole ist eine zentrale, webbasierte Management-Konsole, die sich in Trend Micro Datenzentren befindet. Mit der Webkonsole können Sie Ihre Schutzumgebung konfigurieren. Über die Webkonsole können Sie außerdem folgende Aktionen durchführen: Desktops, Laptops und Server in logische Gruppen einteilen, um sie gleichzeitig zu konfigurieren und zu verwalten. Viren- und Spyware-Sucheinstellungen festlegen und die manuelle Suche in einer einzelnen oder in mehreren Gruppen starten Benachrichtigungen empfangen und Protokolle zu Viren-/Malware-Aktivitäten einsehen. 1-5

16 Einführung in Worry-Free Business Security Services Benachrichtigungen empfangen und Ausbruchswarnungen per versenden, wenn Bedrohungen auf Clients entdeckt werden. Virenausbrüche durch die Aktivierung der Ausbruchsprävention kontrollieren. WFBS-SVC Server Der Server ist die zentrale Komponente von WFBS-SVC. Auf dem Server befindet sich die zentrale, webbasierte Management-Konsole für WFBS-SVC. Der Server bildet zusammen mit den Agents eine Client-Server-Beziehung. Der WFBS-SVC Server ermöglicht das Anzeigen von Agents und Informationen über den Sicherheitsstatus, das Konfigurieren der Computersicherheit und die Aktualisierung von Agent-Komponenten von einer zentralen Stelle aus. Außerdem enthält der Server die Datenbank, in der Protokolle über die von den Agents berichteten Webbedrohungen gespeichert sind. Client/Server Security Agent Der Client/Server Security Agent berichtet an den WFBS-SVC Server. Damit der Server stets über die aktuellen Client-Informationen verfügt, sendet der Agent Ereignis- und Statusinformationen in Echtzeit. Agents berichten beispielsweise über Ereignisse, wie entdeckte Bedrohungen, das Starten und Herunterfahren des Agents, den Startzeitpunkt einer Suche oder einen abgeschlossenen Update-Vorgang. Der Client/Server Security Agent stellt drei Suchmethoden zur Verfügung: die Echtzeitsuche, die zeitgesteuerte Suche und die manuelle Suche. Die Agent-Sucheinstellungen können über die Webkonsole oder direkt am Agent konfiguriert werden. Um den Schutz der Desktops im gesamten Netzwerk einheitlich durchzusetzen, verweigern Sie den Benutzern die Berechtigung zum Ändern der Sucheinstellungen. Suchserver WFBS-SVC bietet als Bestandteil des Smart Protection Network die Möglichkeit, die Clients mit einem Suchserver zu durchsuchen. Dadurch wird die Belastung des Durchsuchens von Computern von Ihren Clients auf einen Suchserver übertragen. Scan Engine Den Kern aller Trend Micro Produkte bildet eine Scan Engine. Sie wurde ursprünglich als Reaktion auf die ersten dateibasierten Computerviren entwickelt. In ihrer heutigen Form kann sie sowohl Viren als auch Internet-Würmer, Massenmail-Viren, Trojaner, Phishing-Sites und Sicherheitslücken im Netzwerk erkennen. Die Scan Engine erkennt zwei Arten von Bedrohungen: Derzeit im Umlauf: Bedrohungen, die gerade im Internet aktiv sind. Bekannt und kontrolliert: Kontrollierte Viren, die nicht im Umlauf sind, sondern zu Forschungszwecken entwickelt und verwendet werden. Die Scan Engine und die Pattern-Datei analysieren Dateien nicht Byte für Byte. Gemeinsam erkennen sie die charakteristischen Merkmale im Virencode und finden heraus, wo genau sich der Virus in einer Datei versteckt. Der Client/Server Security Agent kann entdeckte Viren entfernen und die Integrität der Datei wiederherstellen. Zur Reduzierung der Bandbreite erhält die Scan Engine inkrementell aktualisierte Pattern-Dateien von Trend Micro. Die Scan Engine kann alle wichtigen Verschlüsselungsformate (einschließlich MIME und BinHex) entschlüsseln. Sie erkennt und durchsucht auch herkömmliche Komprimierungsformate, wie z. B. Zip, Arj und Cab. Der Client/Server Security Agent kann außerdem mehrere Komprimierungsebenen innerhalb einer Datei durchsuchen (maximal sechs). 1-6

17 Einführung in Worry-Free Business Security Services Die Scan Engine muss zur Erkennung neuer Bedrohungen stets aktuell sein. Trend Micro garantiert dies durch zwei verschiedene Maßnahmen: Regelmäßige Updates der Viren-Pattern-Datei Upgrades der Engine-Software als Reaktion auf veränderte Bedrohungen, so z. B. die Zunahme gemischter Bedrohungen, wie SQL Slammer Die Scan Engine von Trend Micro wird jährlich von internationalen Organisationen für Computersicherheit, wie z. B. ICSA (International Computer Security Association), zertifiziert. Updates der Scan Engine Da die zeitkritischsten Vireninformationen in der Viren-Pattern-Datei gespeichert sind, kann Trend Micro die Anzahl der Scan Engine Updates auf ein Mindestmaß reduzieren und gleichzeitig ein hohes Schutzniveau beibehalten. Dennoch stellt Trend Micro in regelmäßigen Abständen neue Versionen der Scan Engine zur Verfügung, und zwar in den folgenden Fällen: Neue Virensuch- und Virenerkennungstechnologien werden in die Software integriert. Ein neuer, potenziell bösartiger Virus wird entdeckt. Die Suchleistung wird verbessert. Es werden neue Dateiformate, Skriptsprachen, Codierungen und/oder Komprimierungsformate unterstützt. Die Versionsnummer der neuesten Version der Scan Engine finden Sie auf der Trend Micro Website unter: Vorteile des Schutzes Die nachfolgende Tabelle beschreibt, wie die verschiedenen Komponenten von WFBS-SVC Ihre Computer vor Bedrohungen schützen. TABELLE 1-3. Vorteile des Schutzes BEDROHUNG SCHUTZ Viren und Malware. Viren, Trojaner, Würmer, Backdoor-Programme und Rootkits Spyware und Grayware. Spyware, Dialer, Hacker-Tools, Anwendungen zum Entschlüsseln von Kennwörtern, Adware, Scherzprogramme und Keylogger Per und Spam übertragene Viren, Malware, Spyware oder Grayware. Netzwerkwürmer und -viren Eindringversuche Möglicherweise bösartige Websites oder Phishing-Sites Bösartiges Verhalten Unseriöse Zugangsspunkte Anstößige oder unzulässige Inhalte in IM-Anwendungen Scan Engines zur Suche nach Viren und Spyware in Kombination mit Pattern-Dateien des Client/Server Security Agents POP3 Mail Scan des Client/Server Security Agent Firewall des Client/Server Security Agents Firewall des Client/Server Security Agents Web Reputation und TrendProtect des Client/Server Security Agents Verhaltensüberwachung des Client/Server Security Agents Transaction Protector des Client/Server Security Agents IM-Content-Filter des Client/Server Security Agents 1-7

18 Einführung in Worry-Free Business Security Services Komponenten Virenschutz Scan Engine (32 Bit und 64 Bit) für Client/Server Security Agents: Mit Hilfe der Viren-Pattern-Datei findet die Scan Engine Viren und Malware und andere Sicherheitsrisiken in Dateien, die Ihre Benutzer öffnen und/oder speichern. Die Scan Engine führt zusammen mit der Viren-Pattern-Datei die erste Erkennungsstufe durch und verwendet dafür einen als Pattern-Abgleich bezeichneten Prozess. Da jeder Virus eine eindeutige Signatur oder eine charakteristische Zeichenfolge enthält, die ihn von anderem Code unterscheidet, fügen die Virenexperten von Trend Micro inaktive Teile dieses Codes in die Pattern-Datei ein. Die Scan Engine vergleicht dann bestimmte Teile jeder durchsuchten Datei mit Mustern in der Viren-Pattern-Datei und sucht nach Übereinstimmungen. Viren-Pattern: Mit dieser Datei identifizieren die Client/Server Security Agents Virensignaturen (virentypische Abfolgen von Bits und Byte). Viren-Cleanup-Template: Die Viren-Cleanup-Engine verwendet dieses Template, um z. B. Trojanerdateien oder -prozesse, Würmer und Spyware oder Grayware zu erkennen und zu beseitigen. Viren-Cleanup-Engine (32 Bit/64 Bit): Mit dieser Engine suchen und entfernen die Cleanup Services Trojaner und Trojaner-Prozesse, Würmer und Spyware oder Grayware. IntelliTrap Ausnahme-Pattern: Das IntelliTrap Ausnahme-Pattern und die Scan Engines für die Suche nach bösartigem Code in komprimierten Dateien. IntelliTrap Pattern: Das IntelliTrap Pattern und die Scan Engines für die Suche nach bösartigem Code in komprimierten Dateien. Agent-Pattern der intelligenten Suche: Die vom Client verwendete Pattern-Datei zur Entdeckung von Bedrohungen. Diese Pattern-Datei wird auf dem Agent-Computer gespeichert. Feedback-Engine (32 Bit/64 Bit): Die Engine zum Versenden von Feedback an das Trend Micro Smart Protection Network. Pattern der intelligenten Suche: Die Pattern-Datei, die spezifische Informationen über die Dateien auf Ihrem Client-Computer enthält. Anti-Spyware Spyware-Scan-Engine (32 Bit): Eine separate Scan Engine sucht, erkennt und entfernt Spyware/Grayware auf infizierten Computern und Servern unter i386 (32-Bit-) Betriebssystemen. Spyware-Scan-Engine (64 Bit): Wie die Spyware-Scan-Engine auf 32-Bit-Systemen sucht, erkennt und entfernt diese Version Spyware und Grayware auf x64- (64-Bit-) Betriebssystemen. Spyware-Pattern: Diese Datei enthält bekannte Spyware-Signaturen und wird von den Spyware Scan Engines (32 Bit und 64 Bit) für die manuelle und die zeitgesteuerte Suche zur Erkennung von Spyware und Grayware auf Computern und Servern verwendet. Pattern zur aktiven Spyware-Überwachung: Dieses Pattern ist vergleichbar mit dem Spyware-Pattern, wird jedoch von der Scan Engine für die Suche von Spyware verwendet. Ausbruchsschutz Der Ausbruchsschutz warnt frühzeitig vor Internet-Bedrohungen und/oder anderen weltweiten Ausbruchsbedingungen. Der Ausbruchsschutz reagiert automatisch mit Vorkehrungsmaßnahmen zum Schutz von Netzwerk und Computern. Im Anschluss daran folgen Schutzmaßnahmen zur Problemfeststellung und Schadensbehebung. Schwachstellen-Pattern: Diese Datei enthält die Datenbank mit allen Schwachstellen. Das Vulnerability-Pattern enthält die Anweisungen für die Scan Engine zur Suche nach bekannten Schwachstellen. 1-8

19 Einführung in Worry-Free Business Security Services Netzwerkviren Allgemeine Firewall-Engine (32 Bit/64 Bit): Die Firewall verwendet diese Engine zusammen mit der Netzwerkviren-Pattern-Datei, um Computer vor Hacker-Angriffen und Netzwerkviren zu schützen. Allgemeines Firewall-Pattern: Wie mit der Viren-Pattern-Datei erkennt WFBS-SVC mit dieser Datei Signaturen von Netzwerkviren. TDI-Treiber (32 Bit/64 Bit): Modul, das den Netzwerkverkehr an die Suchmodule umleitet. WFP-Treiber (32 Bit/64 Bit): Auf Windows Vista Clients verwendet die Firewall diesen Treiber zusammen mit der Netzwerkviren-Pattern-Datei bei der Suche nach Netzwerkviren. Web Reputation Trend Micro Security Datenbank: Web Reputation bewertet das potenzielle Sicherheitsrisiko der angeforderten Webseite, bevor diese angezeigt wird. Je nach Bewertung durch die Datenbank und der konfigurierten Sicherheitsstufe verweigert oder erlaubt der Client/Server Security Agent die Anfrage. URL-Filter-Engine (32 Bit/64 Bit): Die Engine, die die Bewertung der Seite bei der Trend Micro Security Datenbank anfordert. TrendProtect Trend Micro Security Datenbank: TrendProtect bewertet das potenzielle Sicherheitsrisiko der angezeigten Hyperlinks auf einer Webseite. Je nach Bewertung durch die Datenbank und der konfigurierten Sicherheitsstufe im Browser-Plug-in bewertet das Plug-in den Link. Softwareschutz Liste der geschützten Software: Geschützte Programmdateien (EXE und DLL) können weder verändert noch gelöscht werden. Um ein Programm zu deinstallieren, zu aktualisieren oder upzugraden, heben Sie den Schutz für den Ordner vorübergehend auf. Verhaltensüberwachung Treiber der Verhaltensüberwachung: Dieser Treiber entdeckt Prozessverhalten auf Clients. Kerndienst der Verhaltensüberwachung: Mit diesem Service verwaltet der CSA den Core-Treiber zur Verhaltensüberwachung. Pattern zur Richtliniendurchsetzung: Die Liste der konfigurierten Richtlinien auf derwfbs-svc Konsole, die die Agents durchsetzen müssen. Digitales Signatur-Pattern: Liste der von Trend Micro akzeptierten Unternehmen, deren Software als sicher eingestuft wird. Konfigurationspattern der Verhaltensüberwachung: Dieses Pattern speichert die Standard-Verhaltensüberwachungsrichtlinien. Dateien in diesem Pattern werden von allen Richtlinienübereinstimmungen übergangen. Fund-Pattern der Verhaltensüberwachung: Ein Pattern mit Regeln für die Erkennung von verdächtigem Bedrohungsverhalten. Live-Status und Benachrichtigungen Der Live-Status zeigt den Sicherheitsstatus für Ausbruchsschutz, Virenschutz, Anti-Spyware und Netzwerkviren auf einen Blick an. WFBS-SVC kann Administratoren beim Auftreten kritischer Bedrohungen eine Benachrichtigung senden. 1-9

20 Einführung in Worry-Free Business Security Services Bedrohungen verstehen Der Bereich der Computersicherheit verändert sich rasant. Administratoren und Sicherheitsexperten erfinden ständig neue Ausdrücke für potenzielle Risiken und unerwünschte Vorfälle auf Computern und in Netzwerken. In diesem Kapitel werden die in diesem Dokument verwendeten Begriffe näher erläutert. Virus/Malware Bei einem Computervirus oder einer Malware handelt es sich um ein Programm, d. h. um einen ausführbaren Code, der die einzigartige Fähigkeit besitzt, sich zu vervielfältigen. Viren und Malware können sich nahezu an alle Arten von ausführbaren Dateien anhängen und sich durch das Kopieren der Dateien oder das Versenden an verschiedene Empfänger vervielfachen. Neben der Vervielfältigung weisen Computerviren/Malware manchmal eine weitere Gemeinsamkeit auf: Sie enthalten eine Schadensroutine, welche die Nutzlast (Payload) des Virus trägt. Abgesehen von den eher harmlosen Schadensroutinen, mit denen Nachrichten oder Bilder angezeigt werden, gibt es auch destruktivere Formen, die Dateien löschen, die Festplatte formatieren oder sonstigen Schaden anrichten können. Malware: Malware ist Software, die darauf abzielt, ohne Zustimmung des Benutzers in Computersysteme einzudringen oder diese beschädigen zu können. Trojaner: Ein Trojaner ist ein bösartiges Programm, das sich als harmlose Anwendung tarnt. Obwohl sich Trojaner im Gegensatz zu Viren und Malware nicht vervielfältigen, können sie dennoch erheblichen Schaden anrichten. Ein bekanntes Beispiel für einen Trojaner ist eine Anwendung, die vorgibt, den betreffenden Computer von Viren oder Malware zu befreien, obwohl sie in Wirklichkeit den Computer mit Viren oder Malware infiziert. Würmer: Ein Computerwurm ist ein eigenständiges Programm (oder eine Gruppe von Programmen), das funktionsfähige Kopien von sich selbst oder seinen Segmenten an andere Computer verteilen kann. Würmer verbreiten sich normalerweise über Netzwerkverbindungen oder -Anhänge. Im Gegensatz zu Viren und Malware hängen sich Würmer nicht an andere Programme an. Backdoor-Programme: Ein Backdoor-Programm ist eine Methode, um unerkannt reguläre Authentifizierungsprozesse zu umgehen, Remote-Zugriff auf einen Computer zu erlangen und/oder auf Daten zuzugreifen. Rootkit: Ein Rootkit besteht aus einer Gruppe von Programmen, die die ordnungsgemäße Nutzung des Betriebssystems durch den Benutzer erheblich beeinträchtigen können. In der Regel verbirgt sich ein Rootkit und versucht, seiner Entfernung zu entgehen, indem er herkömmliche Sicherheitsfunktionen ausschaltet. Makrovirus: Makroviren sind anwendungsspezifisch. Diese Viren befinden sich in Dateien für Anwendungen wie Microsoft Word (.doc) oder Microsoft Excel (.xls). Daher können sie in Dateien mit Erweiterungen der üblichen makrofähigen Anwendungen, wie.doc,.xls und.ppt, gefunden werden. Makroviren kursieren zwischen den Dateien in der jeweiligen Anwendung und können, solange sie nicht beseitigt werden, unter Umständen Hunderte von Dateien infizieren. Die Agent-Programme auf den Client-Computern, also Client/Server Security Agents, können Viren und Malware bei der Virensuche finden. Die von Trend Micro empfohlene Aktion gegen Viren und Malware ist Säubern. Spyware/Grayware Grayware bezeichnet ein Programm, das unerwartete oder unbefugte Aktionen durchführt. Dieser allgemeine Begriff umfasst Spyware, Adware, Dialer, Scherzprogramme, Tools für den Remote-Zugriff und andere unerwünschte Dateien und Programme. Malware kann je nach Typ replizierenden oder nicht-replizierenden bösartigen Code enthalten. Spyware: Spyware ist Computersoftware, die ohne die Zustimmung oder das Wissen des Benutzers auf einem Computer installiert wird und persönliche Daten sammelt und übermittelt. Dialer: Dialer sind für Internet-Verbindungen per DFÜ erforderlich. Bösartige Dialer stellen eine Verbindung zu kostenpflichtigen Nummern her, anstatt sich direkt mit dem ISP zu verbinden. Provider dieser bösartigen Dialer profitieren von den zusätzlichen Gebühren. Andere bösartige Dialer übertragen persönliche Daten und laden bösartige Software herunter. 1-10

21 Einführung in Worry-Free Business Security Services Hacker-Tools: Ein Hacker-Tool besteht aus einem oder mehreren Programmen, die sich unrechtmäßig Zugriff auf einen anderen Computer verschaffen können. Adware: Adware oder Software mit Werbeelementen ist ein Software-Paket, das nach der Installation der Software auf dem Computer oder während der Ausführung der Anwendung automatisch Werbung auf einem Computer abspielt, anzeigt oder herunterlädt. Keylogger: Ein Keylogger ist Computersoftware, die alle Tastatureingaben des Benutzers protokolliert. Diese Informationen können dann von Hackern abgerufen und für ihre persönlichen Zwecke missbraucht werden. Bots: Ein Bot (Kurzform für Robot Roboter) ist ein Programm, das als Agent für einen Benutzer oder ein anderes Programm fungiert oder menschliche Aktivitäten simuliert. Nach ihrer Ausführung können sich Bots vervielfältigen, komprimieren und Eigenkopien verbreiten. Bots können zur Durchführung eines automatischen Angriffs auf Netzwerkcomputer verwendet werden. Einige Anwendungen werden von Trend Micro als Spyware/Grayware eingestuft nicht, weil sie für das System, auf dem sie installiert sind, schädlich sind, sondern weil sie den Client oder das Netzwerk möglicherweise Angriffen durch Malware oder Hacker aussetzen. Das Programm Hotbar beispielsweise installiert eine Symbolleiste in Webbrowsern. Hotbar merkt sich die vom Benutzer angeforderten Links und protokolliert die in Suchmaschinen eingegebenen Wörter oder Wortfolgen. Diese Informationen werden verwendet, um zielgerichtete Werbung, wie z. B. Pop-ups, im Browser des Benutzers anzuzeigen. Da die mit Hotbar gesammelten Daten an Dritte weitergeleitet werden können und Malware oder Hackern so das Erfassen von Benutzerdaten ermöglicht, verhindert Worry-Free Business Security Services standardmäßig die Installation und Ausführung dieser Anwendung. Wenn Sie Hotbar oder eine andere von WFBS-SVC als Spyware/Grayware eingestufte Anwendung dennoch ausführen möchten, müssen Sie diese Programme zur Liste der zulässigen Spyware/Grayware hinzufügen. Mit WFBS-SVC werden also nur die von Ihnen zugelassenen Anwendungen auf Clients ausgeführt. Die Ausführung potenziell gefährlicher Anwendungen wird verhindert, und Sie behalten die volle Kontrolle über die Liste der zulässigen Spyware/Grayware. Client/Server Security Agents können Grayware entdecken. Die von Trend Micro empfohlene Aktion gegen Spyware und Grayware ist Säubern. Netzwerkviren Nicht jeder Virus, der sich über ein Netzwerk verbreitet, ist zwangsläufig ein Netzwerkvirus. Nur einige der oben genannten Bedrohungen, wie z. B. Würmer, fallen in diese Kategorie. Netzwerkviren verbreiten sich grundsätzlich über Netzwerkprotokolle wie TCP, FTP, UDP, HTTP und -Protokolle. Die Firewall erkennt und blockiert Netzwerkviren durch die Verwendung einer Netzwerkviren-Pattern-Datei. Eindringversuche Der Zugriff auf ein Netzwerk oder einen Computer ohne (rechtmäßige) Berechtigung oder die Umgehung des Sicherheitssystems werden als Eindringversuch bezeichnet. Bösartiges Verhalten Bösartiges Verhalten bezieht sich auf unbefugte Änderungen durch eine Software, die Betriebssystem, Registrierungseinträge, andere Software oder Dateien und Ordnern verändert. Unseriöse Zugangspunkte Unseriöse Zugangspunkte, auch bekannt als Evil Twin, sind bösartige WLAN-Zugangspunkte, die sich als rechtmäßige Zugangspunkte tarnen, jedoch durch einen Hacker so konfiguriert wurden, dass die Wireless-Kommunikation ausspioniert werden kann. 1-11

22 Einführung in Worry-Free Business Security Services Eindeutige oder unzulässige Inhalte in IM-Anwendungen Textinhalt, der entweder anstößig ist oder sich auf Ihr Unternehmen beschränkt, und in Instant-Messaging- Anwendungen übertragen wird. Wie beispielsweise vertrauliche Firmendaten. Online-Protokollierung von Tastatureingaben Dies ist eine Online-Version eines Keyloggers. Weitere Informationen darüber finden Sie unter Spyware/Grayware auf Seite Packer Packer sind Tools zum Komprimieren von ausführbaren Programmen. Dadurch wird der in den Programmen enthaltene Code für herkömmliche Antiviren-Programme noch schwerer erkennbar. Ein Packer kann Trojaner oder Würmer verbergen. Die Trend Micro Scan Engine kann Packer-Dateien erkennen; die empfohlene Aktion für Packer-Dateien ist Quarantäne. Terminologie der Produktkomponenten In der folgenden Tabelle werden die Begriffe definiert, die in der Dokumentation von WFBS-SVC verwendet werden: TABELLE 1-4. Terminologie der Produktkomponenten ELEMENT WFBS-SVC Server Suchserver CSA Client Webkonsole BESCHREIBUNG Auf dem WFBS-SVC Server im Trend Micro Datenzentrum befindet sich die Webkonsole, die zentrale, webbasierte Management-Konsole für die gesamte WFBS-SVC Lösung. Der Trend Micro Global Scan Server unterstützt Sie beim Durchsuchen von Clients, die für die intelligente Suche konfiguriert sind. Der Client/Server Security Agent. Agents schützen den Client, auf dem sie installiert sind. Clients sind Desktops, Laptops und Server, auf denen ein Client/Server Security Agent installiert ist. Die Webkonsole ist eine zentrale, webbasierte Management-Konsole, die alle Agents verwaltet. Die Webkonsole befindet sich auf dem WFBS-SVC Server. Dokumentationskonventionen Damit Sie Informationen leicht finden und einordnen können, werden in der WFBS-SVC Dokumentation folgende Konventionen verwendet. TABELLE 1-5. In der Dokumentation verwendete Konventionen und Begriffe KONVENTION/BEGRIFF GROSSBUCHSTABEN Fettdruck Kursivdruck Monospace BESCHREIBUNG Akronyme, Abkürzungen und die Namen bestimmter Befehle sowie Tasten auf der Tastatur Menüs und Menübefehle, Schaltflächen, Registerkarten, Optionen und Tasks Verweise auf andere Dokumentation Beispiele für Befehlszeilen, Programmcode, Internet-Adressen, Dateinamen und Programmanzeigen 1-12

23 Einführung in Worry-Free Business Security Services TABELLE 1-5. In der Dokumentation verwendete Konventionen und Begriffe KONVENTION/BEGRIFF Hinweis: Tipp ACHTUNG! Navigationspfad Konfigurationshinweise Empfehlungen BESCHREIBUNG Kritische Aktionen und Konfigurationsoptionen Navigationspfad für den Zugriff auf ein bestimmtes Fenster Zum Beispiel bedeutet Suche > Manuelle Suche: Klicken Sie in der Benutzeroberfläche auf Suche und anschließend auf Manuelle Suche. 1-13

24 Einführung in Worry-Free Business Security Services 1-14

25 Kapitel 2 Die Agent-Installation vorbereiten Mit den Schritten in diesem Kapitel können Sie die Installation und Verteilung von WFBS-SVC planen. Vor der Installtion sollten Sie in jedem Fall einen Plan zur Installation und Verteilung erstellen. Dadurch gewährleisten Sie die Integration der Funktionsmerkmale des Produkts in Ihre vorhandene Antiviren-Strategie zum Schutz Ihres Netzwerks. Das Kapitel enthält folgende Themen: Vorbereitung zur Installation auf Seite 2-2 Systemvoraussetzungen auf Seite 2-3 WFBS-SVC registrieren auf Seite 2-5 Lizenzvereinbarung und Wartungsvertrag auf Seite 2-5 Installationscheckliste auf Seite 2-6 Ports-Checkliste auf Seite

26 Die Agent-Installation vorbereiten Vorbereitung zur Installation Die folgenden Phasen der Installation und Verteilung überprüfen. Phase 1: Verteilung planen Die Planung der Verteilung von WFBS-SVC umfasst die folgenden Schritte: 1. Systemvoraussetzungen überprüfen. Weitere Informationen finden Sie unter Systemvoraussetzungen auf Seite Die Anzahl der Clients bestimmen. Weitere Informationen finden Sie unter Die Anzahl der Clients bestimmen auf Seite Den Netzwerkverkehr planen. Weitere Informationen finden Sie unter Netzwerkverkehr disponieren auf Seite Desktop- und Servergruppen bestimmen. Weitere Informationen finden Sie unter Die Anzahl der Desktop- und Servergruppen bestimmen auf Seite Installations- und Verteilungsoptionen für Client/Server Security Agents auswählen. Siehe Verteilungsoptionen für Agents auswählen auf Seite 2-7. Phase 2: Agents installieren Client/Server Security Agent auf allen Servern und Desktops installieren. Diese Phase umfasst die folgenden Schritte: Hinweis: Eine Übersicht finden Sie unter Überblick über die Agent-Installation auf Seite Eine Installationsmethode auswählen 2. Agents installieren oder upgraden 3. Die Installation überprüfen 4. Die Installation testen Phase 3: Sicherheitsoptionen konfigurieren Passen Sie nach der Installation des Client/Server Security Agent auf Clients die Standardeinstellungen bei Bedarf an. Hierzu zählen die folgenden Aufgaben: 1. Gruppen konfigurieren. (siehe Übersicht über Gruppen auf Seite 6-2). 2. Voreinstellungen konfigurieren. (siehe Desktop- und Server-Gruppen konfigurieren auf Seite 7-2). 2-2

27 Die Agent-Installation vorbereiten Systemvoraussetzungen Für die Installation des Agents und die Verwendung von WFBS-SVC wird Folgendes vorausgesetzt: Hinweis: Der Client/Server Security Agent unterstützt Citrix Presentation Server 4.0/4.5/5.0 und Remote Desktop. TABELLE 2-6. Systemvoraussetzungen für den Agent Element Mindestanforderungen Webkonsole Webbrowser PDF-Reader (für Berichte) Anzeige Internet Explorer 6.0 oder höher (32 und 64 Bit) Firefox 3.5 und höher (Firefox wird nur für die WFBS-SVC Konsole unterstützt. Internet Explorer muss zum Herunterladen des Agent-Installationsprogramms verwendet werden). Adobe Acrobat Reader 4.0 oder höher High-Color-Anzeige mit einer Auflösung von mindestens 1024 x 768 Pixeln Client/Server Security Agent Prozessor Speicher Festplattenspeicher Intel Pentium x86 oder vergleichbarer Prozessor x64-prozessor, der AMD64 und Intel 64 Technologien unterstützt Je nach Betriebssystem gelten unterschiedliche Voraussetzungen für die Taktfrequenz: 1 GHz (Windows Server 2008, SBS 2008 oder EBS 2008) 800 MHz (Windows Vista, Windows 7) 450 MHz (Windows 2000, SBS 2000, XP, Server 2003, SBS 2003 und Home Server) 128 MB (x86-systeme); 256 MB empfohlen 600MB 2-3

28 Die Agent-Installation vorbereiten TABELLE 2-6. Systemvoraussetzungen für den Agent Element Mindestanforderungen Betriebssystem Reihe oder Familie Unterstützte Service Packs oder veröffentlichte Versionen Windows 2000 Windows Small Business Server (SBS) 2000 Windows XP Home Windows XP Tablet PC Windows XP Windows Server 2003 R2 (mit Storage Server 2003) Windows Server 2003 (mit Storage Server 2003) Windows SBS 2003 R2 Windows SBS 2003 Windows Vista Windows Home Server Windows Server 2008 R2 Windows Server 2008 Windows SBS 2008 Windows 2008 Foundation Windows Essential Business Server (EBS) 2008 Windows 7 SP3 oder SP4 Kein Service Pack oder SP1a SP2 oder SP3 SP2 oder SP3 SP2 oder SP3 SP1 oder SP2 SP1 oder SP2 SP1 oder SP2 SP1 oder SP2 SP1 oder SP2 Kein Service Pack Kein Service Pack SP1 oder SP2 SP1 oder SP2 SP1 oder SP2 SP1 oder SP2 Kein Service Pack Hinweis: Alle Haupt- und 64-Bit-Versionen dieser Betriebssysteme werden unterstützt, sofern nicht anders angegeben. Webbrowser (zum Herunterladen des Agent-Installationsprogramms) Anzeige Internet Explorer 6.0 (oder höher) 256-Color-Anzeige mit einer Auflösung von mindestens 800 x 600 Pixeln Hinweis: CSA unterstützt Gigabit-Netzwerkkarten (NICs). 2-4

29 Die Agent-Installation vorbereiten Weitere Voraussetzungen Clients, die die intelligente Suche verwenden, müssen mit dem Internet verbunden sein. Offline-Clients können die intelligente Suche nicht verwenden. Unterstützung von Transmission Control Protocol/Internet Protocol (TCP/IP) installiert WFBS-SVC registrieren Um Ihr Produkt zu registrieren, befolgen Sie die Anweisungen auf der entsprechenden WFBS-SVC Quick Start Card, die unter heruntergeladen werden kann. Weitere Informationen zur Registrierung finden Sie auf der Trend Micro Website unter: Darüber hinaus können Sie sich an Ihren Vertriebspartner oder den Trend Micro Support wenden. Lizenzvereinbarung und Wartungsvertrag Beim Erwerb von Trend Micro Worry-Free Business Security Services erhalten Sie eine Lizenz für dieses Produkt und einen Standard-Wartungsvertrag. Der Standard-Wartungsvertrag zwischen Ihrem Unternehmen und Trend Micro regelt, in welchem Umfang Sie nach Zahlung der entsprechenden Gebühren Anrecht auf den Erhalt von technischem Support und Produkt-Updates haben. Eine Lizenz für die Trend Micro Software enthält üblicherweise das Recht auf Produkt- und Pattern-Datei-Updates und grundlegenden technischen Support (Wartung) für ein (1) Jahr ab Kaufdatum. Nach Ablauf dieser Frist muss der Wartungsvertrag jährlich zu den jeweils aktuellen Wartungsgebühren von Trend Micro verlängert werden. Hinweis: Der Wartungsvertrag läuft ab, Ihre Lizenzvereinbarung jedoch nicht. Auch nach Ablauf des Wartungsvertrags kann eine Virensuche durchgeführt werden. Allerdings können Sie die Viren-Pattern-Datei, die Scan Engine und die Programmdateien nicht mehr aktualisieren (auch nicht manuell). Ebenso endet ab diesem Zeitpunkt Ihr Anspruch auf technischen Support von Trend Micro. Sechzig (60) Tage vor Ablauf Ihres Wartungsvertrags wird im Fenster Live-Status eine Nachricht angezeigt, die Sie über den bevorstehenden Ablauf der Lizenz informiert. Sie können den Wartungsvertrag aktualisieren, indem Sie eine Verlängerung erwerben. Dies ist über Ihren Händler, den Trend Micro Vertrieb oder den Trend Micro Online-Registrierungsserver möglich. Sie erreichen ihn unter folgendem URL: https://olr.trendmicro.com/registration/ Folgen einer abgelaufenen Lizenz Wenn der Aktivierungscode einer lizenzierten Vollversion abgelaufen ist, können Sie keine aktuelle Pattern-Datei oder Scan Engine mehr herunterladen. Im Gegensatz zum Aktivierungscode einer Testversion bleiben allerdings auch nach Ablauf des Aktivierungscodes einer lizenzierten Vollversion alle Konfigurationen und anderen Einstellungen wirksam. Dadurch bleibt ein Mindestmaß an Schutz bestehen, falls Sie die Lizenz nicht rechtzeitig verlängert haben. 2-5

30 Die Agent-Installation vorbereiten Installationscheckliste Lesen Sie sich die folgenden Abschnitte vor der Installation von WFBS-SVC durch. Beachten Sie die folgenden beiden Probleme: CSA und OneCare Der Client/Server Security Agent (CSA) kann nicht mit dem Microsoft Windows Live OneCare-Client installiert werden. Der CSA Installer entfernt OneCare automatisch von den Clients. Weitere Firewall-Anwendungen Wenn Sie die WFBS-SVC Firewall installieren möchten, sollten Sie in jedem Fall andere Firewall-Anwendungen (einschließlich Internet Connection Firewall (ICF), verfügbar unter Windows Vista, Windows XP SP2 und Windows Server 2003) entfernen oder deaktivieren. Die Anzahl der Clients bestimmen Ein Client ist ein Computer, auf dem ein Client/Server Security Agent installiert werden soll. Dazu zählen Desktops, Server und Laptops sowie Computer von Außendienst- und Telemitarbeitern. Netzwerkverkehr disponieren Bei der Planung der Verteilung sollten Sie den Netzwerkverkehr in Betracht ziehen, den WFBS-SVC erzeugt. WFBS-SVC erzeugt Netzwerkverkehr, wenn der WFBS-SVC Server und die Clients miteinander kommunizieren. Der WFBS-SVC Server/Suchserver erzeugt Netzwerkverkehr bei Ausführung der folgenden Aktionen: Beim Benachrichtigen der Clients über Konfigurationsänderungen Beim Auffordern der Clients zum Download aktualisierter Komponenten Bei Verbindung zum Trend Micro ActiveUpdate Server, um nach aktualisierten Komponenten zu suchen und diese herunterzuladen Bei der Durchsuchung von Clients, die für die intelligente Suche konfiguriert sind Feedback an das Trend Micro Smart Protection Network versenden Clients erzeugen Netzwerkverkehr bei Ausführung der folgenden Aktionen: Beim Systemstart Beim Herunterfahren des Computers Beim Erstellen von Protokollen Beim Durchführen zeitgesteuerter Updates Beim Durchführen manueller Updates ( Jetzt aktualisieren ) Bei der Verbindung mit dem Suchserver für die intelligente Suche Hinweis: Mit Ausnahme der Updates und der Protokollerstellung wirken sich diese Aktionen nur geringfügig auf den Netzwerkverkehr aus. 2-6

31 Die Agent-Installation vorbereiten Netzwerkverkehr während des Pattern-Updates Bei der Veröffentlichung einer aktualisierten Version einer Produktkomponente durch Trend Micro wird Netzwerkverkehr erzeugt. Um die Netzwerkauslastung während eines Pattern-Updates zu reduzieren, verwendet WFBS-SVC eine Methode, die als inkrementelles Update bezeichnet wird. Anstatt bei jeder Aktualisierung der Pattern-Datei die vollständige Datei herunterzuladen, werden nur die seit der letzten Version neu hinzugefügten Pattern heruntergeladen. WFBS-SVC verwendet auch Active Agents und inaktive Agents. Der Active Agent aktualisiert sich selbst über den Trend Micro Active Update Server und erzeugt daher Internet-Verkehr. Die inaktiven Agents aktualisieren sich über den Active Agent und erzeugen daher internen Netzwerkverkehr. Bei regelmäßiger Aktualisierung der Clients genügt das inkrementelle Update, bei dem ca. 5 bis 200 KB heruntergeladen werden. Das vollständige Pattern ist selbst in komprimiertem Zustand deutlich größer, und das Herunterladen dauert entsprechend länger. Trend Micro veröffentlicht täglich neue Pattern-Dateien. Falls jedoch ein besonders schädlicher Virus im Umlauf ist, veröffentlicht Trend Micro eine neue Pattern-Datei, sobald ein Pattern für diese Bedrohung verfügbar ist. Die Anzahl der Desktop- und Servergruppen bestimmen Jeder Client/Server Security Agent muss zu einer Sicherheitsgruppe gehören. Die Mitglieder einer Sicherheitsgruppe verfügen alle über eine einheitliche Konfiguration und führen dieselben Tasks aus. Durch das Zusammenfassen von Clients in Gruppen können Sie für alle Clients einer Gruppe gleichzeitig eine benutzerdefinierte Konfiguration festlegen, verwalten und anwenden, ohne hierdurch die Konfiguration anderer Guppen zu beeinflussen. Eine WFBS-SVC Sicherheitsgruppe ist nicht identisch mit einer Windows Domäne, in der mehrere Sicherheitsgruppen erstellt werden können. Sie können einer Sicherheitsgruppe außerdem Computer aus unterschiedlichen Windows Domänen zuordnen. Sie können Clients nach Abteilungen oder nach Funktionen in Gruppen einteilen. Sie können auch stärker gefährdete Clients in einer Gruppe zusammenfassen und für diese strengere Sicherheitseinstellungen konfigurieren als für andere Clients. Sie benötigen mindestens eine Gruppe für jede zu erstellende Client-Konfiguration. Für ein kleines Büro ist möglicherweise nur eine Gruppe erforderlich. Verteilungsoptionen für Agents auswählen WFBS-SVC bietet verschiedene Optionen zum Verteilen von Client/Server Security Agents. Wählen Sie die für Ihre Umgebung am besten geeigneten Optionen aus. Berücksichtigen Sie hierbei die aktuell verwendeten Management-Methoden und die Kontoberechtigungen für Endbenutzer. Bei der Verteilung an einem einzelnen Standort kann der Systemadministrator entscheiden, ob er die Verteilung über ein Anmeldeskript-Setup vornehmen möchte. Der Client/Server Security Agent wird für den Endbenutzer unsichtbar im Hintergrund installiert. Für Unternehmen, in denen IT-Richtlinien strikt durchgesetzt werden, empfiehlt sich die Verteilung über ein Anmeldeskript-Setup. Für eine Verteilung über ein Anmeldeskript-Setup müssen dem Endbenutzer keine Administratorrechte zugewiesen werden. Über das Kennwort konfiguriert der Administrator stattdessen das Installationsprogramm selbst als administratives Konto. Die Berechtigungen des Endbenutzers müssen nicht geändert werden. Hinweis: Die Remote-Installation wird nur unter Windows Vista/2000/XP (nur Professional Edition) und Server 2003 unterstützt. 2-7

32 Die Agent-Installation vorbereiten Für Unternehmen, in denen IT-Richtlinien weniger strikt durchgesetzt werden, empfiehlt sich die Installation des Client/Server Security Agent über den einfachen Agent-Download. Dazu versendet der Administrator per eine Aufforderung an die Benutzer, die Download-Site aufzurufen, über die der Client/Server Security Agent installiert werden kann. Zur Verwendung dieser Methode benötigen Endbenutzer, die den Agent installieren, jedoch Administratorrechte. Weitere Informationen zu den Installationsmethoden finden Sie unter Überblick über die Agent-Installation auf Seite 3-2. Ports-Checkliste WFBS-SVC verwendet folgende Standardports. TABELLE 2-7. Port-Checkliste PORT BEISPIEL IHR WERT Client/Server Security Agent Agent HTTP-Server Agent Broadcast

33 Kapitel 3 Installation des Agents Der Client/Server Security Agent berichtet an den WFBS-SVC Server. Damit der Server stets über die aktuellen Client-Informationen verfügt, sendet der Agent Ereignis- und Statusinformationen in Echtzeit. Agents berichten beispielsweise über Ereignisse, wie entdeckte Bedrohungen, das Starten und Herunterfahren des Agents, den Startzeitpunkt einer Suche oder einen abgeschlossenen Update-Vorgang. Der Client/Server Security Agent stellt drei Suchmethoden zur Verfügung: die Echtzeitsuche, die zeitgesteuerte Suche und die manuelle Suche. Dieses Kapitel erläutert die notwendigen Schritte zur Installation, zum Upgrade und zum Entfernen von Agents, darunter folgende: Überblick über die Agent-Installation auf Seite 3-2 Installation des Agents Web auf Seite 3-2 Installation des Agents Zusätzliche Optionen auf Seite 3-6 Agent-Installation überprüfen auf Seite 3-8 Die Client-Installation mit dem EICAR-Testskript testen auf Seite 3-9 Agents entfernen auf Seite

34 Installation des Agents Überblick über die Agent-Installation Navigationspfad: Computer > Hinzufügen > Computer In diesem Abschnitt finden Sie Informationen zur Installation des Client/Server Security Agent. WFBS-SVC bietet zwei Kategorien der Agent-Installation: Web-Installation: Direkter Download und unmittelbare Installation des Agents (siehe Installation des Agents Web auf Seite 3-2) Zusätzliche Installationsoptionen: Agent-Installationsprogramm herunterladen (siehe Installation des Agents Zusätzliche Optionen auf Seite 3-6), das anschließend auf den folgenden Wegen verteilt werden kann: Herkömmliche Installation: Installationsdatei herunterladen und auf Client-Computer kopieren Windows Startskript: Ermöglicht die Verteilung des Agents über ein Windows Startskript. Diese erweiterte Option ist nützlich für die Installation einer großen Anzahl an Agents. Hinweis: Um den Client/Server Security Agent zu installieren, benötigen Sie auf den Clients lokale Administratorrechte. Installation des Agents Web Navigationspfad: Computer > Hinzufügen > Computer hinzufügen Die Web-Installation ist eine bequeme Methode zur Verteilung des Client/Server Security Agents. Sie müssen nur den Text (einschließlich des URL der Installationsdatei) per von der WFBS-SVC Konsole an Ihre Benutzer senden. Ihre Clients können anschließend die Agent-Installationsdatei herunterladen und den Agent installieren. Die Benutzer müssen über Microsoft Internet Explorer 6.0 oder höher verfügen. Außerdem müssen über die Sicherheitsstufe Cookies zugelassen werden, damit die Installationsdateien für den Client/Server Security Agent ordnungsgemäß heruntergeladen werden können. Hinweis: Der Agent verwendet für den Zugriff auf das Internet die Proxy-Einstellungen im Internet Explorer unter Extras > Internetoptionen > Verbindungen > LAN-Einstellungen. 3-2

35 Installation des Agents Installationsanweisungen an Benutzer verteilen: 1. Wählen Sie auf der WFBS-SVC Konsole Computer > Hinzufügen > Computer hinzufügen. ABBILDUNG 3-1. Diese Nachricht und den URL für eine Web-Installation an Clients senden Hinweis: Jedem WFBS-SVC Konto ist ein spezifischer Unternehmensschlüssel zugeordnet. Der Unternehmensschlüssel besteht aus einer eindeutigen Zeichenfolge, die in einem heruntergeladenen Cookie enthalten ist. Während der Installation wird der Schlüssel mit dem Agent verbunden. Der Schlüssel verknüpft den Agent mit dem entsprechenden Unternehmenskonto auf der WFBS-SVC Konsole. Aus diesem Grund kann das Agent-Installationsprogramm nicht von Computer zu Computer kopiert werden. Um eine Kopie des Agent-Installationsprogramms zu erhalten, das von Computer zu Computer kopiert werden kann, befolgen Sie die Anweisungen für die anderen Installationsoptionen (siehe Installation des Agents Zusätzliche Optionen auf Seite 3-6). 2. Klicken Sie auf Mein Standard- -Programm verwenden, um den Download-URL zum Versenden an Ihre Benutzer in Ihren Standard- -Client zu kopieren (oder klicken Sie auf Text kopieren, um den URL zu kopieren, und fügen Sie ihn anschließend in Ihren -Client ein). ACHTUNG! Wenn Sie ein Vertriebspartner sind, müssen Sie sich einzeln bei jedem von Ihnen verwalteten Unternehmen anmelden, um den Download-URL zur Verteilung per zu erhalten oder das Agent-Installationsprogramm für die herkömmliche Installation oder die Skript-Installation herunterzuladen. Wenn Sie einen Agent mit dem falschen URL oder Agent-Installationsprogramm installieren, erscheint der Agent unter dem falschen Kunden und muss mit dem richtigen Installationsprogramm neu installiert werden. 3-3

36 Installation des Agents Die nachfolgenden Anweisungen sind aus der Sicht des Endbenutzers geschrieben. Den Agent per Web-Installation installieren: 1. Klicken Sie auf den Download-URL in der . ABBILDUNG 3-2. Senden Sie den Download-URL per an die Benutzer 2. Wenn die Webseite geöffnet wird, klicken Sie auf Download, um den Installationsvorgang zu starten. ABBILDUNG 3-3. Klicken Sie auf Download, um den Agent-Installationsvorgang zu starten 3. Wenn die erste Sicherheitswarnung angezeigt wird, klicken Sie auf Ausführen. Klicken Sie nicht auf Speichern. (Diese Datei kann nicht auf andere Computer kopiert werden. Informationen dazu, wie Sie eine Kopie des Agent-Installationsprogramms erhalten, das von Computer zu Computer kopiert werden kann, finden Sie unter Installation des Agents Zusätzliche Optionen auf Seite 3-6). 3-4

37 Installation des Agents ABBILDUNG 3-4. Klicken Sie bei der ersten Sicherheitswarnung nicht auf Speichern. Diese Datei ist ausschließlich für die Installation auf dem ursprünglichen Download-Computer verwendbar. 4. Wenn die zweite Sicherheitswarnung angezeigt wird, klicken Sie erneut auf Ausführen. ABBILDUNG 3-5. Klicken Sie bei der zweiten Sicherheitswarnung auf Ausführen 5. Das Agent-Installationsprogramm setzt den Download-Vorgang fort (dieser kann eine Weile dauern). Wenn das Agent-Installationsprogramm geöffnet wird, klicken Sie auf Weiter, um mit der Installation des Client/Server Security Agents zu beginnen. Die Installation wird gestartet. Nach dem Abschluss der Installation wird auf dem Bildschirm die folgende Meldung angezeigt: Die Installation ist abgeschlossen. 6. Die Installation war erfolgreich, wenn das Symbol des Client/Server Security Agents in der Windows Taskleiste erscheint. Es sollte eines der folgenden Symbole angezeigt werden: Für herkömmliche Suche: Für intelligente Suche: 3-5

38 Installation des Agents Installation des Agents Zusätzliche Optionen Navigationspfad: Computer > Hinzufügen > Computer hinzufügen Die folgenden zusätzlichen Installationsoptionen stehen zur Verfügung: Herkömmliche Installation: Ermöglicht die Installation über eine einzelne Datei. Windows Startskript: Ermöglicht die Verteilung des Agents über ein Windows Startskript. Diese effizientere Option ist nützlich für die Installation einer großen Anzahl an Agents. Der Download-Vorgang lädt zunächst WFBS-SVC_Downloader.exe herunter. Der Downloader lädt anschließend das Agent-Installationsprogramm mit dem Namen WFBS-SVC_Agent_Installer.msi sowie ein Cookie, das den Unternehmensschlüssel enthält, herunter. Der Downloader fügt anschließend den Unternehmensschlüssel in das Agent-Installationsprogramm ein, damit das Installationsprogramm verteilt werden kann. ACHTUNG! Der Downloader (WFBS-SVC_Downloader.exe) kann nicht unter Client-Computern verteilt werden. Zum Verteilen von Agents auf andere Computer müssen WFBS-SVC_Agent_Installer.msi und das ordnungsgemäße Download-Verfahren, das in diesem Abschnitt beschrieben ist, verwendet werden. Das Agent-Installationsprogramm herunterladen: 1. Wählen Sie auf der WFBS-SVC Konsole Computer > Hinzufügen > Computer hinzufügen. 2. Klicken Sie auf das Pluszeichen (+) neben Zusätzliche Installationsoptionen, um das Fenster zu erweitern. ABBILDUNG 3-6. Das Agent-Installationsprogramm für die herkömmliche Installation und die Skript-Installation herunterladen 3-6

39 Installation des Agents 3. Wenn die Webseite geöffnet wird, klicken Sie auf Download, um den Download-Vorgang zu starten. ABBILDUNG 3-7. Klicken Sie auf Download, um den Agent-Download-Vorgang zu starten 4. Wenn die erste Sicherheitswarnung angezeigt wird, klicken Sie auf Ausführen. Klicken Sie nicht auf Speichern. Diese Datei ist nur während dieses bestimmten Download-Vorgangs verwendbar. ABBILDUNG 3-8. Klicken Sie bei der ersten Sicherheitswarnung auf Ausführen. Klicken Sie nicht auf Speichern. 5. Wenn die zweite Sicherheitswarnung angezeigt wird, klicken Sie erneut auf Ausführen. Daraufhin wird der Agent-Downloader (WFBS-SVC_Downloader.exe) heruntergeladen. ABBILDUNG 3-9. Klicken Sie bei der zweiten Sicherheitswarnung auf Ausführen 3-7

40 Installation des Agents 6. Nachdem der Agent-Downloader heruntergeladen wurde, wird er ausgeführt. Klicken Sie auf Weiter, um das Agent-Installationsprogramm herunterzuladen. Die Datei WFBS-SVC_Agent_Installer.msi kann nun mit einer der folgenden Methoden auf jedem Computer innerhalb desselben Unternehmens installiert werden: Das Installationsprogramm auf die einzelnen Computer kopieren und dort ausführen Das Installationsprogramm aus einem freigegebenen Verzeichnis auf dem lokalen Netzwerk des Unternehmens ausführen Das Installationsprogramm über ein Windows Startskript verteilen ACHTUNG! Wenn Sie ein Vertriebspartner sind, müssen Sie sich einzeln bei jedem von Ihnen verwalteten Unternehmen anmelden, um den Download-URL zur Verteilung per zu erhalten oder das Agent-Installationsprogramm für die herkömmliche Installation oder die Skript-Installation herunterzuladen. Wenn Sie einen Agent mit dem falschen URL oder Agent-Installationsprogramm installieren, erscheint der Agent unter dem falschen Kunden und muss mit dem richtigen Installationsprogramm neu installiert werden. Den WFBS-SVC Agent mit dem Verteilungsskript verteilen: 1. Laden Sie das Agent-Installationsprogramm unter Computer > Hinzufügen > Computer hinzufügen > Zusätzliche Installationsoptionen herunter. 2. Legen Sie das Agent-Installationsprogramm (WFBS-SVC_Agent_Installer.msi) in einem Ordner (z. B. D:\Freigabe) auf einem Ihrer Server (z. B. MEINDATEISERVER) ab. 3. Geben Sie den Ordner (D:\Freigabe) mit Hilfe von Berechtigungen frei, so dass alle Benutzer auf diesen Ordner und das WFBS-SVC Agent-Installationsprogramm zugreifen können. 4. Laden Sie das Beispiel-Verteilungsskript unter Administration > Tools herunter. 5. Öffnen Sie das Beispielskript (WFBS-SVC Example Deployment Script.vbs) mit einem Editor. Ändern Sie die erste Zeile pathofwfbshinstaller="msiexec /qn /i WFBS-SVC_Agent_Installer.msi" in den Pfad Ihrer Umgebung, z. B. pathofwfbshinstaller="msiexec /qn /i \\MEINDATEISERVER\Freigabe\WFBS-SVC_Agent_Installer.msi" 6. Legen Sie für das Computer-Startskript den Pfad fest, unter dem Sie das Skript abgelegt haben, z. B. \\MEINDATEISERVER\Freigabe\WFBS-SVC Example Deployment Script.vbs. (Das Benutzeranmeldeskript wird nicht verwendet, da der Benutzer möglicherweise nicht die erforderliche Berechtigung zum Installieren von Software besitzt). Weitere Informationen zum Einrichten eines Windows Startskripts in einem Windows Domänencontroller finden Sie unter den folgenden beiden Links: Agent-Installation überprüfen Überprüfen Sie nach Abschluss der Agent-Installation, ob der Client/Server Security Agent ordnungsgemäß installiert wurde. Die Installation überprüfen: Überprüfen Sie, ob im Windows Start-Menü auf dem Client mit dem Agent die Programmverknüpfungen für Trend Micro Client/Server Security Agent hinzugefügt wurden. Überprüfen Sie, ob Trend Micro Client/Server Security Agent in der Systemsteuerung des Clients unter Software Hinzufügen/Entfernen in der Liste angezeigt wird. 3-8

41 Installation des Agents Die Client-Installation mit dem EICAR-Testskript testen Das Europäische Institut für Computervirenforschung (EICAR) hat einen Testvirus entwickelt, mit dem Sie Ihre Installation und Konfiguration testen können. Bei dieser Datei handelt es sich um eine inaktive Textdatei, deren Binär-Pattern in den Viren-Pattern-Dateien der meisten Hersteller von Antiviren-Software enthalten ist. Diese Datei ist kein Virus und enthält keinen Programmcode. Die EICAR-Testdatei anfordern: Sie können den EICAR-Testvirus über einen der folgenden Links herunterladen: Sie können den EICAR-Testvirus auch selbst erstellen, indem Sie den folgenden Text in eine Textdatei eingeben und die Datei eicar.com nennen: Leeren Sie den Zwischenspeicher des Proxy-Servers und des lokalen Browsers, bevor Sie den Test ausführen. Agents entfernen Es gibt zwei Möglichkeiten, Agents zu entfernen: Das Deinstallationsprogramm für den Agent ausführen Die Webkonsole verwenden Den Agent über das lokale Deinstallationsprogramm für Agents entfernen Sie können den Client/Server Security Agent mit dem Deinstallationsprogramm entfernen. Das Agent-Deinstallationsprogramm ausführen: 1. Klicken Sie im Windows Start-Menü auf Einstellungen > Systemsteuerung > Software (bzw. unter Windows Vista Programme und Funktionen). 2. Wählen Sie Trend Micro Client/Server Security Agent aus, und klicken Sie anschließend auf Ändern/Entfernen. Das Fenster Deinstallation von Client/Server Security Agent wird angezeigt. 3. Klicken Sie auf OK. Den Agent über die Webkonsole entfernen Sie können den Client/Server Security Agent auch remote über die Webkonsole entfernen. Den Agent remote über die Webkonsole entfernen: 1. Melden Sie sich an der Webkonsole an. 2. Klicken Sie auf die Registerkarte Computer. 3. Wählen Sie in der Netzwerkstruktur zuerst die Gruppe aus. Wählen Sie anschließend im rechten Fensterbereich den Client aus, von dem Sie den Agent entfernen möchten. Klicken Sie auf Entfernen. Das Fenster Computer entfernen wird angezeigt. 4. Klicken Sie auf OK. Aktualisieren Sie das Fenster Computer, um zu überprüfen, ob der Agent entfernt wurde. Der Client sollte nicht mehr in der Netzwerkstruktur angezeigt werden. 3-9

42 Installation des Agents 3-10

43 Kapitel 4 Migration und Aktualisierung Dieses Kapitel bietet Informationen zur Aktualisierung des Agents und zur Migration von anderen Antiviren-Anwendungen. Dieses Kapitel enthält folgende Themen: Migrieren von anderen Antiviren-Anwendungen ab Seite 4-2 Den Client/Server Security Agent ab Seite

44 Migration und Aktualisierung Migrieren von anderen Antiviren-Anwendungen WFBS-SVC unterstützt die Migration von anderen Antiviren-Anwendungen. WFBS-SVC kann die Client-Software automatisch migrieren. Von Trend Micro Anti-Spyware migrieren Beachten Sie bitte Folgendes, wenn in Ihrem Netzwerk Trend Micro Anti-Spyware installiert ist: Für die Installation des Client/Server Security Agents ist keine vorherige Deinstallation des TMASY Clients erforderlich. Wenn auf demselben Computer ein TMASY Client vorhanden ist, deinstalliert das Client/Server Security Agent Setup-Programm diesen vor der Installation des Client/Server Security Agents automatisch. Die Einstellungen von Anti-Spyware für den Client/Server Security Agent und TMASY sind unterschiedlich. Nach der Installation des Client/Server Security Agents müssen Sie diese Einstellungen möglicherweise konfigurieren, damit sie den vorherigen Einstellungen Ihres TMASY Clients entsprechen. In Tabelle 4-1 sind die Unterschiede zwischen den Einstellungen von Anti-Spyware für den Client/Server Security Agent und für TMASY aufgeführt. TABELLE 4-1. Unterschiede zwischen den Einstellungen von Anti-Spyware für den Client/Server Security Agent und TMASY CLIENT/SERVER SECURITY AGENT TREND MICRO ANTI-SPYWARE CLIENT Echtzeitsuche Aktiviert Deaktiviert (Überwachung aktiver Anwendungen) Standardaktion Säubern Ausführbare Dateien verweigern Manuelle Suche Suchtyp Vollständige Suche Schnellsuche Standardaktion Säubern Suche ohne Aktion (automatische Säuberung ist standardmäßig deaktiviert) Beim Start Suche durchführen n. v. Aktiviert Netzwerk überprüfen n. v. Aktiviert Zeitgesteuerte Suche Deaktiviert Aktiviert Zeitplan für die Suche Jeden Montag Täglich Zeitpunkt der Suche 12:30 23:00 Suchtyp Vollständige Suche Schnellsuche Standardaktion Säubern Suche ohne Aktion (automatische Säuberung ist standardmäßig deaktiviert) 4-2

45 Migration und Aktualisierung Migrieren von anderen Antiviren-Anwendungen Bei der automatischen Client-Migration wird vorhandene Antiviren-Software für Clients durch das Client/Server Security Agent Programm ersetzt. Das Client-Setup-Programm entfernt dabei automatisch die andere Antiviren-Software von den Client-Computern und ersetzt sie durch den Client/Server Security Agent. Tabelle 4-2 enthält eine Liste der Client-Anwendungen, die WFBS-SVC automatisch entfernen kann. Hinweis: WFBS-SVC entfernt nur die folgenden Client-Installationen und keine Serverinstallationen. TABELLE 4-2. Deinstallierbare Antiviren-Anwendungen ALWIL Avast 4.6 NT Armour Virus Control 5.8 avast! Antivirus 4.7 CA etrust 7.1 CA etrust CA etrust InoculateIT 6.0 CA etrust InoculateIT 7.0 CA etrust ITM Agent CA etrust ITM Agent CA etrustitm Agent 8.0 CA etrustitm Server 8.0 CA etrustitm Server CA InocuLAN 5 CA InocuLAN_NT 4.53 CA InoculateIT Clients für Windows 6.0 CA itechnology igateway 4.0 CA itechnology igateway CA itechnology igateway Cheyenne AntiVirus 9X Command AntiVirus für Windows 2000/XP Command AV 4.8 Enterprise Command AV 4.9 Enterprise Command AV Standalone Command AV Enterprise Cheyenne AntiVirus NT Command AV x Command AV 4.8 Standalone Command AV 4.9 Standalone Command AV Enterprise Command AV Standalone Dr. Solomon 7.77,7.95 NT Dr. Solomon Dr. Solomon NT epoagent2000 esafe Desktop v3 epoagent1000 epoagent3000 F-Prot for Windows F-Secure 4.04 F-Secure 4.08, 4.3, 5.3, 5.4x, 5.5x F-Secure Anti-Virus 2008 F-Secure Client Security 7.10 F-Secure Client Security 7.10 Internet Shield F-Secure Client Security 7.10 Web Traffic Scanning F-Secure BackWeb F-Secure Client Security Scanning F-Secure Client Security 7.10 System Control F-Secure Scanning F-Secure Internet Security 2005 F-Secure Internet Security 2008 F-Secure Internet Shield F-Secure Management Agent F-Secure Web Traffic Scan Grisoft AVG 6.0 Grisoft AVG 7.0 Hauri VMS 2.0 Kaspersky (TM) Anti-Virus 5.0 für Windows Workstation Kaspersky (TM) Anti-Virus Personal 4.0 Kaspersky (TM) Anti-Virus Workstation Kaspersky Anti-Virus 6.0 Kaspersky Anti-Virus 5.0 für Windows Arbeitsstationen Kaspersky Anti-Virus 6.0 für Windows Arbeitsstationen 4-3

46 Migration und Aktualisierung TABELLE 4-2. Deinstallierbare Antiviren-Anwendungen Kaspersky Internet Security 7.0 LANDesk VirusProtect5.0 McAfee Anti-Spyware Enterprise 8.0 McAfee Desktop Firewall 8.0 McAfee Internet Security 6.0 Mcafee Managed VirusScan McAfee NetShield 4.5 McAfee NetShield NT 4.03a McAfee Security Center 7 McAfee SecurityCenter McAfee SpamKiller McAfee VirusScan 4.5 McAfee VirusScan 4.51 McAfee VirusScan 6.01 McAfee VirusScan 95(1) McAfee VirusScan 95(2) McAfee VirusScan ASaP McAfee VirusScan Enterprise 7 McAfee VirusScan Enterprise 7.1 McAfee VirusScan Enterprise 8.0 McAfee VirusScan Enterprise 8.5 McAfee VirusScan Enterprise McAfee VirusScan NT McAfee VirusScan Professional 9.0 McAfee VirusScan TC McAfee WebScanX v3.1.6 Microsoft Forefront Client Security Antimalware Service NOD32 AV Norman Virus Control 5.90 Corporate Norton AntiVirus 2.0 NT Norton AntiVirus 2000 NT Norton AntiVirus 2001 NT Norton AntiVirus 2003 McAfee VirusScan(MSPlus98) Microsoft Forefront Client Security Antimalware Service Microsoft Forefront Client Security State Assessment Service Norman Virus Control Norman Virus Control 5.90 Single User Norton AntiVirus X Norton AntiVirus X Norton AntiVirus 2002 NT Norton AntiVirus 2003 cht Norton AntiVirus 2003 Professional Norton AntiVirus 2004 Norton AntiVirus 2004 Pro Norton AntiVirus 2005 Norton AntiVirus 5.0 9X Norton AntiVirus X Norton AntiVirus X Norton AntiVirus Norton AntiVirus 7.0 NT Norton AntiVirus 7.5 NT Norton AntiVirus 8.0/8.1 NT Norton AntiVirus CE Norton AntiVirus CE 7.0 NT Norton AntiVirus CE 7.5 NT Norton AntiVirus CE 8.0 NT Norton AntiVirus 5.0 NT Norton AntiVirus 5.31 NT Norton AntiVirus 5.32 NT Norton AntiVirus 7.0 9X Norton AntiVirus 7.5 9X Norton AntiVirus 8.0/8.1 9x Norton AntiVirus 8.1 Server Norton AntiVirus CE 7.0 9X Norton AntiVirus CE 7.5 9X Norton AntiVirus CE 8.0 9x Norton AntiVirus CE 8.1 Server Norton AntiVirus Corporate Edition 7.0 für Windows NT Norton Internet Security 2004 Norton Internet Security 2004 JP Norton Internet Security 2005 Panda Administrator 2006 Panda AdminSecure Reports Component 4-4

47 Migration und Aktualisierung TABELLE 4-2. Deinstallierbare Antiviren-Anwendungen Panda Antivirus 6.0 Panda Antivirus Windows NT WS Panda Antivirus Local Networks Panda Communication Agent 3.0 NT Panda CVPSecure Panda Endpoint Agent Panda FileSecure Panda FileSecure Workstation Panda Platinum 7.0 Panda Platinum Internet Security 2004/2005 Panda Titanium Antivirus 2004 Panda Titanium Antivirus 2006 Panda Titanium Antivirus 2007 ServerProtect für Windows NT Sophos Anti-Virus 9X PER Antivirus Softed ViGUARD 2004 für Windows NT Sophos Anti-Virus NT Sophos Anti-Virus NT 5.0 Sophos Anti-Virus NT 7.0 Sophos AutoUpdate Sophos AutoUpdate Sophos Remote Management System Spybot Search & Destroy 1.3/1.4 Sophos Remote Update NT Symantec AMS Server Symantec AntiVirus Symantec AntiVirus Symantec AntiVirus x64 Symantec AntiVirus Symantec AntiVirus DE Symantec AntiVirus Symantec AntiVirus Symantec AntiVirus x32 Symantec AntiVirus x32 Symantec AntiVirus Symantec AntiVirus x64 Symantec AntiVirus x64 Symantec AntiVirus x64 Symantec AntiVirus x64 Symantec AntiVirus Public Beta Symantec AntiVirus / / Symantec AntiVirus / / Symantec AntiVirus Symantec AntiVirus Symantec AntiVirus Symantec AntiVirus CE 10.0 NT Symantec Client Firewall X Symantec Client Firewall 2004 NT Symantec Client Security Symantec Client Security Symantec Client Security Symantec Client Security Symantec Client Security Symantec Client Security 3.0 Symantec Client Security 3.0 NT Symantec Client Security 3.1 Symantec Client Security / Symantec Endpoint Protection Symantec Endpoint Protection BIT Symantec Endpoint Protection Symantec Endpoint Protection Symantec Endpoint Protection x64 Symantec Endpoint Protection Symantec Endpoint Protection x64 Symantec Endpoint Protection Symantec Endpoint Protection x64 Symantec Packager Symantec Quarantine Console Symantec Quarantine Server Tegam ViGUARD 9.25e für Windows NT The Hacker Anti-Virus 5.5 Trend Micro Anti-Spyware Client for SMB 30 Trend Micro Anti-Spyware Client for SMB 32 Trend Micro Client/Server Messaging (CSM) 3.6 Trend Micro HouseCall Pro 4-5

48 Migration und Aktualisierung TABELLE 4-2. Deinstallierbare Antiviren-Anwendungen Trend Micro HouseClean Trend Micro Internet Security Trend Micro Internet Security 2008 Trend Micro Internet Security 2009 Trend Micro Internet Security 2009 Pro Trend Micro Internet Security 2009 x64 Trend Micro Office Scan 7.0, 8.0, 10.0 Trend Micro Internet Security 2009 Pro Trend Micro Internet Security x64 Trend Micro Pc-cillin 2004 (AV) Trend Micro Pc-cillin 2004 (TIS) Trend Micro Pc-cillin 2005 Trend Micro Pc-cillin 2006 Trend Micro Pc-cillin 2007 Trend Micro Titanium 1.0 Trend Micro Worry-Free Business Security 5.0, 5.1, 6.0 Trend PC-cillin (Windows NT) Trend PC-cillin 2000 (Windows 9X) Trend PC-cillin 2000 (Windows NT) Trend PC-cillin 2002 Trend PC-cillin 2003 Trend PC-cillin 6 Trend PC-cillin Trend PC-cillin Lite Trend PC-cillin Trend PC-cillin Trend PC-cillin 98 Trend PC-cillin 98 Plus(WinNT) Trend PC-cillin NT 6 V3Pro 98 Trend PC-cillin 98 Plus(Win95) Trend PC-cillin NT V3Pro 2000 Deluxe V3Pro 98 Deluxe ViRobot 2k Professional ViRobot Desktop 5.5 ViRobot Expert 4.0 ViRobot ISMS Client 3.5 Virus Buster 2000 Virus Buster 2000 für NT Version Virus Buster 2000 für NT Version Virus Buster 2001 Virus Buster 98 Virus Buster 98 für NT Virus Buster NT VirusBuster VirusBuster 97 VirusBuster 97 Lite VirusBuster Lite 1.0 VirusBuster Lite 2.0 Den Client/Server Security Agent Sie können von einer Vorgängerversion oder einer Testversion auf eine Vollversion des Agents upgraden. Upgrade für ausgewählte Clients verhindern Die gleichzeitige Aktualisierung einer großen Zahl an Clients kann zu einem starken Anstieg des Netzwerkverkehrs führen. WFBS-SVC bietet eine Option, mit der verhindert werden kann, dass ausgewählte Gruppen auf die aktuelle Version aktualisiert werden. Bei einer großen Anzahl von Clients empfiehlt Trend Micro, das Programm-Update für bestimmte Client-Gruppen vor dem Upgrade zu deaktivieren und diese Gruppen später upzugraden. 4-6

49 Migration und Aktualisierung Das Programm-Update deaktivieren: 1. Wählen Sie auf der WFBS-SVC Webkonsole Computer > {Gruppe} > Konfigurieren > Client-Berechtigungen. 2. Aktivieren Sie unter Update-Einstellungen Programm-Upgrade und Hotfix-Installation deaktivieren, und speichern Sie Ihre Einstellungen. Hinweis: Diese Clients werden nicht auf die nächste Version upgegradet, empfangen aber dennoch Komponenten-Updates (z.b. die Viren-Pattern-Datei), um weiterhin geschützt zu sein. 3. Wenn Sie für das Upgrade dieser Clients bereit sind, deaktivieren Sie das Kontrollkästchen, speichern Sie Ihre Einstellungen, und führen Sie eine Agent-Installation für diese Clients mit der Installationsmethode Ihrer Wahl durch. 4-7

50 Migration und Aktualisierung 4-8

51 Kapitel 5 Webkonsole Dieses Kapitel macht Sie mit den Funktionen und Möglichkeiten von WFBS-SVC vertraut. Dieses Kapitel enthält folgende Themen: Zugriff auf die Webkonsole auf Seite 5-2 Live-Status auf Seite 5-3 Computer und Gruppen anzeigen auf Seite

52 Webkonsole Zugriff auf die Webkonsole Sie können mit einem Webbrowser unter https://wfbs-svc.trendmicro.com/ auf die WFBS-SVC Webkonsole zugreifen. ABBILDUNG 5-1. Anmeldefenster von WFBS-SVC Geben Sie das Kennwort in das Feld Kennwort ein, und klicken Sie dann auf Anmelden. Das Fenster Live-Status der Webkonsole wird im Browser angezeigt. TABELLE 5-1. Hauptfunktionen der Webkonsole Funktion Hauptmenü Konfigurationsbereich Netzwerkstruktur Symbolleiste Sicherheitseinstellungen Beschreibung Im oberen Bereich der Webkonsole befindet sich das Hauptmenü Dieses Menü ist immer verfügbar. Unterhalb der Hauptmenüelemente befindet sich der Konfigurationsbereich. Wählen Sie in diesem Bereich die Optionen des von Ihnen ausgewählten Menüpunkts. Im Fenster Computer zeigt die Netzwerkstruktur Desktop- und Servergruppen an und ermöglicht die Konfiguration von Gruppen. Im Fenster Computer wird eine Symbolleiste mit mehreren Symbolen angezeigt. Wenn Sie auf einen Client oder eine Gruppe in der Netzwerkstruktur und anschließend auf ein Symbol in der Symbolleiste klicken, führt der WFBS-SVC Server den zugeordneten Task durch. Symbole auf der Webkonsole Die nachfolgende Tabelle beschreibt die einzelnen Symbole auf der Webkonsole und deren Verwendung. TABELLE 5-2. Symbole auf der Webkonsole Symbol Beschreibung Hilfe-Symbol. Öffnet die Online-Hilfe. / Symbol Aktivieren/Deaktivieren. Klicken Sie auf dieses Symbol, um bestimmte Einstellungen zu aktivieren bzw. deaktivieren. Das Symbol Information. Zeigt Informationen über ein bestimmtes Element an. 5-2

53 Webkonsole Live-Status Im Fenster Live-Status wird eine Übersicht über die Sicherheit Ihres Netzwerks vor Bedrohungen angezeigt. Die im Fenster Live-Status angezeigten Informationen werden in verschiedenen Intervallen aktualisiert, im Allgemeinen zwischen 1 und 10 Minuten. Um die in diesem Fenster angezeigten Informationen manuell zu aktualisieren, klicken Sie auf die Schaltfläche Aktualisieren Ihres Browsers. ABBILDUNG 5-2. Das Fenster Live-Status Die Symbole verstehen Symbole machen Sie auf erforderliche Sicherheitsmaßnahmen für die Computer im Netzwerk aufmerksam. Erweitern Sie einen Bereich, um weitere Informationen anzuzeigen, oder klicken Sie auf ein Element in der Tabelle. Weitere Informationen über bestimmte Clients erhalten Sie durch Klicken auf die entsprechende Zahl in den Tabellen. TABELLE 5-3. Live-Status-Symbole Symbol Beschreibung Normal Nur auf wenigen Clients sind Patches erforderlich. Die Aktivitäten von Viren, Spyware und anderer Malware auf Ihren Computern und in Ihrem Netzwerk stellen ein geringfügiges Sicherheitsrisiko dar. 5-3

54 Webkonsole TABELLE 5-3. Live-Status-Symbole Symbol Beschreibung Achtung Führen Sie entsprechende Aktionen durch, um weitere Risiken für Ihr Netzwerk zu vermeiden. Das Symbol Achtung bedeutet in der Regel, dass einige Ihrer Computer unzureichend geschützt sind und zu viele Viren- oder Malware-Vorfälle melden. Wenn die von Trend Micro ausgegebene Alarmstufe Gelb aktiviert wird, wird die Warnmeldung für den Ausbruchsschutz angezeigt. Aktion erforderlich Ein Warnsymbol zeigt an, dass der Administrator eine Aktion zur Behebung des Sicherheitsproblems durchführen muss. Die Informationen im Fenster Live-Status werden vom WFBS-SVC Server basierend auf den Daten erstellt, die auf den Clients gesammelt wurden. Bereich Status Die folgenden drei Bereiche der Seite Live-Status sind die zentralen Indikatoren von Trend Micro Worry-Free Business Security Services: Bedrohungsstatus Im Fenster Bedrohungsstatus erhalten Sie Informationen über die folgenden Themen: Virenschutz: Virenfunde. Ab dem 5. Vorfall zeigt das Statussymbol eine Warnung an. Falls Sie Aktionen ausführen müssen: Aktion fehlgeschlagen: Der Client/Server Security Agent konnte die geplante Aktion nicht erfolgreich durchführen. Klicken Sie auf die entsprechende Zahl, um ausführliche Informationen über Computer anzuzeigen, auf denen der Client/Server Security Agent eine Aktion nicht ausführen konnte. Echtzeitsuche deaktiviert: Die Echtzeitsuche ist auf den Client/Server Security Agents deaktiviert. Klicken Sie auf Jetzt aktivieren, um die Echtzeitsuche erneut zu starten. Spyware-Schutz: Im Bereich Anti-Spyware werden die aktuellen Spyware-Suchergebnisse und Spyware- Protokolleinträge angezeigt. Die Spalte Anzahl in der Tabelle Anti-Spyware enthält die Ergebnisse der letzten Spyware-Suche. Spyware/Grayware-Vorfälle: Weitere Informationen über bestimmte Clients erhalten Sie durch Klicken auf die entsprechende Zahl in der Tabelle Anti-Spyware. Hier finden Sie Details zu bestimmten Spyware-Bedrohungen auf Ihren Clients. Vorfälle, die einen Neustart erforderlich machen: Klicken Sie hier, um zu sehen, welche Computer erst nach einem Neustart vollständig gesäubert werden können. Web Reputation: Durch Trend Micro ermittelte, potenziell gefährliche Websites. Ab dem 200. Vorfall zeigt das Statussymbol eine Warnung an. Verhaltensüberwachung: Verstöße gegen die Verhaltensüberwachungsrichtlinien. Netzwerkviren: Durch die Firewall-Einstellungen festgelegte Netzwerkvirenfunde. Ausbruchsschutz: Ein potenzieller Virenausbruch im Netzwerk. Weitere Informationen darüber finden Sie unter Ausbruchsschutzstrategie auf Seite

55 Webkonsole Systemstatus Hier sehen Sie auf einen Blick Informationen über aktualisierte Komponenten auf Computern, auf denen die Agents installiert sind. Update: Der Status von Agent-Komponenten-Updates. Tipp: Sie können die Parameter anpassen, die auf der Webkonsole die Anzeige des Symbols Achtung oder Aktion erforderlich auslösen, indem Sie entweder auf den Link Benachrichtigungen anpassen im oberen Bereich der Seite Live-Status klicken oder Administration > Benachrichtigungen wählen. Intelligente Suche: Clients, die keine Verbindung zum Suchserver herstellen können. Dies kann auf ein Netzwerkproblem hinweisen. Lizenzstatus Zeigt Informationen zum Lizenzstatus an. Lizenz: Informationen zum Status Ihrer Produktlizenzen: die Anzahl der erworbenen und der verwendeten Lizenzen. Computer und Gruppen anzeigen Auf der Registerkarte Computer können Sie die Computer verwalten, auf denen Sie Agents installiert haben. Die Computer werden zu Verwaltungszwecken nach Gruppen angeordnet. Wenn Sie eine Gruppe in der Netzwerkstruktur auswählen, wird auf der rechten Seite eine Tabelle angezeigt, die alle zu der Gruppe gehörenden Computer enthält. Wenn Sie auf das Menüelement Konfigurieren klicken (nachdem eine Gruppe in der Netzwerkstruktur ausgewählt wurde), wird der Konfigurationsbereich für die entsprechende Gruppe angezeigt. Das Fenster Computer enthält vier Hauptbereiche: Netzwerkstruktur Tabelle Gruppeninformationen Menüleiste Konfigurationsbereich (nachdem auf Konfigurieren geklickt wurde) Menüleiste Wenn keine Gruppe ausgewählt ist, sind einige der folgenden Menüelemente deaktiviert: Konfigurieren: Das Konfigurationstool ist nur verfügbar, wenn in der Netzwerkstruktur eine Gruppe ausgewählt wurde. Das Konfigurationstool ermöglicht die Konfiguration von Einstellungen für alle Agents innerhalb dieser Gruppe. Alle Computer in einer Gruppe verwenden dieselbe Konfiguration. Sie können Folgendes konfigurieren: Suchmodus, Virenschutz/Anti-Spyware, Firewall, Web Reputation, Verhaltensüberwachung, Trend Secure Symbolleisten, Mail Scan und Client-Berechtigungen. Hinzufügen: Mit der Funktion Hinzufügen können Sie Computer bestimmten Gruppen zuordnen, indem Sie Client/Server Security Agents auf ausgewählten Computern verteilen. Gruppe hinzufügen: Mit der Funktion Gruppe hinzufügen können Sie neue Desktop- oder Servergruppen hinzufügen. Computer hinzufügen: Mit der Funktion Computer hinzufügen können Sie einen neuen Computer zu einer Gruppe hinzufügen. Entfernen: Mit der Funktion Entfernen können Sie den Agent von ausgewählten Computern entfernen. 5-5

56 Webkonsole Andere Einstellungen replizieren: Die Funktion Einstellungen replizieren ist nur verfügbar, wenn in der Netzwerkstruktur ein Element ausgewählt wurde und mindestens noch ein weiteres Element dieses Typs in der Netzwerkstruktur vorhanden ist. Jetzt durchsuchen: Durchsucht alle Computer in einer Gruppe. Suchvorgang beenden: Beendet einen laufenden Suchvorgang. Jetzt aktualisieren: Aktualisiert alle Komponenten Zähler zurücksetzen: Die Funktion Zähler zurücksetzen funktioniert auf allen Computern in einer Gruppe. Bei Auswahl dieser Option werden die Werte in den Spalten Virenfund und Spyware-Fund der Informationstabelle des Security Agents auf Null zurückgesetzt. Spalten anpassen: Ermöglicht Ihnen auszuwählen, welche Spalten angezeigt werden sollen. Weitere Befehle: Rechtsklick: Wenn Sie mit der rechten Maustaste auf eine Gruppe klicken, wird ein Kontextmenü angezeigt. Verschieben: Sie können Computer von einer Gruppe in eine andere verschieben, indem Sie sie einfach mit der Maus dorthin ziehen. 5-6

57 Kapitel 6 Gruppen verwalten Dieses Kapitel erläutert das Konzept und die Verwendung von Gruppen in WFBS-SVC. Dieses Kapitel enthält folgende Themen: Übersicht über Gruppen auf Seite 6-2 Clients in einer Gruppe anzeigen auf Seite 6-2 Clients zu Gruppen hinzufügen auf Seite 6-3 Clients verschieben auf Seite 6-3 Gruppen hinzufügen auf Seite 6-4 Computer und Gruppen aus der Webkonsole entfernen auf Seite 6-4 Gruppeneinstellungen replizieren auf Seite

58 Gruppen verwalten Übersicht über Gruppen Eine Gruppe in WFBS-SVC umfasst mehrere Computer und Server mit der gleichen Konfiguration, die die gleichen Tasks durchführen. Durch die Zuordnung der Clients in Gruppen können Sie für mehrere Agents gleichzeitig dieselbe Konfiguration festlegen und verwalten. Clients können einfacher verwaltet werden, wenn Sie diese nach Abteilungszugehörigkeit oder deren Aufgabenbereich gruppieren. Beispielsweise sollten stärker gefährdete Clients in einer Gruppe zusammengefasst werden, damit Sie für alle gemeinsam einen höheren Schutz konfigurieren können. Clients in einer Gruppe anzeigen Navigationspfad: Computer > {Gruppe} Über die Registerkarte Kunden können Sie alle Clients verwalten, auf denen Sie Client/Server Security Agents installiert haben, und die Sicherheitseinstellungen für diese Agents anpassen. ABBILDUNG 6-1. Registerkarte Computer mit Clients in einer Gruppe Die Netzwerkstruktur ist eine erweiterbare Liste logisch gruppierter Clients. Clients werden gemäß ihrer Gruppe in der Netzwerkstruktur angezeigt. Wenn Sie eine Gruppe im linken Bereich auswählen und auf Konfigurieren klicken, zeigt die Webkonsole einen neuen Konfigurationsbereich an. Bei Auswahl einer Gruppe in der Netzwerkstruktur auf der linken Seite wird eine Liste der Clients dieser Gruppe auf der rechten Seite angezeigt. Mit Hilfe der Angaben auf dem Bildschirm können Sie: Sicherstellen, dass Ihre Agents aktuelle Engines verwenden Sicherheitseinstellungen gemäß der Anzahl von Viren- und Spyware-Vorfällen regulieren Auf Clients mit ungewöhnlich hohen Trefferquoten besondere Aktionen ergreifen Den allgemeinen Netzwerkzustand verstehen Die Suchmethode überprüfen, die Sie für Ihre Agents ausgewählt haben Hier können Sie: Gruppen konfigurieren: Siehe Desktop- und Server-Gruppen konfigurieren auf Seite 7-2. Einstellungen von einer Gruppe auf eine andere replizieren: Siehe Gruppeneinstellungen replizieren auf Seite 6-5. Neue Gruppen hinzufügen: Siehe Gruppen hinzufügen auf Seite

59 Gruppen verwalten Gruppen entfernen: Siehe Computer und Gruppen aus der Webkonsole entfernen auf Seite 6-4. Clients aus einer Gruppe in eine andere verschieben: Siehe Clients verschieben auf Seite 6-3. Clients zu Gruppen hinzufügen Worry-Free Business Security Services bietet zwei Möglichkeiten zur Installation des Client/Server Security Agents (CSA). (siehe Überblick über die Agent-Installation auf Seite 3-2). Nach der Installation des Agents auf dem Client sendet der Agent Sicherheitsinformationen an den WFBS-SVC Server. Standardmäßig ordnet der WFBS-SVC Server die Clients entsprechend dem Computernamen zu. Sie können Clients aus einer Gruppe in eine andere verschieben. Einen Client zu einer Gruppe hinzufügen: 1. Klicken Sie von der Registerkarte Computer aus in der Symbolleiste auf Hinzufügen > Computer hinzufügen. 2. Aktualisieren Sie auf Anforderung folgende Einstellungen: Methode Web-Installation: Direkter Download und unmittelbare Installation des Agents. Weitere Informationen hierzu finden Sie unter Installation des Agents Web auf Seite 3-2. Zusätzliche Installationsoptionen: Agent-Installationsprogramm herunterladen, das anschließend per herkömmlicher Installation oder Windows Startskript verteilt werden kann. Weitere Informationen darüber finden Sie unter Installation des Agents Zusätzliche Optionen auf Seite Während der Installation des Agents werden Computer automatisch zur WFBS-SVC Gruppe Server (Standard) oder Desktop (Standard) hinzugefügt. Sie können den Computer per Drag & Drop in eine andere Gruppe verschieben. Clients verschieben Navigationspfad: Computer > {Gruppe} WFBS-SVC bietet Ihnen die Möglichkeit, Clients von einer Gruppe in eine andere zu verschieben. ABBILDUNG 6-2. Sie können Clients per Drag & Drop von einer Gruppe in eine andere verschieben. Einen Client von einer Gruppe in eine andere verschieben: 1. Wählen Sie im Fenster Sicherheitseinstellungen eine Gruppe, und wählen Sie anschließend den Client aus. 2. Ziehen Sie den Client in eine andere Gruppe. Der Client übernimmt automatisch die Einstellungen der neuen Gruppe. 6-3

60 Gruppen verwalten Gruppen hinzufügen Navigationspfad: Computer > Hinzufügen > Gruppen hinzufügen Erstellen Sie Gruppen, um mehrere Clients gemeinsam zu verwalten. Hinweis: Clients müssen einer Gruppe zugewiesen werden, Ein Client kann nicht außerhalb einer Gruppe verbleiben. ABBILDUNG 6-3. Das Fenster Gruppe hinzufügen Eine Gruppe hinzufügen: 1. Aktualisieren Sie im Fenster Gruppe hinzufügen folgende Daten, falls erforderlich: Gruppentyp: Klicken Sie auf Desktops oder Server. Gruppenname Einstellungen: Die Sicherheitseinstellungen einer vorhandenen Gruppe werden importiert. 2. Klicken Sie auf Speichern. Computer und Gruppen aus der Webkonsole entfernen Navigationspfad: Computer > {Gruppe} Mit dem Befehl Entfernen erreichen Sie zwei Ziele: Das Client-Symbol aus der Webkonsole entfernen: In bestimmten Fällen kann ein Client inaktiv werden, wenn z. B. der Computer neu formatiert wurde oder der Benutzer den Client/Server Security Agent über längere Zeit deaktiviert. In diesen Fällen sollte das Computersymbol aus der Webkonsole entfernt werden. Den Client/Server Security Agent von einem Client deinstallieren (und das entsprechende Client-Symbol von der Webkonsole entfernen): Solange auf einem Computer oder Server der Client/Server Security Agent installiert ist, kann der Computer oder Server aktiviert und auf der Webkonsole angezeigt werden. Um einen inaktiven Client endgültig zu löschen, deinstallieren Sie zunächst den Client/Server Security Agent. Sie können entweder einen einzelnen Computer oder eine Gruppe aus der Webkonsole entfernen. ACHTUNG! Durch das Entfernen des Agents von einem Computer wird dieser möglicherweise anfällig für Viren und andere Malware. 6-4

61 Gruppen verwalten Einen Client oder eine Gruppe entfernen: 1. Klicken Sie auf das Element (Gruppe oder den Computer), das entfernt werden soll. 2. Klicken Sie in der Symbolleiste auf Entfernen. 3. Klicken Sie auf OK. Hinweis: Die Gruppe kann erst dann entfernt werden, wenn darunter keine Clients mehr angemeldet sind. Entfernen oder deinstallieren Sie die Agents, bevor Sie die Gruppe entfernen. Inaktive Client/Server Security Agents entfernen Wenn Sie die Agents mit dem Client/Server Security Agent Deinstallationsprogramm vom Client entfernen, wird der WFBS-SVC Server automatisch benachrichtigt. Daraufhin wird das Client-Symbol aus der Netzwerkstruktur entfernt. Wird der Client/Server Security Agent jedoch auf andere Weise entfernt, wie zum Beispiel durch das Formatieren der Festplatte oder das manuelle Löschen der Client-Dateien, erfolgt keine Benachrichtigung an den WFBS-SVC Server, und der Client/Server Security Agent wird als inaktiv angezeigt. Deaktiviert der Benutzer den Agent über einen längeren Zeitraum, zeigt der WFBS-SVC Server den Client/Server Security Agent ebenfalls als inaktiv an. Gruppeneinstellungen replizieren Mit der Option Einstellungen replizieren können Sie die Einstellungen einer Gruppe im Netzwerk auf eine andere replizieren. Die Einstellungen gelten dann für alle Clients dieser Zielgruppe. Navigationspfad: Computer > {Gruppe} > Andere > Einstellungen replizieren ABBILDUNG 6-4. Das Fenster Einstellungen replizieren Einstellungen von einer Gruppe auf eine andere replizieren: 1. Wählen Sie auf der Registerkarte Computer die Quellgruppe aus, deren Einstellungen Sie replizieren möchten. 2. Klicken Sie auf Andere > Einstellungen replizieren. 3. Wählen Sie die Zielgruppen aus, auf die Sie die Einstellungen der Quellgruppe replizieren möchten. 4. Klicken Sie auf Speichern. 6-5

62 Gruppen verwalten 6-6

63 Chapter 7 Gruppen-Sicherheitseinstellungen konfigurieren Dieses Kapitel beschreibt die zum Schutz Ihres Netzwerks erforderlichen Konfigurationseinstellungen. Dieses Kapitel enthält folgende Themen: Desktop- und Server-Gruppen konfigurieren auf Seite 7-2 Suchmethoden auf Seite 7-2 Virenschutz/Anti-Spyware auf Seite 7-3 Firewall auf Seite 7-3 Web Reputation auf Seite 7-8 Verhaltensüberwachung auf Seite 7-10 TrendSecure Symbolleisten auf Seite 7-13 Mail Scan auf Seite 7-13 Client-Berechtigungen auf Seite

64 Gruppen-Sicherheitseinstellungen konfigurieren Desktop- und Server-Gruppen konfigurieren Eine Gruppe in WFBS-SVC umfasst mehrere Clients mit der gleichen Konfiguration, die die gleichen Tasks durchführen. Durch die Zuordnung der Clients in Gruppen können Sie für mehrere Clients gleichzeitig dieselbe Konfiguration festlegen und verwalten. Weitere Informationen finden Sie unter Übersicht über Gruppen auf Seite 6-2. Navigationspfad: Computer > {Gruppe} > Konfigurieren Durch Auswählen einer Gruppe in der Netzwerkstruktur auf der Registerkarte Computer und anschließendes Klicken auf Konfigurieren können Sie auf die folgenden Elemente zugreifen: TABELLE 7-1. Konfigurierbare Optionen für Desktop- und Servergruppen Option Beschreibung Standard Suchmodus Virenschutz/ Anti-Spyware Wechsel zwischen intelligenter und herkömmlicher Suche Optionen für die Echtzeitsuche, den Virenschutz und Anti-Spyware konfigurieren. Herkömmliche Suche (für Upgrade) Intelligente Suche (für Neuinstallation) Aktiviert (Echtzeitsuche) Firewall Firewall-Optionen konfigurieren Deaktiviert Web Reputation Verhaltensüberwachung TrendSecure Symbolleisten Aktivieren/Deaktivieren und als Hoch, Mittel oder Niedrig konfigurieren. Optionen für die Verhaltensüberwachung konfigurieren Wi-Fi Advisor und Bewertung von Webseiten aktivieren Aktiviert, Niedrig Aktiviert Wi-Fi Advisor: Deaktiviert Bewertung von Webseiten: Deaktiviert Mail-Suche Die Suche in POP3- s konfigurieren Deaktiviert Client-Berechtigungen Den Zugriff auf Einstellungen von der Client-Konsole konfigurieren n. v. Hinweis: Andere Client-Einstellungen wie IM-Content-Filter werden auf alle Clients angewendet und sind unter Administration > Allgemeine Einstellungen zugänglich. Suchmethoden Navigationspfad: Computer > {Gruppe} > Konfigurieren > Suchmethode WFBS-SVC verfügt über zwei Suchmethoden: Intelligente Suche: der Client nutzt seine eigene Scan Engine, aber anstatt nur eine lokale Pattern-Datei zur Identifikation von Bedrohungen zu verwenden, verlässt er sich primär auf die Pattern-Datei, die sich auf dem Suchserver befindet. Herkömmliche Suche: der Client nutzt seine eigene Scan Engine und eine lokale Pattern-Datei zur Entdeckung von Bedrohungen. Weitere Informationen hierzu finden Sie im Kapitel Suchmethoden auf Seite 8-2 ACHTUNG! Für die intelligente Suche konfigurierte Clients müssen online sein, um sich mit dem Suchserver-Dienst zu verbinden. Für die intelligente Suche konfigurierte Clients, die offline sind, sind anfällig für Bedrohungen, die sich bereits auf dem Computer befinden oder über externe Geräte eingeschleust werden. 7-2

65 Gruppen-Sicherheitseinstellungen konfigurieren Virenschutz/Anti-Spyware Weitere Informationen zu Virenschutz und Anti-Spyware finden Sie im Kapitel Suche verwalten auf Seite 8-1. Firewall Navigationspfad: Computer > {Gruppe} > Konfigurieren > Firewall Die Firewall errichtet eine Barriere zwischen Client und Netzwerk und schützt dadurch Clients vor Hackerangriffen und Netzwerkviren. Die Firewall kann bestimmte Typen von Netzwerkverkehr sperren oder zulassen. Darüber hinaus erkennt die Firewall bestimmte Muster in Netzwerkpaketen, die auf einen Angriff auf die Clients hindeuten könnten. Zur Konfiguration der Firewall stehen in WFBS-SVC zwei Optionen zur Verfügung: der einfache und der erweiterte Modus. Im einfachen Modus ist die Firewall mit den von Trend Micro empfohlenen Standardeinstellungen aktiviert. Verwenden Sie den erweiterten Modus, um die Firewall-Einstellungen anzupassen. Tipp: Trend Micro empfiehlt, andere softwarebasierte Firewalls vor der Installation und Aktivierung der Firewall zu deinstallieren. Firewall-Standardeinstellungen Einfacher Modus Mit Hilfe der Standardeinstellungen der Firewall können Sie eine eigene Firewall-Schutzstrategie für Ihre Clients entwickeln. Die Standardeinstellungen umfassen allgemeine Bedingungen auf Ihren Clients, wie z. B. die Notwendigkeit, auf das Internet zuzugreifen oder Dateien über den FTP-Server auszutauschen. Hinweis: Standardmäßig deaktiviert WFBS-SVC die Firewall auf allen neuen Gruppen und Clients. TABELLE 7-2. Standardeinstellungen der Firewall Sicherheitsstufe Niedrig Beschreibung Ein- und ausgehender (bidirektionaler) Datenverkehr wird zugelassen, nur Netzwerkviren werden gesperrt. Einstellungen Intrusion Detection System Warnmeldung (senden) Status Deaktiviert Deaktiviert Name der Ausnahme Aktion Richtung Protokoll Port DNS Zulassen Bi-direktional TCP/UDP 53 NetBIOS Zulassen Bi-direktional TCP/UDP 137, 138, 139, 445 HTTPS Zulassen Bi-direktional TCP 443 HTTP Zulassen Bi-direktional TCP 80 Telnet Zulassen Bi-direktional TCP 23 SMTP Zulassen Bi-direktional TCP 25 FTP Zulassen Bi-direktional TCP 21 POP3 Zulassen Bi-direktional TCP

66 Gruppen-Sicherheitseinstellungen konfigurieren Den Datenverkehr filtern Die Firewall überwacht den gesamten ein- und ausgehenden Datenverkehr und sperrt bestimmte Arten von Datenverkehr gemäß den folgenden Kriterien: Richtung (eingehend oder ausgehend) Protokoll (TCP/UDP/ICMP) Zielports Zielcomputer Suche nach Netzwerkviren Die Firewall überprüft jedes Datenpaket auf eine Infektion mit Netzwerkviren. Stateful Inspection Die Firewall ist eine Stateful-Inspection-Firewall. Sie überwacht alle Verbindungen des Client-Computers und überprüft die Gültigkeit der Transaktionen. Sie kann bestimmte Bedingungen in Transaktionen erkennen, daraus resultierende Vorgänge vorhersehen und feststellen, wann die normalen Bedingungen verletzt werden. Filterfaktoren basieren deshalb nicht nur auf Profilen und Richtlinien, sondern auch auf den Ergebnissen der Verbindungsanalysen und der Pakete, die bereits von der Firewall gefiltert wurden. Die Firewall konfigurieren Navigationspfad: Computer > {Gruppe} > Konfigurieren > Firewall Die Firewall ist so konzipiert, dass sie Computer vor Bedrohungen aus dem Internet schützt. Trend Micro Standardeinstellung Firewall deaktiviert ABBILDUNG 7-1. Fenster Firewall-Konfiguration 7-4

67 Gruppen-Sicherheitseinstellungen konfigurieren Die Firewall konfigurieren: 1. Aktualisieren Sie im Fenster Firewall folgende Optionen bei Bedarf: Firewall aktivieren: Wählen Sie diese Option aus, um die Firewall für die Gruppe und den Standort zu aktivieren. Einfacher Modus: Aktiviert die Firewall mit den Standardeinstellungen. Der einfache Modus wurde zum Schutz kleiner und mittlerer Unternehmen vor Webbedrohungen konzipiert. Weitere Informationen finden Sie unter Firewall-Standardeinstellungen Einfacher Modus auf Seite 7-3. Erweiterter Modus: Aktiviert die Firewall mit benutzerdefinierten Einstellungen. Wählen Sie diesen Modus, wenn Sie die Einstellungen manuell konfigurieren möchten. Informationen über Konfigurationsoptionen finden Sie unter Erweiterte Firewall-Optionen auf Seite Klicken Sie auf Speichern. Die Änderungen werden sofort wirksam. Erweiterte Firewall-Optionen Verwenden Sie die erweiterten Firewall-Optionen, um benutzerdefinierte Firewall-Einstellungen für bestimmte Client-Gruppen vorzunehmen. Erweiterte Firewall-Optionen konfigurieren: 1. Aktivieren Sie im Fenster Firewall die Option Erweiterter Modus. 2. Aktualisieren Sie folgende Optionen bei Bedarf: Sicherheitsstufe: Die Sicherheitsstufe bestimmt die Verkehrsregeln für Ports, die nicht in der Ausnahmeliste enthalten sind. Hoch: Bei der Sicherheitsstufe Hoch wird der gesamte ein- und ausgehende Datenverkehr gesperrt, sofern dieser nicht durch die Ausschlussliste zugelassen wurde. Mittel: Bei der Sicherheitsstufe Mittel wird der gesamte eingehende Datenverkehr gesperrt sowie der gesamte ausgehende Datenverkehr zugelassen, sofern dieser nicht durch die Ausschlussliste zugelassen oder gesperrt wurde. Niedrig: In der Sicherheitsstufe Niedrig wird der gesamte ein- und ausgehende Datenverkehr zugelassen, sofern dieser nicht durch die Ausschlussliste gesperrt wurde. Dies ist die Standardeinstellung für den einfachen Modus. Einstellungen Intrusion Detection System (IDS) aktivieren: Das Intrusion Detection System kann Muster in Netzwerkpaketen, die möglicherweise auf einen Angriff hindeuten. Weitere Informationen darüber finden Sie unter Intrusion Detection System auf Seite 7-7. Warnmeldungen aktivieren: Wenn WFBS-SVC eine Regelverletzung entdeckt, wird eine Benachrichtigung an den Client gesendet. Ausnahmen: Die in der Ausnahmeliste enthaltenen Ports werden nicht gesperrt. Weitere Informationen darüber finden Sie unter Mit Firewall-Ausnahmen arbeiten auf Seite Klicken Sie auf Speichern. Mit Firewall-Ausnahmen arbeiten Navigationspfad: Computer > {Gruppe} > Konfigurieren > Firewall > Erweiterter Modus > Ausnahme-Einstellungen Ausnahmen bestehen gemäß Richtung, Protokoll, Port und Client aus spezifischen Einstellungen zum Sperren oder Zulassen verschiedener Arten von Netzwerkverkehr. Beispielsweise können Sie während eines Virenausbruchs den gesamten Client-Verkehr (einschließlich Datenverkehr über den HTTP-Port 80) sperren. Wenn die gesperrten Clients dennoch einen Internet-Zugang haben sollen, können Sie den Proxy-Server für das Internet zur Ausnahmeliste hinzufügen. 7-5

68 Gruppen-Sicherheitseinstellungen konfigurieren Ausnahmen hinzufügen Eine Ausnahme hinzufügen: 1. Klicken Sie im Fenster Firewall Erweiterter Modus im Bereich Ausnahmen auf Hinzufügen. 2. Aktualisieren Sie folgende Optionen, falls erforderlich: Name: Geben Sie einen eindeutigen Namen für die Ausnahme ein. Aktion: Sie können den Datenverkehr für die ausgewählten Protokolle, Ports und Clients sperren oder zulassen. Richtung: Eingehend bezieht sich auf den Datenstrom aus dem Internet ins Netzwerk. Ausgehend bezieht sich auf den Datenstrom aus dem Netzwerk ins Internet. Protokoll: Das Netzwerkprotokoll für diesen Ausschluss. Port/Portbereich Alle Ports (Standardeinstellung) Bereich Ausgewählte Ports: Trennen Sie einzelne Einträge durch Komma voneinander. Computer Alle IP-Adressen (Standardeinstellung) Einzelne IP: Die IP-Adresse eines bestimmten Clients. IP-Bereich 3. Klicken Sie auf Speichern. Das Fenster Firewall-Konfiguration wird angezeigt. Die Ausnahmeliste enthält nun die neue Ausnahme. Ausnahmen bearbeiten Eine Ausnahme bearbeiten: 1. Wählen Sie im Fenster Firewall Erweiterter Modus im Bereich Ausnahmen die Ausnahme, die Sie bearbeiten wollen. 2. Klicken Sie auf Bearbeiten. 3. Aktualisieren Sie folgende Optionen, falls erforderlich. 4. Klicken Sie auf Speichern. Ausnahmen entfernen Eine Ausnahme entfernen: 1. Wählen Sie im Fenster Firewall Erweiterter Modus im Bereich Ausnahmen die Ausnahme, die Sie löschen wollen. 2. Klicken Sie auf Entfernen. Firewall-Ausnahmen bearbeiten Navigationspfad: Computer > {Gruppe} > Konfigurieren > Firewall > Erweiterter Modus > Ausnahme-Einstellungen {Ausnahme} > Bearbeiten Die Ausnahmeliste der Firewall enthält Einträge, die von Ihnen konfiguriert werden können, um verschiedene Arten von Netzwerkverkehr, ausgehend von der (den) Portnummer(n) und IP-Adresse(n) des Clients, zu sperren oder zuzulassen. Während eines Virenausbruchs wendet der WFBS-SVC Server die Ausnahmen auf die Trend Micro Richtlinien an, die zum Schutz Ihres Netzwerks automatisch verteilt werden. 7-6

69 Gruppen-Sicherheitseinstellungen konfigurieren Eine Ausnahme bearbeiten: 1. Wählen Sie im Fenster Firewall-Konfiguration die Ausnahmen aus, die Sie bearbeiten möchten. 2. Klicken Sie auf Bearbeiten. Das Fenster Ausnahme bearbeiten wird angezeigt. 3. Ändern Sie den Namen der Ausnahme. 4. Klicken Sie neben dem Feld Aktion auf eine der folgenden Optionen: Netzwerkverkehr zulassen Netzwerkverkehr verweigern 5. Klicken Sie neben Richtung auf Eingehend, Ausgehend oder Beide, um den Datenverkehr auszuwählen, für den die Ausnahmen gelten sollen. 6. Wählen Sie aus der Liste Protokoll das Netzwerkprotokoll aus: Alle (Standard) TCP/UDP TCP UDP ICMP 7. Klicken Sie zur Angabe der Client-Ports auf eine der folgenden Optionen: Alle Ports (Standardeinstellung) Ausgewählte Ports: Geben Sie einzelne Ports an. Trennen Sie die Einträge durch Komma voneinander. Bereich: Geben Sie einen Port-Bereich ein 8. Wählen Sie unter Clients die IP-Adressen der Clients aus, die in diese Ausnahme einbezogen werden sollen. Wenn Sie beispielsweise Netzwerkverkehr verweigern (Eingehend und Ausgehend) wählen und die IP-Adresse für einen einzelnen Computer im Netzwerk eingeben, kann kein Client, dessen Richtlinie diese Ausnahme enthält, Daten an diese IP-Adresse senden oder Daten von dort empfangen. Klicken Sie auf eine der folgenden Optionen: Alle IP-Adressen (Standardeinstellung) Einzelne IP: Geben Sie den Host-Namen oder die IP-Adresse eines Clients ein. Klicken Sie auf Auflösen, um den Host-Namen des Clients in eine IP-Adresse aufzulösen. IP-Bereich: Geben Sie einen Bereich von IP-Adressen ein. 9. Klicken Sie auf Speichern. Intrusion Detection System Die Firewall beinhaltet außerdem ein System zur Erkennung von Eindringversuchen (Intrusion Detection System, IDS). Das IDS kann bestimmte Muster in Netzwerkpaketen erkennen, die möglicherweise auf einen Client-Angriff hindeuten. Mit der Firewall können die folgenden bekannten Eindringversuche verhindert werden: Übergroße Fragmente: Bei diesem Exploit enthält das IP-Datagramm besonders lange Fragmente. Da manche Betriebssysteme nicht ordnungsgemäß mit langen Fragmenten umgehen können, lösen sie möglicherweise eine Ausnahme aus oder zeigen ein unerwünschtes Verhalten. Ping-of-Death: Eine Ping of Death (kurz: POD ) ist ein spezieller Angriff auf einen Computer, bei dem ein nicht wohlgeformter oder anderweitig bösartiger Ping an einen Computer gesendet wird. In der Regel besteht ein Ping aus 64 Byte (oder 84 Byte inklusive IP-Kopfzeile). Viele Computersysteme können jedoch auf einen Ping, der den maximalen IP-Paketumfang von Byte übersteigt, nicht ordnungsgemäß reagieren. Einen Ping dieser Größe zu versenden, kann zum Absturz des Zielcomputers führen. ARP-Konflikt: Dieser Konflikt tritt bei identischer Quell- und Ziel-IP-Adresse ein. SYN-Flood: SYN-Flooding gehört zur Gruppe der DoS-Angriffe (Denial of Service), bei dem eine Folge von SYN-Anfragen an einen Zielcomputer verschickt wird. 7-7

70 Gruppen-Sicherheitseinstellungen konfigurieren Überlappendes Fragment: Bei diesem Exploit enthält das IP-Datagramm zwei Fragmente, deren Offset-Werte anzeigen, dass sie im Datagramm an derselben Stelle positioniert sind. Dies würde bedeuten, dass Fragment A vollständig von Fragment B überschrieben wird oder dass Fragment A teilweise von Fragment B überschrieben wird. Da einige Betriebssysteme nicht ordnungsgemäß mit überlappenden Fragmenten umgehen können, lösen sie möglicherweise eine Ausnahme aus oder zeigen unerwünschtes Verhalten. Auf dieser Methode basieren so genannte Teardrop-DoS-Angriffe. Teardrop-Angriff: Bei einem Teardrop-Angriff werden IP-Fragmente mit überlappenden übergroßen Payloads an den Zielcomputer versendet. Durch einen Fehler bei der Zuordnung von TCP/IP-Fragmenten in verschiedenenen Betriebssystemen werden die Fragmente und somit die gesamte Nachricht nicht ordnungsgemäß verarbeitet. Tiny Fragment Attack: Wenn ein anderes als das letzte Fragment kleiner als 400 Byte ist, kann dies darauf hindeuten, dass das Fragment absichtlich erstellt wurde. Kleine Fragmente können in Denial-of-Service-Angriffen verwendet werden oder bei dem Versuch, Sicherheitsmaßnahmen zu umgehen oder Entdeckung zu verhindern. Fragmentiertes IGMP: Empfängt ein Client ein fragmentiertes IGMP-Paket (Internet Group Management Protocol), kann dies die Leistung des Clients beeinträchtigen oder so weit einschränken, dass ein Neustart erforderlich ist. Teardrop-Angriff: Ein LAND-Angriff ist ein DoS-Angriff (Denial of Service), durch den ein bösartiges gespooftes Paket an einen Computer verschickt wird und dort unerwünschtes Verhalten verursacht. Bei diesem Angriff wird ein gespooftes TCP SYN-Paket (Verbindungsaufbau) mit der IP-Adresse des Ziel-Hosts und einem offenen Port als Quell- und Zieladresse versendet. Firewall deaktivieren Navigationspfad: Computer > {Gruppe} > Konfigurieren > Firewall Die Firewall deaktivieren: 1. Deaktivieren Sie die Firewall für die Gruppe und den Verbindungstyp, indem Sie das Kontrollkästchen Firewall aktivieren deaktivieren. 2. Klicken Sie auf Speichern. Web Reputation Navigationspfad: Computer > {Gruppe} > Konfigurieren > Web Reputation Web Reputation erhöht den Schutz vor bösartigen Websites. Die Funktion nutzt die umfangreiche Websicherheits- Datenbank von Trend Micro, um beim Zugriff von Clients auf Links in s, die eine Verbindung zu Websites herstellen, die Vertrauenswürdigkeit von Internet-Adressen zu überprüfen. Wenn Web Reputation einen Link sperrt, den Sie als sicher erachten, fügen Sie den Link zur Liste der zulässigen Links hinzu. Zulässige URLs können nur auf globaler Ebene festgelegt werden. Weitere Informationen über das Hinzufügen eines URLs zur Liste der zulässigen URLs finden Sie unter Zulässige URLs auf Seite Web Reputation bewertet das potenzielle Sicherheitsrisiko eines angeforderten Links, indem bei jeder HTTP-Anfrage die Trend Micro Websicherheitsdatenbank abfragt wird. Je nach eingestellter Sicherheitsstufe kann der Zugriff auf Websites, die möglicherweise oder bekanntermaßen eine Internet-Bedrohung darstellen oder in der Reputationsdatenbank nicht bewertet sind, gesperrt werden. Bei Treffern in der Datenbank benachrichtigt Web Reputation den Administrator per und den Benutzer über eine Online-Mitteilung. 7-8

71 Gruppen-Sicherheitseinstellungen konfigurieren Vertrauenswürdigkeitsrate Der Reputationswert eines URL bestimmt, ob es sich um eine Internet-Bedrohung handelt. Trend Micro berechnet diese Rate mit eigenen Bewertungssystemen. Je nach Reputationswert wird ein URL in die Kategorien Internet-Bedrohung, sehr wahrscheinliche Internet-Bedrohung oder wahrscheinliche Internet-Bedrohung eingestuft. Trend Micro stuft den Zugriff auf einen Link als sicher ein, wenn ein festgelegter Schwellenwert überschritten wird. Es gibt drei Sicherheitsstufen, durch die festgelegt wird, ob der CSA einen Link zulässt oder sperrt. Hoch: Sperrt folgende Seiten: Als betrügerische Seite oder Bedrohungsquelle bestätigt. Möglicherweise betrügerische Seite oder Bedrohungsquelle. mit Spam in Verbindung gebracht werden oder möglicherweise infiziert sind. Mittel: Sperrt folgende Seiten: Als betrügerische Seite oder Bedrohungsquelle bestätigt. Möglicherweise betrügerische Seite oder Bedrohungsquelle. Niedrig: Sperrt Seiten, die als betrügerische Seite oder Bedrohungsquelle bestätigt sind. ABBILDUNG 7-2. Konfiguration der Web Reputation Web-Reputation-Einstellungen bearbeiten: 1. Aktualisieren Sie im Fenster Web Reputation folgende Daten bei Bedarf: Web Reputation aktivieren Sicherheitsstufe Hoch: Sperrt Seiten, die als betrügerische Seiten oder Bedrohungsquellen bestätigt wurden, die möglicherweise betrügerische Seiten oder Bedrohungsquellen sind, die mit Spam in Verbindung gebracht werden oder möglicherweise infiziert sind, und nicht bewertete Seiten. Mittel: Sperrt Seiten, die als betrügerische Seiten oder Bedrohungsquellen bestätigt wurden oder die möglicherweise betrügerische Seiten oder Bedrohungsquellen sind. Niedrig: Sperrt Seiten, die als betrügerische Seite oder Bedrohungsquelle bestätigt sind. 2. Um die Liste der zulässigen Websites zu ändern, klicken Sie auf Allgemein zulässige URLs, und verändern Sie Ihre Einstellungen im Fenster Allgemeine Einstellungen. 3. Klicken Sie auf Speichern. 7-9

72 Gruppen-Sicherheitseinstellungen konfigurieren Verhaltensüberwachung Agents überprüfen Clients regelmäßig auf ungewöhnliche Änderungen im Betriebssystem oder in installierter Software. Administratoren (oder Benutzer) können Ausschlusslisten erstellen, um bestimmte Programme trotz Verstoß gegen eine überwachte Änderung auszuführen oder bestimmte Programme vollständig zu sperren. Außerdem dürfen Programme mit gültiger digitaler Signatur immer gestartet werden. Die folgende Tabelle enthält die Beschreibung und den Standardwert der überwachten Änderungen. TABELLE 7-3. Beobachtete mögliche Änderungen Überwachte Änderung Beschreibung Standardwert Duplizierte Systemdatei Änderung der Hosts-Datei Änderung von Systemdateien Neues Plug-in für den Internet Explorer Änderungen an Einstellungen des Internet Explorers Änderungen der Sicherheitsrichtlinien Änderungen der Firewall-Richtlinien Injektion einer Programmbibliothek Shell-Änderungen Viele bösartige Programme erstellen Kopien von sich selbst oder anderen bösartigen Programmen unter Verwendung von Dateinamen, die von Windows Systemdateien verwendet werden. Dies geschieht in der Regel, um Systemdateien zu überschreiben oder zu ersetzen, sich zu verbergen oder zu verhindern, dass Benutzer die bösartigen Dateien löschen. Die Hosts-Datei ordnet Domain-Namen IP-Adressen zu. Viele bösartige Programme verändern die Hosts-Datei so, dass der Webbrowser auf infizierte, nicht vorhandene oder gefälschte Websites umgeleitet wird. Bestimmte Windows Systemdateien legen das Systemverhalten, einschließlich der Autostart-Programme und der Bildschirmschonereinstellungen, fest. Viele bösartige Programme verändern Systemdateien so, dass sie beim Start automatisch ausgeführt werden und das Systemverhalten steuern. Spyware-/Grayware-Programme installieren oft unerwünschte Plug-ins für den Internet Explorer, wie z. B. Symbolleisten und Browser Helper Objects. Viele Viren-/Malware-Programme verändern die Einstellungen im Internet Explorer, einschließlich Startseite, vertrauenswürdige Websites, Proxy-Server-Einstellungen und Menü-Erweiterungen. Durch Änderungen der Sicherheitsrichtlinien können unerwünschte Anwendungen ausgeführt und Systemeinstellungen verändert werden. Die Windows Firewall-Richtlinie legt die Anwendungen fest, die auf das Netzwerk zugreifen können, die Ports, die für die Kommunikation geöffnet sind und die IP-Adressen, die mit dem Computer kommunizieren können. Viele bösartige Programme verändern die Richtlinie, um sich den Zugriff auf das Netzwerk und das Internet zu ermöglichen. Viele bösartige Programme konfigurieren Windows so, dass alle Anwendungen automatisch eine Programmbibliothek (DLL) laden. Dadurch können bösartige Routinen in der DLL bei jedem Start einer Anwendung ausgeführt werden. Viele bösartige Programme verändern die Einstellungen der Windows Shell, um sich selbst mit bestimmten Dateitypen zu verknüpfen. Durch diese Routine können bösartige Programme automatisch gestartet werden, wenn Benutzer die verknüpften Dateien im Windows Explorer öffnen. Durch Änderungen in der Windows Shell können bösartige Programme außerdem die verwendeten Programme nachverfolgen und wie rechtmäßige Programme gestartet werden. Bei Bedarf nachfragen Immer verweigern Immer verweigern Bei Bedarf nachfragen Immer verweigern Immer verweigern Bei Bedarf nachfragen Bei Bedarf nachfragen Bei Bedarf nachfragen 7-10

73 Gruppen-Sicherheitseinstellungen konfigurieren TABELLE 7-3. Beobachtete mögliche Änderungen Überwachte Änderung Beschreibung Standardwert Neuer Dienst Neues Autostart- Programm Windows Dienste sind Prozesse mit speziellen Funktionen. Sie werden in der Regel dauerhaft und mit vollständigen Administratorberechtigungen im Hintergrund ausgeführt. Bösartige Programme installieren sich in manchen Fällen als versteckte Dienste selbst. Viele bösartige Programme konfigurieren Windows so, dass alle Anwendungen automatisch eine Programmbibliothek (DLL) laden. Dadurch können bösartige Routinen in der DLL bei jedem Start einer Anwendung ausgeführt werden. Bei Bedarf nachfragen Bei Bedarf nachfragen Eine weitere Funktion der Verhaltensüberwachung besteht darin, zu verhindern, dass.exe- und.dll-dateien gelöscht oder verändert werden. Benutzer mit dieser Berechtigung können bestimmte Ordner schützen. Außerdem können Benutzer auswählen, dass alle Intuit QuickBooks-Programme geschützt werden. Verhaltensüberwachung konfigurieren Navigationspfad: Computer > {Gruppe} > Konfigurieren > Verhaltensüberwachung Die Verhaltensüberwachung schützt Clients vor unbefugten Änderungen am Betriebssystem, in Registrierungseinträgen, anderer Software oder Dateien und Ordnern. ABBILDUNG 7-3. Das Fenster Verhaltensüberwachung 7-11

74 Gruppen-Sicherheitseinstellungen konfigurieren Einstellungen zur Verhaltensüberwachung bearbeiten: 1. Aktualisieren Sie im Fenster Verhaltensüberwachung folgende Daten bei Bedarf: Verhaltensüberwachung aktivieren Intuit QuickBooks -Schutz aktivieren: Schützt alle Intuit-Dateien und -Ordner vor unbefugten Änderungen durch andere Programme. Die Aktivierung dieser Funktion beeinträchtigt die durch Intuit QuickBooks-Programme vorgenommenen Änderungen nicht, sondern verhindert nur, dass andere unbefugte Anwendungen Dateien ändern. Folgende Produkte werden unterstützt: QuickBooks Simple Start QuickBooks Pro QuickBooks Premier QuickBooks Online Überwachte mögliche Änderungen: Wählen Sie für jede überwachte Änderung zwischen Immer zulassen, Bei Bedarf nachfragen und Immer verweigern. Weitere Informationen über die jeweiligen Änderungen finden Sie in Tabelle 7-3 auf Seite Ausnahmen: Ausnahmen beinhalten eine Liste der zulässigen Programme und eine Liste der gesperrten Programme: Programme aus der Liste der zulässigen Programme können auch ausgeführt werden, wenn dies gegen eine überwachte Änderung verstößt, während Programme aus der Liste der gesperrten Programme nie ausgeführt werden können. Vollständiger Programmpfad: Geben Sie den vollständigen Programmpfad ein. Trennen Sie mehrere Einträge durch Strichpunkte (;) voneinander. Klicken Sie auf Zur Liste der zulässigen Programme hinzufügen oder Zur Liste der gesperrten Programme hinzufügen. Liste der zulässigen Programme: Programme (maximal 100) in dieser Liste können ausgeführt werden. Klicken Sie auf das entsprechende Symbol, um einen Eintrag zu löschen. Liste der gesperrten Programme: Programme (maximal 100) in dieser Liste können nie ausgeführt werden. Klicken Sie auf das entsprechende Symbol, um einen Eintrag zu löschen. 2. Klicken Sie auf Speichern. Computer mit den häufigsten Verstößen gegen Verhaltensüberwachungsrichtlinien anzeigen Navigationspfad: Live-Status > Verhaltensüberwachung > {Anzahl der Vorfälle} Die im Fenster Entdeckte Richtlinienverstöße angezeigten Informationen werden jedes Mal, wenn ein Computer gegen eine Verhaltensüberwachungsrichtlinie verstößt, erstellt oder aktualisiert. Klicken Sie auf Zurücksetzen, um alle alten Datensätze zu löschen. Wird ein neuer Link gesperrt, wird er in diesem Fenster angezeigt. Computername: Name des Computers, der gegen eine Richtlinie verstößt. Klicken Sie auf den Namen, um eine Liste mit dem Zeitpunkt des Verstoßes, dem richtlinienwidrigen Programm, dem betroffenen Programm und der gegen das richtlinienwidrige Programm ergriffenen Aktion anzuzeigen. Anzahl der Funde: Anzahl der Verstöße. 7-12

75 Gruppen-Sicherheitseinstellungen konfigurieren TrendSecure Symbolleisten TrendSecure enthält browserbasierte Tools (TrendProtect und Transaction Protector), mit denen Benutzer sicher im Internet surfen können. TrendProtect warnt Benutzer vor bösartigen und mit Phishing behafteten Websites. Der Transaction Protector ermittelt die Sicherheit Ihrer Wireless-Verbindung. Dazu überprüft er die Authentizität des Zugangspunkts. TrendSecure fügt eine Symbolleiste zu Ihrem Browser hinzu, deren Farbe sich je nach Sicherheitsstufe Ihrer Wireless-Verbindung ändert. Klicken Sie auf die Schaltfläche der Symbolleiste, um auf folgende Funktionen zuzugreifen: Wi-Fi Advisor: Überprüft die Sicherheit von Wireless-Netzwerken, basierend auf der Gültigkeit ihrer SSIDs, Authentifizierungsmethoden und Verschlüsselungsvoraussetzungen. Bewertung von Webseiten: Bestimmt die Sicherheit der aktuellen Seite. Navigationspfad: Computer > {Gruppe} > Konfigurieren > Trend Secure Symbolleisten ABBILDUNG 7-4. Das Fenster TrendSecure Symbolleisten Im Büro Die Verfügbarkeit der TrendSecure Tools konfigurieren: 1. Aktualisieren Sie im Fenster Trend Secure Symbolleisten folgende Daten nach Bedarf: Wi-Fi Advisor aktivieren: Überprüft die Sicherheit von Wireless-Netzwerken, basierend auf der Gültigkeit ihrer SSIDs, Authentifizierungsmethoden und Verschlüsselungsvoraussetzungen. Bewertung von Webseiten aktivieren: Bestimmt die Sicherheit der aktuellen Seite. 2. Klicken Sie auf Speichern. Hinweis: Die TrendSecure Symbolleisten können nur über die Webkonsole für die Agents verfügbar gemacht werden. Benutzer müssen die Tools über die Agent-Konsole installieren oder deinstallieren. Mail Scan Das POP3 Mail Scan-Plug-in schützt Clients in Echtzeit vor Sicherheitsrisiken und Spam in POP3- s. POP3 Mail Scan Systemvoraussetzungen POP3 Mail Scan unterstützt die folgenden -Clients: Microsoft Outlook 2000, 2002 (XP), 2003 und 2007 Outlook Express 6.0 mit Service Pack 2 (nur Windows XP) Windows Mail (nur Microsoft Vista) Mozilla Thunderbird 1.5 und

76 Gruppen-Sicherheitseinstellungen konfigurieren Navigationspfad: Computer > {Gruppe} > Konfigurieren > Mail Scan Hinweis: Standardmäßig kann POP3 Mail Scan nur neue Nachrichten im Posteingang oder Junk-Mail-Ordner durchsuchen, die über Port 110 versendet wurden. Das standardmäßig von Exchange Server 2007 verwendete sichere POP3 (SSL-POP3) wird nicht unterstützt. Die Verfügbarkeit von Mail Scan konfigurieren: 1. Aktualisieren Sie im Fenster Mail Scan folgende Daten nach Bedarf: POP3-Echtzeitsuche aktivieren Trend Micro Anti-Spam Symbolleiste aktivieren 2. Klicken Sie auf Speichern. Client-Berechtigungen Navigationspfad: Computer > {Gruppe} > Konfigurieren > Client-Berechtigungen Sie können Benutzer zur Änderung von Einstellungen des auf ihrem Computer installierten Agents berechtigen. Tipp: Damit die Einhaltung geregelter Sicherheitsrichtlinien im gesamten Unternehmen gewährleistet bleibt, sollten Sie nur eingeschränkte Benutzerberechtigungen erteilen. Dies stellt sicher, dass es den Benutzern nicht möglich ist, Änderungen an den Sucheinstellungen vorzunehmen oder den Client/Server Security Agent zu beenden. ABBILDUNG 7-5. Das Fenster Client-Berechtigungen 7-14

77 Gruppen-Sicherheitseinstellungen konfigurieren Clients Berechtigungen erteilen: 1. Aktualisieren Sie im Fenster Client-Berechtigungen folgende Daten bei Bedarf: Virenschutz/Anti-Spyware Manuelle Suche Zeitgesteuerte Suche Echtzeitsuche Zeitgesteuerte Suche beenden Firewall Registerkarte 'Firewall' anzeigen Clients die Aktivierung/Deaktivierung der Firewall erlauben Hinweis: Wenn Sie Benutzern erlauben, die Firewall zu aktivieren oder zu deaktivieren, können Sie diese Einstellungen nicht über die Webkonsole ändern. Wenn Sie den Benutzern diese Berechtigung nicht erteilen, lassen sich die Einstellungen über die Webkonsole ändern. Die Informationen unter Einstellungen der lokalen Firewall auf dem Agent entsprechen immer den Einstellungen, die über den Agent konfiguriert wurden, und nicht denen, die über die Webkonsole vorgenommen wurden. Web Reputation Liste der zulässigen URLs bearbeiten Verhaltensüberwachung Registerkarte der Verhaltensüberwachung anzeigen, um Benutzern die Anpassung der Listen zu ermöglichen: Benutzer dürfen die Verhaltensüberwachung aktivieren und deaktivieren und die Ausnahmeliste und Liste der geschützten Software konfigurieren. Mail-Suche Benutzern die Konfiguration der Echtzeitsuche für POP3- s erlauben Update-Einstellungen Programm-Upgrade und Hotfix-Installation deaktivieren Client-Sicherheit Hoch: Verhindert den Zugriff auf Ordner, Dateien und Registrierungseinträge des Agents. Normal: Verhindert den Lese-/Schreibzugriff auf Ordner, Dateien und Registrierungseinträge des Agents. Hinweis: Wenn Sie Hoch wählen, werden die Zugangsberechtigungen der Ordner, Dateien und Registrierungseinträge des Agents aus dem Ordner Programme (bei Client-Computern unter Windows Vista/2000/XP/Server 2003) übernommen. Wenn die Berechtigungseinstellungen (Einstellungen für Sicherheit unter Windows) der Windows Datei oder des Ordners Programme vollständigen Lese- und Schreibzugriff gewähren, haben die Clients bei Auswahl der Option Hoch weiterhin Lese- und Schreibzugriff auf die Ordner, Dateien und Registrierungen des Client/Server Security Agents. 2. Klicken Sie auf Speichern. 7-15

78 Gruppen-Sicherheitseinstellungen konfigurieren 7-16

79 Kapitel 8 Suche verwalten Dieses Kapitel beschreibt, wie Sie die verschiedenen Suchtypen verwenden, um Ihr Netzwerk und die Clients vor Viren, Malware und anderen Bedrohungen zu schützen. Dieses Kapitel enthält folgende Themen: Info über die Suche auf Seite 8-2 Suchmethoden auf Seite 8-2 Suchtypen auf Seite 8-2 Echtzeitsuche konfigurieren auf Seite 8-3 Echtzeitsuche aktivieren auf Seite 8-5 Zeitgesteuerte Suche auf Seite 8-6 Manuelle Suche auf Seite 8-7 Manuelle und zeitgesteuerte Suche konfigurieren auf Seite 8-8 Die Liste der zulässigen Spyware/Grayware bearbeiten auf Seite 8-10 Dateien und Ordner von der Virensuche ausschließen auf Seite 8-11 Fehlgeschlagene Aktionen auf Desktops und Servern anzeigen auf Seite 8-12 Vorfälle, die einen Neustart erforderlich machen auf Seite

80 Suche verwalten Info über die Suche WFBS-SVC bietet zwei Suchmethoden und drei Suchtypen zum Schutz Ihrer Clients vor Webbedrohungen: Intelligente Suche Herkömmliche Suche Manuelle Suche Zeitgesteuerte Suche Echtzeitsuche. Jeder Suchtyp hat ein anderes Ziel und wird anders eingesetzt. Die Konfiguration ist aber bei allen drei Typen fast identisch. Suchmethoden Navigationspfad: Computer > {Gruppe} > Konfigurieren > Suchmethode Die Suchmethoden umfassen: Intelligente Suche: der Client nutzt seine eigene Scan Engine, aber anstatt nur eine lokale Pattern-Datei zur Identifikation von Bedrohungen zu verwenden, verlässt er sich primär auf die Pattern-Datei, die sich auf dem Suchserver befindet. Herkömmliche Suche: der Client nutzt seine eigene Scan Engine und eine lokale Pattern-Datei zur Entdeckung von Bedrohungen. ACHTUNG! Für die intelligente Suche konfigurierte Clients müssen online sein, um sich mit dem Suchserver-Dienst zu verbinden. Für die intelligente Suche konfigurierte Clients, die offline sind, sind anfällig für Bedrohungen, die sich bereits auf dem Computer befinden oder über externe Geräte eingeschleust werden. Wenn Client-Suchläufe die Leistung der Client-Computer beeinträchtigen, sollten Sie zur intelligenten Suche wechseln. Diese Suche ist standardmäßig aktiviert. Sie können die intelligente Suche für Client-Gruppen unter Computer > {Gruppe} > Konfigurieren > Suchmethode deaktivieren. Klicken Sie auf Intelligente Suche oder Herkömmliche Suche. Suchtypen Während einer Suche führt die Scan Engine zusammen mit der Viren-Pattern-Datei die erste Erkennungsstufe durch und verwendet dafür einen als Pattern-Abgleich bezeichneten Prozess. Da jeder Virus eine eindeutige Signatur oder eine verräterische Zeichenfolge enthält, die ihn von anderem Code unterscheidet, fügen die Virenexperten von TrendLabs inaktive Teile dieses Codes in die Pattern-Datei ein. Die Scan Engine vergleicht dann bestimmte Teile jeder durchsuchten Datei mit dem Muster in der Viren-Pattern-Datei und sucht nach Übereinstimmungen. Entdeckt die Scan Engine eine Datei mit einem Virus oder anderer Malware, wird eine Aktion, wie z. B. Säubern, Quarantäne, Löschen oder Durch Text/Datei ersetzen durchgeführt. Bei der Einrichtung der Such-Tasks können Sie diese Aktionen festlegen. 8-2

81 Suche verwalten WFBS-SVC bietet drei Suchtypen zum Schutz von Clients vor Webbedrohungen: Echtzeitsuche: Die Echtzeitsuche wird kontinuierlich und dauerhaft ausgeführt. Jedes Mal, wenn eine Datei empfangen, geöffnet, heruntergeladen, kopiert oder geändert wird, wird sie von der Echtzeitsuche auf Bedrohungen durchsucht. Manuelle Suche: Die manuelle Suche ist eine Suche auf Anforderung. Diese Suche beseitigt bei Bedarf alte Infektionen, die möglicherweise in Dateien schlummern, um das Risiko einer Neuinfektion zu verringern. Bei einer manuellen Suche führen Agents die vom Administrator (oder Benutzer) festgelegten Aktionen gegen Bedrohungen durch. Um eine Suche zu beenden, klicken Sie im Verlauf der Suche auf Beenden. Hinweis: Die Dauer der Suche hängt von den Hardware-Ressourcen des Clients und der Anzahl der zu durchsuchenden Dateien ab. Zeitgesteuerte Suche: Die zeitgesteuerte Suche ist vergleichbar mit der manuellen Suche, durchsucht jedoch alle Dateien im angegebenen Zeitintervall zum festgesetzten Zeitpunkt. Verwenden Sie die zeitgesteuerte Suche, um die routinemäßige Suche auf den Clients zu automatisieren und die Verwaltung von Bedrohungen zu optimieren. Um eine zeitgesteuerte Suche zu konfigurieren, klicken Sie auf Suche > Zeitgesteuerte Suche. Weitere Informationen darüber finden Sie unter Zeitgesteuerte Suche auf Seite 6. Hinweis: Verwechseln Sie nicht die oben beschriebenen Suchtypen mit dem Suchmodus. Der Suchmodus bezieht sich auf die intelligente und die herkömmliche Suche (siehe Suchmethoden auf Seite 8-2). Echtzeitsuche konfigurieren Navigationspfad: Computer > {Gruppe} > Konfigurieren > Virenschutz/Anti-Spyware ABBILDUNG 8-1. Computer > {Gruppe} > Konfigurieren > Fenster Virenschutz/Anti-Spyware 8-3

82 Suche verwalten Die Echtzeitsuche konfigurieren: 1. Aktualisieren Sie im Fenster Virenschutz/Anti-Spyware auf der Registerkarte Ziel folgende Einstellungen bei Bedarf: Echtzeitsuche nach Viren oder Spyware aktivieren. Wählen Sie eine Suchmethode: Alle durchsuchbaren Dateien: Nur verschlüsselte oder kennwortgeschützte Dateien werden ausgeschlossen. IntelliScan: Durchsucht Dateien auf Grundlage des ursprünglichen Dateityps. Weitere Informationen darüber finden Sie unter Trend Micro IntelliScan auf Seite B-2. Dateien mit diesen Erweiterungen durchsuchen: WFBS-SVC durchsucht Dateien mit den ausgewählten Dateierweiterungen. Trennen Sie mehrere Einträge durch Komma (,) voneinander. Wählen Sie eine Bedingung: Dateien durchsuchen, die erstellt, bearbeitet oder abgefragt werden Dateien durchsuchen, die abgefragt werden Dateien durchsuchen, die erstellt oder bearbeitet werden Ausnahmen: Schließen Sie bestimmte Dateien, Ordner oder Dateierweiterungen von der Suche aus. Ausschlüsse aktivieren. Folgende Verzeichnisse von der Suche ausschließen: Geben Sie den Ordnernamen ein, der von der Suche ausgeschlossen werden soll. Klicken Sie auf Hinzufügen. Um einen Ordner zu entfernen, wählen Sie ihn aus, und klicken Sie auf Löschen. Verzeichnisse, in denen Trend Micro Produkte installiert sind, von der Suche ausschließen. Folgende Dateien von der Suche ausschließen: Geben Sie den Dateinamen ein, der von der Suche ausgeschlossen werden soll. Klicken Sie auf Hinzufügen. Um eine Datei zu entfernen, wählen Sie diese aus, und klicken Sie auf Löschen. Dateien mit diesen Erweiterungen von der Suche ausschließen: Geben Sie den Erweiterungsnamen ein, der von der Suche ausgeschlossen werden soll. Klicken Sie auf Hinzufügen. Um eine Erweiterung zu entfernen, wählen Sie diese aus, und klicken Sie auf Löschen. Hinweis: Wenn auf Ihren Clients Microsoft Exchange Server ausgeführt wird, sollten Sie alle Microsoft Exchange Server Ordner von der Suche ausschließen. Um Ordner des Microsoft Exchange Servers generell von der Suche auszuschließen, wählen Sie Administration > Allgemeine Einstellungen > Allgemeine Sucheinstellungen und anschließend Die Ordner des Microsoft Exchange Servers von der Echtzeitsuche ausschließen. Erweiterte Einstellungen IntelliTrap aktivieren (für Virenschutz): IntelliTrap entdeckt in komprimierten Dateien bösartigen Code, wie z. B. Bots. Weitere Informationen darüber finden Sie unter Trend Micro IntelliTrap auf Seite B-3. Zugewiesene Laufwerke und Freigabeordner im Netzwerk durchsuchen (für Virenschutz). Diskettenlaufwerk beim Herunterfahren des Systems durchsuchen (für Virenschutz). Verschachtelte komprimierte Dateien durchsuchen (für Virenschutz): Die Anzahl der zu durchsuchenden Ebenen auswählen. Liste der zulässigen Spyware/Grayware (für Anti-Spyware): Die Liste enthält Informationen über zulässige Spyware oder Grayware. Klicken Sie auf den Link, um die Liste zu aktualisieren. Weitere Informationen darüber finden Sie unter Die Liste der zulässigen Spyware/Grayware bearbeiten auf Seite

83 Suche verwalten 2. Geben Sie Sie im Fenster Virenschutz/Anti-Spyware auf der Registerkarte Aktion an, wie WFBS-SVC entdeckte Bedrohungen behandeln soll: Bei Virenfunden ActiveAction: Verwenden Sie von Trend Micro vorkonfigurierte Aktionen für Bedrohungen. Weitere Informationen darüber finden Sie unter Trend Micro ActiveAction auf Seite B-2. Die gleiche Aktion bei allen entdeckten Webbedrohungen ausführen: Wählen Sie Übergehen, Löschen, Umbenennen, Quarantäne oder Säubern. Wenn Sie Säubern wählen, legen Sie auch die Aktion für eine Bedrohung fest, die nicht gesäubert werden kann. Benutzerdefinierte Aktion für folgende entdeckte Bedrohungen: Wählen Sie für jeden Bedrohungstyp zwischen Übergehen, Löschen, Umbenennen, Quarantäne oder Säubern. Wenn Sie Säubern wählen, legen Sie auch die Aktion für eine Bedrohung fest, die nicht gesäubert werden kann. Entdeckte Datei vor dem Säubern sichern: Dadurch wird eine verschlüsselte Kopie der infizierten Datei im folgenden Verzeichnis auf dem Client gespeichert: C:\Programme\Trend Micro\ Client Server Security Agent\Backup Bei Spyware-/Grayware-Funden Säubern: Beim Säubern von Spyware und Grayware kann WFBS-SVC zugehörige Registrierungseinträge, Dateien, Cookies und Verknüpfungen löschen. Außerdem können zur Spyware oder Grayware gehörige Prozesse beendet werden. Zugriff verweigern ACHTUNG! Auch wenn der Zugriff der Spyware/Grayware auf den Client verweigert wird, verbleibt die Bedrohung weiter auf den infizierten Clients und Servern. Erweiterte Einstellungen Warnung bei Viren-/Spyware-Fund auf Desktop oder Server anzeigen 3. Klicken Sie auf Speichern. Konfigurieren Sie außerdem, welche Benutzer bei Ereignissen benachrichtigt werden sollen. Weitere Informationen finden Sie unter Alarmschwellenwerte konfigurieren auf Seite Echtzeitsuche aktivieren Bei der Echtzeitsuche wird standardmäßig sowohl nach Viren als auch nach Spyware gesucht. ACHTUNG! Wenn die Echtzeitsuche deaktiviert ist, können Desktops und Servers infiziert werden. Die Echtzeitsuche auf dem Client aktivieren: 1. Klicken Sie auf Computer > {Gruppe} > Konfigurieren. 2. Klicken Sie auf Virenschutz/Anti-Spyware. 3. Klicken Sie auf Echtzeitsuche nach Viren oder Spyware aktivieren. Der WFBS-SVC Server sendet eine Benachrichtigung an den Client/Server Security Agent zur Aktivierung der Echtzeitsuche. Hinweis: Die Echtzeitsuche für Anti-Spyware ist abhängig vom Echtzeit-Virenschutz. Sie können also nicht nur Echtzeit-Anti-Spyware aktivieren. 8-5

84 Suche verwalten Zeitgesteuerte Suche Navigationspfad: Suche > Zeitgesteuerte Suche Planen Sie die Suche so, dass die Clients regelmäßig nach Bedrohungen durchsucht werden. Tipp: Wenn Sie eine manuelle Suche starten, solange die zeitgesteuerte Suche noch ausgeführt wird, wird die zeitgesteuerte Suche abgebrochen. Sie wird jedoch gemäß ihrem Zeitplan später wieder normal durchgeführt. Hinweis: Um die zeitgesteuerte Suche zu deaktivieren, deaktivieren Sie das Kontrollkästchen neben dem Namen der Gruppe, und klicken Sie auf Speichern. ABBILDUNG 8-2. Das Fenster Zeitgesteuerte Suche Auf dieser Seite werden alle Gruppen aus der Netzwerkstruktur auf der Registerkarte Computer aufgeführt. Einen Zeitplan für eine Suche festlegen: 1. Konfigurieren Sie die Sucheinstellungen, bevor Sie einen Zeitplan festlegen. Weitere Informationen darüber finden Sie unter Manuelle und zeitgesteuerte Suche konfigurieren auf Seite Aktualisieren Sie auf der Registerkarte Zeitgesteuerte Suche für jede Gruppe nach Bedarf die folgenden Einstellungen: Täglich: Die zeitgesteuerte Suche wird täglich zur Startzeit durchgeführt. Wöchentlich, jeden: Die zeitgesteuerte Suche wird einmal wöchentlich am angegebenen Tag zur Startzeit durchgeführt. Monatlich, am: Die zeitgesteuerte Suche wird einmal im Monat am angegebenen Tag zur Startzeit durchgeführt. ACHTUNG! Wenn Sie festlegen, dass die Suche am 31. eines Monats durchgeführt werden soll, dieser Monat aber nur 30 Tage hat, führt WFBS-SVC die Suche in diesem Monat nicht durch. Startzeit: Zeitpunkt, zu dem die zeitgesteuerte Suche gestartet wird. 8-6

85 Suche verwalten 3. Klicken Sie auf Speichern. Konfigurieren Sie außerdem, welche Benutzer bei Ereignissen benachrichtigt werden sollen. Weitere Informationen finden Sie unter Alarmschwellenwerte konfigurieren auf Seite Tipp: Konfigurieren Sie die zeitgesteuerte Suche so, dass diese regelmäßig durchgeführt wird. Nur so sind Ihre Computer optimal und zuverlässig geschützt. Manuelle Suche Navigationspfad: Suche > Manuelle Suche Im Fenster Manuelle Suche werden alle Computer-Gruppen aufgeführt. Wenn Sie auf den Namen einer Gruppe klicken, wird ein neues Fenster geöffnet, in dem Sie die Suche konfigurieren können. Bei der manuellen Suche werden alle angegebenen Gruppen durchsucht. Wählen Sie die zu durchsuchenden Gruppen und die zu suchenden Elemente aus, um eine manuelle Suche durchzuführen. Klicken Sie auf Jetzt durchsuchen, um eine manuelle Suche zu starten, und auf Suche beenden, um die Suche zu beenden. Der Client/Server Security Agent verwendet für die Suche nach Viren und anderer Malware die von Trend Micro empfohlenen Einstellungen. Beim Fund einer Sicherheitsbedrohung führt er gemäß diesen Einstellungen automatisch die entsprechenden Aktionen durch und protokolliert diese Aktionen gleichzeitig. Die Ergebnisse können Sie im Fenster Live-Status oder durch die Erstellung von Berichten oder Protokollabfragen anzeigen. Eine manuelle Suche ausführen: 1. Klicken Sie auf Suche > Manuelle Suche. 2. Konfigurieren Sie die gewünschten Einstellungen, indem Sie auf den Gruppennamen klicken (siehe Manuelle und zeitgesteuerte Suche konfigurieren auf Seite 8-8) 3. Wählen Sie eine oder mehrere Gruppen aus, die durchsucht werden sollen. 4. Klicken Sie auf Suche starten. Das Fenster Fortschritt der Suchbenachrichtigung wird angezeigt. Nach Abschluss der Suche wird das Fenster Ergebnisse der Suchbenachrichtigung angezeigt. 8-7

86 Suche verwalten Manuelle und zeitgesteuerte Suche konfigurieren Die Konfiguration der Suchoptionen legt das Ziel (die zu durchsuchenden Dateien) und die Aktion (Aktion für die entdeckten Bedrohungen) fest. Navigationspfad: Suche > Manuelle Suche ODER Zeitgesteuerte Suche > {Gruppe} Die zeitgesteuerte Suche für Client/Server Security Agents ist standardmäßig deaktiviert. Trend Micro empfiehlt bei Verwendung der zeitgesteuerten Suche einen Zeitplan, nach dem die Suche auf den Clients bei geringem Netzaufkommen durchgeführt wird. Legen Sie zunächst die zu durchsuchenden Zieldateien (Registerkarte Ziel) einschließlich der optionalen Einstellungen fest und anschließend die Aktionen (Registerkarte Aktion), die der Client/Server Security Agent (CSA) gegen erkannte Bedrohungen durchführen soll. ABBILDUNG 8-3. Suchoptionen Suchoptionen konfigurieren: 1. Aktualisieren Sie auf der Registerkarte Ziel folgende Optionen nach Bedarf: Zu durchsuchende Dateien Alle durchsuchbaren Dateien: Nur verschlüsselte oder kennwortgeschützte Dateien werden ausgeschlossen. IntelliScan: Durchsucht Dateien auf Grundlage des ursprünglichen Dateityps. Weitere Informationen darüber finden Sie unter Trend Micro IntelliScan auf Seite B

87 Suche verwalten Dateien mit diesen Erweiterungen durchsuchen: WFBS-SVC durchsucht Dateien mit den ausgewählten Dateierweiterungen. Trennen Sie mehrere Einträge durch Komma (,) voneinander. Zugewiesene Laufwerke und Freigabeordner im Netzwerk durchsuchen Verschachtelte komprimierte Dateien durchsuchen bis Ebene : Die Datei wird nur bis zur angegebenen Ebene durchsucht. Ausnahmen: Schließen Sie bestimmte Dateien, Ordner oder Dateierweiterungen von der Suche aus. Ausschlüsse aktivieren Verzeichnisse, in denen Trend Micro Produkte installiert sind, von der Suche ausschließen Ausschlussordner: Geben Sie den Ordnernamen ein, der von der Suche ausgeschlossen werden soll. Klicken Sie auf Hinzufügen. Um einen Ordner zu entfernen, wählen Sie ihn aus, und klicken Sie auf Löschen. Ausschlussdateien: Geben Sie den Dateinamen ein, der von der Suche ausgeschlossen werden soll. Klicken Sie auf Hinzufügen. Um eine Datei zu entfernen, wählen Sie diese aus, und klicken Sie auf Entfernen. Ausschlusserweiterungen: Geben Sie den Erweiterungsnamen ein, der von der Suche ausgeschlossen werden soll. Klicken Sie auf Hinzufügen. Um eine Erweiterung zu entfernen, wählen Sie diese aus, und klicken Sie auf Entfernen. Erweiterte Einstellungen IntelliTrap aktivieren (für Virenschutz): IntelliTrap entdeckt in komprimierten Dateien bösartigen Code, wie z. B. Bots. Weitere Informationen darüber finden Sie unter Trend Micro IntelliTrap auf Seite B-3. Bootbereich durchsuchen Liste der zulässigen Spyware/Grayware ändern (für Anti-Spyware): Die Liste enthält Informationen über zulässige Spyware oder Grayware. Klicken Sie auf den Link, um die Liste zu aktualisieren. Weitere Informationen darüber finden Sie unter Die Liste der zulässigen Spyware/Grayware bearbeiten auf Seite Geben Sie auf der Registerkarte Aktion an, wie WFBS-SVC die CPU-Nutzung und entdeckte Bedrohungen behandeln soll: CPU-Nutzung: Legen Sie Hoch, Mittel oder Niedrig fest. Die Standardeinstellung ist Hoch, um die Suchzeit so kurz wie möglich zu halten. Bei Virenfunden ActiveAction: Verwenden Sie von Trend Micro vorkonfigurierte Aktionen für Bedrohungen. Weitere Informationen darüber finden Sie unter Trend Micro ActiveAction auf Seite B-2. Die gleiche Aktion bei allen entdeckten Webbedrohungen ausführen: Wählen Sie Übergehen, Löschen, Umbenennen, Quarantäne oder Säubern. Wenn Sie Säubern wählen, legen Sie auch die Aktion für eine Bedrohung fest, die nicht gesäubert werden kann. Benutzerdefinierte Aktion für folgende entdeckte Bedrohungen: Wählen Sie für jeden Bedrohungstyp zwischen Übergehen, Löschen, Umbenennen, Quarantäne oder Säubern. Wenn Sie Säubern wählen, legen Sie auch die Aktion für eine Bedrohung fest, die nicht gesäubert werden kann. Quarantäne ist die Standardaktion für Scherzprogramme, Trojaner, Würmer und Packer. Säubern ist die Standardaktion für Viren und andere Bedrohungen. Die Standardaktion für Testviren ist Übergehen. Entdeckte Datei vor dem Säubern sichern: WFBS-SVC erstellt vor dem Säubern eine Sicherungskopie der infizierten Datei. Die gesicherte Datei wird verschlüsselt und im folgenden Verzeichnis auf dem Client gespeichert: C:\Programme\Trend Micro\ Client Server Security Agent\Backup Informationen über das Entschlüsseln der Datei finden Sie unter Restore Encrypted Virus auf Seite

88 Suche verwalten Bei Spyware-/Grayware-Funden Säubern: Beim Säubern von Spyware und Grayware kann WFBS-SVC zugehörige Registrierungseinträge, Dateien, Cookies und Verknüpfungen löschen. Außerdem können zur Spyware oder Grayware gehörige Prozesse beendet werden. Übergehen. Keine Aktion durchführen, nur entdeckte Spyware in den Protokolldateien zur späteren Auswertung protokollieren 3. Klicken Sie auf Speichern. Von Trend Micro empfohlene Standardeinstellungen für die manuelle Suche: Zu durchsuchende Dateien Alle durchsuchbaren Dateien: Alle durchsuchbaren Dateien werden berücksichtigt. Zu den nicht durchsuchbaren Dateien gehören kennwortgeschützte und verschlüsselte Dateien sowie Dateien, die die vom Benutzer festgelegten Suchkriterien nicht erfüllen. Bootbereich durchsuchen: Der Bootsektor der Client-Festplatte wird durchsucht. Komprimierte Dateien in bis zu zwei Komprimierungsstufen durchsuchen: Dateien mit ein oder zwei Komprimierungsstufen werden durchsucht. Verzeichnisse, in denen Trend Micro Produkte installiert sind, werden von der Suche ausgeschlossen: Durchsucht keine Ordner mit Trend Micro Produkten. Aktionen bei entdeckten Bedrohungen CPU-Nutzung: Die Standardeinstellung ist Hoch, um die Suchzeit so kurz wie möglich zu halten. Die gleiche Aktion bei allen entdeckten Webbedrohungen ausführen: Entfernt alle Bedrohungen oder löscht die Bedrohung, falls die Datei nicht gesäubert werden kann. Entdeckte Datei vor dem Säubern sichern: Speichert eine Kopie der entdeckten Datei im Sicherungsverzeichnis auf dem Client, bevor die Aktion durchgeführt wird. Die Liste der zulässigen Spyware/Grayware bearbeiten Trend Micro stuft bestimmte Anwendungen als Spyware oder Grayware ein, wenn sie nach der Installation auf dem Client das ganze System einer Gefahr des Angriffs durch Malware oder Hacker aussetzen könnten. Worry-Free Business Security Services enthält eine Liste mit potenziell gefährlichen Anwendungen und verhindert standardmäßig, dass diese auf Clients und Servern ausgeführt werden. Mit WFBS-SVC werden also nur die von Ihnen zugelassenen Anwendungen auf Clients und Servern ausgeführt. Die Ausführung potenziell gefährlicher Anwendungen wird verhindert, und Sie behalten die volle Kontrolle über die Liste der zulässigen Spyware/Grayware. Damit Anwendungen, die von Trend Micro als Spyware oder Grayware eingestuft wurden, auf Clients ausgeführt werden können, müssen Sie zunächst den Namen der Anwendung zur Liste der zulässigen Spyware/Grayware hinzufügen. Die Liste der zulässigen Spyware/Grayware legt fest, welche Spyware- oder Grayware-Anwendungen die Benutzer verwenden können. Informationen über die verschiedenen Arten von Spyware finden Sie unter Spyware/Grayware auf Seite Hinweis: Dieselbe Liste wird bei bestimmten Gruppen auch für die Echtzeitsuche, die zeitgesteuerte Suche und die manuelle Suche verwendet. 8-10

89 Suche verwalten Navigationspfad: Suche > {Gruppe} > Ziel > Erweiterte Einstellungen > Liste der zulässigen Spyware/Grayware ändern ABBILDUNG 8-4. Das Fenster Liste der zulässigen Spyware/Grayware Die Liste der zulässigen Spyware/Grayware aktualisieren: 1. Aktualisieren Sie im Fenster Liste der zulässigen Spyware/Grayware die folgenden Optionen bei Bedarf: Linker Fensterbereich: Erkannte Spyware/Grayware. Über die Links für die Schnellsuche können Sie die zulässige Spyware/Grayware ermitteln. Hinweis: Die Programme werden nach Anwendungstyp und Name sortiert (SpywareArt_AnwendungsName). Rechter Fensterbereich: Zulässige Spyware/Grayware. Hinzufügen>: Markieren Sie im rechten Bereich den Anwendungsnamen, und klicken Sie dann auf Hinzufügen >. Halten Sie bei der Auswahl der Anwendungsnamen die Strg-Taste gedrückt, um mehrere Begriffe auszuwählen. 2. Klicken Sie auf Speichern. Dateien und Ordner von der Virensuche ausschließen Sie können die Suchgeschwindigkeit erhöhen und Dateien, die falschen Alarm auslösen, überspringen, indem Sie bestimmte Dateien und Ordner von der Suche ausschließen. Die in der Ausschlussliste enthaltenen Dateien und Ordner werden bei der manuellen Suche, der Echtzeitsuche und der zeitgesteuerten Suche übergangen. Tipp: Der WFBS-SVC Server erkennt einige häufig verwendete Anwendungen, wie z. B. Hotbar, und stuft sie möglicherweise als bedrohlich ein. Fügen Sie die jeweiligen Anwendungsdateien zur Ausschlussliste für alle Arten von Virensuchen hinzu, um zu vermeiden, dass der Agent diese Anwendungen entdeckt. Dateien und Ordner von der Suche ausschließen: 1. Klicken Sie im Hauptmenü auf Computer > {Gruppe} > Konfigurieren > Virenschutz/Anti-Spyware. 2. Klicken Sie auf der Seite Virenschutz/Anti-Spyware auf die Erweiterungsschaltfläche neben der Ausschlussliste. 3. Unter Ausschlussliste muss das Kontrollkästchen neben Ausschlussliste aktivieren aktiviert sein. 8-11

90 Suche verwalten 4. Um alle Ordner auszuschließen, in denen Trend Micro Produkte und Komponenten enthalten sind, aktivieren Sie das Kontrollkästchen Verzeichnisse, in denen Trend Micro Produkte installiert sind, von der Suche ausschließen. 5. Wenn Sie bestimmte Verzeichnisse ausschließen möchten, geben Sie unter Geben Sie den Verzeichnispfad ein (z. B. c:\temp\ausschlverz) die Namen der Verzeichnisse ein, und klicken Sie dann auf Hinzufügen. 6. Um bestimmte Dateien anhand ihres Namens auszuschließen, geben Sie unter Geben Sie den Dateinamen oder den Dateinamen mit vollständiger Pfadangabe ein (z. B. AusschlDoc.hlp; C:\temp\excldir\AusschlDoc.hlp) die Dateinamen oder die Dateinamen mit vollständiger Pfadangabe ein, und klicken Sie dann auf Hinzufügen. Hinweis: Alle in dem angegebenen Verzeichnispfad enthaltenen Unterverzeichnisse werden ebenfalls ausgeschlossen. 7. Geben Sie die auszuschließenden Dateien ausgehend von ihrer jeweiligen Erweiterung an. Um bestimmte Erweiterungen zu verwenden, wählen Sie die zu schützenden Erweiterungen aus dem Feld Dateierweiterung aus der Liste auswählen aus, und klicken Sie dann auf Hinzufügen. Um eine Erweiterung anzugeben, die nicht in der Liste enthalten ist, geben Sie diese in das Textfeld ein, und klicken Sie auf Hinzufügen. Hinweis: Platzhalter, wie z.b. *, sind als Dateierweiterung nicht zulässig. 8. Klicken Sie auf Speichern. Fehlgeschlagene Aktionen auf Desktops und Servern anzeigen Navigationspfad: Live-Status > Bedrohungsstatus > Virenschutz > Aktion fehlgeschlagen Die in diesem Bereich angezeigten Informationen werden bei jeder Echtzeit-, manuellen oder zeitgesteuerten Suche erstellt oder aktualisiert. Klicken Sie auf Zurücksetzen, um alle alten Datensätze zu löschen. Der nächste Viren- oder Malware-Fund wird in diesem Fenster angezeigt. Das Fenster Virenfunde auf Desktops/Servern enthält folgende Informationen: Datum/Zeit: Datum und Uhrzeit des letzten fehlgeschlagenen Versuchs zum Säubern oder Entfernen der Viren oder Malware. Computername: Name des mit Viren oder Malware infizierten Computers. Viren-/Malware-Name: Klicken Sie zur Weiterleitung zur Virenenzyklopädie von Trend Micro auf diesen Link. Dort finden Sie eine ausführliche Beschreibung des Virus oder der Malware sowie Hinweise zum manuellen Entfernen dieser besonderen Bedrohung nach einem Angriff. Dateiname: Name der Datei, die durch Viren oder Malware beschädigt wurde. Pfad: Der Speicherort der Datei. Suchtyp: Der zum Auffinden des Virus oder der Malware verwendete Suchtyp. Durchgeführte Aktion: Die Aktion, die als Reaktion auf den Viren-/Malware-Fund durchgeführt wurde. Vorfälle, die einen Neustart erforderlich machen Navigationspfad: Live-Status > Bedrohungsstatus > Anti-Spyware > Vorfälle, die einen Neustart erforderlich machen Der Client/Server Security Agent hat auf diesen Computern Spyware oder Grayware entdeckt und Aktionen durchgeführt, um diese zu entfernen. Zur vollständigen Entfernung einiger Spyware- oder Grayware-Programme muss der Computer neu gestartet werden. 8-12

91 Suche verwalten Die folgenden Befehle sind verfügbar: Exportieren: Die Elemente in der Tabelle werden in eine CSV-Datei exportiert. Zurücksetzen: Setzt die Tabelle Zur Entfernung von Spyware/Grayware muss der Computer neu gestartet werden zurück. Die Informationen im Fenster Live-Status werden ebenfalls zurückgesetzt. Das Fenster enthält die folgenden Informationen: Datum/Zeit: Der Zeitpunkt, zu dem der Client/Server Security Agent die Informationen über den Spyware-Fund auf den Security Server hochgeladen hat. Computername: Name des Computers, der neu gestartet werden muss. Name der Spyware/Grayware: Name der Spyware/Grayware. Wenn Sie auf einen Namen klicken, wird die Trend Micro Viren- und Spyware-Enzyklopädie in einem neuen Browser-Fenster geöffnet. Suchtyp: Art der Suche, bei der die Spyware/Grayware entdeckt wurde. 8-13

92 Suche verwalten 8-14

93 Kapitel 9 Den Ausbruchsschutz verwenden Dieses Kapitel beschreibt die Ausbruchsschutzstrategie und die Konfiguration des Ausbruchsschutzes, um Netzwerke und Clients optimal zu schützen. Dieses Kapitel enthält folgende Themen: Ausbruchsschutzstrategie auf Seite 9-2 Ausbruchsschutz Details auf Seite 9-3 Einstellungen für die Ausbruchswarnung auf Seite

94 Den Ausbruchsschutz verwenden Ausbruchsschutzstrategie Der Ausbruchsschutz ist eine Hauptkomponente der WFBS-SVC Lösung und schützt Ihr Unternehmen bei einem weltweiten Ausbruch von Bedrohungen. Die Ausbruchsschutzstrategie basiert auf der Annahme, dass sich jede Phase eines Ausbruchs auch auf das Internet erstreckt. Ein Ausbruch besteht aus den folgenden drei Phasen: Bedrohungsprävention, Bedrohungsschutz und Entfernung der Bedrohung. Trend Micro setzt in jeder dieser Phasen gezielte Schutzstrategien ein. TABELLE 9-1. Der Ausbruchsschutz reagiert auf die einzelnen Phasen im Verlauf eines Ausbruchs. Ausbruchsphase In der ersten Phase eines Ausbruchs beobachten die Spezialisten von Trend Micro, welche Bedrohung gerade im Internet kursiert. Zu diesem Zeitpunkt existiert noch keine Lösung für diese Bedrohung. In der zweiten Ausbruchsphase verbreitet sich die Infektion von bereits betroffenen Computern auf weitere Computer im Netz. Die rasante Vermehrung verursacht Unterbrechungen in den Unternehmensabläufen und Computerausfälle. In der dritten und letzten Phase eines Ausbruchs wird die Bedrohung langsam zurückgedrängt, und die Anzahl der berichteten Vorfälle sinkt. Ausbruchsschutzphase Bedrohungsprävention Der Ausbruchsschutz verhindert die Bedrohung Ihres Computers und Ihres Netzwerks. Dazu führt er Aktionen gemäß der von einem Trend Micro Update Server heruntergeladenen Präventionsrichtlinie durch. Zu diesen Aktionen zählen das Versenden von Alarmmeldungen, das Sperren von Ports und das Verweigern des Zugriffs auf Ordner und Dateien. Schutz vor Bedrohungen Der Ausbruchsschutz schützt gefährdete Computer, indem er sie zum Download aktueller Komponenten und Patches auffordert. Entfernen der Bedrohung Der Ausbruchsschutz beseitigt die entstandenen Schäden mit Hilfe der Damage Cleanup Services. Andere Suchtypen liefern wichtige Informationen für den Administrator zur Vorbereitung auf künftige Bedrohungen. Ausbruchsschutzaktionen Der Ausbruchsschutz dient zur Bewältigung aller Phasen einer Infektion. Abhängig von der Ausbruchspräventionsrichtlinie ergreift die automatische Bedrohungsreaktion vorbeugende Maßnahmen, wie z. B.: Freigabeordner sperren, damit darin gespeicherte Dateien nicht durch Viren/Malware infiziert werden Ports sperren, damit keine Viren/Malware über ungeschützte Ports eindringen und die Infektion im Netzwerk und auf Clients verbreiten Hinweis: Der Port, über den der WFBS-SVC Server mit den Clients kommuniziert, wird vom Ausbruchsschutz grundsätzlich nicht gesperrt. Schreibzugriff auf Dateien und Ordner verweigern, damit Dateien nicht durch Viren/Malware verändert werden Clients im Netzwerk auf Schwachstellen prüfen, über die sich die aktuelle Bedrohung ausbreiten könnte Die neuesten Komponenten verteilen, wie z. B. Viren-Pattern-Datei und Viren-Cleanup-Engine Alle Clients säubern, die vom Ausbruch betroffen waren Falls aktiviert, Clients und Netzwerke durchsuchen und Aktionen gegen entdeckte Bedrohungen durchführen 9-2

95 Den Ausbruchsschutz verwenden Ausbruchsschutz Details Navigationspfad: Live-Status > Bedrohungsstatus > Ausbruchsschutz > Weitere Informationen... Auf dieser Seite werden vollständige Informationen zu aktuellen Ausbrüchen angezeigt. Automatischer Ausbruchsschutz Details Im Bereich Automatischer Ausbruchsschutz Details werden Daten zu aktuellen Webbedrohungen durch Viren und Malware angezeigt, die möglicherweise eine Gefahr für Ihr Netzwerk und dessen Clients darstellen könnten. Ausgehend von den Informationen über die Bedrohung ergreift die Ausbruchspräventionsrichtlinie (Outbreak Prevention Policy, OPP) Maßnahmen zum Schutz von Netzwerk und Clients, während Trend Micro an der Entwicklung einer entsprechenden Lösung arbeitet (siehe Trend Micro Ausbruchspräventionsrichtlinie auf Seite B-2). Dieser Abschnitt enthält die folgenden Informationen: Alarmstufe: Rot oder Gelb Risikostufe: Das Risiko, dem Clients und Netzwerke aufgrund der Bedrohung ausgesetzt sind. Die Risikostufe beruht auf der Anzahl und dem Schweregrad der Viren- und Malware-Vorfälle. Übertragungsart: Die Art, auf die sich die Bedrohung ausbreitet. Automatische Reaktion: Klicken Sie hier, um die automatische Reaktion zu aktivieren bzw. deaktivieren. Einzelheiten zur automatischen Reaktion: Klicken Sie auf Weitere Informationen, um die spezifischen Aktionen anzuzeigen, die der Ausbruchsschutz durchführt, um Ihre Clients vor der aktuellen Bedrohung zu schützen. Status der Desktops/Server, bei denen die Ausbruchsprävention durchgesetzt wird In dem Bereich wird die Gesamtzahl der Clients angezeigt, auf denen die automatische Warnung aktiviert bzw. deaktiviert ist. Klicken Sie auf die entsprechende Zahl in den Spalten Aktiviert oder Deaktiviert, um mehr über einzelne Clients zu erfahren. Anfällige Computer Im Bereich Anfällige Computer wird eine Liste der Clients angezeigt, die Schwachstellen aufweisen. Computer mit Sicherheitslücken weisen unzureichend geschützte Teile des Betriebssystems oder einer Anwendung auf. Diese Schwachstellen können von einer Vielzahl von Bedrohungen ausgenutzt werden, um auf dem Computer Schaden anzurichten oder unberechtigten Zugriff zu erlangen. Daher stellen Schwachstellen nicht nur für den jeweiligen Computer, sondern auch für alle anderen Computer im Netzwerk ein Risiko dar. Jetzt nach Schwachstellen suchen Durch Klicken auf Jetzt nach Schwachstellen suchen wird an alle Security Agents eine Benachrichtigung gesendet, dass auf den Clients eine Suche nach Schwachstellen durchgeführt werden muss. Außerdem wird nach dem Klicken auf Jetzt nach Schwachstellen suchen das Fenster Fortschritt der Suchbenachrichtigung vorübergehend geöffnet, in dem der Fortschritt der Benachrichtigung angezeigt wird. Anschließend wird dieses Fenster durch das Fenster Ergebnisse der Suchbenachrichtigung ersetzt. Im Fenster Ergebnisse der Suchbenachrichtigung wird angezeigt, ob die Benachrichtigung eines Clients durch den WFBS-SVC Server erfolgreich war oder fehlgeschlagen ist. Die Benachrichtigung schlägt möglicherweise fehl, wenn ein Client offline ist, oder wenn unvorhergesehene Situationen, wie z. B. Netzwerkstörungen, eintreten. 9-3

96 Den Ausbruchsschutz verwenden Einstellungen für die Ausbruchswarnung Navigationspfad: Live-Status > Ausbruchsschutz > Weitere Informationen... >Einstellungen für die Ausbruchswarnung Wenn Sie hier klicken, wird die Seite Administration > Allgemeine Einstellungen angezeigt. Hier können Sie von Trend Micro ausgegebene Warnmeldungen der Alarmstufen Rot und Gelb aktivieren bzw. deaktivieren. Alarmstufe Rot Die Alarmstufe Rot wird ausgelöst, wenn von allen Geschäftsstellen Infektionsberichte über sich schnell verbreitende Malware eingehen, und Gateways und -Server möglicherweise gepatcht werden müssen. Zum ersten Mal gibt es in der Branche einen Prozess, der bei Alarmstufe Rot innerhalb von 45 Minuten eine Lösung bereitstellt: Ein offizielles Pattern-Release (OPR) wird verteilt, dessen Verfügbarkeit den Empfängern mitgeteilt wird. Ebenso werden weitere wichtige Benachrichtigungen versendet. Gleichzeitig werden Reparatur-Tools und Informationen über die betreffenden Sicherheitslücken auf den Download-Seiten bereitgestellt. Alarmstufe Gelb Mehrere Geschäftsstellen melden Vireninfektionen; Support-Anfragen bestätigen die vereinzelte Ausbreitung. Ein offizielles Pattern-Release (OPR) wird automatisch über die Verteilungsserver zum Download bereitgestellt. Verbreitet sich die Malware per , werden Content-Filter-Regeln, so genannte Outbreak Prevention Policies (OPP), verteilt, die die betreffenden -Anhänge automatisch auf allen Servern sperren, auf denen die entsprechende Software installiert ist. 9-4

97 Kapitel 10 Benachrichtigungen verwalten Dieses Kapitel erläutert die Verwendung verschiedener Benachrichtigungsoptionen. Dieses Kapitel enthält folgende Themen: Info über Benachrichtigungen auf Seite 10-2 Alarmschwellenwerte konfigurieren auf Seite 10-3 Warnungen anpassen auf Seite 10-4 Einstellungen für die Benachrichtigungen konfigurieren auf Seite

98 Benachrichtigungen verwalten Info über Benachrichtigungen Um WFBS-SVC mit geringem Zeitaufwand zu überwachen und Administratoren rechtzeitig per vor möglichen Virenausbrüchen zu warnen, sollte der WFBS-SVC Server so eingestellt werden, dass er bei ungewöhnlichen Ereignissen im Netzwerk eine Benachrichtigung versendet. Die Bedingungen für Benachrichtigungen wirken sich ebenfalls auf die Alarmschwellenwerte im Fenster Live-Status aus (siehe Alarmschwellenwerte konfigurieren auf Seite 3). Die Anzeige des Statussymbols ändert sich von Normal in Warnung oder Aktion erforderlich. Standardmäßig sind alle Ereignisse im Fenster Benachrichtigungen ausgewählt, so dass der WFBS-SVC Server eine Benachrichtigung an den Systemadministrator sendet. Bedrohungen Ausbruchsschutz: Von TrendLabs wurde ein Alarm ausgelöst, oder äußerst kritische Sicherheitslücken wurden entdeckt. Virenschutz: Die Anzahl der auf Clients entdeckten Viren/Malware ist übermäßig hoch; die ergriffenen Gegenmaßnahmen waren erfolglos; die Echtzeitsuche ist auf Clients deaktiviert. Spyware-Schutz: Auf Clients wurde Spyware oder Grayware entdeckt. Möglicherweise muss der infizierte Client neu gestartet werden, um die Spyware oder Grayware vollständig zu entfernen. Sie können einen Grenzwert für die Anzahl von Spyware-/Grayware-Vorfällen innerhalb eines bestimmten Zeitraums (standardmäßig eine Stunde) festlegen. Bei Erreichung dieses Wertes wird eine Spyware-/Grayware-Benachrichtigung ausgegeben. Web Reputation: Die Anzahl der URL-Verstöße überschreitet den festgelegten Grenzwert in einem bestimmten Zeitraum. Verhaltensüberwachung: Die Anzahl der Richtlinienverstöße überschreitet den festgelegten Grenzwert in einem bestimmten Zeitraum. Netzwerkviren: Die Anzahl der entdeckten Netzwerkviren überschreitet eine bestimmte Menge. Systemereignisse Intelligente Suche: Clients, die für die intelligente Suche konfiguriert sind, können keine Verbindung zum intelligenten Suchserver herstellen, oder der Server ist nicht verfügbar. Komponenten-Updates: Der Zeitraum zwischen dem letzten Komponenten-Update und dem aktuellen Datum überschreitet eine bestimmte Anzahl von Tagen, oder die aktualisierten Komponenten wurden nicht im angemessenen Zeitraum auf die Agents verteilt. Lizenzereignisse Lizenz läuft in weniger als 60 Tagen ab (Lizenz für eine Vollversion) Lizenz läuft in weniger als 14 Tagen ab (Lizenz für eine Testversion) Lizenz ist abgelaufen Anzahl der genutzten Arbeitsplätze beträgt mehr als 80% Anzahl der genutzten Arbeitsplätze beträgt mehr als 100% 10-2

99 Benachrichtigungen verwalten Alarmschwellenwerte konfigurieren Navigationspfad: Administration > Benachrichtigungen > Ereignisse Die Alarmschwellenwerte wirken sich auf die Warnungen im Fenster Live-Status und -Warnungen aus. ABBILDUNG Die Registerkarte Ereignisse im Fenster Benachrichtigungen Ereignisbenachrichtigungen konfigurieren: 1. Aktualisieren Sie in der Registerkarte Ereignisse im Fenster Administration folgende Daten bei Bedarf (klicken Sie auf, um die einzelnen Ereignisse zu erweitern): Wählen Sie die Ereignisse, über die Sie benachrichtigt werden möchten. Alternativ können Sie die jeweiligen Kontrollkästchen der einzelnen Ereignisse aktivieren. Alarmschwellenwert: Konfigurieren Sie die Anzahl der Vorfälle innerhalb jedes Zeitraums, die eine Warnmeldung auslösen sollen. 2. Klicken Sie auf Speichern. 10-3

100 Benachrichtigungen verwalten Warnungen anpassen Navigationspfad: Administration > Benachrichtigungen > Ereignisse > {Benachrichtigungs-Link} Die Betreffzeile und der Nachrichtentext der einzelnen Ereignisbenachrichtigungen können angepasst werden. ABBILDUNG (Alarmstufe Rot) Fenster Inhalt der Benachrichtigung Den Inhalt einer Benachrichtigung anpassen: ACHTUNG! Ändern Sie nicht den Text in eckigen Klammern. 1. Klicken Sie auf das Ereignis, das Sie anpassen möchten. 2. Nehmen Sie die gewünschten Änderungen vor. 3. Klicken Sie auf Speichern. Einstellungen für die Benachrichtigungen konfigurieren Navigationspfad: Administration > Benachrichtigungen > Empfänger ABBILDUNG Das Fenster Benachrichtigungen Die Einstellungen für die Benachrichtigung beschränken sich auf das Angeben der Empfängeradressen. Trennen Sie mehrere -Adressen im Feld An durch Strichpunkte voneinander. 10-4

101 Kapitel 11 Allgemeine Einstellungen konfigurieren Über die Webkonsole können Sie allgemeine Einstellungen für den WFBS-SVC Server sowie für Desktops und Server festlegen, die von Client/Server Security Agents geschützt werden. 11-1

102 Allgemeine Einstellungen konfigurieren Allgemeine Einstellungen Navigationspfad: Administration > Allgemeine Einstellungen Hier werden allgemeine Einstellungen für WFBS-SVC konfiguriert. Einstellungen für einzelne Gruppen überschreiben diese Einstellungen. Wenn Sie keine bestimmte Option für eine Gruppe konfiguriert haben, werden die allgemeinen Einstellungen verwendet. Sind zum Beispiel für eine bestimmte Gruppe keine Links zulässig, gelten alle in diesem Fenster zugelassenen Links für die Gruppe. ABBILDUNG Die Registerkarte Desktop/Server im Fenster Allgemeine Einstellungen Allgemeine Einstellungen festlegen: 1. Aktualisieren Sie im Fenster Allgemeine Einstellungen folgende Daten nach Bedarf: Ausbruchsprävention auf Seite 11-3 Allgemeine Sucheinstellungen auf Seite 11-3 Einstellungen der Virensuche auf Seite 11-3 Einstellungen der Suche nach Spyware/Grayware auf Seite 11-3 Zulässige URLs auf Seite 11-4 Verhaltensüberwachung auf Seite 11-4 IM-Content-Filter auf Seite

103 Allgemeine Einstellungen konfigurieren Warneinstellungen auf Seite 11-4 Watchdog-Dienst-Einstellungen auf Seite Klicken Sie auf Speichern. Ausbruchsprävention Um von der Ausbruchsprävention zu profitieren, sollten die folgenden Einstellungen immer aktiviert sein. Von Trend Micro ausgegebene Warnmeldungen der Alarmstufe Rot aktivieren Von Trend Micro ausgegebene Warnmeldungen der Alarmstufe Gelb aktivieren Allgemeine Sucheinstellungen Aktualisieren Sie im Fenster Allgemeine Einstellungen folgende Daten nach Bedarf: Die Ordner des Microsoft Exchange Servers von der Echtzeitsuche ausschließen: Verhindert, dass auf dem Microsoft Exchange Server installierte Agents Microsoft Exchange Order durchsuchen. Die Ordner des Microsoft Domänencontrollers von der Echtzeitsuche ausschließen (Nicht verfügbar für manuelle und zeitgesteuerte Suche nach Spyware oder Grayware): Verhindert, dass auf dem Domänencontroller installierte Agents Domänencontroller-Ordner durchsuchen. In diesen Ordnern sind Benutzerdaten, Benutzernamen, Kennwörter und andere Informationen gespeichert. Schattenkopiebereiche ausschließen: Schattenkopien (Volume Snapshot Services) erzeugen manuelle oder automatische Sicherungskopien oder Sicherungsabbilder einer Datei oder eines Ordners auf einem bestimmten Laufwerk. Einstellungen der Virensuche Aktualisieren Sie im Fenster Allgemeine Einstellungen folgende Daten nach Bedarf: Sucheinstellungen für große, komprimierte Dateien konfigurieren: Geben Sie die maximale Größe für extrahierte Dateien und die Anzahl der Dateien in der komprimierten Datei an, die der Agent durchsuchen soll. Komprimierte Dateien säubern: Die Agents säubern infizierte Dateien innerhalb einer komprimierten Datei. Die OLE-Schichten komprimierter Dateien durchsuchen: Die Agents durchsuchen die festgelegte Anzahl von OLE-Schichten (Object Linking and Embedding). Mit OLE können Objekte mit einer Anwendung erstellt, in eine andere Anwendung eingebettet oder mit dieser verknüpft werden (z. B. eine in einer.doc-datei eingebettete.xls-datei). Manuelle Suche zum Windows-Kontextmenü auf Clients hinzufügen: Fügt zum Kontextmenü die Verknüpfung Mit Client/Server Security Agent suchen hinzu. Der Benutzer kann dann mit der rechten Maustaste auf eine Datei oder einen Ordner auf dem Desktop oder im Windows Explorer klicken und die Datei oder den Ordner manuell durchsuchen. Einstellungen der Suche nach Spyware/Grayware Aktualisieren Sie im Fenster Allgemeine Einstellungen folgende Daten nach Bedarf: Nach Cookies suchen: Die Agents suchen und entfernen Tracking Cookies, die beim Besuch von Websites auf die Clients geladen wurden. Die entdeckten Tracking Cookies werden über den Spyware-/Grayware-Zähler im Live-Status-Fenster erfasst. Cookie-Funde zum Spyware-Protokoll hinzufügen: Fügt jedes entdeckte Spyware-Cookie zum Spyware-Protokoll hinzu. 11-3

104 Allgemeine Einstellungen konfigurieren Zulässige URLs Zulässige URLs haben Vorrang vor den Web-Reputation-Einstellungen. Weitere Informationen finden Sie unter Web Reputation auf Seite 7-8. Aktualisieren Sie im Fenster Allgemeine Einstellungen folgende Daten nach Bedarf: Verwendungsprotokolle für Client/Server Agent aktivieren: Die Agents senden Details zu verwendeten Links an den WFBS-SVC Server. Zulässige Links: Trennen Sie mehrere URLs durch Strichpunkte (;) voneinander. Klicken Sie auf Hinzufügen. Hinweis: Wird ein Link zugelassen, werden auch alle untergeordneten Domains zugelassen. Zulässige Links: Die in dieser Liste enthaltenen Links werden nicht gesperrt. Klicken Sie auf das entsprechende Papierkorb-Symbol, um einen Eintrag zu löschen. Verhaltensüberwachung Die Verhaltensüberwachung schützt Clients vor unbefugten Änderungen am Betriebssystem, in Registrierungseinträgen, anderer Software, Dateien und Ordnern. Warnmeldungen für Änderungen oder andere Aktionen mit geringem Risiko aktivieren: Die Agents benachrichtigen Benutzer bei Änderungen oder Aktionen mit geringem Risiko. Deaktivieren Sie die automatische Ausführung, wenn ein USB-Gerät angeschlossen ist. IM-Content-Filter Administratoren können die Verwendung bestimmter Wörter oder Sätze in Instant-Messaging-Anwendungen einschränken. Agents können die Verwendung bestimmter Wörter in den folgenden IM-Anwendungen einschränken: America Online Instant Messenger (AIM) 6 (nur bis März 2008 veröffentlichte Builds werden unterstützt) ICQ 6 (nur bis März 2008 veröffentlichte Builds werden unterstützt) MSN Messenger 7.5, 8.1 Windows Messenger Live 8.1, 8.5 Yahoo! Messenger 8.1 Verwenden Sie im Fenster Allgemeine Einstellungen auf der Registerkarte Desktop/Server folgende Felder wie beschrieben: Unzulässige Wörter: Verwenden Sie dieses Feld, um unzulässige Wörter oder Wortfolgen hinzuzufügen. Sie können maximal 31 Wörter oder Sätze festlegen. Einzelne Wörter oder Sätze dürfen maximal 35 Zeichen lang sein (Chinesisch: 17 Zeichen). Geben Sie einen oder mehrere Einträge jeweils durch einen Strichpunkt (;) getrennt ein, und klicken Sie dann auf Hinzufügen>. Liste der unzulässigen Wörter/Wortfolgen: Wörter oder Wortfolgen dieser Liste können bei der Instant-Messaging-Kommunikation nicht verwendet werden. Klicken Sie auf das entsprechende Papierkorb-Symbol, um einen Eintrag zu löschen. Warneinstellungen Aktualisieren Sie im Fenster Allgemeine Einstellungen folgende Daten nach Bedarf: Warnsymbol in der Windows Taskleiste anzeigen, wenn die Viren-Pattern-Datei nach { } Tagen nicht aktualisiert wurde: Wenn die Pattern-Datei nach einer bestimmten Anzahl von Tagen nicht aktualisiert wurde, wird auf den Clients ein Warnsymbol angezeigt. 11-4

105 Allgemeine Einstellungen konfigurieren Watchdog-Dienst-Einstellungen Die Watchdog-Option stellt sicher, dass die Clients jederzeit durch den Client/Server Security Agent geschützt sind. Ist der Watchdog aktiviert, überprüft er die Verfügbarkeit des Agents alle x Minuten. Wenn der Agent nicht verfügbar ist, versucht Watchdog, den Agent erneut zu starten. Tipp: Trend Micro empfiehlt die Aktivierung des Watchdog-Dienstes. Dieser Dienst unterstützt den Client/Server Security Agent beim Schutz der Clients. Wird der Client/Server Security Agent beispielsweise bei einem Hacker-Angriff unerwartet beendet, startet der Watchdog-Dienst den Client/Server Security Agent neu. Aktualisieren Sie im Fenster Allgemeine Einstellungen auf der Registerkarte Desktop/Server folgende Einstellungen bei Bedarf: Agent-Watchdog-Dienst aktivieren Client-Status im Abstand von {} Minuten überprüfen: Legt fest, wie oft der Watchdog-Dienst den Client-Status überprüfen soll. Wenn der Client nicht gestartet werden kann, {} Mal wiederholen: Bestimmt, wie oft der der Watchdog-Dienst versuchen soll, den Client/Server Security Agent erneut zu starten. 11-5

106 Allgemeine Einstellungen konfigurieren 11-6

107 Kapitel 12 Updates verwalten Dieses Kapitel beschreibt die Verwendung und Konfiguration von manuellen und zeitgesteuerten Updates. Dieses Kapitel enthält folgende Themen: Info über Updates auf Seite 12-2 Info über ActiveUpdate auf Seite 12-2 Update-Komponenten auf Seite 12-3 Manuelle Updates auf Seite

108 Updates verwalten Info über Updates Upgrades auf aktuelle Komponenten sind in WFBS-SVC denkbar einfach: Der Active Agent erhält die aktualisierten Komponenten automatisch vom Trend Micro Active Update Server. Anschließend erhalten alle inaktiven Agents die Updates vom Active Agent. Die Agents werden standardmäßig alle zwei Stunden aktualisiert. Agents, die nicht über das LAN verbunden sind, erhalten die Updates nicht vom Active Agent, sondern über das Trend Micro Active Update. Die von Trend Micro empfohlenen Einstellungen für Komponenten-Updates bieten ausreichend Schutz für mittelständische Unternehmen. Falls erforderlich, können jederzeit manuelle Updates für alle Computer in einer Gruppe durchgeführt werden, indem Sie auf Computer > {Gruppe} > Andere > Jetzt aktualisieren klicken. Inaktive Agents Alle Worry-Free Business Security Services Agents mit Ausnahme des Active Agents werden als inaktive Agents bezeichnet. Inaktive Agents werden vom Active Agent aktualisiert. Active Agent Der Active Agent agiert als Schnittstelle zwischen dem WFBS-SVC Server und allen WFBS-SVC Agents in einem Unternehmen. Seine Aufgaben umfassen: Kommunikation mit dem WFBS-SVC Server Verteilung von Updates und Pattern-Dateien an andere Clients Der Active Agent überprüft den Trend Micro ActiveUpdate (TMAU) Server in regelmäßigen Abständen auf Komponenten- und Pattern-Datei-Updates. Sind Updates vorhanden, lädt der Active Agent das Update herunter und sendet eine Benachrichtigung an inaktive Agents. Inaktive Agents können dann zu einem beliebigen Zeitpunkt innerhalb von 0 Sekunden bis 15 Minuten das Update vom Active Agent herunterladen. Dies verhindert, dass die Systemressourcen des Active Agents übermäßig beansprucht werden. Mit Hilfe des Auswahlalgorithmus für den Active Agent wählen die WFBS-SVC Agents eines Unternehmens genau einen Agent als Active Agent aus. Ist der Computer, auf dem sich der aktuelle Active Agent befindet, nicht mehr verfügbar, wählen alle anderen Agents sofort einen neuen Active Agent. Info über ActiveUpdate Die ActiveUpdate Funktion ist Bestandteil vieler Trend Micro Produkte. Über die Verbindung zur Trend Micro Update-Website stellt ActiveUpdate aktuelle Downloads von Viren-Pattern-Dateien, Scan Engines und anderen Programmdateien über das Internet bereit. ActiveUpdate unterbricht den Netzwerkdienst nicht und erfordert keinen Neustart des Clients. Ein Agent, der Active Agent, in einem Netzwerk erhält Updates vom ActiveUpdate Server. Alle anderen Agents (so genannte inaktive Agents) im Netzwerk erhalten die Updates vom Active Agent. Inkrementelle Updates der Pattern-Dateien ActiveUpdate unterstützt inkrementelle Updates von Pattern-Dateien. Anstatt jedes Mal die gesamte Pattern-Datei herunterzuladen, kann ActiveUpdate auch nur den neuen Teil der Datei herunterladen und an die bereits vorhandene Pattern-Datei anhängen. Diese effiziente Update-Methode erfordert weitaus weniger Bandbreite für das Update der Antiviren-Software. 12-2

109 Updates verwalten Update-Komponenten Damit die Clients auch vor den neuesten Bedrohungen geschützt sind, stellen Sie sicher, dass die Client/Server Security Agents stets über die neuesten Komponenten verfügen. Die WFBS-SVC Komponenten werden automatisch aktualisiert oder können manuell aktualisiert werden. Weitere Informationen finden Sie unter Manuelle Updates auf Seite TABELLE Update-Komponenten KOMPONENTE UNTERKOMPONENTE Virenschutz Anti-Spyware Web Reputation Verhalten Überwachung Ausbruchsschutz Netzwerkviren Viren-Pattern Viren Scan Engine (32 Bit) Viren Scan Engine (64 Bit) Viren-Cleanup-Template Viren-Cleanup-Engine (32 Bit) Viren-Cleanup-Engine (64 Bit) IntelliTrap Ausnahme-Pattern IntelliTrap Pattern Feedback-Engine (32 Bit) Feedback-Engine (64 Bit) Smart Scan Pattern Agent-Pattern der intelligenten Suche Spyware Scan Engine (32 Bit) Spyware Scan Engine (64 Bit) Spyware-Pattern Spyware-Aktivmonitor-Pattern URL-Filter-Engine (32 Bit) URL-Filter-Engine (64 Bit) Treiber der Verhaltensüberwachung Kerndienst der Verhaltensüberwachung Pattern zur Richtlinendurchsetzung Pattern für digitale Signaturen Konfigurationspattern der Verhaltensüberwachung Fund-Pattern der Verhaltensüberwachung Schwachstellen-Pattern Allgemeines Firewall-Pattern Allgemeine Firewall-Engine (32 Bit) Allgemeine Firewall-Engine (64 Bit) TDI-Treiber (32 Bit) (Transport Driver Interface) TDI-Treiber (64 Bit) (Transport Driver Interface) WFP-Treiber (32 Bit) WFP-Treiber (64 Bit) Weitere Informationen zu den einzelnen Komponenten finden Sie unter Komponenten auf Seite

110 Updates verwalten Standard-Update-Zeitplan Der Active Agent in einem Netzwerk sucht standardmäßig nach aktualisierten Komponenten und lädt sie, falls erforderlich, unter den folgenden Bedingungen vom Trend Micro ActiveUpdate Server herunter: Bei der Erstinstallation des Produkts werden sofort alle Komponenten für die Agents aktualisiert. Client/Server Security Agent führt standardmäßig im Abstand von zwei Stunden ein zeitgesteuertes Update durch. Die von Trend Micro empfohlenen Einstellungen für Komponenten-Updates bieten ausreichend Schutz für mittelständische Unternehmen. Falls erforderlich, können zusätzlich manuelle Updates durchgeführt oder die zeitgesteuerten Updates angepasst werden. Trend Micro aktualisiert die Scan Engine oder das Programm in der Regel nur in Zusammenhang mit der Veröffentlichung einer neuen WFBS-SVC Version. Trend Micro veröffentlicht jedoch regelmäßig neue Pattern-Dateien. Manuelle Updates Navigationspfad: Computer > {Gruppe} > Andere > Jetzt aktualisieren Der Active Agent prüft WFBS-SVC in regelmäßigen Abständen auf Befehle. Wenn der Befehl Jetzt aktualisieren enthalten ist, lädt der Active Agent das Update über Trend Micro Active Update herunter und sendet den inaktiven Agents eine Benachrichtigung über das Update. 12-4

111 Kapitel 13 Protokolle und Berichte verwenden Dieses Kapitel beschreibt die Verwendung von Protokollen und Berichten zur Systemüberwachung und Analyse des Systemschutzes. Dieses Kapitel enthält folgende Themen: Berichte auf Seite 13-2 Berichte erstellen auf Seite 13-2 Berichte bearbeiten auf Seite 13-4 Berichte interpretieren auf Seite 13-4 Berichte löschen auf Seite 13-5 Protokolle auf Seite 13-6 Protokollabfrage verwenden auf Seite

112 Protokolle und Berichte verwenden Berichte Mit Worry-Free Business Security Services können Sie Berichte mit detaillierten Informationen über die entdeckten Bedrohungen erstellen und anzeigen. Berichte enthalten außerdem eine Einstufung, um die anfälligsten Computer zu identifizieren. WFBS-SVC erstellt Berichte im PDF-Format. Im Fenster Berichte können Sie eine Protokollabfrage erstellen. Eine Protokollabfrage zeigt Informationen über Viren/Malware, Spyware/Grayware oder bösartige URLs an, die zum angegebenen Zeitraum in Ihrem Netzwerk entdeckt wurden. Außerdem liefert die Protokollabfrage detaillierte Informationen über die betroffenen Computer, die Bedrohungen und die betroffenen Dateien; darüber hinaus werden der Suchtyp und die gegen die jeweilige Bedrohung durchgeführte Aktion angezeigt. Im Fenster Berichte können Sie: Neue Berichte erstellen Vorhandene Berichte löschen Protokollabfragen erstellen Sie können je nach Bedarf Berichte für bestimmte Zeiträume oder Zeitzonen erstellen. Die Berichte enthalten folgende Informationen: Uhrzeit, Datum und Zeitzone der Berichterstellung. Übersicht über Viren oder Malware: Fasst die Informationen über Aktivitäten, die Anzahl der Vorfälle und den Prozentsatz der Viren oder Malware zusammen. Viren oder Malware werden in der Liste nach Anzahl der Vorfälle und Prozentsatz geordnet. Außerdem wird eine grafische Darstellung der Aktivitäten angezeigt. Berichte erstellen Navigationspfad: Berichte > Neu Einzelberichte enthalten eine einmalige Zusammenfassung. Zeitgesteuerte Berichte bieten regelmäßig eine Zusammenfassung. ABBILDUNG Fenster Berichte 13-2

113 Protokolle und Berichte verwenden Einen Bericht erstellen oder einen Zeitplan zur Erstellung festlegen: 1. Klicken Sie im Fenster Berichte auf Neu. 2. Aktualisieren Sie auf Anforderung folgende Einstellungen: Berichtname Zeitplan: Gilt nur für zeitgesteuerte Berichte. Einzelbericht: Der Bericht wird einmalig erstellt. Wöchentlich, jeden: Der Bericht wird einmal wöchentlich am angegebenen Tag, zur angegebenen Zeit erstellt. Monatlich, am: Der Bericht wird einmal monatlich am angegebenen Tag, zur angegebenen Zeit erstellt. Wenn Sie festlegen, dass die Suche am 31. eines Monats durchgeführt werden soll, dieser Monat aber nur 30 Tage hat, erstellt WFBS-SVC für diesen Monat keinen Bericht. Bericht erstellen um: Die Uhrzeit, zu der WFBS-SVC den Bericht erstellen soll. Bericht senden an: WFBS-SVC sendet den erstellten Bericht an die angegebenen Empfänger. Trennen Sie mehrere Einträge durch Strichpunkte (;) voneinander. 3. Klicken Sie auf Erstellen. Sie können den Bericht im Fenster Berichte anzeigen, indem Sie entweder auf PDF oder auf die Anzahl der Berichte klicken, die in der Spalte Berichtverlauf erstellt wurden. Nachdem Sie auf eine Anzahl geklickt haben, wird ein Teilfenster geöffnet, in dem Sie einen bestimmten Bericht anzeigen können. Um einen Bericht zu löschen, aktivieren Sie im Fenster Einzelbericht oder Zeitgesteuerter Bericht das Kontrollkästchen des entsprechenden Berichts, und klicken Sie auf Löschen. Um einen Bericht zu bearbeiten, klicken Sie im Fenster Berichte auf den Namen des Berichts, und aktualisieren Sie die Optionen nach Bedarf. ABBILDUNG Beispielbericht mit Spyware-/Grayware-Übersicht 13-3

114 Protokolle und Berichte verwenden Berichte bearbeiten Navigationspfad: Berichte > {Berichtname} Klicken Sie im Fenster Berichte auf den Berichtnamen, um den entsprechenden Bericht zu bearbeiten. Einen Bericht bearbeiten: 1. Klicken Sie im Fenster Berichte auf den Berichtnamen. 2. Aktualisieren Sie auf Anforderung folgende Einstellungen: Berichtname Schedule: Gilt nur für zeitgesteuerte Berichte. Einzelbericht: Der Bericht wird einmalig erstellt. Wöchentlich, jeden: Der Bericht wird einmal wöchentlich am angegebenen Tag, zur angegebenen Zeit erstellt. Monatlich, am: Der Bericht wird einmal monatlich am angegebenen Tag, zur angegebenen Zeit erstellt. Wenn Sie festlegen, dass die Suche am 31. eines Monats durchgeführt werden soll, dieser Monat aber nur 30 Tage hat, erstellt WFBS-SVC für diesen Monat keinen Bericht. Bericht erstellen um: Die Uhrzeit, zu der WFBS-SVC den Bericht erstellen soll. Bericht senden an: WFBS-SVC sendet den erstellten Bericht an die angegebenen Empfänger. Trennen Sie mehrere Einträge durch Strichpunkte (;) voneinander. 3. Klicken Sie auf Speichern. Um einen Bericht zu bearbeiten, klicken Sie im Fenster Berichte auf den Namen des Berichts, und aktualisieren Sie die Optionen nach Bedarf. Berichte interpretieren WFBS-SVC Berichte enthalten die folgenden Informationen. TABELLE Inhalt eines Berichts BERICHTELEMENT Virenschutz Anti-Spyware Virenschutz BESCHREIBUNG Virenübersicht für Desktops und Server Virenberichte enthalten detaillierte Informationen über Anzahl und Art der von der Scan Engine entdeckten Viren und Malware sowie den jeweils durchgeführten Aktionen. Der Bericht enthält außerdem die Namen der am häufigsten gefundenen Viren und Malware. Klicken Sie auf den Namen des Virus/der Malware, um eine neue Seite Ihres Webbrowsers zu öffnen und zur Trend Micro Virenenzyklopädie weitergeleitet zu werden. Dort erhalten Sie weiterführende Informationen. Spyware-/Grayware-Übersicht für Desktops und Server Der Spyware-/Grayware-Bericht enthält ausführliche Informationen über die auf Clients entdeckten Spyware- und Grayware-Bedrohungen, einschließlich der Anzahl entdeckter Vorfälle und der von WFBS-SVC durchgeführten Aktionen. Der Bericht enthält ein Tortendiagramm mit den Prozentsätzen jeder durchgeführten Anti-Spyware-Suchaktion. Die 5 Desktops/Server mit den meisten Virenfunden Hier werden die fünf Desktops oder Server mit den häufigsten Viren-/Malware-Funden angezeigt. Regelmäßige Viren- oder Malware-Vorfälle auf einem Client können bedeuten, dass dieser Client ein hohes Sicherheitsrisiko darstellt und genauer untersucht werden sollte. 13-4

115 Protokolle und Berichte verwenden TABELLE Inhalt eines Berichts BERICHTELEMENT Netzwerkviren Anti-Spyware Web Reputation Verhaltensüberwachung BESCHREIBUNG Die 10 häufigsten Netzwerkviren Eine Liste der zehn Netzwerkviren, die der allgemeine Firewall-Treiber am häufigsten entdeckt. Klicken Sie auf den Namen des Virus, um eine neue Seite Ihres Webbrowsers zu öffnen und zur Trend Micro Virenenzyklopädie weitergeleitet zu werden. Dort erhalten Sie weiterführende Informationen. Die 10 am häufigsten angegriffenen Computer Eine Liste der Computer in Ihrem Netzwerk, die die meisten Virenvorfälle melden. Die 5 Desktops/Server mit den meisten Spyware-/Grayware-Funden Der Bericht zeigt außerdem die fünf häufigsten Spyware- und Grayware-Bedrohungen und die fünf Desktops/Server mit den meisten entdeckten Spyware-/Grayware-Vorfällen. Weitere Informationen über die entdeckten Spyware- und Grayware-Bedrohungen erhalten Sie durch Klicken auf die Spyware-/Grayware-Namen. In einem neuen Browser-Fenster wird die Trend Micro Website geöffnet, auf der Informationen über die Spyware/Grayware angezeigt werden. Die 10 Computer mit den häufigsten Verstößen gegen Richtlinien zum Schutz vor Webbedrohungen Eine Liste der zehn Clients, die am häufigsten gegen Richtlinien zum Schutz vor Webbedrohungen verstoßen haben. Die 5 Programme mit den häufigsten Verstößen gegen Verhaltensüberwachungsrichtlinien Eine Liste der fünf Programme, die am häufigsten gegen Verhaltensüberwachungsrichtlinien verstoßen. Die 10 Computer mit den häufigsten Verstößen gegen Verhaltensüberwachungsrichtlinien Eine Liste der zehn Clients, die am häufigsten gegen Verhaltensüberwachungsrichtlinien verstoßen. Berichte löschen Einen vorhandenen Bericht löschen: 1. Klicken Sie in der Webkonsole auf Berichte. 2. Wählen Sie im Fenster Berichte die Berichte aus, die Sie löschen möchten. 3. Klicken Sie auf Löschen. ACHTUNG! Da gelöschte Berichte nicht wiederhergestellt werden können, empfiehlt Trend Micro, die Berichte vor dem Löschen herunterzuladen. 13-5

116 Protokolle und Berichte verwenden Protokolle WFBS-SVC speichert umfangreiche Protokolle über Viren-/Malware- und Spyware/Grayware-Vorfälle, Updates und andere wichtige Ereignisse. Mit Hilfe dieser Protokolle können Sie die Unternehmensrichtlinien zum Schutz vor Bedrohungen bewerten und Clients ermitteln, die einem höheren Infektionsrisiko ausgesetzt sind. Außerdem können Sie anhand der Protokolle überprüfen, ob die Verteilung erfolgreich war. Hinweis: Protokolldateien im CSV-Format werden mit Tabellenkalkulationsanwendungen, wie beispielsweise Microsoft Excel, angezeigt. WFBS-SVC erstellt Protokolle der folgenden Kategorien: Ereignisprotokolle für die Management-Konsole Desktop-/Server-Protokolle TABELLE Protokolltyp und Inhalt TYP (EREIGNIS ODER ELEMENT, DAS DEN PROTOKOLLEINTRAG ERSTELLT HAT) INHALT (PROTOKOLLTYP, AUS DEM INHALTE ANGEZEIGT WERDEN) Ereignisse auf der Management-Konsole Desktop/Server Manuelle Suche Ausbruchsschutz-Ereignisse Virenprotokolle Echtzeitsuche Manuelle Suche Zeitgesteuerte Suche Säuberung Spyware-/Grayware-Protokolle Echtzeitsuche Manuelle Suche Zeitgesteuerte Suche Web-Reputation-Protokolle Verhaltensüberwachungsprotokolle Update-Protokolle Netzwerkviren-Protokolle Ausbruchsschutz-Protokolle Ereignisprotokolle 13-6

117 Protokolle und Berichte verwenden Protokollabfrage verwenden Navigationspfad: Berichte > Protokollabfrage Führen Sie Protokollabfragen durch, um Informationen aus der Protokolldatenbank zu sammeln. Sie können Abfragen im Fenster Protokollabfrage einrichten und durchführen. Die Ergebnisse lassen sich dann als CSV-Datei exportieren oder ausdrucken. ABBILDUNG Das Standardfenster Protokollabfrage Protokolle anzeigen: 1. Aktualisieren Sie im Fenster Protokollabfrage folgende Optionen bei Bedarf: Zeitraum Vorkonfigurierter Zeitraum Ausgewählter Zeitraum: Beschränkt den Bericht auf ein bestimmtes Datum. Typ: Weitere Informationen hierzu finden Sie in Tabelle 13-2 auf Seite Ereignisse auf der Management-Konsole Desktop/Server Inhalt: Manuelle Suche Ausbruchsschutz-Ereignisse 2. Klicken Sie auf Protokolle anzeigen. Wenn Sie das Protokoll als komma-separierte Datei im CSV-Format speichern möchten, klicken Sie auf Exportieren. Verwenden Sie zur Anzeige von Protokolldateien im CSV-Format ein Tabellenkalkulationsprogramm. ABBILDUNG Beispiel für das Fenster Protokollabfrage 13-7

Worry-FreeTM. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard- und Advanced-Versionen Securing Your Journey to the Cloud Administrator s Guide Systemvoraussetzungen Trend Micro Incorporated behält sich das Recht vor, Änderungen

Mehr

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Installationsanleitung Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten

Mehr

Worry-Free TM Business Security Advanced6

Worry-Free TM Business Security Advanced6 Worry-Free TM Business Security Advanced6 for Small and Medium Business Installationsanleitung Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen

Mehr

Worry-Free Business Security Advanced5 for Small Business. Handbuch Erste Schritte

Worry-Free Business Security Advanced5 for Small Business. Handbuch Erste Schritte TM Worry-Free Business Security Advanced5 for Small Business Handbuch Erste Schritte Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten

Mehr

Worry-Free. p c. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Securing Your Journey to the Cloud.

Worry-Free. p c. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Securing Your Journey to the Cloud. Worry-Free Business Security Standard- und Advanced-Versionen Systemvoraussetzungen Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated behält sich das Recht

Mehr

Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1

Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1 Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1 Systemvoraussetzungen Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Deutschland GmbH behält

Mehr

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small and Medium Business Handbuch Erste Schritte Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen

Mehr

Worry-Free TM Business Security5

Worry-Free TM Business Security5 Worry-Free TM Business Security5 for Small and Medium Business Administratorhandbuch Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten

Mehr

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small Business Administratorhandbuch Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten

Mehr

Worry-Free Business Security Standard5 for Small Business. Administratorhandbuch

Worry-Free Business Security Standard5 for Small Business. Administratorhandbuch TM Worry-Free Business Security Standard5 for Small Business Administratorhandbuch Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten

Mehr

Worry-Free TM Business Security Advanced5

Worry-Free TM Business Security Advanced5 Worry-Free TM Business Security Advanced5 for Small and Medium Business Administratorhandbuch Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen

Mehr

Worry-FreeTM. Business Security Standard und Advanced Edition. Installationsanleitung. Administrator s Guide

Worry-FreeTM. Business Security Standard und Advanced Edition. Installationsanleitung. Administrator s Guide Worry-FreeTM Business Security Standard und Advanced Edition 7 Die Nummer 1 beim Stoppen von Bedrohungen, bevor sie Ihren Computer erreichen Administrator s Guide Installationsanleitung Trend Micro Incorporated

Mehr

Worry-FreeTM. Business Security Standard- und Advanced-Versionen Die Nummer 1 beim Stoppen von Bedrohungen, bevor sie Ihren Computer erreichen

Worry-FreeTM. Business Security Standard- und Advanced-Versionen Die Nummer 1 beim Stoppen von Bedrohungen, bevor sie Ihren Computer erreichen Worry-FreeTM Business Security Standard- und Advanced-Versionen Die Nummer 1 beim Stoppen von Bedrohungen, bevor sie Ihren Computer erreichen Administrator s Guide Installationshandbuch Trend Micro Deutschland

Mehr

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 TM Worry-Free Business Security Advanced6 for Small and Medium Business Administratorhandbuch Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Worry-Free TM Business Security Advanced6

Worry-Free TM Business Security Advanced6 Worry-Free TM Business Security Advanced6 for Small and Medium Business Administratorhandbuch Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

TREND MICRO Client Server Security 3 for Small and Medium Business

TREND MICRO Client Server Security 3 for Small and Medium Business TM TREND MICRO Client Server Security 3 for Small and Medium Business Handbuch Erste Schritte www.trendmicro-europe.com CMEM32784/60803 Client Server Security3 for Small and Medium Business Handbuch Erste

Mehr

- Kritischen Patch Systemvoraussetzungen Für große und mittelständische Unternehmen

- Kritischen Patch Systemvoraussetzungen Für große und mittelständische Unternehmen - Kritischen Patch Systemvoraussetzungen Für große und mittelständische Unternehmen Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten

Mehr

Systemvoraussetzungen. Für große und mittelständische Unternehmen

Systemvoraussetzungen. Für große und mittelständische Unternehmen Systemvoraussetzungen Für große und mittelständische Unternehmen Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten ohne Vorankündigung

Mehr

Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten und Services ohne

Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten und Services ohne Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten und Services ohne Vorankündigung vorzunehmen. Lesen Sie vor der Verwendung des Service

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz) IBM SPSS Statistics für Windows - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Worry-Free TM Remote Manager TM

Worry-Free TM Remote Manager TM Worry-Free TM Remote Manager TM for Small and Medium Business Kurzanleitung Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten/Services

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Kurzanleitung

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Kurzanleitung Microsoft Windows 7 / Vista / XP / 2000 / Home Server Kurzanleitung ESET Smart Security schützt Ihren Computer mit modernsten Verfahren vor Schadsoftware. Auf Basis der ThreatSense -Prüfengine des preisgekrönten

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerstandort-/vertragslizenz.

Mehr

Kurzanleitung (Standardinstallation)

Kurzanleitung (Standardinstallation) Kurzanleitung (Standardinstallation) ESET Smart Security / ESET NOD32 Antivirus Kurzanleitung Seite 2 Einführung Vielen Dank, dass Sie sich für den Einsatz eines ESET Antivirenproduktes entschieden haben.

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten ohne Vorankündigung

Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten ohne Vorankündigung Smart Protection Server Handbuch "Erste Schritte" Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten ohne Vorankündigung vorzunehmen.

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Kurzanleitung Klicken Sie hier, um die neueste Version dieses Dokuments herunterzuladen. ESET NOD32 Antivirus schützt Ihren Computer

Mehr

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für F-SECURE PSB E- MAIL AND SERVER SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über

Mehr

IBM SPSS Statistics Version 22. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer)

IBM SPSS Statistics Version 22. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) IBM SPSS Statistics Version 22 Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Autorisierungscode...........

Mehr

Installationshinweise für die Installation von IngSoft Software mit ClickOnce

Installationshinweise für die Installation von IngSoft Software mit ClickOnce Installationshinweise für die Installation von IngSoft Software mit ClickOnce Grundlegendes für IngSoft EnergieAusweis / IngSoft EasyPipe Um IngSoft-Software nutzen zu können, müssen Sie auf dem Portal

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011. Quick Start Guide

Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011. Quick Start Guide Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Quick Start Guide ESET NOD32 Antivirus schützt Ihren Computer mit modernsten Verfahren vor Schadsoftware. Auf Basis der ThreatSense

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

F-Secure Anti-Virus for Mac Benutzerhandbuch

F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Inhaltsverzeichnis 3 Inhalt Kapitel 1: Einstieg...5 Was nach dem Installieren zu tun ist...6 Abonnement verwalten...6 Öffnen des

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

Willkommen bei der Einsteiger-Anleitung für unsere Sicherheitsprodukte

Willkommen bei der Einsteiger-Anleitung für unsere Sicherheitsprodukte Willkommen bei der Einsteiger-Anleitung für unsere Sicherheitsprodukte Inhaltsverzeichnis PC Tools-Sicherheitsprodukte - Erste Schritte... 1 PC Tools Internet Security... 3 Erste Schritte mit PC Tools

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Worry-Free. Business Security Standard- und Advanced-Versionen. Administrator s Guide. Installations- und Upgrade-Handbuch

Worry-Free. Business Security Standard- und Advanced-Versionen. Administrator s Guide. Installations- und Upgrade-Handbuch TM TREND MICRO TM Worry-Free Business Security Standard Edition 7 Worry-Free TM Business Security Standard- und Advanced-Versionen Securing Your Journey to the Cloud Installation Guide Administrator s

Mehr

Administratorhandbuch

Administratorhandbuch Administratorhandbuch Für Großunternehmen und Mittelbetriebe für MAC Endpunkt-Sicherheit Geschützte Cloud Trend Micro Incorporated behält sich das Recht vor, ohne Vorankündigung Änderungen an diesem Dokument

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Anleitung für Benutzer

Anleitung für Benutzer Anleitung für Benutzer Inhaltsverzeichnis Einführung... 1 WICHTIGE HINWEISE... 1 Rechtliche Hinweise... 3 Installation und Einrichtung... 5 Systemvoraussetzungen... 5 Installation... 5 Aktivierung... 7

Mehr

Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten ohne Vorankündigung

Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten ohne Vorankündigung Installations- und Upgrade-Handbuch Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten ohne Vorankündigung vorzunehmen. Lesen Sie

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Kurzanleitung Klicken Sie hier, um die neueste Version dieses Dokuments herunterzuladen. ESET Smart

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control, Version 9 Sophos Anti-Virus für Mac OS X, Version 7 Stand: Oktober 2009 Inhalt 1 Vorbereitung...3

Mehr

Worry-Free. Business Security Standard- und Advanced-Versionen. Administratorhandbuch. Administrator s Guide. Securing Your Journey to the Cloud

Worry-Free. Business Security Standard- und Advanced-Versionen. Administratorhandbuch. Administrator s Guide. Securing Your Journey to the Cloud TM TREND MICRO TM Worry-Free Business Security Standard Edition 7 Administrator s Guide TREND MICRO INCORPORATED 10101 North De Anza Blvd. Cupertino, CA., 95014, USA Tel:+1(408)257-1500/1-800 228-5651

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

IBM SPSS Statistics für Mac OS - Installationsanweisungen (Einzelplatz)

IBM SPSS Statistics für Mac OS - Installationsanweisungen (Einzelplatz) IBM SPSS Statistics für Mac OS - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz

Mehr

IBM SPSS Statistics Version 22. Installationsanweisung für Mac OS (Lizenz für einen berechtigten Benutzer)

IBM SPSS Statistics Version 22. Installationsanweisung für Mac OS (Lizenz für einen berechtigten Benutzer) IBM SPSS Statistics Version 22 Installationsanweisung für Mac OS (Lizenz für einen berechtigten Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Autorisierungscode...........

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

IBM SPSS Statistics für Mac OS - Installationsanweisungen (Standort-/Vertragslizenz)

IBM SPSS Statistics für Mac OS - Installationsanweisungen (Standort-/Vertragslizenz) IBM SPSS Statistics für Mac OS - Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 21 mit einerstandort-/vertragslizenz.

Mehr

McAfee Wireless Protection Kurzanleitung

McAfee Wireless Protection Kurzanleitung Blockiert Hacker-Angriffe auf Ihr drahtloses Netzwerk McAfee Wireless Protection verhindert Hacker-Angriffe auf Ihr drahtloses Netzwerk. Wireless Protection kann über das McAfee SecurityCenter konfiguriert

Mehr

Worry-Free. p c. Business Security Standard- und Advanced-Versionen. Administratorhandbuch. Securing Your Journey to the Cloud.

Worry-Free. p c. Business Security Standard- und Advanced-Versionen. Administratorhandbuch. Securing Your Journey to the Cloud. Worry-Free Business Security Standard- und Advanced-Versionen Administratorhandbuch Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated behält sich das Recht

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

Avira AntiVir 10 Service Pack 2 Release-Informationen

Avira AntiVir 10 Service Pack 2 Release-Informationen Release-Informationen Erhöhte Zuverlässigkeit / Stabilität: Der AntiVir-Scanner repariert die Registrierungsschlüssel, die von Malware verändert wurden MailGuard verhindert einen Absturz während des Scans

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

Acronis Backup & Recovery 10 Server for Windows. Installationsanleitung

Acronis Backup & Recovery 10 Server for Windows. Installationsanleitung Acronis Backup & Recovery 10 Server for Windows Installationsanleitung Inhaltsverzeichnis 1. Installation von Acronis Backup & Recovery 10... 3 1.1. Acronis Backup & Recovery 10-Komponenten... 3 1.1.1.

Mehr

http://www.trendmicro.com/download/emea/?lng=de

http://www.trendmicro.com/download/emea/?lng=de Benutzerhandbuch Trend Micro Incorporated behält sich das Recht vor, jederzeit und ohne Vorankündigung Änderungen an diesem Dokument und den darin beschriebenen Produkten vorzunehmen. Lesen Sie sich vor

Mehr

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Schnellstartanleitung 1 Über dieses Dokument Dieses Dokument beschreibt, wie Sie die folgenden Editionen von Acronis

Mehr

Leitfaden zur HASP-Fehlerbehebung

Leitfaden zur HASP-Fehlerbehebung Leitfaden zur HASP-Fehlerbehebung Hauptgeschäftssitz: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright und Marken: 2005-2013, Trimble Navigation Limited.

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for File Servers und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

Installation und Aktivierung von Norton 360

Installation und Aktivierung von Norton 360 Installation und Aktivierung von Norton 360 Sie haben sich für die Software N360 PC entschieden. So installieren und aktivieren Sie Norton 360: Systemvoraussetzungen Bevor Sie die Installation und Aktivierung

Mehr

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Kurzanleitung Klicken Sie hier, um die neueste Version dieses Dokuments herunterzuladen. ESET Smart

Mehr

Avira Small Business Security Suite. Kurzanleitung

Avira Small Business Security Suite. Kurzanleitung Avira Small Business Security Suite Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Produktinformationen... 3 2.1 Funktionsweise... 3 2.2 Leistungsumfang... 3 2.3 Optimaler Schutz. Schnelle Updates.

Mehr

Symantec AntiVirus -Ergänzung für Windows Vista

Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung zur Verfügung

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Anleitung zur Installation und Aktivierung von memoq

Anleitung zur Installation und Aktivierung von memoq Anleitung zur Installation und Aktivierung von memoq Wir möchten uns bedanken, dass Sie sich für memoq 6.2 entschieden haben. memoq ist die bevorzugte Übersetzungsumgebung für Freiberufler, Übersetzungsagenturen

Mehr

SPSS für Windows Installationsanweisungen (Standort-/Vertragslizenz)

SPSS für Windows Installationsanweisungen (Standort-/Vertragslizenz) SPSS für Windows Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von SPSS für Windows mit einer Standort-/Vertragslizenz. Dieses Dokument wendet

Mehr

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Kurzanleitung Klicken Sie hier, um die neueste Version dieses Dokuments herunterzuladen. ESET Smart Security schützt Ihren Computer

Mehr

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console

Sophos Endpoint Security and Control Upgrade-Anleitung. Für Benutzer von Sophos Enterprise Console Sophos Endpoint Security and Control Upgrade-Anleitung Für Benutzer von Sophos Enterprise Console Produktversion: 10.3 Stand: Januar 2015 Inhalt 1 Einleitung...3 2 Upgradebare Versionen...4 2.1 Endpoint

Mehr

Microsoft Windows 8 / 7 / Vista / XP. Quick Start Guide

Microsoft Windows 8 / 7 / Vista / XP. Quick Start Guide Microsoft Windows 8 / 7 / Vista / XP Quick Start Guide ESET Smart Security schützt Ihren Computer mit modernsten Verfahren vor Schadsoftware. Auf Basis der ThreatSense -Prüfengine des preisgekrönten Virenschutz-Systems

Mehr

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

Welche Mindestsystemanforderungen sind für die Installation von PC Tools Internet Security erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von PC Tools Internet Security erforderlich? Erste Schritte mit PC Tools Internet Security Installation Welche Mindestsystemanforderungen sind für die Installation von PC Tools Internet Security erforderlich? Um PC Tools Internet Security installieren

Mehr

Avigilon Control Center Virtual Matrix Benutzerhandbuch

Avigilon Control Center Virtual Matrix Benutzerhandbuch Avigilon Control Center Virtual Matrix Benutzerhandbuch Version 5.0 PDF-ACCVM-A-Rev1_DE Copyright 2013 Avigilon. Alle Rechte vorbehalten. Änderungen der vorliegenden Informationen vorbehalten. Ohne ausdrückliche

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Installationsanleitung

Installationsanleitung Avira Secure Backup Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. Alle

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Vodafone Sicherheitspaket

Vodafone Sicherheitspaket Vodafone Sicherheitspaket Sie finden in diesem Dokument die Leistungsbeschreibung, Preisliste und die besonderen Geschäftsbedingungen für das Vodafone Sicherheitspaket. Viel Spaß mit unseren Services!

Mehr