Worry-Free TM Business Security Advanced6

Größe: px
Ab Seite anzeigen:

Download "Worry-Free TM Business Security Advanced6"

Transkript

1 Worry-Free TM Business Security Advanced6 for Small and Medium Business Administratorhandbuch

2

3 Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten ohne Vorankündigung vorzunehmen. Lesen Sie vor der Installation und Verwendung der Software die Readme-Dateien, die Anmerkungen zu dieser Version und die neueste Version der entsprechenden Benutzerdokumentation durch. Sie finden diese Dokumente auf der Trend Micro Website unter: Trend Micro, das Trend Micro T-Ball-Logo, TrendProtect, TrendSecure, Worry-Free, OfficeScan, ServerProtect, PC-cillin, InterScan und ScanMail sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Produkt- oder Firmennamen können Marken oder eingetragene Marken ihrer Eigentümer sein. Copyright Trend Micro Incorporated. Alle Rechte vorbehalten. Dokumentnummer: WBEM64408/ Release-Datum: August 2010 Produktname und Versionsnummer: Trend Micro Worry-Free Business Security 6.0 SP3 Geschützt durch U.S. Patent-Nummern und

4 In der Benutzerdokumentation für Trend Micro Worry-Free Business Security werden die wesentlichen Funktionen der Software und Installationshinweise für Ihre Produktionsumgebung erläutert. Vor der Installation oder Verwendung der Software sollten Sie die Kurzanleitung durchlesen. Ausführliche Informationen über die Verwendung bestimmter Funktionen der Software finden Sie in der Online-Hilfe und der Knowledge Base auf der Homepage von Trend Micro.

5 Inhalt Inhalt Kapitel 1: Einführung in Trend Micro Worry-Free Business Security Advanced Übersicht über Trend Micro Worry-Free Business Security Advanced Neues Version Version 6.0 Service Pack Version 6.0 Service Pack Version 6.0 Service Pack Die wichtigsten Funktionen Das Trend Micro Smart Protection Network Smart Feedback Web Reputation Reputation File Reputation URL-Filter Vorteile des Schutzes Komponenten Bedrohungen verstehen Terminologie der Produktkomponenten Kapitel 2: Erste Schritte Zugriff auf die Webkonsole Live-Status Sicherheitseinstellungen anzeigen i-iii

6 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Kapitel 3: Agents installieren Überblick über die Agent-Installation Agent-Installation/Upgrade/Migrationsübersicht Eine Neuinstallation durchführen Über eine interne Webseite installieren Installation mit dem Anmeldeskript-Setup Installation mit Skripts Installation mit Client Packager Installation mit einer MSI-Datei Mit Remote Install installieren Installation mit dem Vulnerability Scanner Per -Benachrichtigung installieren Den MSA über die Webkonsole installieren Die Installation, das Upgrade oder die Migration des Agents auf Vollständigkeit überprüfen Client-Installation mit dem Vulnerability Scanner überprüfen Die Client-Installation mit dem EICAR-Testskript testen Agents entfernen Den Agent über das lokale Deinstallationsprogramm für Agents entfernen Den Agent über die Webkonsole entfernen Den Agent von Exchange Servern entfernen Das Deinstallationsprogramm für den Messaging Security Agent ausführen Kapitel 4: Gruppen verwalten Übersicht über Gruppen Clients in einer Gruppe anzeigen Gruppen hinzufügen Computer und Gruppen aus der Webkonsole entfernen Clients zu Gruppen hinzufügen i-iv

7 Inhalt Clients verschieben Gruppeneinstellungen replizieren Einstellungen importieren und exportieren Kapitel 5: Grundlegende Sicherheitseinstellungen verwalten Optionen für Desktop- und Servergruppen Suchtypen Echtzeitsuche konfigurieren Die Firewall verwalten Intrusion Detection System Stateful Inspection Die Firewall konfigurieren Web Reputation verwenden Web Reputation konfigurieren URL-Filter konfigurieren Verhaltensüberwachung verwenden Verhaltensüberwachung konfigurieren TrendSecure TrendSecure konfigurieren POP3 Mail Scan verwalten Mail Scan konfigurieren Client-Berechtigungen Die Quarantäne verwalten Kapitel 6: Den Messaging Security Agent verwalten Info über Messaging Security Agents MSA Aktionen Erweiterte Makro-Suche Konfigurierbare Optionen für den Messaging Security Agent Standardeinstellungen des Messaging Security Agents i-v

8 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Virenschutz Die Echtzeitsuche für Messaging Security Agents konfigurieren Anti-Spam Reputation konfigurieren Content-Suche Listen der zulässigen und der gesperrten Absender Content-Suche konfigurieren Content-Filter Schlüsselwörter Reguläre Ausdrücke Content-Filter-Regeln anzeigen Content-Filter-Regeln hinzufügen und bearbeiten Regeln neu ordnen Sperren von Anhängen Das Sperren von Anhängen konfigurieren Echtzeitmonitor Messaging Security Agent Quarantäne Quarantäne-Ordner konfigurieren Quarantäne-Verzeichnisse abfragen Quarantäne-Ordner warten Das End User Quarantine Tool verwalten Aktionen Einstellungen für die Benachrichtigung Spam-Wartung Trend Micro Support und Fehlerbehebung Microsoft Exchange Server zur Sicherheitsgruppenansicht hinzufügen Microsoft Exchange Server aus der Webkonsole entfernen Die Einstellungen für Microsoft Exchange Server replizieren Einen Disclaimer zu ausgehenden -Nachrichten hinzufügen i-vi

9 Inhalt Kapitel 7: Den Ausbruchsschutz verwenden Ausbruchsschutzstrategie Ausbruchsschutz Aktueller Status Bedrohungssäuberung Mögliche Bedrohung Jetzt säubern ausführen Den Ausbruchsschutz konfigurieren Ausbruchsschutzeinstellungen konfigurieren Details zum automatischen Ausbruchsschutz anzeigen Einstellungen zur Schwachstellenbewertung konfigurieren Kapitel 8: Suche verwalten Info über die Suche Suchmethoden Die Suchmethode auswählen Sucharten Optionen für manuelle und zeitgesteuerte Suche konfigurieren Die Liste der zulässigen Spyware/Grayware bearbeiten Suchoptionen für Microsoft Exchange Server konfigurieren Zeitgesteuerte Suche Kapitel 9: Benachrichtigungen verwalten Benachrichtigungen Ereignisse für Benachrichtigungen konfigurieren Warnungen anpassen Token verwenden Einstellungen für die Benachrichtigungen konfigurieren Benachrichtigungseinstellungen für Microsoft Exchange Server konfigurieren i-vii

10 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Kapitel 10: Allgemeine Einstellungen verwalten Allgemeine Einstellungen konfigurieren Internet-Proxy-Optionen SMTP-Server-Optionen Desktop- und Server-Optionen Systemoptionen Kapitel 11: Updates verwalten Komponenten aktualisieren ActiveUpdate Update-Komponenten Den Security Server aktualisieren Update-Adressen Eine Update-Adresse konfigurieren Update Agents verwenden Manuelle Updates Komponenten manuell aktualisieren Zeitgesteuerte Updates Zeitplan für Komponenten-Updates erstellen Rollback oder Synchronisierung von Komponenten ausführen Info über Hotfixes, Patches und Service Packs Kapitel 12: Protokolle und Berichte verwenden Protokolle Protokollabfrage verwenden Berichte Berichte interpretieren Berichte erstellen Protokolle und Berichte verwalten Berichte warten Protokolle löschen i-viii

11 Inhalt Kapitel 13: WFBS-A verwalten Das Kennwort der Webkonsole ändern Mit dem Plug-in Manager arbeiten Produktlizenzdetails anzeigen Am Smart Protection Network teilnehmen Sprache der Benutzeroberfläche des Agents ändern Den Trend Micro Security Server deinstallieren Anhang A: Ausschlussliste für Trend Micro Produkte Ausschlussliste für Microsoft Exchange Server... A-6 Anhang B: Client-Informationen Client-Typen...B-2 Symbole für normale Clients...B-2 Location Awareness...B-7 Roaming-Clients...B-8 32-Bit- und 64-Bit-Clients...B-10 Anhang C: Trend Micro Services Ausbruchspräventionsrichtlinie...C-2 Damage Cleanup Services...C-2 Schwachstellenbewertung...C-3 IntelliScan...C-4 ActiveAction...C-5 IntelliTrap...C-7 Reputation Services...C-8 Web Reputation...C-9 i-ix

12 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Anhang D: Bewährte Methoden zum Schutz Ihrer Clients Bewährte Methoden...D-2 Anhang E: Administrator- und Client-Tools verwenden Tool-Typen... E-2 Administrator-Tools... E-3 Anmeldeskript-Setup... E-3 Vulnerability Scanner... E-3 Den Vulnerability Scanner verwenden... E-5 Remote Manager Agent... E-9 Tool "Disk Cleaner"... E-9 Client-Tools...E-11 Client Packager...E-11 Restore Encrypted Virus...E-11 Touch Tool...E-15 Client Mover...E-16 Add-ins...E-17 SBS und EBS Add-ins installieren...e-18 Anhang F: Fehlerbehebung und Häufig gestellte Fragen Fehlerbehebung...F-2 Messaging Security Agent Einstellungen konnten nicht repliziert werden... F-10 Häufig gestellte Fragen... F-11 Wo finde ich meinen Aktivierungscode und Registrierungsschlüssel?... F-11 Registrierung... F-12 Installation, Upgrade und Kompatibilität... F-12 Wie kann ich ein verlorenes oder vergessenes Kennwort wiederherstellen?... F-13 Intuit-Softwareschutz... F-13 Einstellungen konfigurieren... F-14 i-x

13 Inhalt Verfüge ich über die aktuelle Pattern-Datei oder das aktuelle Service Pack?...F-16 Intelligente Suche...F-16 Bekannte Probleme...F-17 Anhang G: Hilfe anfordern Produktdokumentation...G-2 Knowledge Base...G-3 Technischer Support...G-4 Mit Trend Micro Kontakt aufnehmen...g-5 Verdächtige Dateien an Trend Micro senden...g-5 Virus Information Center...G-6 TrendLabs...G-7 Anhang H: Glossar Index i-xi

14 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch i-xii

15 Kapitel 1 Einführung in Trend Micro Worry-Free Business Security Advanced Dieses Kapitel bietet eine Übersicht über die wichtigsten Funktionen und Leistungsmerkmale von Trend Micro Worry-Free Business Security Advanced (WFBS-A). Das Kapitel enthält folgende Themen: Übersicht über Trend Micro Worry-Free Business Security Advanced on page 1-2 Neues on page 1-2 Die wichtigsten Funktionen on page 1-7 Vorteile des Schutzes on page 1-10 Bedrohungen verstehen on page 1-15 Terminologie der Produktkomponenten on page

16 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Übersicht über Trend Micro Worry-Free Business Security Advanced Trend Micro Worry-Free Business Security Advanced (WFBS-A) schützt die Benutzer und Daten kleiner Unternehmen vor Daten- und Identitätsdiebstahl, gefährlichen Websites und Spam. Unterstützt vom Trend Micro Smart Protection Network ist Worry-Free Business Security Advanced: Sicherer: Die Lösung stoppt Viren, Spyware,Spam und Webbedrohungen, bevor sie Ihre Computer oder Server erreichen können. URL-Filter sperren den Zugriff auf gefährliche Websites und helfen, die Benutzerproduktivität zu verbessern. Intelligenter: Schnelle Suchläufe und kontinuierliche Updates bei minimaler Beeinträchtigung der Benutzer-PCs schützen vor neuen Bedrohungen. Einfacher: Einfache Verteilung und minimale Administration-WFBS-A erkennt Bedrohungen noch zuverlässiger, damit Sie sich ganz auf Ihre Geschäfte konzentrieren können, statt auf Sicherheit. Neues Version 6.0 Intelligente Suche: Bei der intelligenten Suche wird ein erheblicher Teil der Funktionalität für die Malware- und Spyware-Suche auf einen Suchserver ausgelagert. Hierbei wird die Client-Beeinträchtigung gering gehalten und dafür gesorgt, dass Clients weniger Updates herunterladen müssen, um sich vor der noch nie dagewesenen Häufigkeit zu wehren, mit der Bedrohungen heutzutage auftauchen. Durch die Bereitstellung von Lösungen für Server anstelle der Aktualisierung von einzelnen Clients kann kann der neueste Virenschutz nahezu sofort bereitgestellt werden. Weitere Informationen finden Sie unter Suchmethoden on page 8-2 und Die Suchmethode auswählen on page

17 Einführung in Trend Micro Worry-Free Business Security Advanced Filter für URL-Webinhalte: Verlassen Sie sich auf Trend Micro, um Websites mit unangemessenen Inhalten zu sperren. Die Verwendung von URL-Filtern trägt zu einer Steigerung der Mitarbeiterproduktivität, der Sicherung von Netzwerk-Ressourcen und dem Schutz vertraulicher Informationen bei. Weitere Informationen hierzu finden Sie unter URL-Filter konfigurieren on page Smart Protection Network Integration: Das Trend Micro Smart Protection Network ist eine Zusammenstellung von Technologien zur Sammlung einer Vielzahl von Bedrohungsinformationen im Internet und gewährleistet somit aktuellen Schutz vor den neuesten Bedrohungen. URL-Filter, Web Reputation und die intelligente Suche sind Bestandteile des Trend Micro Smart Protection Network. Weitere Informationen hierzu finden Sie unter Am Smart Protection Network teilnehmen on page Übersichtlicherer Live-Status: Das Live-Status-Dashboard ist jetzt noch leichter zu überblicken. Weitere Informationen hierzu finden Sie unter Live-Status on page 2-5. Integrierte Installation mit Worry-Free Remote Managerr 2.1: Reseller können jetzt einen Worry-Free Remote Manager Agent installieren, über den ein neu installierter WFBS-A Security Server remote verwaltet werden kann. Weitere Informationen hierzu finden Sie unter Installation des Trend Micro Worry-Free Remote Manager Agents on page Neue grafische Benutzeroberfläche für das Quarantäne-Tool "Restore Encrypted Virus": Ermöglicht eine einfachere Quarantäne-Verwaltung, wenn Sie das Tool "Restore Encrypted Virus" verwenden. Weitere Informationen hierzu finden Sie unter Restore Encrypted Virus on page E

18 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Auf der CPU-Auslastung basierende variable Suche: Gewährleistet eine flexiblere Suche bei einer hohen CPU-Auslastung. WFBS-A kann jetzt die CPU-Auslastung erkennen und so konfiguriert werden, dass die Suche bei hoher Prozessorlast unterbrochen wird. Weitere Informationen hierzu finden Sie unter Optionen für manuelle und zeitgesteuerte Suche konfigurieren on page 8-4. Schutz vor USB-Bedrohungen durch automatische Dateiausführungen: Verhindert die automatische Ausführung von Dateien auf USB-Laufwerken bei Anschluss des Laufwerks an den USB-Port eines Clients. Weitere Informationen hierzu finden Sie unter Restore Encrypted Virus on page E-11. Version 6.0 Service Pack 1 Verbesserte Client-Sicherheit Verhindert, dass bösartige Software wichtige Komponenten auf dem Agent ändert oder beendet. Die Firewall kann für alle Clients deaktiviert werden Deaktivieren Sie die Firewall für alle Clients mit der neuen Option unter Allgemeine Einstellungen. Unterstützung für neue Betriebssysteme WFBS-A unterstützt jetzt Windows 7, Windows Server 2008 R2 und Windows Server 2008 Foundation. Sonstige Verbesserungen Das Installationsprogramm kontaktiert jetzt bei der Installation bzw. beim Upgrade die Trend Micro Server, um die Gültigkeit des Aktivierungscodes (AC) zu prüfen. Verbesserte Datenbankmigration für Security Server, die ein Upgrade von V3.6 durchführen. Dabei wird ein Anmeldeproblem behoben, das beim Abfragen der Protokolldatei auf upgegradeten Servern aufgetreten ist. Prüfverfahren aktualisiert, um sicherzustellen, dass die Pattern-Datei für die intelligente Suche nur bei ausreichendem Plattenplatz heruntergeladen wird. Unterstützung des HTTPS-Protokolls (zusätzlich zum HTTP-Protokoll) für Web Reputation und URL-Filter. 1-4

19 Einführung in Trend Micro Worry-Free Business Security Advanced Version 6.0 Service Pack 2 Verfahren für ressourcenschonende Pattern-Updates für die intelligente Suche Häufige Updates von Komponenten der intelligenten Suche auf dem Security Server stellen sicher, dass Clients die neuesten Patterns für die Suche verwenden. Um die Auswirkungen von Updates auf die Leistung des Security Servers zu reduzieren, wurden einige ressourcenintensive Prozesse auf die webbasierten Trend Micro Server verlagert. Leistungsverbessernde Änderungen an der Verhaltensüberwachung und der Firewall Um eine Beeinträchtigung von wichtigen Serveranwendungen zu vermeiden, ist die Verhaltensüberwachung jetzt standardmäßig auf Clients in Servergruppen deaktiviert. Die Firewall ist weiterhin standardmäßig auf allen Clients deaktiviert. Beim Upgrade auf Service Pack 2 werden beide Funktionen automatisch auf allen Clients in vorhandenen Servergruppen deaktiviert. Um Systemressourcen freizugeben, werden beim Deaktivieren einer dieser Funktionen in einer beliebigen Gruppe alle dazugehörigen Treiber und Prozesse beendet. Weitere Informationen über die Standardeinstellungen von Funktionen finden Sie unter Optionen für Desktopund Servergruppen on page 5-2. UNC-Pfade in der Ausnahmeliste der Verhaltensüberwachung Da die Ausnahmeliste der Verhaltensüberwachung jetzt UNC-Pfade unterstützt, können Sie nun automatisch Programme sperren oder zulassen, die von Netzwerkordnern aus ausgeführt werden. Weitere Informationen über Ausnahmelisten finden Sie unter Verhaltensüberwachung verwenden on page Verfahren zum Bereinigen nach Updates Ab Service Pack 2 entfernt das Tool Disk Cleaner bei jedem Update des Security Servers verbliebene Dateien automatisch. Durch das Entfernen ungenutzter Komponenten kann das Tool bis zu 900 MB Speicherplatz freigeben. Das Tool kann auch manuell ausgeführt werden, um Speicherplatz auf dem Security Server freizugeben. Sonstige Verbesserungen Weniger häufige Meldungen des Sicherheitsstatus an den Worry-Free Remote Manager zur Verbesserung der Leistung 1-5

20 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Der Schwellenwert für die Arbeitsplatzanzahl zum Anzeigen von Warnungen im Fenster "Live-Status" wurde auf 100 % geändert Textänderungen im Installationsfenster des Messaging Security Agents, um die Benutzerzugriffssteuerung auf Windows Small Business Server 2008 zu berücksichtigen Version 6.0 Service Pack 3 Web-Konsolen-Updates Die Dropdownliste der Webkonsole zeigt Verknüpfungen zu häufigen Konfigurationseinstellungen für den schnellen Zugriff. Security Server zeigt in der Webkonsole Hinweise über neue Patches und Updates an, sobald sie verfügbar sind. Security Server erlaubt jetzt, -Nachrichten über authentifizierte SMTP-Server zu senden. Neue Tools WFBS enthält ein Tool zum Zurücksetzen der Kennwörter für die Web-Konsole. WFBS unterstützt jetzt Trend Micro Vulnerability Scanner für 64-Bit-Betriebssysteme. Client-Updates Die Verhaltensüberwachung unterstützt jetzt das Löschen bestätigter gefälschter Antivirusdateien. Installations-Updates Der Installations-Assistent zeigt Support-Links, die Benutzern bei Fragen zum Setup helfen. Die Benutzer können zu Beginn der Installation festlegen, in welches Verzeichnis die Installationsdateien extrahiert werden. Weitere Updates Im "Start"-Menü ist jetzt ein Link zur Trend Micro Worry-Free Knowledge Base enthalten. 1-6

21 Einführung in Trend Micro Worry-Free Business Security Advanced Die wichtigsten Funktionen Zu den Funktionsmerkmalen dieser Produktversion gehört die bessere Integration mit dem Trend Micro Smart Protection Network. Das Trend Micro Smart Protection Network Das Trend Micro Smart Protection Network ist eine Sicherheitsinfrastruktur der nächsten Generation mit webbasiertem Client, die Kunden vor Webbedrohungen schützt. Das Smart Protection Network umfasst die folgenden wichtigen Elemente. Smart Feedback Das Trend Micro Smart Feedback gewährleistet eine kontinuierliche Kommunikation zwischen den Trend Micro Produkten und den firmeneigenen Forschungszentren und Technologien mit Rundum-Service. Bei jeder neuen Bedrohung, die während der routinemäßigen Reputationsprüfung eines Benutzers festgestellt wird, werden alle Trend Micro Bedrohungsdatenbanken weltweit automatisch aktualisiert. So wird verhindert, dass andere Kunden mit der Bedrohung konfrontiert werden. Durch die kontinuierliche Verarbeitung von Bedrohungsdaten, die mit Hilfe des globalen Netzwerks aus Kunden und Partnern gesammelt werden, liefert Trend Micro automatischen Echtzeitschutz vor den neuesten Bedrohungen und eine komplementäre Sicherheit, die wie eine wachsame Nachbarschaft funktioniert, in der alle einander schützen. Da sich die gesammelten Informationen über die Bedrohung auf die Vertrauenswürdigkeit der Kommunikationsquelle und nicht auf den Inhalt der jeweiligen Kommunikation beziehen, werden die persönlichen und geschäftlichen Daten der Kunden rund um die Uhr geschützt. 1-7

22 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Web Reputation Mit einer der größten Domänenreputationsdatenbanken der Welt überprüft die Web-Reputation-Technologie von Trend Micro die Glaubwürdigkeit von Webdomänen und weist ihnen einen Reputationswert zu. Dieser Wert basiert auf Faktoren, wie z. B. dem Alter der Website, geänderten Standorten und Anzeichen von verdächtigen Aktivitäten, die bei der Analyse des Malware-Verhaltens entdeckt wurden. Anschließend wird die Überprüfung von Websites und die Sperrung des Zugriffs auf infizierte Websites fortgesetzt. Um die Genauigkeit zu erhöhen und Fehlalarme zu reduzieren, weist die Trend Micro Web-Reputation-Technologie bestimmten Seiten oder Links innerhalb einer Website Bewertungen zu, statt eine ganze Website zu klassifizieren oder zu sperren. Oft sind nämlich nur Teile einer rechtmäßigen Website betroffen, und Bewertungen können sich im Lauf der Zeit dynamisch ändern. Reputation Die -Reputation-Technologie von Trend Micro validiert IP-Adressen durch den Abgleich mit einer Reputationsdatenbank, die bekannte Spam-Quellen enthält, und verwendet einen dynamischen Dienst, der die Vertrauenswürdigkeit von -Absendern in Echtzeit bewerten kann. Die Bewertungen der Vertrauenswürdigkeit werden durch die kontinuierliche Analyse des Verhaltens, des Aktivitätsumfangs und den bisherigen Verlauf einer IP-Adresse noch weiter verfeinert. Bösartige s werden anhand der Absender-IP-Adresse im Internet gesperrt, so dass Bedrohungen, wie Zombies oder Botnetze, weder in das Netzwerk noch in den Benutzer-PC eindringen können. File Reputation Mit der File-Reputation-Technologie von Trend Micro wird die Vertrauenswürdigkeit jeder Datei mit einer umfangreichen Datenbank im Internet abgeglichen, bevor der Zugriff erlaubt wird. Da Malware-Informationen im Internet gespeichert werden, sind sie sofort für alle Benutzer zugänglich. Leistungsstarke Content-Netzwerke und lokale Cache-Server gewährleisten minimale Latenzzeiten während der Überprüfung. Die webbasierte Client-Architektur bietet sofortigen Schutz und verringert den Aufwand der Pattern-Verteilung und die Client-Beeinträchtigung insgesamt erheblich. 1-8

23 Einführung in Trend Micro Worry-Free Business Security Advanced Intelligente Suche Trend Micro Worry-Free Business Security Advanced verwendet eine neue Technologie mit dem Namen "Intelligente Suche". Früher verwendeten WFBS-A Clients die herkömmliche Suche, wobei jeder Client suchrelevante Komponenten herunterladen musste, um eine Suche auszuführen. Bei der intelligenten Suche verwendet der Client stattdessen die Pattern-Datei, die sich auf dem intelligenten Suchserver befindet. Die intelligente Suche bietet folgende Vorteile: Verringerte Hardware-Ressourcen: es werden nur die Ressourcen des Suchservers für das Durchsuchen von Dateien verwendet. URL-Filter URL-Filter unterstützen Sie bei der Vergabe von Zugriffsberechtigungen für Websites, um verlorene Arbeitszeit zu reduzieren, Internetbandbreite zu schonen und eine sichere Arbeitsumgebung zu schaffen. Sie können den gewünschten Grad an URL-Filterschutz auswählen oder selbst definieren, welche Arten von Websites Sie anzeigen möchten. 1-9

24 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Vorteile des Schutzes Die nachfolgende Tabelle beschreibt, wie die verschiedenen Komponenten von WFBS-A Ihre Computer vor Bedrohungen schützen. TABELLE 1-1. Vorteile des Schutzes BEDROHUNG SCHUTZ Viren und Malware: Viren, Trojaner, Würmer, Backdoor-Programme und Rootkits Spyware und Grayware: Spyware, Dialer, Hacker-Tools, Anwendungen zum Entschlüsseln von Kennwörtern, Adware, Scherzprogramme und Keylogger Per und Spam übertragene Viren, Malware, Spyware oder Grayware Netzwerkwürmer und -viren Eindringversuche Möglicherweise bösartige Websites oder Phishing-Sites Bösartiges Verhalten Gefälschte Zugangspunkte Eindeutige oder unzulässige Inhalte in IM-Anwendungen Scan Engines zur Suche nach Viren und Spyware in Kombination mit Pattern-Dateien des Client/Server Security Agents und Messaging Security Agents POP3 Mail Scan des Client/Server Security Agents und IMAP Mail Scan des Messaging Security Agents Schutz für den Messaging Security Agent für Microsoft Exchange Server Firewall des Client/Server Security Agents Firewall des Client/Server Security Agents Web Reputation und TrendProtect des Client/Server Security Agent Verhaltensüberwachung des Client/Server Security Agents Transaction Protector des Client/Server Security Agents IM-Content-Filter des Client/Server Security Agents 1-10

25 Einführung in Trend Micro Worry-Free Business Security Advanced Komponenten Virenschutz Scan Engine (32 Bit und 64 Bit) für Client/Server Security Agent und Messaging Security Agent: Mit Hilfe der Viren-Pattern-Datei findet die Scan Engine Viren und Malware und andere Sicherheitsrisiken in Dateien, die Ihre Benutzer öffnen und/oder speichern. Die Scan Engine führt zusammen mit der Viren-Pattern-Datei die erste Erkennungsstufe durch und verwendet dafür einen als "Pattern-Abgleich" bezeichneten Prozess. Da jeder Virus eine eindeutige Signatur oder eine charakteristische Zeichenfolge enthält, die ihn von anderem Code unterscheidet, fügen die Virenexperten von Trend Micro inaktive Teile dieses Codes in die Pattern-Datei ein. Die Scan Engine vergleicht dann bestimmte Teile jeder durchsuchten Datei mit Mustern in der Viren-Pattern-Datei und sucht nach Übereinstimmungen. Viren-Pattern: Mit dieser Datei ermitteln die Security Agents Virensignaturen (typische Abfolgen von Bits und Byte, die auf einen Virus hinweisen). Viren-Cleanup-Template: Die Viren-Cleanup-Engine verwendet dieses Template, um z. B. Trojanerdateien oder -prozesse, Würmer und Spyware oder Grayware zu erkennen und zu beseitigen. Viren-Cleanup-Engine (32 Bit/64 Bit): Mit dieser Engine suchen und entfernen die Cleanup Services Trojaner und Trojaner-Prozesse, Würmer und Spyware oder Grayware. IntelliTrap Ausnahme-Pattern: Das IntelliTrap Ausnahme-Pattern und die Scan Engines für die Suche nach bösartigem Code in komprimierten Dateien. IntelliTrap Pattern: Das IntelliTrap Pattern und die Scan Engines für die Suche nach bösartigem Code in komprimierten Dateien. Agent-Pattern der intelligenten Suche: Die vom Client verwendete Pattern-Datei zur Entdeckung von Bedrohungen. Diese Pattern-Datei wird auf dem Agent-Computer gespeichert. Feedback-Engine (32 Bit/64 Bit): Die Engine zum Versenden von Feedback an das Trend Micro Smart Protection Network. Pattern der intelligenten Suche: Die Pattern-Datei, die spezifische Informationen über die Dateien auf Ihrem Client-Computer enthält. 1-11

26 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Anti-Spyware Spyware-Scan-Engine (32 Bit): Eine separate Scan Engine sucht, erkennt und entfernt Spyware/Grayware auf infizierten Computern und Servern unter i386 (32-Bit-) Betriebssystemen. Spyware-Scan-Engine (64 Bit): Wie die Spyware-Scan-Engine auf 32-Bit-Systemen sucht, erkennt und entfernt diese Version Spyware und Grayware auf x64- (64-Bit-) Betriebssystemen. Spyware-Pattern: Diese Datei enthält bekannte Spyware-Signaturen und wird von den Spyware-Scan-Engines (32 Bit und 64 Bit) für die manuelle und die zeitgesteuerte Suche zur Erkennung von Spyware und Grayware auf Computern und Servern verwendet. Pattern zur aktiven Spyware-Überwachung: Dieses Pattern ist vergleichbar mit dem Spyware-Pattern, wird jedoch von der Scan Engine für die Suche von Spyware verwendet. Anti-Spam Anti-Spam-Engine (32 Bit/64 Bit): Entdeckt unerwünschte Werbe- oder Massenmails, die auch als Spam bezeichnet werden. Anti-Spam-Pattern: Diese Datei enthält Spam-Definitionen, anhand derer die Spam-Engine nach Spam in -Nachrichten sucht. Reputation Services (ERS): Stoppt einen Großteil an Spam, bevor dieser zum Gateway gelangt und die Messaging-Infrastruktur überflutet. Ausbruchsschutz Der Ausbruchsschutz warnt frühzeitig vor Internet-Bedrohungen und/oder anderen weltweiten Ausbruchsbedingungen. Der Ausbruchsschutz reagiert automatisch mit Vorkehrungsmaßnahmen zum Schutz von Netzwerk und Computern. Im Anschluss daran folgen Schutzmaßnahmen zur Problemfeststellung und Schadensbehebung. Schwachstellen-Pattern: Diese Datei enthält die Datenbank mit allen Schwachstellen. Das Schwachstellen-Pattern enthält die Anweisungen für die Scan Engine zur Suche nach bekannten Schwachstellen. 1-12

27 Einführung in Trend Micro Worry-Free Business Security Advanced Netzwerkviren Allgemeine Firewall-Engine (32 Bit/64 Bit): Die Firewall verwendet diese Engine zusammen mit der Netzwerkviren-Pattern-Datei, um Computer vor Hacker-Angriffen und Netzwerkviren zu schützen. Allgemeines Firewall-Pattern: Wie mit der Viren-Pattern-Datei erkennt WFBS-A mit dieser Datei Signaturen von Netzwerkviren. TDI-Treiber (32 Bit/64 Bit): Modul, das den Netzwerkverkehr an die Suchmodule umleitet. WFP-Treiber (32 Bit/64 Bit): Auf Windows Vista Clients verwendet die Firewall diesen Treiber zusammen mit der Netzwerkviren-Pattern-Datei bei der Suche nach Netzwerkviren. Web Reputation Trend Micro Security Datenbank: Web Reputation bewertet das potenzielle Sicherheitsrisiko der angeforderten Webseite, bevor diese angezeigt wird. Je nach Bewertung durch die Datenbank und der konfigurierten Sicherheitsstufe verweigert oder erlaubt der Client/Server Security Agent die Anfrage. URL-Filter-Engine (32 Bit/64 Bit): Die Engine, die die Bewertung der Seite bei der Trend Micro Security Datenbank anfordert. TrendProtect Trend Micro Security Datenbank: TrendProtect bewertet das potenzielle Sicherheitsrisiko der angezeigten Hyperlinks auf einer Webseite. Je nach Bewertung durch die Datenbank und der konfigurierten Sicherheitsstufe im Browser-Plug-in bewertet das Plug-in den Link. Softwareschutz Liste der geschützten Software: Geschützte Programmdateien (EXE und DLL) können weder verändert noch gelöscht werden. Um ein Programm zu deinstallieren, zu aktualisieren oder upzugraden, heben Sie den Schutz für den Ordner vorübergehend auf. 1-13

28 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Verhaltensüberwachung Treiber der Verhaltensüberwachung: Dieser Treiber entdeckt Prozessverhalten auf Clients. Kerndienst der Verhaltensüberwachung: Mit diesem Service verwaltet der CSA den Core-Treiber zur Verhaltensüberwachung. Pattern zur Richtliniendurchsetzung: Die Liste der konfigurierten Richtlinien auf dem Security Server, die die Agents durchsetzen müssen. Digitales Signatur-Pattern: Liste der von Trend Micro akzeptierten Unternehmen, deren Software als sicher eingestuft wird. Konfigurationspattern der Verhaltensüberwachung: Dieses Pattern speichert die Standard-Verhaltensüberwachungsrichtlinien. Dateien in diesem Pattern werden von allen Richtlinienübereinstimmungen übergangen. Fund-Pattern der Verhaltensüberwachung: Ein Pattern mit Regeln für die Erkennung von verdächtigem Bedrohungsverhalten. Transaction Protector Wi-Fi Advisor: Überprüft die Sicherheit von Wireless-Netzwerken, die auf der Gültigkeit ihrer SSIDs, Authentifizierungsmethoden und Verschlüsselungsvoraussetzungen basieren. Content-Filter Liste der unzulässigen Wörter/Wortfolgen: Die Liste der unzulässigen Wörter/Wortfolgen enthält Wörter und Wortfolgen, die nicht von Instant-Messaging-Anwendungen übertragen werden können. Live-Status und Benachrichtigungen Der Live-Status zeigt den Sicherheitsstatus für Ausbruchsschutz, Virenschutz, Anti-Spyware und Netzwerkviren auf einen Blick an. Wenn WFBS-A Microsoft Exchange Server schützt, können Sie außerdem den Anti-Spam-Status anzeigen. In gleicher Weise kann WFBS-A Administratoren beim Auftreten kritischer Ereignisse eine Benachrichtigung senden. 1-14

29 Einführung in Trend Micro Worry-Free Business Security Advanced Bedrohungen verstehen Der Bereich der Computersicherheit verändert sich rasant. Administratoren und Sicherheitsexperten erfinden ständig neue Ausdrücke für potenzielle Risiken und unerwünschte Vorfälle auf Computern und in Netzwerken. In diesem Kapitel werden die in diesem Dokument verwendeten Begriffe näher erläutert. Virus/Malware Bei einem Computervirus oder einer Malware handelt es sich um ein Programm, d. h. um einen ausführbaren Code, der die einzigartige Fähigkeit besitzt, sich zu vervielfältigen. Viren und Malware können sich nahezu an alle Arten von ausführbaren Dateien anhängen und sich durch das Kopieren der Dateien oder das Versenden an verschiedene Empfänger vervielfachen. Neben der Vervielfältigung weisen Computerviren/Malware manchmal eine weitere Gemeinsamkeit auf: Sie enthalten eine Schadensroutine, welche die Nutzlast (Payload) des Virus trägt. Abgesehen von den eher harmlosen Schadensroutinen, mit denen Nachrichten oder Bilder angezeigt werden, gibt es auch destruktivere Formen, die Dateien löschen, die Festplatte formatieren oder sonstigen Schaden anrichten können. Malware: Malware ist Software, die darauf abzielt, ohne Zustimmung des Benutzers in Computersysteme einzudringen oder diese beschädigen zu können. Trojaner: Ein Trojaner ist ein bösartiges Programm, das sich als harmlose Anwendung tarnt. Obwohl sich Trojaner im Gegensatz zu Viren und Malware nicht vervielfältigen, können sie dennoch erheblichen Schaden anrichten. Ein bekanntes Beispiel für einen Trojaner ist eine Anwendung, die vorgibt, den betreffenden Computer von Viren oder Malware zu befreien, obwohl sie in Wirklichkeit den Computer mit Viren oder Malware infiziert. Würmer: Ein Computerwurm ist ein eigenständiges Programm (oder eine Gruppe von Programmen), das funktionsfähige Kopien von sich selbst oder seinen Segmenten an andere Computer verteilen kann. Würmer verbreiten sich normalerweise über Netzwerkverbindungen oder -Anhänge. Im Gegensatz zu Viren und Malware hängen sich Würmer nicht an andere Programme an. Backdoor-Programme: Ein Backdoor-Programm ist eine Methode, um unerkannt reguläre Authentifizierungsprozesse zu umgehen, Remote-Zugriff auf einen Computer zu erlangen und/oder auf Daten zuzugreifen. 1-15

30 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Rootkit: Ein Rootkit besteht aus einer Gruppe von Programmen, die die ordnungsgemäße Nutzung des Betriebssystems durch den Benutzer erheblich beeinträchtigen können. In der Regel verbirgt sich ein Rootkit und versucht, seiner Entfernung zu entgehen, indem es herkömmliche Sicherheitsfunktionen ausschaltet. Makrovirus: Makroviren sind anwendungsspezifisch. Diese Viren befinden sich in Dateien für Anwendungen wie Microsoft Word (.doc) oder Microsoft Excel (.xls). Daher können sie in Dateien mit Erweiterungen der üblichen makrofähigen Anwendungen, wie.doc,.xls und.ppt, gefunden werden. Makroviren kursieren zwischen den Dateien in der jeweiligen Anwendung und können, solange sie nicht beseitigt werden, unter Umständen Hunderte von Dateien infizieren. Die Agent-Programme auf den Client-Computern, also Client/Server Security Agents und Messaging Security Agents, können Viren und Malware bei der Virensuche finden. Die von Trend Micro empfohlene Aktion gegen Viren und Malware ist Säubern. Spyware/Grayware Grayware bezeichnet ein Programm, das unerwartete oder unbefugte Aktionen durchführt. Dieser allgemeine Begriff umfasst Spyware, Adware, Dialer, Scherzprogramme, Tools für den Remote-Zugriff und andere unerwünschte Dateien und Programme. Malware kann je nach Typ replizierenden oder nicht-replizierenden bösartigen Code enthalten. Spyware: Spyware ist Computersoftware, die ohne die Zustimmung oder das Wissen des Benutzers auf einem Computer installiert wird und persönliche Daten sammelt und übermittelt. Dialer: Dialer sind für Internet-Verbindungen per DFÜ erforderlich. Bösartige Dialer stellen eine Verbindung zu kostenpflichtigen Nummern her, anstatt sich direkt mit dem ISP zu verbinden. Die Provider dieser bösartigen Dialer profitieren von den zusätzlichen Gebühren. Andere bösartige Dialer übertragen persönliche Daten und laden bösartige Software herunter. Hacker-Tools: Ein Hacker-Tool besteht aus einem oder mehreren Programmen, die sich unrechtmäßig Zugriff auf einen anderen Computer verschaffen können. Adware: Adware oder Software mit Werbeelementen ist ein Software-Paket, das nach der Installation der Software auf dem Computer oder während der Ausführung der Anwendung automatisch Werbung auf einem Computer abspielt, anzeigt oder herunterlädt. 1-16

31 Einführung in Trend Micro Worry-Free Business Security Advanced Keylogger: Ein Keylogger ist Computersoftware, die alle Tastatureingaben des Benutzers protokolliert. Diese Informationen können dann von Hackern abgerufen und für ihre persönlichen Zwecke missbraucht werden. Bots: Ein Bot (Kurzform für "Robot" - Roboter) ist ein Programm, das als Agent für einen Benutzer oder ein anderes Programm fungiert oder menschliche Aktivitäten simuliert. Nach ihrer Ausführung können sich Bots vervielfältigen, komprimieren und Eigenkopien verbreiten. Bots können zur Koordination eines automatischen Angriffs auf Netzwerkcomputer verwendet werden. Client/Server Security Agents und Messaging Security Agents können Grayware entdecken. Die von Trend Micro empfohlene Aktion gegen Spyware und Grayware ist Säubern. Netzwerkviren Nicht jeder Virus, der sich über ein Netzwerk verbreitet, ist zwangsläufig ein Netzwerkvirus. Nur einige der oben genannten Bedrohungen, wie z. B. Würmer, fallen in diese Kategorie. Netzwerkviren verbreiten sich grundsätzlich über Netzwerkprotokolle wie TCP, FTP, UDP, HTTP und -Protokolle. Die Firewall erkennt und blockiert Netzwerkviren durch die Verwendung einer Netzwerkviren-Pattern-Datei. Spam Spam besteht aus unerwünschten s (Junk-Mails), häufig aus Werb s, die willkürlich an zahlreiche Verteilerlisten, einzelne Personen oder Newsgroups versendet werden. Es gibt zwei verschiedene Arten von Spam unerwünschte Werbe- oder unerwünschte Massen-Mails. Eindringversuche Den Zugriff auf ein Netzwerk oder einen Computer ohne (rechtmäßige) Berechtigung oder die Umgehung des Sicherheitssystems werden als Eindringversuch bezeichnet. Bösartiges Verhalten Bösartiges Verhalten bezieht sich auf unbefugte Änderungen durch eine Software, die Betriebssystem, Registrierungseinträge, andere Software oder Dateien und Ordnern verändert. 1-17

32 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Unseriöse Zugangspunkte Unseriöse Zugangspunkte, auch bekannt als Evil Twin, sind bösartige WLAN-Zugangspunkte, die sich als rechtmäßige Zugangspunkte tarnen, jedoch durch einen Hacker so konfiguriert wurden, dass die Wireless-Kommunikation ausspioniert werden kann. Eindeutige oder unzulässige Inhalte in IM-Anwendungen Textinhalt, der sich eindeutig auf Ihr Unternehmen bezieht oder als unzulässig aufgefasst wird und über Instant-Messaging-Anwendungen übermittelt wird, wie beispielsweise vertrauliche Firmendaten. Online-Protokollierung von Tastatureingaben Dies ist eine Online-Version eines Keyloggers. Weitere Informationen hierzu finden Sie unter Spyware/Grayware on page Packer Packer sind Tools zum Komprimieren von ausführbaren Programmen. Dadurch wird der in den Programmen enthaltene Code für herkömmliche Antiviren-Programme noch schwerer erkennbar. Ein Packer kann Trojaner oder Würmer verbergen. Die Trend Micro Scan Engine kann Packer-Dateien erkennen; die empfohlene Aktion für Packer-Dateien ist Quarantäne. Phishing-Vorfälle Ein Phishing-Vorfall beginnt mit einer -Nachricht, die den Anschein erweckt, von einem bekannten oder seriösen Unternehmen zu stammen. In der Nachricht wird der Empfänger aufgefordert, auf einen Link zu klicken, mit dem sein Browser an eine betrügerische Website weitergeleitet wird. Dort soll der Benutzer persönliche Daten, wie z. B. Kennwörter, Sozialversicherungs- oder Kreditkartennummern, angeben. Diese Daten können dann zu betrügerischen Zwecken missbraucht werden. Messaging Security Agents verwenden Anti-Spam, um Phishing-Vorfälle zu entdecken. Die von Trend Micro empfohlene Aktion bei Phishing-Vorfällen ist Ganze Nachricht löschen. Hierbei wird die Phishing-Nachricht vollständig gelöscht. 1-18

33 Einführung in Trend Micro Worry-Free Business Security Advanced Massenmail-Angriff -basierte Viren und Malware können sich per verbreiten, indem sie die infizierten -Clients automatisieren oder indem der Virus oder die Malware sich selbst verbreiten. Unter Massenmail-Verhalten versteht man eine Situation, in der sich eine Infektion schnell in einer Microsoft Exchange Umgebung ausbreitet. Die Scan Engine von Trend Micro wurde so konzipiert, dass sie das Verhalten von Massenmail-Angriffen entdeckt. Diese Verhaltensweisen werden in der Viren-Pattern-Datei aufgezeichnet, die über die Trend Micro ActiveUpdate Server aktualisiert wird. Messaging Security Agents können Massenmail-Angriffe bei der Virensuche erkennen. Die für das Verhalten bei einem Massenmail-Angriff festgelegte Standardmaßnahme erhält Vorrang vor allen anderen Aktionen. Die von Trend Micro empfohlene Aktion gegen Massenmail-Angriffe ist Ganze Nachricht löschen. Terminologie der Produktkomponenten In der folgenden Tabelle werden die Begriffe definiert, die in der Produktdokumentation verwendet werden: TABELLE 1-2. Terminologie der Produktkomponenten ELEMENT BESCHREIBUNG Security Server Suchserver Auf dem Security Server befindet sich die Webkonsole, die zentrale webbasierte Management-Konsole für das Produkt.-A Ein Suchserver durchsucht Clients, die für die intelligente Suche konfiguriert sind. Standardmäßig ist ein Suchserver auf dem Security Server installiert. 1-19

34 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch TABELLE 1-2. Terminologie der Produktkomponenten (Fortsetzung) ELEMENT BESCHREIBUNG Agent/CSA/MSA Client Webkonsole Der Client/Server Security Agent oder Messaging Security Agent. Agents schützen den Client, auf dem sie installiert sind. Clients sind Microsoft Exchange Server, Desktops, Laptops und Server, auf denen ein Messaging Security Agent oder ein Client/Server Security Agent installiert ist. Die Webkonsole ist eine zentrale, webbasierte Management-Konsole, die alle Agents verwaltet. Die Webkonsole befindet sich auf dem Security Server. 1-20

35 Kapitel 2 Erste Schritte Dieses Kapitel macht Sie mit den Funktionen und Möglichkeiten von WFBS-A vertraut. Das Kapitel enthält folgende Themen: Zugriff auf die Webkonsole ab Seite 2-2 Live-Status ab Seite 2-5 Sicherheitseinstellungen anzeigen ab Seite

36 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Zugriff auf die Webkonsole Dieser Abschnitt befasst sich mit dem Zugriff auf die Webkonsole sowie deren Funktionen. TABELLE 2-1. Hauptfunktionen der Webkonsole Funktion Hauptmenü Konfigurations bereich Seitenleiste des Menüs Die Symbolleiste "Sicherheitsein stellungen" Beschreibung Im oberen Bereich der Webkonsole befindet sich das Hauptmenü. Dieses Menü ist immer verfügbar. Unterhalb der Hauptmenüelemente befindet sich der Konfigurationsbereich. Wählen Sie in diesem Bereich die Optionen des von Ihnen ausgewählten Menüpunkts. Wenn Sie einen Client oder eine Gruppe im Fenster Sicherheitseinstellungen auswählen und anschließend auf Konfigurieren klicken, wird ein Seitenmenü angezeigt. Verwenden Sie das Seitenmenü zur Konfiguration der Sicherheitseinstellungen und der Suchaktionen auf Desktops und Servern. Bei Auswahl eines Microsoft Exchange Servers im Fenster Sicherheitseinstellungen können Sie im Seitenmenü Sicherheitseinstellungen und Suchaktionen auf dem Microsoft Exchange Server konfigurieren. Wenn Sie das Fenster Sicherheitseinstellungen öffnen, wird eine Symbolleiste mit mehreren Symbolen angezeigt. Wenn Sie auf einen Client oder eine Gruppe im Fenster Sicherheitseinstellungen und anschließend auf ein Symbol in der Symbolleiste klicken, führt der Security Server den zugeordneten Task durch. Bei der Installation des Trend Micro Security Servers wird gleichzeitig die webbasierte Management-Konsole installiert. Die Konsole verwendet Internet-Technologien, wie ActiveX, CGI, HTML und HTTP/HTTPS. 2-2

37 Erste Schritte Die Webkonsole öffnen: 1. Wählen Sie eine der folgenden Optionen, um die Webkonsole zu öffnen: Klicken Sie auf die Worry-Free Business Security Verknüpfung auf dem Desktop. Klicken Sie im Windows Start-Menü auf Trend Micro Worry-Free Business Security > Worry-Free Business Security. Sie können die Webkonsole auch von jedem beliebigen Computer im Netzwerk öffnen. Öffnen Sie den Webbrowser, und geben Sie die folgende Adresse ein: https://{name_des_security_servers}:{portnummer}/smb Beispiel: https://my-test-server:4343/smb https:// :4343/smb Wenn Sie nicht SSL verwenden, geben Sie http statt https in die Adressleiste ein. Der Standardport für HTTP-Verbindungen ist 8059, für HTTPS-Verbindungen Tipp: Wenn die Umgebung Servernamen nicht über DNS auflösen kann, ersetzen Sie {Name des Security Servers} durch {IP-Adresse des Servers}. 2. Im Browser erscheint das Anmeldefenster von Trend Micro Worry-Free Business Security. 2-3

38 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch ABBILDUNG 2-1. Anmeldefenster von WFBS-A 3. Geben Sie das Kennwort in das Feld Kennwort ein, und klicken Sie dann auf Anmelden. Das Fenster Live-Status der Webkonsole wird im Browser angezeigt. Symbole auf der Webkonsole Die nachfolgende Tabelle beschreibt die einzelnen Symbole auf der Webkonsole und deren Verwendung. TABELLE 2-2. Symbole auf der Webkonsole Symbol Beschreibung Hilfe-Symbol. Öffnet die Online-Hilfe. Das Symbol Aktualisieren. Aktualisiert die Ansicht des aktuellen Fensters. / Das Symbol Bereich erweitern/reduzieren. Zeigt Bereiche an oder blendet sie aus. Es kann jeweils nur ein Bereich erweitert werden. Das Symbol Information. Zeigt Informationen über ein bestimmtes Element an. 2-4

39 Erste Schritte Live-Status Verwenden Sie das Fenster Live-Status zur Verwaltung von WFBS-A. Die im Fenster Live-Status angezeigten Informationen werden in verschiedenen Intervallen aktualisiert, im Allgemeinen zwischen 1 und 10 Minuten. Um die in diesem Fenster angezeigten Informationen manuell zu aktualisieren, klicken Sie auf Aktualisieren. ABBILDUNG 2-2. Das Fenster Live-Status 2-5

40 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Die Symbole verstehen Symbole machen Sie auf erforderliche Sicherheitsmaßnahmen für die Computer im Netzwerk aufmerksam. Erweitern Sie einen Bereich, um weitere Informationen anzuzeigen, oder klicken Sie auf ein Element in der Tabelle. Weitere Informationen über bestimmte Clients erhalten Sie durch Klicken auf die entsprechende Zahl in den Tabellen. TABELLE 2-3. Live-Statussymbole Symbol Beschreibung Normal Nur auf wenigen Clients sind Patches erforderlich. Die Aktivitäten von Viren, Spyware und anderer Malware auf Ihren Computern und in Ihrem Netzwerk stellen ein geringfügiges Sicherheitsrisiko dar. Warnung Ergreifen Sie die entsprechenden Aktionen zur Vermeidung weiterer Risiken für Ihr Netzwerk. Das Symbol Achtung bedeutet in der Regel, dass einige Ihrer Computer unzureichend geschützt sind und zu viele Viren- oder Malware-Vorfälle melden. Wenn die von Trend Micro ausgegebene Alarmstufe Gelb aktiviert wird, wird die Warnmeldung für den Ausbruchsschutz angezeigt. Aktion erforderlich Ein Warnsymbol zeigt an, dass der Administrator eine Aktion zur Behebung des Sicherheitsproblems durchführen muss. Die Informationen im Live-Status-Fenster werden vom Security Server erstellt und basieren auf den Daten, die auf den Clients gesammelt wurden. 2-6

41 Erste Schritte Bedrohungsstatus Im Fenster Bedrohungsstatus erhalten Sie Informationen über die folgenden Themen: Virenschutz: Virenfunde. Ab dem 5. Vorfall zeigt das Statussymbol eine Warnung an. Falls Sie Aktionen ausführen müssen: Client/Server Security Agent konnte die geplante Aktion nicht erfolgreich durchführen. Klicken Sie auf den nummerierten Link, um weitere Angaben zu den Computern anzuzeigen, auf denen Client/Server Security Agent die gewünschte Aktion nicht durchführen konnte. Die Echtzeitsuche wird auf den Client/Server Security Agents deaktiviert. Klicken Sie auf Jetzt aktivieren, um die Echtzeitsuche erneut zu starten. Die Echtzeitsuche wird auf dem Messaging Security Agent deaktiviert. Spyware-Schutz: Im Bereich Anti-Spyware werden die aktuellen Spyware-Suchergebnisse und Spyware-Protokolleinträge angezeigt. Die Spalte Anzahl der Vorfälle in der Tabelle Spyware-Vorfälle enthält die Ergebnisse der letzten Spyware-Suche. Weitere Informationen über einen bestimmten Client erhalten Sie durch Klicken auf die entsprechende Zahl in der Spalte Entdeckte Vorfälle in der Tabelle Spyware-Vorfälle. Hier finden Sie Details zu bestimmten Spyware-Bedrohungen auf Ihren Clients. URL-Filter: Durch den Administrator festgelegte beschränkte Websites. Ab dem 300. Vorfall zeigt das Statussymbol eine Warnung an. Verhaltensüberwachung: Verstöße gegen die Verhaltensüberwachungsrichtlinien. Netzwerkviren: Durch die Firewall-Einstellungen festgelegte Netzwerkvirenfunde. Ausbruchsschutz: Ein potenzieller Virenausbruch im Netzwerk. Anti-Spam: Spam-Funde. Klicken Sie auf den Link Hoch, Mittel oder Niedrig, um zum Konfigurationsfenster des ausgewählten Microsoft Exchange Servers zu wechseln, damit Sie die Grenze im Fenster Anti-Spam festlegen können. Klicken Sie auf Deaktiviert, um zum gewünschten Fenster weitergeleitet zu werden. Diese Daten werden stündlich aktualisiert. Web Reputation: Durch Trend Micro festgelegte potenziell gefährliche Websites. Ab dem 200. Vorfall zeigt das Statussymbol eine Warnung an. 2-7

42 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Systemstatus Hier sehen Sie auf einen Blick Informationen über aktualisierte Komponenten und freien Speicherplatz auf Computern, auf denen die Agents installiert sind. Komponenten-Updates: Der Status für Komponenten-Updates für den Security Server oder die Verteilung aktualisierter Komponenten auf den Agents. Ungewöhnliche Systemereignisse: Speicherplatzdaten zu den Clients, die als Server dienen (d. h. auf denen ein Server-Betriebssystem ausgeführt wird). Intelligente Suche: Die Clients, die keine Verbindung zum zugewiesenen Suchserver herstellen können. Tipp: Unter Voreinstellungen > Benachrichtigungen können Sie die Parameter anpassen, die auf der Webkonsole die Anzeige des Symbols "Achtung" oder "Aktion erforderlich" auslösen. Lizenzstatus Angaben zum Lizenzstatus anzeigen. Lizenz: Angaben zum Status Ihrer Produktlizenz, insbesondere das Ablaufdatum. Update-Intervalle des Live-Status Informationen über die Häufigkeit der Live-Status-Updates finden Sie in der folgenden Tabelle. TABELLE 2-4. Update-Intervalle des Live-Status Element Update-Intervalle (in Minuten) Agent sendet Protokolle an den Server nach... (in Minuten) Ausbruchsschutz 3 n. v. Virenschutz 1 CSA: Sofort MSA: 5 Anti-Spyware 3 1 Anti-Spam

43 Erste Schritte TABELLE 2-4. Update-Intervalle des Live-Status (Fortsetzung) Element Web Reputation 3 60 URL-Filter 3 60 Verhaltensüberwa chung 3 60 Netzwerkviren 3 60 Intelligente Suche 10 n. v. Lizenz 10 n. v. Komponenten-Up dates Ungewöhnliche Systemereignisse Update-Intervalle (in Minuten) 3 n. v. Agent sendet Protokolle an den Server nach... (in Minuten) 10 Sobald der Listener-Dienst TmListen gestartet wurde Sicherheitseinstellungen anzeigen Im Fenster Sicherheitseinstellungen können Sie alle Computer verwalten, auf denen die Agents installiert sind. Wenn Sie in der Sicherheitsgruppenansicht eine Gruppe auswählen, werden die Computer dieser Gruppe in einer Tabelle im rechten Fensterbereich angezeigt. Das Fenster Sicherheitseinstellungen ist in zwei (2) Hauptbereiche unterteilt: Allgemeines Navigationsmenü Diese Menüeinträge stehen unabhängig von den im Fenster Sicherheitseinstellungen ausgewählten Optionen immer zur Verfügung. 2-9

44 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Konfigurationsbereich Der Konfigurationsbereich enthält die Informationsleiste des Security Servers, die Konfigurationssymbolleiste und unterhalb der Symbolleiste die Sicherheitsgruppenansicht und die Informationstabelle des Security Agents. Informationsleiste des Security Servers: Zeigt Informationen über den Security Server an, z. B. Domänenname, Portnummer und Anzahl der verwalteten Desktops und Server. Symbolleiste: Konfigurieren: Das Konfigurationstool ist nur verfügbar, wenn in der Sicherheitsgruppenansicht ein Element ausgewählt wurde. Das Konfigurationstool ermöglicht die Konfiguration von Einstellungen für alle Agents innerhalb dieser Gruppe. Alle Computer in einer Gruppe müssen die gleiche Konfiguration aufweisen. Sie können Folgendes konfigurieren: Suchmethode, Virenschutz/Anti-Spyware, Firewall, Web Reputation, URL-Filter, Verhaltensüberwachung, TrendSecure Symbolleisten und Client-Berechtigungen, Mail Scan und der Quarantäne-Ordner für Desktops und Server. Hinweis: Wenn Sie Internet Explorer 8 verwenden und auf Konfigurieren für einen Messaging Security Agent klicken, wird eine Nachricht angezeigt, in der Sie gefragt werden, ob Sie nur die Inhalte sicherer Webseiten anzeigen möchten. Sie müssen auf Nein klicken, um die Seite der MSA Einstellungen anzuzeigen. Einstellungen replizieren: Die Funktion Einstellungen replizieren ist nur verfübar, wenn in der Sicherheitsgruppenansicht ein Element ausgewählt wurde und in der Sicherheitsgruppenansicht mindestens noch ein weiteres Element dieses Typs vorhanden ist. Einstellungen importieren/exportieren: Speichern Sie Ihre Einstellungen, oder importieren Sie bereits gespeicherte Einstellungen. Gruppe hinzufügen: Mit der Funktion Gruppe hinzufügen können Sie neue Desktop- oder Servergruppen hinzufügen. Hinzufügen: Mit der Funktion Hinzufügen können Sie Computer bestimmten Gruppen zuordnen, indem Sie Client/Server Security Agents auf ausgewählten Computern verteilen. 2-10

45 Erste Schritte Entfernen: Mit der Funktion Entfernen können Sie den Agent von ausgewählten Computern entfernen. Verschieben: Mit der Funktion Verschieben können Sie ausgewählte Computer oder Server von einem Security Server auf einen anderen verschieben. Zähler zurücksetzen: Die Funktion Zähler zurücksetzen funktioniert auf allen Computern in einer Gruppe. Bei Auswahl dieser Option werden die Werte in den Spalten Virenfund und Spyware-Fund der Informationstabelle des Security Agents auf Null zurückgesetzt. Die Sicherheitsgruppenansicht: Wählen Sie in der Sicherheitsgruppenansicht eine Gruppe aus, um eine Liste der Computer in dieser Gruppe im rechten Fensterbereich anzuzeigen. Informationstabelle des Security Agents: Wenn Sie einen Client auswählen und auf eine Funktion in der Symbolleiste klicken, wird in der Webkonsole ein neuer Konfigurationsbereich angezeigt. 2-11

46 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch 2-12

47 Kapitel 3 Agents installieren Dieses Kapitel erläutert die notwendigen Schritte zur Installation und zum Upgrade des Agents. Außerdem enthält es Informationen über die Deinstallation des Agents. Das Kapitel enthält folgende Themen: Überblick über die Agent-Installation auf Seite 3-2 Agent-Installation/Upgrade/Migrationsübersicht auf Seite 3-4 Eine Neuinstallation durchführen auf Seite 3-4 Die Installation, das Upgrade oder die Migration des Agents auf Vollständigkeit überprüfen auf Seite 3-20 Die Client-Installation mit dem EICAR-Testskript testen auf Seite 3-23 Agents entfernen auf Seite

48 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Überblick über die Agent-Installation WFBS-A bietet mehrere Möglichkeiten zur Installation des Client/Server Security Agents. In diesem Abschnitt finden Sie eine Übersicht über die unterschiedlichen Methoden. Tipp: Unternehmen, die strenge Richtlinien durchsetzen möchten, sollten die Remote-Installation oder das Anmeldeskript-Setup wählen. Interne Webseite: Weisen Sie die Benutzer im Unternehmen an, die Installationsdateien für den Client/Server Security Agent von der internen Webseite herunterzuladen (siehe Über eine interne Webseite installieren auf Seite 3-4). Anmeldeskript-Setup: Automatisiert die Installation des Client/Server Security Agent auf ungeschützten Computern, wenn diese sich an der Domäne anmelden (siehe Installation mit dem Anmeldeskript-Setup auf Seite 3-6). Client Packager: Die Client/Server Security Agent Setup- oder Update-Dateien werden per an die Clients verteilt (siehe Installation mit Client Packager auf Seite 3-9). Remote-Installation: Installieren Sie den Agent auf allen Clients unter Windows Vista/2000/XP/Server 2003/Server 2008 über die Webkonsole (siehemit Remote Install installieren auf Seite 3-13). Vulnerability Scanner (TMVS): Installieren Sie den Client/Server Security Agent auf allen Clients unter Windows 2000/Server 2003 mit dem Trend Micro Vulnerability Scanner (Installation mit dem Vulnerability Scanner auf Seite 3-16). 3-2

49 Agents installieren TABELLE 3-1. Installationsmethoden für den Agent Geeignet für Verteilung und Installation über das WAN Geeignet für zentrale Administration und Verwaltung Erfordert Benutzereingriff Eingreifen von IT-Mitarbeitern erforderlich Geeignet für Verteilung und Installation in hoher Anzahl Bandbreitenausla stung Erforderliche Berechtigungen Webseite Anmeldeskripts Client Packager Remote-In stallation TMVS Ja Nein Ja Nein Nein Ja Ja Nein Ja Ja Ja Nein Ja Nein Nein Nein Ja Ja Ja Ja Nein Ja Nein Ja Ja Gering, wenn zeitgesteuert Hoch, wenn Clients gleichzeitig gestartet werden Gering, wenn zeitgesteuert Gering, wenn zeitgesteuert Gering, wenn zeitgesteuert Alle Installationsmethoden erfordern Administratorrechte. Hinweis: Alle genannten Methoden zur Verteilung des Client/Server Security Agents setzen lokale Administratorrechte auf den Ziel-Clients voraus. 3-3

50 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Agent-Installation/Upgrade/Migrationsübersicht Dieser Abschnitt behandelt folgende Themen: Eine Neuinstallation des Client/Server Security Agent über die ausgewählte Installationsmethode durchführen (siehe Überblick über die Agent-Installation auf Seite 3-2) Upgrade von einer Vorgängerversion auf die aktuelle Client/Server Security Agent Version durchführen (siehedie Installation, das Upgrade oder die Migration des Agents auf Vollständigkeit überprüfen auf Seite 3-20) Von der Antiviren-Software eines anderen Herstellers zur aktuellen Version von WFBS-A migrieren (siehe Die Installation, das Upgrade oder die Migration des Agents auf Vollständigkeit überprüfen auf Seite 3-20) Hinweis: Schließen Sie vor der Installation des Client/Server Security Agents alle aktiven Anwendungen auf den Clients. Der Installationsvorgang dauert möglicherweise länger, wenn vor der Installation nicht alle Anwendungen geschlossen werden. Eine Neuinstallation durchführen Wenn Sie den Client/Server Security Agent zum ersten Mal auf dem Zielcomputer installieren, gehen Sie nach einer der folgenden Anleitungen vor. Über eine interne Webseite installieren Wenn Sie den Trend Micro Security Server auf einem Computer unter Windows 2000, Windows XP, Windows Server 2003 oder Windows Server 2008 mit Internet Information Server (IIS) 5.0 oder 6.0 oder 7.0 oder Apache installiert haben, können die Benutzer den Client/Server Security Agent über die beim Master Setup eingerichtete interne Webseite installieren. 3-4

51 Agents installieren Dabei handelt es sich um eine bequeme Methode zur Verteilung des Client/Server Security Agents. Die Benutzer müssen nur angewiesen werden, die Dateien für das Setup des Client/Server Security Agents über die interne Webseite herunterzuladen. Tipp: Mit Vulnerability Scanner können Sie überprüfen, welche Benutzer die Anweisungen für die Installation über die Webkonsole nicht befolgt haben (weitere Informationen finden Sie unter Client-Installation mit dem Vulnerability Scanner überprüfen auf Seite 3-20). Die Benutzer müssen über Microsoft Internet Explorer 6.0 oder höher verfügen. Außerdem muss über die Sicherheitsstufe die Verwendung von ActiveX-Steuerelementen zugelassen werden, damit die Installationsdateien für den Client/Server Security Agent ordnungsgemäß heruntergeladen werden können. Die nachfolgenden Hinweise sind aus der Sicht des Benutzers geschrieben. Senden Sie die folgende mit Installationsanweisungen an die Benutzer. Das Programm über die interne Webseite installieren: 1. Öffnen Sie ein Internet Explorer Browser-Fenster, und geben Sie folgenden Link ein: https://{trend Micro Security Server_Name}:{Port}/SMB/console/html/client Zum Beispiel: https://my-test-server:4343/smb/console/html/client https:// :4343/smb/console/html/client Oder verwenden Sie den URL der Management-Konsole. Im Kennwortfenster wird der Link Klicken Sie hier für die Client-Installation angezeigt. Wenn Sie nicht SSL verwenden, geben Sie http statt https in die Adressleiste ein. 3-5

52 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch 2. Klicken Sie auf Jetzt installieren, um mit der Installation des Client/Server Security Agents zu beginnen. Hinweis: Stellen Sie unter Windows Vista sicher, dass der Geschützte Modus aktiviert ist. Um den Geschützten Modus im Internet Explorer zu aktivieren, klicken Sie auf Extras > Internetoptionen > Sicherheit. Die Installation wird gestartet. Nach Abschluss der Installation wird die Meldung Die Installation des Agents ist abgeschlossen angezeigt. 3. Die Installation war erfolgreich, wenn das Client/Server Security Agent-Symbol Client/Server Security Agent in der Windows Task-Leiste erscheint. Für herkömmliche Suche: Für intelligente Suche: Installation mit dem Anmeldeskript-Setup Mit dem Anmeldeskript-Setup können Sie den Client/Server Security Agent automatisch auf ungeschützten Computern installieren, wenn diese sich in der Domäne anmelden. Das Anmeldeskript-Setup fügt in das Anmeldeskript des Servers einen Eintrag für das Programm autopcc.exe ein. Das Programm Autopcc.exe führt die folgenden Funktionen aus: Bestimmt das Betriebssystem des ungeschützten Computers und des Client/Server Security Agents Aktualisiert die Scan Engine, die Viren-Pattern-Datei, Komponenten der Damage Cleanup Services, Cleanup-Pattern und Programmdateien Hinweis: Damit die Installation über das Anmeldeskript durchgesetzt wird, müssen die Clients im Windows Active Directory des Servers, der die Installation ausführt, enthalten sein. 3-6

53 Agents installieren Die Datei autopcc.exe mit Hilfe des Anmeldeskript-Setups zum Anmeldeskript hinzufügen: 1. Öffnen Sie auf dem Computer, auf dem WFBS-A installiert ist, die ausführbare Datei C:\Program Files\Trend Micro\Security Server\PCCSRV\Admin\SetupUsr.exe. Das Dienstprogramm Anmeldeskript-Setup wird gestartet. Die Konsole zeigt eine Ansicht aller Domänen im Netzwerk. 2. Suchen Sie nach dem Windows 2000/Server 2003/Server 2008 Computer, dessen Anmeldeskript Sie ändern möchten. Wählen Sie den gewünschten Server aus, und klicken Sie anschließend auf Auswählen. Der Server muss ein primärer Domänencontroller sein. Sie selbst müssen über Administratorrechte verfügen. Das Anmeldeskript-Setup fordert Sie zur Angabe eines Benutzernamens und eines Kennworts auf. 3. Geben Sie Ihren Benutzernamen und Ihr Kennwort ein. Klicken Sie zum Fortfahren auf OK. Das Fenster Benutzer auswählen wird angezeigt. Die Liste Benutzer zeigt die Computer, die zur Anmeldung am Server berechtigt sind. Die Liste Ausgewählte Benutzer enthält die Benutzer, deren Computer-Anmeldeskripts geändert werden sollen. Um das Anmeldeskript eines einzelnen oder mehrerer Benutzer zu ändern, wählen Sie diese(n) aus der Liste Benutzer aus, und klicken Sie auf Hinzufügen Um das Anmeldeskript aller Benutzer zu ändern, klicken Sie auf Alle hinzufügen Um einen Benutzer, dessen Computer zuvor geändert wurde, auszuschließen, wählen Sie aus der Liste Ausgewählte Benutzer den Namen aus. Klicken Sie dann auf Löschen Um die Auswahl aufzuheben, klicken Sie auf Alle löschen 4. Klicken Sie auf Übernehmen, wenn alle gewünschten Benutzer in der Zielliste Ausgewählte Benutzer enthalten sind. Eine Meldung informiert Sie über die erfolgreiche Änderung der Anmeldeskripte des Servers. 3-7

54 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch 5. Klicken Sie auf OK. Der Eingangsbildschirm des Anmeldeskript-Setups wird erneut angezeigt. Wiederholen Sie die Schritte 2 bis 4, um das Anmeldeskript anderer Server zu ändern Um das Anmeldeskript-Setup zu schließen, klicken Sie auf Beenden Hinweis: Wenn sich ein ungeschützter Computer an den Servern anmeldet, deren Anmeldeskripts geändert wurden, installiert autopcc.exe automatisch den Agent auf dem Computer. Installation mit Skripts Ist bereits ein Anmeldeskript für Windows 2000/Server 2003/Server 2008 vorhanden, fügt das Anmeldeskript-Setup einen Befehl hinzu, der autopcc.exe ausführt. Andernfalls erstellt das Anmeldeskript-Setup eine Batch-Datei mit dem Namen ofcscan.bat, die den Befehl zur Ausführung von autopcc.exe enthält. Das Anmeldeskript-Setup fügt die folgenden Informationen am Ende des Skripts hinzu: \\{Server_Name}\ofcscan wobei: {Server_Name} für den Namen oder die IP-Adresse des Computers, auf dem der Trend Micro Security Server installiert wird, steht. Tipp: Wenn die Umgebung Servernamen nicht über DNS auflösen kann, ersetzen Sie {Server_Name} mit{server_ip_adresse}. Das Windows 2000 Anmeldeskript befindet sich auf dem Windows 2000 Server (durch ein über die Netzwerkanmeldung freigegebenes Verzeichnis) unter: \\Windows 2000 server\{systemlaufwerk}\winnt\sysvol\domain\scripts\ofcscan. bat 3-8

55 Agents installieren Das Server 2003 Anmeldeskript befindet sich auf dem Server 2003 (durch ein über die Netzwerkanmeldung freigegebenes Verzeichnis) unter: \\Windows 2003 server\{systemlaufwerk}\%windir%\sysvol\ domain\scripts\ofcscan.bat Das Server 2008 Anmeldeskript befindet sich auf dem Server 2008 (durch ein über die Netzwerkanmeldung freigegebenes Verzeichnis) unter: \\Windows 2008 server\{systemlaufwerk}\%windir%\sysvol\ domain\scripts\ofcscan.bat Installation mit Client Packager Mit Client Packager können Sie Setup- und Update-Dateien komprimieren und in eine selbstextrahierende Datei umwandeln, um das Versenden per , CD-ROM oder ähnliche Medien zu erleichtern. Benutzer, die das Paket erhalten haben, können die Datei mit einem Doppelklick öffnen. Das Installationsprogramm wird dann automatisch ausgeführt. Mit dem Client Packager installierte Agents berichten dem Server, wo der Client Packager das Installationspaket gespeichert hat. Dieses Tool ist besonders nützlich bei der Verteilung von Agent- oder Update-Dateien auf externe Clients an Standorten mit geringer Bandbreite. Worauf Sie bei der Installation von Client Packager achten sollten: Installieren: Wenn der Agent keine Verbindung zum Security Server herstellen kann, bleiben auf dem Client die Standardeinstellungen erhalten. Nur wenn der Client eine Verbindung zum Security Server herstellen kann, können auf dem Client die Gruppeneinstellungen konfiguriert werden. Upgrade: Wenn beim Upgrade des Agents mit Client Packager Probleme auftreten, empfiehlt Trend Micro, zunächst die vorherige Version des Agents zu deinstallieren und dann die neue Version zu installieren. Hinweis: Client Packager benötigt mindestens 370 MB freien Speicherplatz auf dem Client. Damit der Client ein MSI-Paket ausführen kann, ist Windows Installer 3.0 erforderlich. 3-9

56 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Mit Client Packager können zwei Arten selbstextrahierender Dateien erstellt werden: Ausführbar Hinweis: Unter Windows Vista muss dieses Programm mit Administratorberechtigung ausgeführt werden (Als Administrator ausführen). Microsoft Installer Package Format (MSI): Dieser Dateityp erfüllt die Spezifikationen für Microsoft Windows Installer Pakete und kann für unbeaufsichtigte Verteilungen und/oder Verteilungen über Active Directory verwendet werden. Weitere Informationen über MSI finden Sie auf der Microsoft Website. Tipp: Trend Micro empfiehlt die Verwendung von Active Directory zur Installation eines MSI-Pakets mit Computerkonfiguration statt Benutzerkonfiguration. Dadurch wird sichergestellt, dass das MSI-Paket unabhängig von dem am Computer angemeldeten Benutzer installiert wird. Ein Paket über die Client Packager GUI erstellen: 1. Öffnen Sie Windows Explorer auf dem Trend Micro Security Server. 2. Wechseln Sie in das Verzeichnis \PCCSRV\Admin\Utility\ClientPackager. 3. Doppelklicken Sie auf die Datei ClnPack.exe, um das Tool auszuführen. Die Client Packager Konsole wird geöffnet. Hinweis: Dieses Programm darf nur über den Trend Micro Security Server ausgeführt werden. 4. Wählen Sie unter Betriebssystem Zielcomputer das Betriebssystem aus, für das Sie das Paket erstellen möchten. 3-10

57 Agents installieren 5. Wählen Sie Suchmodus. Herkömmliche Suche: Eine lokale Scan Engine auf dem Client durchsucht den Client-Computer. Intelligente Suche: Ein Suchserver, der beim Durchsuchen des Client hilft. Mit dem Security Server wird automatisch ein Suchserver installiert. Sie können die Suchmethode im Fenster Sicherheitseinstellungen auswählen. Suchmodi verwenden unterschiedliche Pattern-Dateien. Die herkömmliche Suche verwendet die herkömmliche Viren-Pattern-Datei. 6. Wählen Sie aus, welche Art von Paket Sie erstellen möchten: Setup: Wählen Sie diese Option, um den Agent zu installieren. Update: Wählen Sie diese Option, wenn Sie lediglich Komponenten des Client/Server Security Agent aktualisieren möchten. 7. Unter Optionen stehen folgende Installationsoptionen zur Auswahl: Unbeaufsichtigter Modus: Erstellt ein Paket, das auf dem Client unsichtbar im Hintergrund installiert wird. Der Installationsfortschritt wird dabei nicht angezeigt. MSI-Paket: Erstellt ein Paket im Microsoft Windows Installer Format. Hinweis: Das MSI-Paket steht nur für die Installation von Active Directory zur Verfügung. Erstellen Sie für die lokale Installation ein EXE-Paket. Virensuche vor der Installation deaktivieren (nur bei Neuinstallation): Deaktiviert die normalerweise vor der Installation von WFBS-A durchgeführte Virensuche in Dateien. 8. Wählen Sie unter Komponenten die Komponenten aus, die im Installationspaket enthalten sein sollen: Programm: Alle Komponenten Scan Engine: Die neueste Version der Scan Engine auf dem Trend Micro Security Server Viren-Pattern: Die neueste Version der Viren-Pattern-Datei auf dem Trend Micro Security Server Schwachstellen-Pattern: Die neueste Version der Schwachstellen-Pattern-Datei auf dem Trend Micro Security Server 3-11

58 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Spyware-Komponenten: Die neuesten Spyware-Komponenten auf dem Trend Micro Security Server Allgemeiner Firewall-Treiber: Der Treiber für die Firewall Netzwerkviren-Pattern: Die aktuelle Pattern-Datei für Netzwerkviren DCE/DCT: Die neuesten, auf dem Trend Micro Security Server verfügbaren Versionen der Viren-Cleanup-Engine und des Templates IntelliTrap Pattern: Die neueste Version der IntelliTrap Pattern-Datei auf dem Trend Micro Security Server 9. Stellen Sie sicher, dass der Speicherort der Datei ofcscan.ini im Feld neben Quelldatei richtig angegeben ist. Klicken Sie auf, um zur Datei ofcscan.ini zu navigieren und den Pfad zu ändern. Standardmäßig befindet sich diese Datei im Ordner \PCCSRV auf dem Trend Micro Security Server. 10. Klicken Sie unter Ausgabedatei auf, um den Namen der Datei (z. B. ClientSetup.exe) sowie den Speicherort anzugeben, an dem das Paket erstellt werden soll. 11. Klicken Sie auf Erstellen, um das Paket zu erstellen. Nach der Erstellung des Pakets wird die Meldung Das Paket wurde erstellt angezeigt. Zur Sicherheit sollten Sie überprüfen, ob sich das erstellte Paket im angegebenen Ausgabeordner befindet. 12. Versenden Sie das Paket per , oder kopieren Sie es auf CD oder ähnliche Medien, um es an die Benutzer zu verteilen. ACHTUNG! Das Paket kann nur an Client/Server Security Agents versendet werden, die an den Server berichten, auf dem das Paket erstellt wurde. Senden Sie das Paket nicht an Client/Server Security Agents, die an andere Trend Micro Security Server berichten. 3-12

59 Agents installieren Installation mit einer MSI-Datei Wenn Sie Active Directory verwenden, können Sie den Client/Server Security Agent durch die Erstellung einer Microsoft Windows Installer Datei installieren. Verwenden Sie den Client Packager zur Erstellung einer Datei mit einer.msi-erweiterung. Sie können die Funktionen von Active Directory optimal nutzen, indem Sie den agent mit der MSI-Datei automatisch und gleichzeitig auf alle Clients verteilen. So muss nicht jeder Client den Client/Server Security Agent selbst installieren. Weitere Informationen über MSI finden Sie auf der Microsoft Website. Informationen über die Erstellung einer MSI Datei finden Sie unter Installation mit Client Packager auf Seite 3-9. Mit Remote Install installieren Der Client/Server Security Agent kann auf mehreren Computern mit Windows 7, Vista, 2000, XP (nur Professional Edition), Server 2003, Server 2008, SBS 2008, und EBS 2008 über die Windows Remote-Installation gleichzeitig installiert werden. Hinweis: Um die Remote-Installation zu verwenden, benötigen Sie Administratorrechte auf den Zielcomputern. Für Windows 7, Vista, Server 2008, SBS 2008 und EBS 2008 müssen sie auf Grund der Benutzerzugriffskontrolle das Kennwort eines integrierten Domänenadministratorkontos verwenden. CSA über die Remote-Installation installieren: Hinweis: Auf Windows Vista sind zur Installation von Client/Server Security Agent einige zusätzliche Schritte erforderlich. Weitere Hinweise finden Sie unter Remote-Installation des Client/Server Security Agents auf Windows Vista Clients aktivieren auf Seite Klicken Sie im Hauptmenü der Webkonsole auf Sicherheitseinstellungen > Hinzufügen. Das Fenster Computer hinzufügen wird angezeigt. 2. Wählen Sie unter Computertyp die Option Desktop oder Server aus. 3. Wählen Sie im Bereich Methode die Option Remote-Installation aus. 4. Klicken Sie auf Weiter. Das Fenster Remote-Installation wird angezeigt. 3-13

60 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch 5. Wählen Sie nun aus der Liste der Computer im Fenster Gruppen und Computer einen Client, und klicken Sie anschließend auf Hinzufügen. Sie werden aufgefordert, für den Zielcomputer einen Benutzernamen und ein Kennwort einzugeben. 6. Geben Sie Ihren Benutzernamen und das Kennwort ein, und klicken Sie dann auf Anmelden. Der Zielcomputer wird in der Liste Ausgewählte Computer angezeigt. 7. Wiederholen Sie diese Schritte so oft, bis alle Windows Computer in der Liste Ausgewählte Computer angezeigt werden. 8. Klicken Sie auf Installieren, um die Client/Server Security Agents auf den Zielcomputern zu installieren. Ein Bestätigungsfenster wird angezeigt. 9. Klicken Sie auf Ja, um die Installation des Agent auf dem Client zu bestätigen. Während das Programm die Client/Server Security Agent-Dateien auf alle Zielcomputer kopiert, wird ein Fortschrittsfenster angezeigt. Nachdem WFBS-A die Installation auf dem jeweiligen Zielcomputer abgeschlossen hat, wird der Installationsstatus im Feld Ergebnis in der Liste der ausgewählten Computer angezeigt. Der Computername ist mit einem grünen Häkchen versehen. Hinweis: Der Client/Server Security Agent wird nicht auf Computern installiert, auf denen bereits ein Trend Micro Security Server ausgeführt wird. 3-14

61 Agents installieren Remote-Installation des Client/Server Security Agents auf Windows Vista Clients aktivieren Auf Windows Vista Clients sind zur Installation von Client/Server Security Agent einige zusätzliche Schritte erforderlich. CSA Remote-Installation auf Windows Vista Clients aktivieren: 1. Aktivieren Sie auf dem Client vorübergehend Datei- und Druckerfreigaben. Hinweis: Falls die unternehmensinterne Sicherheitsrichtline die Deaktivierung der Windows Firewall vorsieht, fahren Sie mit Schritt 2 fort, und starten Sie den Dienst für die Remote-Registrierung. a. Öffnen Sie in der Systemsteuerung die Windows Firewall. b. Klicken Sie auf Ein Programm über die Windows Firewall zulassen. Geben Sie auf die entsprechende Aufforderung hin entweder ein Administratorkennwort ein, oder bestätigen Sie das Kennwort. Das Fenster der Windows Firewall-Einstellungen wird angezeigt. c. Aktivieren Sie in der Liste Programm oder Port auf der Registerkarte Ausnahmen das Kontrollkästchen Datei- und Druckerfreigaben. d. Klicken Sie auf OK. 2. Starten Sie vorübergehend den Remote-Registrierungsdienst. a. Öffnen Sie die Microsoft Management Console. Tipp: Geben Sie im Fenster "Ausführen..." services.msc ein, um die Microsoft Management Console zu öffnen. b. Klicken Sie mit der rechten Maustaste auf Remote-Registrierung, und wählen Sie Starten. 3. Stellen Sie gegebenenfalls nach der Installation des Client/Server Security Agents auf dem Windows Vista Client die ursprünglichen Einstellungen wieder her. 3-15

62 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Installation mit dem Vulnerability Scanner Der Trend Micro Vulnerability Scanner (TMVS) erkennt, ob Antiviren-Lösungen installiert sind, sucht nach ungeschützten Computern im Netzwerk und installiert auf diesen den Client/Server Security Agent. Das Tool sendet Pings (Echoanfragen) an Ports, die in der Regel von Antiviren-Lösungen verwendet werden, um herauszufinden, ob ein Computer Schutz benötigt. Dieser Abschnitt erläutert die Installation des Agents mit dem Vulnerability Scanner. Informationen über die Verwendung des Vulnerability Scanners bei der Suche nach Antiviren-Lösungen finden Sie unter Client-Installation mit dem Vulnerability Scanner überprüfen auf Seite Hinweis: Der Vulnerability Scanner kann auf Computern mit Windows 2000 oder Server 2003 ausgeführt werden. Auf diesen Computern sollte jedoch nicht der Terminal Server installiert sein. Der Client/Server Security Agent kann mit Vulnerability Scanner nicht auf einem Client installiert werden, auf dem der Trend Micro Security Server installiert ist. Den Client/Server Security Agent mit dem Vulnerability Scanner installieren: 1. Öffnen Sie auf dem Laufwerk, auf dem der Trend Micro Security Server installiert ist, das folgende Verzeichnis: {Speicherort des Servers} > PCCSRV > Admin > Utility > TMVS. Doppelklicken Sie auf TMVS.exe. Die Trend Micro Vulnerability Scanner Konsole wird angezeigt. 2. Klicken Sie auf Einstellungen. Das Fenster Einstellungen wird angezeigt. 3-16

63 Agents installieren ABBILDUNG 3-1. Das Fenster "TMVS Settings" 3. Geben Sie unter Trend Micro Security Server Setting (for Install and Log Report) den Namen des Trend Micro Security Servers oder die IP-Adresse und die Portnummer an. 4. Aktivieren Sie das Kontrollkästchen Auto-install Client/Server Security Client for unprotected computer. 3-17

64 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch 5. Klicken Sie auf Install Account. 6. Geben Sie einen Benutzernamen und ein Kennwort mit Administratorrechten für den Server (oder die Domäne) ein, und klicken Sie anschließend auf OK. 7. Klicken Sie erneut auf OK, um zum Hauptfenster des TMVS zurückzukehren. 8. Klicken Sie auf Start, um mit der Überprüfung der Computer im Netzwerk und der Installation von Client/Server Security Agent zu beginnen. Per -Benachrichtigung installieren Wählen Sie diese Option, um eine mit einem Link zum Installer zu senden. Den Paketspeicherort über die Konsole mitteilen: 1. Klicken Sie im Hauptmenü der Webkonsole auf Sicherheitseinstellungen > Hinzufügen. Das Fenster Computer hinzufügen wird angezeigt. 2. Wählen Sie unter Computertyp die Option Desktop oder Server aus. 3. Wählen Sie im Bereich Methode die Option Installation über -Benachrichtigung aus. 4. Klicken Sie auf Weiter. Das Fenster Installation über -Benachrichtigung wird angezeigt. 5. Geben Sie einen Betreff und die Empfänger der ein. 6. Klicken Sie auf Übernehmen. Der Standard-Mail-Client wird geöffnet mit Empfängern, Betreff und dem Link zum Installer. 3-18

65 Agents installieren Den MSA über die Webkonsole installieren Der Messaging Security Agent (MSA) kann auch über die Webkonsole installiert werden. Den MSA über die Webkonsole installieren: 1. Melden Sie sich an der Webkonsole an. 2. Klicken Sie auf die Registerkarte Sicherheitseinstellungen und anschließend auf die Schaltfläche Hinzufügen. 3. Klicken Sie im Bereich Computertyp auf Microsoft Exchange Server. 4. Geben Sie unter Microsoft Exchange Server Daten folgende Daten ein: Servername: Der Name des Microsoft Exchange Servers, auf dem Sie den MSA installieren möchten. Konto: Der Benutzername des integrierten Domänenadministratorkontos. Kennwort: Das Kennwort des integrierten Domänenadministratorkontos. 5. Klicken Sie auf Weiter. Das Fenster Einstellungen des Microsoft Exchange Servers wird angezeigt. 6. Wählen Sie unter Web-Server-Typ den Webserver aus, den Sie auf dem Microsoft Exchange Server installieren wollen. Sie können zwischen IIS Server oder Apache-Server wählen. 7. Für die Art der Spam-Verwaltung wird die End User Quarantine verwendet. 8. Ändern oder akzeptieren Sie unter Verzeichnisse das Standardzielverzeichnis und die Standardfreigabeverzeichnisse für die MSA Installation. Das Standardzielverzeichnis und die Standardfreigabeverzeichnisse sind C:\Programme\Trend Micro\Messaging Security Agent oder C$. 9. Klicken Sie auf Weiter. Das Fenster Einstellungen des Microsoft Exchange Servers wird angezeigt. 10. Bestätigen Sie die Einstellungen des Microsoft Exchange Servers, die Sie in den vorherigen Fenstern eingegeben haben, und klicken Sie dann auf Weiter, um die Installation des MSAs zu starten. 11. Auf der Registerkarte Live-Status sehen Sie den Installationsstatus. 3-19

66 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Die Installation, das Upgrade oder die Migration des Agents auf Vollständigkeit überprüfen Überprüfen Sie nach Abschluss der Installation oder des Upgrades, ob der Client/Server Security Agent ordnungsgemäß installiert wurde. Die Installation überprüfen: Überprüfen Sie, ob im Windows Start -Menü auf dem Client mit dem Agent die Programmverknüpfungen für WFBS-A hinzugefügt wurden. Überprüfen Sie, ob WFBS-A in der Systemsteuerung des Clients in der Liste Software - Hinzufügen/Entfernen angezeigt wird. Verwenden Sie hierzu den Vulnerability Scanner (siehe Client-Installation mit dem Vulnerability Scanner überprüfen auf Seite 3-20). Verwenden Sie das Client Mover Tool. Client-Installation mit dem Vulnerability Scanner überprüfen Überprüfen Sie, ob auf allen Clients im Netzwerk Agents installiert sind. Erstellen Sie zeitgesteuerte Tasks, um Vulnerability Scanner zu automatisieren. Hinweise zur Automatisierung von Vulnerability Scanner finden Sie in der Online-Hilfe von WFBS-A. Hinweis: Vulnerability Scanner kann auf Computern mit Windows 2000 und Server 2003 ausgeführt werden. Auf diesen Computern sollte jedoch kein Terminal Server installiert sein. Die Agent-Installation mit dem Vulnerability Scanner überprüfen: 1. Öffnen Sie auf dem Laufwerk, auf dem der Trend Micro Security Server installiert ist, das folgende Verzeichnis: Trend Micro Security Server > PCCSRV > Admin > Utility > TMVS. Doppelklicken Sie auf TMVS.exe. Die Trend Micro Vulnerability Scanner Konsole wird angezeigt. 2. Klicken Sie auf Einstellungen. Das Fenster Einstellungen wird angezeigt. 3. Aktivieren Sie unter Product Query das Kontrollkästchen Security Server, und geben Sie den Port an, über den der Server mit den Clients kommuniziert. 3-20

67 Agents installieren 4. Wählen Sie unter Description Retrieval Settings eine Abfragemethode aus. Die normale Abfrage (Normal retrieval) ist genauer, nimmt aber mehr Zeit in Anspruch. Wenn Sie auf Normal retrieval klicken, können Sie Vulnerability Scanner zum Abrufen von Computerbeschreibungen (sofern vorhanden) veranlassen. Aktivieren Sie hierzu das Kontrollkästchen Retrieve computer descriptions when available. 5. Wenn die Ergebnisse automatisch an Sie oder andere Administratoren im Unternehmen gesendet werden sollen, aktivieren Sie unter Alert Settings das Kontrollkästchen results to the system administrator. Klicken Sie anschließend auf Configure, um die -Einstellungen festzulegen. Geben Sie in das Feld To die -Adresse des Empfängers ein. Geben Sie in das Feld From Ihre eigene -Adresse ein. Geben Sie unter SMTP server die Adresse des SMTP-Servers ein. Die Adresse hat das Format smtp.example.com. Die Angabe des SMTP-Servers ist unbedingt erforderlich. Geben Sie unter Subject einen Betreff für die Nachricht ein, oder übernehmen Sie den Standardbetreff. 6. Klicken Sie zum Speichern der Einstellungen auf OK. 7. Aktivieren Sie das Kontrollkästchen Display alert on unprotected computers, wenn eine Warnmeldung über ungeschützte Computer angezeigt werden soll. Klicken Sie anschließend auf Customize, um diese Meldung zu erstellen. Das Fenster Alert Message wird angezeigt. 8. Geben Sie in das Textfeld eine neue Warnmeldung ein, oder übernehmen Sie die Standardmeldung, und klicken auf OK. 9. Um die Ergebnisse in einer komma-separierten Datei (CSV) zu speichern, aktivieren Sie das Kontrollkästchen Ergebnisse automatisch in CSV-Datei speichern. Standardmäßig speichert der Vulnerability Scanner CSV-Dateien im Ordner TMVS. Wenn Sie einen anderen Ordner auswählen möchten, klicken Sie auf Browse, und wählen Sie einen Zielordner auf dem Computer oder im Netzwerk aus. Klicken Sie anschließend auf OK. 10. Geben Sie unter Ping Settings an, wie Vulnerability Scanner Pakete an die Computer senden und auf Antworten warten soll. Übernehmen Sie dazu die Standardeinstellungen, oder geben Sie in die Felder Packet size und Timeout andere Werte ein. 3-21

68 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch 11. Klicken Sie auf OK. Die Konsole von Vulnerability Scanner wird angezeigt. 12. Eine manuelle Suche nach Sicherheitslücken anhand des IP-Adressbereichs durchführen: a. Geben Sie unter IP Range to Check den IP-Adressbereich ein, in dem nach installierten Antiviren-Lösungen und ungeschützten Computern gesucht werden soll. b. Klicken Sie auf Start, um mit der Überprüfung der Computer im Netzwerk zu beginnen. 13. Eine manuelle Suche nach Sicherheitslücken auf Computern, die IP-Adressen von einem DHCP-Server anfordern, durchführen: a. Klicken Sie auf die Registerkarte DHCP Scan im Feld Results. Die Schaltfläche DHCP Start wird angezeigt. b. Klicken Sie auf DHCP Start. Vulnerability Scanner wartet nun auf DHCP-Anfragen und untersucht dann alle Clients, die sich im Netzwerk anmelden. Vulnerability Scanner überprüft das Netzwerk und zeigt die Ergebnisse in der Tabelle Results an. Überprüfen Sie, ob der Agent auf allen Servern, Desktops und Laptops installiert ist. Wenn der Vulnerability Scanner ungeschützte Server, Desktops oder Laptops gefunden hat, installieren Sie den Agent mit der von Ihnen bevorzugten Installationsmethode auf den betreffenden Computern. 3-22

69 Agents installieren Die Client-Installation mit dem EICAR-Testskript testen Das Europäische Institut für Computervirenforschung (EICAR) hat einen Testvirus entwickelt, mit dem Sie Ihre Installation und Konfiguration testen können. Bei dieser Datei handelt es sich um eine inaktive Textdatei, deren Binär-Pattern in den Viren-Pattern-Dateien der meisten Hersteller von Antiviren-Software enthalten ist. Diese Datei ist kein Virus und enthält keinen Programmcode. Die EICAR-Testdatei anfordern: Sie können den EICAR-Testvirus über einen der folgenden Links herunterladen: Sie können den EICAR-Testvirus auch selbst erstellen, indem Sie den folgenden Text in eine Textdatei eingeben und die Datei "eicar.com" nennen: $H+H* Hinweis: Leeren Sie den Zwischenspeicher des Proxy-Servers und des lokalen Browsers, bevor Sie den Test ausführen. Agents entfernen Es gibt zwei Möglichkeiten, Agents zu entfernen: Das Deinstallationsprogramm für den Agent ausführen Die Webkonsole verwenden ACHTUNG! Das Entfernen von Agents macht Clients anfällig für Bedrohungen. 3-23

70 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Den Agent über das lokale Deinstallationsprogramm für Agents entfernen Benutzer, die zum Entfernen des Agents berechtigt sind, können angewiesen werden, das Agent-Deinstallationsprogramm auf ihren Computern auszuführen. Das Agent-Deinstallationsprogramm ausführen: 1. Klicken Sie im Windows Start-Menü auf Einstellungen > Systemsteuerung > Software hinzufügen oder entfernen. 2. Wählen Sie Trend Micro Client/Server Security Agent aus, und klicken Sie anschließend auf Ändern/Entfernen. Das Fenster Deinstallation von Client/Server Security Agent wird angezeigt. Sie werden aufgefordert, das Deinstallationskennwort einzugeben, falls festgelegt. 3. Geben Sie das Deinstallationskennwort ein, und klicken Sie dann auf OK. Den Agent über die Webkonsole entfernen Sie können den Client/Server Security Agent auch remote über die Webkonsole entfernen. Den Agent remote über die Webkonsole entfernen: 1. Melden Sie sich an der Webkonsole an. 2. Klicken Sie auf die Registerkarte Sicherheitseinstellungen. 3. Wählen Sie in der Sicherheitsgruppenansicht den Client, auf dem Sie den Agent entfernen möchten, und klicken Sie dann auf Entfernen. Das Fenster Computer entfernen wird angezeigt. 4. Klicken Sie unter Entfernmethode auf Ausgewählte Agents deinstallieren und anschließend auf Übernehmen. Eine Bestätigungsmeldung wird angezeigt. 5. Klicken Sie auf OK. Eine Meldung mit der Anzahl der vom Server gesendeten und vom Client empfangenen Deinstallationsbenachrichtigungen wird angezeigt. 6. Klicken Sie auf OK. Aktualisieren Sie das Fenster Sicherheitseinstellungen, um zu überprüfen, ob der Agent entfernt wurde. Er sollte nicht mehr in der Sicherheitsgruppenansicht angezeigt werden. 3-24

71 Agents installieren Den Agent von Exchange Servern entfernen Den Messaging Security Agent über die Webkonsole entfernen: 1. Melden Sie sich mit Administratorberechtigungen am Microsoft Exchange Server an. 2. Klicken Sie auf dem Microsoft Exchange Server auf Start > Systemsteuerung. 3. Das Fenster Software wird geöffnet. 4. Wählen Sie Trend Micro Messaging Security Agent, und klicken Sie anschließend auf Ändern/Entfernen. Folgen Sie den Anweisungen. Das Deinstallationsprogramm für den Messaging Security Agent ausführen Den Messaging Security Agent entfernen: 1. Melden Sie sich mit Administratorberechtigungen am Microsoft Exchange Server an. 2. Klicken Sie auf dem Microsoft Exchange Server auf Start > Systemsteuerung. 3. Das Fenster Software wird geöffnet. 4. Wählen Sie Trend Micro Messaging Security Agent, und klicken Sie anschließend auf Ändern/Entfernen. Folgen Sie den Anweisungen. 3-25

72 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch 3-26

73 Kapitel 4 Gruppen verwalten Dieses Kapitel erläutert das Konzept und die Verwendung von Gruppen in WFBS-A. Das Kapitel enthält folgende Themen: Übersicht über Gruppen ab Seite 4-2 Clients in einer Gruppe anzeigen ab Seite 4-2 Gruppen hinzufügen ab Seite 4-5 Computer und Gruppen aus der Webkonsole entfernen ab Seite 4-6 Clients zu Gruppen hinzufügen ab Seite 4-7 Clients verschieben ab Seite 4-9 Gruppeneinstellungen replizieren ab Seite 4-10 Einstellungen importieren und exportieren ab Seite

74 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Übersicht über Gruppen In WFBS-A versteht man unter einer Gruppe mehrere Computer und Server (keine Microsoft Exchange Server) mit gleicher Konfiguration und gleichen Aufgaben. Durch die Zuordnung der Clients in Gruppen können Sie für mehrere Agents gleichzeitig dieselbe Konfiguration festlegen und verwalten. Clients können einfacher verwaltet werden, wenn Sie diese nach Abteilungszugehörigkeit oder deren Aufgabenbereich gruppieren. Beispielsweise sollten stärker gefährdete Clients in einer Gruppe zusammengefasst werden, damit Sie für alle gemeinsam einen höheren Schutz konfigurieren können. Microsoft Exchange Server können nicht in Gruppen zusammengefasst werden. Informationen über die Konfiguration von Microsoft Exchange Servern finden Sie unter Konfigurierbare Optionen für den Messaging Security Agent auf Seite 6-6. Standardmäßig weist der Security Server Clients basierend auf dem Typ des installierten Agent Gruppen zu (Desktops, Server oder Exchange Server). Clients in einer Gruppe anzeigen Navigationspfad: Sicherheitseinstellungen > Eine Gruppe auswählen Im Fenster Sicherheitseinstellungen können Sie alle Clients verwalten, auf denen die Client/Server Security Agents und Messaging Security Agents installiert sind, und die Sicherheitseinstellungen für diese Agents konfigurieren. 4-2

75 Gruppen verwalten ABBILDUNG 4-1. Das Fenster "Sicherheitseinstellungen" zeigt eine Gruppe von Clients an Clients werden gemäß ihrer Gruppe in der Sicherheitsgruppenstruktur angezeigt. Die Sicherheitsgruppenansicht ist eine erweiterbare Liste logisch gruppierter Clients. Wenn Sie eine Gruppe im linken Bereich auswählen und auf Konfigurieren klicken, zeigt die Webkonsole einen neuen Konfigurationsbereich an. Tipp: Um mehrere aufeinander folgende Clients auszuwählen, klicken Sie auf den ersten Client des Bereichs. Halten Sie die Umschalttaste gedrückt, und klicken Sie dann auf den letzten Client des Bereichs. Um mehrere nicht unmittelbar aufeinander folgende Clients auszuwählen, klicken Sie zunächst auf den ersten Client des Bereichs. Halten Sie dann die STRG-Taste gedrückt, und klicken Sie nacheinander auf die übrigen Clients, die Sie auswählen möchten. Hinweis: Microsoft Exchange Server, auf denen Messaging Security Agent installiert sind, werden bei der Gruppe des Servers registriert. In der Sicherheitsgruppenansicht aber werden sie einzeln angezeigt. 4-3

76 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Bei Auswahl einer Gruppe aus der Sicherheitsgruppenansicht auf der linken Seite wird eine Liste der Clients dieser Gruppe auf der rechten Seite angezeigt. Mit Hilfe der Angaben auf dem Bildschirm können Sie: Sicherstellen, dass Ihre Agents aktuelle Engines verwenden Sicherheitseinstellungen gemäß der Anzahl von Viren- und Spyware-Vorfällen regulieren Auf Clients mit ungewöhnlich hohen Trefferquoten besondere Aktionen ergreifen Den allgemeinen Netzwerkzustand verstehen Die Suchmethode überprüfen, die Sie für Ihre Agents ausgewählt haben Hier können Sie: Gruppen konfigurieren: Informationen hierzu finden Sie unter Gruppen hinzufügen auf Seite 4-5. Einstellungen von einer Gruppe auf eine andere replizieren: Informationen hierzu finden Sie unter Gruppeneinstellungen replizieren auf Seite Neue Gruppen hinzufügen: Informationen hierzu finden Sie unter Gruppen hinzufügen auf Seite 4-5. Gruppen entfernen: Informationen hierzu finden Sie unter Computer und Gruppen aus der Webkonsole entfernen auf Seite 4-6. Clients von einer Gruppe in eine andere oder von einem Security Server auf einen anderen verschieben: Informationen hierzu finden Sie unter Clients verschieben auf Seite 4-9. Zähler zurücksetzen: Klicken Sie in der Symbolleiste Sicherheitseinstellungen auf Zähler zurücksetzen. Die Zähler der Spam-, Viren-/Malware-, Spyware-/Grayware- und URL-Verstöße werden zurückgesetzt. 4-4

77 Gruppen verwalten Gruppen hinzufügen Navigationspfad: Sicherheitseinstellungen > Gruppe hinzufügen Erstellen Sie Gruppen, um mehrere Clients gemeinsam zu verwalten. Hinweis: Clients müssen einer Gruppe zugewiesen werden. Ein Client darf nicht außerhalb einer Gruppe verbleiben. ABBILDUNG 4-2. Das Fenster "Gruppe hinzufügen" Eine Gruppe hinzufügen: 1. Aktualisieren Sie im Fenster Gruppe hinzufügen folgende Daten, falls erforderlich: Gruppentyp: Klicken Sie auf Desktop oder Server. Einstellungen importieren von Gruppe: Die Sicherheitseinstellungen der ausgewählten Gruppe werden importiert. 2. Klicken Sie auf Speichern. 4-5

78 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Computer und Gruppen aus der Webkonsole entfernen Navigationspfad: Sicherheitseinstellungen > Eine Gruppe auswählen Mit dem Befehl Entfernen erreichen Sie zwei Ziele: Das Client-Symbol aus der Webkonsole entfernen: In bestimmten Fällen kann ein Client inaktiv werden, wenn z. B. der Computer neu formatiert wurde oder der Benutzer den Client/Server Security Agent über längere Zeit deaktiviert. In diesen Fällen sollte das Computersymbol aus der Webkonsole entfernt werden. Den Client/Server Security Agent von einem Client deinstallieren (und das entsprechende Client-Symbol von der Webkonsole entfernen): Solange auf einem Computer oder Server der Client/Server Security Agent installiert ist, kann der Computer oder Server aktiviert und auf der Webkonsole angezeigt werden. Um einen inaktiven Client endgültig zu löschen, deinstallieren Sie zunächst den Client/Server Security Agent. Sie können entweder einen einzelnen Computer oder eine Gruppe aus der Webkonsole entfernen. ACHTUNG! Durch das Entfernen des Agents von einem Computer wird dieser möglicherweise anfällig für Viren und andere Malware. Einen Client oder eine Gruppe entfernen: 1. Klicken Sie auf das Element (Gruppe oder den Computer), das entfernt werden soll. 2. Klicken Sie in der Symbolleiste auf Entfernen. Wählen Sie Ausgewählte inaktive Agents entfernen, um das Client-Symbol aus der Webkonsole zu entfernen. Wählen Sie Ausgewählte Agents deinstallieren, um den Client/Server Security Agent von den ausgewählten Computern und die Symbole der Computer von der Webkonsole zu entfernen. 4-6

79 Gruppen verwalten 3. Klicken Sie auf Übernehmen. Hinweis: Die Gruppe kann erst dann entfernt werden, wenn darunter keine Clients mehr angemeldet sind. Entfernen oder deinstallieren Sie die Agents, bevor Sie die Gruppe entfernen. Clients zu Gruppen hinzufügen Worry-Free Business Security bietet mehrere Möglichkeiten zur Installation des Client/Server Security Agents. In diesem Abschnitt finden Sie eine Übersicht über die unterschiedlichen Methoden. Tipp: Für Unternehmen, in denen IT-Richtlinien strikt durchgesetzt werden, empfehlen sich die Remote-Installation und die Installation mit dem Anmeldeskript-Setup. Interne Webseite: Weisen Sie die Benutzer im Unternehmen an, die Installationsdateien für den Client/Server Security Agent von der internen Webseite herunterzuladen. Anmeldeskript-Setup: Automatisiert die Installation des Client/Server Security Agents auf ungeschützten Computern, wenn diese sich an der Domäne anmelden. Client Packager: Die Client/Server Security Agent Setup- oder Update-Dateien werden per an die Clients verteilt. Per -Benachrichtigung installieren: Eine -Nachricht mit einem Link zum Installationsprogramm wird versendet. Remote-Installation: Installieren Sie den Agent auf allen Clients unter Windows Vista/2000/XP/Server 2003/Server 2008 über die Webkonsole. Vulnerability Scanner (TMVS): Installieren Sie den Client/Server Security Agent auf allen Clients unter Windows 2000/Server 2003 mit dem Trend Micro Vulnerability Scanner. 4-7

80 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Wenn Sie einen Desktop oder Server hinzufügen, installiert der Security Server einen Agent auf dem Computer und fügt das Symbol für diesen Client im Fenster Sicherheitseinstellungen hinzu. Nach der Installation des Agents auf dem Client sendet er Sicherheitsinformationen an den Security Server. Standardmäßig erstellt der Security Server Gruppen auf Grundlage der bestehenden Windows Domänen und ordnet die Clients entsprechend dem Computernamen zu. Sie können die vom Security Server erstellten Gruppen löschen oder Clients von einer Gruppe in eine andere verschieben. Einen Client zu einer Gruppe hinzufügen: 1. Klicken Sie im Fenster Sicherheitseinstellungen in der Symbolleiste auf Hinzufügen. 2. Aktualisieren Sie auf Anforderung folgende Einstellungen: Computer-Typ: Der Client-Typ. Desktop oder Server Microsoft Exchange Server Methode Remote-Installation: Der Agent wird remote auf dem Client installiert. Weitere Informationen finden Sie unter Mit Remote Install installieren auf Seite Domänen-Anmeldeskript erstellen: Der Agent wird mit dem Domänen-Anmeldeskript installiert. Wenn der Client das nächste Mal eine Internet-Verbindung herstellt, wird der Agent installiert. Weitere Informationen finden Sie unter Installation mit dem Anmeldeskript-Setup auf Seite 3-6. Microsoft Exchange Server Daten Servername: Name oder IP-Adresse des ausgewählten Microsoft Exchange Servers. Konto: Name des integrierten Domänenadministratorkontos. Kennwort: Kennwort des integrierten Domänenadministratorkontos. 3. Klicken Sie auf Weiter. Folgen Sie den Hinweisen auf dem Bildschirm. 4-8

81 Gruppen verwalten Clients verschieben Navigationspfad: Sicherheitseinstellungen > Eine Gruppe auswählen Mit WFBS-A können Sie Clients von einer Gruppe in eine andere oder von einem Security Server zu einem anderen verschieben. ABBILDUNG 4-3. Das Fenster "Desktop/Server verschieben" Einen Client von einer Gruppe in eine andere verschieben: 1. Wählen Sie im Fenster Sicherheitseinstellungen eine Gruppe, und wählen Sie anschließend den Client aus. 2. Ziehen Sie den Client in eine andere Gruppe. Der Client übernimmt automatisch die Einstellungen der neuen Gruppe. Einen Client von einem Security Server zu einem anderen verschieben: 1. Wählen Sie im Fenster Sicherheitseinstellungen eine Gruppe, und wählen Sie anschließend den Client aus. 2. Klicken Sie auf Verschieben. 3. Geben Sie den Namen und die Portnummer des neuen Servers ein. Sie können die Portnummer im Fenster Sicherheitseinstellungen abfragen, indem Sie auf einen Server klicken (siehe Abbildung 4-1. Das Fenster "Sicherheitseinstellungen" zeigt eine Gruppe von Clients an). Die Portnummer wird oben im Bildschirm angezeigt. 4. Klicken Sie auf Verschieben. 4-9

82 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Gruppeneinstellungen replizieren Mit der Option Einstellungen replizieren können Sie die Einstellungen einer Gruppe im Netzwerk auf eine andere replizieren. Die Einstellungen gelten dann für alle Clients dieser Zielgruppe. Navigationspfad: Sicherheitseinstellungen > Eine Gruppe auswählen ABBILDUNG 4-4. Das Fenster "Einstellungen replizieren" Einstellungen von einer Gruppe auf eine andere replizieren: 1. Wählen Sie im Fenster Sicherheitseinstellungen die Quellgruppe, deren Einstellungen Sie replizieren möchten. 2. Klicken Sie auf Einstellungen replizieren. 3. Wählen Sie die Zielgruppe, auf die Sie die Einstellungen der Quellgruppe replizieren möchten. 4. Klicken Sie auf Übernehmen. 4-10

83 Gruppen verwalten Einstellungen importieren und exportieren Sie können die Einstellungen für Desktops und Server speichern und später für neue Desktops und Server importieren. Die Einstellungen werden in einer DAT-Datei gespeichert. Die folgenden Einstellungen können importiert und exportiert werden: In Sicherheitseinstellungen: Virenschutz/Spyware-Schutz, Firewall, Web Reputation, URL-Filter, Verhaltensüberwachung, Trend Secure Symbolleiste, Mail Scan, Client-Berechtigung, Quarantäne In Suchläufen: Manuelle Suche, Zeitgesteuerte Suche Hinweis: Sie können Einstellungen auf Desktops und Server importieren oder exportieren. Einstellungen sind nicht abhängig vom Gruppentyp. Einstellungen importieren: 1. Wählen Sie im Fenster Sicherheitseinstellungen einen Desktop oder Server aus. 2. Klicken Sie auf Importieren. Das Fenster Einstellungen importieren wird angezeigt. 3. Klicken Sie auf Durchsuchen, um die Datei zu suchen, und anschließend auf Importieren. Einstellungen exportieren: 1. Wählen Sie im Fenster Sicherheitseinstellungen einen Desktop oder Server aus. 2. Klicken Sie auf Exportieren. Das Fenster Einstellungen exportieren wird geöffnet. 3. Klicken Sie auf Exportieren. Klicken Sie im Windows Dialogfeld auf Speichern, und wählen Sie den Speicherort aus. Um die Einstellungen in eine odere mehrere Domänen zu exportieren, die auch von diesem Server verwaltet werden, verwenden Sie die Funktion "Einstellungen replizieren". 4-11

84 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch 4-12

85 Kapitel 5 Grundlegende Sicherheitseinstellungen verwalten Dieses Kapitel beschreibt die zum Schutz Ihres Netzwerks erforderlichen Konfigurationseinstellungen. Das Kapitel enthält folgende Themen: Optionen für Desktop- und Servergruppen ab Seite 5-2 Suchtypen ab Seite 5-3 Echtzeitsuche konfigurieren ab Seite 5-5 Die Firewall verwalten ab Seite 5-9 Web Reputation verwenden ab Seite 5-18 URL-Filter konfigurieren ab Seite 5-20 Verhaltensüberwachung verwenden ab Seite 5-21 TrendSecure ab Seite 5-27 POP3 Mail Scan verwalten ab Seite 5-29 Client-Berechtigungen ab Seite 5-31 Die Quarantäne verwalten ab Seite

86 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Optionen für Desktop- und Servergruppen Eine Gruppe in WFBS-A umfasst mehrere Clients mit der gleichen Konfiguration, die die gleichen Tasks durchführen. Durch die Zuordnung der Clients in Gruppen können Sie für mehrere Clients gleichzeitig dieselbe Konfiguration festlegen und verwalten. Weitere Informationen finden Sie unter Übersicht über Gruppen auf Seite 4-2. Durch Auswählen einer Gruppe im Fenster Sicherheitseinstellungen und anschließendes Klicken auf Konfigurieren können Sie auf die folgenden Elemente zugreifen: TABELLE 5-1. Konfigurierbare Optionen für Desktop- und Servergruppen Optionen Beschreibung Standard Suchmethode Virenschutz/Anti- Spyware Firewall Web Reputation Verhaltensüberwachung URL-Filter Wechsel zwischen intelligenter und herkömmlicher Suche Optionen für die Echtzeitsuche, den Virenschutz und Anti-Spyware konfigurieren. Firewall-Optionen konfigurieren Web Reputation Optionen Im Büro und Nicht im Büro konfigurieren Optionen für die Verhaltensüberwachung konfigurieren URL-Filter sperren Websites, die gegen festgelegte Richtlinien verstoßen. Herkömmliche Suche (für Upgrade) Intelligente Suche (für Neuinstallation) Aktiviert (Echtzeitsuche) Deaktiviert Im Büro: Aktiviert, Niedrig Nicht im Büro: Aktiviert, Mittel Für Desktop-Gruppen aktiviert Für Servergruppen deaktiviert Aktiviert 5-2

87 Grundlegende Sicherheitseinstellungen verwalten TABELLE 5-1. Konfigurierbare Optionen für Desktop- und Servergruppen Optionen Beschreibung Standard TrendSecure POP3 Mail Scan Client- Berechtigungen Quarantäne Die Optionen Im Büro und Nicht im Büro für Transaction Protector und TrendProtect konfigurieren Die Suche in POP3- s konfigurieren Den Zugriff auf Einstellungen von der Client-Konsole konfigurieren Den Quarantäne-Ordner angeben Im Büro: Deaktiviert Nicht im Büro: Aktiviert Deaktiviert n. v. n. v. Hinweis: Andere Client-Einstellungen wie IM-Content-Filter werden auf alle Clients angewendet und sind im Fenster Voreinstellungen > Allgemeine Einstellungen über die Registerkarte Desktop/Server zugänglich. Suchtypen Die Virensuche ist ein zentrales Element der Worry-Free Business Security Strategie. Während einer Suche führt die Scan Engine zusammen mit der Viren-Pattern-Datei die erste Erkennungsstufe durch und verwendet dafür einen als Pattern-Abgleich bezeichneten Prozess. Da jeder Virus eine eindeutige Signatur oder eine verräterische Zeichenfolge enthält, die ihn von anderem Code unterscheidet, fügen die Virenexperten von TrendLabs inaktive Teile dieses Codes in die Pattern-Datei ein. Die Scan Engine vergleicht dann bestimmte Teile jeder durchsuchten Datei mit dem Muster in der Viren- Pattern-Datei und sucht nach Übereinstimmungen. Entdeckt die Scan Engine eine Datei mit einem Virus oder anderer Malware, wird eine Aktion, wie z. B. Säubern, Quarantäne, Löschen oder Durch Text/Datei ersetzen durchgeführt. Bei der Einrichtung der Such-Tasks können Sie diese Aktionen festlegen. WFBS-A bietet drei Suchtypen zum Schutz von Clients vor Internet-Bedrohungen: 5-3

88 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Echtzeitsuche: Die Echtzeitsuche wird kontinuierlich und dauerhaft ausgeführt. Jedes Mal, wenn eine Datei empfangen, geöffnet, heruntergeladen, kopiert oder geändert wird, wird sie von der Echtzeitsuche auf Bedrohungen durchsucht. Bei -Nachrichten überwacht der Messaging Security Agent alle bekannten Vireneintrittspunkte und durchsucht den gesamten eingehenden Nachrichtenverkehr, SMTP-Nachrichten, Dokumente in Freigabeordnern sowie von anderen Exchange Servern replizierte Dateien in Echtzeit. Manuelle Suche: Die manuelle Suche ist eine Suche auf Anforderung. Bei der manuellen Suche werden Bedrohungen aus Dateien entfernt. sowie alte Infektionen, um das Risiko einer Neuinfektion zu verringern. Bei einer manuellen Suche führen Agents die vom Administrator (oder Benutzer) festgelegten Aktionen gegen Bedrohungen durch. Um eine Suche zu beenden, klicken Sie im Verlauf der Suche auf Beenden. Hinweis: Die Dauer der Suche hängt von den Hardware-Ressourcen des Clients und der Anzahl der zu durchsuchenden Dateien ab. Zeitgesteuerte Suche: Die zeitgesteuerte Suche ist vergleichbar mit der manuellen Suche, durchsucht jedoch alle Dateien und -Nachrichten im angegebenen Zeitintervall zum festgesetzten Zeitpunkt. Verwenden Sie die zeitgesteuerte Suche, um die routinemäßige Suche auf den Clients zu automatisieren und die Verwaltung von Bedrohungen zu optimieren. Um eine zeitgesteuerte Suche zu konfigurieren, klicken Sie auf Suche > Zeitgesteuerte Suche. Weitere Informationen finden Sie unter Zeitgesteuerte Suche. Hinweis: Verwechseln Sie nicht die oben beschriebenen Suchtypen mit den Suchmethoden. Die Suchmethode bezieht sich auf die intelligente und die herkömmliche Suche (Suchmethoden on page 8-2). 5-4

89 Grundlegende Sicherheitseinstellungen verwalten Echtzeitsuche konfigurieren Navigationspfad: Sicherheitseinstellungen > Gruppe auswählen > Konfigurieren > Virenschutz/Anti-Spyware ABBILDUNG 5-1. Das Fenster Sicherheitseinstellungen > Virenschutz/ Anti-Spyware Die Echtzeitsuche konfigurieren: 1. Aktualisieren Sie im Fenster Virenschutz/Anti-Spyware auf der Registerkarte Ziel folgende Einstellungen bei Bedarf: Echtzeitsuche nach Viren oder Spyware aktivieren Dateien für die Suche Alle durchsuchbaren Dateien: Nur verschlüsselte oder kennwortgeschützte Dateien werden ausgeschlossen. IntelliScan: Durchsucht Dateien auf Grundlage des ursprünglichen Dateityps. Weitere Informationen finden Sie unter IntelliScan auf Seite C

90 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Dateien mit diesen Erweiterungen durchsuchen: WFBS-A durchsucht Dateien mit den ausgewählten Dateierweiterungen. Trennen Sie mehrere Einträge durch Komma (,) voneinander. Wählen Sie aus, wann die Dateien durchsucht werden sollen Dateien durchsuchen, die erstellt, bearbeitet oder abgefragt werden Dateien durchsuchen, die abgefragt werden Dateien durchsuchen, die erstellt oder bearbeitet werden Ausschlüsse: Schließen Sie bestimmte Dateien, Ordner oder Dateierweiterungen von der Suche aus. Ausschlüsse aktivieren Verzeichnisse, in denen Trend Micro Produkte installiert sind, werden von der Suche ausgeschlossen. Folgende Verzeichnisse von der Suche ausschließen: Geben Sie den Ordnernamen ein, der von der Suche ausgeschlossen werden soll. Klicken Sie auf Hinzufügen. Um einen Ordner zu entfernen, wählen Sie ihn aus, und klicken Sie auf Löschen. Folgende Dateien von der Suche ausschließen: Geben Sie den Dateinamen ein, der von der Suche ausgeschlossen werden soll. Klicken Sie auf Hinzufügen. Um eine Datei zu entfernen, wählen Sie diese aus, und klicken Sie auf Löschen. Dateien mit diesen Erweiterungen von der Suche ausschließen: Geben Sie den Erweiterungsnamen ein, der von der Suche ausgeschlossen werden soll. Klicken Sie auf Hinzufügen. Um eine Erweiterung zu entfernen, wählen Sie diese aus, und klicken Sie auf Löschen. Hinweis: Wenn auf Ihren Clients Microsoft Exchange Server ausgeführt wird, sollten Sie alle Microsoft Exchange Server Ordner von der Suche ausschließen. Um Ordner des Microsoft Exchange Servers generell von der Suche auszuschließen, wählen Sie im Fenster Voreinstellungen > Allgemeine Einstellungen auf der Registerkarte Desktop/Server die Option Die Ordner des Microsoft Exchange Servers von der Echtzeitsuche ausschließen. 5-6

91 Grundlegende Sicherheitseinstellungen verwalten Erweiterte Einstellungen IntelliTrap aktivieren (für Virenschutz): IntelliTrap entdeckt in komprimierten Dateien bösartigen Code, wie z. B. Bots. Weitere Informationen finden Sie unter IntelliTrap auf Seite C-7. Zugewiesene Laufwerke und Freigabeordner im Netzwerk durchsuchen (für Virenschutz) Diskettenlaufwerk beim Herunterfahren des Systems durchsuchen (für Virenschutz) Komprimierte Dateien durchsuchen (für Virenschutz): Die Anzahl der zu durchsuchenden Ebenen auswählen. Liste der zulässigen Spyware/Grayware (für Anti-Spyware): Die Liste enthält Informationen über zulässige Spyware oder Grayware. Klicken Sie auf den Link, um die Liste zu aktualisieren. Weitere Informationen finden Sie unter Die Liste der zulässigen Spyware/Grayware bearbeiten auf Seite Geben Sie Sie im Fenster Virenschutz/Anti-Spyware auf der Registerkarte Aktion an, wie WFBS-A entdeckte Bedrohungen behandeln soll: Aktion bei Virenfunden ActiveAction: Verwenden Sie von Trend Micro vorkonfigurierte Aktionen für Bedrohungen. Weitere Informationen finden Sie unter ActiveAction auf Seite C-5. Die gleiche Aktion bei allen entdeckten Internet-Bedrohungen ausführen: Wählen Sie Übergehen, Löschen, Umbenennen, Quarantäne oder Säubern. Wenn Sie Säubern wählen, legen Sie auch die Aktion für eine Bedrohung fest, die nicht gesäubert werden kann. Benutzerdefinierte Aktion für folgende entdeckte Bedrohungen: Wählen Sie für jeden Bedrohungstyp zwischen Übergehen, Löschen, Umbenennen, Quarantäne oder Säubern. Wenn Sie Säubern wählen, legen Sie auch die Aktion für eine Bedrohung fest, die nicht gesäubert werden kann. Vor dem Säubern Sicherungskopie erstellen: Dadurch wird eine verschlüsselte Kopie der infizierten Datei im folgenden Verzeichnis auf dem Client gespeichert: C:\Programme\Trend Micro\Client Server Security Agent\Backup 5-7

92 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Aktion beim Fund von Spyware oder Grayware Säubern: Beim Säubern von Spyware und Grayware kann WFBS-A zugehörige Registrierungseinträge, Dateien, Cookies und Verknüpfungen löschen. Außerdem können zur Spyware oder Grayware gehörige Prozesse beendet werden. Zugriff verweigern ACHTUNG! Auch wenn der Zugriff der Spyware/Grayware auf den Client verweigert wird, verbleibt die Bedrohung weiter auf den infizierten Clients und Servern. Erweiterte Einstellungen Warnung bei Viren-/Spyware-Fund auf Desktop oder Server anzeigen 3. Klicken Sie auf Speichern. Konfigurieren Sie außerdem, welche Benutzer bei Ereignissen benachrichtigt werden sollen. Informationen darüber finden Sie unter Ereignisse für Benachrichtigungen konfigurieren auf Seite

93 Grundlegende Sicherheitseinstellungen verwalten Die Firewall verwalten Die Firewall errichtet eine Barriere zwischen Client und Netzwerk und schützt dadurch Clients vor Hackerangriffen und Netzwerkviren. Die Firewall kann bestimmte Typen von Netzwerkverkehr sperren oder zulassen. Darüber hinaus erkennt die Firewall bestimmte Muster in Netzwerkpaketen, die auf einen Angriff auf die Clients hindeuten könnten. Zur Konfiguration der Firewall stehen in WFBS-A zwei Optionen zur Verfügung: der einfache und der erweiterte Modus. Im einfachen Modus ist die Firewall mit den von Trend Micro empfohlenen Standardeinstellungen aktiviert. Verwenden Sie den erweiterten Modus, um die Firewall-Einstellungen anzupassen. Tipp: Trend Micro empfiehlt, andere softwarebasierte Firewalls vor der Installation und Aktivierung der Firewall zu deinstallieren. Firewall-Standardeinstellungen Einfacher Modus Mit Hilfe der Standardeinstellungen der Firewall können Sie eine eigene Firewall- Schutzstrategie für Ihre Clients entwickeln. Die Standardeinstellungen umfassen allgemeine Bedingungen auf Ihren Clients, wie z. B. die Notwendigkeit, auf das Internet zuzugreifen oder Dateien über den FTP-Server auszutauschen. Hinweis: Standardmäßig deaktiviert WFBS-A die Firewall auf allen neuen Gruppen und Clients. 5-9

94 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch TABELLE 5-2. Standardeinstellungen der Firewall Sicherheitsstufe Niedrig Beschreibung Ein- und ausgehender Datenverkehr werden zugelassen, nur Netzwerkviren werden gesperrt Einstellungen Intrusion Detection System Warnmeldung (senden) Status Deaktiviert Deaktiviert Name der Ausnahme Aktion Richtung Protokoll Port DNS Zulassen Eingehend und ausgehend NetBIOS Zulassen Eingehend und ausgehend HTTPS Zulassen Eingehend und ausgehend HTTP Zulassen Eingehend und ausgehend Telnet Zulassen Eingehend und ausgehend SMTP Zulassen Eingehend und ausgehend FTP Zulassen Eingehend und ausgehend POP3 Zulassen Eingehend und ausgehend MSA Zulassen Eingehend und ausgehend TCP/UDP 53 TCP/UDP 137, 138, 139, 445 TCP 443 TCP 80 TCP 23 TCP 25 TCP 21 TCP 110 TCP 16372,

95 Grundlegende Sicherheitseinstellungen verwalten Speicherort Im Büro Nicht im Büro Firewall-Einstellungen Deaktiviert Deaktiviert Den Datenverkehr filtern Die Firewall überwacht den gesamten ein- und ausgehenden Datenverkehr und sperrt bestimmte Arten von Datenverkehr gemäß den folgenden Kriterien: Richtung (eingehend oder ausgehend) Protokoll (TCP/UDP/ICMP) Zielports Zielcomputer Nach Netzwerkviren suchen Die Firewall überprüft jedes Datenpaket auf eine Infektion mit Netzwerkviren. Stateful Inspection Die Firewall ist eine Stateful-Inspection-Firewall. Sie überwacht alle Verbindungen des Client-Computers und überprüft die Gültigkeit der Transaktionen. Sie kann bestimmte Bedingungen in Transaktionen erkennen, daraus resultierende Vorgänge vorhersehen und feststellen, wann die normalen Bedingungen verletzt werden. Filterfaktoren basieren deshalb nicht nur auf Profilen und Richtlinien, sondern auch auf den Ergebnissen der Verbindungsanalysen und der Pakete, die bereits von der Firewall gefiltert wurden. 5-11

96 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Intrusion Detection System Die Firewall beinhaltet außerdem ein System zur Erkennung von Eindringversuchen (Intrusion Detection System, IDS). Das IDS kann bestimmte Muster in Netzwerkpaketen erkennen, die möglicherweise auf einen Client-Angriff hindeuten. Mit der Firewall können die folgenden bekannten Eindringversuche verhindert werden: Übergroße Fragmente: Bei diesem Exploit enthält das IP-Datagramm besonders lange Fragmente. Da manche Betriebssysteme nicht ordnungsgemäß mit langen Fragmenten umgehen können, lösen sie möglicherweise eine Ausnahme aus oder zeigen ein unerwünschtes Verhalten. Ping-of-Death: Eine Ping of Death (kurz: POD) ist ein spezieller Angriff auf einen Computer, bei dem ein nicht wohlgeformter oder anderweitig bösartiger Ping an einen Computer gesendet wird. In der Regel besteht ein Ping aus 64 Byte (oder 84 Byte inklusive IP-Kopfzeile). Viele Computersysteme können jedoch auf einen Ping, der den maximalen IP-Paketumfang von Byte übersteigt, nicht ordnungsgemäß reagieren. Einen Ping dieser Größe zu versenden, kann zum Absturz des Zielcomputers führen. ARP-Konflikt: Dieser Konflikt tritt bei identischer Quell- und Ziel-IP-Adresse ein. SYN-Flood: SYN-Flooding gehört zur Gruppe der DoS-Angriffe (Denial of Service), bei dem eine Folge von SYN-Anfragen an einen Zielcomputer verschickt wird. Überlappendes Fragment: Bei diesem Exploit enthält das IP-Datagramm zwei Fragmente, deren Offset-Werte anzeigen, dass sie im Datagramm an derselben Stelle positioniert sind. Dies würde bedeuten, dass Fragment A vollständig von Fragment B überschrieben wird oder dass Fragment A teilweise von Fragment B überschrieben wird. Da einige Betriebssysteme nicht ordnungsgemäß mit überlappenden Fragmenten umgehen können, lösen sie möglicherweise eine Ausnahme aus oder zeigen unerwünschtes Verhalten. Auf dieser Methode basieren so genannte Teardrop-DoS-Angriffe. Teardrop-Angriff: Bei einem Teardrop-Angriff werden IP-Fragmente mit überlappenden übergroßen Payloads an den Zielcomputer versendet. Durch einen Fehler bei der Zuordnung von TCP/IP-Fragmenten in verschiedenenen Betriebssystemen werden die Fragmente und somit die gesamte Nachricht nicht ordnungsgemäß verarbeitet. 5-12

97 Grundlegende Sicherheitseinstellungen verwalten Tiny Fragment Attack: Wenn ein anderes als das letzte Fragment kleiner als 400 Byte ist, kann dies darauf hindeuten, dass das Fragment absichtlich erstellt wurde. Kleine Fragmente können in Denial-of-Service-Angriffen verwendet werden oder bei dem Versuch, Sicherheitsmaßnahmen zu umgehen oder Entdeckung zu verhindern. Fragmentiertes IGMP: Empfängt ein Client ein fragmentiertes IGMP-Paket (Internet Group Management Protokoll), kann dies die Leistung des Clients beeinträchtigen oder so weit einschränken, dass ein Neustart erforderlich ist. LAND Attack: Ein LAND-Angriff ist ein DoS-Angriff (Denial of Service), durch den ein bösartiges gespooftes Paket an einen Computer verschickt wird und dort unerwünschtes Verhalten verursacht. Bei diesem Angriff wird ein gespooftes TCP SYN-Paket (Verbindungsaufbau) mit der IP-Adresse des Ziel-Hosts und einem offenen Port als Quell- und Zieladresse versendet. Stateful Inspection Die Firewall ist eine Stateful-Inspection-Firewall. Sie überwacht alle Verbindungen des Client-Computers und überprüft die Gültigkeit der Transaktionen. Sie kann bestimmte Bedingungen in Transaktionen erkennen, daraus resultierende Vorgänge vorhersehen und feststellen, wann die normalen Bedingungen verletzt werden. Filterfaktoren basieren deshalb nicht nur auf Profilen und Richtlinien, sondern auch auf den Ergebnissen der Verbindungsanalysen und der Pakete, die bereits von der Firewall gefiltert wurden. 5-13

98 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Die Firewall konfigurieren Hinweis: Konfigurieren Sie die Firewall für die Profile Im Büro und Nicht im Büro. Wenn Location Awareness deaktiviert ist, werden die Einstellungen von Im Büro für die Verbindungen von Nicht im Büro verwendet. Informationen darüber finden Sie unter Location Awareness auf Seite Navigationspfad: Sicherheitseinstellungen > Eine Gruppe auswählen > Konfigurieren > Firewall > Im Büro/Nicht im Büro ABBILDUNG 5-2. Das Fenster Firewall Im Büro 5-14

99 Grundlegende Sicherheitseinstellungen verwalten Die Firewall konfigurieren: 1. Aktualisieren Sie im Fenster Firewall folgende Optionen bei Bedarf: Firewall aktivieren: Wählen Sie diese Option aus, um die Firewall für die Gruppe und den Standort zu aktivieren. Einfacher Modus: Aktiviert die Firewall mit den Standardeinstellungen. Informationen darüber finden Sie unter Standardeinstellungen der Firewall auf Seite Erweiterter Modus: Aktiviert die Firewall mit benutzerdefinierten Einstellungen. Informationen über Konfigurationsoptionen finden Sie unter Erweiterte Firewall-Optionen auf Seite Klicken Sie auf Speichern. Die Änderungen werden sofort wirksam. Erweiterte Firewall-Optionen Verwenden Sie die erweiterten Firewall-Optionen, um benutzerdefinierte Firewall- Einstellungen für bestimmte Client-Gruppen vorzunehmen. Erweiterte Firewall-Optionen konfigurieren: 1. Aktivieren Sie im Fenster Firewall die Option Erweiterter Modus. 2. Aktualisieren Sie folgende Optionen bei Bedarf: Sicherheitsstufe: Die Sicherheitsstufe bestimmt die Verkehrsregeln für Ports, die nicht in der Ausnahmeliste enthalten sind. Hoch: Sperrt ein- und ausgehenden Datenverkehr. Mittel: Sperrt eingehenden Datenverkehr und lässt ausgehenden Datenverkehr zu. Niedrig: Lässt ein- und ausgehenden Datenverkehr zu. Einstellungen Intrusion Detection System (IDS) aktivieren: Intrusion Detection System erkennt Pattern in Netzwerkpaketen, die möglicherweise auf einen Angriff hindeuten. Weitere Informationen finden Sie unter Intrusion Detection System auf Seite Warnmeldungen aktivieren: Wenn WFBS-A eine Regelverletzung entdeckt, wird eine Benachrichtigung an den Client gesendet. 5-15

100 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Ausnahmen: Die in der Ausnahmeliste enthaltenen Ports werden nicht gesperrt. Weitere Informationen finden Sie unter Mit Firewall-Ausnahmen arbeiten auf Seite Klicken Sie auf Speichern. Firewall deaktivieren Navigationspfad: Sicherheitseinstellungen > Eine Gruppe auswählen > Konfigurieren > Firewall > Im Büro/Nicht im Büro Die Firewall deaktivieren: 1. Deaktivieren Sie die Firewall für die Gruppe und den Verbindungstyp, indem Sie das Kontrollkästchen Firewall aktivieren deaktivieren. 2. Klicken Sie auf Speichern. Hinweis: Um die Firewall auf allen Clients zu deaktivieren, gehen Sie zu Voreinstellungen > Allgemeine Einstellungen > Desktop/Server, und wählen Sie Firewall deaktivieren und Treiber deinstallieren unter "Firewall-Einstellungen". Mit Firewall-Ausnahmen arbeiten Ausnahmen bestehen gemäß Richtung, Protokoll, Port und Client aus spezifischen Einstellungen zum Sperren oder Zulassen verschiedener Arten von Netzwerkverkehr. Beispielsweise können Sie während eines Virenausbruchs den gesamten Client-Verkehr (einschließlich Datenverkehr über den HTTP-Port 80) sperren. Sollen die gesperrten Clients dennoch auf das Internet zugreifen können, können Sie den Proxy-Server für das Internet zur Ausnahmeliste hinzufügen. Ausnahmen hinzufügen Eine Ausnahme hinzufügen: 1. Klicken Sie im Fenster Firewall Erweiterter Modus im Bereich Ausnahmen auf Hinzufügen. 2. Aktualisieren Sie folgende Optionen, falls erforderlich: Name: Geben Sie einen eindeutigen Namen für die Ausnahme ein. 5-16

101 Grundlegende Sicherheitseinstellungen verwalten Aktion: Sperren Sie den Datenverkehr für die ausgewählten Protokolle, Ports und Clients, oder lassen Sie ihn zu. Richtung: Eingehend bezieht sich auf den Datenstrom aus dem Internet ins Netzwerk. Ausgehend bezieht sich auf den Datenstrom aus dem Netzwerk ins Internet. Protokoll: Das Netzwerkprotokoll für diesen Ausschluss. Ports Alle Ports (Standardeinstellung) Bereich Ausgewählte Ports: Trennen Sie einzelne Einträge durch Komma voneinander. Computer Alle IP-Adressen (Standardeinstellung) IP-Bereich Einzelne IP: Die IP-Adresse eines bestimmten Clients. 3. Klicken Sie auf Speichern. Das Fenster Firewall-Konfiguration wird angezeigt. Die Ausnahmeliste enthält nun die neue Ausnahme. Ausnahmen bearbeiten Eine Ausnahme bearbeiten: 1. Wählen Sie im Fenster Firewall Erweiterter Modus im Bereich Ausnahmen die Ausnahme, die Sie bearbeiten wollen. 2. Klicken Sie auf Bearbeiten. 3. Aktualisieren Sie folgende Optionen, falls erforderlich. Weitere Informationen finden Sie unter Ausnahmen hinzufügen auf Seite Klicken Sie auf Speichern. Ausnahmen entfernen Eine Ausnahme entfernen: 1. Wählen Sie im Fenster Firewall Erweiterter Modus im Bereich Ausnahmen die Ausnahme, die Sie löschen wollen. 2. Klicken Sie auf Entfernen. 5-17

102 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Web Reputation verwenden Durch den Abgleich aller angeforderten Links mit der Trend Micro Web Security Datenbank kann Web Reputation den Zugriff auf Links, die potenzielle Sicherheitsrisiken darstellen, verhindern. Konfigurieren Sie unterschiedliche Sicherheitsstufen je nach Standort des Clients (Im Büro/Nicht im Büro). Wenn Web Reputation einen Link sperrt, den Sie als sicher erachten, fügen Sie den Link zur Liste der zulässigen Links hinzu. Weitere Informationen über das Hinzufügen eines Links zur Liste der zulässigen Links finden Sie unter Web Reputation und zulässige URLs auf Seite Web Reputation konfigurieren Navigationspfad: Sicherheitseinstellungen > Eine Gruppe auswählen > Konfigurieren > Web Reputation > Im Büro/Nicht im Büro Web Reputation bewertet das potenzielle Sicherheitsrisiko aller angeforderter Links, indem bei jeder HTTP-Anfrage die Trend Micro Security Datenbank abgefragt wird. Hinweis: Konfigurieren Sie die Web Reputation Einstellungen für Im Büro und Nicht im Büro. Wenn Location Awareness deaktiviert ist, werden die Einstellungen von Im Büro für die Verbindungen von Nicht im Büro verwendet. Informationen darüber finden Sie unter Location Awareness auf Seite

103 Grundlegende Sicherheitseinstellungen verwalten ABBILDUNG 5-3. Das Fenster Sicherheitseinstellungen > Web Reputation Web Reputation Einstellungen bearbeiten: 1. Aktualisieren Sie im Fenster Web Reputation folgende Daten bei Bedarf: Web Reputation aktivieren Sicherheitsstufe: Hoch: Sperrt Seiten, die als betrügerische Seiten oder Bedrohungsquellen bestätigt werden, die möglicherweise betrügerische Seiten oder Bedrohungsquellen sind, die mit Spam in Verbindung gebracht werden oder möglicherweise infiziert sind, und nicht bewertete Seiten Mittel: Sperrt Seiten, die als betrügerische Seiten oder Bedrohungsquellen bestätigt werden oder die möglicherweise betrügerische Seiten oder Bedrohungsquellen sind Niedrig: Sperrt Seiten, die als betrügerische Seite oder Bedrohungsquelle bestätigt sind 2. Um die Liste der zulässigen Websites zu ändern, klicken Sie auf Allgemein zulässige URLs, und verändern Sie Ihre Einstellungen im Fenster Allgemeine Einstellungen. 3. Klicken Sie auf Speichern. 5-19

104 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch URL-Filter konfigurieren Navigationspfad: Sicherheitseinstellungen > Gruppe auswählen > Konfigurieren > URL-Filter Verwenden Sie URL-Filter, um unerwünschte Internet-Inhalte zu sperren. Über Benutzerdefiniert können Sie bestimmte Arten von Websites festlegen, die zu bestimmten Tageszeiten gesperrt werden. Legen Sie außerdem Arbeitszeiten und Freizeit fest, um Websites zu unterschiedlichen Tageszeiten zu sperren. ABBILDUNG 5-4. Sicherheitseinstellungen > Fenster URL-Filter URL-Filter konfigurieren: 1. Aktualisieren Sie im Fenster URL-Filter folgende Daten bei Bedarf: URL-Filter aktivieren Filterstärke Hoch: Sperrt bekannte oder potenzielle Sicherheitsbedrohungen, unangemessenen oder möglicherweise anstößigen Inhalt, der die Produktivität oder Netzwerkbandbreite beeinträchtigen kann, sowie nicht bewertete Seiten Mittel: Sperrt bekannte Sicherheitsbedrohungen und unangemessenen Inhalt 5-20

105 Grundlegende Sicherheitseinstellungen verwalten Niedrig: Sperrt bekannte Sicherheitsbedrohungen Benutzerdefiniert: Wählen Sie eigene Kategorien aus, und legen Sie fest, ob diese Kategorien während der Geschäftszeiten oder der Freizeit gesperrt werden sollen. 2. Legen Sie Ihre Geschäftszeiten fest. 3. Um die Liste der zulässigen Websites zu ändern, klicken Sie auf Allgemein zulässige URLs, und verändern Sie Ihre Einstellungen im Fenster Allgemeine Einstellungen. 4. Klicken Sie auf Speichern. Verhaltensüberwachung verwenden Agents überprüfen Clients regelmäßig auf ungewöhnliche Änderungen im Betriebssystem oder in installierter Software. Administratoren (oder Benutzer) können Ausschlusslisten erstellen, um bestimmte Programme trotz Verstoß gegen eine überwachte Änderung auszuführen oder bestimmte Programme vollständig zu sperren. Außerdem dürfen Programme mit gültiger digitaler Signatur immer gestartet werden. Die folgende Tabelle enthält die Beschreibung und den Standardwert der überwachten Änderungen. TABELLE 5-3. Beobachtete mögliche Änderungen Überwachte Änderung Neues Autostart- Programm Änderung der Hosts-Datei Beschreibung Viele bösartige Programme konfigurieren Windows so, dass alle Anwendungen automatisch eine Programmbibliothek (DLL) laden. Dadurch können bösartige Routinen in der DLL bei jedem Start einer Anwendung ausgeführt werden. Die Hosts-Datei ordnet Domänennamen IP-Adressen zu. Viele bösartige Programme verändern die Hosts-Datei so, dass der Webbrowser auf infizierte, nicht vorhandene oder gefälschte Websites umgeleitet wird. Standardwert Bei Bedarf nachfragen Immer verweigern 5-21

106 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch TABELLE 5-3. Beobachtete mögliche Änderungen (Fortsetzung) Überwachte Änderung Neues Plug-in für den Internet Explorer Änderungen an Einstellungen des Internet Explorers Einfügen einer Programmbibliothek Shell- Änderungen Neuer Dienst Beschreibung Viele bösartige Programme konfigurieren Windows so, dass alle Anwendungen automatisch eine Programmbibliothek (DLL) laden. Dadurch können bösartige Routinen in der DLL bei jedem Start einer Anwendung ausgeführt werden. Spyware-/Grayware-Programme installieren oft unerwünschte Plug-ins für den Internet Explorer, wie z. B. Symbolleisten und Browser Helper Objects. Viele Viren-/Malware-Programme verändern die Einstellungen im Internet Explorer, einschließlich Startseite, vertrauenswürdige Websites, Proxy-Server-Einstellungen und Menü-Erweiterungen. Viele bösartige Programme verändern die Einstellungen der Windows Shell, um sich selbst mit bestimmten Dateitypen zu verknüpfen. Durch diese Routine können bösartige Programme automatisch gestartet werden, wenn Benutzer die verknüpften Dateien im Windows Explorer öffnen. Durch Änderungen in der Windows Shell können bösartige Programme außerdem die verwendeten Programme nachverfolgen und wie rechtmäßige Programme gestartet werden. Windows Dienste sind Prozesse mit speziellen Funktionen. Sie werden in der Regel dauerhaft und mit vollständigen Administratorberechtigungen im Hintergrund ausgeführt. Bösartige Programme installieren sich in manchen Fällen als versteckte Dienste selbst. Standardwert Bei Bedarf nachfragen Bei Bedarf nachfragen Immer verweigern Bei Bedarf nachfragen Bei Bedarf nachfragen 5-22

107 Grundlegende Sicherheitseinstellungen verwalten TABELLE 5-3. Beobachtete mögliche Änderungen (Fortsetzung) Überwachte Änderung Änderungen der Sicherheitsrichtlinien Änderungen der Firewall- Richtlinien Änderung von Systemdateien Duplizierte Systemdatei Beschreibung Durch Änderungen der Sicherheitsrichtlinien können unerwünschte Anwendungen ausgeführt und Systemeinstellungen verändert werden. Die Windows Firewall-Richtlinie legt die Anwendungen fest, die auf das Netzwerk zugreifen können, die Ports, die für die Kommunikation geöffnet sind und die IP- Adressen, die mit dem Computer kommunizieren können. Viele bösartige Programme verändern die Richtlinie, um sich den Zugriff auf das Netzwerk und das Internet zu ermöglichen. Bestimmte Windows Systemdateien legen das Systemverhalten, einschließlich der Autostart- Programme und der Bildschirmschonereinstellungen, fest. Viele bösartige Programme verändern Systemdateien so, dass sie beim Start automatisch ausgeführt werden und das Systemverhalten steuern. Viele bösartige Programme erstellen Kopien von sich selbst oder anderen bösartigen Programmen unter Verwendung von Dateinamen, die von Windows Systemdateien verwendet werden. Dies geschieht in der Regel, um Systemdateien zu überschreiben oder zu ersetzen, sich zu verbergen oder zu verhindern, dass Benutzer die bösartigen Dateien löschen. Standardwert Immer verweigern Bei Bedarf nachfragen Immer verweigern Bei Bedarf nachfragen Eine weitere Funktion der Verhaltensüberwachung besteht darin, zu verhindern, dass.exe- und.dll-dateien gelöscht oder verändert werden. Benutzer mit dieser Berechtigung können bestimmte Ordner schützen. Außerdem können Benutzer auswählen, dass alle Intuit QuickBooks-Programme geschützt werden. 5-23

108 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Verhaltensüberwachung konfigurieren Navigationspfad: Sicherheitseinstellungen > Eine Gruppe auswählen > Konfigurieren > Verhaltensüberwachung Die Verhaltensüberwachung schützt Clients vor unbefugten Änderungen am Betriebssystem, in Registrierungseinträgen, anderer Software oder Dateien und Ordnern. ABBILDUNG 5-5. Das Fenster Verhaltensüberwachung 5-24

109 Grundlegende Sicherheitseinstellungen verwalten Einstellungen zur Verhaltensüberwachung bearbeiten: 1. Aktualisieren Sie im Fenster Verhaltensüberwachung folgende Daten bei Bedarf: Verhaltensüberwachung aktivieren Hinweis: Navigieren Sie zu Sicherheitseinstellungen > Eine Gruppe auswählen > Konfigurieren > Client-Berechtigungen, und wählen Sie Ausnahmeliste bearbeiten im Bereich Verhaltensüberwachung. Intuit QuickBooks -Schutz aktivieren: Schützt alle Intuit-Dateien und -Ordner vor unbefugten Änderungen durch andere Programme. Die Aktivierung dieser Funktion beeinträchtigt die durch Intuit QuickBooks- Programme vorgenommenen Änderungen nicht, sondern verhindert nur, dass andere unbefugte Anwendungen Dateien ändern. Folgende Produkte werden unterstützt: QuickBooks Simple Start QuickBooks Pro QuickBooks Premier QuickBooks Online Das automatische Öffnen von Anwendungen auf USB-Plug-in-Geräten verhindern: Wählen Sie diese Option, um zu verhindern, dass Programme auf USB-Geräten automatisch auf dem Client ausgeführt werden. Überwachte mögliche Änderungen: Wählen Sie für jede überwachte Änderung zwischen Immer zulassen, Bei Bedarf nachfragen oder Immer verweigern. Weitere Informationen über die jeweiligen Änderungen finden Sie unter Tabelle 5-3 auf Seite

110 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Ausnahmen: Ausnahmen beinhalten eine Liste der zulässigen Programme und eine Liste der gesperrten Programme: Programme aus der Liste der zulässigen Programme können auch ausgeführt werden, wenn dies gegen eine überwachte Änderung verstößt, während Programme aus der Liste der gesperrten Programme nie ausgeführt werden können. Vollständiger Programmpfad: Geben Sie den vollständigen Windows oder UNC-Pfad des Programms ein. Trennen Sie mehrere Einträge durch Strichpunkte (;) voneinander. Klicken Sie auf Zur Liste der zulässigen Programme hinzufügen oder Zur Liste der gesperrten Programme hinzufügen. Verwenden Sie bei Bedarf Umgebungsvariablen, um den Pfad anzugeben. Die Liste der unterstützten Variablen finden Sie in Tabelle 5-4 auf Seite Liste der zulässigen Programme: Programme (maximal 100) in dieser Liste können ausgeführt werden. Klicken Sie auf das entsprechende Symbol, um einen Eintrag zu löschen. Liste der gesperrten Programme: Programme (maximal 100) in dieser Liste können nie ausgeführt werden. Klicken Sie auf das entsprechende Symbol, um einen Eintrag zu löschen. 2. Klicken Sie auf Speichern. Umgebungsvariablen WFBS-A unterstützt Umgebungsvariablen, um bestimmte Ordner auf dem Client anzugeben. Verwenden Sie diese Variablen, um Ausnahmen für bestimmte Ordner zu erstellen. Die folgende Tabelle beschreibt die verfügbaren Variablen: TABELLE 5-4. Unterstützte Variablen Umgebungsvariable $windir$ $rootdir$ $tempdir$ $programdir$ Verweist auf den... Windows Ordner Root-Ordner Windows Temp-Ordner Ordner Programme 5-26

111 Grundlegende Sicherheitseinstellungen verwalten TrendSecure TrendSecure enthält browserbasierte Tools (TrendProtect und Transaction Protector), mit denen Benutzer sicher im Internet surfen können. TrendProtect warnt Benutzer vor bösartigen und mit Phishing behafteten Websites. Der Transaction Protector bestimmt die Sicherheit Ihrer Wireless-Verbindung; dazu überprüft er die Seriosität des Zugangspunkts. TrendSecure fügt eine Symbolleiste zu Ihrem Browser hinzu, deren Farbe sich je nach Sicherheitsstufe Ihrer Wireless-Verbindung ändert. Klicken Sie auf die Schaltfläche der Symbolleiste, um auf folgende Funktionen zuzugreifen: Wi-Fi Advisor: Überprüft die Sicherheit von Wireless-Netzwerken, die auf der Gültigkeit ihrer SSIDs, Authentifizierungsmethoden und Verschlüsselungsvoraussetzungen basieren. Bewertung von Webseiten: Bestimmt die Sicherheit der aktuellen Seite. Hinweis: Konfigurieren Sie die TrendSecure Einstellungen für Im Büro und Nicht im Büro. Wenn Location Awareness deaktiviert ist, werden die Einstellungen von Im Büro für die Verbindungen von Nicht im Büro verwendet. Informationen darüber finden Sie unter Location Awareness auf Seite

112 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch TrendSecure konfigurieren Navigationspfad: Sicherheitseinstellungen > Eine Gruppe auswählen > Konfigurieren > TrendSecure Symbolleisten > Im Büro/Nicht im Büro Konfigurieren Sie die Verfügbarkeit der TrendSecure Tools für die Benutzer je nach Standort. ABBILDUNG 5-6. Das Fenster TrendSecure Symbolleisten Im Büro Die Verfügbarkeit der TrendSecure Tools konfigurieren: 1. Aktualisieren Sie im TrendSecure Fenster Im Büro/Nicht im Büro bei Bedarf die folgenden Optionen: Wi-Fi Advisor aktivieren: Überprüft die Sicherheit von Wireless-Netzwerken, die auf der Gültigkeit ihrer SSIDs, Authentifizierungsmethoden und Verschlüsselungsvoraussetzungen basieren. Bewertung von Webseiten aktivieren: Bestimmt die Sicherheit der aktuellen Seite. 5-28

113 Grundlegende Sicherheitseinstellungen verwalten 2. Klicken Sie auf Speichern. Hinweis: Die TrendSecure Symbolleisten können nur über die Webkonsole für die Agents verfügbar gemacht werden. Benutzer müssen die Tools über die Agent-Konsole installieren oder deinstallieren. POP3 Mail Scan verwalten POP3 Mail Scan und das Trend Micro Anti-Spam-Symbolleisten-Plug-in schützen Clients in Echtzeit vor Sicherheitsrisiken und Spam in POP3- s. Hinweis: Standardmäßig kann POP3 Mail Scan nur neue Nachrichten im Posteingang oder Junk-Mail-Ordner durchsuchen, die über Port 110 versendet wurden. Das standardmäßig von Exchange Server 2007 verwendete sichere POP3 (SSL-POP3) wird nicht unterstützt. POP3 Mail Scan Systemvoraussetzungen POP3 Mail Scan unterstützt die folgenden -Clients: Microsoft Outlook 2000, 2002 (XP), 2003 und 2007 Outlook Express 6.0 mit Service Pack 2 (nur unter Windows XP) Windows Mail (nur unter Microsoft Vista) Mozilla Thunderbird 1.5 und 2.0 Hinweis: POP3 Mail Scan findet weder Sicherheitsrisiken noch Spam in IMAP-Nachrichten. Verwenden Sie den Messaging Security Agent, um IMAP-Nachrichten nach Sicherheitsrisiken und Spam zu durchsuchen. Anti-Spam Symbolleiste Systemvoraussetzungen Die Trend Micro Anti-Spam Symbolleiste unterstützt folgende Mail-Clients: Microsoft Outlook 2000, 2002 (XP), 2003 und 2007 Outlook Express 6.0 mit Service Pack 2 (nur unter Windows XP) 5-29

114 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Windows Mail (nur unter Windows Vista) Die Anti-Spam Symbolleiste unterstützt folgende Betriebssysteme: Windows XP SP2 (32-Bit-Versionen) Windows Vista (32- und 64-Bit-Version) Mail Scan konfigurieren Navigationspfad: Sicherheitseinstellungen > Eine Gruppe auswählen > Konfigurieren > Mail Scan Die Verfügbarkeit von Mail Scan konfigurieren: 1. Aktualisieren Sie im Fenster Mail Scan folgende Daten bei Bedarf: POP3-Echtzeitsuche aktivieren Trend Micro Anti-Spam Symbolleiste aktivieren 2. Klicken Sie auf Speichern. 5-30

115 Grundlegende Sicherheitseinstellungen verwalten Client-Berechtigungen Navigationspfad: Sicherheitseinstellungen > Eine Gruppe auswählen > Konfigurieren > Client-Berechtigungen Sie können Benutzer zur Änderung von Einstellungen des auf ihrem Computer installierten Agents berechtigen. Tipp: Damit die Einhaltung geregelter Sicherheitsrichtlinien im gesamten Unternehmen gewährleistet bleibt, sollten Sie nur eingeschränkte Benutzerberechtigungen erteilen. Dadurch stellen Sie sicher, dass Benutzer die Sucheinstellungen nicht verändern oder den Client/Server Security Agent entfernen. Client-Berechtigungen konfigurieren ABBILDUNG 5-7. Das Fenster Client-Berechtigungen 5-31

116 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Clients Berechtigungen erteilen: 1. Aktualisieren Sie im Fenster Client-Berechtigungen folgende Daten bei Bedarf: Virenschutz/Anti-Spyware Manuelle Suche Zeitgesteuerte Suche Echtzeitsuche Zeitgesteuerte Suche anhalten Roaming-Modus aktivieren Firewall Registerkarte Firewall anzeigen Clients zur Aktivierung/Deaktivierung der Firewall berechtigen Hinweis: Wenn Sie Benutzern erlauben, die Firewall zu aktivieren oder zu deaktivieren, können Sie diese Einstellungen nicht über die Webkonsole ändern. Wenn Sie den Benutzern diese Berechtigung nicht erteilen, lassen sich die Einstellungen über die Webkonsole ändern. Die Informationen unter Einstellungen der lokalen Firewall auf dem Agent entsprechen immer den Einstellungen, die über den Agent konfiguriert wurden, und nicht denen, die über die Webkonsole vorgenommen wurden. Web Reputation Liste der zulässigen URLs bearbeiten Verhaltensüberwachung Registerkarte der Verhaltensüberwachung anzeigen, um Benutzern die Anpassung der Listen zu ermöglichen: Benutzer dürfen die Verhaltensüberwachung aktivieren und deaktivieren und die Ausnahmeliste und Liste der geschützten Software konfigurieren. Mail Scan Benutzern die Konfiguration der Echtzeitsuche für POP3- s erlauben Proxy-Einstellungen Benutzern die Konfiguration der Proxy-Einstellungen erlauben Update-Berechtigungen Jetzt aktualisieren ausführen 5-32

117 Grundlegende Sicherheitseinstellungen verwalten Zeitgesteuertes Update aktivieren/deaktivieren Update-Einstellungen Dateien vom Trend Micro ActiveUpdate Server herunterladen: Wenn Benutzer Updates durchführen, werden die Updates für den Agent von der im Fenster Update-Adresse eingestellten Quelle bezogen. Schlägt das Update fehl, versucht der Agent, sich über den Security Server zu aktualisieren. Mit der Einstellung Download vom Trend Micro ActiveUpdate Server können Agents, deren Update über den Security Server fehlgeschlagen ist, das Update über den Trend Micro ActiveUpdate Server durchführen. Tipp: Stellen Sie sicher, dass die Option Download vom Trend Micro ActiveUpdate Server aktiviert ist. Damit wird gewährleistet, dass Agents auf mobilen Clients auch dann aktualisiert werden, wenn diese nicht im Büro sind. Zeitgesteuertes Update aktivieren Programm-Upgrade und Hotfix-Installation deaktivieren Client-Sicherheit Hoch Verweigert den Schreibzugriff auf Client-Registrierungsschlüssel und den Client-Installationsordner Verhindert, dass Client-Prozesse und -Dienste angehalten werden können Normal: Erlaubt den Lese-/Schreibzugriff auf Ordner, Dateien und Registrierungseinträge des Agents. Hinweis: Wenn Sie Hoch wählen, werden die Zugangsberechtigungen der Agent- Ordner, -Dateien und -Registrierungseinträge aus dem Ordner Programme (bei Client-Computern unter Windows Vista/2000/XP/Server 2003) übernommen. Wenn die Berechtigungseinstellungen (Einstellungen für Sicherheit unter Windows) der Windows-Datei oder des Ordners Programme vollständigen Lese- und Schreibzugriff gewähren, haben die Clients bei Auswahl der Option Hoch Lese- und Schreibzugriff auf die Client/Server Security Agent Ordner, Dateien und Registrierungen. 5-33

118 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch 2. Klicken Sie auf Speichern. Die Quarantäne verwalten Im Quarantäne-Ordner werden die infizierten Dateien gespeichert. Dieser Ordner kann sich auf dem Client selbst oder auf einem anderen Server befinden. Ist der angegebene Quarantäne-Ordner ungültig, verwenden die Agents dieses Standardverzeichnis auf dem Client: C:\Programme\Trend Micro\Client Server Security Agent\SUSPECT Der Standardordner auf dem Server ist: C:\Programme\Trend Micro\Security Server\PCCSRV\Virus Hinweis: Kann der CSA die Datei z. B. aufgrund eines Netzwerkproblems nicht an den Security Server senden, verbleibt die Datei im Suspect-Ordner des Clients. Der Agent versucht bei einer erneuten Verbindung mit dem Security Server, die Datei zu senden. Den Quarantäne-Ordner konfigurieren Navigationspfad: Sicherheitseinstellungen > Eine Gruppe auswählen > Konfigurieren > Quarantäne ABBILDUNG 5-8. Das Fenster Quarantäne-Ordner 5-34

119 Grundlegende Sicherheitseinstellungen verwalten Den Quarantäne-Ordner festlegen: 1. Aktualisieren Sie im Fenster Quarantäne-Ordner folgende Daten bei Bedarf: Quarantäne-Verzeichnis: Geben Sie einen URL- oder einen UNC-Pfad ein, unter dem die infizierten Dateien gespeichert werden sollen (zum Beispiel oder \\TempServer\Quarantine). 2. Klicken Sie auf Speichern. 5-35

120 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch 5-36

121 Kapitel 6 Den Messaging Security Agent verwalten Dieses Kapitel beschreibt den Messaging Security Agent und erläutert die Einstellungen der Echtzeitsuche sowie die Konfiguration der Optionen für Anti-Spam, Content-Filter, Sperren von Anhängen und Quarantäne-Wartung für Microsoft Exchange Server. Das Kapitel enthält folgende Themen: Info über Messaging Security Agents auf Seite 6-2 Konfigurierbare Optionen für den Messaging Security Agent auf Seite 6-6 Virenschutz auf Seite 6-9 Anti-Spam auf Seite 6-14 Content-Suche auf Seite 6-16 Content-Filter auf Seite 6-23 Sperren von Anhängen auf Seite 6-45 Messaging Security Agent Quarantäne auf Seite 6-50 Aktionen auf Seite 6-59 Microsoft Exchange Server zur Sicherheitsgruppenansicht hinzufügen auf Seite 6-65 Die Einstellungen für Microsoft Exchange Server replizieren auf Seite 6-68 Einen Disclaimer zu ausgehenden -Nachrichten hinzufügen auf Seite

122 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Info über Messaging Security Agents Messaging Security Agents (MSAs) schützen Microsoft Exchange Server. Der Messaging Security Agent kann Bedrohungen in s abwehren, indem er die s, die den Postfachspeicher von Microsoft Exchange passieren oder zwischen dem Exchange Server und externen Zieladressen ausgetauscht werden, durchsucht. Außerdem kann der Messaging Security Agent: Spam reduzieren s anhand ihres Inhalts sperren Das Empfangen/Versenden von s mit Anhängen sperren oder einschränken Messaging Security Agents können nur auf Microsoft Exchange Servern installiert werden. In der Gruppenansicht werden alle Messaging Security Agents eines Netzwerks angezeigt. Hinweis: Sie können nicht mehrere Messaging Security Agents in einer Gruppe zusammenfassen. Administrieren und verwalten Sie Messaging Security Agents einzeln. WFBS-A sammelt mit Hilfe des Messaging Security Agents Sicherheitsinformationen von den Microsoft Exchange Servern. Der Messaging Security Agent berichtet beispielsweise Spam-Funde oder abgeschlossene Komponenten-Updates an den Trend Micro Security Server. Diese Informationen werden dann auf der Webkonsole angezeigt. Der Trend Micro Security Server erstellt auch anhand dieser Daten Protokolle und Berichte über den Sicherheitsstatus Ihres Microsoft Exchange Servers. Hinweis: Jeder Bedrohungsfund erstellt einen Protokolleintrag und eine Benachrichtigung. Entdeckt der Messaging Security Agent mehrere Bedrohungen in einer , werden dementsprechend mehrere Protokolleinträge und Benachrichtigungen erstellt. Dieselbe Bedrohung kann besonders dann mehrmals entdeckt werden, wenn Sie den Cache-Modus in Outlook 2003 verwenden. Bei aktiviertem Cache- Modus wird eine Bedrohung möglicherweise sowohl im Warteschlangenverzeichnis als auch im Ordner der gesendeten Objekte oder im Postausgang entdeckt. 6-2

123 Den Messaging Security Agent verwalten So durchsucht der Messaging Security Agent s Der Messaging Security Agent (MSA) durchsucht s nach folgendem Muster: 1. Suche nach Spam (Anti-Spam) a. Vergleich der mit den vom Administrator erstellten Listen der zulässigen oder gesperrten Absender b. Suche nach Phishing-Vorfällen c. Vergleich der mit der Ausnahmeliste von Trend Micro d. Vergleich der mit der Spam-Signaturdatenbank e. Anwendung heuristischer Suchregeln 2. Suche nach Content-Filter-Verstößen 3. Suche nach Anhängen, die gegen benutzerdefinierte Parameter verstoßen 4. Suche nach Viren und Malware (Virenschutz) MSA Aktionen Administratoren können den Messaging Security Agent so konfigurieren, dass er Aktionen je nach Art der Bedrohung (Viren/Malware, Trojaner, Würmer) durchführt. Wenn Sie benutzerdefinierte Aktionen verwenden, können Sie für jeden Bedrohungstyp eine eigene Aktion festlegen. TABELLE 6-1. Messaging Security Agent Benutzerdefinierte Aktionen Aktion Säubern Beschreibung Bösartiger Code wird aus infizierten Nachrichtentexten und -anhängen entfernt. Der verbleibende Nachrichtentext sowie alle nicht infizierten Dateien und gesäuberten Dateien werden an die beabsichtigten Empfänger weitergeleitet. Bei Viren und Malware empfiehlt Trend Micro Säubern als Standardsuchaktion. In einigen Fällen kann der Messaging Security Agent eine Datei nicht säubern Während einer manuellen oder zeitgesteuerten Suche aktualisiert der Messaging Security Agent den Informationsspeicher und ersetzt die ursprüngliche mit der gesäuberten Datei. 6-3

124 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch TABELLE 6-1. Messaging Security Agent Benutzerdefinierte Aktionen (Fortsetzung) Aktion Durch Text/ Datei ersetzen Ganze Nachricht in Quarantäne verschieben Beschreibung Der Messaging Security Agent entfernt den infizierten Inhalt und ersetzt ihn durch Text oder eine Datei. Die wird dem beabsichtigten Empfänger zugestellt, wobei dieser in der Textdatei darüber informiert wird, dass der ursprüngliche Inhalt der infiziert war und daher ersetzt wurde. Die mit dem verdächtigen Anhang wird in einen Ordner mit eingeschränktem Zugriff verschoben, so dass sie kein Sicherheitsrisiko für die Microsoft Exchange Umgebung mehr darstellt. Der ursprüngliche Empfänger erhält die Nachricht nicht. Diese Option ist bei der manuellen und zeitgesteuerten Suche nicht verfügbar. Weitere Informationen über den Quarantäne-Ordner erhalten Sie unter Quarantäne-Ordner konfigurieren auf Seite Nachrichtenteil in Quarantäne verschieben Ganze Nachricht löschen Übergehen Archivieren Nur der infizierte Inhalt wird in den Quarantäne-Ordner verschoben, und der Empfänger erhält die Nachricht ohne diesen Inhalt. Bei der Echtzeitsuche löscht der Messaging Security Agent die gesamte Nachricht. Der ursprüngliche Empfänger erhält die Nachricht nicht. Diese Option ist bei der manuellen und zeitgesteuerten Suche nicht verfügbar. Infektionen mit bösartigen Dateien werden in den Virenprotokollen aufgezeichnet, es wird jedoch keine Aktion durchgeführt. Ausgeschlossene, verschlüsselte oder kennwortgeschützte Dateien werden dem Empfänger zugestellt, die Protokolle werden nicht aktualisiert. Die Nachricht wird in das Archiv verschoben und an den Absender zurückgesendet. 6-4

125 Den Messaging Security Agent verwalten TABELLE 6-1. Messaging Security Agent Benutzerdefinierte Aktionen (Fortsetzung) Aktion Nachricht in den Spam- Ordner auf dem Server verschieben Quarantäne- Nachrichten in den Spam- Ordner des Benutzers verschieben Markieren und senden Beschreibung Der Messaging Security Agent verschiebt die ganze Nachricht in den Quarantäne-Ordner auf dem Security Server. Der Messaging Security Agent verschiebt die ganze Nachricht in den Spam-Ordner des Benutzers. Messaging Security Agent versieht die Header-Informationen der -Nachricht mit einer Kennzeichnung, dass es sich um Spam handelt, und stellt die Nachricht dann dem Empfänger zu. Erweiterte Makro-Suche Der Messaging Security Agent identifiziert bekannten bösartigen Makrocode während der regulären Suche mit Hilfe einer Pattern-Datei. Welche Aktionen der Messaging Security Agent gegen bösartigen Makrocode ausführt, hängt von der Aktion ab, die Sie im Virenschutzfenster konfiguriert haben. Nutzen Sie die erweiterte Makrosuche, um zusätzlich vor bösartigem Makro-Code geschützt zu sein. Die erweiterte Makrosuche ergänzt die reguläre Viren-/Malware-Suche. Sie erkennt Makroviren anhand einer heuristischen Suche oder entfernt einfach alle erkannten Makro-Codes. Die heuristische Suche ist eine Bewertungsmethode zum Erkennen von Viren, bei der die Suche nach bösartigem Makrocode anhand der Pattern-Erkennung und regelbasierter Techniken erfolgt. Diese Methode eignet sich besonders für die Entdeckung neuer Viren und Bedrohungen, deren Virensignatur noch nicht bekannt ist. Wird ein bösartiger Makrocode mit Hilfe der heuristischen Suche entdeckt, führt der Messaging Security Agent die von Ihnen im Virenschutzfenster festgelegten Aktionen durch. Wenn Sie Alle entdeckten Makros entfernen wählen, löscht der Messaging Security Agent den gesamten Makrocode aus den durchsuchten Dateien. 6-5

126 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Konfigurierbare Optionen für den Messaging Security Agent Die folgenden Elemente erreichen Sie durch einen Klick auf Konfiguration im Fenster Sicherheitseinstellungen: Virenschutz: Optionen der Echtzeitsuche für den Messaging Security Agent konfigurieren. Anti-Spam (Content-Suche): Spam-Erkennungsstufe festlegen, Listen der zulässigen oder gesperrten Absender konfigurieren und Aktionen gegen Spam einrichten. Anti-Spam ( Reputation): Konfigurieren Sie Reputation, um Nachrichten von bekannten oder verdächtigen Spam-Quellen zu sperren. Erstellen Sie außerdem Ausschlüsse zum Zulassen oder Sperren von Nachrichten anderer Absender Content Filter: Content-Filter aktivieren und konfigurieren. Sperren von Anhängen: Voraussetzungen für das Sperren von Anhängen festlegen. Quarantäne: Abfragen durchführen, Quarantäne-Ordner warten und Quarantäne- Verzeichnisse festlegen. Aktionen: Spam-Wartung durchführen, interne -Adressen einrichten und Optionen des System-Debuggers konfigurieren. 6-6

127 Den Messaging Security Agent verwalten Standardeinstellungen des Messaging Security Agents Stellen Sie fest, wie Sie anhand der Optionen in der Tabelle Ihre Konfiguration von Messaging Security Agent optimieren können. TABELLE 6-2. Trend Micro Standardaktionen für den Messaging Security Agent Suchoption Echtzeitsuche Manuelle und zeitgesteuerte Suche Anti-Spam Spam Phishing Content-Filter Nachrichten filtern, die eine der definierten Bedingungen erfüllen Nachrichten filtern, die jede der definierten Bedingungen erfüllen Den Inhalt von Nachrichten bestimmter -Konten überprüfen Eine Ausnahme für bestimmte - Konten erstellen Nachricht in den Spam- Ordner des Benutzers verschieben (Standard bei installiertem Junk- Ordner von Outlook oder dem End User Quarantine Tool) Ganze Nachricht löschen Ganze Nachricht in Quarantäne Ganze Nachricht in Quarantäne Ganze Nachricht in Quarantäne Übergehen Nicht zutreffend Nicht zutreffend Ersetzen Nicht verfügbar Ersetzen Übergehen 6-7

128 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch TABELLE 6-2. Trend Micro Standardaktionen für den Messaging Security Agent (Fortsetzung) Suchoption Echtzeitsuche Manuelle und zeitgesteuerte Suche Sperren von Anhängen Aktion Andere Verschlüsselte und kennwortgeschützte Dateien Ausgeschlossene Dateien (Dateien über spezielle Sucheinschränkungen) Anhang mit Text/Datei ersetzen Übergehen (Bei Auswahl der Aktion Übergehen werden verschlüsselte und kennwortgeschützte Dateien übergangen, und es wird kein Protokolleintrag erstellt.) Übergehen (Bei Auswahl der Aktion Übergehen werden Dateien oder Nachrichtentexte über die vorgegebenen Sucheinschränkungen übergangen, und es wird kein Protokolleintrag erstellt.) Anhang mit Text/Datei ersetzen Übergehen (Bei Auswahl der Aktion Übergehen werden verschlüsselte und kennwortgeschützte Dateien übergangen, und es wird kein Protokolleintrag erstellt.) Übergehen (Bei Auswahl der Aktion Übergehen werden Dateien oder Nachrichtentexte über die vorgegebenen Sucheinschränkungen übergangen, und es wird kein Protokolleintrag erstellt.) 6-8

129 Den Messaging Security Agent verwalten Virenschutz In WFBS-A stehen drei unterschiedliche Suchmethoden zum Schutz der Microsoft Exchange Server vor Bedrohungen in s zur Verfügung: Echtzeitsuche: Die Echtzeitsuche wird kontinuierlich und dauerhaft ausgeführt. Der Messaging Security Agent überwacht alle bekannten Vireneintrittspunkte und durchsucht den gesamten eingehenden Nachrichtenverkehr, SMTP-Nachrichten, Dokumente in Freigabeordnern sowie von anderen Microsoft Exchange Servern replizierte Dateien in Echtzeit. Beim Fund einer Sicherheitsbedrohung führt er automatisch die entsprechende Aktion gemäß der Konfiguration durch. Der Messaging Security Agent durchsucht folgende Dateien in Echtzeit: Alle eingehenden und ausgehenden Nachrichten Beiträge in öffentlichen Ordnern Alle serverübergreifenden Replikationsvorgänge Die Geschwindigkeit der Echtzeitsuche hängt von den gewählten Einstellungen ab. Sie können die Echtzeitsuche beschleunigen, indem Sie nur die durch Viren und Malware besonders gefährdeten Dateitypen angeben. Manuelle Suche: Die manuelle Suche ist eine Suche auf Anforderung. Sie beseitigt Bedrohungen in Dateien auf den Clients und in den Microsoft Exchange Postfächern, sowie alte Infektionen, um das Risiko einer Neuinfektion zu verringern. Bei einer manuellen Suche führt WFBS-A die vom Administrator festgelegten Aktionen gegen Bedrohungen durch. Zeitgesteuerte Suche: Die zeitgesteuerte Suche ist vergleichbar mit der manuellen Suche, durchsucht jedoch alle Dateien und -Nachrichten im angegebenen Zeitintervall zum festgesetzten Zeitpunkt. Verwenden Sie die zeitgesteuerte Suche, um die routinemäßige Suche auf den Clients zu automatisieren und die Verwaltung des Bedrohungsschutzes zu optimieren. 6-9

130 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Die Echtzeitsuche für Messaging Security Agents konfigurieren Navigationspfad: Sicherheitseinstellungen > Einen Messaging Security Agent wählen > Konfigurieren > Virenschutz Konfigurieren Sie Messaging Security Agents zur Suche in bestimmten Dateien und Nachrichten, und legen Sie Aktionen fest, die beim Fund einer Sicherheitsbedrohung in einem dieser Suchziele durchgeführt werden sollen. Außerdem können Sie die Agents so konfigurieren, dass Benachrichtigungen gesendet werden, sobald eine Aktion gegen ein Sicherheitsrisiko durchgeführt wird. Die Standardeinstellungen finden Sie in Tabelle 6-2 auf Seite 6-7. ABBILDUNG 6-1. Das Fenster Sicherheitseinstellungen > Virenschutz 6-10

131 Den Messaging Security Agent verwalten Die Echtzeitsuche für Messaging Security Agents konfigurieren: 1. Aktualisieren Sie im Fenster Virenschutz auf der Registerkarte Ziel folgende Einstellungen bei Bedarf: Echtzeit-Virenschutz aktivieren ACHTUNG! Die Deaktivierung der Echtzeitsuche macht den Microsoft Exchange Server anfällig für Infektionen. Dateien für die Suche IntelliScan: Durchsucht Dateien auf Grundlage des ursprünglichen Dateityps. Weitere Informationen finden Sie unter IntelliScan auf Seite C-4. Alle durchsuchbaren Dateien: Nur verschlüsselte oder kennwortgeschützte Dateien werden ausgeschlossen. Ausgewählte Dateitypen: WFBS-A durchsucht Dateien mit den ausgewählten Dateierweiterungen. Trennen Sie mehrere Einträge durch Komma (,) voneinander. Hinweis: Die folgenden Dateitypen sind immer.com-, ASCII-, TEXT-, HTMLund Active Server-Seiten. IntelliTrap aktivieren: IntelliTrap entdeckt bösartigen Code, wie z. B. Bots, in komprimierten Dateien. Weitere Informationen finden Sie unter IntelliTrap auf Seite C-7. Nachrichtentext durchsuchen: Durchsucht den Nachrichtentext einer , die eingebettete Bedrohungen enthalten könnte. Suche nach sonstigen Bedrohungen: Wählen Sie zusätzliche Bedrohungen aus, nach denen WFBS-A suchen soll. Definitionen unterschiedlicher Bedrohungen finden Sie im Bedrohungen verstehen auf Seite Ausnahmen: Schließen Sie -Nachrichten von der Suche aus, die den folgenden Kriterien entsprechen: Der Nachrichtentext ist größer als Der Anhang ist größer als Die Anzahl der dekomprimierten Dateien ist höher als Die dekomprimierte Datei ist größer als 6-11

132 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Die Anzahl der Komprimierungsebenen ist höher als Die dekomprimierte Datei ist x -mal größer als die komprimierte Datei 2. Aktualisieren Sie auf der Registerkarte Aktion folgende Optionen bei Bedarf: Aktion bei Virenfunden ActiveAction: Verwenden Sie von Trend Micro vorkonfigurierte Aktionen für Bedrohungen. Weitere Informationen finden Sie unter ActiveAction auf Seite C-5. Die gleiche Aktion bei allen entdeckten Internet-Bedrohungen ausführen: Wählen Sie zwischen Säubern, Durch Text/Datei ersetzen, Ganze Nachricht löschen, Übergehen oder Nachrichtenteil in Quarantäne. Weitere Informationen finden Sie unter Tabelle 6-1 auf Seite 6-3. Eine Aktion für entdeckte Bedrohungen auswählen: Wählen Sie für jede Bedrohungsart zwischen Säubern, Durch Text/Datei ersetzen, Ganze Nachricht löschen, Übergehen, Ganze Nachricht in Quarantäne verschieben oder Nachrichtenteil in Quarantäne. Weitere Informationen finden Sie unter Tabelle 6-1 auf Seite 6-3. Aktion bei Massenmail-Verhalten aktivieren: Wählen Sie für Bedrohungen mit Massenmail-Verhalten zwischen den Aktionen Säubern, Durch Text/Datei ersetzen, Ganze Nachricht löschen, Übergehen oder Nachrichtenteil in Quarantäne. Weitere Informationen finden Sie unter Tabelle 6-1 auf Seite 6-3. Legen Sie fest, welche Zweitaktion bei fehlgeschlagenem Säubern durchgeführt werden soll. Wählen Sie zwischen Durch Text/Datei ersetzen, Ganze Nachricht löschen, Übergehen oder Nachrichtenteil in Quarantäne. Infizierte Datei vor dem Säubern sichern: Erstellen Sie vorsichtshalber vor der Säuberung eine Kopie der infizierten Datei, um die Originaldatei vor Beschädigung zu schützen. Hinweis: Nachdem Sie festgestellt haben, dass die Originaldatei unbeschädigt und weiter verwendbar ist, sollten Sie die Sicherungskopie schnellstmöglich löschen. Ist die Datei beschädigt oder unbrauchbar, schicken Sie sie zur weiteren Analyse an Trend Micro. (Auch wenn der Messaging Security Agent den Virus vollständig entfernt und die Datei gesäubert hat, können manche Viren und Malware-Arten die Originaldatei so stark beschädigen, dass sie nicht mehr repariert werden kann.) 6-12

133 Den Messaging Security Agent verwalten Säubern Sie keine komprimierten Dateien, um die Leistung nicht zu beeinträchtigen: Komprimierte Dateien, in denen Agents eine Bedrohung entdecken, werden nicht gesäubert, sondern wie Dateien behandelt, die nicht gesäubert werden können. Benachrichtigungen: WFBS-A sendet Benachrichtigungen an die ausgewählten Personen. Administratoren können auch das Senden von Benachrichtigungen an die Absender der Spoofing-Mail deaktivieren. Makros: Diese Virenart ist als Makro einer Anwendersoftware verschlüsselt und verbirgt sich häufig in Dokumenten. Wählen Sie Erweiterte Makrosuche aktivieren aus, und konfigurieren Sie die folgenden Optionen: Heuristische Stufe: Bei der heuristischen Suche werden Viren über Bewertungsmethoden erkannt. Diese Methode eignet sich besonders für die Entdeckung neuer Viren und Bedrohungen, deren Virensignatur noch nicht bekannt ist. Alle entdeckten Makros entfernen: Weitere Informationen finden Sie unter Erweiterte Makro-Suche auf Seite 6-5. Nicht durchsuchbare Nachrichtenteile: Legen Sie die Bedingungen für die Aktion und die Benachrichtigung bei verschlüsselten und/oder kennwortgeschützten Dateien fest. Wählen Sie für die Aktion zwischen Durch Text/Datei ersetzen, Ganze Nachricht löschen, Übergehen oder Nachrichtenteil in Quarantäne. Ausgeschlossene Nachrichtenteile: Legen Sie die Bedingungen für die Aktion und die Benachrichtigung bei ausgeschlossenen Nachrichtenteilen fest. Wählen Sie für die Aktion zwischen Durch Text/Datei ersetzen, Ganze Nachricht löschen, Übergehen oder Nachrichtenteil in Quarantäne. Backup-Einstellung: Das Verzeichnis, in dem die gesicherten Dateien gespeichert werden sollen. Einstellungen für das Ersetzen: Konfigurieren Sie den Text und die Datei für den Ersatztext. Bei der Aktion Durch Text/Datei ersetzen ersetzt WFBS-A die Bedrohung mit diesem Text oder dieser Datei. 3. Klicken Sie auf Speichern. Konfigurieren Sie außerdem, welche Benutzer bei Ereignissen benachrichtigt werden sollen. Informationen darüber finden Sie unter Ereignisse für Benachrichtigungen konfigurieren auf Seite

134 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Anti-Spam In WFBS-A gibt es zwei Möglichkeiten zur Spam-Abwehr: Reputation und Content-Suche. Reputation Für Reputation gibt es zwei Service-Level. Diese sind: Standard: Das Service-Level Standard verwendet eine Datenbank, die die Vertrauenswürdigkeit von mehr als zwei Milliarden IP-Adressen nachverfolgt. IP- Adressen, die immer wieder mit Spam-Nachrichten in Verbindung gebracht werden, werden in die Datenbank aufgenommen und nur in seltenen Fällen entfernt. Advanced: Dieses Service-Level basiert auf DNS und Abfragen, ähnlich dem Service-Level Standard. Das wichtigste Element dieses Service ist die Standard- Reputationsdatenbank, die gemeinsam mit der dynamischen Echtzeit-Reputationsdatenbank Nachrichten bekannter und verdächtiger Spam-Quellen sperrt. Wird eine -Nachricht einer gesperrten oder verdächtigen IP-Adresse gefunden, sperrt Reputation die Nachricht, bevor diese das Gateway erreicht. Reputation konfigurieren Navigationspfad: Sicherheitseinstellungen > Einen Messaging Security Agent wählen > Konfigurieren > Anti-Spam > Reputation Konfigurieren Sie Reputation, um Nachrichten von bekannten oder verdächtigen Spam-Quellen zu sperren. Erstellen Sie außerdem Ausschlüsse zum Zulassen oder Sperren von Nachrichten anderer Absender. 6-14

135 Den Messaging Security Agent verwalten ABBILDUNG 6-2. Das Fenster Reputation Reputation konfigurieren: 1. Aktualisieren Sie im Fenster Reputation auf der Registerkarte Ziel folgende Einstellungen bei Bedarf: Echtzeit-Anti-Spam aktivieren ( Reputation) Service-Level: Informationen über die verfügbaren Services finden Sie unter Reputation auf Seite Standard Advanced Zulässige IP-Adressen: -Nachrichten von diesen IP-Adressen werden nie gesperrt. Geben Sie die IP-Adresse ein, die Sie zulassen möchten, und klicken Sie auf Hinzufügen. Bei Bedarf können Sie eine Liste mit IP-Adressen aus einer Textdatei importieren. Um eine IP-Adresse zu entfernen, wählen Sie die Adresse aus, und klicken Sie auf Entfernen. Gesperrte IP-Adressen: -Nachrichten von diesen IP-Adressen werden immer gesperrt. Geben Sie die zu sperrende IP-Adresse ein, und klicken Sie auf Hinzufügen. Bei Bedarf können Sie eine Liste mit IP-Adressen aus einer Textdatei importieren. Um eine IP-Adresse zu entfernen, wählen Sie die Adresse aus, und klicken Sie auf Entfernen. 6-15

136 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch 2. Klicken Sie auf Speichern. 3. Gehen Sie auf: https://nrs.nssg.trendmicro.com/index.php um Berichte anzuzeigen. Weitere Informationen finden Sie in der Dokumentation über Reputation. Hinweis: Reputation ist ein webbasierter Service. Administratoren können das Service- Level nur über die Webkonsole konfigurieren. Content-Suche Die Content-Suche bestimmt Spam auf Grund des Inhalts der Nachricht, und nicht anhand der IP-Adresse des Senders. Der Messaging Security Agent verwendet bei der Spam-Suche in s die Trend Micro Anti-Spam Engine und Spam-Pattern-Dateien, bevor er die betreffenden Dateien an den Informationsspeicher sendet. Der Microsoft Exchange Server verarbeitet abgewiesene Spam-Nachrichten nicht weiter, so dass diese Nachrichten nicht in die Postfächer der Benutzer gelangen. Spam-Erkennung Die Anti-Spam Engine verwendet bei der Suche in s Spam-Signaturen und heuristische Regeln. Sie durchsucht s und weist jeder Nachricht gemäß ihrer Übereinstimmung mit den Regeln und Pattern aus der Pattern-Datei einen bestimmten Spam-Wert zu. Der Messaging Security Agent vergleicht den Spam-Wert mit der benutzerdefinierten Stufe der Spam-Erkennung. Liegt der Spam-Wert über dieser Stufe, ergreift der Messaging Security Agent die entsprechenden Aktionen gegen die Spam-Mail. Beispielsweise verwenden Spammer in ihren s oft Ausrufezeichen oder setzen sogar mehrere Ausrufezeichen hintereinander. Entdeckt der Messaging Security Agent eine solche Nachricht, wird der Spam-Wert für diese erhöht. Wählen Sie eine der folgenden Optionen für die von Ihnen festgelegte Spam-Erkennungsrate: 6-16

137 Den Messaging Security Agent verwalten Hoch: Dies ist die strengste Stufe der Spam-Erkennung, aber die Wahrscheinlichkeit für Fehlalarme ist höher. Als Fehlalarme gelten s, die der Messaging Security Agent als Spam herausfiltert, obwohl es sich eigentlich um erwünschte s handelt. Mittel: Dies ist die Standardeinstellung. Der Messaging Security Agent überwacht die s mit einer hohen Spam-Erkennungsstufe und einer relativ geringen Wahrscheinlichkeit von Fehlalarmen. Niedrig: Dies ist die niedrigste Stufe der Spam-Erkennung. Hier filtert der Messaging Security Agent nur die am häufigsten verwendeten, offensichtlichen Spam-Nachrichten aus, aber die Wahrscheinlichkeit für Fehlalarme ist sehr gering. Der Messaging Security Agent verwendet beim Durchsuchen von s nach Spam die Trend Micro Anti-Spam Engine und Spam-Pattern-Dateien, bevor er die betreffenden Dateien an den Informationsspeicher sendet. Der Microsoft Exchange Server verarbeitet abgewiesene Spam-Nachrichten nicht weiter, so dass diese Nachrichten nicht in die Postfächer der Benutzer gelangen. Der Messaging Security Agent führt bei der Echtzeitsuche eine der folgenden Aktionen gegen Spam durch: Verschiebt Spam-Nachrichten in einen Spam-Ordner auf dem Server. Verschiebt Spam-Nachrichten in den Spam-Ordner des Benutzers. Löscht die Spam-Nachricht. Versendet Nachrichten und markiert sie als Spam. Hinweis: Microsoft Outlook kann Nachrichten, die der MSA als Spam identifiziert hat, automatisch filtern und an den Junk-Mail-Ordner senden. Phishing Ein Phishing-Vorfall beginnt mit einer -Nachricht, die den Anschein erweckt, von einem bekannten oder seriösen Unternehmen zu stammen. In der Nachricht wird der Empfänger aufgefordert, auf einen Link zu klicken, mit dem sein Browser an eine betrügerische Website weitergeleitet wird. Dort soll der Benutzer persönliche Daten, wie z. B. Kennwörter, Sozialversicherungs- oder Kreditkartennummern, angeben. Diese Daten können dann zu betrügerischen Zwecken missbraucht werden. 6-17

138 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Wenn der Messaging Security Agent eine Phishing-Nachricht entdeckt, kann er die folgenden Aktionen durchführen: Nachricht in den Spam-Ordner auf dem Server verschieben: Der Messaging Security Agent verschiebt die ganze Nachricht in den Quarantäne-Ordner auf dem Security Server. Ganze Nachricht löschen: Der Messaging Security Agent löscht die ganze Nachricht, und der Microsoft Exchange Server stellt die Nachricht nicht zu. Markieren und senden: Der Messaging Security Agent kennzeichnet den Header mit einer Markierung, die die Nachricht als Phishing ausweist, und stellt die dann dem beabsichtigten Empfänger zu. Listen der zulässigen und der gesperrten Absender Die Liste der zulässigen Absender enthält vertrauenswürdige -Adressen. Der Messaging Security Agent filtert Nachrichten von diesen Adressen nur dann nach Spam aus, wenn die Option Phishing-Vorfälle erkennen aktiviert ist. Wenn Sie diese Option aktiviert haben und der Messaging Security Agent in einer einen Phishing-Vorfall erkennt, wird die nicht zugestellt, auch wenn der Absender in der Liste der zulässigen Absender enthalten ist. Die Liste der gesperrten Absender enthält nicht vertrauenswürdige -Adressen. Der Messaging Security Agent kennzeichnet s von Absendern aus dieser Liste immer als Spam und ergreift die entsprechende Aktion. Es gibt zwei Listen der zulässigen Absender: eine für den Microsoft Exchange Administrator und eine für die Endbenutzer. Die Listen der zulässigen oder gesperrten Absender des Microsoft Exchange Administrators (im Fenster Anti-Spam) legen fest, wie der Messaging Security Agent mit -Nachrichten für den Microsoft Exchange Server verfährt. Der Endbenutzer verwaltet den Spam-Ordner, der während der Installation erstellt wird. Die Listen des Endbenutzers beeinflussen nur die Weiterleitung der Nachrichten, die auf dem Server für den jeweiligen Endbenutzer gespeichert werden. 6-18

139 Den Messaging Security Agent verwalten Hinweis: Die Listen der zulässigen und gesperrten Absender auf einem Microsoft Exchange Server heben die Listen der zulässigen und gesperrten Absender auf einem Client auf. Befindet sich beispielsweise die -Adresse in der Liste der gesperrten Absender des Administrators und der Endbenutzer hat sie zu seiner Liste der zulässigen Absender hinzugefügt, gelangen die s von dieser Adresse in die Microsoft Exchange Speicherdatenbank und werden vom Messaging Security Agent als Spam gekennzeichnet. Die entsprechenden Aktionen werden durchgeführt. Wenn der Messaging Security Agent die Aktion Nachricht in den Spam- Ordner des Benutzers verschieben ausführt, soll die Nachricht in den Spam-Ordner des Endbenutzers verschoben werden. Die Nachricht wird jedoch in den Posteingang des Endbenutzers weitergeleitet, da der Endbenutzer die Adresse als zulässig deklariert hat. Hinweis: In Outlook sind Anzahl und Größe der Adressen in der Liste beschränkt. Um Systemfehler zu vermeiden, begrenzt der Messaging Security Agent die Anzahl der Adressen, die vom Endbenutzer in die Liste der zulässigen Absender eingetragen werden kann. Die Begrenzung ergibt sich aus Länge und Anzahl der -Adressen. In der Liste der zulässigen oder gesperrten Absender können Platzhalter verwendet werden. Der Messaging Security Agent verwendet ein Sternchen (*) als Platzhalter. Im Benutzernamen dürfen keine Platzhalter enthalten sein. Wenn Sie jedoch ein Muster wie z. B. eingeben, verfährt der Messaging Security Agent damit wie Platzhalter können nur dann verwendet werden, wenn dieser: neben nur einem Punkt steht und der erste oder letzte Buchstabe einer Zeichenkette ist. links von steht und der erste Buchstabe in der Zeichenkette ist. 6-19

140 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch ein fehlender Bereich am Anfang oder Ende einer Zeichenkette ist und dieselbe Funktion wie ein Platzhalter hat. TABELLE 6-3. Platzhalter in -Adressen Pattern Übereinstimmung (Beispiele) Keine Übereinstimmung (Beispiele) Adressen, die vom Muster beispiel.com *.beispiel.com beispiel.com.* *.beispiel.com.* *.*.*.beispiel.com *****.beispiel.com *beispiel.com beispiel.com* Wie *.beispiel.com Ungültige Muster

141 Den Messaging Security Agent verwalten Content-Suche konfigurieren Navigationspfad: Sicherheitseinstellungen > Einen Messaging Security Agent wählen > Konfigurieren > Anti-Spam > Content-Suche Die Konfiguration der Content-Suche, mit der SMTP-Datenverkehr nach Spam durchsucht wird, erfolgt in zwei Schritten: Wählen Sie zuerst die Spam-Erkennungsstufe aus, und konfigurieren Sie die Liste der zulässigen und gesperrten Absender. Wählen Sie anschließend die Aktion aus, die WFBS-A beim Fund von Spam ausführen soll. ABBILDUNG 6-3. Das Fenster Content-Suche Content-Suche konfigurieren: 1. Aktualisieren Sie im Fenster Content-Suche auf der Registerkarte Ziel folgende Einstellungen bei Bedarf: Echtzeit-Anti-Spam aktivieren (Content-Suche) Spam-Erkennungsstufe: Informationen über die verfügbaren Services finden Sie unter Spam-Erkennung auf Seite

142 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Phishing entdecken: Beim Phishing werden Benutzer aufgefordert, auf einen Link zu klicken, mit dem der Browser auf eine betrügerische Kopie einer rechtmäßigen Website weitergeleitet wird. Weitere Informationen finden Sie unter Phishing auf Seite Zulässige Absender: -Nachrichten von diesen Adressen oder Domain- Namen werden nie gesperrt. Geben Sie die zuzulassenden Adressen oder Domänennamen ein, und klicken Sie auf Hinzufügen. Bei Bedarf können Sie eine Liste mit Adressen oder Domänennamen aus einer Textdatei importieren. Um Adressen oder Domänennamen zu entfernen, wählen Sie die entsprechende Adresse aus, und klicken Sie auf Entfernen. Weitere Informationen finden Sie unter Listen der zulässigen und der gesperrten Absender auf Seite Gesperrte Absender: -Nachrichten von diesen Adressen oder Domain- Namen werden immer gesperrt. Geben Sie die Adressen oder Domain-Namen ein, die gesperrt werden sollen, und klicken Sie auf Hinzufügen. Bei Bedarf können Sie eine Liste mit Adressen oder Domain-Namen aus einer Textdatei importieren. Um Adressen oder Domain-Namen zu entfernen, wählen Sie die entsprechende Adresse aus, und klicken Sie auf Entfernen. Weitere Informationen finden Sie unter Listen der zulässigen und der gesperrten Absender auf Seite Hinweis: Die Liste Gesperrte IP-Adressen erhält Vorrang vor der Content-Suche. 2. Klicken Sie auf Speichern. 3. Aktualisieren Sie im Fenster Content-Suche auf der Registerkarte Aktion folgende Einstellungen bei Bedarf: Spam Nachricht in den Spam-Ordner auf dem Server verschieben Nachricht in den Spam-Ordner des Benutzers verschieben Ganze Nachricht löschen Markieren und senden: Versieht den Betreff der -Nachricht mit einer Kennzeichnung. 6-22

143 Den Messaging Security Agent verwalten Phishing-Vorfall Nachricht in den Spam-Ordner auf dem Server verschieben Ganze Nachricht löschen Markieren und senden:versieht den Betreff der -Nachricht mit einer Kennzeichnung. 4. Klicken Sie auf Speichern. Content-Filter Der Content-Filter überprüft eingehende und ausgehende -Nachrichten anhand benutzerdefinierter Regeln. Jede Regel enthält eine Liste mit Schlüsselwörtern und Ausdrücken. Der Content-Filter überprüft Header und/oder Inhalt von Nachrichten durch Vergleich der Nachrichten mit einer Schlüsselwörterliste. Wenn der Content-Filter ein Wort findet, das mit einem Schlüsselwort übereinstimmt, kann eine Aktion durchgeführt werden. Damit wird verhindert, dass der unerwünschte Inhalt an die Microsoft Exchange Clients gesendet wird. Der Messaging Security Agent kann bei jeder Aktion gegen unerwünschte Inhalte eine Benachrichtigung versenden. Mit Hilfe des Content-Filters kann der Administrator den -Versand anhand des Nachrichtentextes überprüfen und kontrollieren. So lassen sich eingehende und ausgehende Nachrichten überwachen und auf belästigende, anstößige oder in sonstiger Weise unerwünschte Inhalte prüfen. Der Content-Filter enthält auch eine Funktion zur Synonymprüfung, mit der Sie den Gültigkeitsbereich Ihrer Richtlinien erweitern können. Sie können beispielsweise Regeln erstellen, um Inhalte nach folgenden Kriterien zu überprüfen: Sexuell belästigender Sprachgebrauch Rassistischer Sprachgebrauch In den Text einer -Nachricht eingebetteter Spam Hinweis: Der Content-Filter ist standardmäßig deaktiviert. 6-23

144 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Suchaktionen Entspricht eine -Nachricht einer Regel, kann eine der folgenden Aktionen konfiguriert werden: Mit Text/Datei ersetzen: Der gefilterte Inhalt wird durch eine Textdatei ersetzt. Text aus den Feldern Von, An, CC oder Betreff kann nicht ersetzt werden. Ganze Nachricht in Quarantäne: Die gesamte Nachricht wird in den Quarantäne-Ordner verschoben. Nachrichtenteil in Quarantäne: Nur der gefilterte Inhalt wird in den Quarantäne- Ordner verschoben, und der Empfänger erhält die Nachricht ohne diesen Inhalt. Die ganze Nachricht löschen: Die ganze Nachricht wird gelöscht. Archivieren: Die Nachricht wird ins Archiv verschoben und an den ursprünglichen Empfänger gesendet. Übergehen: tellt die Nachricht unverändert zu. Hinweis: Die Quarantäne-Aktion ist bei der manuellen oder zeitgesteuerten Suche nicht verfügbar. Schlüsselwörter WFBS-A verwendet die folgenden Schlüsselwörter zum Filtern von Nachrichten: Wörter (Pistolen, Bomben, usw.) Zahlen (1, 2, 3, usw.) Sonderzeichen (&, #, + usw.) Kurze Ausdrücke (blauer Fisch, rotes Telefon, großes Haus, usw.) Wörter oder Sätze, die durch logische Operatoren verbunden sind (Äpfel.AND. Orangen) Wörter oder Sätze, die reguläre Ausdrücke enthalten (.REG. l.*n findet legen, lassen und leisten, aber nicht leer, laut oder Leistung ) 6-24

145 Den Messaging Security Agent verwalten Schlüsselwörter importieren WFBS-A kann eine vorhandene Liste mit Schlüsselwörtern aus einer Textdatei (.TXT) importieren. Die importierten Schlüsselwörter werden in der Schlüsselwörterliste angezeigt. Operatoren auf Schlüsselwörter anwenden Operatoren sind Befehle, die mehrere Schlüsselwörter verbinden. Operatoren können die Ergebnisse eines Kriteriums erweitern oder einschränken. Umschließen Sie Operatoren mit Punkten (.). Zum Beispiel: Äpfel.AND. Orangen und Äpfel.NOT. Orangen Hinweis: Der Operator beginnt und endet mit einem Punkt. Zwischen dem letzten Punkt des Operators und dem nachfolgenden Schlüsselwort steht ein Leerzeichen. TABELLE 6-4. Operatoren verwenden OPERATOR FUNKTIONSWEISE BEISPIEL beliebiges Schlüsselwort OR MSA sucht nach Inhalten, die mit dem Wort übereinstimmen MSA sucht nach allen Schlüsselwörtern, die durch OR getrennt werden. Zum Beispiel: Apfel OR Orange. MSA sucht entweder nach Apfel oder nach Orange. Ist eines der beiden Schlüsselwörter enthalten, handelt es sich um eine Übereinstimmung. Geben Sie das Wort ein, und fügen Sie es zur Schlüsselwörterliste zu. Geben Sie.OR. zwischen alle Wörter ein, die Sie miteinbeziehen wollen. Zum Beispiel: Apfel.OR. Orange 6-25

146 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch TABELLE 6-4. Operatoren verwenden (Fortsetzung) OPERATOR FUNKTIONSWEISE BEISPIEL AND MSA sucht nach allen Schlüsselwörtern, die durch AND getrennt werden Zum Beispiel: Apfel AND Orange. MSA sucht nach Apfel und nach Orange. Sind nicht beide Wörter enthalten, liegt keine Übereinstimmung vor. Geben Sie.AND. zwischen alle Wörter ein, die Sie miteinbeziehen wollen. Zum Beispiel: Apfel.AND. Orange NOT WILD MSA schließt Schlüsselwörter, die auf NOT folgen, von der Suche aus. Zum Beispiel:.NOT. Saft. MSA sucht nach Inhalten, die das Wort Saft nicht enthalten. Falls die Nachricht Orangen-Limo enthält, handelt es sich um eine Übereinstimmung. Geht es dagegen um Orangen- Saft, ist dies nicht der Fall. Das Platzhalter-Symbol ersetzt einen fehlenden Teil des Wortes. Sämtliche Wörter, die den restlichen Teil des Platzhalters enthalten, stellen Übereinstimmungen dar. Hinweis: Der MSA erkennt kein? im Platzhalterbefehl.WILD.. Geben Sie.NOT. vor ein Wort ein, das Sie ausschließen wollen. Zum Beispiel:.NOT. Saft Geben Sie.WILD. vor dem Teil des Wortes ein, nach dem Sie suchen möchten. Wenn Sie zum Beispiel nach allen Wörtern suchen wollen, die geld enthalten, geben Sie.WILD.geld ein. Die Wörter Geldgewinn, Geldwert und Geldschein entsprechen dann der Regel. 6-26

147 Den Messaging Security Agent verwalten TABELLE 6-4. Operatoren verwenden (Fortsetzung) OPERATOR FUNKTIONSWEISE BEISPIEL REG Zur Kennzeichnung eines regulären Ausdrucks wird der Operator.REG. der Zeichenkette vorangestellt (zum Beispiel.REG. a.*e). Weitere Informationen finden Sie unter Reguläre Ausdrücke auf Seite Geben Sie.REG. vor dem Teil des Wortes ein, nach dem Sie suchen möchten. Zum Beispiel:.REG. l.*n stimmt überein mit: legen, lassen und leisten, aber nicht mit leer, laut oder Leistung. Schlüsselwörter wirksam einsetzen Mit den einfach verwendbaren, leistungsstarken Funktionen des MSA können Sie sehr präzise Filter erstellen. Beim Erstellen Ihrer Content-Filter-Regeln sollten Sie Folgendes beachten: Standardmäßig sucht MSA nach genauen Übereinstimmungen mit den Schlüsselwörtern. Verwenden Sie reguläre Ausdrücke, damit der MSA auch nach teilweisen Übereinstimmungen mit den Schlüsselwörtern sucht. Weitere Informationen finden Sie unter Reguläre Ausdrücke auf Seite MSA unterscheidet zwischen mehreren Schlüsselwörtern in einer einzigen Zeile, mehreren Schlüsselwörtern, die in verschiedenen Zeilen stehen und mehreren Schlüsselwörtern, die mit Komma, Punkt, Bindestrich oder anderen Interpunktionszeichen getrennt sind. Weitere Informationen über die Verwendung von Schlüsselwörtern in verschiedenen Zeilen finden Sie in Tabelle 6-5. Sie können MSA auch für die Suche nach Synonymen der eigentlichen Schlüsselwörter konfigurieren. 6-27

148 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch TABELLE 6-5. Schlüsselwörter verwenden KONSTELLATION Zwei Wörter in derselben Zeile BEISPIEL Pistolen Bomben ÜBEREINSTIMMUNG / KEINE ÜBEREINSTIMMUNG Übereinstimmungen: Klicken Sie hier, um Pistolen Bomben und andere Waffen zu kaufen. Zwei durch Komma getrennte Wörter Pistolen, Bomben Keine Übereinstimmung: Klicken Sie hier, um Pistolen und Bomben zu kaufen. Übereinstimmungen: Klicken Sie hier, um Pistolen, Bomben und andere Waffen zu kaufen. Keine Übereinstimmung: Klicken Sie hier, um gebrauchte Pistolen, neue Bomben und andere Waffen zu kaufen. 6-28

149 Den Messaging Security Agent verwalten TABELLE 6-5. Schlüsselwörter verwenden (Fortsetzung) KONSTELLATION Mehrere Wörter in mehreren Zeilen BEISPIEL Pistolen Bomben Waffen und Munition ÜBEREINSTIMMUNG / KEINE ÜBEREINSTIMMUNG Wenn Sie Beliebiges ausgewähltes Schlüsselwort wählen: Übereinstimmungen: Pistolen zu verkaufen Weitere Übereinstimmungen: Kaufen Sie Pistolen, Bomben und andere Waffen Wenn Sie Alle ausgewählten Schlüsselwörter wählen: Übereinstimmungen: Kaufen Sie Pistolen Bomben Waffen und Munition Keine Übereinstimmung: Kaufen Sie Pistolen Bomben Waffen Munition. Ebenfalls keine Übereinstimmung: Kaufen Sie Pistolen, Bomben, Waffen und Munition 6-29

150 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch TABELLE 6-5. Schlüsselwörter verwenden (Fortsetzung) KONSTELLATION Viele Schlüsselwörter in derselben Zeile BEISPIEL Pistolen Bomben Waffen Munition ÜBEREINSTIMMUNG / KEINE ÜBEREINSTIMMUNG Übereinstimmungen: Kaufen Sie Pistolen Bomben Waffen Munition Keine Übereinstimmung: Kaufen Sie Munition für Ihre Pistolen und Waffen und neuen Bomben Reguläre Ausdrücke Der Abgleich von Zeichenketten erfolgt über reguläre Ausdrücke. Die folgende Tabelle enthält einige Beispiele für häufig verwendete reguläre Ausdrücke. Zur Kennzeichnung eines regulären Ausdrucks wird der Operator.REG. der Zeichenkette vorangestellt. Zu diesem Thema stehen online mehrere Websites und Tutorials zur Verfügung, u. a. die Seite PerlDoc unter: ACHTUNG! Reguläre Ausdrücke können den Zeichenkettenvergleich stark beeinflussen. Reguläre Ausdrücke sollten deshalb nur von Administratoren verwendet werden, die mit deren Syntax ausreichend vertraut sind. Fehlerhafte reguläre Ausdrücke können die Systemleistung stark einschränken. Zu Beginn empfehlen sich einfache reguläre Ausdrücke ohne komplexe Syntax. Bei der Einführung neuer Regeln sollte die Archivieren-Aktion verwendet und das Verhalten des MSA bei der Bearbeitung von Nachrichten gemäß der neuen Regel beobachtet werden. Wird die Regel ohne unerwünschte Nebeneffekte ausgeführt, kann die Aktion entsprechend geändert werden. Die folgende Tabelle enthält einige Beispiele für häufig verwendete reguläre Ausdrücke. Zur Kennzeichnung eines regulären Ausdrucks wird der Operator.REG. der Zeichenkette vorangestellt. 6-30

151 Den Messaging Security Agent verwalten TABELLE 6-6. Zählen und Gruppieren ELEMENT BEDEUTUNG BEISPIEL. Der Punkt steht für ein beliebiges Zeichen mit Ausnahme des Zeilenvorschubzeichens. * Das Sternchen (*) entspricht null oder mehreren Instanzen des davor stehenden Elements. + Das Plus-Zeichen (+) entspricht einer oder mehreren Instanzen des davor stehenden Elements.? Das Fragezeichen steht für null oder eine Instanz des davor stehenden Elements. ( ) Runde Klammern fassen alles, was sich zwischen ihnen befindet, zu einer Einheit zusammen. mi. findet mir oder mit, während m.n mein, man, usw. findet. mi* findet mi, mii, miii, usw. mi+ findet mi, mii, miii, aber nicht für m mi?r findet also mr oder mir, aber nicht miir, miiir, usw. m(ein)+ findet mein oder meinein oder meineinein, usw. Das Plus-Zeichen (+) bezieht sich hier also auf die Zeichenfolge innerhalb der Klammer. Der reguläre Ausdruck beginnt mit einem m, gefolgt von einer oder mehreren ein -Gruppe(n). 6-31

152 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch TABELLE 6-6. Zählen und Gruppieren (Fortsetzung) ELEMENT BEDEUTUNG BEISPIEL [ ] Eckige Klammern stehen für eine Reihe oder einen Bereich von Zeichen. [ ^ ] Der Zirkumflex (^) innerhalb eckiger Klammern schließt die eingegebene Zeichenfolge oder den Zeichenbereich aus. Der reguläre Ausdruck enthält keines der Zeichen in diesem Bereich/dieser Zeichenfolge. { } Geschweifte Klammern geben eine bestimmte Anzahl von Instanzen des davor stehenden Elements an. Ein einzelner Wert innerhalb der Klammern bedeutet, dass nur diese Anzahl von Instanzen gesucht wird. Mehrere durch Komma getrennte Werte stehen für eine Reihe gültiger Instanzen des davor stehenden Zeichens. Eine einzelne Ziffer vor einem Komma gibt eine Mindestanzahl ohne Obergrenze an. m[aeiou]+ findet ma, me, mi, mo, mu, maa, mae, mai, usw. Das Plus-Zeichen bezieht sich auf die Zeichenfolge innerhalb der eckigen Klammern. Der reguläre Ausdruck beginnt mit einem m, gefolgt von einer beliebigen Kombination aus einem oder mehreren der Zeichen aeiou. m[a-z] findet ma, mb, mc bis mz. Die Zeichen in eckigen Klammern entsprechen allen groß geschriebenen Buchstaben zwischen A und Z. m[^aeiou] findet mb, mc, md usw., d. h. für m gefolgt von einem beliebigen Zeichen mit Ausnahme eines Vokals. mi{3} findet miii, also m gefolgt von genau drei Instanzen von ia. mi{2,4} findet mii, miii, miiii (aber nicht miiiii), also m gefolgt von zwei, drei oder vier Instanzen von i. mi{4,} findet miiii, miiiii, miiiiii usw., also m gefolgt von mindestens vier Instanzen von i. 6-32

153 Den Messaging Security Agent verwalten TABELLE 6-7. Zeichenklassen (Kurzschrift) ELEMENT BEDEUTUNG BEISPIEL \d Eine beliebige Ziffer, die funktional den Werten [0-9] oder [[:ziffer:]] entspricht. \D Ein beliebiges Zeichen mit Ausnahme von Ziffern, das funktional den Werten [^0-9] oder [^[:digit:]] entspricht \w Beliebiges Wort -Zeichen, also ein beliebiges alphanumerisches Zeichen, das funktional den Werten [_A-Za-z0-9] oder [_[:alnum:]] entspricht \W Ein beliebiges, nichtalphanumerisches Zeichen, das funktional den Werten [^_A-Zaz0-9] or [^_[:alnum:]] entspricht \s Ein beliebiges Textumbruchzeichen, wie z. B. Leerzeichen, geschütztes Leerzeichen, das funktional den Werten [[:space]] entspricht \d findet 1, 12, 123 usw. (aber nicht 1b7), also eine Kombination aus einer oder mehreren Ziffern. \D findet a, ab, ab&, usw. (aber nicht 1), also mindestens einem beliebigen Zeichen mit Ausnahme von Ziffern (0, 1, 2, 3, 4, 5, 6, 7, 8 oder 9) \w findet a, ab, a1, usw. (aber nicht!&), also ein oder mehrere groß oder klein geschriebene Buchstaben oder Ziffern, nicht jedoch Satzzeichen oder Sonderzeichen \W findet *, &, usw. (aber nicht ace oder a1), also ein oder mehrere beliebige Zeichen mit Ausnahme von groß oder klein geschriebenen Buchstaben und Ziffern. mutter\sfindet mutter gefolgt von einem beliebigen Textumbruchzeichen. Der Satz Mutter kocht leckere Suppe ist ein regulärer Ausdruck, nicht aber Mir schmeckt Mutters Suppe. 6-33

154 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch TABELLE 6-7. Zeichenklassen (Kurzschrift) (Fortsetzung) ELEMENT BEDEUTUNG BEISPIEL \S Ein beliebiges Nicht- Textumbruchzeichen, also kein Leerzeichen, geschütztes Leerzeichen usw., das funktional den Werten [^[:space]] entspricht mutter\s findet mutter gefolgt von einem beliebigen Zeichen mit Ausnahme von Textumbruchzeichen. Der Satz Mutter kocht leckere Suppe ist ein regulärer Ausdruck, nicht aber Mir schmeckt Mutters Suppe. TABELLE 6-8. Zeichenklassen ELEMENT BEDEUTUNG BEISPIEL [:alpha:] Ein Zeichen des Alphabets.REG. [[:alpha:]] findet abc, def, xxx, nicht aber 123 [:digit:] [:alnum:] [:space:] [:graph:] Eine beliebige Ziffer; entspricht funktional dem Ausdruck \d Ein beliebiges alphanumerisches Wort -Zeichen; entspricht funktional dem Ausdruck \w Ein beliebiges Textumbruchzeichen, wie z. B. Leerzeichen, geschütztes Leerzeichen; entspricht funktional dem Ausdruck [[:space]] Ein beliebiges Zeichen mit Ausnahme von Leer-, Steuerund ähnlichen Zeichen.REG. [[:digit:]] steht für 1, 12, 123, usw..reg. [[:alnum:]] findet abc, 123, nicht aber (mutter)[[:space:]] findet mutter gefolgt von einem beliebigen Textumbruchzeichen. Der Satz Mutter kocht leckere Suppe ist ein regulärer Ausdruck, nicht aber Mir schmeckt Mutters Suppe..REG. [[:graph:]] findet 123, abc, xxx, ><, nicht aber Leeroder Steuerzeichen. 6-34

155 Den Messaging Security Agent verwalten TABELLE 6-8. Zeichenklassen (Fortsetzung) ELEMENT BEDEUTUNG BEISPIEL [:print:] [:cntrl:] Ein beliebiges Zeichen (ähnlich dem Ausdruck [:graph:]), einschließlich Leerzeichen Ein beliebiges Steuerzeichen (z. B. STRG + C, STRG + X).REG. [[:print:]] findet 123, abc, xxx, >< und Leerzeichen..REG. [[:cntrl:]] findet 0x03, 0x08, nicht aber abc, [:blank:] Leer- und Tabulatorzeichen.REG. [[:blank:]] findet Leerund Tabulatorzeichen, nicht aber für 123, [:punct:] Satzzeichen.REG. [[:punct:]] steht für ; :?! # $ % & *, usw., nicht aber für 123, abc [:lower:] [:upper:] [:xdigit:] Ein beliebiger Kleinbuchstabe des Alphabets (Hinweis: Die Funktion Übereinstimmung: Unterscheidung Groß-/ Kleinschreibung muss aktiviert sein, da sonst die Funktion [:alnum:] ausgeführt wird) Ein beliebiger Großbuchstabe des Alphabets (Hinweis: Die Funktion Übereinstimmung: Unterscheidung Groß-/ Kleinschreibung muss aktiviert sein, da sonst die Funktion [:alnum:] ausgeführt wird) Die in einer Hexadezimalzahl zulässigen Ziffern (0-9a-fA-F).REG. [[:lower:]] findet abc, Def, stress, Do, usw., nicht aber für ABC, DEF, STRESS, DO, [[:upper:]] findet ABC, DEF, STRESS, DO usw., nicht aber abc, Def, Stress, Do, [[:xdigit:]] steht für 0a, 7E, 0f usw. 6-35

156 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch TABELLE 6-9. Pattern-Anker ELEMENT BEDEUTUNG BEISPIEL ^ Bezeichnet den Anfang einer Zeichenkette. $ Bezeichnet das Ende einer Zeichenkette. ^(ungeachtet) findet einen beliebigen Textblock, der mit ungeachtet beginnt. Der Satz Ungeachtet der Tatsache, dass mir Mutters Suppe schmeckt ist ein regulärer Ausdruck, nicht aber Mutters Suppe schmeckt mir ungeachtet der Tatsache, dass. (ungeachtet)$ findet einen beliebigen Textblock, der mit ungeachtet endet. Der Satz Mutters Suppe schmeckt mir der Tatsache ungeachtet ist ein regulärer Ausdruck, nicht aber Ungeachtet der Tatsache, dass mir Mutters Suppe schmeckt. TABELLE Escape-Sequenzen und Literale ELEMENT BEDEUTUNG BEISPIEL \ Zeichen, die in regulären Ausdrücken eine besondere Bedeutung haben (zum Beispiel + ). (1).REG. C\\C\+\+ steht für C\C++. (2).REG. \* steht für *. (3).REG. \? steht für?. 6-36

157 Den Messaging Security Agent verwalten TABELLE Escape-Sequenzen und Literale (Fortsetzung) ELEMENT BEDEUTUNG BEISPIEL \t Bezeichnet ein Tabulatorzeichen. \n Bezeichnet ein Zeilenumbruchzeichen. HINWEIS: Ein Zeilenumbruchzeichen wird je nach Plattform unterschiedlich interpretiert. Unter Windows ist ein Zeilenumbruch ein Zeichenpaar, bestehend aus einem Wagenrücklauf und einem Zeilenvorschub. Unter Unix oder Linux wird beim Zeilenumbruch ein Zeilenvorschub und auf einem Macintosh ein Wagenrücklauf ausgeführt. \r Bezeichnet ein Wagenrücklaufzeichen. (Stress)\t findet einen beliebigen Textblock, der die Zeichenfolge Stress, gefolgt von einem Tabulatorzeichen (ASCII 0x09) enthält. (Stress)\n\n findet einen beliebigen Textblock, der die Zeichenfolge Stress, direkt gefolgt von zwei Zeilenumbruchzeichen (ASCII 0x0A) enthält. (Stress)\r findet einen beliebigen Textblock, der die Zeichenfolge Stress, gefolgt von einem Wagenrücklaufzeichen (ASCII 0x0D) enthält. 6-37

158 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch TABELLE Escape-Sequenzen und Literale (Fortsetzung) ELEMENT BEDEUTUNG BEISPIEL \b Bezeichnet ein Rücksprungzeichen. OR Bezeichnet Grenzen (Stress)\b findet einen beliebigen Textblock, der die Zeichenfolge Stress, gefolgt von einem Rücksprungzeichen (ASCII 0x08) enthält. \xhh Bezeichnet ein ASCII-Zeichen in Hexadezimalschreibweise, wobei hh für den zweistelligen Hexadezimalwert steht. Eine Wortgrenze (\b) bezeichnet eine Stelle zwischen einem Zeichen aus \w und einem aus \W (oder umgekehrt). Innerhalb der Zeichenklassen steht \b meist für ein Rücksprungzeichen, nicht für ein Wortgrenze. So kann der folgende reguläre Ausdruck der Sozialversicherungsnumme r entsprechen:.reg. \b\d{3}-\d{2}-\d{4}\b \x7e(\w){6} findet einen beliebigen Textblock, der ein Wort mit genau sechs alphanumerischen Zeichen mit vorangestelltem Tildezeichen (~) enthält. Die Wörter ~ab12cd oder ~Pa3499 wären also reguläre Audrücke, das Wort ~hoppla jedoch nicht. 6-38

159 Den Messaging Security Agent verwalten Komplexe Syntax verwenden Ein Schlüsselwort-Ausdruck setzt sich aus Tokens zusammen. Dies ist die kleinste Einheit beim Vergleich einer Übereinstimmung zwischen Ausdruck und Inhalt. Ein Token kann ein Operator, ein logisches Symbol oder der Operand sein, z. B. das Argument oder der Wert, der den Operator auslöst. Operatoren umfassen.and.,.or.,.not.,.near.,.occur.,.wild.,.(." and ".). Der Operand und der Operator müssen durch eine Leerstelle getrennt sein. Ein Operand kann außerdem mehrere Tokens enthalten. Weitere Informationen finden Sie unter Schlüsselwörter auf Seite Beispiel für reguläre Ausdrücke Das folgende Beispiel beschreibt die Funktionsweise eines der Standardfilter, des Content-Filters für Sozialversicherungsnummern: [Format].REG. \b\d{3}-\d{2}-\d{4}\b Der obere Ausdruck verwendet \b für ein Rücksprungzeichen, gefolgt von \d für eine beliebige Ziffer und dann von {x} für die Anzahl der Ziffern. Zum Schluss folgt - für einen Gedankenstrich. Dieser Ausdruck stimmt mit der Sozialversicherungsnummer überein. Die folgende Tabelle beschreibt die Zeichenfolgen, die mit dem Beispiel für reguläre Ausdrücke gefunden werden: TABELLE Zahlen, die mit dem regulären Ausdruck für die Sozialversicherungsnummer übereinstimmen.reg. \b\d{3}-\d{2}-\d{4}\b Übereinstimmung keine Übereinstimmung keine Übereinstimmung keine Übereinstimmung keine Übereinstimmung 6-39

160 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Wenn Sie den Ausdruck wie folgt ändern, [Format].REG. \b\d{3}\x20\d{2}\x20\d{4}\b, stimmt der neue Ausdruck mit der folgenden Sequenz überein: Content-Filter-Regeln anzeigen Navigationspfad: Sicherheitseinstellungen > Einen Microsoft Exchange Agent wählen > Konfigurieren > Content-Filter Der Messaging Security Agent (MSA) zeigt alle Content-Filter-Regeln im Fenster Content-Filter an. ABBILDUNG 6-4. Das Fenster Content-Filter 6-40

161 Den Messaging Security Agent verwalten Dieses Fenster enthält eine Übersicht über die Regel, wie z. B.: Regel Aktion: Der MSA führt diese Aktion aus, wenn unerwünschte Inhalte entdeckt werden. Priorität: Der MSA wendet nacheinander alle Filter in der Reihenfolge an, in der sie in diesem Fenster aufgeführt sind. Aktiviert: zeigt eine aktivierte Regel an; zeigt eine deaktivierte Regel an. Hier kann der Administrator: Content-Filter-Regeln aktivieren/deaktivieren: Wählen Sie Echtzeit-Content- Filter aktivieren, und klicken Sie auf Speichern. Dadurch werden alle Regeln aktiviert oder deaktiviert. Um eine einzelne Regel zu aktivieren oder zu deaktivieren, klicken Sie auf oder, um die Regel abwechselnd zu aktivieren oder zu deaktivieren. Regeln hinzufügen oder bearbeiten: Informationen hierzu finden Sie unter Content-Filter-Regeln hinzufügen und bearbeiten auf Seite Regeln neu ordnen: Informationen hierzu finden Sie unter Regeln neu ordnen auf Seite Regeln entfernen: Wählen Sie die zu löschenden Regeln aus, und klicken Sie auf Entfernen. Standardregeln wiederherstellen: Alle aktuellen Regeln werden gelöscht; die Standardregeln werden wieder hergestellt. Klicken Sie auf Standard wiederherstellen. 6-41

162 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Content-Filter-Regeln hinzufügen und bearbeiten Das Erstellen einer Content-Filter-Regel umfasst mehrere Schritte. Nach dem Erstellen der Regel filtert der Messaging Security Agent (MSA) alle ein- und ausgehenden s anhand Ihrer Regel. Regeln können für folgende Aktionen erstellt werden: Nachrichten filtern, die eine der definierten Bedingungen erfüllen: Mit dieser Regel können Sie Inhalte aus allen Nachrichten im Rahmen einer Suche filtern. Nachrichten filtern, die jede der definierten Bedingungen erfüllen: Mit dieser Regel können Sie Inhalte aus allen Nachrichten im Rahmen einer Suche filtern. Den Inhalt von Nachrichten bestimmter -Konten überprüfen: Mit dieser Regel können Sie den Inhalt von Nachrichten bestimmter -Konten überprüfen. Regeln zur Überwachung sind vergleichbar mit allgemeinen Content- Filter-Regeln, mit der Ausnahme, dass sie nur Inhalte bestimmter - Konten filtern. Ausnahmen für bestimmte -Konten erstellen: Mit dieser Regel wird eine Ausnahme für bestimmte -Konten erstellt. Wenn Sie ein bestimmtes - Konto ausschließen, wird dieses Konto nicht mehr auf Verstöße gegen Content- Regeln überprüft. Navigationspfad: Sicherheitseinstellungen > Einen Messaging Security Agent wählen > Konfigurieren > Content-Filter > Eine Regel hinzufügen/ bearbeiten Eine Regel erstellen oder bearbeiten: 1. Klicken Sie im Fenster Content-Filter auf Hinzufügen. Klicken Sie auf den Namen der Regel, um diese zu bearbeiten. 2. Wählen Sie den Regeltyp aus, und klicken Sie auf Weiter. 3. Nachrichten filtern, die eine der definierten Bedingungen erfüllen: a. Benennen Sie die Regel. b. Legen Sie die Suchbedingungen fest. 6-42

163 Den Messaging Security Agent verwalten c. Fügen Sie die Schlüsselwörter hinzu. Legen Sie Kriterien für Synonyme und/ oder Groß-/Kleinschreibung fest. d. Konfigurieren Sie die Aktion für Nachrichten, die mit diesem Kriterium übereinstimmen, legen Sie fest, dass die Benutzer benachrichtigt werden, archivieren Sie die Nachricht, und/oder legen Sie den Ersatztext oder die Ersatzzeichenfolge fest. 4. Nachrichten filtern, die jede der definierten Bedingungen erfüllen: a. Benennen Sie die Regel. b. Legen Sie die Suchbedingungen fest. c. Konfigurieren Sie die Aktion für Nachrichten, die mit diesem Kriterium übereinstimmen, legen Sie fest, dass die Benutzer benachrichtigt werden, archivieren Sie die Nachricht, und/oder legen Sie den Ersatztext oder die Ersatzzeichenfolge fest. 5. Den Inhalt von Nachrichten bestimmter -Konten überprüfen a. Benennen Sie die Regel. b. Legen Sie die zu überwachenden Konten fest. c. Legen Sie die Suchbedingungen fest. d. Fügen Sie die Schlüsselwörter hinzu. Legen Sie Kriterien für Synonyme und/ oder Groß-/Kleinschreibung fest. e. Konfigurieren Sie die Aktion für Nachrichten, die mit diesem Kriterium übereinstimmen, legen Sie fest, dass die Benutzer benachrichtigt werden, archivieren Sie die Nachricht, und/oder legen Sie den Ersatztext oder die Ersatzzeichenfolge fest. 6. Eine Ausnahme für -Konten erstellen a. Benennen Sie die Regel. b. Legen Sie die auszuschließenden Konten fest. Hinweis: Der Messaging Security Agent wendet auf -Konten in dieser Liste keine Content-Regeln an, deren Priorität geringer ist als die dieser Regel. 7. Klicken Sie auf Fertig stellen. 6-43

164 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Regeln neu ordnen Die Content-Filter-Regeln werden vom MSA auf -Nachrichten in der im Content-Filter-Fenster angezeigten Reihenfolge angewendet. Legen Sie die Reihenfolge fest, nach der die Regeln angewendet werden. Der MSA filtert alle -Nachrichten anhand der einzelnen Regel, bis ein Content-Verstoß eine Aktion auslöst (z. B. Löschen oder Quarantäne), und die Suche angehalten wird. Ändern Sie die Reihenfolge dieser Regeln, um den Filtervorgang zu optimieren. Navigationspfad: Sicherheitseinstellungen > Einen Messaging Security Agent wählen > Konfigurieren > Content-Filter > Die Reihenfolge der Content-Filter-Regeln ändern: 1. Aktivieren Sie im Fenster Content-Filter das Kontrollkästchen für die Regel, deren Reihenfolge Sie ändern möchten. 2. Klicken Sie auf Neu ordnen. Die Reihenfolgenummer für die Regel wird umrahmt. 3. Geben Sie eine neue Reihenfolgenummer ein. Die neu eingegebene Reihenfolgenummer wird angezeigt, und alle anderen Reihenfolgenummern werden entsprechend angepasst. Wenn Sie beispielsweise die Regel mit der Nummer 5 wählen und in 3 ändern, bleiben die Nummern 1 und 2 unverändert. Ab der Regel mit der Nummer 3 werden alle Nummern um 1 erhöht. 6-44

165 Den Messaging Security Agent verwalten Sperren von Anhängen Das Sperren von Anhängen verhindert, dass -Anhänge an den Microsoft Exchange Informationsspeicher gesendet werden. Konfigurieren Sie den Messaging Security Agent so, dass er Anhänge nach Typ oder Namen sperrt und anschließend die Nachrichten mit Anhängen, die den Kriterien entsprechen, ersetzt, in Quarantäne verschiebt oder löscht. Das Sperren kann während der Echtzeit-, manuellen oder zeitgesteuerten Suche erfolgen. Die Aktionen Löschen und Quarantäne stehen für die manuelle und zeitgesteuerte Suche jedoch nicht zur Verfügung. Die Erweiterung eines Anhangs kennzeichnet den Dateityp, z. B..txt,.exe oder.dll. Der Messaging Security Agent überprüft jedoch nicht den Dateinamen, sondern den Datei- Header, um den tatsächlichen Dateityp zu ermitteln. Viren und Malware sind häufig eng mit bestimmten Dateitypen verknüpft. Sie können das von diesen Dateitypen ausgehende Sicherheitsrisiko für Ihre Microsoft Exchange Server verringern, wenn Sie den Messaging Security Agent so konfigurieren, dass Anhänge entsprechend dem Dateityp gesperrt werden. In gleicher Weise sind bestimmte Angriffe oft mit einem bestimmten Dateinamen verknüpft. Tipp: Virenausbrüche lassen sich über die Sperrfunktion wirksam kontrollieren. Sie können Dateitypen mit einem hohen Risiko oder bestimmte Dateinamen, die einem bekannten Virus oder einer bekannten Malware zugeordnet sind, vorübergehend in Quarantäne verschieben. Später können Sie den Quarantäne-Ordner in Ruhe überprüfen und geeignete Aktionen für infizierte Dateien durchführen. Vorgehensweise beim Sperren von Anhängen Es gibt zwei grundlegende Strategien für das Sperren von Anhängen: Entweder Sie sperren alle Anhänge auf einmal und schließen dann bestimmte Anhänge vom Sperren aus, oder Sie legen die Anhänge, die gesperrt werden sollen, einzeln fest. Alle Dateianhänge: Der Messaging Security Agent kann alle s sperren, die Anhänge enthalten. Dieses Vorgehen ist jedoch sehr aufwändig. Sie können diese Suchmethode verfeinern, indem Sie die Anhangstypen oder -namen auswählen, die nicht gesperrt werden sollen. 6-45

166 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Bestimmte Anhänge: Wenn Sie sich für diese Suchart entscheiden, sucht der Messaging Security Agent nur nach s, die von Ihnen festgelegte Anhänge enthalten. Diese Suchmethode ist exklusiv und eignet sich in besonderem Maße für die Erkennung von s mit Anhängen, die Sie für verdächtig halten. Die Suche ist sehr schnell, wenn Sie lediglich eine geringe Anzahl von Anhangsnamen oder - typen festlegen. Anhänge können nach folgenden Kategorien gesperrt werden: Dateinamen von Anhängen: Der Messaging Security Agent überprüft standardmäßig den Datei-Header, und nicht den Dateinamen, um den tatsächlichen Dateityp zu ermitteln. Wenn Sie das Sperren von Anhängen für die Suche nach ausgewählten Namen konfigurieren, erkennt der Messaging Security Agent Anhänge anhand ihres Namens. Anhangstyp: Der Messaging Security Agent überprüft den Datei-Header, und nicht den Dateinamen, um den tatsächlichen Dateityp zu ermitteln.. Aktionen zum Sperren von Anhängen Sie können den Messaging Security Agent so konfigurieren, dass er Aktionen gegen s durchführt, in denen Bedrohungen entdeckt wurden. In der folgenden Tabelle sehen Sie, welche Aktionen der Messaging Security Agent durchführen kann: TABELLE Aktionen zum Sperren von Anhängen Aktion Durch Text/Datei ersetzen Ganze Nachricht in Quarantäne Beschreibung Der Messaging Security Agent löscht den Anhang und ersetzt ihn durch eine Textdatei. Die wird dem beabsichtigten Empfänger zugestellt, wobei dieser in der Textdatei darüber informiert wird, dass der ursprüngliche Inhalt der infiziert war und daher ersetzt wurde. Die mit dem verdächtigen Anhang wird in einen Ordner mit eingeschränktem Zugriff verschoben. Diese Option ist bei der manuellen und zeitgesteuerten Suche nicht verfügbar. 6-46

167 Den Messaging Security Agent verwalten TABELLE Aktionen zum Sperren von Anhängen (Fortsetzung) Aktion Nachrichtenteil in Quarantäne Ganze Nachricht löschen Beschreibung Nur der gefilterte Inhalt wird in den Quarantäne-Ordner verschoben, und der Empfänger erhält die Nachricht ohne diesen Inhalt. Während der Echtzeitsuche löscht der Messaging Security Agent die ganze Nachricht. Das Sperren von Anhängen konfigurieren Navigationspfad: Sicherheitseinstellungen > Einen Messaging Security Agent wählen > Konfigurieren > Sperren von Anhängen Konfigurieren Sie die Anhänge, die gesperrt werden sollen, und legen Sie die Aktion für gesperrte Nachrichten fest. ABBILDUNG 6-5. Das Fenster Sperren von Anhängen 6-47

168 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Sperren von Anhängen: 1. Aktualisieren Sie im Fenster Sperren von Anhängen auf der Registerkarte Ziel folgende Einstellungen bei Bedarf: Alle Dateianhänge Dateitypen von Anhängen, die von der Suche ausgeschlossen werden Dateinamen von Anhängen, die von der Suche ausgeschlossen werden Bestimmte Anhänge Dateitypen von Anhängen Dateinamen von Anhängen Dateitypen oder -namen von Anhängen in Zip-Dateien sperren 2. Aktualisieren Sie auf der Registerkarte Aktion folgende Optionen bei Bedarf: Aktion auswählen: Weitere Informationen finden Sie unter Tabelle 6-12 auf Seite Benachrichtigungen: Konfigurieren Sie, welcher Benutzer bei Überschreitungen benachrichtigt werden soll. Externe Empfänger oder Absender bei Bedarf ausschließen. Einstellungen für das Ersetzen: Konfigurieren Sie den Text und die Datei für den Ersatztext. Bei der Aktion Durch Text/Datei ersetzen ersetzt WFBS-A die Bedrohung mit diesem Text oder dieser Datei. 3. Klicken Sie auf Speichern. 6-48

169 Den Messaging Security Agent verwalten Echtzeitmonitor Navigationspfad: Sicherheitseinstellungen > Einen Microsoft Exchange Agent wählen > Konfigurieren > Echtzeitmonitor Der Echtzeitmonitor zeigt aktuelle Informationen über den ausgewählten Exchange Server und den darauf installierten Messaging Security Agent (MSA) an. Er liefert eine Schutzstatistik und Informationen über durchsuchte Nachrichten sowie die Anzahl der entdeckten Viren- und Spam-Vorkommnisse, der gesperrten Anhänge und der Inhaltsverstöße. Im Feld Der Messaging Security Agent wird ausgeführt seit können Sie überprüfen, ob der MSA ordnungsgemäß funktioniert. Veraltete Informationen löschen und mit dem Sammeln neuer Informationen in Echtzeit beginnen: Klicken Sie auf Zurücksetzen, um die Schutzstatistik auf Null zurückzusetzen. Klicken Sie auf Inhalt löschen, um veraltete Informationen über durchsuchte Nachrichten zu löschen. Den Echtzeitmonitor aufrufen: 1. Klicken Sie auf Sicherheitseinstellungen. 2. Wählen Sie einen Exchange Server Computer aus. 3. Klicken Sie auf Konfigurieren. 4. Klicken Sie oben rechts im Fenster auf den Link Echtzeitmonitor. 6-49

170 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Messaging Security Agent Quarantäne Entdeckt der Messaging Security Agent eine Bedrohung, Spam, unzulässige Anhänge und/oder unzulässige Inhalte in s, kann er die Nachricht in einen Quarantäne- Ordner verschieben. Dieser Vorgang kann als Alternative zum Löschen von Nachrichten/Anhängen dienen und verhindert, dass Benutzer infizierte Nachrichten öffnen und dadurch die Bedrohung verbreiten. Standardmäßig befindet sich der Quarantäne-Ordner auf dem Messaging Security Agent unter C:\Programme\Trend Micro\Messaging Security Client\ storage\quarantine Als zusätzliche Sicherheitsmaßnahme werden Dateien in Quarantäne verschlüsselt. Öffnen Sie verschlüsselte Dateien mit dem Restore Encypted Virus (VSEncode.exe) Tool. Weitere Informationen über die Wiederherstellung der vom MSA verschlüsselten Dateien finden Sie in Restore Encrypted Virus auf Seite E-11. In der Quarantäne-Datenbank finden Administratoren Informationen über die Nachrichten in Quarantäne Mit der Quarantäne-Funktion können Sie: Die Wahrscheinlichkeit verringern, dass wichtige Nachrichten dauerhaft gelöscht werden, wenn diese irrtümlich von sehr strengen Filtern entdeckt wurden. Nachrichten überprüfen, die Content-Filter auslösen, und so den Schweregrad einer Richtlinienverletzung bestimmen. Nachweise über den Missbrauch des unternehmensinternen Messaging-Systems durch einen Mitarbeiter aufbewahren. Hinweis: Verwechseln Sie den Quarantäne-Ordner nicht mit dem Spam-Ordner des Endbenutzers. Es handelt sich dabei um einen dateibasierten Ordner. Zum Verschieben einer in Quarantäne sendet der Messaging Security Agent die Nachricht an den Quarantäne-Ordner. Der Endbenutzer-Spam-Ordner befindet sich für das Postfach jedes Benutzers im Informationsspeicher. In den Spam- Ordner des Endbenutzers gelangen nur s, die vom Anti-Spam-Quarantäne- Ordner an den Spam-Ordner eines Endbenutzers gesendet werden. Nachrichten, die aufgrund von Content-Filtern, Virenschutz, Anti-Spyware oder Richtlinien zum Sperren von Anhängen in Quarantäne verschoben werden, gelangen nicht in den Endbenutzer-Spam-Ordner. 6-50

171 Den Messaging Security Agent verwalten Quarantäne-Ordner Der Messaging Security Agent verschiebt s gemäß den von Ihnen festgelegten Aktionen. Sie können für jede Aktion einen eigenen Quarantäne-Ordner erstellen. WFBS-A umfasst die folgenden vier Quarantäne-Ordner: Virenschutz: Verschiebt s, die Viren/Malware, Spyware/Grayware, Würmer, Trojaner und andere bösartige Bedrohungen enthalten, in Quarantäne. Anti-Spam: Verschiebt Spam- und Phishing-Mails in Quarantäne. Anhänge sperren: Verschiebt -Nachrichten mit unzulässigen Anhängen in den Quarantäne-Ordner. Content-Filter: Verschiebt -Nachrichten mit unzulässigen Inhalten in den Quarantäne-Ordner. 6-51

172 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Quarantäne-Ordner konfigurieren Konfigurieren Sie die Quarantäne-Ordner auf dem Exchange Server. Der Quarantäne- Ordner wird von der Suche ausgeschlossen. Hinweis: Quarantäne-Ordner sind dateibasiert und befinden sich nicht im Informationsspeicher. Navigationspfad: Sicherheitseinstellungen > Einen Messaging Security Agent auswählen > Konfigurieren > Quarantäne > Ordner ABBILDUNG 6-6. Das Fenster Quarantäne-Ordner 6-52

173 Den Messaging Security Agent verwalten Den Quarantäne-Ordner festlegen: 1. Legen Sie im Fenster Quarantäne-Ordner den Verzeichnispfad für die folgenden Quarantäne-Ordner fest: Virenschutz Anti-Spam Content-Filter Sperren von Anhängen Weitere Informationen finden Sie unter Quarantäne-Ordner auf Seite Klicken Sie auf Speichern. 6-53

174 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Quarantäne-Verzeichnisse abfragen Fragen Sie die Quarantäne-Ordner ab, um Informationen über Nachrichten in Quarantäne anzuzeigen. Navigationspfad: Sicherheitseinstellungen > Einen Microsoft Security Agent wählen > Konfigurieren > Quarantäne > Abfrage ABBILDUNG 6-7. Das Fenster Quarantäne-Abfrage Quarantäne-Ordner abfragen: 1. Aktualisieren Sie im Fenster Quarantäne-Abfrage folgende Daten bei Bedarf: Datum und Uhrzeit Datum und Uhrzeit Von Datum und Uhrzeit Bis 6-54

175 Den Messaging Security Agent verwalten Gründe für das Verschieben in Quarantäne Alle Gründe Bestimmte Typen: Wählen Sie aus den Optionen Virensuche, Anti- Spam, Content-Filter, Sperren von Anhängen und/oder Nicht durchsuchbare Nachrichtenteile. Erneut versenden Status Nie erneut versendet Mindestens einmal erneut versendet Beides Erweiterte Kriterien Absender: Nachrichten von festgelegten Absendern. Verwenden Sie bei Bedarf Platzhalter. Empfänger: Nachrichten von festgelegten Empfängern. Verwenden Sie bei Bedarf Platzhalter. Betreff: Nachrichten mit einem bestimmten Betreff. Verwenden Sie bei Bedarf Platzhalter. Ordnen nach: Legen Sie die Sortierbedingung für die Ergebnisseite fest. Monitor: Anzahl der Ergebnisse pro Seite. 2. Klicken Sie auf Suchen. Weitere Informationen finden Sie unter Nachrichten in Quarantäne auf Seite Nachrichten in Quarantäne Zeigen Sie nach dem Durchführen einer Abfrage die Nachrichtendetails an, um festzustellen, ob die sicher ist. Trifft dies Ihrer Meinung nach zu, versenden Sie die Nachricht erneut an die ursprünglichen Empfänger. Löschen Sie andernfalls die Nachricht. Informationen über das Ausführen einer Abfrage finden Sie unter Quarantäne-Verzeichnisse abfragen auf Seite ACHTUNG! Der Quarantäne-Ordner enthält -Nachrichten, die ein hohes Infektionsrisiko darstellen. Seien Sie mit -Nachrichten im Quarantäne-Ordner vorsichtig, um den Client nicht versehentlich zu infizieren. 6-55

176 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch ABBILDUNG 6-8. Das Fenster Quarantäne-Abfrage Ergebnisse Im Fenster Quarantäne-Abfrage Ergebnisse werden folgende Informationen über die Nachrichten angezeigt: Zeitpunkt der Suche Absender Empfänger Betreff Grund: der Grund, weshalb die in Quarantäne verschoben wurde. Dateiname: Name der gesperrten Datei in der . Quarantäne-Pfad der Speicherort der . Der Administrator kann die Datei anhand der Datei VSEncoder.exe (Restore Encrypted Virus auf Seite E-11) entschlüsseln und zum Anzeigen die Dateierweiterung anschließend in.eml umbenennen. ACHTUNG! Durch das Anzeigen infizierter Dateien kann sich die Bedrohung verbreiten. Erneut versenden Status 6-56

177 Den Messaging Security Agent verwalten Nachrichten in Quarantäne erneut versenden: Wählen Sie im Fenster Quarantäne-Abfrage Ergebnisse die entsprechende Nachricht, und klicken Sie auf. Die Nachricht wird erneut an die ursprünglichen Empfänger gesendet. Hinweis: Wenn Sie eine Quarantäne-Nachricht, die ursprünglich über Microsoft Outlook versendet wurde, erneut versenden, erhält der Empfänger möglicherweise mehrere Kopien derselben Nachricht, da die Scan Engine beim Durchsuchen jede Nachricht in mehrere Abschnitte unterteilt. Quarantäne-Ordner warten Navigationspfad: Sicherheitseinstellungen > Einen Messaging Security Agent auswählen > Konfigurieren > Quarantäne > Wartung Mit dieser Funktion können Sie Nachrichten in Quarantäne manuell oder automatisch löschen. Dabei werden alle Nachrichten, erneut versendete Nachrichten oder Nachrichten, die nicht erneut versendet wurden, gelöscht. ABBILDUNG 6-9. Das Fenster Quarantäne-Wartung 6-57

178 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Quarantäne-Ordner warten: 1. Aktualisieren Sie im Fenster Quarantäne-Wartung folgende Daten bei Bedarf: Automatische Wartung aktivieren: Diese Funktion ist nur bei automatischer Wartung verfügbar. Diese Dateien löschen Alle Dateien in Quarantäne Quarantäne-Dateien, die nie erneut versendet wurden Quarantäne-Dateien, die mindestens einmal erneut versendet wurden Aktion: Die Anzahl der Tage, die die Nachrichten gespeichert werden sollen. Wenn z. B. das aktuelle Datum 21. November lautet und Sie im Feld Ausgewählte Dateien löschen, die älter sind als den Wert 10 eingegeben haben, löscht der Messaging Security Agent beim automatischen Löschvorgang alle Dateien mit Datum vor dem 11. November. 2. Klicken Sie auf Speichern. Das End User Quarantine Tool verwalten Während der Installation richtet der Messaging Security Agent im Server-Postfach für jeden Endbenutzer einen Spam-Mail-Ordner ein. Gehen Spam-Nachrichten ein, werden diese vom System gemäß der vom Messaging Security Agent vordefinierten Spam-Filterregeln in diesen Quarantäne-Ordner verschoben. Der Endbenutzer kann verdächtige s in diesem Spam-Ordner öffnen, lesen oder löschen. Weitere Informationen finden Sie unter Spam-Wartung auf Seite Endbenutzer können s öffnen, die in den Spam-Ordner verschoben wurden. Beim Öffnen einer dieser Nachrichten werden in der eigentlichen zwei Schaltflächen angezeigt: Zulässiger Absender und Liste der zulässigen Absender anzeigen. Beim Klicken auf Zulässiger Absender verschiebt der Messaging Security Agent die Nachricht von diesem Absender in den Posteingang der Endbenutzer und fügt die Adresse zur persönlichen Liste der zulässigen Absender hinzu. Mit einem Klick auf Liste der zulässigen Absender anzeigen wird ein weiteres Fenster geöffnet, in dem der Endbenutzer seine Liste der zulässigen Absender nach SMTP- -Adresse oder Domain anzeigen und ändern kann. Gehen auf dem Microsoft Exchange Server Nachrichten von Adressen ein, die in der Liste der zulässigen Absender des Endbenutzers enthalten sind, werden diese unabhängig von der Kopfzeile oder vom Inhalt der Nachricht in den Posteingang des Endbenutzers verschoben. 6-58

179 Den Messaging Security Agent verwalten Hinweis: WFBS-A stellt außerdem eine Liste der zulässigen und gesperrten Absender für Administratoren bereit. Dabei bearbeitet er zuerst die Administratorliste der zulässigen oder gesperrten Absender und anschließend die Liste des Endbenutzers. Die Verwaltungsfunktion der End User Quarantine Die Messaging Security Agent Verwaltungsfunktion führt alle 24 Stunden standardmäßig um 2:30 Uhr die folgenden Tasks aus: Automatisches Löschen abgelaufener Spam-Nachrichten Neuerstellung des gelöschten Spam-Ordners Erstellung von Spam-Ordnern für neu eingerichtete -Konten Wartung der -Regeln Die Verwaltungsfunktion ist Teil des Messaging Security Agents und muss nicht konfiguriert werden. Aktionen Während der Installation richtet der Messaging Security Agent im Server-Postfach für jeden Endbenutzer einen Spam-Mail-Ordner ein. Gehen Spam-Nachrichten ein, werden diese vom System gemäß der vom Messaging Security Agent vordefinierten Spam-Filterregeln in diesen Quarantäne-Ordner verschoben. Der Endbenutzer kann verdächtige s in diesem Spam-Ordner öffnen, lesen oder löschen. Administratoren können den Spam-Mail-Ordner auch auf dem Microsoft Exchange Server einrichten. Wenn der Administrator ein Postfachkonto einrichtet, wird das Postfach nicht direkt im Microsoft Exchange Server erstellt, sondern erst unter folgenden Bedingungen: Ein Endbenutzer meldet sich zum ersten Mal an seinem Postfach an. Die erste geht im Postfach ein. Der Administrator muss zunächst das Postfach einrichten, bevor die EUQ den Spam- Ordner erstellen kann. 6-59

180 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Endbenutzer können s öffnen, die in den Spam-Ordner verschoben wurden. Beim Öffnen einer dieser Nachrichten werden in der zwei Schaltflächen angezeigt: Absender zulassen und Liste der zulässigen Absender anzeigen. Klickt der Benutzer auf Zulässiger Absender, verschiebt der Messaging Security Agent die Nachricht aus dem Spam-Ordner in den Posteingang des Benutzers, fügt die Adresse zur Liste der zulässigen Absender für diesen Benutzer hinzu und protokolliert den Vorgang (der Administrator kann dieses Protokoll zu einem späteren Zeitpunkt in einem Bericht einsehen). Mit einem Klick auf Liste der zulässigen Absender anzeigen wird ein weiteres Fenster geöffnet, in dem der Endbenutzer seine Liste der zulässigen Absender nach Name, SMTP- -Adresse oder Domain anzeigen und ändern kann. Gehen auf dem Microsoft Exchange Server Nachrichten von Adressen ein, die in der Liste der zulässigen Absender des Endbenutzers enthalten sind, werden diese unabhängig von der Kopfzeile oder vom Inhalt der Nachricht in den Posteingang des Endbenutzers verschoben. Einstellungen für die Benachrichtigung Navigationspfad: Sicherheitseinstellungen > Einen Messaging Security Agent wählen > Konfigurieren > Aktionen > Benachrichtigung WFBS-A kann Benachrichtigungen über diverse Alarme in Form von s versenden. Einige dieser Benachrichtigungen können so konfiguriert werden, dass sie nur für interne s gelten. Legen Sie die -Adressen oder Domains fest, die als interne Adressen eingestuft werden sollen. Benutzerdefinierbare, interne Nachrichtendefinitionen eignen sich besonders, wenn Ihr Unternehmen über mehr als eine Domain verfügt und Sie die s von diesen Domains als interne s behandeln möchten (z. B. beispiel.com und beispiel.net). Die Empfänger auf Ihrer Liste für interne Nachrichtendefinitionen werden per benachrichtigt, wenn Sie das Kontrollkästchen Externe Empfänger nicht benachrichtigen unter Einstellungen für die Benachrichtigung für Virenschutz, Content-Filter und Sperren von Anhängen aktiviert haben. Verwechseln Sie die Liste für interne Nachrichtendefinitionen nicht mit der Liste der zulässigen Absender. Um zu vermeiden, dass alle -Nachrichten von Adressen mit externen Domänen als Spam gekennzeichnet werden, fügen Sie die externen -Adressen zu den Listen der zulässigen Absender für Anti-Spam hinzu. 6-60

181 Den Messaging Security Agent verwalten ABBILDUNG Das Fenster Einstellungen für die Benachrichtigung Einstellungen für die Benachrichtigung konfigurieren: 1. Aktualisieren Sie im Fenster Einstellungen für die Benachrichtigung folgende Daten bei Bedarf: -Adresse: Die Adresse, die WFBS-A zum Versenden von Benachrichtigungen verwendet. Interne Nachrichtendefinition Standard: WFBS-A behandelt -Nachrichten von derselben Domain als interne s. Benutzerdefiniert: Geben Sie individuelle -Adressen oder Domänen an, um sie als interne -Nachrichten zu behandeln. 2. Klicken Sie auf Speichern. 6-61

182 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Spam-Wartung Navigationspfad: Sicherheitseinstellungen > Einen Messaging Security Agent wählen > Konfigurieren > Aktionen > Spam-Wartung ABBILDUNG Das Fenster Spam-Wartung Spam verwalten: 1. Aktualisieren Sie im Fenster Spam-Wartung folgende Daten bei Bedarf: End User Quarantine Tool aktivieren: Erstellt ein End User Quarantine Tool für alle Postfächer auf dem Exchange Server. Tipp: Bei Auswahl dieser Option sollten Sie die Trend Micro Anti-Spam Symbolleistenoption auf den Agents deaktivieren, um die Leistung auf den Clients zu optimieren. Informationen hierzu finden Sie unter POP3 Mail Scan verwalten auf Seite Hinweis: Nur bei aktivierter EUQ wird die Aktion Anti-Spam > Nachricht in Spam- Ordner des Benutzers verschieben ordnungsgemäß durchgeführt. 6-62

183 Den Messaging Security Agent verwalten Spam-Ordner erstellen und Spam-Nachrichten löschen: Erstellen Sie einen neuen Spam-Ordner für jeden Benutzer, den Sie zu dem Exchange Server, auf dem die End User Quarantine installiert ist, hinzufügen. Wenn Sie auf Spam-Ordner erstellen und Spam-Nachrichten löschen klicken, wird der Spam-Ordner für den neuen Benutzer erstellt. Alle Spam-Nachrichten löschen, die älter als: Geben Sie die Anzahl der Tage für die Speicherdauer von Spam-Nachrichten ein. Ausnahmeliste des End User Quarantine Tools: Für die -Adressen in dieser Liste ist die End User Quarantine nicht aktiviert. Geben Sie zum Hinzufügen einer neuen -Adresse die - Adresse ein, und klicken Sie auf Hinzufügen. Um eine -Adresse zu löschen, wählen Sie die Adresse aus, und klicken Sie auf Löschen. 2. Klicken Sie auf Speichern. Trend Micro Support und Fehlerbehebung Der Messaging Security Agent Debugger kann Ihnen beim Debuggen oder beim Melden des Status der Messaging Security Agent Prozesse behilflich sein. Im Falle unerwarteter Probleme können Sie Debugger-Berichte erstellen und diese zur Analyse an den technischen Support von Trend Micro senden. Jedes Messaging Security Modul fügt Meldungen in das Programm ein und zeichnet die Aktion nach der Ausführung in Protokolldateien auf. Sie können diese Protokolle an die Mitarbeiter des technischen Supports von Trend Micro senden, damit diese Fehler im tatsächlichen Programmablauf in Ihrer Umgebung suchen und beseitigen können. Mit dem Debugger können Sie Protokolle in den folgenden Modulen erstellen: Messaging Security Agent Master-Dienst Messaging Security Agent Remote-Konfigurationsserver Messaging Security Agent Systemüberwachung API für die Virensuche (VSAPI) Simple Mail Transfer Protocol (SMTP) Common Gateway Interface (CGI) 6-63

184 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Der Messaging Security Agent speichert die Protokolle standardmäßig im folgenden Verzeichnis: C:\Programme\Trend Micro\Messaging Security Agent\Debug Ausgabe in einem Texteditor anzeigen. Berichte des System-Debuggers erstellen Navigationspfad: Sicherheitseinstellungen > Einen Messaging Security Agent wählen > Konfigurieren > Aktionen > Trend Micro Support/ Fehlerbehebung Erstellen Sie Debugger-Berichte, um den Support von Trend Micro bei der Behebung Ihres Problems zu unterstützen. Berichte mit Hilfe des Debuggers erstellen: ABBILDUNG Das Fenster Trend Support/System-Debugger 1. Wählen Sie im Fenster Trend Micro Support/System-Debugger die zu überwachenden Module aus: Messaging Security Agent Master-Dienst Messaging Security Agent Remote-Konfigurationsserver Messaging Security Agent Systemüberwachung 6-64

185 Den Messaging Security Agent verwalten API für die Virensuche (VSAPI) Simple Mail Transfer Protocol (SMTP) Common Gateway Interface (CGI) 2. Klicken Sie auf Übernehmen. Der Debugger beginnt, die Daten für die ausgewählten Module zu sammeln. Hinweis: Der Messaging Security Agent Debugger beendet das Sammeln von Fehlerbehebungsdaten erst, wenn Sie alle ausgewählten Elemente deaktivieren und auf Speichern klicken. Microsoft Exchange Server zur Sicherheitsgruppenansicht hinzufügen Wenn Sie einen Microsoft Exchange Server hinzufügen, installiert der Security Server den Messaging Security Agent auf dem Microsoft Exchange Server und fügt in der Sicherheitsgruppenansicht ein Symbol für diesen Exchange Server hinzu. Im Fenster Sicherheitseinstellungen wird der Client Microsoft Exchange Server zur Liste der Computer hinzugefügt. Nachdem der Messaging Security Agent auf Ihrem Client installiert ist, sendet er Sicherheitsinformationen an den Security Server. Der Security Server verfügt über einen Assistenten, mit dem Sie den Messaging Security Agent zu einem Microsoft Exchange Server hinzufügen, ihn darauf installieren oder upgraden können. Einen Desktop oder Microsoft Exchange Server hinzufügen: 1. Öffnen Sie das Fenster Sicherheitseinstellungen. 2. Klicken Sie auf Hinzufügen. Das Fenster Sicherheitseinstellungen > Computer hinzufügen wird angezeigt. 3. Wählen Sie Exchange Server aus. Das Fenster zeigt nun Servername, Konto und Kennwort an. Geben Sie hier die erforderlichen Daten ein. Das Konto muss über Domänenadministratorrechte verfügen. 6-65

186 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch 4. Klicken Sie auf Weiter. Je nach erforderlicher Installationsart zeigt der Installationsassistent ein entsprechendes Fenster an. Erstinstallation: Installation auf einem Microsoft Exchange Server ohne Vorgängerversionen von Messaging Security. Upgrade: Installation auf einem Microsoft Exchange Server mit einer Vorgängerversion von Messaging Security (auch bekannt als ScanMail). Keine Installation erforderlich: Einen Microsoft Exchange Server, auf dem bereits Messaging Security installiert ist, zur Sicherheitsgruppenansicht hinzufügen. Ungültig: Eine Warnmeldung informiert Sie bei Problemen mit der Installation. Microsoft Exchange Server aus der Webkonsole entfernen Mit dem Befehl Entfernen erreichen Sie zwei Ziele: Das Microsoft Exchange Server Symbol aus der Webkonsole entfernen Es kann vorkommen, dass ein Microsoft Exchange Server ausfällt. In diesen Fällen sollte das Microsoft Exchange Server Symbol aus der Webkonsole entfernt werden. Messaging Security Agents vom Microsoft Exchange Server deinstallieren (und damit das Symbol für den Microsoft Exchange Server aus der Webkonsole entfernen) Solange auf einem Microsoft Exchange Server der Messaging Security Agent installiert ist, kann der Exchange Server aktiviert und auf der Webkonsole angezeigt werden. Um den deaktivierten Microsoft Exchange Server endgültig zu löschen, deinstallieren Sie zunächst den Messaging Security Agent. Hinweis: Hinweis: Wenn Sie in Ihrem Netzwerk Microsoft Exchange 5.5 Server ScanMail 3.82 einsetzen, ist eine Deinstallation über die Webkonsole nicht möglich. Sie können entweder einen einzelnen Microsoft Exchange Server oder eine Gruppe aus der Webkonsole entfernen. ACHTUNG! Durch das Entfernen des Messaging Security Agents von einem Computer könnte der zugehörige Microsoft Exchange Server anfällig für Viren und andere Malware werden. 6-66

187 Den Messaging Security Agent verwalten Einen Microsoft Exchange Server entfernen: 1. Klicken Sie auf den Microsoft Exchange Server oder die Gruppe, um sie aus der Webkonsole zu entfernen. 2. Klicken Sie in der Symbolleiste auf Entfernen. Wählen Sie Entfernen, um das Client-Symbol aus der Webkonsole zu entfernen. Wählen Sie Deinstallieren, wenn Sie den Messaging Security Agent vom ausgewählten Microsoft Exchange Server und die Symbole der Computer aus der Webkonsole entfernen möchten. i. Geben Sie, falls nötig, den Kontonamen und das Kennwort für den Microsoft Exchange Server ein, der entfernt werden soll. ii. Bestätigen Sie die Warnmeldung mit OK, um die Deinstallation abzuschließen. 3. Klicken Sie auf Weiter. 4. Klicken Sie zur Bestätigung auf Übernehmen. Hinweis: Die Gruppe kann erst deinstalliert werden, wenn darunter keine Clients mehr angemeldet sind. Entfernen oder deinstallieren Sie die Agents, bevor Sie die Gruppe entfernen. 6-67

188 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Die Einstellungen für Microsoft Exchange Server replizieren Aus Effizienzgründen können Sie die Einstellungen von einem Microsoft Exchange Server auf einen anderen replizieren. Einstellungen replizieren: 1. Wählen Sie im Fenster Sicherheitseinstellungen den Microsoft Exchange Server aus, dessen Einstellungen Sie replizieren möchten. 2. Klicken Sie auf Replizieren. Das Fenster Sicherheitseinstellungen > Replizieren wird mit der Adresse angezeigt, die Sie im vorherigen Fenster ausgewählt haben. 3. Wählen Sie den Microsoft Exchange Server oder die Servergruppe aus, auf den oder die Sie die Einstellungen replizieren möchten. 4. Klicken Sie auf Übernehmen. Hinweis: Sie können die Einstellungen eines Microsoft Exchange Servers auf einen anderen nur dann replizieren, wenn sich beide Server in derselben Domäne befinden. 6-68

189 Den Messaging Security Agent verwalten Einen Disclaimer zu ausgehenden -Nachrichten hinzufügen Sie können einen Disclaimer nur zu ausgehenden -Nachrichten hinzufügen. Einen Disclaimer zu jeder ausgehenden -Nachricht hinzufügen: 1. Erstellen Sie eine Textdatei, und fügen Sie den Disclaimer-Text zu dieser Datei hinzu. 2. Bearbeiten Sie die folgenden Schlüssel in der Registrierung: Erster Schlüssel: Pfad: HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ScanMail for Exchange\CurrentVersion Schlüssel: EnableDisclaimer Typ: REG_DWORD Datenwert: 0 - Deaktivieren, 1 - Aktivieren Zweiter Schlüssel: Pfad: HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ScanMail for Exchange\CurrentVersion Schlüssel: DisclaimerSource Typ: REG_SZ Wert: Der vollständige Pfad der Disclaimer-Inhaltsdatei. Zum Beispiel C:\Data\Disclaimer.txt Hinweis: Standardmäßig erkennt WFBS-A, ob eine ausgehende -Nachricht an interne oder externe Domänen gesendet wird, und fügt zu jeder -Nachricht an externe Domänen einen Disclaimer hinzu. Der Benutzer kann die Standardeinstellung überschreiben, und einen Disclaimer zu jeder ausgehenden -Nachricht mit Ausnahme von -Nachrichten an die Domänen hinzuzufügen, die im folgenden Registrierungsschlüssel enthalten sind: 6-69

190 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Dritter Schlüssel: Pfad: HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ScanMail for Exchange\CurrentVersion Schlüssel: InternalDomains Typ: REG_SZ Wert: Geben Sie die auszuschließenden Domänennamen ein. Trennen Sie mehrere Einträge durch einen Strichpunkt (;). Beispiel: domain1.org;domain2.org Hinweis: Diese Domänennamen sind die DNS-Namen der Exchange Server. 6-70

191 Kapitel 7 Den Ausbruchsschutz verwenden Dieses Kapitel beschreibt die Ausbruchsschutzstrategie und die Konfiguration des Ausbruchsschutzes, um Netzwerke und Clients optimal zu schützen. Das Kapitel enthält folgende Themen: Ausbruchsschutzstrategie auf Seite 7-2 Ausbruchsschutz Aktueller Status auf Seite 7-4 Mögliche Bedrohung auf Seite 7-10 Den Ausbruchsschutz konfigurieren auf Seite 7-12 Einstellungen zur Schwachstellenbewertung konfigurieren auf Seite

192 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Ausbruchsschutzstrategie Der Ausbruchsschutz ist eine Hauptkomponente der WFBS-A Lösung und schützt Ihr Unternehmen bei einem weltweiten Ausbruch von Bedrohungen. Die Ausbruchsschutzstrategie basiert auf der Annahme, dass sich jede Phase eines Ausbruchs auch auf das Internet erstreckt. Ein Ausbruch besteht aus den folgenden drei Phasen: Bedrohungsprävention, Bedrohungsschutz und Entfernung der Bedrohung. Trend Micro setzt in jeder dieser Phasen gezielte Schutzstrategien ein. TABELLE 7-1. Der Ausbruchsschutz reagiert auf die einzelnen Phasen im Verlauf eines Ausbruchs Ausbruchsphase In der ersten Phase eines Ausbruchs beobachten die Spezialisten von Trend Micro, welche Bedrohung gerade im Internet kursiert. Zu diesem Zeitpunkt existiert noch keine Lösung für diese Bedrohung. In der zweiten Ausbruchsphase verbreitet sich die Infektion von bereits betroffenen Computern auf weitere Computer im Netz. Die rasante Vermehrung verursacht Unterbrechungen in den Unternehmensabläufen und Computerausfälle. Ausbruchsschutzphase Bedrohungsprävention Der Ausbruchsschutz verhindert die Bedrohung Ihres Computers und Ihres Netzwerks. Dazu führt er Aktionen gemäß der von einem Trend Micro Update Server heruntergeladenen Präventionsrichtlinie durch. Zu diesen Aktionen zählen das Versenden von Alarmmeldungen, das Sperren von Ports und das Verweigern des Zugriffs auf Ordner und Dateien. Schutz vor Bedrohungen Der Ausbruchsschutz schützt gefährdete Computer, indem er sie zum Download aktueller Komponenten und Patches auffordert. 7-2

193 Den Ausbruchsschutz verwenden TABELLE 7-1. Der Ausbruchsschutz reagiert auf die einzelnen Phasen im Verlauf eines Ausbruchs (Fortsetzung) Ausbruchsphase In der dritten und letzten Phase eines Ausbruchs wird die Bedrohung langsam zurückgedrängt, und die Anzahl der berichteten Vorfälle sinkt. Ausbruchsschutzphase Entfernen der Bedrohung Der Ausbruchsschutz beseitigt die entstandenen Schäden mit Hilfe der Damage Cleanup Services. Andere Suchtypen liefern wichtige Informationen für den Administrator zur Vorbereitung auf künftige Bedrohungen. Ausbruchsschutzaktionen Der Ausbruchsschutz dient zur Bewältigung aller Phasen einer Infektion. Abhängig von der Ausbruchspräventionsrichtlinie ergreift die automatische Bedrohungsreaktion vorbeugende Maßnahmen, wie z. B.: Freigabeordner sperren, damit darin gespeicherte Dateien nicht durch Viren/ Malware infiziert werden. Dateien mit bestimmten Endungen auf dem Microsoft Exchange Server sperren. Content-Filter-Regeln zum Messaging Security Agent hinzufügen. Ports sperren, damit keine Viren/Malware über ungeschützte Ports eindringen und die Infektion im Netzwerk und auf Clients verbreiten. Hinweis: Der Port, über den der Security Server mit den Clients kommuniziert, wird vom Ausbruchsschutz grundsätzlich nicht gesperrt. Schreibzugriff auf Dateien und Ordner verweigern, damit Dateien nicht durch Viren/Malware verändert werden. Clients im Netzwerk auf Schwachstellen prüfen, über die sich die aktuelle Bedrohung ausbreiten könnte. Die neuesten Komponenten verteilen, wie z. B. Viren-Pattern-Datei und Viren- Cleanup-Engine. Alle Clients säubern, die vom Ausbruch betroffen waren. Falls aktiviert, werden Clients und Netzwerk durchsucht und Aktionen gegen entdeckte Bedrohungen durchgeführt. 7-3

194 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Ausbruchsschutz Aktueller Status Navigationspfad: Ausbruchsschutz > Aktueller Status Die Webkonsole zeigt stets aktuelle Informationen über den Status weltweiter Virenund Malware-Ausbrüche im Fenster Aktueller Status an. Der Status entspricht in etwa dem Ausbruchsverlauf. Während eines Ausbruchs schützt der Ausbruchsschutz Computer und Netzwerk mit Hilfe der Ausbruchsschutzstrategie. In jeder dieser Phasen werden die Daten im Fenster Aktueller Status aktualisiert. Die drei Phasen des Ausbruchsschutzes: 1. Bedrohungsprävention 2. Schutz vor Bedrohungen 3. Entfernen der Bedrohung ABBILDUNG 7-1. Das Fenster Ausbruchsschutz Keine Bedrohung 7-4

195 Den Ausbruchsschutz verwenden Bedrohungsprävention Die Bedrohungspräventionsphase im Fenster Aktueller Status zeigt Informationen über aktuelle Bedrohungen, Clients, auf denen Warnmeldungen aktiviert sind, und Clients, die anfällig für die aktuelle Bedrohung sind. ABBILDUNG 7-2. Das Fenster Ausbruchsschutz Bedrohungspräventionsphase 7-5

196 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Bedrohungsinformationen Im Bereich Bedrohungsinformationen werden Daten zu Viren und Malware angezeigt, die zurzeit im Internet kursieren und möglicherweise eine Gefahr für Ihr Netzwerk und dessen Clients darstellen. Ausgehend von den Informationen über die Bedrohung ergreift die Ausbruchspräventionsrichtlinie Maßnahmen zum Schutz von Netzwerk und Clients, während Trend Micro an der Entwicklung einer entsprechenden Lösung arbeitet (siehe Ausbruchspräventionsrichtlinie auf Seite C-2). Erfahren Sie mehr über eine Bedrohung. Klicken Sie dazu auf Hilfe > Sicherheitsinfo. Ihr Browser wird auf die Trend Micro Website weitergeleitet. Dieser Abschnitt enthält die folgenden Informationen: Risikostufe: Das Risiko, dem Clients und Netzwerke aufgrund der Bedrohung ausgesetzt sind. Die Risikostufe beruht auf der Anzahl und dem Schweregrad der Viren- und Malware-Vorfälle. Einzelheiten zur automatischen Reaktion: Hier können Sie die spezifischen Aktionen anzeigen, die der Ausbruchsschutz durchführt, um Ihre Clients vor der aktuellen Bedrohung zu schützen. Klicken Sie auf Deaktivieren, um die automatische Reaktion für den Server und die Agents zu beenden. Hinweis: Nach der Deaktivierung des Ausbruchsschutzes sollten Sie Jetzt säubern ausführen, um auf Ihren Clients Trojaner und alle durch Trojaner und andere Arten von bösartigem Code ausgelösten Prozesse zu entfernen (siehe Damage Cleanup Services auf Seite C-2). Alarm-Status für Online-Computer Der Alarm-Status für Online-Computer zeigt neben der Gesamtzahl der Clients, auf denen die automatische Warnung aktiviert ist, die Anzahl der Clients mit deaktivierter Warnung an. Klicken Sie auf die entsprechende Zahl in den Spalten Aktiviert oder Deaktiviert, um mehr über einzelne Clients zu erfahren. Anfällige Computer Der Bereich Anfällige Computer zeigt eine Liste von Clients an, deren Sicherheitslücken empfänglich für die im Bereich Bedrohungsinformationen beschriebenen Bedrohung sind. 7-6

197 Den Ausbruchsschutz verwenden Schutz vor Bedrohungen Während der Bedrohungsschutzphase werden im Fenster Aktueller Status Informationen über den Download-Status der Lösung für Trend Micro Update- Komponenten sowie über den Verteilungsstatus aller Agents angezeigt. ABBILDUNG 7-3. Das Fenster Ausbruchsschutz Schutzphase Status des Lösungsdownloads Zeigt eine Liste der Komponenten an, die im Rahmen der im Bereich Bedrohungsinformationen aufgeführten Bedrohung aktualisiert werden müssen. Status der Lösungsverteilung Zeigt die Anzahl der Agents sowie Links zu Clients mit oder ohne aktuelle Komponenten an. 7-7

198 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Bedrohungssäuberung Während der Bedrohungssäuberungsphase zeigt das Fenster Aktueller Status den Status der Suche an, die nach dem Verteilen der Update-Komponenten durchgeführt wird. Außerdem enthält dieser Bereich den Status aller Clients nach Abschluss der Suche sowie Informationen über das Entfernen von Bedrohungsüberresten. ABBILDUNG 7-4. Das Fenster Ausbruchsschutz Säuberungsphase Hinweis: Die automatische Suche nach der Installation der aktuellen Komponenten muss im Fenster Ausbruchsschutz > Einstellungen aktiviert werden. 7-8

199 Den Ausbruchsschutz verwenden Status der Suche nach Wenn Sie auf die Links klicken, wird neben den Clients, die zur Virensuche aufgefordert wurden, eine Liste der Clients angezeigt, die nicht benachrichtigt wurden. Clients, die ausgeschaltet oder vom Netzwerk getrennt wurden, können keine Benachrichtigungen empfangen. Säuberungsstatus von In diesem Fenster werden die Ergebnisse der Säuberung angezeigt. Klicken Sie auf Exportieren, um diese Angaben zu exportieren. 7-9

200 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Mögliche Bedrohung Navigationspfad: Ausbruchsschutz > Mögliche Bedrohung Im Fenster Mögliche Bedrohung werden Informationen über Sicherheitsrisiken für die Clients und das Netzwerk angezeigt. Der Security Server sammelt mit Hilfe der Schwachstellenbewertung und der Cleanup Services Informationen über die Bedrohung. ABBILDUNG 7-5. Das Fenster Mögliche Bedrohung Im Gegensatz zum Fenster Aktuelle Bedrohung, in dem nur Informationen über die aktuelle Bedrohung angezeigt werden, enthält das Fenster Mögliche Bedrohung Informationen über alle noch nicht beseitigten Bedrohungen auf den Clients und im Netzwerk. 7-10

201 Den Ausbruchsschutz verwenden Anfällige Computer Computer mit Sicherheitslücken weisen unzureichend geschützte Teile des Betriebssystems oder einer Anwendung auf. Diese Schwachstellen können von einer Vielzahl von Bedrohungen ausgenutzt werden, um auf dem Computer Schaden anzurichten oder unberechtigten Zugriff zu erlangen. Daher stellen Schwachstellen nicht nur für den jeweiligen Computer, sondern auch für alle anderen Computer im Netzwerk ein Risiko dar. Der Fensterbereich Anfällige Computer zeigt alle Clients im Netzwerk an, die seit der letzten Schwachstellenbewertung bekannte Schwachstellen aufweisen. In der oberen rechten Fensterecke sehen Sie den Zeitpunkt des letzten Updates. Im Fenster Mögliche Bedrohung werden Clients nach dem Risiko eingestuft, das sie für das Netzwerk darstellen. Die Risikostufe wird von Trend Micro berechnet und entspricht dem relativen Wert und dem Schweregrad der Schwachstellen für jeden Client. Wenn Sie auf Jetzt nach Schwachstellen suchen klicken, führt WFBS-A eine Schwachstellenbewertung durch. Bei einer Schwachstellenbewertung werden alle Clients in Ihrem Netzwerk nach Sicherheitslücken durchsucht. Das Ergebnis wird im Fenster Mögliche Bedrohung angezeigt. Die Schwachstellenbewertung kann folgende Informationen über die Clients in Ihrem Netzwerk liefern: Schwachstellen entsprechend den Standard-Namenskonventionen ermitteln. Weitere Informationen über das Beheben einer Schwachstelle erhalten Sie durch Klicken auf den Namen der Schwachstelle. Schwachstellen nach Clients oder IP-Adressen sortiert anzeigen. Außerdem wird die Risikostufe angezeigt, die diese Sicherheitslücke für den Client und das gesamte Netzwerk darstellt. Sicherheitslücken berichten. Berichte über die Sicherheitslücken einzelner Clients und die jeweilige Gefährdung für das gesamte Netzwerk erstellen. 7-11

202 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Jetzt säubern ausführen Mit der Funktion Jetzt säubern können Sie eine Säuberung manuell ausführen. Jetzt säubern ausführen: 1. Klicken Sie auf Ausbruchsschutz > Mögliche Bedrohung. 2. Klicken Sie auf den Link Jetzt säubern. Standardmäßig benachrichtigt der Security Server alle Agents, damit diese die Funktion Jetzt säubern ausführen. Den Ausbruchsschutz konfigurieren Im Fenster Einstellungen können Sie die Optionen für den Ausbruchsschutz und die Schwachstellenbewertung konfigurieren. Ausbruchsschutzeinstellungen WFBS-A startet den Ausbruchsschutz gemäß den eingehenden Anweisungen der Ausbruchspräventionsrichtlinie. Trend Micro entwickelt und veröffentlicht die Trend Micro Ausbruchspräventionsrichtlinie, damit Clients und Netzwerk während eines Ausbruchs optimal geschützt sind. Die Ausbruchspräventionsrichtlinie wird veröffentlicht, sobald Trend Micro auffällige und gefährliche Viren oder Malware im Internet entdeckt. Der Security Server lädt die Präventionsrichtlinie standardmäßig alle 30 Minuten oder bei jedem Start des Security Servers vom Trend Micro ActiveUpdate Server herunter. Während des Ausbruchsschutzes aktiviert der Security Server die Ausbruchspräventionsrichtlinie und führt Aktionen zum Schutz von Clients und Netzwerk durch. In dieser Zeit wird der normale Netzwerkbetrieb durch gesperrte Ports und Verzeichnisse eingeschränkt. Sie können über die Ausbruchsschutzeinstellungen den Ausbruchsschutz an Ihre Clients und Ihr Netzwerk anpassen, damit während des Ausbruchsschutzes keine unerwarteten Vorgänge ausgelöst werden. Alarmstufe Rot Mehrere Geschäftsstellen haben über sich schnell verbreitende Viren/Malware berichtet. Als Antwort darauf hat Trend Micro die Alarmstufe-Rot ausgelöst, bei der innerhalb von 45 Minuten eine Lösung bereitstellt. Dazu zählen die Veröffentlichung von 7-12

203 Den Ausbruchsschutz verwenden Präventionslösungen und Such-Pattern sowie das Versenden wichtiger Benachrichtigungen. Trend Micro kann ebenso Reparatur-Tools und Informationen über zugehörige Sicherheitslücken und Bedrohungen verschicken. Alarmstufe Gelb Mehrere Geschäftsstellen melden Vireninfektionen; Support-Anfragen bestätigen die vereinzelte Ausbreitung. Ein offizielles Pattern-Release (OPR) wird automatisch über die Verteilungsserver zum Download bereitgestellt. Verbreitet sich der Virus- oder die Malware per , werden Content-Filter-Regeln, so genannte Ausbruchspräventionsrichtlinien (OPP), verteilt, die die betreffenden -Anhänge automatisch auf allen Servern sperren, auf denen die entsprechende Software installiert ist. Empfohlene Ausbruchsschutzeinstellungen Folgende Einstellungen bieten einen optimalen Schutz: TABELLE 7-2. Empfohlene Ausbruchsschutzeinstellungen Einstellung Den automatischen Ausbruchsschutz für die von Trend Micro ausgegebene Alarmstufe Rot aktivieren Alarmstufe Rot deaktivieren nach Alarmstufe Rot nach der Verteilung der erforderlichen Komponenten deaktivieren Automatische Suche auf Desktops/ Servern Automatic Microsoft Exchange scans Den automatischen Ausbruchsschutz für die von Trend Micro ausgegebene Alarmstufe Gelb aktivieren Empfohlener Wert Aktiviert 2 Tagen Aktiviert Aktiviert Enabled Alarmstufe Gelb deaktivieren nach n. v. Alarmstufe Gelb deaktivieren, wenn die benötigte Pattern-Datei/Scan Engine verteilt ist. Deaktiviert n. v. 7-13

204 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch TABELLE 7-2. Empfohlene Ausbruchsschutzeinstellungen (Fortsetzung) Einstellung Alarmstufe Gelb deaktivieren, wenn die benötigte Pattern-Datei/Scan Engine verteilt ist. Automatische Suche auf Desktops/ Servern Automatic Microsoft Exchange scans Ausnahmen Einstellungen für den zeitgesteuerten Richtlinien-Download Empfohlener Wert n. v. Aktiviert Enabled Die folgenden Ports werden während der automatischen Reaktion des Ausbruchsschutzes nicht gesperrt: DNS NetBios HTTP (sicherer Webserver) HTTP (Webserver) Telnet SMTP (Simple Mail Protocol) FTP (File Transfer Protocol) Internet-Mail (POP3) Zeitintervall: Alle 30 Minuten Adresse: Trend Micro ActiveUpdate Server 7-14

205 Den Ausbruchsschutz verwenden Ausbruchsschutzeinstellungen konfigurieren Hinweis: Die Trend Micro Standardeinstellungen für den Ausbruchsschutz bieten optimalen Schutz für Ihre Clients und Ihr Netzwerk. Seien Sie deshalb besonders vorsichtig bei der Anpassung der Einstellungen. Navigationspfad: Ausbruchsschutz > Einstellungen > Registerkarte Ausbruchsschutz ABBILDUNG 7-6. Die Registerkarte Ausbruchsschutz im Fenster Ausbruchsschutzeinstellungen 7-15

206 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Die Ausbruchsschutzeinstellungen konfigurieren: 1. Aktualisieren Sie folgende Optionen bei Bedarf: Den Ausbruchsschutz für die von Trend Micro ausgegebene Alarmstufe Rot aktivieren: Die Ausbruchsschutzrichtlinien bleiben solange aktiv, bis Sie auf Ausbruchsschutz > Aktueller Status > Deaktivieren klicken, oder eine der Deaktivierungsbedingungen zutrifft. Beim Download einer neuen Ausbruchspräventionsrichtlinie verliert die alte Richtlinie ihre Gültigkeit. Die Alarmstufe Rot nach x Tagen deaktivieren: Die Dauer des Ausbruchsschutzalarms. Wenn die entsprechenden Komponenten verteilt sind, automatische Virensuche durchführen für: Desktops/Server Alarmstufe Gelb Einstellungen: Konfigurieren Sie die Optionen für die Alarmstufe Gelb. Weitere Informationen finden Sie unter Alarmstufe Gelb auf Seite Ausnahmen: Die Ports, die während der automatischen Reaktion des Ausbruchsschutzes nicht gesperrt werden. Hinweise zur Verwendung von Ausnahmen finden Sie unter Ausnahmen für den Ausbruchsschutz verwenden auf Seite Hinweis: Stellen Sie beim Hinzufügen einer neuen Ausnahme sicher, dass Diese Ausnahme aktivieren aktiviert ist. Einstellungen für den zeitgesteuerten Richtlinien-Download: Die Einstellungen zum regelmäßigen Download aktueller Komponenten. Zeitintervall Adresse: Die Update-Adresse. Trend Micro ActiveUpdate Server (Standard) Intranet-Site, die eine Kopie der aktuellen Datei enthält Andere Update-Adresse: Beliebige Update-Adresse im Internet. 2. Klicken Sie auf Speichern. 7-16

207 Den Ausbruchsschutz verwenden Ausnahmen für den Ausbruchsschutz verwenden Navigationspfad: Ausbruchsschutz > Einstellungen > Registerkarte Ausbruchsschutz Verwenden Sie die Funktion Ausnahmen, um neue Ports zur Ausschlussliste hinzuzufügen oder bereits in der Liste vorhandene Ports zu bearbeiten oder zu entfernen. ABBILDUNG 7-7. Der Bereich Ausnahmen im Fenster Ausbruchsschutzeinstellungen Eine Ausnahme hinzufügen: 1. Klicken Sie auf das Symbol + für den Bereich Ausnahmen. 2. Klicken Sie auf Hinzufügen. 3. Aktualisieren Sie die folgenden Optionen, falls erforderlich, im Fenster Ausbruchsschutz > Einstellungen > Ausnahme hinzufügen: Diese Ausnahme aktivieren Beschreibung: Eine kurze Beschreibung der Ausnahme. Protokoll: Wählen Sie das Protokoll, auf das die Ausnahme angewendet werden muss. Ports: Geben Sie einen Portbereich oder einzelne Ports für die Ausnahme ein. Trennen Sie mehrere Einträge durch Strichpunkte (;) voneinander. 4. Klicken Sie auf Hinzufügen. 7-17

208 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Eine Ausnahme bearbeiten: 1. Klicken Sie auf das Symbol + für den Bereich Ausnahmen. 2. Wählen Sie die Ausnahme aus, und klicken Sie auf Bearbeiten. 3. Aktualisieren Sie folgende Optionen, falls erforderlich. 4. Klicken Sie auf Speichern. Eine Ausnahme entfernen: Tipp: Deaktivieren Sie eine Ausnahme, anstatt sie zu entfernen. 1. Klicken Sie auf das Symbol + für den Bereich Ausnahmen. 2. Wählen Sie die Ausnahme aus, und klicken Sie auf Entfernen. 3. Klicken Sie zur Bestätigung auf OK. Details zum automatischen Ausbruchsschutz anzeigen Navigationspfad: Ausbruchsschutz > Aktueller Status > Fenster Prävention Bei einem Ausbruch aktiviert der Security Server den Ausbruchsschutz. Der automatische Ausbruchsschutz schützt die Computer und das Netzwerk bei einem Ausbruch während des kritischen Zeitraums, in dem TrendLabs die Lösung für diesen speziellen Ausbruch erarbeitet. Der automatische Ausbruchsschutz führt während eines Virenausbruchs die folgenden Aktionen durch: Freigabeordner sperren, damit darin gespeicherte Dateien nicht infiziert werden. Ports sperren, damit keine Viren über ungeschützte Ports eindringen und Dateien im Netzwerk und auf Clients infizieren. Hinweis: Der Port, über den der Security Server mit den Clients kommuniziert, wird vom Ausbruchsschutz grundsätzlich nicht gesperrt. Schreibzugriff auf Dateien und Ordner verweigern, damit Dateien nicht durch Viren verändert werden. 7-18

209 Den Ausbruchsschutz verwenden Sperren von Anhängen aktivieren, um verdächtige Dateianhänge zu sperren. Content-Filtering aktivieren und eine Regel Alle Bedingungen erfüllen oder Eine beliebige Bedingung erfüllen erstellen, um bedrohliche Inhalte zu filtern. Einstellungen zur Schwachstellenbewertung konfigurieren Navigationspfad: Ausbruchsschutz > Einstellungen > Schwachstellenbewertung Die Einstellungen der Schwachstellenbewertung bestimmen Häufigkeit und Ziel der Schwachstellenbewertung. ABBILDUNG 7-8. Die Registerkarte Schwachstellenbewertung im Fenster Ausbruchsschutzeinstellungen 7-19

210 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Ein Zeitintervall für die Schwachstellenbewertung festlegen: 1. Aktualisieren Sie im Fenster Ausbruchsschutz > Einstellungen auf der Registerkarte Schwachstellenbewertung folgende Einstellungen bei Bedarf: Zeitgesteuerte Vermeidung von Schwachstellen aktivieren Zeitintervall: Wählen Sie aus zwischen Täglich, Wöchentlich oder Monatlich. Wenn Sie Wöchentlich oder Monatlich auswählen, legen Sie den Wochentag oder den Monatstag fest. Startzeit Ziel Alle Gruppen: Durchsucht alle Clients, die in der Gruppenverwaltungsansicht im Fenster Sicherheitseinstellungen angezeigt werden. Ausgewählte Gruppe(n): Beschränkt die Schwachstellenbewertung auf die ausgewählten Gruppen. 2. Klicken Sie auf Speichern. 7-20

211 Kapitel 8 Suche verwalten Dieses Kapitel beschreibt die Verwendung der intelligenten Suche sowie die herkömmliche, manuelle und die zeitgesteuerte Suche, um Ihr Netzwerk und die Clients vor Viren/Malware und anderen Bedrohungen zu schützen. Das Kapitel enthält folgende Themen: Info über die Suche auf Seite 8-2 Suchmethoden auf Seite 8-2 Sucharten auf Seite 8-3 Optionen für manuelle und zeitgesteuerte Suche konfigurieren auf Seite 8-4 Suchoptionen für Microsoft Exchange Server konfigurieren auf Seite 8-9 Zeitgesteuerte Suche auf Seite

212 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Info über die Suche WFBS-A bietet drei Suchtypen zum Schutz Ihrer Clients vor Internet-Bedrohungen: die zeitgesteuerte Suche, die manuelle Suche und die Echtzeitsuche. Jeder Suchtyp hat ein anderes Ziel und wird anders eingesetzt. Die Konfiguration ist aber bei allen drei Typen fast identisch. In diesem Kapitel werden die manuelle und die zeitgesteuerte Suche erläutert. Suchmethoden Die Client-Suche wird auf zwei unterschiedliche Weisen durchgeführt: Herkömmliche Suche: der Client nutzt seine eigene Scan Engine und eine lokale Pattern-Datei zur Entdeckung von Bedrohungen. Intelligente Suche: der Client nutzt seine eigene Scan Engine, aber anstatt nur eine lokale Pattern-Datei zur Identifikation von Bedrohungen zu verwenden, verlässt er sich primär auf die Pattern-Datei, die sich auf dem Suchserver befindet. Hinweis: In dieser Implementierung von WFBS-A fungiert der Security Server als intelligenter Suchserver. Der Suchserver ist ein Dienst, der auf dem Security Server ausgeführt wird. Der Suchserver wird während der Installation des Security Servers automatisch installiert. Er muss nicht separat installiert werden. Wenn Ihre Clients für die intelligente Suche konfiguriert sind, aber keine Verbindung zum intelligenten Suchdienst herstellen können, versuchen sie, sich mit dem globalen intelligenten Suchserver von Trend Micro zu verbinden. 8-2

213 Suche verwalten Die Suchmethode auswählen Wenn Client-Suchläufe die Leistung der Client-Computer beeinträchtigen, sollten Sie zur intelligenten Suche wechseln. Diese Suche ist standardmäßig aktiviert. Sie können die intelligente Suche für alle Clients im Fenster Voreinstellungen > Allgemeine Einstellungen unter "Allgemeine Sucheinstellungen" deaktivieren. Eine Suchmethode auswählen: 1. Klicken Sie auf Sicherheitseinstellungen, und klicken Sie auf einen Desktop oder Server. 2. Klicken Sie auf Konfigurieren. 3. Klicken Sie oben im Fenster auf Intelligente Suche oder Herkömmliche Suche. Hinweis: Wenn Ihre Clients für die intelligente Suche konfiguriert sind, jedoch keine Verbindung zum Suchserver in Ihrem Netzwerk herstellen können, versuchen sie, sich mit dem globalen intelligenten Suchserver von Trend Micro zu verbinden. Sucharten WFBS-A bietet die folgenden Suchmethoden: Echtzeitsuche: eine kontinuierlich bei jedem Herunterladen, Sichern, Kopieren, Ändern oder Öffnen einer Datei durch den Client-Benutzer ausgeführte Suchmethode. Manuelle Suche: eine Suche auf Anforderung, die durch den Administrator oder Client-Benutzer eingeleitet wird. Zeitgesteuerte Suche: eine Suche, die zu regelmäßigen Zeiten durchgeführt wird. Weitere Informationen finden Sie unter Suchtypen auf Seite

214 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Optionen für manuelle und zeitgesteuerte Suche konfigurieren Die Konfiguration der Suchoptionen legt das Ziel (die zu durchsuchenden Dateien) und die Aktion (Aktion für die entdeckten Bedrohungen) fest. Navigationspfad: Suche > Manuelle Suche oder Zeitgesteuerte Suche > Klicken Sie auf eine Gruppe 8-4

215 Suche verwalten Suchoptionen konfigurieren: 1. Aktualisieren Sie im Fenster "Suchoptionen" für Gruppen folgende Daten bei Bedarf: Dateien für die Suche Alle durchsuchbaren Dateien: Nur verschlüsselte oder kennwortgeschützte Dateien werden ausgeschlossen. IntelliScan: Durchsucht Dateien auf Grundlage des ursprünglichen Dateityps. Weitere Informationen finden Sie unter IntelliScan auf Seite C-4. Dateien mit diesen Erweiterungen durchsuchen: WFBS-A durchsucht Dateien mit den ausgewählten Dateierweiterungen. Trennen Sie mehrere Einträge durch Komma (,) voneinander. Zugewiesene Laufwerke und Freigabeordner im Netzwerk durchsuchen Komprimierte Dateien durchsuchen: Legen Sie die Anzahl der zu durchsuchenden Ebenen fest. Ausnahmen: Schließen Sie bestimmte Dateien, Ordner oder Dateierweiterungen von der Suche aus. Ausschlüsse aktivieren Verzeichnisse, in denen Trend Micro Produkte installiert sind, werden von der Suche ausgeschlossen Ausschlussordner: Geben Sie den Ordnernamen ein, der von der Suche ausgeschlossen werden soll. Klicken Sie auf Hinzufügen. Um einen Ordner zu entfernen, wählen Sie ihn aus, und klicken Sie auf Löschen. Ausschlussdateien: Geben Sie den Dateinamen ein, der von der Suche ausgeschlossen werden soll. Klicken Sie auf Hinzufügen. Um eine Datei zu entfernen, wählen Sie diese aus, und klicken Sie auf Löschen. Ausschlusserweiterungen: Geben Sie den Erweiterungsnamen ein, der von der Suche ausgeschlossen werden soll. Klicken Sie auf Hinzufügen. Um eine Erweiterung zu entfernen, wählen Sie diese aus, und klicken Sie auf Löschen. 8-5

216 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Erweiterte Einstellungen IntelliTrap aktivieren (für Virenschutz): IntelliTrap entdeckt in komprimierten Dateien bösartigen Code, wie z. B. Bots. Weitere Informationen finden Sie unter IntelliTrap auf Seite C-7. Bootbereich durchsuchen (für Virenschutz): Auf dem Bootsektor sind die Daten gespeichert, mit denen das Betriebssystem des Clients geladen und initialisiert wird. Ein Bootvirus ist ein Virus, der den Bootsektor einer Partition oder einer Festplatte befällt. Liste der zulässigen Spyware/Grayware (für Anti-Spyware): Die Liste enthält Informationen über zulässige Spyware oder Grayware. Klicken Sie auf den Link, um die Liste zu aktualisieren. Weitere Informationen finden Sie unter Die Liste der zulässigen Spyware/Grayware bearbeiten auf Seite Geben Sie Sie auf der Registerkarte Aktion an, wie WFBS-A entdeckte Bedrohungen behandeln soll: CPU-Auslastung: Die Wartezeit von Security Server zwischen der Suche in den einzelnen Dateien wirkt sich auf die CPU-Nutzung aus. Wählen Sie eine niedrigere CPU-Nutzungsstufe aus, um die Wartezeit zwischen den Dateisuchen zu verlängern. Dadurch wird CPU-Zeit für andere Aufgaben frei. Aktion bei Virenfunden ActiveAction: Verwenden Sie von Trend Micro vorkonfigurierte Aktionen für Bedrohungen. Weitere Informationen finden Sie unter ActiveAction auf Seite C-5. Die gleiche Aktion bei allen Bedrohungen: Wählen Sie Übergehen, Löschen, Umbenennen, Quarantäne oder Säubern. Wenn Sie Säubern wählen, legen Sie auch die Aktion für eine Bedrohung fest, die nicht gesäubert werden kann. Benutzerdefinierte Aktion für folgende entdeckte Bedrohungen: Wählen Sie für jeden Bedrohungstyp zwischen Übergehen, Löschen, Umbenennen, Quarantäne oder Säubern. Wenn Sie Säubern wählen, legen Sie auch die Aktion für eine Bedrohung fest, die nicht gesäubert werden kann. 8-6

217 Suche verwalten Entdeckte Datei vor dem Säubern sichern: WFBS-A erstellt vor dem Säubern eine Sicherungskopie der infizierten Datei. Die gesicherte Datei wird verschlüsselt und im folgenden Verzeichnis auf dem Client gespeichert: C:\Programme\Trend Micro\Client Server Security Agent\Backup Informationen über das Entschlüsseln der Datei finden Sie unter Restore Encrypted Virus auf Seite E-11. Aktion beim Fund von Spyware oder Grayware Säubern: Beim Säubern von Spyware und Grayware kann WFBS-A zugehörige Registrierungseinträge, Dateien, Cookies und Verknüpfungen löschen. Außerdem können zur Spyware oder Grayware gehörige Prozesse beendet werden. Übergehen: Es werden nur die Infektionen für die weitere Bewertung protokolliert. Weitere Informationen finden Sie unter Protokolle auf Seite Klicken Sie auf Speichern. Konfigurieren Sie außerdem, welche Benutzer bei Ereignissen benachrichtigt werden sollen. Die Liste der zulässigen Spyware/Grayware bearbeiten Die Liste der zulässigen Spyware/Grayware legt fest, welche Spyware- oder Grayware-Anwendungen die Benutzer verwenden können. Nur Administratoren können diese Liste aktualisieren. Informationen über die verschiedenen Arten von Spyware erhalten Sie unter Spyware/Grayware auf Seite Hinweis: Dieselbe Liste wird bei bestimmten Gruppen auch für die Echtzeitsuche, die zeitgesteuerte Suche und die manuelle Suche verwendet. 8-7

218 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Navigationspfad: Suche > Manuelle Suche oder Zeitgesteuerte Suche > Klicken Sie auf eine Gruppe > Erweiterte Einstellungen > Liste der zulässigen Spyware/Grayware ändern ABBILDUNG 8-1. Das Fenster Liste der zulässigen Spyware/Grayware Die Liste der zulässigen Spyware/Grayware aktualisieren: 1. Klicken Sie im Bereich Erweiterte Einstellung auf Liste der zulässigen Spyware/Grayware ändern. 2. Aktualisieren Sie im Fenster Liste der zulässigen Spyware/Grayware die folgenden Optionen bei Bedarf: Linker Fensterbereich: Erkannte Spyware/Grayware. Über die Links Suchen und Schnellsuche können Sie die zulässige Spyware/Grayware ermitteln. Hinweis: Die Programme werden nach Anwendungstyp und Name sortiert (SpywareArt_AnwendungsName). 8-8

219 Suche verwalten Rechter Fensterbereich: Zulässige Spyware/Grayware. Hinzufügen>: Markieren Sie im rechten Bereich den Anwendungsnamen, und klicken Sie dann auf Hinzufügen >. Halten Sie bei der Auswahl der Anwendungsnamen die Strg-Taste gedrückt, um mehrere Begriffe auszuwählen. 3. Klicken Sie auf Speichern. Suchoptionen für Microsoft Exchange Server konfigurieren Navigationspfad: Suche > Manuelle Suche oder Zeitgesteuerte Suche > Ein Microsoft Exchange Server Fenster erweitern > Virenschutz/Content-Filter/Sperren von Anhängen Die Konfiguration der Suchoptionen für Microsoft Exchange Server legt die Optionen für den Virenschutz, den Content-Filter und das Sperren von Anhängen fest. Suchoptionen für Microsoft Exchange Server festlegen: 1. Erweitern Sie im Fenster Manuelle Suche oder Zeitgesteuerte Suche das Fenster des zu durchsuchenden Microsoft Exchange Servers. 2. Suchoptionen festlegen für: Virenschutz Content-Filter Sperren von Anhängen 3. Aktualisieren Sie auf der Registerkarte Zeitplan den Zeitplan für die zeitgesteuerte Suche. Informationen darüber finden Sie unter Zeitgesteuerte Suche auf Seite Klicken Sie auf Suche starten oder Speichern. 8-9

220 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Zeitgesteuerte Suche Navigationspfad: Suche > Zeitgesteuerte Suche > Registerkarte Zeitplan Planen Sie die Suche so, dass die Clients und Microsoft Exchange Server regelmäßig nach Bedrohungen durchsucht werden. Tipp: Trend Micro empfiehlt, eine Suche nicht für den gleichen Zeitpunkt wie ein Update zu planen. Die zeitgesteuerte Suche könnte unerwartet beendet werden. Dies gilt auch, wenn Sie eine manuelle Suche starten, solange die zeitgesteuerte Suche noch ausgeführt wird. Die zeitgesteuerte Suche wird dann unterbrochen. Sie wird jedoch gemäß ihrem Zeitplan später wieder normal durchgeführt. Hinweis: Um die zeitgesteuerte Suche zu deaktivieren, deaktivieren Sie alle Optionen für die ausgewählte Gruppe oder den ausgewählten Microsoft Exchange Server, und klicken Sie auf Speichern. ABBILDUNG 8-2. Das Fenster Zeitgesteuerte Suche 8-10

221 Suche verwalten Einen Zeitplan für eine Suche festlegen: 1. Konfigurieren Sie die Sucheinstellungen, bevor Sie einen Zeitplan festlegen. Weitere Informationen darüber finden Sie unter Optionen für manuelle und zeitgesteuerte Suche konfigurieren auf Seite 8-4 und Suchoptionen für Microsoft Exchange Server konfigurieren auf Seite Aktualisieren Sie auf der Registerkarte Zeitplan für jede Gruppe oder jeden Microsoft Exchange Server die folgenden Einstellungen bei Bedarf: Täglich: Die zeitgesteuerte Suche wird täglich zur Startzeit durchgeführt. Wöchentlich, jeden: Die zeitgesteuerte Suche wird einmal wöchentlich am angegebenen Tag zur Startzeit durchgeführt. Monatlich, am: Die zeitgesteuerte Suche wird einmal im Monat am angegebenen Tag zur Startzeit durchgeführt. Wenn Sie festlegen, dass die Suche am 31. eines Monats durchgeführt werden soll, dieser Monat aber nur 30 Tage hat, durchsucht WFBS-A die Clients oder Microsoft Exchange Gruppen in diesem Monat nicht. Startzeit: Zeitpunkt, zu dem die zeitgesteuerte Suche gestartet wird. 8-11

222 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch 3. Klicken Sie auf Speichern. Konfigurieren Sie außerdem, welche Benutzer bei Ereignissen benachrichtigt werden sollen. Informationen darüber finden Sie unter Ereignisse für Benachrichtigungen konfigurieren auf Seite 9-3. Tipp: Konfigurieren Sie die zeitgesteuerte Suche so, dass diese regelmäßig durchgeführt wird. Nur so sind Ihre Computer optimal und zuverlässig geschützt. 8-12

223 Kapitel 9 Benachrichtigungen verwalten Dieses Kapitel erläutert die Verwendung verschiedener Benachrichtigungsoptionen. Das Kapitel enthält folgende Themen: Benachrichtigungen auf Seite 9-2 Ereignisse für Benachrichtigungen konfigurieren auf Seite 9-3 Warnungen anpassen auf Seite 9-5 Einstellungen für die Benachrichtigungen konfigurieren auf Seite 9-6 Benachrichtigungseinstellungen für Microsoft Exchange Server konfigurieren auf Seite

224 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Benachrichtigungen Um WFBS-A mit geringem Zeitaufwand zu überwachen und Administratoren rechtzeitig vor möglichen Virenausbrüchen zu warnen, sollte der Security Server so eingestellt werden, dass er bei ungewöhnlichen Ereignissen im Netzwerk eine Benachrichtigung versendet. WFBS-A kann Benachrichtigungen per , SNMP oder Windows Ereignisprotokoll versenden. Die Bedingungen für Benachrichtigungen wirken sich auf das Fenster Live-Status aus: Die Anzeige des Statussymbols ändert sich von "Normal" in "Warnung" oder "Aktion erforderlich". Standardmäßig sind alle Ereignisse im Fenster Benachrichtigungen ausgewählt, so dass der Security Server eine Benachrichtigung an den Systemadministrator sendet. Bedrohungen Ausbruchsschutz: Von TrendLabs wurde ein Alarm ausgelöst, oder äußerst kritische Sicherheitslücken wurden entdeckt. Virenschutz: Die Anzahl der auf Clients oder Microsoft Exchange Servern entdeckten Viren/Malware ist übermäßig hoch; die ergriffenen Gegenmaßnahmen waren erfolglos; die Echtzeitsuche ist auf Clients oder Microsoft Exchange Servern deaktiviert. Spyware-Schutz: Auf Clients wurde Spyware oder Grayware entdeckt. Möglicherweise muss der infizierte Client neu gestartet werden, um die Spyware oder Grayware vollständig zu entfernen. Sie können einen Grenzwert für die Anzahl von Spyware-/Grayware-Vorfällen innerhalb eines bestimmten Zeitraums (standardmäßig eine Stunde) festlegen. Bei Erreichung dieses Wertes wird eine Spyware-/Grayware-Benachrichtigung ausgegeben. Anti-Spam: Die Anzahl der Spam-Vorfälle überschreitet einen bestimmten Prozentsatz aller s. Web Reputation: Die Anzahl der URL-Verstöße überschreitet den festgelegten Grenzwert in einem bestimmten Zeitraum. URL-Filter: Die Anzahl der URL-Verstöße überschreitet den festgelegten Grenzwert in einem bestimmten Zeitraum. 9-2

225 Benachrichtigungen verwalten Verhaltensüberwachung: Die Anzahl der Richtlinienverstöße überschreitet den festgelegten Grenzwert in einem bestimmten Zeitraum. Netzwerkvirus: Die Anzahl der entdeckten Netzwerkviren überschreitet eine bestimmte Menge. Systemereignisse Intelligente Suche: Clients, die für die intelligente Suche konfiguriert sind, können keine Verbindung zum intelligenten Suchserver herstellen, oder der Server ist nicht verfügbar. Komponenten-Updates: Der Zeitraum zwischen dem letzten Komponenten-Update und dem aktuellen Datum überschreitet eine bestimmte Anzahl von Tagen, oder die aktualisierten Komponenten wurden nicht im angemessenen Zeitraum auf die Agents verteilt. Ungewöhnliche Systemereignisse: Der verbleibende Festplattenspeicher auf einem der Clients unter einem Windows Server Betriebssystem ist kleiner als konfiguriert und erreicht kritische Werte. Lizenzereignisse Lizenz: Die Produktlizenz läuft in Kürze ab oder ist bereits abgelaufen; die Anzahl der genutzten Lizenzen liegt über 80% oder 100%. Ereignisse für Benachrichtigungen konfigurieren Navigationspfad: Voreinstellungen > Benachrichtigungen > Registerkarte Ereignisse Die Konfiguration von Benachrichtigungen erfolgt in zwei Schritten: Wählen Sie zunächst die Ereignisse aus, über die Sie Benachrichtigungen erstellen möchten, und konfigurieren Sie dann die Zustellungsmethode. WFBS-A bietet drei Methoden, aus denen Sie wählen können: -Benachrichtigungen, SNMP-Benachrichtigungen und Windows Ereignisprotokoll. 9-3

226 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch ABBILDUNG 9-1. Die Registerkarte Ereignisse im Fenster Benachrichtigungen Ereignisbenachrichtigungen konfigurieren: 1. Aktualisieren Sie im Fenster Benachrichtigungen auf der Registerkarte Ereignisse folgende Einstellungen bei Bedarf: Bedrohungsereignisse: Wenn Sie über alle Ereignisse benachrichtigt werden möchten, aktivieren Sie das Kontrollkästchen Typ. Alternativ können Sie die jeweiligen Kontrollkästchen der einzelnen Ereignisse aktivieren. Klicken Sie auf, um die einzelnen Ereignisse zu erweitern und den Schwellenwert und/oder den Ereigniszeitraum zu konfigurieren. 2. Klicken Sie auf Speichern. 9-4

227 Benachrichtigungen verwalten Warnungen anpassen Navigationspfad: Voreinstellungen > Benachrichtigungen > Klicken Sie auf eine Benachrichtigung. Die Betreffzeile und der Nachrichtentext von Ereignisbenachrichtigungen können angepasst werden. Die Empfänger auf Ihrer Liste für interne Nachrichtendefinitionen werden per benachrichtigt, wenn Sie das Kontrollkästchen "Externe Empfänger nicht benachrichtigen" unter "Einstellungen für die Benachrichtigungen" für Virenschutz, Content-Filter und Sperren von Anhängen aktiviert haben. Verwechseln Sie die Liste für interne Nachrichtendefinitionen nicht mit der Liste der zulässigen Absender. Um zu vermeiden, dass alle -Nachrichten von Adressen mit externen Domänen als Spam gekennzeichnet werden, fügen Sie die externen -Adressen zu den Listen der zulässigen Absender für Anti-Spam hinzu. Token verwenden Verwenden Sie die folgenden Token, um Bedrohungsereignisse anzuzeigen, die auf Desktops/Servern und Exchange Servern entdeckt wurden. Die Token beziehen sich auf Ihre Einstellungen im Fenster "Voreinstellungen" > "Benachrichtigungen". <$CSM_SERVERNAME> Der Name des Security Server oder Exchange Servers, der die Bedrohung entdeckt hat %CV Anzahl der Vorfälle %CU Zeiteinheit (Minuten, Stunden) %CT Anzahl von %CU %CP Prozentsatz der gesamten -Nachrichten, bei denen es sich um Spam handelt Dies ist eine Beispielbenachrichtigung: Trend Micro hat %CV Virenvorfälle in %CT %CU auf Ihren Computern entdeckt. Ist die Anzahl bzw. die Häufigkeitsrate der Virenvorfälle zu hoch, kann ein Virenausbruch bevorstehen. Weitere Hinweise finden Sie unter Live-Status auf Ihrem Security Server. 9-5

228 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Den Inhalt einer Benachrichtigung anpassen: 1. Geben Sie die neue Betreffzeile in das Feld Betreff ein. 2. Geben Sie die neue Nachricht in das Feld Nachricht ein. 3. Klicken Sie auf Speichern. Einstellungen für die Benachrichtigungen konfigurieren Navigationspfad: Voreinstellungen > Benachrichtigungen > Registerkarte Einstellungen ABBILDUNG 9-2 Das Fenster Benachrichtigungen 9-6

229 Benachrichtigungen verwalten Die Methode der Benachrichtigungszustellung konfigurieren: 1. Aktualisieren Sie im Fenster Benachrichtigungen auf der Registerkarte Einstellungen folgende Einstellungen bei Bedarf: -Benachrichtigung: Legen Sie die -Adressen der Absender und Empfänger der Benachrichtigungen fest. Konfigurieren Sie den Inhalt der -Nachricht auf der Registerkarte Ereignisse. Von Bis: Trennen Sie die einzelnen -Adressen mit einem Strichpunkt (;). Empfänger der SNMP-Benachrichtigung: Das SNMP-Protokoll, wird von Netzwerk-Hosts verwendet, um Informationen der Netzwerkverwaltung auszutauschen. Verwenden Sie einen MIB-Browser (Management Information Base), um Daten aus dem SNMP-Trap anzuzeigen. SNMP-Benachrichtigungen aktivieren IP-Adresse: Die IP-Adresse des SNMP-Traps. Community: Die Zeichenfolge der SNMP-Comunity. Anmelden: Benachrichtigungen werden über das Windows Ereignisprotokoll zugestellt. Eintrag im Windows Ereignisprotokoll erstellen Hinweis: Sie können eine beliebige oder alle der oben genannten Benachrichtigungsmethoden verwenden. 2. Klicken Sie auf Speichern. 9-7

230 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Benachrichtigungseinstellungen für Microsoft Exchange Server konfigurieren Navigationspfad: Sicherheitseinstellungen > Einen Microsoft Exchange Server wählen > Konfigurieren > Aktionen > Einstellungen für die Benachrichtigung Konfigurieren Sie die Von-Adresse für Benachrichtigungen, und definieren Sie interne Nachrichten. Einstellungen für die Benachrichtigung konfigurieren: 1. Aktualisieren Sie im Fenster Einstellungen für die Benachrichtigung folgende Daten bei Bedarf: -Adresse: Die Adresse, die Worry-Free Business Security zum Versenden von Benachrichtigungen verwendet. Interne Nachrichtendefinition Standard: Worry-Free Business Security behandelt -Nachrichten von derselben Domäne als interne s. Benutzerdefiniert: Geben Sie individuelle -Adressen oder Domänen an, um sie als interne -Nachrichten zu behandeln. 2. Klicken Sie auf Speichern. 9-8

231 Kapitel 10 Allgemeine Einstellungen verwalten Dieses Kapitel beschreibt die Verwendung der allgemeinen Einstellungen. Das Kapitel enthält folgende Themen: Internet-Proxy-Optionen auf Seite 10-2 SMTP-Server-Optionen auf Seite 10-4 Desktop- und Server-Optionen auf Seite 10-5 Systemoptionen auf Seite

232 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Allgemeine Einstellungen konfigurieren Über die Webkonsole können Sie allgemeine Einstellungen für den Security Server und für Desktops und Server, die durch Client/Server Security Agents geschützt sind, festlegen. Internet-Proxy-Optionen Navigationspfad: Voreinstellungen > Allgemeine Einstellungen > Registerkarte "Proxy" Wenn das Netzwerk über einen Proxy-Server mit dem Internet verbunden ist, geben Sie die Proxy-Einstellungen für folgende Services an: Komponenten-Updates und Lizenz-Benachrichtigungen. Web Reputation, Verhaltensüberwachung, Smart Feedback, intelligente Suche und URL-Filter. Sie können dieselben Update-Proxy-Einstellungen verwenden oder neue Anmeldedaten eingeben. Hinweis: Der Agent verwendet immer den Proxy-Server und Port, den der Internet Explorer bei der Erstellung der Internet-Verbindung für Web Reputation, die Verhaltensüberwachung und das Smart Protection Network verwendet. Verwenden Sie nur dann die Anmeldedaten, die Sie beim Update-Service eingegeben haben, wenn der Internet Explorer auf Client-Computern denselben Proxy-Server und Port verwendet. 10-2

233 Allgemeine Einstellungen verwalten ABBILDUNG Allgemeine Einstellungen das Fenster "Proxy-Server-Einstellungen" Proxy-Einstellungen konfigurieren: 1. Aktualisieren Sie im Fenster Allgemeine Einstellungen auf der Registerkarte Proxy folgende Einstellungen bei Bedarf: Einstellungen für Updates und Lizenz-Benachrichtigungen Für Updates und Lizenz-Benachrichtigungen Proxy-Server verwenden Adresse SOCKS 4/5 Proxy-Protokoll verwenden Port Proxy-Server-Authentifizierung Benutzername Kennwort 10-3

234 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Einstellungen für Web Reputation, die Verhaltensüberwachung und die intelligente Suche Für den Update-Proxy festgelegte Anmeldedaten verwenden Benutzername Kennwort 2. Klicken Sie auf Speichern. SMTP-Server-Optionen Die Einstellungen für den SMTP-Server gelten für alle von WFBS-A erzeugten Benachrichtigungen und Berichte. Navigationspfad: Voreinstellungen > Allgemeine Einstellungen > Registerkarte "SMTP" ABBILDUNG Registerkarte "SMTP" im Fenster "Allgemeine Einstellungen" Den SMTP-Server konfigurieren: 1. Aktualisieren Sie im Fenster "Allgemeine Einstellungen" auf der Registerkarte "SMTP" folgende Einstellungen bei Bedarf: SMTP server: Die IP-Adresse oder der Name des SMTP-Servers. Port 2. Klicken Sie auf Speichern. 10-4

235 Allgemeine Einstellungen verwalten Desktop- und Server-Optionen Navigationspfad: Voreinstellungen > Allgemeine Einstellungen > Registerkarte "Desktop/Server" Die Desktop- und Server-Optionen gehören zu den allgemeinen Einstellungen von WFBS-A. Einstellungen für einzelne Gruppen überschreiben diese Einstellungen. Wenn Sie keine bestimmte Option für eine Gruppe konfiguriert haben, werden die Desktopund Serveroptionen verwendet. Sind zum Beispiel für eine bestimmte Gruppe keine Links zulässig, gelten alle in diesem Fenster zugelassenen Links für die Gruppe. ABBILDUNG Die Registerkarte "Desktop/Server" im Fenster "Allgemeine Einstellungen" 10-5

236 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Desktop- und Serveroptionen festlegen: 1. Aktualisieren Sie im Fenster Allgemeine Einstellungen auf der Registerkarte Desktop/Server folgende Einstellungen bei Bedarf: Location Awareness auf Seite 10-6 Allgemeine Sucheinstellungen auf Seite 10-7 Einstellungen der Virensuche auf Seite 10-8 Einstellungen der Suche nach Spyware/Grayware auf Seite 10-8 Firewall deaktivieren auf Seite 10-9 Web Reputation und zulässige URLs auf Seite 10-9 Verhaltensüberwachung auf Seite 10-9 IM-Content-Filter auf Seite Warneinstellungen auf Seite Watchdog-Einstellungen auf Seite Agent deinstallieren auf Seite Agent-Programm auf Seite Klicken Sie auf Speichern. Location Awareness Location Awareness steuert die Verbindungseinstellungen für "Im Büro" und "Nicht im Büro". Aktualisieren Sie im Fenster Allgemeine Einstellungen auf der Registerkarte Desktop/Server folgende Einstellungen bei Bedarf: Location Awareness aktivieren: Diese Einstellungen haben Auswirkungen auf die Verbindungseinstellungen für Im Büro/Nicht im Büro von Firewall, Web Reputation, TrendSecure und intelligente Suche. Gateway-Informationen: Clients und Verbindungen in dieser Liste verwenden bei einer Remote-Verbindung mit dem Netzwerk (über VPN) die Einstellungen für Interne Verbindung. Die Option Location Awareness ist dabei aktiviert. Gateway-IP-Adresse MAC-Adresse: Durch Hinzufügen der MAC Adresse wird die Sicherheit verstärkt, da sich nur das konfigurierte Gerät verbinden darf. 10-6

237 Allgemeine Einstellungen verwalten Klicken Sie auf das entsprechende Papierkorb-Symbol, um einen Eintrag zu löschen. Allgemeine Sucheinstellungen Aktualisieren Sie im Fenster Allgemeine Einstellungen auf der Registerkarte Desktop/Server folgende Einstellungen bei Bedarf: Den intelligenten Suchdienst deaktivieren: Schaltet alle Clients in den herkömmlichen Suchmodus. Die intelligente Suche ist erst wieder verfügbar, wenn sie hier erneut aktiviert wird. Den Datenbankordner des Security Servers ausschließen: Verhindert, dass auf dem Security Server installierte Agents während der Echtzeitsuche ihre eigenen Datenbanken durchsuchen. Hinweis: Standardmäßig durchsucht WFBS-A seine eigene Datenbank nicht. Trend Micro empfiehlt, diese Einstellung beizubehalten, um mögliche Probleme mit der Datenbank während der Suche auszuschließen. Die Ordner des Microsoft Exchange Servers von der Echtzeitsuche ausschließen: Verhindert, dass auf dem Microsoft Exchange Server installierte Agents Microsoft Exchange Ordner durchsuchen. Die Ordner des Microsoft Domänencontrollers von der Echtzeitsuche ausschließen: Verhindert, dass auf dem Domänencontroller installierte Agents Domänencontroller-Ordner durchsuchen. In diesen Ordnern sind Benutzerdaten, Benutzernamen, Kennwörter und andere wichtige Informationen gespeichert. Schattenkopiebereiche ausschließen: Schattenkopien (Volume Snapshot Services) erzeugen manuelle oder automatische Sicherungskopien oder Sicherungsabbilder einer Datei oder eines Ordners auf einem bestimmten Laufwerk. 10-7

238 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Einstellungen der Virensuche Aktualisieren Sie im Fenster Allgemeine Einstellungen auf der Registerkarte Desktop/Server folgende Einstellungen bei Bedarf: Sucheinstellungen für große, komprimierte Dateien konfigurieren: Geben Sie die maximale Größe für extrahierte Dateien und die Anzahl der Dateien in der komprimierten Datei an, die der Agent durchsuchen soll. Komprimierte Dateien säubern: Die Agents säubern infizierte Dateien innerhalb einer komprimierten Datei. Suche in bis zu { } OLE Schichten: Die Agents durchsuchen die festgelegte Anzahl von OLE-Schichten (Object Linking and Embedding). Mit OLE können Objekte mit einer Anwendung erstellt, in eine andere Anwendung eingebettet oder mit dieser verknüpft werden (z. B. eine in einer.doc-datei eingebettete.xls-datei). Manuelle Suche zum Windows Kontextmenü auf Clients hinzufügen: Fügt einen Link für eine Suche mit dem Client/Server Security Agent zum Kontextmenü hinzu. Der Benutzer kann dann mit der rechten Maustaste auf eine Datei oder einen Ordner auf dem Desktop oder im Windows Explorer klicken und die Datei oder den Ordner manuell durchsuchen. Einstellungen der Suche nach Spyware/Grayware Aktualisieren Sie im Fenster Allgemeine Einstellungen auf der Registerkarte Desktop/Server folgende Einstellungen bei Bedarf: Nach Cookies suchen: Die Agents suchen und entfernen Tracking Cookies, die beim Besuch von Websites auf die Clients geladen wurden. Die entdeckten Tracking Cookies werden über den Spyware-/Grayware-Zähler im Live-Status-Fenster erfasst. Anzahl der Cookies im Spyware-Protokoll: Fügt jedes entdeckte Spyware-Cookie zum Spyware-Protokoll hinzu. 10-8

239 Allgemeine Einstellungen verwalten Firewall deaktivieren Wählen Sie das Kontrollkästchen Firewall deaktivieren und Treiber deinstallieren, um die WFBS-A Client-Firewall zu deinstallieren und die zu dieser Firewall gehörenden Treiber zu entfernen. Machen Sie dies nur, wenn eine andere Firewall Ihre Clients schützt. Hinweis: Wenn Sie die Firewall deaktivieren, sind die entsprechenden Einstellungen erst dann verfügbar, wenn Sie die Firewall erneut aktivieren. Web Reputation und zulässige URLs Aktualisieren Sie im Fenster "Allgemeine Einstellungen" auf der Registerkarte Desktop/Server folgende Einstellungen bei Bedarf: CSA-Verwendungsprotokolle aktivieren: Die Agents senden Details zu verwendeten Links an den Security Server. Zulässige URLs: Trennen Sie mehrere URLs durch Strichpunkte (;) voneinander. Klicken Sie auf Hinzufügen. Hinweis: Wird ein Link zugelassen, werden auch alle untergeordneten Domains zugelassen. Liste der zulässigen Links: Die in dieser Liste enthaltenen Links werden nicht gesperrt. Klicken Sie auf das entsprechende Papierkorb-Symbol, um einen Eintrag zu löschen. Verhaltensüberwachung Die Verhaltensüberwachung schützt Clients vor unbefugten Änderungen am Betriebssystem, in Registrierungseinträgen, anderer Software oder Dateien und Ordnern. Popups für Änderungen oder Aktionen mit geringem Risiko aktivieren: Die Agents benachrichtigen Benutzer bei Änderungen oder Aktionen mit geringem Risiko. 10-9

240 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch IM-Content-Filter Administratoren können die Verwendung bestimmter Wörter oder Sätze in Instant-Messaging-Anwendungen einschränken. Instant Messaging (IM) ist eine Form der Kommunikation in Echtzeit zwischen zwei oder mehreren Personen und basiert auf eingegebenem Text. Der Text wird über Clients übertragen, die über ein Netzwerk miteinander verbunden sind. Agents können die Verwendung bestimmter Wörter in den folgenden IM-Anwendungen einschränken: America Online Instant Messenger (AIM) 6 (nur bis März 2008 veröffentlichte Builds werden unterstützt) ICQ 6 (nur bis März 2008 veröffentlichte Builds werden unterstützt) MSN Messenger 7.5, 8.1 Windows Messenger Live 8.1, 8.5 Yahoo! Messenger 8.1 Verwenden Sie im Fenster Allgemeine Einstellungen auf der Registerkarte Desktop/Server folgende Felder wie beschrieben: Unzulässige Wörter: Verwenden Sie dieses Feld, um unzulässige Wörter oder Wortfolgen hinzuzufügen. Sie können maximal 31 Wörter oder Sätze festlegen. Einzelne Wörter oder Sätze dürfen maximal 35 Zeichen lang sein (Chinesisch: 17 Zeichen). Geben Sie einen oder mehere Einträge jeweils durch einen Strichpunkt (;) getrennt ein, und klicken Sie dann auf Hinzufügen>>. Liste der unzulässigen Wörter/Wortfolgen: Wörter oder Wortfolgen dieser Liste können bei der Instant-Messaging-Kommunikation nicht verwendet werden. Klicken Sie auf das entsprechende Papierkorb-Symbol, um einen Eintrag zu löschen

241 Allgemeine Einstellungen verwalten Warneinstellungen Aktualisieren Sie im Fenster Allgemeine Einstellungen auf der Registerkarte Desktop/Server folgende Einstellungen bei Bedarf: Warnsymbol in der Windows Taskleiste anzeigen, wenn die Viren-Pattern-Datei nach { } Tagen nicht aktualisiert wurde: Wenn die Pattern-Datei nach einer bestimmten Anzahl von Tagen nicht aktualisiert wurde, wird auf den Clients ein Warnsymbol angezeigt. Watchdog-Einstellungen Die Watchdog-Option stellt sicher, dass die Clients jederzeit durch den Client/Server Security Agent geschützt sind. Ist der Watchdog aktiviert, überprüft er die Verfügbarkeit des Agents alle x Minuten. Wenn der Agent nicht verfügbar ist, versucht Watchdog, den Agent erneut zu starten. Tipp: Trend Micro empfiehlt die Aktivierung des Watchdog-Dienstes, um den Schutz der Clients durch den Client/Server Security Agent sicherzustellen. Wird der Client/Server Security Agent unerwartet beendet dies kann vorkommen, wenn der Client von einem Hacker angegriffen wird, startet der Watchdog-Dienst den Client/Server Security Agent automatisch neu. Aktualisieren Sie im Fenster Allgemeine Einstellungen auf der Registerkarte Desktop/Server folgende Einstellungen bei Bedarf: Agent-Watchdog-Dienst aktivieren Client-Status im Abstand von {} Minuten überprüfen: Legt fest, wie oft der Watchdog-Dienst den Client-Status überprüfen soll. Wenn der Client nicht gestartet werden kann, {} Mal wiederholen: Bestimmt, wie oft der der Watchdog-Dienst versuchen soll, den Client/Server Security Agent erneut zu starten

242 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Agent deinstallieren Aktualisieren Sie im Fenster Allgemeine Einstellungen auf der Registerkarte Desktop/Server folgende Einstellungen bei Bedarf: Den Client-Benutzer zur Deinstallation des Client/Server Security Agent ohne Eingabe eines Kennworts berechtigen: Benutzer können den Client/Server Security Agent deinstallieren. Den Client-Benutzer für die Deinstallation des Client/Server Security Agents zur Eingabe eines Kennworts auffordern: Benutzer können den Client/Server Security Agent nach Eingabe eines bestimmten Kennworts deinstallieren. Agent-Programm Aktualisieren Sie im Fenster Allgemeine Einstellungen auf der Registerkarte Desktop/Server folgende Einstellungen bei Bedarf: Client-Benutzer zum Beenden des Agent-Programms auf ihrem Computer ohne Eingabe eines Kennworts berechtigen: Benutzer können das Client/Server Security Agent-Programm schließen. Client-Benutzer zur Eingabe eines Kennworts beim Beenden des Agent-Programms auffordern: Benutzer können das Client/Server Security Agent-Programm nach Eingabe eines bestimmten Kennworts schließen

243 Allgemeine Einstellungen verwalten Systemoptionen Navigationspfad: Voreinstellungen > Allgemeine Einstellungen > Registerkarte "System" Der Bereich "System" im Fenster "Allgemeine Einstellungen" enthält Optionen zum automatischen Entfernen inaktiver Agents, zum Überprüfen der Verbindung von Agents und zur Verwaltung der Quarantäne-Ordner. ABBILDUNG Die Registerkarte "System" des Fensters "Allgemeine Einstellungen" 10-13

244 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Systemoptionen festlegen: 1. Aktualisieren Sie im Fenster Allgemeine Einstellungen auf der Registerkarte System folgende Einstellungen bei Bedarf: Inaktive Client/Server Security Agents entfernen auf Seite Verbindung des Clients zum Server überprüfen auf Seite Den Quarantäne-Ordner verwalten auf Seite Klicken Sie auf Speichern. Inaktive Client/Server Security Agents entfernen Wenn Sie die Agents mit dem Client/Server Security Agent Deinstallationsprogramm vom Client entfernen, wird der Security Server automatisch benachrichtigt. Daraufhin wird das Client-Symbol aus der Sicherheitsgruppenansicht des Security Servers entfernt. Wird der Client/Server Security Agent jedoch auf andere Art entfernt, wie zum Beispiel durch das Formatieren der Festplatte oder das manuelle Löschen der Client-Dateien, erfolgt keine Benachrichtigung an den Security Server, und der Client/Server Security Agent wird als inaktiv angezeigt. Deaktiviert der Benutzer den Agent über einen längeren Zeitraum, zeigt der Security Server den Client/Server Security Agent ebenfalls als inaktiv an. Damit in der Sicherheitsgruppenansicht nur aktive Clients angezeigt werden, können Sie den Security Server so konfigurieren, dass inaktive Client/Server Security Agents automatisch aus dieser Ansicht gelöscht werden. Inaktive Agents entfernen: 1. Aktualisieren Sie im Fenster Allgemeine Einstellungen auf der Registerkarte System folgende Einstellungen bei Bedarf: Automatisches Entfernen inaktiver Client/Server Security Agents aktivieren: Aktiviert das automatische Entfernen der Clients, die im festgelegten Zeitraum keine Verbindung zum Security Server aufgenommen haben. Einen Client/Server Security Agent automatisch enfernen, der seit {} Tage(n) inaktiv ist: Die Anzahl der Tage, die ein Client inaktiv sein darf, bevor er von der Webkonsole entfernt wird. 2. Klicken Sie auf Speichern

245 Allgemeine Einstellungen verwalten Verbindung des Clients zum Server überprüfen WFBS-A stellt den Verbindungsstatus der Clients in der Sicherheitsgruppenansicht durch Symbole dar. Bestimmte Umstände können dazu führen, dass der Client-Verbindungsstatus in der Sicherheitsgruppenansicht nicht richtig angezeigt wird. Wenn das Netzwerkkabel eines Clients beispielsweise versehentlich entfernt wird, kann der Client den Trend Micro Security Server nicht darüber informieren, dass er offline ist. Er erscheint somit in der Sicherheitsgruppenansicht weiterhin als online. Die Client/Server-Kommunikation kann über die Webkonsole manuell oder zeitgesteuert überprüft werden. Hinweis: Bei der Überprüfung der Verbindung können keine bestimmten Gruppen oder Clients ausgewählt werden. Die Verbindung aller am OfficeScan Server registrierten Clients wird überprüft. Die Verbindung zwischen Client und Server überprüfen: 1. Aktualisieren Sie im Fenster Allgemeine Einstellungen auf der Registerkarte System folgende Einstellungen bei Bedarf: Zeitgesteuerte Überprüfung aktivieren: Aktiviert die zeitgesteuerte Überprüfung der Kommunikation zwischen Agent und Security Server. Stündlich Täglich Wöchentlich, jeden Startzeit: Zeitpunkt, zu dem die Überprüfung gestartet werden soll. Jetzt überprüfen: Überprüft die Verbindung zwischen Agent und Security Server sofort. 2. Klicken Sie auf Speichern

246 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Den Quarantäne-Ordner verwalten Entdeckt ein Agent eine Internet-Bedrohung in einer Datei und lautet die Suchaktion für diese Bedrohungsart "Quarantäne", verschlüsselt der Agent die infizierte Datei, verschiebt sie in den Quarantäne-Ordner des Clients und versendet sie an den Quarantäne-Ordner des Trend Micro Security Servers. WFBS-A verschlüsselt die infizierte Datei, um zu verhindern, dass andere Dateien infiziert werden. Der Quarantäne-Ordner des Client/Server Security Agents befindet sich standardmäßig an folgendem Speicherort: C:\Programme\Trend Micro\Client Server Security Agent\SUSPECT Der Trend Micro Security Server Quarantäne-Ordner befindet sich standardmäßig an folgendem Speicherort: C:\Programme\Trend Micro\Security Server\PCCSRV\Virus Hinweis: Kann der Agent die verschlüsselte Datei aus irgendeinem Grund, wie z. B. einem Netzwerkproblem, nicht an den Trend Micro Security Server senden, verbleibt die verschlüsselte Datei im Quarantäne-Ordner des Clients. Der Agent versucht bei einer erneuten Verbindung mit dem Trend Micro Security Server die Datei zu senden. Weitere Informationen über die Konfiguration der Sucheinstellungen oder das Ändern des Speicherorts für den Quarantäne-Ordner finden Sie unter Einstellungen der Virensuche auf Seite Quarantäne-Ordner warten: 1. Aktualisieren Sie im Fenster Allgemeine Einstellungen auf der Registerkarte System folgende Einstellungen bei Bedarf: Speicherumfang des Quarantäne-Ordners: Die Größe des Quarantäne-Ordners in MB. Maximale Größe einer Datei: Maximale Größe einzelner Dateien im Quarantäne-Ordner (in MB). Alle Dateien in Quarantane loschen: Alle Dateien im Quarantäne-Ordner werden gelöscht. Wenn der Ordner voll ist, werden neu hochgeladene Dateien nicht gespeichert. 2. Klicken Sie auf Speichern

247 Kapitel 11 Updates verwalten Dieses Kapitel beschreibt die Verwendung und Konfiguration von manuellen und zeitgesteuerten Updates. Das Kapitel enthält folgende Themen: Komponenten aktualisieren auf Seite 11-2 Update-Komponenten auf Seite 11-4 Den Security Server aktualisieren auf Seite 11-7 Update-Adressen auf Seite 11-8 Manuelle Updates auf Seite Zeitgesteuerte Updates auf Seite Rollback oder Synchronisierung von Komponenten ausführen auf Seite

248 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Komponenten aktualisieren Upgrades auf aktuelle Komponenten sind in WFBS-A denkbar einfach: die Agents erhalten die aktualisierten Komponenten automatisch vom Security Server. WFBS-A lädt Komponenten vom Trend Micro ActiveUpdate Server herunter: Bei der Erstinstallation des Produkts werden alle Komponenten für den Security Server und die Agents sofort über den Trend Micro ActiveUpdate Server aktualisiert. Beim Starten des WFBS-A Master-Dienstes wird überprüft, ob Updates auf dem ActiveUpdate Server verfügbar sind. Standardmäßig wird der Security Server stündlich aktualisiert. Der Messaging Security Agent führt standardmäßig im Abstand von 24 Stunden jeweils um 0.00 Uhr ein zeitgesteuertes Update durch. Der Client/Server Security Agent führt standardmäßig im Abstand von acht Stunden ein zeitgesteuertes Update durch. Tipp: Um zu gewährleisten, dass die Client/Security Agents auch dann aktualisiert werden, wenn sie nicht mit dem Security Server verbunden sind, legen Sie eine alternative Update-Adresse fest (Eine Update-Adresse konfigurieren auf Seite 11-9). Diese Option eignet sich für Endbenutzer, die häufig außerhalb des lokalen Netzwerks arbeiten. Die von Trend Micro empfohlenen Einstellungen für Komponenten-Updates bieten ausreichend Schutz für mittelständische Unternehmen. Falls erforderlich, können zusätzlich manuelle Updates durchgeführt oder die zeitgesteuerten Updates angepasst werden. 11-2

249 Updates verwalten ActiveUpdate Die Funktion ActiveUpdate findet sich in vielen Trend Micro Produkten. Über die Verbindung zur Trend Micro Update-Website stellt ActiveUpdate aktuelle Downloads von Viren-Pattern-Dateien, Scan Engines und anderen Programmdateien über das Internet bereit. ActiveUpdate unterbricht den Netzwerkdienst nicht und erfordert keinen Neustart des Clients. Inkrementelle Updates der Pattern-Dateien ActiveUpdate unterstützt inkrementelle Updates von Pattern-Dateien. Anstatt jedes Mal die gesamte Pattern-Datei herunterzuladen, kann ActiveUpdate auch nur den neuen Teil der Datei herunterladen und an die bereits vorhandene Pattern-Datei anhängen. Diese effiziente Update-Methode erfordert weitaus weniger Bandbreite für das Update der Antiviren-Software. Verwendung von ActiveUpdate mit WFBS-A Klicken Sie zum Download der Komponenten für das manuelle oder zeitgesteuerte Update vom ActiveUpdate Server im Fenster Updates > Update-Adresse auf Trend Micro ActiveUpdate Server. Ist ein Komponenten-Update geplant, fragt der Security Server den ActiveUpdate Server automatisch ab. Steht eine neue Komponente zum Download zur Verfügung, lädt der Security Server diese Komponente vom ActiveUpdate Server herunter. 11-3

250 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Update-Komponenten Damit die Clients auch vor den neuesten Bedrohungen geschützt sind, müssen Sie die WFBS-A Komponenten regelmäßig aktualisieren. Konfigurieren Sie den Security Server für den Download der WFBS-A Komponenten vom ActiveUpdate Server. Der ActiveUpdate Server bietet aktualiserte Komponenten, wie z. B. Viren-Pattern-Dateien, Scan Engines und Programmdateien. Nach dem Download verteilt der Server die verfügbaren Updates automatisch auf die Agents. WFBS-A bietet zwei Möglichkeiten zum Komponenten-Update: Manuelles Update, siehe Komponenten manuell aktualisieren auf Seite Zeitgesteuertes Update, siehe Zeitplan für Komponenten-Updates erstellen auf Seite Wenn die Verbindung zum Internet über einen Proxy-Server hergestellt wird, müssen Sie für den Download der Updates die Proxy-Einstellungen konfigurieren. Weitere Informationen finden Sie unter Internet-Proxy-Optionen auf Seite TABELLE Update-Komponenten KOMPONENTE Virenschutz UNTERKOMPONENTE Viren-Pattern Viren-Scan-Engine (32 Bit) Viren-Scan-Engine (64 Bit) Viren-Cleanup-Template Viren-Cleanup-Engine (32 Bit) Viren-Cleanup-Engine (64 Bit) Scan Engine des Messaging Security Agents (32 Bit) Scan Engine des Messaging Security Agents (64 Bit) IntelliTrap Ausnahme-Pattern IntelliTrap Pattern Feedback-Engine (32 Bit) Feedback-Engine (64 Bit) Pattern der intelligenten Suche Agent-Pattern der intelligenten Suche 11-4

251 Updates verwalten TABELLE Update-Komponenten (Fortsetzung) KOMPONENTE Anti-Spyware Anti-Spam Web Reputation Verhaltensüberwachung Ausbruchsschutz Netzwerkvirus UNTERKOMPONENTE Spyware-Scan-Engine (32 Bit) Spyware-Scan-Engine (64 Bit) Spyware-Pattern Spyware-Aktivmonitor-Pattern Anti-Spam-Pattern Anti-Spam-Engine (32 Bit) Anti-Spam-Engine (64 Bit) URL-Filter-Engine (32 Bit) URL-Filter-Engine (64 Bit) Treiber der Verhaltensüberwachung Kerndienst der Verhaltensüberwachung Pattern zur Richtliniendurchsetzung Digitales Signatur-Pattern Konfigurationspattern der Verhaltensüberwachung Fund-Pattern der Verhaltensüberwachung Schwachstellen-Pattern Allgemeines Firewall-Pattern Allgemeine Firewall-Engine (32 Bit) Allgemeine Firewall-Engine (64 Bit) TDI-Treiber (32 Bit) (Transport Driver Interface) TDI-Treiber (64 Bit) (Transport Driver Interface) WFP-Treiber (32 Bit) WFP-Treiber (64 Bit) Weitere Informationen über alle Komponenten finden Sie unter Komponenten auf Seite

252 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Standard-Update-Zeitplan WFBS-A sucht standardmäßig nach aktualisierten Komponenten und lädt sie, falls erforderlich, unter den folgenden Bedingungen vom Trend Micro ActiveUpdate Server herunter: Bei der Erstinstallation des Produkts werden alle Komponenten für den Security Server und die Agents sofort über den Trend Micro ActiveUpdate Server aktualisiert. Sobald der WFBS-A Master-Dienst gestartet wird, aktualisiert der Security Server die Ausbruchsschutzrichtlinie. Standardmäßig wird der Security Server stündlich aktualisiert. Um sicherzustellen, dass Agents immer auf dem aktuellen Stand sind, führt der Client/Server Security Agent alle acht Stunden ein zeitgesteuertes Update durch. Die von Trend Micro empfohlenen Einstellungen für Komponenten-Updates bieten ausreichend Schutz für mittelständische Unternehmen. Falls erforderlich, können zusätzlich manuelle Updates durchgeführt oder die zeitgesteuerten Updates angepasst werden. Trend Micro aktualisiert die Scan Engine oder das Programm in der Regel nur in Zusammenhang mit der Veröffentlichung einer neuen WFBS-A Version. Trend Micro veröffentlicht jedoch regelmäßig neue Pattern-Dateien. 11-6

253 Updates verwalten Den Security Server aktualisieren WFBS-A führt automatisch die folgenden Updates durch: Bei der Erstinstallation des Produkts werden alle Komponenten für den Security Server und die Clients umgehend über den Trend Micro ActiveUpdate Server aktualisiert. Bei jedem Start von WFBS-A aktualisiert der Security Server die Komponenten und die Ausbruchsschutzrichtlinie. Standardmäßig werden zeitgesteuerte Updates stündlich vorgenommen. CSA führt alle acht Stunden ein zeitgesteuertes Update durch, damit die Agents immer auf dem neuesten Stand sind. Trend Micro Security Server für die Durchführung von Updates konfigurieren: 1. Wählen Sie eine Update-Adresse. Informationen darüber finden Sie unter Update-Adressen auf Seite Konfigurieren Sie den Trend Micro Security Server für die manuelle oder zeitgesteuerte Suche. Informationen hierzu finden Sie unter Manuelle Updates auf Seite und Zeitgesteuerte Updates auf Seite Konfigurieren Sie die Update-Optionen für Clients über die Client-Berechtigungen. 11-7

254 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Update-Adressen Beachten Sie bei der Auswahl der Update-Standorte für die Agents, welche Bandbreite im Bereich zwischen Client und Update-Adresse verfügbar ist. In der folgenden Tabelle werden die verschiedenen Optionen für das Komponenten-Update beschrieben und ihre Verwendung empfohlen: TABELLE Optionen für die Update-Adresse UPDATE-OPTION BESCHREIBUNG EMPFEHLUNG ActiveUpdate Server > Trend Micro Security Server > Clients ActiveUpdate Server > Trend Micro Security Server > Update Agents > Clients Der Trend Micro Security Server empfängt aktualisierte Komponenten vom ActiveUpdate Server (oder einer anderen Update-Adresse) und verteilt diese direkt an die Clients. Der Trend Micro Security Server erhält aktualisierte Komponenten vom ActiveUpdate Server (oder einer anderen Update-Adresse) und verteilt diese direkt an Update Agents, die die Komponenten an die Clients verteilen. Verwenden Sie diese Methode, wenn keiner der Netzwerkabschnitte zwischen dem Trend Micro Security Server und den Clients geringe Bandbreite aufweist. Verwenden Sie diese Methode zur Verteilung der Netzwerkbelastung, wenn einige der Netzwerkabschnitte zwischen Trend Micro Security Server und Clients geringe Bandbreite aufweisen. 11-8

255 Updates verwalten TABELLE Optionen für die Update-Adresse (Fortsetzung) UPDATE-OPTION BESCHREIBUNG EMPFEHLUNG ActiveUpdate Server > Update Agents > Clients Die Update Agents erhalten aktualisierte Komponenten direkt vom ActiveUpdate Server (oder einem anderen Update Agent) und verteilen diese an die Clients. Verwenden Sie diese Methode nur, wenn das Aktualisieren der Update Agents über den Trend Micro Security Server oder andere Update Agents nicht möglich ist. In den meisten Fällen erhalten Update Agents die Updates schneller vom Trend Micro Security Server oder anderen Update Agents als von einer externen Update-Adresse. Eine Update-Adresse konfigurieren Navigationspfad: Updates > Adresse ABBILDUNG Das Fenster Update-Adresse 11-9

256 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Eine Update-Adresse für den Security Server konfigurieren: 1. Aktualisieren Sie im Fenster Adresse folgende Optionen bei Bedarf: Trend Micro ActiveUpdate Server: Der Trend Micro ActiveUpdate Server ist die Standard-Download-Adresse. Trend Micro lädt neue Komponenten, sobald sie verfügbar sind, auf den ActiveUpdate Server. Wählen Sie den ActiveUpdate Server als Adresse aus, wenn regelmäßige und zeitnahe Updates erforderlich sind. Hinweis: Wenn Sie eine vom Trend Micro ActiveUpdate Server abweichende Adresse als Empfangsadresse für Updates angeben, müssen alle Server, die Updates erhalten, auf diese Adresse zugreifen können. Intranet-Site, die eine Kopie der aktuellen Datei enthält: Laden Sie die Komponenten von einer Intranet-Adresse herunter, die aktualisierte Komponenten erhält. Geben Sie den UNC-Pfad (Universal Naming Convention) eines anderen Servers im Netzwerk ein, und erstellen Sie ein Verzeichnis auf diesem Zielserver als Freigabeordner, der für alle Server, die Updates empfangen, verfügbar ist (z. B. \Web\ActiveUpdate). Alternative Update-Adresse: Laden Sie die Komponenten von einer Intranetoder einer anderen Update-Adresse herunter. Legen Sie das virtuelle HTTP-Verzeichnis (Webfreigabe) als Ziel fest, das allen Servern zur Verfügung steht, die Updates erhalten. 2. Klicken Sie auf Speichern. Update Agents verwenden Navigationspfad: Updates > Adresse > Security Agents Wenn in Ihrem Netzwerk zwischen den Clients und dem Trend Micro Security Server Bereiche mit geringer Bandbreite oder einem hohen Datenaufkommen vorhanden sind, können Sie Agents als Update-Adressen (Update Agents) für andere Agents festlegen. Dadurch wird die Verteilung von Komponenten auf alle Agents optimiert. Wenn Ihr Netzwerk beispielsweise nach Standorten segmentiert ist und das Datenaufkommen über die Netzwerkverbindung besonders hoch ist, sollten Sie mindestens einen Agent pro Segment als Update Agent einrichten

257 Updates verwalten Agents als Update Agents einrichten: 1. Klicken Sie auf der Registerkarte Security Agents im Fenster Adresse im Bereich Update Agent zuweisen auf Hinzufügen. 2. Wählen Sie aus dem Listenfeld Security Agents auswählen einen oder mehrere Agents als Update Agent aus. 3. Klicken Sie auf Speichern. Um einen Update Agent zu entfernen, aktivieren Sie das entsprechende Kontrollkästchen mit dem Computernamen, und klicken Sie auf Entfernen. Hinweis: Wenn im Bereich Alternative Update-Adressen nichts anderes festgelegt ist, beziehen alle Update Agents ihre Updates vom Trend Micro Security Server. Agents für Updates von alternativen Update-Adressen einrichten: 1. Aktualisieren Sie im Fenster Adresse auf der Registerkarte Security Agents folgende Einstellungen bei Bedarf: Alternative Update-Adressen aktivieren Update Agents immer über Security Server aktualisieren: Dieser Schritt ist optional und stellt sicher, dass Agents die Updates ausschließlich vom Security Server erhalten. Hinweis: Ist diese Option aktiviert, laden die Update Agents Updates vom Trend Micro Security Server herunter, auch wenn ihre IP-Adresse in einem der Bereiche liegt, die im Fenster Alternative Update-Adresse hinzufügen angegeben sind. Damit diese Funktion wirksam wird, muss die Option Alternative Update-Adressen aktivieren ausgewählt sein. 2. Klicken Sie auf Speichern

258 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Alternative Update-Adressen hinzufügen: 1. Klicken Sie auf der Registerkarte Security Agents im Fenster Adresse im Bereich Alternative Update-Adressen auf Hinzufügen. 2. Aktualisieren Sie folgende Optionen bei Bedarf: IP-Bereich von und IP-Bereich bis: Clients, deren IP-Adressen innerhalb dieses Bereichs liegen, erhalten ihre Updates von der festgelegten Update-Adresse. Hinweis: Um einen einzelnen Client/Server Security Agent anzugeben, fügen Sie jeweils die IP-Adresse des Client/Server Security Agents in die Felder IP-Bereich von und IP-Bereich bis ein. Update-Adresse Update Agent: Ist ein Zugriff auf das Listenfeld nicht möglich, wurden keine Update Agents konfiguriert. Angabe: Der Pfad eines Update Agents oder eines ActiveUpdate Servers. 3. Klicken Sie auf Speichern. Um eine alternative Update-Adresse zu entfernen, aktivieren Sie das entsprechende Kontrollkästchen für den IP-Bereich, und klicken Sie auf Entfernen. Hinweis: Nicht angegebene Client/Server Security Agents empfangen die Updates automatisch vom Trend Micro Security Server

259 Updates verwalten Manuelle Updates Navigationspfad: Updates > Manuell Der Security Server verwendet einzelne Komponenten für die Suche nach Sicherheitsrisiken und die Durchführung von Säuberungsaufgaben zum Schutz der Desktops und Server. Die Komponenten müssen deshalb immer auf dem neuesten Stand sein. Beim Klicken auf Jetzt aktualisieren sucht der Security Server nach aktualisierten Komponenten. Wenn aktualisierte Komponenten verfügbar sind, lädt der Security Server diese herunter und verteilt sie auf die Clients. Das Fenster Manuelles Update enthält folgende Elemente: Komponenten: Wählt alle Elemente auf dem Bildschirm aus oder hebt die Auswahl auf. Aktuelle Version: Zeigt die aktuelle Version der Komponente an. Dabei handelt es sich nicht unbedingt um die neueste Version. Letztes Update: Zeigt den Zeitpunkt an, an dem der Security Server die Komponente zuletzt heruntergeladen hat. Komponenten manuell aktualisieren Navigationspfad: Updates > Manuelles Update ABBILDUNG Das Fenster Manuelles Update 11-13

260 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Komponenten manuell aktualisieren: 1. Aktualisieren Sie im Fenster Manuelles Update folgende Optionen bei Bedarf: Komponenten: Aktivieren Sie das Kontrollkästchen Komponenten, um alle Komponenten auszuwählen. Wenn Sie einzelne Komponenten auswählen möchten, klicken Sie auf, um die zu aktualisierenden Komponenten zu bestimmen, und aktivieren Sie die entsprechenden Kontrollkästchen. Weitere Informationen über die einzelnen Komponenten finden Sie unter Update-Komponenten auf Seite Klicken Sie auf Suche starten oder Speichern. Hinweise zu zeitgesteuerten Updates finden Sie unter Zeitplan für Komponenten-Updates erstellen auf Seite Hinweis: Nach dem Download verteilt der Server die aktualisierten Komponenten automatisch an die Agents. Zeitgesteuerte Updates Navigationspfad: Updates > Zeitgesteuerte Updates Der Security Server verwendet einzelne Komponenten für die Suche nach Sicherheitsrisiken und die Durchführung von Säuberungsaufgaben zum Schutz der Desktops und Server. Die Komponenten müssen deshalb immer auf dem neuesten Stand sein. Beim Klicken auf Jetzt aktualisieren sucht der Security Server nach aktualisierten Komponenten. Wenn aktualisierte Komponenten verfügbar sind, lädt der Security Server diese herunter und verteilt sie auf die Clients. Zeitplan für Komponenten-Updates erstellen Navigationspfad: Updates > Zeitgesteuerte Suche > Registerkarte Zeitplan Erstellen Sie einen Update-Zeitplan, um automatisch die neuesten Komponenten zum Schutz vor Bedrohungen zu erhalten. Tipp: Vermeiden Sie, dass eine zeitgesteuerte Suche und ein Update gleichzeitig ausgeführt werden. Die zeitgesteuerte Suche könnte unerwartet beendet werden

261 Updates verwalten ABBILDUNG Das Fenster Zeitgesteuertes Update Einen Update-Zeitplan erstellen: 1. Wählen Sie in der Registerkarte Komponenten die Komponenten aus, die Sie aktualisieren möchten. Aktivieren Sie das Kontrollkästchen neben Komponenten, um alle Komponenten auszuwählen. 2. Wählen Sie in der Registerkarte Zeitplan aus, wie oft die Komponenten aktualisiert werden sollen. 3. Klicken Sie auf Speichern. Tipp: Bei einem Viren-/Malware-Ausbruch stellt Trend Micro sofort aktuelle Pattern-Dateien zur Verfügung (Updates gibt es möglicherweise mehrmals pro Woche). Die Scan Engine und andere Komponenten werden ebenfalls regelmäßig aktualisiert. Trend Micro empfiehlt, die Komponenten täglich und bei einem Viren-/Malware-Ausbruch häufiger zu aktualisieren, damit dem Agent stets die aktuellen Komponenten zur Verfügung stehen

262 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Rollback oder Synchronisierung von Komponenten ausführen Navigationspfad: Updates > Rollback Beim Rollback wird die vorhergehende Version einer Viren-Pattern-Datei oder Scan Engine wiederhergestellt. Wenn die aktuell verwendete Pattern-Datei oder die Scan Engine nicht ordnungsgemäß funktioniert, sollten Sie ein Rollback dieser Komponente auf die vorherige Version durchführen. Synchronisierung bedeutet, dass die aktualisierten Komponenten an alle Agents verteilt werden. Die Agents verwenden folgenden Scan Engines: Viren-Pattern Agent-Pattern der intelligenten Suche Viren-Scan-Engine (32 Bit) Viren-Scan-Engine (64 Bit) Für jede Version der Scan Engine muss ein separates Rollback durchgeführt werden. Das Rollback wird bei beiden Versionen der Scan Engine auf dieselbe Weise durchgeführt. Der Trend Micro Security Server speichert nur die aktuelle und die vorhergehende Version der Scan Engine sowie die letzten fünf Pattern-Dateien. ABBILDUNG Das Fenster Rollback 11-16

263 Updates verwalten Ein Rollback oder eine Synchronisierung für Pattern-Dateien oder Scan Engines durchführen: Wählen Sie im Fenster Rollback folgende Optionen bei Bedarf: Rollback: setzt die Komponenten des Security Servers und des Agents auf die Vorgängerversion zurück. Synchronisieren: verteilt die aktualisierten Komponenten auf Agents. Info über Hotfixes, Patches und Service Packs Nach der Veröffentlichung eines Produkts entwickelt Trend Micro oft Hotfixes, Patches und Service Packs zur Problembehebung, Leistungsverbesserung oder Funktionserweiterung. Die folgende Übersicht zeigt, welche Komponenten möglicherweise von Trend Micro veröffentlicht werden: Hotfix: Ein Workaround oder eine Lösung zu einem Problem, über das Trend Micro von Kunden informiert wurde. Hotfixes lösen ein bestimmtes Problem. Sie werden deshalb nicht allen Kunden zur Verfügung gestellt. Windows Hotfixes verfügen über ein Setup-Programm. In der Regel müssen Sie die Programm-Daemons anhalten, die installierte Datei überschreiben und die Daemons neu starten. Sicherheits-Patch: Ein Hotfix für sicherheitsrelevante Probleme, der an alle Kunden verteilt werden kann. Windows Sicherheitspatches verfügen über ein Setup-Programm. Patch: Eine Kombination aus Hotfixes und Sicherheitspatches, die zur Lösung verschiedener Programmprobleme dienen. Trend Micro stellt regelmäßig Patches zur Verfügung. Windows Sicherheitspatches verfügen über ein Setup-Programm. Service Pack: Eine Kombination von Hotfixes, Patches und Funktionserweiterungen, die den Status eines Produkt-Upgrades haben. Service Packs (sowohl von Windows als auch andere) verfügen über ein Setup-Programm und ein Setup-Skript. Ihr Händler oder Ihr Support-Anbieter informiert Sie ggf. bei Verfügbarkeit dieser Produkte. Weitere Informationen über neue veröffentlichte Hotfixes, Patches und Service Packs finden Sie auch auf der Trend Micro Website unter:

264 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Alle Veröffentlichungen enthalten eine Readme-Datei mit den erforderlichen Informationen für die Installation, Verteilung und Konfiguration des Produkts. Lesen Sie die Readme-Datei vor der Installation der jeweiligen Hotfix-, Patch- oder Service Pack-Dateien aufmerksam durch

265 Kapitel 12 Protokolle und Berichte verwenden Dieses Kapitel beschreibt die Verwendung von Protokollen und Berichten zur Systemüberwachung und Analyse des Systemschutzes. Das Kapitel enthält folgende Themen: Protokolle auf Seite 12-2 Berichte auf Seite 12-6 Protokolle und Berichte verwalten auf Seite

266 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Protokolle WFBS-A speichert umfangreiche Protokolle über Viren-/Malware- und Spyware/ Grayware-Vorfälle, Updates und andere wichtige Ereignisse. Mit Hilfe dieser Protokolle können Sie die Unternehmensrichtlinien zum Schutz vor Bedrohungen bewerten und Clients ermitteln, die einem höheren Infektionsrisiko ausgesetzt sind. Außerdem können Sie anhand der Protokolle überprüfen, ob die Verteilung erfolgreich war. Hinweis: Protokolldateien im CSV-Format werden mit Tabellenkalkulationsanwendungen, wie beispielsweise Microsoft Excel, angezeigt. WFBS-A erstellt Protokolle der folgenden Kategorien: Ereignisprotokolle für die Management-Konsole Desktop-/Server-Protokolle Microsoft Exchange Server Protokolle TABELLE Protokolltyp und Inhalt TYP (EREIGNIS ODER ELEMENT, DAS DEN PROTOKOLLEINTRAG ERSTELLT HAT) INHALT (PROTOKOLLTYP, AUS DEM INHALTE ANGEZEIGT WERDEN) Ereignisse auf der Management-Konsole Manuelle Suche Update Ausbruchsschutz-Ereignisse Konsolenereignisse 12-2

267 Protokolle und Berichte verwenden TABELLE Protokolltyp und Inhalt (Fortsetzung) TYP (EREIGNIS ODER ELEMENT, DAS DEN PROTOKOLLEINTRAG ERSTELLT HAT) INHALT (PROTOKOLLTYP, AUS DEM INHALTE ANGEZEIGT WERDEN) Desktop/Server Microsoft Exchange Server Virenprotokolle Manuelle Suche Echtzeitsuche Zeitgesteuerte Suche Säuberung Spyware-/Grayware-Protokolle Manuelle Suche Echtzeitsuche Zeitgesteuerte Suche Web-Reputation-Protokolle URL-Filterprotokolle Verhaltensüberwachungsprotokolle Update-Protokolle Netzwerkviren-Protokolle Ausbruchsschutz-Protokolle Ereignisprotokolle Virenprotokolle Protokolle für nicht durchsuchbare Nachrichtenteile Protokolle zu gesperrten Anhängen Content-Filter-Protokoll Update-Protokolle Backup-Protokolle Archivprotokolle Ausbruchsschutz-Protokolle Suchereignis-Protokolle Protokoll für nicht durchsuchbare Nachrichtenteile 12-3

268 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Protokollabfrage verwenden Navigationspfad: Berichte > Protokollabfrage Führen Sie Protokollabfragen durch, um Informationen aus der Protokolldatenbank zu sammeln. Sie können Abfragen im Fenster Protokollabfrage einrichten und durchführen. Die Ergebnisse lassen sich dann als CSV-Datei exportieren oder ausdrucken. Hinweis: Ein MSA versendet alle 5 Minuten die erstellten Protokolle an den Security Server, unabhängig vom Zeitpunkt der Protokollerstellung. ABBILDUNG Das Standardfenster Protokollabfrage Protokolle anzeigen: 1. Aktualisieren Sie im Fenster Protokollabfrage folgende Optionen bei Bedarf: Zeitraum Vorkonfigurierter Zeitraum Ausgewählter Zeitraum: Beschränkt den Bericht auf ein bestimmtes Datum. 12-4

269 Protokolle und Berichte verwenden Typ: Informationen über das Anzeigen des Inhalts der jeweiligen Protokolltypen finden Sie unter Tabelle 12-1 auf Seite Ereignisse auf der Management-Konsole Desktop/Server Microsoft Exchange Server Inhalt: Je nach Protokolltyp sind unterschiedliche Optionen verfügbar. 2. Klicken Sie auf Protokolle anzeigen. Wenn Sie das Protokoll als komma-separierte Datei im CSV-Format speichern möchten, klicken Sie auf Exportieren. Verwenden Sie zur Anzeige von Protokolldateien im CSV-Format ein Tabellenkalkulationsprogramm. ABBILDUNG Beispiel für das Fenster Protokollabfrage 12-5

270 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Berichte In diesem Abschnitt erfahren Sie, wie Einzelberichte und zeitgesteuerte Berichte konfiguriert werden. Einzelberichte Sie können Einzelberichte erstellen, um Protokollinformationen strukturiert und grafisch ansprechend darzustellen. Zeitgesteuerte Berichte Der Inhalt zeitgesteuerter Berichte entspricht grundsätzlich dem Inhalt von Einzelberichten. Zeitgesteuerte Berichte werden jedoch in einem festgelegten Zeitintervall zu einem bestimmten Zeitpunkt erstellt. Wählen Sie daher zur Erstellung eines zeitgesteuerten Berichts zunächst den Inhalt für den Bericht aus, und speichern Sie diesen als Vorlage. WFBS-A verwendet diese Vorlage, um den Bericht im angegebenen Intervall zum festgelegten Zeitpunkt zu erstellen. 12-6

271 Protokolle und Berichte verwenden Berichte interpretieren WFBS-A Berichte enthalten die folgenden Informationen. Welche Informationen angezeigt werden, hängt von den ausgewählten Optionen ab. TABELLE Ein Bericht kann folgende Elemente enthalten BERICHTELEMENT Virenschutz Verlauf des Ausbruchsschutzes BESCHREIBUNG Virenübersicht für Desktops und Server Virenberichte enthalten detaillierte Informationen über Anzahl und Art der von der Scan Engine entdeckten Viren und Malware sowie den jeweils durchgeführten Aktionen. Der Bericht enthält außerdem die Namen der am häufigsten gefundenen Viren und Malware. Klicken Sie auf den Namen des Virus/der Malware, um eine neue Seite Ihres Webbrowsers zu öffnen und zur Trend Micro Virenenzyklopädie weitergeleitet zu werden. Dort erhalten Sie weiterführende Informationen. Die 5 Desktops/Server mit den meisten Virenfunden Hier werden die fünf Desktops oder Server mit den häufigsten Viren-/Malware-Funden angezeigt. Regelmäßige Viren- oder Malware-Vorfälle auf einem Client können bedeuten, dass dieser Client ein hohes Sicherheitsrisiko darstellt und genauer untersucht werden sollte. Verlauf des Ausbruchsschutzes Hier werden kürzlich aufgetretene Ausbrüche und deren Schweregrad angezeigt. Außerdem wird angegeben, welche Viren- oder Malware-Art den Ausbruch verursacht hat, und wie sich der Virus/die Malware verbreitet hat (per oder in einer Datei). 12-7

272 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch TABELLE Ein Bericht kann folgende Elemente enthalten (Fortsetzung) BERICHTELEMENT Anti-Spyware Anti-Spam- Übersicht Web Reputation BESCHREIBUNG Spyware-/Grayware-Übersicht für Desktops und Server Der Spyware-/Grayware-Bericht enthält ausführliche Informationen über die auf Clients entdeckten Spywareund Grayware-Bedrohungen, einschließlich der Anzahl entdeckter Vorfälle und der von Trend Micro Worry- Free Business Security Advanced durchgeführten Aktionen. Der Bericht enthält ein Tortendiagramm mit den Prozentsätzen jeder durchgeführten Anti-Spyware- Suchaktion. Die 5 Desktops/Server mit den meisten Spyware-/ Grayware-Funden Der Bericht zeigt außerdem die fünf häufigsten Spyware- und Grayware-Bedrohungen und die fünf Desktops/Server mit den meisten entdeckten Spyware-/ Grayware-Vorfällen. Weitere Informationen über die entdeckten Spyware- und Grayware-Bedrohungen erhalten Sie durch Klicken auf die Spyware-/Grayware- Namen. In einem neuen Browser-Fenster wird die Trend Micro Website geöffnet, auf der Informationen über die Spyware/Grayware angezeigt werden. Spam-Übersicht Anti-Spam-Berichte geben an, wie viele Spam- und Phishing-Mails in allen durchsuchten Nachrichten entdeckt wurden, und listen außerdem alle gemeldeten Fehlalarme auf. Die 10 Computer mit den häufigsten Verstößen gegen Web-Reputation-Richtlinien Eine Liste der 10 Clients, die die meisten Verstöße gegen Web-Reputation-Richtlinien melden. 12-8

273 Protokolle und Berichte verwenden TABELLE Ein Bericht kann folgende Elemente enthalten (Fortsetzung) BERICHTELEMENT URL-Kategorie Verhaltensüberwachung Content-Filter- Übersicht BESCHREIBUNG Die 5 URL-Kategorierichtlinien, gegen die am häufigsten verstoßen wurde Eine Liste der Website-Kategorien, die gegen die Richtlinie verstoßenden und auf die am häufigsten zugegriffen wird. Die 10 Computer mit den häufigsten Verstößen gegen URL-Kategorierichtlinien Eine Liste der 10 Computer, die am häufigsten gegen die URL-Filterrichtlinie verstoßen haben. Die 5 Programme mit den häufigsten Verstößen gegen Verhaltensüberwachungsrichtlinien Eine Liste der fünf Programme, die am häufigsten gegen Verhaltensüberwachungsrichtlinien verstoßen. Die 10 Computer mit den häufigsten Verstößen gegen Verhaltensüberwachungsrichtlinien Eine Liste der zehn Clients, die am häufigsten gegen Verhaltensüberwachungsrichtlinien verstoßen. Content-Filter-Übersicht Content-Filter-Berichte enthalten die Gesamtzahl der vom Messaging Security Agent gefilterten Nachrichten. Die 10 häufigsten Verstöße gegen Content-Filter- Regeln Optimieren Sie anhand dieser Liste die Einstellungen Ihrer Filter-Regeln. 12-9

274 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch TABELLE Ein Bericht kann folgende Elemente enthalten (Fortsetzung) BERICHTELEMENT Netzwerkvirus BESCHREIBUNG Die 10 häufigsten Netzwerkviren Eine Liste der zehn Netzwerkviren, die der allgemeine Firewall-Treiber am häufigsten entdeckt. Klicken Sie auf den Namen des Virus, um eine neue Seite Ihres Webbrowsers zu öffnen und zur Trend Micro Virenenzyklopädie weitergeleitet zu werden. Dort erhalten Sie weiterführende Informationen. Die 10 am häufigsten angegriffenen Computer Eine Liste der Computer in Ihrem Netzwerk, die die meisten Virenvorfälle melden

275 Protokolle und Berichte verwenden Berichte erstellen Navigationspfad: Berichte > Einzelberichte oder Zeitgesteuerte Berichte Einzelberichte enthalten eine einmalige Zusammenfassung des ausgewählten Inhalts. Zeitgesteuerte Berichte enthalten eine regelmäßige Zusammenfassung des ausgewählten Inhalts. ABBILDUNG Das Fenster Berichte 12-11

276 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Einen Bericht erstellen oder einen Zeitplan zur Erstellung festlegen: 1. Klicken Sie im Fenster Einzelbericht oder Zeitgesteuerter Bericht auf Hinzufügen. 2. Aktualisieren Sie folgende Optionen bei Bedarf: Name des Berichts/Berichtvorlagenname: Eine kurze Überschrift zur Identifizierung des Berichts oder der Vorlage. Zeitplan: Gilt nur für zeitgesteuerte Berichte. Täglich: Die zeitgesteuerte Suche wird täglich zur angegebenen Zeit ausgeführt. Wöchentlich, jeden: Die zeitgesteuerte Suche wird einmal wöchentlich am angegebenen Tag, zur angegebenen Zeit durchgeführt. Monatlich, am: Die zeitgesteuerte Suche wird einmal im Monat am angegebenen Tag, zur angegebenen Zeit durchgeführt. Wenn Sie festlegen, dass die Suche am 31. eines Monats durchgeführt werden soll, dieser Monat aber nur 30 Tage hat, erstellt WFBS-A für diesen Monat keinen Bericht. Bericht erstellen um: Die Uhrzeit, zu der WFBS-A den Bericht erstellen soll. Zeitraum: Beschränkt den Bericht auf ein bestimmtes Datum. Inhalt: Aktivieren Sie das Kontrollkästchen Alle auswählen, um alle Bedrohungen auszuwählen. Um nur bestimmte Bedrohungen auszuwählen, aktivieren Sie das jeweilige Kontrollkästchen. Klicken Sie auf, um die Auswahl zu erweitern. Bericht senden an: WFBS-A sendet den erstellten Bericht an die angegebenen Empfänger. Trennen Sie mehrere Einträge durch Strichpunkte (;) voneinander. Als Anhang im PDF-Format Als Link zum Bericht 3. Klicken Sie auf Erstellen/Hinzufügen. Klicken Sie auf den Namen des Berichts, und zeigen Sie den Bericht im Fenster Einzelbericht oder Zeitgesteuerter Bericht an. Wenn die Option Bericht senden an aktiviert ist, sendet WFBS-A den PDF-Anhang oder den Link an die Empfänger. Um einen Bericht zu löschen, aktivieren Sie im Fenster Einzelbericht oder Zeitgesteuerter Bericht das Kontrollkästchen des entsprechenden Berichts, und klicken Sie auf Löschen

277 Protokolle und Berichte verwenden Um eine Berichtvorlage für einen zeitgesteuerten Bericht zu bearbeiten, klicken Sie im Fenster Zeitgesteuerte Berichte auf den Namen der Vorlage, und aktualisieren Sie die Optionen bei Bedarf. ABBILDUNG Beispielbericht mit Spyware-/Grayware-Übersicht 12-13

278 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Protokolle und Berichte verwalten Berichte können sich schnell ansammeln, wenn sie nicht regelmäßig gelöscht werden. Das Löschen von Berichten kann lästig und zeitaufwändig sein. Mit WFBS-A können Sie diese Aufgabe automatisieren. Berichte basieren auf Protokollen. Werden die Protokollinformationen gelöscht, lassen sich keine Berichte mehr erstellen. Berichte warten Navigationspfad: Berichte > Wartung > Registerkarte Berichte ABBILDUNG Das Fenster Berichtwartung Berichte können sich schnell ansammeln, wenn sie nicht gelöscht werden. Das Löschen von Berichten kann zeitaufwändig und mühsam sein. Mit Worry-Free Business Security können Sie diesen Vorgang automatisieren. Berichte basieren auf Protokollen. Werden die Protokollinformationen gelöscht, lassen sich keine Berichte mehr erstellen. Hier können Sie: Berichte warten Die maximale Anzahl der zu archivierenden Berichte angeben: 1. Legen Sie auf der Registerkarte Berichte im Fenster Wartung die maximale Anzahl von zu speichernden Berichten für folgende Berichttypen fest: Einzelberichte Zeitgesteuerte Berichte in jeder Vorlage Berichtvorlagen 12-14

279 Protokolle und Berichte verwenden 2. Klicken Sie auf Speichern. Protokolle automatisch löschen Protokolle automatisch löschen: 1. Wählen Sie auf der Registerkarte Automatische Protokolllöschung im Fenster Wartung den Protokolltyp aus, und legen Sie die Anzahl der Tage fest, die Protokolle dieses Typs gespeichert werden sollen. 2. Klicken Sie auf Speichern. Protokolle manuell löschen Protokolle manuell löschen: 1. Geben Sie auf der Registerkarte Manuelle Protokolllöschung im Fenster Wartung die Anzahl der Tage an, die ein Protokolltyp gespeichert werden soll, und klicken Sie für den entsprechenden Protokolltyp auf Löschen. 2. Klicken Sie auf Speichern. Tipp: Geben Sie unter Anzahl der Tage 0 ein, und klicken Sie auf Löschen, um alle Protokolle zu entfernen

280 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Protokolle löschen Im Fenster Berichte > Wartung legen Sie die Aufbewahrungsdauer der Protokolldateien fest und planen die regelmäßige Protokollwartung. Navigationspfad: Berichte > Wartung > Registerkarte Automatische Protokolllöschung ABBILDUNG Das Fenster Automatische Protokolllöschung Den Security Server zum Löschen von Protokollen mit überschrittener Speicherdauer konfigurieren: 1. Klicken Sie auf Berichte > Wartung. 2. Klicken Sie auf Automatische Protokolllöschung. 3. Wählen Sie die Protokolle aus, die Sie löschen möchten. 4. Geben Sie bei Protokolle löschen, die älter sind als die Dauer der Protokollaufbewahrung in Tagen ein

281 Protokolle und Berichte verwenden 5. Klicken Sie auf Speichern. Der Security Server löscht alle Protokolle, bei denen die in Schritt 4 angegebene Anzahl von Tagen überschritten ist. Protokolle manuell löschen: 1. Klicken Sie auf Manuelle Protokolllöschung. 2. Suchen Sie die Zeile mit dem zu löschenden Protokolltyp. Geben Sie zur Angabe des Zeitlimits eine Zahl in das Feld Tage ein. 3. Klicken Sie auf Löschen. Alle Protokolle, die älter als die in unter Schritt 2 angegebene Anzahl von Tagen sind, werden gelöscht

282 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch 12-18

283 Kapitel 13 WFBS-A verwalten Dieses Kapitel erläutert die Verwendung zusätzlicher administrativer Aufgaben, wie das Anzeigen von Produktlizenzen, die Arbeit mit dem Plug-in Manager und die Deinstallation des Security Servers. Das Kapitel enthält folgende Themen: Das Kennwort der Webkonsole ändern auf Seite 13-2 Mit dem Plug-in Manager arbeiten auf Seite 13-3 Produktlizenzdetails anzeigen auf Seite 13-4 Am Smart Protection Network teilnehmen auf Seite 13-6 Sprache der Benutzeroberfläche des Agents ändern auf Seite 13-7 Den Trend Micro Security Server deinstallieren auf Seite

284 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Das Kennwort der Webkonsole ändern Um zu verhindern, dass unbefugte Benutzer Einstellungen ändern oder den Agent von Ihren Clients entfernen, wird die Webkonsole mit einem Kennwort geschützt. Das Kennwort für die Webkonsole wird beim WFBS-A Master-Setup eingerichtet und kann später über die Webkonsole geändert werden. Tipp: Trend Micro empfiehlt die Verwendung sicherer Kennwörter für die Webkonsole. Ein sicheres Kennwort besteht aus mindestens acht Zeichen, die sich aus jeweils mindestens einem Großbuchstaben (A Z), einem Kleinbuchstaben (a z), einer Zahl (0 9) und einem Sonder- oder Interpunktionszeichen zusammensetzen. Sichere Kennwörter dürfen nicht mit dem Benutzernamen identisch sein und diesen auch nicht enthalten. Außerdem dürfen sie nicht aus Vornamen, Nachnamen, Geburtsdatum oder sonstigen leicht zu ermittelnden Daten des Benutzers bestehen. Navigationspfad: Voreinstellungen > Kennwort ABBILDUNG Voreinstellungen Das Fenster Kennwort Das Kennwort für die Webkonsole ändern: 1. Aktualisieren Sie im Fenster Kennwort folgende Optionen bei Bedarf: Altes Kennwort Neues Kennwort Kennwort bestätigen: Geben Sie das neue Kennwort zur Bestätigung erneut ein. 13-2

285 WFBS-A verwalten 2. Klicken Sie auf Speichern. Hinweis: Wenn Ihnen das Kennwort für die Webkonsole entfallen ist, wenden Sie sich an den technischen Support von Trend Micro. Dort erhalten Sie Hinweise, wie Sie den Zugriff auf die Webkonsole wiederherstellen können. Ansonsten haben Sie nur die Möglichkeit, WFBS-A zu entfernen und neu zu installieren. Informationen darüber finden Sie unter Den Trend Micro Security Server deinstallieren auf Seite Mit dem Plug-in Manager arbeiten Navigationspfad: Voreinstellungen > Plug-ins Der Plug-in Manager zeigt die Programme für WFBS-A und die Agents in der Webkonsole an, sobald diese verfügbar sind. Sie können die Programme dann über die Webkonsole installieren und verwalten und die Plug-ins auf die Agents verteilen. Klicken Sie im Hauptmenü der Webkonsole auf Plug-in Manager, um den Plug-in Manager herunterzuladen und zu installieren. Nach der Installation können Sie nach verfügbaren Plug-ins suchen. Weitere Informationen finden Sie in der Dokumentation des Plug-ins. 13-3

286 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Produktlizenzdetails anzeigen Navigationspfad: Voreinstellungen > Produktlizenz Über das Fenster Produktlizenz können Sie Ihre Lizenz verlängern oder aktualisieren und Details zu Ihrer Produktlizenz anzeigen. ABBILDUNG Voreinstellungen Das Fenster Produktlizenz Das Fenster Produktlizenz enthält Einzelheiten zu Ihrer Lizenz. Je nach den während der Installation gewählten Optionen verfügen Sie über eine lizenzierte Vollversion oder eine Testversion. In jedem Fall haben Sie unter der Lizenz Anspruch auf einen Wartungsvertrag. Nach Ablauf des Wartungsvertrags sind die Clients im Netzwerk auch weiterhin eingeschränkt geschützt. Im Fenster Produktlizenz können Sie sehen, wann die Lizenz abläuft, und sie vor dem Ablaufdatum verlängern. Folgen einer abgelaufenen Lizenz Wenn der Aktivierungscode einer lizenzierten Vollversion abgelaufen ist, können Sie keine wichtigen Aufgaben, z. B. das Herunterladen aktualisierter Komponenten oder die Verwendung von Web Reputation, ausführen. Im Gegensatz zum Aktivierungscode einer Testversion bleiben allerdings auch nach Ablauf des Aktivierungscodes einer lizenzierten Vollversion alle Konfigurationen und anderen Einstellungen wirksam. Dadurch bleibt ein Mindestmaß an Schutz bestehen, falls Sie die Lizenz nicht rechtzeitig verlängert haben. 13-4

287 WFBS-A verwalten Die Produktlizenz verlängern: 1. Wenden Sie sich an einen Trend Micro Vertriebspartner oder Reseller, um den Lizenzvertrag zu verlängern. Auskünfte zu Resellern finden Sie unter: Programme\trend micro\security server\pccsrv\ private\contact_info.ini 2. Ein Trend Micro Mitarbeiter aktualisiert Ihre Registrierungsinformationen über die Trend Micro Produktregistrierung. 3. Der Security Server fragt den Produktregistrierungsserver ab und erhält das neue Ablaufdatum direkt von diesem Server. Zur Verlängerung der Lizenz muss kein neuer Aktivierungscode eingegeben werden. Die Lizenz ändern Der Aktivierungscode bestimmt den Typ Ihrer Lizenz. Es gibt folgende Lizenztypen: Testversion, lizenzierte Vollversion, Worry-Free Business Security Advanced Lizenz und Worry-Free Business Security Lizenz. Wenn Sie die Lizenz ändern möchten, geben Sie im Fenster Produktlizenz einen neuen Aktivierungscode ein. Die Lizenz von einer Testversion in eine lizenzierte Vollversion ändern: 1. Klicken Sie auf Neuen Code eingeben. 2. Geben Sie den neuen Aktivierungscode in das entsprechende Feld ein. 3. Klicken Sie auf Aktivieren. 13-5

288 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Am Smart Protection Network teilnehmen Navigationspfad: Voreinstellungen > Smart Protection Network Trend Micro Smart Feedback sammelt und analysiert ständig Bedrohungsinformationen, um besseren Schutz zu bieten. Ihre Teilnahme am Trend Micro Smart Feedback bedeutet, dass Trend Micro Daten von Ihrem Computer sammelt, um neue Bedrohungen zu identifizieren. Folgende Informationen sammelt Trend Micro von Ihrem Computer: Datei-Prüfsummen Besuchte Websites (Adressen) Dateiinformationen, darunter Größe und Pfade Namen von ausführbaren Dateien Tipp: Sie müssen nicht am Smart Feedback teilnehmen, um Ihren Computer zu schützen; Ihre Teilnahme ist freiwillig, und Sie können sich jederzeit wieder abmelden. Trend Micro empfiehlt jedoch die Teilnahme am Smart Feedback, um allen Trend Micro Kunden einen besseren Gesamtschutz zu bieten. Weitere Informationen über das Smart Protection Network finden Sie unter: Das Trend Micro Smart Feedback aktivieren: 1. Klicken Sie auf Trend Micro Smart Feedback aktivieren. 2. Um Informationen über potenzielle Sicherheitsbedrohungen in den Dateien auf Ihren Client-Computern zu senden, aktivieren Sie das Kontrollkästchen Datei-Feedback. 3. Damit Trend Micro Ihr Unternehmen erfassen kann, wählen Sie den Typ Branche. 4. Klicken Sie auf Speichern. 13-6

289 WFBS-A verwalten Sprache der Benutzeroberfläche des Agents ändern Administratoren können länderspezifische Sprachpakete für Client/Server Security Agents bereitstellen. Nachdem der Administrator alle Sprachpakete installiert hat, können die Benutzer die Benutzeroberfläche des Client/Server Security Agents in der entsprechenden Sprache des Betriebssystems sehen. Hinweis: Die Sprache, die auf der Benutzeroberfläche des Agents verwendet wird, stimmt mit der Sprache überein, die im Betriebssystem des Clients konfiguriert ist. Sprachpakete bereitstellen: 1. Laden Sie das entsprechende Sprachpaket über die Links herunter. 2. Kopieren Sie das Sprachpaket in das Verzeichnis PCCSRV\Download\LangPack\ auf dem Security Server. 3. Starten Sie die Clients, die ein neues Sprachpaket erhalten sollen, neu. Den Trend Micro Security Server deinstallieren ACHTUNG! Beim Deinstallieren des Trend Micro Security Servers wird auch der Suchserver deinstalliert. WFBS-A verwendet ein Deinstallationsprogramm, mit dem der Trend Micro Security Server sicher vom Computer entfernt werden kann. Entfernen Sie den Agent von allen Clients, bevor Sie den Security Server deinstallieren. Hinweis: Beim Entfernen des Trend Micro Security Servers wird der Agent nicht deinstalliert. Vor der Deinstallation des Trend Micro Security Servers müssen alle Agents von einem Administrator deinstalliert oder verschoben werden. Informationen hierzu finden Sie unter Agents entfernen auf Seite

290 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Den Trend Micro Security Server entfernen: 1. Klicken Sie auf dem Computer, auf dem Sie den Server installiert haben, auf Start > Systemsteuerung > Software Hinzufügen/Entfernen. 2. Wählen Sie Trend Micro Security Server aus, und klicken Sie anschließend auf Ändern/Entfernen. Ein Bestätigungsfenster wird angezeigt. 3. Klicken Sie auf Weiter. Der Master Uninstaller (das Programm zur Deinstallation des Servers) fordert Sie zur Eingabe des Administratorkennworts auf. 4. Geben Sie das Administratorkennwort in das Textfeld ein, und klicken Sie auf OK. Der Master Uninstaller beginnt mit dem Entfernen der Serverdateien. Nach der Deinstallation des Security Severs wird eine Bestätigungsmeldung angezeigt. 5. Klicken Sie zum Schließen des Deinstallationsprogramms auf OK. 13-8

291 Anhang A Ausschlussliste für Trend Micro Produkte Diese Ausschlussliste enthält alle Trend Micro Produkte, die standardmäßig von der Suche ausgeschlossen werden. TABELLE A-1. Ausschlussliste für Trend Micro Produkte PRODUKTNAME InterScan emanager 3.5x ScanMail emanager (Scan- Mail for Microsoft Exchange emanager) 3.11, 5.1, 5.11, 5.12 ScanMail for Lotus Notes (SMLN) emanager NT PFAD ZUM INSTALLATIONSORT HKEY_LOCAL_MACHINE\SOFTWARE\Trend- Micro\InterScan emanager\currentversion ProgramDirectory= HKEY_LOCAL_MACHINE\SOFTWARE\ TrendMicro\ScanMail for Microsoft Exchange emanager\currentversion ProgramDirectory= HKEY_LOCAL_MACHINE\SOFTWARE\Trend- Micro\ScanMail for Lotus Notes\CurrentVersion AppDir= DataDir= IniDir= A-1

292 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch TABELLE A-1. Ausschlussliste für Trend Micro Produkte (Fortsetzung) PRODUKTNAME InterScan Web Security Suite (IWSS) InterScan WebProtect InterScan FTP VirusWall InterScan Web VirusWall InterScan VirusWall InterScan NSAPI Plug-In InterScan VirusWall PFAD ZUM INSTALLATIONSORT HKEY_LOCAL_MACHINE\Software\ TrendMicro\Interscan Web Security Suite ProgramDirectory= C:\Programme\Trend Mircro\IWSS HKEY_LOCAL_MACHINE SOFTWARE\Trend- Micro\InterScan WebProtect\CurrentVersion ProgramDirectory= HKEY_LOCAL_MACHINE SOFTWARE\Trend- Micro\ InterScan FTP VirusWall\CurrentVersion ProgramDirectory= HKEY_LOCAL_MACHINE SOFTWARE\ TrendMicro\ InterScan Web VirusWall\Current- Version ProgramDirectory= HKEY_LOCAL_MACHINE SOFTWARE\ TrendMicro\ InterScan VirusWall\ CurrentVersion ProgramDirectory={Installationslaufwerk}:\INTERS~1 HKEY_LOCAL_MACHINE SOFTWARE\ TrendMicro\ InterScan NSAPI Plug-In\ CurrentVersion ProgramDirectory= HKEY_LOCAL_MACHINE SOFTWARE\ TrendMicro\ InterScan VirusWall \ CurrentVersion ProgramDirectory= A-2

293 Ausschlussliste für Trend Micro Produkte TABELLE A-1. Ausschlussliste für Trend Micro Produkte (Fortsetzung) PRODUKTNAME IM Security (IMS) ScanMail for Microsoft Exchange (SMEX) PFAD ZUM INSTALLATIONSORT HKEY_LOCAL_MACHINE\SOFTWARE\ TrendMicro\IM Security\CurrentVersion HomeDir= VSQuarantineDir= VSBackupDir= FBArchiveDir= FTCFArchiveDir= HKEY_LOCAL_MACHINE\SOFTWARE\ TrendMicro\ScanMail for Microsoft Exchange\CurrentVersion TempDir= DebugDir= HKEY_LOCAL_MACHINE\SOFTWARE\ TrendMicro\ScanMail for Microsoft Exchange\RealTimeScan\ScanOption BackupDir= MoveToQuarantineDir= HKEY_LOCAL_MACHINE\SOFTWARE\ TrendMicro\ScanMail for Microsoft Exchange\RealTimeScan\ScanOption\Advance QuarantineFolder= A-3

294 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch TABELLE A-1. Ausschlussliste für Trend Micro Produkte (Fortsetzung) PRODUKTNAME ScanMail for Microsoft Exchange (SMEX) Fortsetzung PFAD ZUM INSTALLATIONSORT HKEY_LOCAL_MACHINE\SOFTWARE\ TrendMicro\ScanMail for Microsoft Exchange\RealTimeScan\IMCScan\ ScanOption BackupDir= MoveToQuarantineDir= HKEY_LOCAL_MACHINE\SOFTWARE\ TrendMicro\ScanMail for Microsoft Exchange\RealTimeScan\IMCScan\ ScanOption\Advance QuarantineFolder= HKEY_LOCAL_MACHINE\SOFTWARE\ TrendMicro\ScanMail for Microsoft Exchange\ManualScan\ScanOption BackupDir= MoveToQuarantineDir= HKEY_LOCAL_MACHINE\SOFTWARE\ TrendMicro\ScanMail for Microsoft Exchange\QuarantineManager QMDir= A-4

295 Ausschlussliste für Trend Micro Produkte TABELLE A-1. Ausschlussliste für Trend Micro Produkte (Fortsetzung) PRODUKTNAME ScanMail for Microsoft Exchange (SMEX) Fortsetzung PFAD ZUM INSTALLATIONSORT Ermitteln Sie den Dateipfad für exclusion.txt aus HKEY_LOCAL_MACHINE\SOFT- WARE\TrendMicro\ScanMail for Microsoft Exchange\CurrentVersion\HomeDir Wechseln Sie in das Installationsverzeichnis (z. B. C:\Programme\Trend Micro\Messaging Security Agent\). Öffnen Sie die Datei exclusion.txt. C:\Programme\Trend Micro\Messaging Security Agent\Temp\ C:\Programme\Trend Micro\Messaging Security Agent\storage\quarantine\ C:\Programme\Trend Micro\Messaging Security Agent\storage\backup\ C:\Programme\Trend Micro\Messaging Security Agent\storage\archive\ C:\Programme\Trend Micro\Messaging Security Agent\SharedResPool A-5

296 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Ausschlussliste für Microsoft Exchange Server Wenn der Client/Server Security Agent auf einem Microsoft Exchange Server (2000 oder höher) installiert wird, werden Microsoft Exchange Datenbanken, Microsoft Exchange Protokolldateien, Ordner des virtuellen Servers und das Laufwerk M standardmäßig nicht durchsucht. Die Ausschlussliste wird in folgendem Verzeichnis gespeichert: HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\PC-cillinNTCorp\CurrentV ersion\misc. ExcludeMicrosoftExchangeStoreFiles=C:\Programme\Exchsrvr\mdbdat a\priv1.stm C:\Programme\Exchsrvr\mdbdata\priv1.edb C:\Programm e\exchsrvr\mdbdata\pub1.stm C:\Programme\Exchsrvr\mdbdata\pub1. edb ExcludeMicrosoftExchangeStoreFolders=C:\Programme\Exchsrvr\mdbd ata\ C:\Programme\Exchsrvr\Mailroot\vsi 1\Queue\ C:\Programme\Exchsrvr\Mailroot\vsi 1\PickUp\ C:\Programme\Exchsrvr\Mailroot\vsi 1\BadMail\ Fügen Sie andere für Microsoft Exchange empfohlene Ordner manuell zur Ausschlussliste hinzu. Weitere Informationen finden Sie unter: A-6

297 Anhang B Client-Informationen Dieser Anhang erläutert die unterschiedlichen Arten von Clients und die Client- Symbole, die in der Task-Leiste angezeigt werden. Dieses Kapitel enthält folgende Themen: Client-Typen auf Seite B-2 Symbole für normale Clients auf Seite B-2 Location Awareness auf Seite B-7 Roaming-Clients auf Seite B-8 32-Bit- und 64-Bit-Clients auf Seite B-10 B-1

298 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Client-Typen WFBS-A unterscheidet die folgenden Typen von Clients: Normale oder Roaming-Clients 32-Bit- oder 64-Bit-Clients Unter normalen Clients versteht man Computer mit installiertem Client/Server Security Agent, die sich an einem festen Standort befinden und über eine ständige Netzwerkverbindung zum Trend Micro Security Server verfügen. Die Symbole in der Task-Leiste eines normalen Clients zeigen den Client-Status an. In Tabelle B-1 finden Sie eine Liste von Symbolen, die auf dem normalen Client angezeigt werden. Symbole für normale Clients Client-Status für die herkömmliche Suche: Normal Die folgenden Symbole bedeuten, dass der Status der Clients, die für die herkömmliche Suche konfiguriert sind, normal ist. TABELLE B-1. Symbol Symbole für Clients unter normalen Bedingungen (herkömmliche Suche) Beschreibung Normaler Client, der für die herkömmliche Suche konfiguiert wurde Herkömmliche Suche wird ausgeführt Gelegentlich kann es vorkommen, dass die Pattern-Datei des Client veraltet ist. Wenn das Symbol, angezeigt wird, bedeutet dies, dass der Client zwar mit dem Security Server verbunden ist, er aber die aktuellste Pattern-Datei aus einem bestimmten Grund noch nicht heruntergeladen hat. Weisen Sie Ihre Client-Benutzer an, sofort ihren Schutz zu aktualisieren, indem sie mit der rechten Maustaste auf das Symbol im Infobereich klicken und "Jetzt aktualisieren" wählen. B-2

299 Client-Informationen Client-Status für die herkömmliche Suche: Clients, die keine Verbindung zum Security Server haben, jedoch durch Echtzeitsuche geschützt sind Die Clients können gelegentlich vom Security Server getrennt werden. Wenn die Echtzeitsuche aktiviert ist und der Suchdienst normal ausgeführt wird, sind Ihre Clients immer noch geschützt. Möglicherweise sind jedoch die verwendeten Pattern-Dateien bereits jetzt oder bald nicht mehr aktuell. Clients mit den unten angezeigten Symbolen sind jedoch noch durch die Echtzeitsuche geschützt. Wenn das folgende Symbol angezeigt wird, stellen Sie sicher, dass der Security Server ordnungsgemäß ausgeführt wird und Ihre Clients mit dem Netzwerk verbunden sind. TABELLE B-2. Icon Symbole für Clients, die keine Verbindung zum Security Server haben (herkömmliche Suche) Description Disconnected from the Security Server but Real-time Scan is running and the pattern file was up to date when the disconnection occurred Disconnected from the Security Server but Real-time Scan is running. However, the pattern file was not up to date when the disconnection occurred Client-Status für die herkömmliche Suche: Echtzeitsuche ist nicht funktionsbereit Trend Micro empfiehlt, die Echtzeitsuche zu aktivieren Obwohl die Echtzeitsuche deaktiviert werden kann, ist dies nicht empfehlenswert. Die folgenden Symbole werden auf Clients angezeigt, wenn die Echtzeitsuche deaktiviert ist. B-3

300 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch TABELLE B-3. Symbol Symbole für Clients mit deaktivierter Echtzeitsuche (herkömmliche Suche) Beschreibung Echtzeitsuche ist deaktiviert Echtzeitsuche ist deaktiviert, Pattern-Datei ist nicht mehr aktuell Die Echtzeitsuche ist deaktiviert, der Client hat keine Verbindung zum Security Server Die Echtzeitsuche ist deaktiviert, der Client hat keine Verbindung zum Security Server, die Pattern-Datei ist nicht mehr aktuell Clients mit den folgenden roten Symbolen sind sehr gefährdet, weil der Echtzeitsuchdienst beendet wurde oder nicht korrekt ausgeführt wird. TABELLE B-4. Symbol Symbole für Clients mit nicht ordnungsgemäß ausgeführter Echtzeitsuche (herkömmliche Suche) Beschreibung Der Echtzeitsuchdienst wird nicht korrekt ausgeführt Der Echtzeitsuchdienst wird nicht korrekt ausgeführt, die Pattern-Datei ist nicht mehr aktuell Der Echtzeitsuchdienst wird nicht korrekt ausgeführt, der Client hat keine Verbindung zum Security Server Der Echtzeitsuchdienst wird nicht korrekt ausgeführt, der Client hat keine Verbindung zum Security Server, die Pattern-Datei ist nicht mehr aktuell B-4

301 Client-Informationen Client-Status für die intelligente Suche: Normal Bei Anzeige der folgenden Symbole ist der Status der Clients, die für die intelligente Suche konfiguriert sind, normal. TABELLE B-5. Symbol Symbole für Clients unter normalen Bedingungen (intelligente Suche) Beschreibung Normaler Client, der für die intelligente Suche konfiguiert wurde Intelligente Suche wird ausgeführt Client-Status für die intelligente Suche: Nicht mit dem intelligenten Suchserver oder dem Security Server verbunden Die Technologie der intelligenten Suche schützt Ihre Clients über den intelligenten Suchserver. Wenn Clients für die intelligente Suche konfiguriert sind, aber vom intelligenten Suchserver getrennt sind, verfügen Sie nur über minimalen Schutz. Wenn das folgende Symbol angezeigt wird, stellen Sie sicher, dass intelligente Suchdienst TMiCRCScanService ausgeführt wird und dass Ihre Clients mit dem Security Server verbunden sind. TABELLE B-6. Symbol Symbole für Clients mit deaktivierter Echtzeitsuche (intelligente Suche) Beschreibung Keine Verbindung zum Suchserver, aber mit dem Security Server verbunden Keine Verbindung zum Suchserver und zum Security Server B-5

302 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Client-Status für die intelligente Suche: Echtzeitsuche ist nicht funktionsbereit Trend Micro empfiehlt, die Echtzeitsuche zu aktivieren. Obwohl die Echtzeitsuche deaktiviert werden kann, ist dies nicht empfehlenswert. Die folgenden Symbole werden auf Clients angezeigt, wenn die Echtzeitsuche deaktiviert ist. TABELLE B-7. Symbol Symbole für Clients mit deaktivierter Echtzeitsuche (intelligente Suche) Beschreibung Die Echtzeitsuche ist deaktiviert, aber der Client ist mit dem Suchserver und dem Security Server verbunden Die Echtzeitsuche ist deaktiviert, der Client ist mit dem Suchserver, aber nicht mit dem Security Server verbunden Die Echtzeitsuche ist deaktiviert, der Client ist nicht mit dem Suchserver, aber mit dem Security Server verbunden Die Echtzeitsuche ist deaktiviert, der Client ist nicht mit dem Suchserver und dem Security Server verbunden Clients mit diesen roten Symbolen sind sehr gefährdet, weil der Echtzeitsuchdienst beendet wurde oder nicht korrekt ausgeführt wird. TABELLE B-8. Symbol Symbole für Clients mit nicht ordnungsgemäß ausgeführter Echtzeitsuche (intelligente Suche) Beschreibung Der Echtzeitsuchdienst wird nicht korrekt ausgeführt, aber der Client ist mit dem Suchserver und dem Security Server verbunden Der Echtzeitsuchdienst wird nicht korrekt ausgeführt, der Client ist mit dem Suchserver, aber nicht mit dem Security Server verbunden B-6

303 Client-Informationen TABELLE B-8. Symbol Symbole für Clients mit nicht ordnungsgemäß ausgeführter Echtzeitsuche (intelligente Suche) (Fortsetzung) Beschreibung Der Echtzeitsuchdienst wird nicht korrekt ausgeführt, der Client ist nicht mit dem Suchserver, aber mit dem Security Server verbunden Der Echtzeitsuchdienst wird nicht korrekt ausgeführt, der Client ist weder mit dem Suchserver noch mit dem Security Server verbunden Location Awareness Mit Location Awareness können Administratoren Sicherheitseinstellungen gemäß der Art der Verbindung des Clients mit dem Netzwerk steuern. WFBS-A erkennt anhand der Gateway-Informationen des Worry-Free Business Security Servers automatisch den Standort eines Clients und kontrolliert, auf welche Websites der Benutzer zugreifen darf. Die Einschränkungen gelten je nach Standort: Normale Clients sind Computer, die sich an einem festen Standort befinden und über eine ständige Netzwerkverbindung zum Security Server verfügen. Roaming-Clients sind Computer, die nicht über eine ständige Netzwerkverbindung verfügen. B-7

304 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Roaming-Clients Der Administrator kann dem Client Berechtigungen für den Roaming-Modus zuweisen. Dadurch können Benutzer diese Clients in den Roaming-Modus setzen. Clients im Roaming-Modus, so genannte Roaming-Clients, sind weiterhin geschützt; sie können jedoch keine Nachrichten vom Server empfangen und Updates nur unter folgenden Bedingungen durchführen: Wenn der Benutzer Jetzt aktualisieren oder ein zeitgesteuertes Update ausführt Wenn der Agent eine Verbindung zum Trend Micro Security Server herstellt Wenn Sie einen Computer für Funktionen verwenden, die nicht durch Serverbefehle unterbrochen werden sollen, stellen Sie sicher, dass der CSA auf diesem Computer Berechtigungen für den Roaming-Modus hat. Weitere Information zum Ändern von Client-Berechtigungen finden Sie unter Client- Berechtigungen auf Seite Der Status eines Roaming-Clients wird durch Symbole in der Task-Leiste angezeigt. Die folgenden Tabellen enthalten eine Liste von Symbolen, die auf Roaming-Clients angezeigt werden. TABELLE B-9. Symbole, die auf Roaming-Clients (herkömmliche Suche) angezeigt werden SYMBOL BESCHREIBUNG Roaming-Client (blaues Symbol) Echtzeitsuche ist deaktiviert Pattern-Datei ist nicht mehr aktuell Echtzeitsuche ist deaktiviert, Pattern-Datei ist nicht mehr aktuell Der Echtzeitsuchdienst wird nicht ausgeführt (rotes Symbol) Der Echtzeitsuchdienst wird nicht ausgeführt, die Pattern-Datei ist nicht mehr aktuell (rotes Symbol) B-8

305 Client-Informationen TABELLE B-9. SYMBOL Symbole, die auf Roaming-Clients (herkömmliche Suche) angezeigt werden (Fortsetzung) BESCHREIBUNG Verbunden mit dem intelligenten Suchserver; die Echtzeitsuche ist jedoch nicht funktionsbereit Verbunden mit dem intelligenten Suchserver; die Echtzeitsuche ist jedoch deaktiviert Nicht verbunden mit dem intelligenten Suchserver Nicht verbunden mit dem intelligenten Suchserver, und die Echtzeitsuche ist nicht funktionsbereit Nicht verbunden mit dem intelligenten Suchserver, und die Echtzeitsuche ist deaktiviert TABELLE B-10. Symbole, die auf Roaming-Clients angezeigt werden (intelligente Suche) SYMBOL BESCHREIBUNG VERBINDUNG ZUM SUCHSERVER Roaming-Client Roaming-Client Echtzeitsuche deakt. Echtzeitsuche deakt. Der Echtzeitsuchdienst wird nicht ausgeführt (rotes Symbol) Der Echtzeitsuchdienst wird nicht ausgeführt (rotes Symbol) Verbunden Nicht verbunden Verbunden Nicht verbunden Verbunden Nicht verbunden B-9

306 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch 32-Bit- und 64-Bit-Clients Der Agent unterstützt Computer auf x86- und x64-prozessorarchitekturen. Alle unten genannten Funktionen sind für diese Betriebssysteme und Architekturen verfügbar, außer Anti-Rootkit: Hinweis: Der Agent unterstützt keine Itanium 2-Architektur (IA-64). B-10

307 Anhang C Trend Micro Services Dieser Anhang beschreibt die von Trend Micro angebotenen Services. Dieses Kapitel enthält folgende Themen: Ausbruchspräventionsrichtlinie auf Seite C-2 Damage Cleanup Services auf Seite C-2 Schwachstellenbewertung auf Seite C-3 IntelliScan auf Seite C-4 ActiveAction auf Seite C-5 IntelliTrap auf Seite C-7 Reputation Services auf Seite C-8 Web Reputation auf Seite C-9 C-1

308 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Ausbruchspräventionsrichtlinie Die Trend Micro Ausbruchspräventionsrichtline umfasst eine Reihe empfohlener Standardsicherheitskonfigurationen, die bei einem Ausbruch im Netzwerk aktiviert werden. Die Ausbruchspräventionsrichtlinie wird von Trend Micro auf den Trend Micro Security Server heruntergeladen. Wenn der Trend Micro Security Server einen Ausbruch entdeckt, stuft er dessen Schweregrad ein und ergreift umgehend die geeigneten, in der Ausbruchspräventionsrichtlinie festgelegten Sicherheitsmaßnahmen. Die auf der Ausbruchspräventionsrichtlinie basierende automatische Bedrohungsreaktion führt die folgenden vorbeugenden Schritte aus, um Ihr Netzwerk im Falle eines Ausbruchs zu schützen: Freigabeordner sperren, damit darin gespeicherte Dateien nicht durch Viren/Malware infiziert werden. Ports sperren, damit keine Viren/Malware über ungeschützte Ports eindringen und Dateien im Netzwerk und auf Clients infizieren. Schreibzugriff auf Dateien und Ordner verweigern, damit Dateien nicht durch Viren/Malware verändert werden. Bei Entdeckung eines Ausbruchs eine Warnmeldung auf dem Client anzeigen. Damage Cleanup Services WFBS-A verwendet die Damage Cleanup Services (DCS), um Ihre Windows Computer vor Trojanern und Viren/Malware zu schützen. Die Damage Cleanup Services Lösung Zur Abwehr von Bedrohungen durch Viren und Malware oder Spyware und Grayware verfügen die DCS über folgende Funktionen: Entdecken und entfernen Bedrohungen Beenden durch Bedrohungen ausgelöste Prozesse Reparieren von Bedrohungen geänderte Systemdateien Löschen Dateien und Anwendungen, die durch Bedrohungen erstellt wurden C-2

309 Trend Micro Services Zur Durchführung dieser Aufgaben verwendet DCS die folgenden Komponenten: Viren-Cleanup-Engine: Mit dieser Engine suchen und entfernen die Damage Cleanup Services Bedrohungen und damit verbundene Prozesse. Viren-Cleanup-Template: Die Viren-Cleanup-Engine verwendet dieses Template, um Bedrohungen und damit verbundene Prozesse zu erkennen und zu beseitigen. In WFBS-A wird DCS in OfficeScan in folgenden Fällen ausgeführt: Benutzer führen über die Agent-Konsole eine manuelle Säuberung durch. Administratoren führen über die Webkonsole auf dem Client die Funktion "Jetzt säubern" durch. Benutzer führen eine manuelle oder zeitgesteuerte Suche durch. Nach der Installation eines Hotfixes oder Patches. Beim Neustart von WFBS-A (der Client Watchdog-Dienst von WFBS-A muss ausgewählt sein, um bei einem unerwarteten Abbruch des Agents den Agent automatisch neu zu starten. Aktivieren Sie diese Funktion im Fenster Allgemeine Client-Einstellungen. Weitere Informationen finden Sie unter Watchdog-Einstellungen auf Seite ). DCS wird automatisch ausgeführt. Es ist deshalb keine Konfiguration erforderlich. Sobald der Agent aktiv ist, wird DCS für den Benutzer unsichtbar im Hintergrund ausgeführt. In einigen Fällen wird der Benutzer von WFBS-A aufgefordert, den Client zur vollständigen Entfernung einer Bedrohung neu zu starten. Schwachstellenbewertung Mit der Schwachstellenbewertung kann der Systemadministrator das Sicherheitsrisiko im Netzwerk bewerten. Die aus der Schwachstellenbewertung gewonnenen Daten können gezielt zur Behebung bekannter Schwachstellen und für den Schutz des Netzwerks eingesetzt werden. Mit der Schwachstellenbewertung können Sie: Tasks konfigurieren, die einen beliebigen oder alle Computer in einem Netzwerk durchsuchen. Mit Hilfe dieser Suchfunktionen können Sie nach einzelnen oder auch mehreren bekannten Schwachstellen suchen. Manuelle Bewertungsaufgaben durchführen oder einen Zeitplan für die Durchführung von Aufgaben erstellen. C-3

310 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Sperren von Computern mit erhöhter Risikostufe für die Netzwerksicherheit beantragen. Zusammenfassende Berichte über die Sicherheitslücken einzelner Computer und die jeweilige Gefährdung für das gesamte Netzwerk erstellen. In den Berichten werden Standardbezeichnungen zur Benennung von Schwachstellen verwendet, damit die Administratoren die Schwachstellen weiter untersuchen und Lösungen zu deren Behebung und für die Sicherheit des Netzwerks entwickeln können. Bewertungsverläufe anzeigen und Berichte vergleichen, um ein besseres Verständnis der Schwachstellen und der sich ändernden Risikofaktoren für die Netzwerksicherheit zu gewinnen. IntelliScan IntelliScan ist ein neuartiges Verfahren, um festzustellen, welche Dateien durchsucht werden müssen. Bei ausführbaren Dateien, wie z. B. *.EXE, wird der ursprüngliche Dateityp (True File Type) über den Dateiinhalt bestimmt. Bei nicht ausführbaren Dateien, wie z. B. *.TXT, wird der ursprüngliche Dateityp über den Datei-Header bestimmt. Welche Vorteile bietet die Verwendung von IntelliScan? Leistungsoptimierung: IntelliScan beeinträchtigt keine Anwendungen auf dem Client, da nur minimale Systemressourcen benötigt werden. Kürzere Virensuchzeiten: Da IntelliScan die "True File Type"-Erkennung verwendet, werden nur Dateien durchsucht, für die ein Infektionsrisiko besteht. Die Suchzeit verkürzt sich gegenüber der Suche in allen Dateien erheblich. C-4

311 Trend Micro Services ActiveAction Unterschiedliche Arten von Viren und Malware erfordern unterschiedliche Suchaktionen. Die Suchaktionen an die spezifischen Erfordernisse anzupassen, setzt jedoch grundlegendes Wissen über Viren und Malware voraus und kann äußerst zeitaufwändig sein. Trend Micro verwendet ActiveAction, um diesen Problemen entgegenzuwirken. In ActiveAction sind mehrere bereits vorkonfigurierte Aktionen für die Suche nach Viren und Malware und anderen Bedrohungsarten zusammengefasst. Die empfohlene Aktion für Viren und Malware ist Säubern oder Quarantäne, falls Säubern nicht möglich ist. Die empfohlene Aktion für Trojaner und Scherzprogramme ist Quarantäne. ActiveAction sollten Sie verwenden, wenn Sie mit der Konfiguration von Suchaktionen nicht vertraut sind oder nicht genau wissen, welche Suchaktion sich für einen bestimmten Viren-/Malware-Typ am besten eignet. Welche Vorteile bietet die Verwendung von ActiveAction? Spart Zeit und ist einfach zu verwalten: ActiveAction verwendet von Trend Micro empfohlene Suchaktionen. Der zeitliche Aufwand für die Konfiguration der Suchaktionen entfällt dadurch. Suchaktionen können aktualisiert werden: Virenautoren entwickeln ständig neue Angriffsmethoden. Damit die Clients vor immer neuen Bedrohungen und Angriffsmethoden geschützt sind, werden die ActiveAction Einstellungen in jeder neuen Viren-Pattern-Datei aktualisiert. C-5

312 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Standardeinstellungen von ActiveAction Das sind die Standardeinstellungen von ActiveAction für folgende Bedrohungen: TABELLE C-1. Standardeinstellungen von ActiveAction BEDROHUNG AKTION AKTION FÜR BEDROHUNGEN, DIE NICHT GESÄUBERT WERDEN KÖNNEN Evtl. Virus/Malware Keine Aktion Nicht zutreffend Scherzprogramme Quarantäne Nicht zutreffend Andere Bedrohungen Säubern Quarantäne Packer Quarantäne Nicht zutreffend Testvirus Übergehen Nicht zutreffend Virus Säubern Quarantäne Wurm/Trojaner Quarantäne Nicht zutreffend Hinweis: Die Standardaktionen werden möglicherweise durch zukünftige Pattern-Dateien aktualisiert. C-6

313 Trend Micro Services IntelliTrap IntelliTrap ist eine heuristische Suchtechnologie von Trend Micro zur Erkennung von Bedrohungen, bei denen Echtzeitkomprimierung kombiniert mit anderen Malware-Merkmalen, z. B. Packer, verwendet werden. Hierzu zählen Viren/Malware, Würmer, Trojaner, Backdoor-Programme und Bots. Virenschreiber versuchen oft, Viren- und Malware-Filter zu umgehen, indem sie unterschiedliche Methoden zur Komprimierung von Dateien anwenden. IntelliTrap ist eine auf Regeln und Mustererkennung basierende Scan-Engine-Technologie, die in Echtzeit bekannte Viren/Malware in den 16 am häufigsten verwendeten Komprimierungsformaten in bis zu 6 Komprimierungsebenen entdeckt und entfernt. Bei der Suche nach Bots und anderen schädlichen Programmen verwendet IntelliTrap folgende Komponenten: Trend Micro Scan Engine und Pattern-Datei IntelliTrap Pattern und Ausnahme-Pattern True-File-Types Wenn die Suche auf "True-File-Type-Erkennung" eingestellt ist, untersucht die Engine zur Feststellung des aktuellen Dateityps nicht den Dateinamen, sondern den Header. Findet die Engine beispielsweise beim Durchsuchen aller ausführbaren Dateien eine Datei "family.gif", geht sie nicht automatisch davon aus, dass es sich um eine Grafikdatei handelt. Daher öffnet die Engine den Datei-Header, überprüft den intern registrierten Datentyp und kann so bestimmen, ob es sich tatsächlich um eine Grafikdatei handelt oder z. B. um eine ausführbare Datei, die umbenannt wurde, um unerkannt zu bleiben. Die True-File-Type-Suche durchsucht zusammen mit IntelliScan nur Dateien, die möglicherweise eine Bedrohung darstellen. Diese beiden Technologien reduzieren den Umfang der von der Scan Engine zu durchsuchenden Dateien erheblich (auf etwa ein Drittel), gleichzeitig aber steigt das Risiko. C-7

314 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch ".gif"-dateien machen einen Großteil der im Internet vorkommenden Dateitypen aus, selten aber beherbergen sie Viren oder Malware, führen bösartigen Code aus oder nutzen bekannte oder potenzielle Sicherheitslücken. Aber bedeutet das, dass sie auch sicher sind? Nicht unbedingt. Immerhin kann ein Hacker mit bösartiger Absicht einer gefährlichen Datei einen völlig harmlosen Namen geben, damit sie unerkannt von der Scan Engine in das Netzwerk gelangen kann. Wird diese Datei dann umbenannt und ausgeführt, kann sie großen Schaden verursachen. Tipp: Um wirklich sicherzugehen, sollten Sie alle Dateien durchsuchen. Reputation Services Die Reputation Technologie stuft Spam gemäß der Vertrauenswürdigkeit des sendenden MTAs (Mail Transport Agent) ein und entbindet dadurch den WFBS-A Server von dieser Aufgabe. Bei aktivierter Reputation wird der gesamte eingehende SMTP-Datenverkehr von den IP-Datenbanken geprüft, um zu ermitteln, ob die sendende IP-Adresse zulässig ist oder als bekannter Spam-Überträger auf eine Schwarze Liste gesetzt wurde. Für Reputation gibt es zwei Service-Level: Standard: Das Service-Level Standard verwendet eine Datenbank, die die Vertrauenswürdigkeit von mehr als zwei Milliarden IP-Adressen nachverfolgt. IP-Adressen, die immer wieder mit Spam-Nachrichten in Verbindung gebracht werden, werden in die Datenbank aufgenommen und nur in seltenen Fällen entfernt. Advanced: Dieses Service-Level basiert auf DNS und Abfragen, ähnlich dem Service-Level Standard. Das wichtigste Element dieses Service ist die Standard-Reputationsdatenbank, die gemeinsam mit der dynamischen Echtzeit-Reputationsdatenbank Nachrichten bekannter und verdächtiger Spam-Quellen sperrt. Wird eine -Nachricht einer gesperrten oder verdächtigen IP-Adresse gefunden, sperrt die Reputation Services (ERS) die Nachricht, bevor diese die Nachrichteninfrastrutur erreicht. Sperrt ERS -Nachrichten einer IP-Adresse, die Sie als sicher einstufen, fügen Sie diese IP-Adresse zur Liste der zulässigen IP-Adressen hinzu. C-8

315 Trend Micro Services Web Reputation Durch den Abgleich aller angeforderten Links mit der Trend Micro Web Security Datenbank kann Web Reputation den Zugriff auf Links, die potenzielle Sicherheitsrisiken darstellen, verhindern. Konfigurieren Sie unterschiedliche Sicherheitsstufen je nach Standort des Clients (Im Büro/Nicht im Büro). Wenn Web Reputation einen Link sperrt, den Sie als sicher erachten, fügen Sie den Link zur Liste der zulässigen Links hinzu. Weitere Informationen über das Hinzufügen eines URLs zur Liste der zulässigen URLs finden Sie unter Allgemeine Einstellungen konfigurieren. Vertrauenswürdigkeitsrate Der "Reputationswert" eines URL bestimmt, ob es sich um eine Webbedrohung handelt. Trend Micro berechnet diese Rate mit eigenen Bewertungssystemen. Trend Micro stuft einen Link als "eine Webbedrohung", "sehr wahrscheinlich eine Webbedrohung" oder "wahrscheinlich eine Webbedrohung" ein, wenn die Rate innerhalb des für die jeweilige Kategorie festgelegten Bereichs liegt. Trend Micro stuft den Zugriff auf einen Link als sicher ein, wenn ein festgelegter Schwellenwert überschritten wird. Es gibt drei Sicherheitsstufen, durch die festgelegt wird, ob der CSA einen URL zulässt oder sperrt. Hoch: Sperrt folgende Seiten: Als betrügerische Seite oder Bedrohungsquelle bestätigt Möglicherweise betrügerische Seite oder Bedrohungsquelle Mit Spam in Verbindung oder möglicherweise infiziert Nicht bewertet C-9

316 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Mittel: Sperrt folgende Seiten: Als betrügerische Seite oder Bedrohungsquelle bestätigt Möglicherweise betrügerische Seite oder Bedrohungsquelle Niedrig: Sperrt Seiten, die als betrügerische Seite oder Bedrohungsquelle bestätigt sind C-10

317 Anhang D Bewährte Methoden zum Schutz Ihrer Clients Dieser Anhang enthält Informationen über bewährte Methoden, um die Clients in Ihrem Netzwerk noch besser zu schützen. D-1

318 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Bewährte Methoden Es gibt viele Möglichkeiten, Computer und Netzwerk vor Internet-Bedrohungen zu schützen. Trend Micro empfiehlt die folgenden Aktionen: Verwenden Sie die von Trend Micro empfohlenen Standardeinstellungen für WFBS-A. Installieren Sie stets die aktuellen Patches und Updates auf Ihrem Betriebssystem. Verwenden Sie sichere Kennwörter, und empfehlen Sie dies auch den Endbenutzern. Ein sicheres Kennwort sollte mindestens acht Zeichen lang sein und aus einer Kombination aus Groß- und Kleinbuchstaben, Zahlen und nicht alphanumerischen Zeichen bestehen. Es sollte niemals persönliche Informationen enthalten. Ändern Sie Ihre Kennwörter alle 60 bis 90 Tage. Deaktivieren Sie zur Verringerung potenzieller Sicherheitslücken alle unnötigen Programme und Dienste. Weisen Sie die Endbenutzer Ihrer Clients darauf hin, die Endbenutzer-Lizenzvereinbarung (EULA) und die zugehörige Dokumentation für Anwendungen, die sie herunterladen oder installieren, aufmerksam zu lesen; auf Nein zu klicken, wenn Meldungen zur Autorisierung von Software- Downloads und -Installationen angezeigt werden (es sei denn, die Endbenutzer sind sich sicher, dass sie sowohl dem Hersteller der Software, die sie herunterladen, als auch der Website-Quelle, von der sie die Software herunterladen, vertrauen können). unerwünschte und kommerzielle -Nachrichten (Spam) zu ignorieren, insbesondere, wenn der Benutzer aufgefordert wird, auf eine Schaltfläche oder einen Link zu klicken. D-2

319 Bewährte Methoden zum Schutz Ihrer Clients Konfigurieren Sie die Einstellungen des Webbrowsers so, dass eine strenge Sicherheitsstufe gewährleistet ist. Trend Micro empfiehlt, den Webbrowser so einzustellen, dass Benutzer vor der Installation von ActiveX-Steuerelementen informiert werden. Um die Sicherheitsstufe für den Internet Explorer (IE) zu erhöhen, klicken Sie auf Tools > Internetoptionen > Sicherheit, und schieben Sie den Regler auf eine höhere Stufe. Sollten dadurch Probleme mit Websites auftreten, die Sie besuchen möchten, klicken Sie auf Seiten..., und fügen Sie die gewünschten Seiten zur Liste vertrauenswürdiger Websites hinzu. Konfigurieren Sie die Sicherheitseinstellungen in Microsoft Outlook so, dass HTML-Elemente, wie z. B. Bilder in Spam-Nachrichten, nicht automatisch heruntergeladen werden. Verbieten Sie die Nutzung von Peer-to-Peer-Tauschbörsen. Hinter MP3-Dateien, die von den Benutzern heruntergeladen werden, könnten sich Internet- Bedrohungen verbergen. Überprüfen Sie regelmäßig die auf den Netzwerk-Computern installierte Software. Wenn Sie eine verdächtige Anwendung oder Datei finden, die WFBS-A nicht als Internet-Bedrohung identifizieren kann, senden Sie diese an Trend Micro unter: Die von Ihnen eingesendeten Dateien und Anwendungen werden von TrendLabs untersucht. Weitere Hinweise über die besten Methoden zum Schutz von Computern finden Sie auf der Trend Micro Website im Leitfaden für sicheres Arbeiten am Computer und anderen Sicherheitsinformationen. D-3

320 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch D-4

321 Anhang E Administrator- und Client-Tools verwenden Dieser Anhang beschreibt die Verwendung der Administrations- und Client-Tools von WFBS-A. Dieses Kapitel enthält folgende Themen: Tool-Typen auf Seite E-2 Administrator-Tools auf Seite E-3 Client-Tools auf Seite E-11 Add-ins auf Seite E-17 E-1

322 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Tool-Typen WFBS-A enthält mehrere Tools, mit denen Sie z. B. den Server konfigurieren, die Clients verwalten und viele andere Aufgaben einfach und schnell durchführen können. Hinweis: Diese Tools können nicht über die Webkonsole ausgeführt werden. Hinweise zur Verwendung der Tools finden Sie in den folgenden Abschnitten. Die Tools lassen sich in drei Kategorien unterteilen: Administrator-Tools: Hilft beim Konfigurieren oder Verwalten von WFBS-A Anmeldeskript-Setup (autopcc.exe): Automatisiert die Installation des Client/Server Security Agents. Vulnerability Scanner (TMVS.exe): Findet ungeschützte Computer im Netzwerk. Remote Manager Agent: Ermöglicht es Resellern, WFBS-A zu verwalten Disk Cleaner (TMDiskCleaner.exe): Identifiziert und entfernt ungenutzte Sicherungs-, Protokoll- und Pattern-Dateien, um Speicherplatz zu sparen. Client-Tools: Optimieren die Leistung der Agents. Client Packager (ClnPack.exe): Erstellt eine selbstextrahierende Datei, die den Client/Server Security Agent und die Komponenten enthält. Restore Encrypted Virus (VSEncode.exe): Öffnet infizierte Dateien, die von WFBS-A verschlüsselt wurden. Touch Tool (TmTouch.exe): Ändert den Zeitstempel eines Hotfix, um ihn an die Systemzeit des Computers anzupassen. Client Mover Tool (IpXfer.exe): Überträgt Clients von einem Security Server auf einen anderen. Auf den Quell- und Zielservern muss die gleiche Version von WFBS-A und des Betriebssystems ausgeführt werden. Add-ins: Über diese Add-ins für Windows Small Business Server (SBS) 2008 und Windows Essential Business (EBS) Server 2008 können Administratoren Systemund Sicherheitsinformationen in Echtzeit auf SBS und EBS Konsolen anzeigen. Dabei handelt es sich um die gleichen ausführlichen Informationen, die im Fenster Live-Status angezeigt werden. E-2

323 Administrator- und Client-Tools verwenden Hinweis: Einige Tools aus den Vorgängerversionen von WFBS-A sind in dieser Version nicht enthalten. Wenn Sie diese Tools benötigen, wenden Sie sich bitte an den Technischen Support von Trend Micro. Informationen hierzu finden Sie unter Technischer Support auf Seite G-4. Administrator-Tools Dieser Abschnitt enthält Informationen über die administrativen Tools von WFBS-A. Anmeldeskript-Setup Mit dem Anmeldeskript-Setup können Sie die Installation des Client/Server Security Agents auf ungeschützten Computern automatisieren, wenn diese sich am Netzwerk anmelden. Das Anmeldeskript-Setup fügt in das Anmeldeskript des Servers einen Eintrag für das Programm autopcc.exe ein. Das Programm Autopcc.exe führt die folgenden Funktionen aus: Ermittelt das Betriebssystem des ungeschützten Clients und installiert die entsprechende Version des Client/Server Security Agents Aktualisiert die Viren-Pattern-Datei und die Programmdateien Hinweise zur Installation von Agents finden Sie unter Installation mit dem Anmeldeskript- Setup auf Seite 3-6. Vulnerability Scanner Vulnerability Scanner erkennt, ob Antiviren-Lösungen installiert sind, und sucht nach ungeschützten Computern im Netzwerk. Das Tool sendet Pings (Echoanfragen) an Ports, die in der Regel von Antiviren-Lösungen verwendet werden, um herauszufinden, ob ein Computer geschützt ist. Vulnerability Scanner bietet die folgenden Funktionen: Führen Sie eine DHCP-Suche durch, um das Netzwerk auf DHCP-Anfragen zu durchsuchen, so dass Vulnerability Scanner den Status von Computern, die sich am Netzwerk anmelden, bestimmen kann. E-3

324 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Sendet Pings an Computer im Netzwerk, um deren Status zu ermitteln und Namen, Betriebssystemversion und Beschreibungen der Computer abzurufen. Ermittelt, welche Antiviren-Lösungen im Netzwerk installiert sind. Vulnerability Scanner erkennt Trend Micro Produkte (wie z. B. OfficeScan, ServerProtect für Windows NT und Linux, ScanMail for Microsoft Exchange, InterScan Messaging Security Suite und PortalProtect) sowie Antiviren-Lösungen anderer Hersteller (wie z. B. Norton AntiVirus Corporate Edition v7.5 und v7.6 und McAfee VirusScan epolicy Orchestrator). Zeigt den Servernamen sowie die Version der Viren-Pattern-Datei, der Scan Engine und des Programms für OfficeScan und ServerProtect for Windows NT an. Versendet Suchergebnisse per . Wird im Hintergrund ausgeführt (Eingabeaufforderungsmodus). Führt eine Remote-Installation des Client/Server Security Agent auf Computern unter Windows 2000/Server 2003 (R2) durch. Sie können den Vulnerability Scanner auch durch die Erstellung zeitgesteuerter Aufgaben automatisieren. Informationen über die Automatisierung von Vulnerability Scanner finden Sie in der Online-Hilfe von TMVS. Wenn Sie Vulnerability Scanner auf einem anderen Computer als dem Server ausführen möchten, kopieren Sie den Ordner TMVS aus dem Serverordner \PCCSRV\Admin\Utility auf den betreffenden Computer. Hinweis: Der Client/Server Security Agent kann mit Vulnerability Scanner nicht auf einem Computer installiert werden, auf dem die Serverkomponente von WFBS-A vorhanden ist. Mit Vulnerability Scanner kann der Client/Server Security Agent nicht auf einem Computer installiert werden, auf dem die Serverkomponente von WFBS-A bereits ausgeführt wird. E-4

325 Administrator- und Client-Tools verwenden Den Vulnerability Scanner verwenden Vulnerability Scanner konfigurieren: 1. Öffnen Sie auf dem Laufwerk, auf dem die Serverkomponente von WFBS-A installiert ist, das folgende Verzeichnis: Trend Micro Security Server > PCCSRV > Admin > Dienstprogramm > TMVS. Doppelklicken Sie auf TMVS.exe. Die Konsole von Trend Micro Vulnerability Scanner wird angezeigt. 2. Klicken Sie auf Einstellungen. Das Fenster Einstellungen wird angezeigt. 3. Wählen Sie im Feld Product Query aus, nach welchen Produkten im Netzwerk gesucht werden soll. Wählen Sie Check for all Trend Micro products, um alle Produkte auszuwählen. Wenn Sie im Netzwerk Trend Micro InterScan und Norton AntiVirus Corporate Edition installiert haben, klicken Sie auf Settings neben dem Produktnamen, um festzustellen, ob die von Vulnerability Scanner überprüfte Portnummer richtig ist. 4. Klicken Sie unter Description Retrieval Settings auf die gewünschte Abfragemethode. Die normale Abfrage (Normal retrieval) ist genauer, nimmt aber mehr Zeit in Anspruch. Wenn Sie auf Normal retrieval klicken, können Sie Vulnerability Scanner zum Abrufen von Computerbeschreibungen (sofern vorhanden) veranlassen. Aktivieren Sie hierzu das Kontrollkästchen Retrieve computer descriptions when available. 5. Wenn die Ergebnisse automatisch an Sie oder andere Administratoren gesendet werden sollen, aktivieren Sie unter Alert Settings das Kontrollkästchen results to the system Administrator und klicken anschließend auf Configure, um Ihre -Einstellungen festzulegen: To Von SMTP server: Die Adresse des SMTP-Servers. Zum Beispiel smtp.example.com. Die Angabe des SMTP-Servers ist erforderlich. Betreff 6. Aktivieren Sie das Kontrollkästchen Display alert on unprotected computers, wenn eine Warnung über ungeschützte Computer angezeigt werden soll. Klicken Sie dann zur Erstellung der Warnmeldung auf Anpassen. Das Fenster Alert Message wird angezeigt. Sie können eine neue Warnung eingeben oder die Standardwarnung übernehmen. Klicken Sie auf OK. E-5

326 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch 7. Um die Ergebnisse in einer komma-separierten Datei (CSV) zu speichern, aktivieren Sie das Kontrollkästchen Ergebnisse automatisch in CSV-Datei speichern. Die CSV-Dateien werden standardmäßig im Ordner TMVS gespeichert. Klicken Sie zum Auswählen eines anderen Ordners auf Browse. Das Fenster Browse for folder wird angezeigt. Wählen Sie einen Zielordner auf dem Computer oder im Netzwerk aus, und klicken Sie auf OK. 8. Sie können Vulnerability Scanner veranlassen, den Status der Computer im Netzwerk über Pings abzufragen. Geben Sie unter Ping-Einstellungen an, wie Vulnerability Scanner Pakete an die Computer senden und auf Antworten warten soll. Übernehmen Sie die Standardeinstellungen, oder geben Sie andere Werte in die Felder Paketgröße und Zeitüberschreitung ein. 9. Geben Sie den Namen und die Portnummer des Servers ein, um den Agent remote zu installieren und ein Protokoll an den Server zu senden. Soll die Remote- Installation des Agents automatisch erfolgen, aktivieren Sie das Kontrollkästchen Auto-install Client/Server Security Client on unprotected computer. 10. Klicken Sie auf Konto installieren, um das Konto zu konfigurieren. Das Fenster Kontoinformationen wird angezeigt. 11. Geben Sie den Benutzernamen und das Kennwort ein, und klicken Sie dann auf OK. 12. Klicken Sie auf OK, um die Einstellungen zu speichern. Die Trend Micro Vulnerability Scanner Konsole wird angezeigt. Eine Suche nach ungeschützten Computern anhand des IP-Adressbereichs durchführen: 1. Geben Sie unter IP-Bereich durchsuchen den IP-Adressbereich ein, in dem Sie nach installierten Antiviren-Lösungen und ungeschützten Computern suchen möchten. Hinweis: Der Vulnerability Scanner unterstützt nur IP-Adressen der Klasse B. 2. Klicken Sie auf Start, um mit der Überprüfung der Computer im Netzwerk zu beginnen. Die Ergebnisse werden in der Tabelle Results angezeigt. E-6

327 Administrator- und Client-Tools verwenden Vulnerability Scanner auf Computern ausführen, die IP-Adressen von einem DHCP-Server anfordern: 1. Klicken Sie auf die Registerkarte DHCP-Suche im Feld Ergebnisse. Die Schaltfläche DHCP starten wird angezeigt. 2. Klicken Sie auf DHCP starten. Vulnerability Scanner wartet nun auf DHCP- Anfragen und untersucht dann alle Computer, die sich im Netzwerk anmelden. Zeitgesteuerte Tasks erstellen: 1. Klicken Sie unter Zeitgesteuerte Tasks auf Hinzufügen/Bearbeiten. Das Fenster Zeitgesteuerter Task wird angezeigt. 2. Geben Sie in das Feld Task-Name einen Namen für die neue Aufgabe ein. 3. Geben Sie unter IP-Adressbereich den IP-Adressenbereich ein, in dem Sie nach installierten Antiviren-Lösungen und ungeschützten Computern suchen möchten. 4. Wählen Sie unter Task-Zeitplan ein Intervall für die Aufgabe, die Sie erstellen möchten. Zur Auswahl stehen Täglich, Wöchentlich und Monatlich. Wählen Sie bei Wöchentlich einen Wochentag aus der Liste aus. Wählen Sie bei Monatlich ein Datum aus der Liste aus. 5. Geben Sie in den Listenfeldern Start time die Zeit für den Beginn der Ausführung ein, oder wählen Sie eine Zeit aus dem Menü. Geben Sie die Uhrzeit im 24-Stunden-Format an. 6. Klicken Sie unter Einstellungen auf Aktuelle Einstellungen verwenden, wenn Sie die bestehenden Einstellungen verwenden möchten. Klicken Sie anfernfalls auf Einstellungen ändern. Wenn Sie auf Einstellungen ändern geklickt haben, klicken Sie auf Einstellungen, um die Einstellungen zu ändern. Informationen über die Konfiguration der Einstellungen finden Sie in Schritt 3 bis Schritt 12 unter Vulnerability Scanner konfigurieren: auf Seite E Klicken Sie zum Speichern der Einstellungen auf OK. Die von Ihnen erstellte Aufgabe erscheint unter Zeitgesteuerte Tasks. E-7

328 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Weitere Einstellungen Zur Konfiguration der folgenden Einstellungen müssen Sie die Datei TMVS.ini ändern: EchoNum: Legt die Anzahl der Clients fest, an die Vulnerability Scanner gleichzeitig Pings sendet. ThreadNumManual: Legt die Anzahl der Clients fest, auf denen Vulnerability Scanner gleichzeitig nach Antiviren-Software sucht. ThreadNumSchedule: Legt die Anzahl der Clients fest, auf denen Vulnerability Scanner bei der Ausführung zeitgesteuerter Aufgaben gleichzeitig nach Antiviren- Software sucht. Diese Einstellungen ändern: 1. Öffnen Sie den Ordner TMVS, und suchen Sie die Datei TMVS.ini. 2. Öffnen Sie TMVS.ini mit Editor (oder Notepad) oder einem anderen Texteditor. 3. Um die Anzahl der Computer festzulegen, an die Vulnerability Scanner gleichzeitig Pings sendet, ändern Sie den Wert von EchoNum. Geben Sie einen Wert zwischen 1und 64 an. Geben Sie zum Beispiel EchoNum=60 ein, wenn Vulnerability Scanner Pings an 60 Computer gleichzeitig senden soll. 4. Ändern Sie den Wert von ThreadNumManual, um die Anzahl der Computer festzulegen, auf denen Vulnerability Scanner gleichzeitig nach Antiviren-Software sucht. Geben Sie einen Wert zwischen 8 und 64 an. Geben Sie zum Beispiel ThreadNumManual=60 ein, wenn auf 60 Computern gleichzeitig nach Antiviren-Software gesucht werden soll. 5. Ändern Sie den Wert von ThreadNumSchedule, um die Anzahl der Computer festzulegen, auf denen Vulnerability Scanner bei der Ausführung von zeitgesteuerten Aufgaben gleichzeitig nach Antiviren-Software sucht. Geben Sie einen Wert zwischen 8 und 64 an. Geben Sie zum Beispiel ThreadNumSchedule=60 ein, wenn Vulnerability Scanner bei der Ausführung einer zeitgesteuerten Aufgabe gleichzeitig auf 60 Computern nach Antiviren-Software suchen soll. 6. Speichern Sie die Datei TMVS.ini. E-8

329 Administrator- und Client-Tools verwenden Remote Manager Agent Mit dem Trend Micro Worry-Free Remote Manager Agent können Reseller WFBS-A mit dem Trend Micro Worry-Free Remote Manager (WFRM) verwalten. Ausführliche Informationen finden Sie im Installationshandbuch von WFBS-A oder der WFRM Dokumentation. Tool "Disk Cleaner" Um Speicherplatz zu sparen, sucht und löscht das Tool "Disk Cleaner" (TMDiskCleaner.exe) ungenutzte Sicherungs-, Protokoll- und Pattern-Dateien in den folgenden Verzeichnissen: <CSA>\AU_Data\AU_Temp\* <CSA>\Reserve <SS>\PCCSRV\TEMP\* (außer verborgenen Dateien) <SS>\PCCSRV\Web\Service\AU_Data\AU_Temp\* <SS>\PCCSRV\wss\*.log <SS>\PCCSRV\wss\AU_Data\AU_Temp\* <SS>\PCCSRV\Backup\* <SS>\PCCSRV\Virus\* (löscht Dateien in der Quarantäne, die älter als zwei Wochen sind, außer NOTVIRUS) <SS>\PCCSRV\ssaptpn.xxx (behält nur die neueste Pattern-Datei bei) <SS>\PCCSRV\lpt$vpn.xxx (behält nur die drei neuesten Pattern-Dateien bei) <SS>\PCCSRV\icrc$oth.xxx (behält nur die drei neuesten Pattern-Dateien bei) <SS>\DBBackup\* (behält nur die neuesten zwei Unterordner bei) <MSA>\AU_Data\AU_Temp\* <MSA>\Debug\* <MSA>\engine\vsapi\latest\pattern\* Sie können dieses Tool entweder über die grafische Benutzeroberfläche oder die Befehlszeilenschnittstelle ausführen. E-9

330 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Ungenutzte Dateien mit Hilfe der grafischen Benutzeroberfläche löschen: 1. Wechseln Sie auf dem WFBS-A Server in das folgende Verzeichnis: <SS>\PCCSRV\Admin\Utility\ 2. Doppelklicken Sie auf TMDiskCleaner.exe. Der Trend Micro Worry-Free Business Security Disk Cleaner wird angezeigt. ABBILDUNG E-1. Disk Cleaner ACHTUNG! Dateien, die über die grafische Benutzeroberfläche gelöscht werden, können nicht wiederhergestellt werden. 3. Klicken Sie auf "Dateien löschen", um nach ungenutzten Sicherungs-, Protokollund Pattern-Dateien zu suchen. Ungenutzte Dateien mit Hilfe der Befehlszeilenschnittstelle löschen: 1. Öffnen Sie auf dem Server die Eingabeaufforderung. (Start --> Ausführen --> "cmd" eingeben --> auf "OK" klicken) 2. Geben Sie in der Eingabeaufforderung folgenden Befehl ein: TMDiskCleaner.exe [/hide] [/log] [/allowundo] /hide: Führt das Tool als Hintergrundprozess aus. /log: Speichert ein Protokoll des Vorgangs unter DiskClean.log im aktuellen Ordner. E-10

331 Administrator- und Client-Tools verwenden Hinweis: /log ist nur verfügbar, wenn /hide verwendet wird. /allowundo: Verschiebt die Dateien in den Papierkorb, anstatt sie dauerhaft zu löschen. Tipp: Um Disk Cleaner regelmäßig auszuführen, konfigurieren Sie mit Hilfe der Windows Funktion "Geplante Tasks" einen neuen Task. Weitere Informationen finden Sie in der Windows Dokumentation. Client-Tools Dieser Abschnitt enthält Informationen über die WFBS-A Client-Tools. Client Packager Client Packager kann Setup- und Update-Dateien in eine selbstextrahierende Datei komprimieren und so die Übermittlung über , CD-ROM oder ähnliche Medien erleichtern. Darüber hinaus enthält Client Packager eine -Funktion, mit der Sie Ihr Microsoft Outlook Adressbuch öffnen und die selbstextrahierende Datei von der Client Packager Konsole aus senden können. Doppelklicken Sie auf die Datei, um Client Packager auszuführen. Die über Client Packager installierten WFBS-A Clients melden dem Server, wo das Installationspaket erstellt wurde. Restore Encrypted Virus Client/Server Security Agents und Messaging Security Agents verschlüsseln infizierte Dateien und Anhänge, damit Benutzer diese Dateien nicht öffnen, und sich die Viren oder die Malware nicht auf andere Dateien auf dem Client ausbreiten. E-11

332 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Bevor der Client/Server Security Agent eine Sicherungskopie einer infizierten Datei erstellt, eine solche Datei in Quarantäne verschiebt oder umbenennt, verschlüsselt er sie. Die Quarantäne-Datei wird im Ordner \Suspect auf dem Client gespeichert und anschließend in den Quarantäne-Ordner gesendet. Die Backup-Kopie wird im Ordner \Backup auf dem Client gespeichert, normalerweise unter C:\Programme\Trend Micro\Client Server Security Agent\Backup\. Bevor der Messaging Security Agent eine Sicherungskopie einer oder eines Anhangs erstellt, oder sie in Quarantäne verschiebt oder archiviert, verschlüsselt und speichert er die Datei im MSA Speicherordner, normalerweise unter C:\Programme\Trend Micro\Messaging Security Agent\storage\. Es kann jedoch vorkommen, dass eine infizierte Datei dennoch geöffnet werden muss. Wenn beispielsweise ein wichtiges Dokument infiziert ist, Sie jedoch die darin enthaltenen Informationen benötigen, müssen Sie die infizierte Datei entschlüsseln, um die Informationen abrufen zu können. Mit Hilfe von Restore Encrypted Virus können Sie infizierte Dateien, die Sie öffnen möchten, entschlüsseln. Hinweis: Um zu verhindern, dass der Client/Server Security Agent den Virus oder die Malware beim Wiederherstellen der verschlüsselten Datei erneut entdeckt, schließen Sie den Ordner mit der entschlüsselten Datei von der Echtzeitsuche aus. ACHTUNG! Durch das Entschlüsseln einer infizierten Datei könnte sich der Virus oder die Malware auf andere Dateien übertragen. Für Restore Encrypted Virus sind folgende Dateien erforderlich: Hauptdatei: VSEncode.exe Erforderliche DLL-Datei: VSAPI32.dll Die grafische Benutzeroberfläche verwenden Dateien im Suspect-Ordner über die Befehlszeile wiederherstellen: 1. Navigieren Sie zum Ordner, in dem sich das Tool befindet (Beispiel: c:\vsencrypt), und geben Sie VSEncode.exe /u ein. 2. Wählen Sie die wiederherzustellenden Dateien. 3. Klicken Sie auf Wiederherstellen. E-12

333 Administrator- und Client-Tools verwenden Die Befehlszeilenschnittstelle verwenden Dateien im Suspect-Ordner über die Befehlszeile wiederherstellen: 1. Kopieren Sie VSEncrypt vom Security Server auf den Client: \PCCSRV\Admin\Utility\VSEncrypt. ACHTUNG! Der Ordner VSEncrypt darf nicht in den WFBS Ordner kopiert werden, da dies einen Konflikt zwischen der Restore Encrypted Virus VSAPI32.dll und der ursprünglichen VSAPI32.dll verursachen würde. 2. Öffnen Sie ein Befehlszeilenfenster, und wechseln Sie in den Speicherort, an den Sie den VSEncrypt-Ordner kopiert haben. 3. Führen Sie Restore Encrypted Virus mit den folgenden Parametern aus: ohne Parameter: Verschlüsselt Dateien im Quarantäne-Ordner -d: Entschlüsselt Dateien im Quarantäne-Ordner -debug: Erstellt ein Fehlerbehebungsprotokoll und gibt dieses im Root-Ordner des Clients aus /o: Überschreibt eine ver- oder entschlüsselte Datei, falls bereits vorhanden /f: {Dateiname}. Ver- oder entschlüsselt eine einzelne Datei /nr: Ursprünglicher Dateiname wird nicht wiederhergestellt Sie können beispielsweise VSEncode [-d] [-debug] eingeben, um Dateien im Quarantäne-Ordner zu entschlüsseln und ein Fehlerbehebungsprotokoll zu erstellen. Wenn Sie eine Datei ent- oder verschlüsseln, wird die ent- oder verschlüsselte Datei im selben Ordner erstellt. Hinweis: Gesperrte Dateien können möglicherweise nicht ver- oder entschlüsselt werden. E-13

334 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Restore Encrypted Virus erstellt die folgenden Protokolle: VSEncrypt.log: Enthält Informationen über die Ver- und Entschlüsselung. Diese Datei wird automatisch im temporären Ordner für den Benutzer erstellt, der am Computer angemeldet ist (in der Regel befindet sich der Ordner im Laufwerk C:). VSEncDbg.log: Enthält Informationen über die Fehlerbehebung. Diese Datei wird automatisch im temporären Ordner für den Benutzer erstellt, der am Computer angemeldet ist (in der Regel befindet sich der Ordner im Laufwerk C:) wenn VSEncode.exe mit dem Parameter -debug ausgeführt wird. Dateien an anderen Speicherorten ver- oder entschlüsseln: 1. Erstellen Sie eine Textdatei. Geben Sie anschließend den vollständigen Pfad zu den Dateien ein, die Sie ver- oder entschlüsseln möchten. Um beispielsweise Dateien im Ordner C:\Eigene Dateien\Reports zu ver- oder entschlüsseln, tragen Sie C:\Eigene Dateien\Reports\*.* in die Textdatei ein. Speichern Sie die Textdatei mit der Erweiterung *.INI oder *.TXT, z. B. unter dem Namen ZurVerschlüsselung.ini auf dem Laufwerk C:. 2. Führen Sie Restore Encrypted Virus in einem Befehlszeilenfenster aus, indem Sie VSEncode.exe -d -i {Speicherort der *.INI- oder *.TXT-Datei} eingeben, wobei {Speicherort der *.INI- oder *.TXT-Datei} der Pfad und Dateiname zu der von Ihnen erstellten *.INI- oder *.TXT-Datei ist (z. B. C:\ZurVerschlüsselung.ini). TNEF-Nachrichten (Transport Neutral Encapsulation Format) wiederherstellen TNEF ist ein Nachrichtenverkapselungsformat, das in Microsoft Exchange und Outlook verwendet wird. Normalerweise ist das Format als -Anhang Winmail.dat gepackt und wird von Outlook Express automatisch ausgeblendet. Weitere Informationen finden Sie unter Wenn der MSA diesen Mail-Typ archiviert und die Dateierweiterung in.eml geändert wird, zeigt Outlook Express nur den Text der an. E-14

335 Administrator- und Client-Tools verwenden Touch Tool Das Touch Tool passt den Zeitstempel einer Datei an den Zeitstempel einer anderen Datei oder an die Systemzeit des Computers an. Wenn die Installation eines Hotfix (von Trend Micro veröffentlichtes Update oder Patch) auf dem Trend Micro Security Server fehlschlägt, können Sie mit dem Touch Tool den Zeitstempel des Hotfix ändern. Dadurch erkennt WFBS-A den Hotfix als neu, und der Server versucht automatisch, den Hotfix erneut zu verteilen. Das Touch Tool ausführen: 1. Wechseln Sie auf dem Trend Micro Security Server in das folgende Verzeichnis: \PCCSRV\Admin\Utility\Touch 2. Kopieren Sie die Datei TMTouch.exe in den Ordner, in dem sich die Datei befindet, die Sie ändern möchten. Bei der Synchronisierung des Zeitstempels der Datei mit dem einer anderen Datei müssen sich beide Dateien zusammen mit dem Touch Tool am selben Speicherort befinden. 3. Öffnen Sie ein Befehlszeilenfenster, und wechseln Sie in das Verzeichnis mit der Touch Tool Anwendung. 4. Geben Sie folgenden Befehl ein: TmTouch.exe <Ziel_Dateiname> <Quelle_Dateiname> wobei <Ziel_Dateiname>: Name der Datei (z. B. des Hotfix), deren Zeitstempel geändert werden soll <Quelle_Dateiname>: Name der Datei, deren Zeitstempel kopiert werden soll Wenn Sie keinen Namen für die Quelldatei angeben, wird der Zeitstempel der Zieldatei an die Systemzeit des Computers angepasst. Hinweis: Das Platzhalterzeichen * darf im Feld für den Zieldateinamen, jedoch nicht im Feld für den Quelldateinamen verwendet werden. 5. Um zu überprüfen, ob der Zeitstempel geändert wurde, geben Sie dir in das Befehlszeilenfenster ein, oder klicken Sie mit der rechten Maustaste in Windows Explorer und wählen Eigenschaften. E-15

336 Trend Micro Worry-Free Business Security Advanced 6.0 Administratorhandbuch Client Mover Bei mehreren WFBS-A Servern in Ihrem Netzwerk können Sie mit dem Client Mover Tool Clients von einem WFBS-A Server auf einen anderen verschieben. Dies ist besonders dann hilfreich, wenn ein neuer WFBS-A Server eingerichtet wurde, dem Clients von einem vorhandenen Server zugeordnet werden sollen. Auf den Quellund Zielservern muss die gleiche Version von WFBS-A und des Betriebssystems ausgeführt werden. Client Mover benötigt die Datei IPXfer.exe. Client Mover ausführen: 1. Wechseln Sie auf dem WFBS-A Server in das folgende Verzeichnis: \PCCSRV\Admin\Utility\IpXfer. 2. Kopieren Sie die Datei IpXfer.exe auf den Client, den Sie verschieben möchten. 3. Öffnen Sie auf diesem Client eine Befehlszeile, und wechseln Sie dann in den Ordner, in dem Sie die Datei abgelegt haben. 4. Führen Sie Client Mover aus, indem Sie folgende Syntax verwenden: IPXfer.exe -s <server_name> -p <server_listening_port> -m 1 -c <client_listening_port> wobei <server_name> der Servername des WFBS-A Zielservers (der Server, auf den der Client verschoben wird) und <Server_Listening_Port> der Listening-Port (vertrauenswürdige Port) des WFBS-A Zielservers ist. Um den Listening-Port auf der Webkonsole anzuzeigen, klicken Sie auf Sicherheitseinstellungen. Der Listening-Port wird neben dem Namen des Security Servers angezeigt. 1 = Sie müssen die Zahl 1 nach -m eingeben. <client_listening_port> = die Portnummer des Clients Um zu bestätigen, dass der Client jetzt an den anderen Server berichtet, gehen Sie wie folgt vor: 1. Klicken Sie in der Task-Leiste des Clients mit der rechten Maustaste auf das Client/ Server Security Agent Symbol. 2. Wählen Sie die Client/Server Security Agent Konsole aus. E-16

337 Administrator- und Client-Tools verwenden 3. Klicken Sie in der Registerkarte Hilfe im Bereich Produktinformation auf Weitere Informationen. 4. Überprüfen Sie, ob der CSA an den richtigen Security Server berichtet. Add-ins WFBS-A bietet Add-ins für Windows Small Business Server (SBS) 2008 und Windows Essential Business (EBS) Server 2008, über die Administratoren Echtzeitund Systemstatusinformationen auf SBS und EBS Konsolen anzeigen können. ABBILDUNG E-2. Die SBS Konsole zeigt Live-Status-Informationen an E-17

Worry-Free Business Security Advanced6

Worry-Free Business Security Advanced6 TM Worry-Free Business Security Advanced6 for Small and Medium Business Administratorhandbuch Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen

Mehr

Worry-Free TM Business Security5

Worry-Free TM Business Security5 Worry-Free TM Business Security5 for Small and Medium Business Administratorhandbuch Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten

Mehr

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small Business Administratorhandbuch Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten

Mehr

Worry-Free TM Business Security Advanced6

Worry-Free TM Business Security Advanced6 Worry-Free TM Business Security Advanced6 for Small and Medium Business Installationsanleitung Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen

Mehr

Worry-Free TM Business Security Advanced5

Worry-Free TM Business Security Advanced5 Worry-Free TM Business Security Advanced5 for Small and Medium Business Administratorhandbuch Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen

Mehr

Worry-Free Business Security6

Worry-Free Business Security6 Worry-Free Business Security6 TM for Small and Medium Business Installationsanleitung Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten

Mehr

Worry-Free Business Security Standard5 for Small Business. Administratorhandbuch

Worry-Free Business Security Standard5 for Small Business. Administratorhandbuch TM Worry-Free Business Security Standard5 for Small Business Administratorhandbuch Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten

Mehr

Worry-Free Business Security Advanced5

Worry-Free Business Security Advanced5 TM Worry-Free Business Security Advanced5 for Small and Medium Business Handbuch Erste Schritte Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen

Mehr

Worry-Free Business Security Advanced5 for Small Business. Handbuch Erste Schritte

Worry-Free Business Security Advanced5 for Small Business. Handbuch Erste Schritte TM Worry-Free Business Security Advanced5 for Small Business Handbuch Erste Schritte Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten

Mehr

Worry-FreeTM. Business Security Standard- und Advanced-Versionen Die Nummer 1 beim Stoppen von Bedrohungen, bevor sie Ihren Computer erreichen

Worry-FreeTM. Business Security Standard- und Advanced-Versionen Die Nummer 1 beim Stoppen von Bedrohungen, bevor sie Ihren Computer erreichen Worry-FreeTM Business Security Standard- und Advanced-Versionen Die Nummer 1 beim Stoppen von Bedrohungen, bevor sie Ihren Computer erreichen Administrator s Guide Installationshandbuch Trend Micro Deutschland

Mehr

Worry-FreeTM. Business Security Standard und Advanced Edition. Installationsanleitung. Administrator s Guide

Worry-FreeTM. Business Security Standard und Advanced Edition. Installationsanleitung. Administrator s Guide Worry-FreeTM Business Security Standard und Advanced Edition 7 Die Nummer 1 beim Stoppen von Bedrohungen, bevor sie Ihren Computer erreichen Administrator s Guide Installationsanleitung Trend Micro Incorporated

Mehr

Worry-FreeTM. Business Security Services. Benutzerhandbuch. For Small Business Security

Worry-FreeTM. Business Security Services. Benutzerhandbuch. For Small Business Security Worry-FreeTM Business Security Services For Small Business Security Benutzerhandbuch Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten

Mehr

Worry-FreeTM. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard- und Advanced-Versionen Securing Your Journey to the Cloud Administrator s Guide Systemvoraussetzungen Trend Micro Incorporated behält sich das Recht vor, Änderungen

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

Worry-Free. p c. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Securing Your Journey to the Cloud.

Worry-Free. p c. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Securing Your Journey to the Cloud. Worry-Free Business Security Standard- und Advanced-Versionen Systemvoraussetzungen Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated behält sich das Recht

Mehr

Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1

Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1 Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1 Systemvoraussetzungen Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Deutschland GmbH behält

Mehr

Worry-Free. p c. Business Security Standard- und Advanced-Versionen. Administratorhandbuch. Securing Your Journey to the Cloud.

Worry-Free. p c. Business Security Standard- und Advanced-Versionen. Administratorhandbuch. Securing Your Journey to the Cloud. Worry-Free Business Security Standard- und Advanced-Versionen Administratorhandbuch Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated behält sich das Recht

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

TREND MICRO Client Server Security 3 for Small and Medium Business

TREND MICRO Client Server Security 3 for Small and Medium Business TM TREND MICRO Client Server Security 3 for Small and Medium Business Handbuch Erste Schritte www.trendmicro-europe.com CMEM32784/60803 Client Server Security3 for Small and Medium Business Handbuch Erste

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

Worry-Free. Business Security Standard- und Advanced-Versionen. Administratorhandbuch. Administrator s Guide. Securing Your Journey to the Cloud

Worry-Free. Business Security Standard- und Advanced-Versionen. Administratorhandbuch. Administrator s Guide. Securing Your Journey to the Cloud TM TREND MICRO TM Worry-Free Business Security Standard Edition 7 Administrator s Guide TREND MICRO INCORPORATED 10101 North De Anza Blvd. Cupertino, CA., 95014, USA Tel:+1(408)257-1500/1-800 228-5651

Mehr

Worry-Free TM Remote Manager TM

Worry-Free TM Remote Manager TM Worry-Free TM Remote Manager TM for Small and Medium Business Kurzanleitung Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten/Services

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

F-Secure Anti-Virus for Mac Benutzerhandbuch

F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Inhaltsverzeichnis 3 Inhalt Kapitel 1: Einstieg...5 Was nach dem Installieren zu tun ist...6 Abonnement verwalten...6 Öffnen des

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Kurzanleitung

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Kurzanleitung Microsoft Windows 7 / Vista / XP / 2000 / Home Server Kurzanleitung ESET Smart Security schützt Ihren Computer mit modernsten Verfahren vor Schadsoftware. Auf Basis der ThreatSense -Prüfengine des preisgekrönten

Mehr

Welche Mindestsystemanforderungen sind für die Installation von PC Tools Internet Security erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von PC Tools Internet Security erforderlich? Erste Schritte mit PC Tools Internet Security Installation Welche Mindestsystemanforderungen sind für die Installation von PC Tools Internet Security erforderlich? Um PC Tools Internet Security installieren

Mehr

McAfee Wireless Protection Kurzanleitung

McAfee Wireless Protection Kurzanleitung Blockiert Hacker-Angriffe auf Ihr drahtloses Netzwerk McAfee Wireless Protection verhindert Hacker-Angriffe auf Ihr drahtloses Netzwerk. Wireless Protection kann über das McAfee SecurityCenter konfiguriert

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for Exchange und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten ohne Vorankündigung

Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten ohne Vorankündigung Smart Protection Server Handbuch "Erste Schritte" Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten ohne Vorankündigung vorzunehmen.

Mehr

Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten und Services ohne

Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten und Services ohne Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten und Services ohne Vorankündigung vorzunehmen. Lesen Sie vor der Verwendung des Service

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation ZoneAlarm-Sicherheitssoftware 7.1 Dieses Dokument behandelt neue Funktionen, die nicht in den lokalisierten Versionen des Benutzerhandbuchs berücksichtigt wurden. Klicken Sie

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Willkommen bei der Einsteiger-Anleitung für unsere Sicherheitsprodukte

Willkommen bei der Einsteiger-Anleitung für unsere Sicherheitsprodukte Willkommen bei der Einsteiger-Anleitung für unsere Sicherheitsprodukte Inhaltsverzeichnis PC Tools-Sicherheitsprodukte - Erste Schritte... 1 PC Tools Internet Security... 3 Erste Schritte mit PC Tools

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz) IBM SPSS Statistics für Windows - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz

Mehr

- Kritischen Patch Systemvoraussetzungen Für große und mittelständische Unternehmen

- Kritischen Patch Systemvoraussetzungen Für große und mittelständische Unternehmen - Kritischen Patch Systemvoraussetzungen Für große und mittelständische Unternehmen Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

IBM SPSS Statistics Version 22. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer)

IBM SPSS Statistics Version 22. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) IBM SPSS Statistics Version 22 Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Autorisierungscode...........

Mehr

Administratorhandbuch für das Dell Storage Center Update Utility

Administratorhandbuch für das Dell Storage Center Update Utility Administratorhandbuch für das Dell Storage Center Update Utility Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for File Servers und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for Mail Servers und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

Administratorhandbuch

Administratorhandbuch Administratorhandbuch Für Großunternehmen und Mittelbetriebe für MAC Endpunkt-Sicherheit Geschützte Cloud Trend Micro Incorporated behält sich das Recht vor, ohne Vorankündigung Änderungen an diesem Dokument

Mehr

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Kurzanleitung Klicken Sie hier, um die neueste Version dieses Dokuments herunterzuladen. ESET NOD32 Antivirus schützt Ihren Computer

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

http://www.trendmicro.com/download/emea/?lng=de

http://www.trendmicro.com/download/emea/?lng=de Benutzerhandbuch Trend Micro Incorporated behält sich das Recht vor, jederzeit und ohne Vorankündigung Änderungen an diesem Dokument und den darin beschriebenen Produkten vorzunehmen. Lesen Sie sich vor

Mehr

Gehen Sie folgendermaßen vor, um die gesamte Persönliche Ordner-Datei (.pst) zu sichern:

Gehen Sie folgendermaßen vor, um die gesamte Persönliche Ordner-Datei (.pst) zu sichern: OL2002: Sichern, Wiederherstellen und Verschieben von Outlook-Daten Die Informationen in diesem Artikel beziehen sich auf: Dieser Artikel wurde zuvor veröffentlicht unter D287070 Dieser Artikel ist eine

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control, Version 9 Sophos Anti-Virus für Mac OS X, Version 7 Stand: Oktober 2009 Inhalt 1 Vorbereitung...3

Mehr

Kurzanleitung (Standardinstallation)

Kurzanleitung (Standardinstallation) Kurzanleitung (Standardinstallation) ESET Smart Security / ESET NOD32 Antivirus Kurzanleitung Seite 2 Einführung Vielen Dank, dass Sie sich für den Einsatz eines ESET Antivirenproduktes entschieden haben.

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Installationsanleitung STATISTICA. Concurrent Netzwerk Version

Installationsanleitung STATISTICA. Concurrent Netzwerk Version Installationsanleitung STATISTICA Concurrent Netzwerk Version Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die Installation der

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Systemvoraussetzungen. Für große und mittelständische Unternehmen

Systemvoraussetzungen. Für große und mittelständische Unternehmen Systemvoraussetzungen Für große und mittelständische Unternehmen Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten ohne Vorankündigung

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Beim Installieren und Konfigurieren von IBM (R) Cognos (R) Express (R) führen Sie folgende Vorgänge aus: Sie kopieren die Dateien für alle

Mehr

Avira Professional Security Migration auf Avira Professional Security Version 2013. Kurzanleitung

Avira Professional Security Migration auf Avira Professional Security Version 2013. Kurzanleitung Avira Professional Security Migration auf Avira Professional Security Version 2013 Kurzanleitung Inhaltsverzeichnis 1. Einführung...3 2. Manuelles Upgrade von Avira Professional Security...3 3. Migration

Mehr

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer)

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) IBM SPSS Statistics Version 22 Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1

Mehr

Anleitung zur Installation und Aktivierung von memoq

Anleitung zur Installation und Aktivierung von memoq Anleitung zur Installation und Aktivierung von memoq Wir möchten uns bedanken, dass Sie sich für memoq 6.2 entschieden haben. memoq ist die bevorzugte Übersetzungsumgebung für Freiberufler, Übersetzungsagenturen

Mehr

Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011. Quick Start Guide

Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011. Quick Start Guide Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Quick Start Guide ESET NOD32 Antivirus schützt Ihren Computer mit modernsten Verfahren vor Schadsoftware. Auf Basis der ThreatSense

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Windows Mobile Anleitung für den Endgerätenutzer

Windows Mobile Anleitung für den Endgerätenutzer Vodafone Secure Device Manager Windows Mobile Anleitung für den Endgerätenutzer Release 3 Juli 2013. Alle Rechte reserviert. Dieses Dokument enthält urheberrechtlich geschütztes Material und vertrauliche

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch

Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch Version 2.11 Letzte Aktualisierung: Juli 2011 2011 Verizon. Alle Rechte vorbehalten. Die Namen und Logos von Verizon und

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Installationsanleitung

Installationsanleitung Avira Free Android Security Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerstandort-/vertragslizenz.

Mehr

Avira AntiVir 10 Service Pack 2 Release-Informationen

Avira AntiVir 10 Service Pack 2 Release-Informationen Release-Informationen Erhöhte Zuverlässigkeit / Stabilität: Der AntiVir-Scanner repariert die Registrierungsschlüssel, die von Malware verändert wurden MailGuard verhindert einen Absturz während des Scans

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

IBM SPSS Statistics Version 22. Installationsanweisung für Mac OS (Lizenz für einen berechtigten Benutzer)

IBM SPSS Statistics Version 22. Installationsanweisung für Mac OS (Lizenz für einen berechtigten Benutzer) IBM SPSS Statistics Version 22 Installationsanweisung für Mac OS (Lizenz für einen berechtigten Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Autorisierungscode...........

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Startup-Anleitung für Windows

Startup-Anleitung für Windows Intralinks VIA Version 2.0 Startup-Anleitung für Windows Intralinks-Support rund um die Uhr USA: +1 212 543 7800 GB: +44 (0) 20 7623 8500 Zu den internationalen Rufnummern siehe die Intralinks-Anmeldeseite

Mehr

Symantec AntiVirus -Ergänzung für Windows Vista

Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung zur Verfügung

Mehr

Erste Hilfe bei Problemen mit Iustec Mandat

Erste Hilfe bei Problemen mit Iustec Mandat Erste Hilfe bei Problemen mit Iustec Mandat Inhaltsverzeichnis 1. Nach dem Programmstart werden Sie aufgefordert, die Verbindung zu Ihrem Daten-Ordner neu herzustellen, obwohl Sie keine neue Version von

Mehr

Cross Client 8.1. Installationshandbuch

Cross Client 8.1. Installationshandbuch Cross Client 8.1 Installationshandbuch Copyright 2010 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Leitfaden zur HASP-Fehlerbehebung

Leitfaden zur HASP-Fehlerbehebung Leitfaden zur HASP-Fehlerbehebung Hauptgeschäftssitz: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright und Marken: 2005-2013, Trimble Navigation Limited.

Mehr

Sophos Anti-Virus für Mac OS X Hilfe

Sophos Anti-Virus für Mac OS X Hilfe Sophos Anti-Virus für Mac OS X Hilfe Für Einzelplatzrechner oder Netzwerkcomputer unter Mac OS X, Version 10.4 oder höher Produktversion: 8 Stand: April 2012 Inhalt 1 Über Sophos Anti-Virus...3 2 Scannen

Mehr

FS Online installieren (letzte Änderung: 24.1.2013, 20:00)

FS Online installieren (letzte Änderung: 24.1.2013, 20:00) FS Online installieren (letzte Änderung: 24.1.2013, 20:00) Hinweis: Um stets aktuell zu sein, finden Sie unter www.mmm-software.at/dl die neueste Anleitung! Diese Anleitung wurde von MMM Software zur Vereinfachung

Mehr

SolidWorks Lehr-Edition 2014 Installationsanweisungen

SolidWorks Lehr-Edition 2014 Installationsanweisungen SolidWorks Lehr-Edition 2014 Installationsanweisungen Vorbereitung Stellen Sie sicher, dass Ihr System den Kriterien unter www.solidworks.com/system_requirements entspricht. Sichern Sie sämtliche SolidWorks

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

IBM SPSS Statistics für Mac OS - Installationsanweisungen (Einzelplatz)

IBM SPSS Statistics für Mac OS - Installationsanweisungen (Einzelplatz) IBM SPSS Statistics für Mac OS - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Worry-Free. Business Security Standard- und Advanced-Versionen. Administrator s Guide. Installations- und Upgrade-Handbuch

Worry-Free. Business Security Standard- und Advanced-Versionen. Administrator s Guide. Installations- und Upgrade-Handbuch TM TREND MICRO TM Worry-Free Business Security Standard Edition 7 Worry-Free TM Business Security Standard- und Advanced-Versionen Securing Your Journey to the Cloud Installation Guide Administrator s

Mehr

SolidWorks Lehr-Edition 2012 Installationsanweisungen

SolidWorks Lehr-Edition 2012 Installationsanweisungen SolidWorks Lehr-Edition 2012 Installationsanweisungen Vorbereitung Stellen Sie sicher, dass Ihr System den Kriterien unter www.solidworks.com/system_requirements entspricht. Sichern Sie sämtliche SolidWorks

Mehr

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Für Netzwerke unter Mac OS X Produktversion: 8.0 Stand: April 2012 Inhalt 1 Einleitung...3 2 Systemvoraussetzungen...4 3 Installation und Konfiguration...5

Mehr