Produkthandbuch. McAfee SaaS Endpoint Protection (Version vom Oktober 2012)

Größe: px
Ab Seite anzeigen:

Download "Produkthandbuch. McAfee SaaS Endpoint Protection (Version vom Oktober 2012)"

Transkript

1 Produkthandbuch McAfee SaaS Endpoint Protection (Version vom Oktober 2012)

2 COPYRIGHT Copyright 2012 McAfee, Inc. Keine Vervielfältigung ohne vorherige Zustimmung. MARKEN McAfee, das McAfee Logo, McAfee Active Protection, McAfee AppPrism, McAfee Artemis, McAfee CleanBoot, McAfee DeepSAFE, epolicy Orchestrator, McAfee epo, McAfee EMM, McAfee Enterprise Mobility Management, Foundscore, Foundstone, McAfee NetPrism, McAfee Policy Enforcer, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, SecureOS, McAfee Shredder, SiteAdvisor, SmartFilter, McAfee Stinger, McAfee Total Protection, TrustedSource, VirusScan, WaveSecure, WormTraq sind Marken oder eingetragene Marken von McAfee, Inc. oder der Tochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer. INFORMATIONEN ZUR LIZENZ Lizenzvereinbarung HINWEIS FÜR ALLE BENUTZER: LESEN SIE DEN LIZENZVERTRAG FÜR DIE VON IHNEN ERWORBENE SOFTWARE SORGFÄLTIG DURCH. ER ENTHÄLT DIE ALLGEMEINEN BESTIMMUNGEN UND BEDINGUNGEN FÜR DIE VERWENDUNG DER LIZENZIERTEN SOFTWARE. WENN SIE NICHT WISSEN, WELCHEN SOFTWARE-LIZENZTYP SIE ERWORBEN HABEN, SCHLAGEN SIE IN DEN UNTERLAGEN ZUM KAUF UND WEITEREN UNTERLAGEN BEZÜGLICH DER LIZENZGEWÄHRUNG ODER DEN BESTELLUNTERLAGEN NACH, DIE SIE ZUSAMMEN MIT DEM SOFTWAREPAKET ODER SEPARAT (ALS BROSCHÜRE, DATEI AUF DER PRODUKT-CD ODER ALS DATEI, DIE AUF DER WEBSITE VERFÜGBAR IST, VON DER SIE AUCH DAS SOFTWAREPAKET HERUNTERGELADEN HABEN) ERHALTEN HABEN. WENN SIE MIT DEN IN DIESER VEREINBARUNG AUFGEFÜHRTEN BESTIMMUNGEN NICHT EINVERSTANDEN SIND, UNTERLASSEN SIE DIE INSTALLATION DER SOFTWARE. SOFERN MÖGLICH, GEBEN SIE DAS PRODUKT AN MCAFEE ODER IHREN HÄNDLER BEI VOLLER RÜCKERSTATTUNG DES KAUFPREISES ZURÜCK. 2 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

3 Inhaltsverzeichnis Einleitung 9 Informationen zu diesem Handbuch Zielgruppe Konventionen Inhalt dieses Handbuchs Quellen für Produktinformationen Einführung in McAfee SaaS Endpoint Protection 13 Wichtigste Produktvorteile Drei Schutzmethoden Funktionsweise von McAfee SaaS Endpoint Protection Die Rolle der Client-Software So bleibt die Client-Software auf dem neusten Stand Übersicht über automatische Aktualisierungsmethoden Einfache Aktualisierungen über direkte Verbindungen Updates mithilfe der Rumor-Technologie Updates über Relay-Server Verwalten mit dem SecurityCenter Erstellen von Benutzergruppen Erstellen angepasster Richtlinien Anzeigen von Status- s und Berichten Verwaltung mit der epolicy Orchestrator-Konsole Neue Funktionen in dieser Version Verwenden der Client-Software 31 So greifen Sie auf die Client-Software zu Info zum Symbol Info zur Konsole Arten von Aktualisierungen der Client-Software Unterstützung von Terminalservern Festlegen, wann Client-Computer nach Aktualisierungen suchen sollen Manuelles Aktualisieren der Client-Computer Deaktivieren von Aktualisierungen für nicht angemeldete Benutzer Durchführen von Einrichtungs- und Wartungsaufgaben Testen des Virenschutzes Ändern der Sprache für die Software Anzeigen von Informationen zur Client-Software Anmelden als Site-Administrator Konfigurieren von Benachrichtigungen Konfigurieren angezeigter Elemente für Benutzer Deinstallieren der Client-Software Benutzen des SecurityCenter 43 Kontoverwaltung mit der SecurityCenter-Konsole Anmelden beim SecurityCenter McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 3

4 Inhaltsverzeichnis Zugriff auf Daten auf SecurityCenter-Seiten Schnelle Kontovalidierung mit der Seite "Dashboard" Anzeigen einer Zusammenfassung des Schutzstatus Verwalten von Schutz mit Widgets Verwalten von Client-Computern Verwalten von Computern über die Seite "Computer" Verwalten eines Computers auf der Seite "Computer-Details" Entfernen von doppelten und inaktiven Computern Ermitteln der Version von Microsoft-Produkten auf Computern Upgrade der Client-Software Verwalten von Computergruppen Erstellen und Verwalten von Gruppen Verwaltung von Active Directory-Gruppen Herunterladen des Dienstprogramms zur Active Directory-Synchronisierung Importieren von Active Directory-Gruppen Installation der Client-Software in Active Directory-Gruppen Konfigurieren eines Synchronisierungsadministrator-Kontos Synchronisieren von Active Directory-Gruppen Anzeigen des Synchronisierungsstatus Anzeigen der Active Directory-Struktur im SecurityCenter Löschen der Active Directory-Struktur Verwalten von Gruppenadministratoren Erstellen und Verwalten von Gruppenadministratoren Verwalten von Sicherheitsrichtlinien McAfee Default-Richtlinie Erstellen und Verwalten von Richtlinien Erstellen von Sicherheitsberichten Berichte planen Hinzufügen Ihres Logos zu Berichten Verwaltung Ihres Kontos Konfigurieren Ihres Kontoprofils Anmelden für -Benachrichtigungen Anzeigen und Aktualisieren von Abonnementinformationen Kaufen und Erneuern von Abonnements und Lizenzen Suchen oder Erstellen von Schlüsseln für Ihr Konto Zusammenführen von Konten Upgrade der Client-Software Verwaltung in der epolicy Orchestrator-Umgebung Übersicht über die SaaS-Verwaltung mithilfe derepolicy Orchestrator-Konsole Widget der epolicy Orchestrator-Server Zugriff auf die Erweiterungsfunktionen über das SecurityCenter Konfigurieren eines Synchronisierungsadministrator-Kontos Weitere Informationen Dienstprogramme zur Kontoverwaltung Unterstützung bei der Verwendung des Produkts Verwenden des Viren- und Spyware-Schutzdiensts 93 Scanarten On-Access-Scans (automatisch) On-Demand-Scans Scannen von s Spyware-Scans Prozess-Scans Verwalten von Entdeckungen So verarbeitet die Client-Software Entdeckungen Verwalten von Entdeckungen durch Benutzer McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

5 Inhaltsverzeichnis Scannen von Client-Computern auf Bedrohungen Durchführen von On-Demand-Scans von der Konsole aus Durchführen von On-Demand-Scans im Windows Explorer Scannen von s auf Client-Computern Anzeigen geplanter Scans Aktivieren und Deaktivieren von On-Access-Scans Konfigurieren von Richtlinienoptionen für Scans Planen eines Scans Aktivieren optionaler Arten von Viren-Scans Auswählen von Spyware-Scan-Optionen Ausschließen von Dateien und Ordnern von Viren-Scans mithilfe einer Richtlinie Genehmigen oder Ablehnen von Programmen in einer Richtlinie Aktivieren von Benutzerausschlüssen isolierter Elemente Anzeigen und Verwalten von Entdeckungen Anzeigen von Scan-Ergebnissen auf Client-Computern Anzeigen und Verwalten von Entdeckungen potenziell unerwünschter Programme Verwalten isolierter Dateien Anzeigen der vom Benutzer genehmigten Programme und Ausschlüsse Anzeigen von Bedrohungen, die im Konto entdeckt wurden Anzeigen unbekannter Programme, die im Konto entdeckt wurden Anzeigen von Verlaufsinformationen über Entdeckungen Berichte für den Viren- und Spyware-Schutz Bewährte n (Viren- und Spyware-Schutz) Verwenden des Firewall-Schutzdiensts 121 Verbindungstyp und Erkennungen bei eingehenden Kommunikationsvorgängen Benutzerdefinierte Verbindungen Firewall-Schutzmodus und Erkennungen unbekannter Anwendungen Verwenden des Lernmodus zum Ermitteln von Internetanwendungen Die Rolle der IP-Adressen Die Rolle der Systemdienst-Ports Standardzuweisungen für Systemdienst-Ports Konfigurieren des Firewall-Schutzdienstes Interaktion zwischen Benutzer- und Administratorrichtlinieneinstellungen Konfigurieren von Richtlinienoptionen Auswählen allgemeiner Firewall-Einstellungen Konfigurieren von Optionen für Internetanwendungen Verfolgen blockierter Kommunikation Konfigurieren benutzerdefinierter Verbindungen Konfigurieren von Systemdiensten und Portzuweisungen Konfigurieren von IP-Adressen Installieren und Aktivieren des Firewall-Schutzes auf der Richtlinienebene Installieren des Firewall-Schutzes während Richtlinienaktualisierungen Aktivieren und Deaktivieren des Firewall-Schutzes Verwalten von Entdeckungen Anzeigen unbekannter Programme, die im Konto entdeckt wurden Anzeigen der vom Benutzer genehmigten Programme und Ausschlüsse Anzeigen blockierter Kommunikation Berichte für den Firewall-Schutzdienst Bewährte n (Firewall-Schutz) Verwenden des Browser-Schutzdiensts und der Web-Filterung 143 Funktionen des Browser-Schutzes So werden Sicherheitsbewertungen kompiliert Sicherheitssymbole zeigen Bedrohungen bei Suchvorgängen an Die Schaltfläche SiteAdvisor zeigt Bedrohungen bei Surfvorgängen an McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 5

6 Inhaltsverzeichnis Sicherheitsberichte geben Details zu Bedrohungen an Bedrohungen bei Suchvorgängen identifizieren Bedrohungen bei Surfvorgängen identifizieren Die Client-Software verwalten Installieren des Browser-Schutzes während Richtlinienaktualisierungen Aktivieren und Deaktivieren des Browser-Schutzes über eine Richtlinie Konfigurieren, ob Benutzer den Browser-Schutz deaktivieren können Testen auf Kommunikationsprobleme Funktionen der Web-Filterung Funktionsweise der Web-Filterung Verwenden von Sicherheitsbewertungen zum Kontrollieren des Zugriffs Verwenden von Inhaltskategorien zum Kontrollieren des Zugriffs Verwenden von URLs oder Domänen zum Kontrollieren des Zugriffs Verwalten der Web-Filterungsfunktionen für Client-Computer Blockieren oder Zulassen von Sites auf der Basis von URLs Blockieren des Site-Zugriffs oder Ausgeben einer Warnung basierend auf Inhalt Blockieren des Zugriffs oder Ausgeben einer Warnung auf der Basis von Sicherheitsbewertungen Anpassen von Benutzerbenachrichtigungen für blockierten Inhalt Konfigurieren der Berichterstellung für Client-Website-Besuche Überwachen der Browsing-Aktivität auf Client-Computern Web-Filterbericht Informationen, die der Browser-Schutz an McAfee sendet Bewährte n (Browser-Schutz) Verwenden des SaaS- -Schutzdiensts 167 Kernfunktionen von SaaS- -Schutz Zusatzdienste für SaaS- -Schutz Das SaaS- -Schutz-Portal und -Widget Kontoaktivierung und -einrichtung Aktivieren und Einrichten Ihres Kontos Zugreifen auf das SaaS- - und Web-Schutz-Portal Konfigurieren von Richtlinieneinstellungen für den SaaS- -Schutzdienst Überprüfen isolierter Nachrichten Lesen verschlüsselter Nachrichten Berichte und Statistiken zum SaaS- -Schutz Anzeigen der -Aktivität für die Woche Anzeigen von Berichten Weitere Informationen Verwenden des SaaS-Web-Schutzdiensts 177 Funktionen von SaaS-Web-Schutz Mehrere Schutzebenen gegen Web-basierte Bedrohungen Das SaaS-Web-Schutz-Widget und -Portal Kontoaktivierung und -einrichtung Aktivieren und Einrichten Ihres Kontos Zugreifen auf das SaaS- - und Web-Schutz-Portal Konfigurieren von Richtlinieneinstellungen für SaaS-Web-Schutz Berichte für SaaS-Web-Schutz Anzeigen von Berichten Weitere Informationen Verwenden des SaaS-Schwachstellen-Scan-Diensts 183 Funktionen von Schwachstellen-Scans Zertifizierungsprogramme Das Widget und das Portal für SaaS-Schwachstellen-Scans McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

7 Inhaltsverzeichnis Zugriff auf das Portal für SaaS-Schwachstellen-Scans Übersicht über Scanvorgänge Übersicht über das Zertifizierungsverfahren Zu scannende Gerätetypen Scanarten Verwalten von Scan-Geräten Erkennen von IP-Adressen in einer Domäne Erkennen von IP-Adressen in einem Netzwerk Hinzufügen von Geräten zum Scannen Konfigurieren von Geräten für das Akzeptieren von Scans Erstellen von Gerätegruppen Ändern von Gerätegruppen Löschen von Geräten Scan-Geräte Starten eines Scans Planen von Scans für Geräte So werden Erkennungen verarbeitet Anzeigen der Scan-Ergebnisse Anzeigen von Ergebnissen von Audit-Scans Anzeigen von DNS-Erkennungsergebnissen in Domänen Anzeigen von Netzwerkerkennungs-Ergebnissen Verwenden des -Server-Schutzdiensts 203 Schutzfunktionen für -Server Installations- und Setup-Vorgang Installieren von -Server-Schutz Serverschutz-Widget und Verwaltungskonsole Verwalten des -Server-Schutzdiensts Überprüfen von Benachrichtigungen und Aktionselementen Anzeigen von Entdeckungs- und Statusinformationen Zugreifen auf die Verwaltungskonsole auf dem Server Weitere Informationen Fehlerbehebung 211 Häufig gestellte Fragen Fehlermeldungen Index 219 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 7

8 Inhaltsverzeichnis 8 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

9 Einleitung Dieses Handbuch enthält die Informationen, die Sie zum Konfigurieren, Verwenden und Warten Ihres McAfee Produkts benötigen. Inhalt Informationen zu diesem Handbuch Quellen für Produktinformationen Informationen zu diesem Handbuch In diesem Abschnitt werden die Zielgruppe des Handbuchs, die verwendeten typografischen Konventionen und Symbole sowie die Gliederung des Handbuchs beschrieben. Zielgruppe Die Dokumentation von McAfee wird inhaltlich sorgfältig auf die Zielgruppe abgestimmt. Die Informationen in diesem Handbuch richten sich in erster Linie an: Administratoren Personen, die das Sicherheitsprogramm eines Unternehmens implementieren und umsetzen. Konventionen In diesem Handbuch werden folgende typografische Konventionen und Symbole verwendet. Buchtitel, Begriff, Hervorhebung Fett Benutzereingabe, Code, Meldung Benutzeroberflächentext Hypertext Blau Titel eines Buchs, Kapitels oder Themas; ein neuer Begriff; eine Hervorhebung. Text, der stark hervorgehoben wird. Befehle oder andere Texte, die vom Benutzer eingegeben werden; ein Code Beispiel; eine angezeigte Meldung. Wörter aus der Benutzeroberfläche des Produkts, z. B. Optionen, Menüs, Schaltflächen und Dialogfelder. Ein Link auf ein Thema oder eine externe Website. Hinweis: Zusätzliche Informationen, beispielsweise eine alternative Methode für den Zugriff auf eine Option. Tipp: Vorschläge und Empfehlungen. Wichtig/Vorsicht: Wichtige Ratschläge zum Schutz Ihres Computersystems, der Software Installation, des Netzwerks, Ihres Unternehmens oder Ihrer Daten. Warnung: Wichtige Ratschläge, um körperliche Verletzungen bei der Nutzung eines Hardware Produkts zu vermeiden. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 9

10 Einleitung Quellen für Produktinformationen Inhalt dieses Handbuchs Dieses Handbuch ist so gegliedert, dass Sie die gewünschten Informationen schnell finden können. Kapitel Einführung Verwenden der Client Software Verwenden von SecurityCenter Verwenden des Schutzdienstes Beschreibung Allgemeine Informationen zu Produktkomponenten, neuen Funktionen und der Funktionsweise des Produkts. Allgemeine Informationen zum Konfigurieren und Verwenden von Produktfunktionen auf Client Computern. Allgemeine Informationen zum Anzeigen und Verwalten von Client Computern mit der McAfee SecurityCenter Online Verwaltungskonsole. Informationen zum Konfigurieren und Verwenden der Funktionen für jeden Schutzdienst inmcafee SaaS Endpoint Protection. Informationen zum Verwalten dieser sowie weiterer gebündelter Schutzdienste mit dem SecurityCenter. Sofern vorhanden, Anweisungen für den Zugang zu weiteren Dokumentation. Ihr Abonnement enthält möglicherweise nicht alle in diesem Dokument beschriebenen Schutzdienste. Fehlerbehebung Häufig gestellte Fragen und Beschreibungen der Produktfehlermeldungen. Weitere Produktdokumente Kontextsensitive Online Hilfe ist auf allen SecurityCenter Seiten durch Klicken auf den Hilfelink (? ) in der oberen rechten Ecke verfügbar. Diese Produktdokumente sind ebenfalls verfügbar: Dokument Installationshandbuch Versionsinformationen Zugriff Klicken Sie im SecurityCenter auf die Registerkarte Hilfe und Support. Klicken Sie im SecurityCenter auf die Registerkarte Hilfe und Support. Versionsinformationen stehen für die aktuelle Version der Client Software und der aktuellen Aktualisierung der SaaS Schutzdienste und SecurityCenter Funktionen zur Verfügung. Online Hilfe für Push Installation Online Hilfe für Client Installation Client Online Hilfe SaaS Erweiterung Handbuch für den Schnellstart SaaS Erweiterung Fehlerbehebungshandbuch Klicken Sie während einer Push Installation auf den Hilfe Link in einem beliebigen Dialogfeld. Klicken Sie während der Standardinstallation auf einem Client Computer auf den Hilfe Link in einem beliebigen Dialogfeld. Wählen Sie über die Client Konsole eines Client Computers Aktionsmenü Hilfe anzeigen aus. Klicken Sie im SecurityCenter auf den Link auf der Registerkarte epo Server der Seite Dienstprogramme. Diese Kurzhandbücher beinhalten Informationen zum Installieren und Verwenden der McAfee Security as a Service Erweiterung für McAfee epolicy Orchestrator. Quellen für Produktinformationen McAfee stellt Ihnen die Informationen zur Verfügung, die Sie in den einzelnen Phasen der Produktimplementierung benötigen von der Installation bis hin zur täglichen Nutzung und 10 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

11 Einleitung Quellen für Produktinformationen Fehlerbehebung. Nach der Produktveröffentlichung erhalten Sie Informationen zu diesem Produkt online in der KnowledgeBase von McAfee. 1 Wechseln Sie zum McAfee Technical Support ServicePortal unter 2 Greifen Sie unter Self Service (Online Support) auf die erforderlichen Informationen zu: Zugriff auf Benutzerdokumentation 1 Klicken Sie auf Product Documentation (Produktdokumentation). 2 Wählen Sie ein Produkt und dann eine Version aus. 3 Wählen Sie ein Produktdokument aus. KnowledgeBase Klicken Sie auf Search the KnowledgeBase (KnowledgeBase durchsuchen), um Antworten auf Ihre produktbezogenen Fragen zu erhalten. Klicken Sie auf Browse the KnowledgeBase (KnowledgeBase durchblättern), um Artikel nach Produkt und Version aufzulisten. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 11

12 Einleitung Quellen für Produktinformationen 12 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

13 1 1 Einführung in McAfee SaaS Endpoint Protection McAfee SaaS Endpoint Protection bietet eine vollautomatische Lösung zum Schutz der Computer in Ihrem Netzwerk, die sich automatisch selbst aktualisiert sowie Dateien und Programme, E Mails und Kommunikationsvorgänge von innerhalb und außerhalb des Netzwerks sowie Websites auf Bedrohungen überprüft. Wenn Sie ein Abonnement für McAfee SaaS Endpoint Protection erwerben, wird ein Konto für Sie erstellt, dessen Kontoadministrator Sie sind (wird bezeichnet als Site Administrator). Wenn Sie die Schutzdienste auf Computern einrichten, werden diese zu Ihrem Konto hinzugefügt und als Client Computer bezeichnet. Eine wöchentliche E Mail warnt Sie vor Problemen, die für die Computer in Ihrem Konto entdeckt wurden. In einigen Unternehmen erwirbt eine andere Person, etwa ein Mitarbeiter der Einkaufsabteilung, das Abonnement und macht Sie dann zum Site Administrator. Alternativ können Sie auf McAfee SecurityCenter zugreifen, um Computer und Entdeckungen auf Ihrem Konto anzuzeigen und zu verwalten. Ihr Dienstanbieter sendet Ihnen eine eindeutige URL und Anmeldeinformationen für Ihr Konto, die Sie für den Zugriff auf SecurityCenter verwenden können. Dies ist eine vorkonfigurierte Website, die eine benutzerfreundliche Verwaltungskonsole für die Überwachung des Schutzstatus der Computer in Ihrem Konto bereitstellt. Verwenden Sie SecurityCenter, um Berichte zu Entdeckungen und Aktivitäten anzuzeigen und um die Sicherheitseinstellungen für die konkreten Anforderungen Ihres Kontos zu konfigurieren. In diesem Abschnitt finden Sie eine Übersicht über das Produkt und seine Funktionen. Inhalt Wichtigste Produktvorteile Drei Schutzmethoden Funktionsweise von McAfee SaaS Endpoint Protection Die Rolle der Client-Software So bleibt die Client-Software auf dem neusten Stand Verwalten mit dem SecurityCenter Verwaltung mit der epolicy Orchestrator-Konsole Neue Funktionen in dieser Version McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 13

14 1 Einführung in McAfee SaaS Endpoint Protection Wichtigste Produktvorteile Wichtigste Produktvorteile McAfee SaaS Endpoint Protection schützt Ihre Computer durch eine robuste Zusammenstellung wesentlicher Funktionen. Ständiger Schutz Vom Einschalten bis zum Ausschalten des Client Computers überwacht McAfee SaaS Endpoint Protection im Hintergrund alle Dateiein und ausgänge, Downloads, Programmausführungen, eingehenden und ausgehenden Kommunikationsvorgänge und andere systembezogene Aktivitäten. Sofortige Entdeckung von Virenbedrohungen Wenn McAfee SaaS Endpoint Protection eine Virusbedrohung entdeckt, wird versucht, das Objekt mit der Bedrohung zu säubern, bevor weiterer Schaden verursacht werden kann. Falls ein Objekt nicht gesäubert werden kann, wird eine Kopie des Objekts im Quarantäne Ordner platziert und das ursprüngliche Objekt gelöscht. Angepasste Antwort auf Bedrohung bei Programmentdeckungen Sie können die Reaktion bei Entdeckungen potenziell unerwünschter Programme und verdächtiger Aktivitäten an Ihre Anforderungen anpassen: Treffen Sie sofortige Maßnahmen, um die Entdeckung zu säubern, zu isolieren oder zu blockieren. Fordern Sie Benutzer zu einer Reaktion auf, oder protokollieren Sie die Entdeckung für Verwaltungsberichte. Präventive Sicherheitsbenachrichtigungen vor webbasierten Bedrohungen Berichte über Bedrohungen auf Websites werden dem Benutzer in Form farblich gekennzeichneter Symbole und als Sicherheitsberichte kommuniziert, damit der Kontakt mit gefährlichen Websites auf ein Minimum beschränkt werden kann. Automatische Aktualisierungen McAfee SaaS Endpoint Protection sucht tagsüber regelmäßig nach Produktaktualisierungen, indem Sicherheitskomponenten mit den neuesten Veröffentlichungen verglichen werden. Wenn ein Computer eine neuere Version benötigt, ruft die Client Software diese Version automatisch ab. Frühwarnsystem und Reaktion auf Virusausbrüche McAfee SaaS Endpoint Protection verwendet aktuelle Informationen zu Bedrohungen und Ausbrüchen, sobald diese von McAfee Labs, einer Abteilung von McAfee, ermittelt werden. Wenn McAfee Labs eine Ausbruchsentdeckungsdatei (DAT) ausgibt, erhalten die Computer in Ihrem Konto diese Datei umgehend. Drei Schutzmethoden In McAfee SaaS Endpoint Protection und zugehörigen gebündelten Schutzdiensten werden drei grundlegende Schutzmethoden verwendet. Jede davon wird über die SecurityCenter Website verwaltet. Clientbasierte Schutzdienste Die Software für clientbasierte Schutzdienste wird auf Client Computern installiert. Sie führt Prüfungen auf Bedrohungen durch, lädt Aktualisierungen gegen die neuesten Arten von Bedrohungen herunter und sendet Statusinformationen an das SecurityCenter. 14 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

15 Einführung in McAfee SaaS Endpoint Protection Drei Schutzmethoden 1 Schutzdienst oder funktion Viren und Spyware Schutz Firewall Schutz Browser Schutz Web Filterung Beschreibung Überprüfung auf Viren, Spyware, unerwünschte Programme und andere potenzielle Bedrohungen, die von Wechseldatenträgern oder über das Netzwerk, z. B. über E Mails, übertragen wurden. Immer wenn auf eine Computerdatei zugegriffen wird, wird die jeweilige Datei mithilfe des Viren und Spyware Schutzes gescannt, um sicherzugehen, dass sie frei von Viren und Spyware ist. Basiert auf McAfee VirusScan Enterprise. Errichtet eine Barriere zwischen Computern und Internet bzw. anderen Computern in Ihrem lokalen Netzwerk. Die Firewall überprüft im Hintergrund den Kommunikationsverkehr auf verdächtige Aktivitäten und ergreift erforderliche Maßnahmen, wie z. B. das Blockieren. Basiert auf McAfee Firewall Enterprise. Zeigt Informationen an, um Client Computer gegen webbasierte Bedrohungen zu schützen. Wenn Benutzer mit Microsoft Internet Explorer oder Mozilla Firefox auf das Internet zugreifen, können sie sich Website Sicherheitsbewertungen und Sicherheitsberichte anzeigen lassen. Basiert auf der Software McAfee SiteAdvisor Enterprise. Wird im Rahmen des Browser Schutzdienstes verwendet, um die verfügbaren Optionen für Richtlinien und zur Berichtserstellung zu erweitern. Ermöglicht Administratoren die Steuerung des Zugriffs auf Websites basierend auf ihrer Sicherheitsbewertung oder Inhaltskategorie. Basiert auf McAfee SiteAdvisor Enterprise. SaaS Schutzdienste Die McAfee Security as a Service (McAfee SaaS) Schutzdienste befinden sich in einer "Cloud", auf dediziertenmcafee Servern außerhalb Ihres Netzwerks. Sie verfügen über Tools zur Analyse von Risiken und zur Entdeckung von Bedrohungen sowie Berichtsdaten von Servern für SaaS Schutzportale und das SecurityCenter. Einige SaaS Schutzdienste leiten ein und ausgehende Inhalte über die dedizierten Server. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 15

16 1 Einführung in McAfee SaaS Endpoint Protection Drei Schutzmethoden Schutzdienst SaaS E Mail Schutz Beschreibung Leitet ein und ausgehende Nachrichten über McAfee Server weiter, um sie auf Bedrohungen zu scannen. Blockiert oder isoliert Entdeckungen von Directory Harvest Angriffen, Spam, Phishing Angriffen, Viren und anderen per E Mail übertragbaren Bedrohungen in Nachrichten und Anhängen. Ermöglicht webbasierten E Mail Zugriff während eines Ausfalls. Basiert auf McAfee SaaS Protection & Continuity. Der Schutz kann mit diesen zusätzlichen Diensten erweitert werden: McAfee SaaS Archiving: Speichert E Mails an einem zentralen sicheren Speicherort. SaaS Intelligent Routing: Leitet gefilterte E Mails an verteilte E Mail Systeme. SaaS Encryption: Verschlüsselt den Inhalt ausgehender Nachrichten und erfordert dann Anmeldeinformationen für das Konto, um diese abzurufen. Ab April 2012 sind in neuen oder verlängerten Abonnements des SaaS E Mail Schutzdienstes auch Continuity Funktionen enthalten. SaaS Web Schutz Leitet sämtlichen Web Verkehr zur Analyse über Server von McAfee. Webbasierte Bedrohungen und unangemessene Inhalte werden abgefangen, bevor Sie auf die Client Computer in Ihrem Konto gelangen. Mithilfe von Richtlinienoptionen können Sie unangemessene Inhalte definieren und angeben, welche Bedrohungen blockiert werden sollen. Basiert auf McAfee SaaS Web Protection Service. SaaS Schwachstellen Scans Analysiert Ihre Domänen und IP Adressen, meldet dann Schwachstellenentdeckungen und empfiehlt Schritte zu deren Korrektur. Basiert auf dem McAfee SECURE Dienst. Der Schutz kann mit diesen zusätzlichen Diensten erweitert werden: PCI Zertifizierung: Stellt sicher, dass Ihre Websites immer dem Payment Card Industry Data Security Standard (PCI DSS) entsprechen, indem die Tools zur Verfügung gestellt werden, die zum Abschließen des PCI Zertifizierungsverfahrens, zur Einhaltung und zum Erstellen vierteljährlicher Validierungsberichte erforderlich sind. TrustMark Modul: Mit diesem Programm wird Ihrer Website der McAfee SECURE Vertrauenssiegel als Nachweis hinzugefügt, dass sie die strengen Voraussetzungen für die Einhaltung der McAfee SECURE Zertifizierung und des Datensicherheitsstandards erfüllt. Serverbasierte Schutzdienste Die Software für alle serverbasierten Schutzdienste wird auf einem Server wie etwa einem E Mail Server installiert. Bedrohungen werden bereits im Server entdeckt, bevor sie auf die Client Computer gelangen, und im SecurityCenter gemeldet. 16 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

17 Einführung in McAfee SaaS Endpoint Protection Funktionsweise von McAfee SaaS Endpoint Protection 1 Schutzdienst Beschreibung E Mail Server Schutz Stellt umfassenden Viren und Spam Schutz für E Mails und andere eingehende und ausgehende Inhalte Ihrer Umgebung zur Verfügung. Mit dem proaktiven Antiviren Scanner und dem automatischen Ausbruchs Manager "Outbreak Manager" wird verhindert, dass böswilliger Code das System beeinträchtigt, während Administratoren durch die erweiterte Inhaltsfilterung Regeln für unerwünschte Inhalte und vertrauliche Informationen festlegen und Haftungsausschlusserklärungen zu Nachrichten hinzufügen können. McAfee Security Service for Exchange schützt Ihre Microsoft Exchange Server 2003/2007 Umgebung und beinhaltet McAfee Anti Spam for Mail Servers. Die Dokumentation ist mit der heruntergeladenen Software gebündelt. McAfee GroupShield for Lotus Domino schützt Ihre Lotus Domino Windows Edition Version 6.0.2/7.0.2/8.0 Umgebung und umfasst Anti Spam for Mail Servers. Die Dokumentation finden Sie auf der CD oder in dem herunterladbaren Installationsprogramm im McAfee Download Center. Funktionsweise von McAfee SaaS Endpoint Protection McAfee SaaS Endpoint Protection liefert umfassende Sicherheit als einen Dienst für alle Computer Ihres Kontos. Das Programm sucht automatisch nach Bedrohungen, fängt diese ab, führt alle erforderlichen Aktionen durch, um Ihre Daten und Ihr Netzwerk zu schützen, und verfolgt Löschungen und Sicherheitsstatus für Berichte. Sie können den Schutzstatus Ihres Kontos mithilfe wöchentlicher Status E Mails von McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 17

18 1 Einführung in McAfee SaaS Endpoint Protection Funktionsweise von McAfee SaaS Endpoint Protection Ihrem Dienstanbieter überprüfen oder indem Sie sich auf der Verwaltungs Website von SecurityCenter anmelden. Sie können auch McAfee SaaS und serverbasierte Schutzdienste abonnieren und diese im SecurityCenter verwalten. 1 Als Administrator Ihres Kontos können Sie auf jedem Computer in dem Konto Client Software installieren bzw. Benutzern Installationsanweisungen senden. 2 Die Client Software aktualisiert sich selbst automatisch und im Hintergrund, indem die neuesten Entdeckungsdefinitionsdateien (DAT) von der administrativen Website Ihres Kontos (dem SecurityCenter) heruntergeladen werden. DAT Dateien definieren die Bedrohungen, die die Client Software entdeckt. 3 Die Client Software lädt Sicherheitsinformationen über die einzelnen Computer für Status E Mails und Verwaltungsberichte in das SecurityCenter hoch. 4 Wenn SaaS Schutzdienste in Ihrem Abonnement enthalten sind, müssen Sie diese für Ihr Konto konfigurieren. SaaS Schutzdienste arbeiten auf Servern, die sich außerhalb des Netzwerks befinden, um so Bedrohungen entdecken und abfangen zu können. Sie leiten dann Sicherheitsinformationen an das SaaS Schutzportal, um diese in Status E Mails und Verwaltungsberichten verwenden zu können. Sie können über das SecurityCenter auf diese Berichte zugreifen. 5 Wenn serverbasierte Schutzdienste in Ihrem Abonnement enthalten sind, müssen Sie diese auf Netzwerkservern installieren. Sie leiten dann Sicherheitsinformationen an das SecurityCenter, um diese in Status E Mails und Verwaltungsberichten verwenden zu können. Sie können über das SecurityCenter auf diese Berichte zugreifen. 18 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

19 Einführung in McAfee SaaS Endpoint Protection Die Rolle der Client-Software 1 6 Überprüfen Sie den Status von Computern in Ihrem Konto mithilfe wöchentlicher Status E Mails Ihres Dienstanbieters. Status E Mails enthalten Informationen, die von Schutzdiensten dem SecurityCenter gemeldet wurden. 7 Alternativ können Sie einen beliebigen Web Browser verwenden, um das SecurityCenter zu besuchen, von wo aus Sie auf Berichte mit Einzelheiten zum Status von Client Computern zugreifen und Tools für das Anpassen und Verwalten der Sicherheit verwenden können. Sie können im SecurityCenter auch auf SaaS Schutzportale und serverbasierte Verwaltungskonsolen zugreifen. 8 (Optional) Laden und installieren Sie die McAfee Security as a Service Erweiterung, um in einer McAfee epolicy Orchestrator Umgebung auf SaaS Schutzdaten zuzugreifen. Dadurch können Sie grundlegende Entdeckungs und Statusdaten für Computer anzeigen, die durch die SaaS Schutzdienste geschützt und vom SecurityCenter verwaltet werden. Die Rolle der Client-Software Die auf den Client Computern installierte McAfee SaaS Endpoint Protection Software implementiert einen dreifachen Sicherheitsansatz. Dies wird durch folgende Maßnahmen gewährleistet: 1 Überwachen aller Dateiein und ausgänge, Downloads, Programmausführungen, internen und ausgehenden Kommunikationsvorgänge sowie anderer systembezogener Aktivitäten auf Client Computern im Hintergrund. Das Ergebnis dieser Überwachung ist, dass die Client Software automatisch: Erkannte Viren löscht oder isoliert. Potenziell unerwünschte Programme, wie Spyware oder Adware, entfernt, sofern Sie keine andere Reaktion auswählen. Verdächtige Aktivitäten blockiert, sofern Sie keine andere Reaktion auswählen. Unsichere Websites mit einer farbcodierten Schaltfläche oder einem Symbol im Browser Fenster oder auf der Suchergebnisseite versieht. Diese Indikatoren bieten Zugriff auf Sicherheitsberichte, die detaillierte Informationen zu Site spezifischen Bedrohungen enthalten. 2 Regelmäßige Aktualisierungen von Erkennungsdefinitionsdateien (DAT) und Softwarekomponenten, um sicherzustellen, dass Sie immer gegen die neuesten Bedrohungen geschützt sind. 3 Hochladen der Sicherheitsinformationen für jeden Client Computer zum SecurityCenter und anschließende Verwendung dieser Informationen für das Versenden von E Mails und das Erstellen von Berichten mit Informationen zu Ihrem Kontostatus. So bleibt die Client-Software auf dem neusten Stand Regelmäßige Aktualisierungen sind ein wichtiger Bestandteil von McAfee SaaS Endpoint Protection. Dadurch wird gewährleistet, dass Client Computer stets vor den neuesten Bedrohungen geschützt sind. Automatische und manuelle Aktualisierungen Etwa fünfzehn Minuten nachdem ein Client Computer eine Verbindung zum Netzwerk hergestellt hat, und in regelmäßigen Zeitabständen über den Tag verteilt, prüft die Client Software auf einer Site im Internet, ob Softwareaktualisierungen verfügbar sind. Falls Aktualisierungen verfügbar sind, werden sie vom Client Computer heruntergeladen. Auf diese Weise wird gewährleistet, dass Client Computer automatisch und ohne Benutzer oder Administratoreingriff auf dem neuesten Stand sind. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 19

20 1 Einführung in McAfee SaaS Endpoint Protection So bleibt die Client-Software auf dem neusten Stand Gleichzeitig sendet die Client Software Informationen zu Entdeckungen und dem Schutzstatus, um die Sicherheitsdaten zu aktualisieren, die auf der SecurityCenter Website verwaltet und in Verwaltungsberichten verwendet werden. Darüber hinaus können Benutzer jederzeit manuell auf Aktualisierungen prüfen, indem sie in der Taskleiste auf das Produktsymbol klicken und dann Jetzt aktualisieren auswählen. In Aktualisierungen enthaltene Software Mit der Client Software werden die aktuellsten Versionen dieser Komponenten heruntergeladen, sobald sie verfügbar sind: Reguläre DAT Dateien mit den aktuellsten Definitionen für Viren, unerwünschte Programme und Registrierungsschlüssel, die auf Spyware hindeuten könnten. Diese werden zum Schutz gegen neue Bedrohungen regelmäßig aktualisiert. Ausbruchs DAT Dateien, die Erkennungsdefinitionsdateien mit hoher Priorität darstellen, werden in einer Notfallsituation als Reaktion auf eine bestimmte neue Bedrohung veröffentlicht. Auf den Client Computern ausgeführte Softwarekomponenten. Für Ihr Konto konfigurierte Richtlinieneinstellungen. Übersicht über automatische Aktualisierungsmethoden Es gibt drei Möglichkeiten, die Client Software zu aktualisieren. Sie können sich für eine Methode entscheiden oder eine Kombination aus verschiedenen Methoden nutzen. Auf diese Weise können Sie die Auswirkungen der Aktualisierungen auf Netzwerk Ressourcen kontrollieren. 20 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

21 Einführung in McAfee SaaS Endpoint Protection So bleibt die Client-Software auf dem neusten Stand 1 1 Für einfache Aktualisierungen verfügt jeder Client Computer über einen Direktzugang zum Internet, über den nach neuen Aktualisierungen gesucht wird. 2 Mithilfe der Rumor Technologie können alle Computer in einer Arbeitsgruppe heruntergeladene Aktualisierungen freigeben. Auf diese Weise wird der Datenverkehr kontrolliert und teure Downloads minimiert. 3 Dank Internet Independent Updating (IIU) können alle Computer im Netzwerk von der Aktualisierungs Website Informationen beziehen, auch wenn der Computer selbst nicht mit dem Internet verbunden ist. Die einzige Voraussetzung hierfür ist, dass mindestens ein Computer im Netzwerk als Relay Server konfiguriert ist und mit der Aktualisierungs Website kommunizieren kann. Einfache Aktualisierungen über direkte Verbindungen Jeder Client Computer, der über eine direkte Internetverbindung verfügt, kann auf Updates prüfen und diese von der Update Website im Internet herunterladen. Dies ist die einfachste Methode, Updates abzurufen. Vor dem Herunterladen von Aktualisierungen wird für die Client Software überprüft, ob die Schutzdienste des Computers auf dem neusten Stand sind (ob in den letzten drei Tagen nach Aktualisierung gesucht wurde). Wenn ja, wartet die Software, bis sich der Computer im Leerlauf befindet, bevor Aktualisierungen heruntergeladen werden. Falls sie nicht auf dem neusten Stand sind, werden die Aktualisierungen direkt heruntergeladen. Updates mithilfe der Rumor-Technologie Wenn ein Computer Aktualisierungen für andere Computer in einem lokalen Netzwerk (LAN) freigibt und nicht alle Computer einzeln Aktualisierungen von der Update Website herunterladen müssen, wird der Internetdatenverkehr im Netzwerk reduziert. Dieser Vorgang der Freigabe von Aktualisierungen wird als Rumor bezeichnet. 1 Jeder Client Computer ruft Versionsinformationen zu der aktuellen Katalogdatei von der Internet Website ab. Diese Katalogdatei enthält Informationen zur aktuellen Version aller Komponenten in der Client Software und wird im digital signierten, komprimierten.cab Dateiformat gespeichert. Wenn die Version mit der Version der Katalogdatei auf dem Client Computer identisch ist, wird der Vorgang hier angehalten. Wenn sich die Version von der Version der Katalogdatei auf dem Client Computer unterscheidet, versucht der Client Computer die neueste Katalogdatei von den Peers abzurufen. Er sendet Anfragen an die anderen Computer im LAN, um festzustellen, ob sie die neue Katalogdatei bereits heruntergeladen haben. 2 Der Client Computer ruft die erforderliche Katalogdatei (direkt von der Internet Website von einem der Peers) ab und verwendet diese, um festzustellen, ob neue Komponenten verfügbar sind. 3 Wenn neue Komponenten verfügbar sind, versucht der Client Computer, sie von den Peers abzurufen. Er sendet Anfragen an die Computer im LAN, um festzustellen, ob sie die neuen Komponenten bereits heruntergeladen haben. Falls ja, ruft der Client Computer das Update von einem Peer ab. (Digitale Signaturen werden überprüft, um sicherzustellen, dass der Computer gültig ist.) Andernfalls ruft der Client Computer die Aktualisierung direkt von der Update Website ab. 4 Die Katalogdatei wird auf dem Client Computer extrahiert, und neue Komponenten werden installiert. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 21

22 1 Einführung in McAfee SaaS Endpoint Protection Verwalten mit dem SecurityCenter Updates über Relay-Server Internet Independent Updating (IIU) ermöglicht Computern das Aktualisieren der Client Software, wenn sie nicht mit dem Internet verbunden sind. Mindestens ein Computer im Subnet muss über eine Internetverbindung verfügen, um mit der Aktualisierungs Website kommunizieren zu können. Dieser Computer ist so konfiguriert, dass er als Relay Server agiert, und Computer ohne Internetverbindung verwenden diesen Computer, um eine Verbindung mit dem Internet herzustellen und Aktualisierungen direkt von der McAfee Aktualisierungsseite abzurufen. 1 Wenn ein Computer ohne Internetzugriff keine direkte Verbindung zur Aktualisierungsseite herstellen kann, fordert er eine Antwort von einem Relay Server im LAN an und verwendet diesen Computer für die Kommunikation mit der Aktualisierungsseite. 2 Der Computer ohne Internetverbindung lädt Updates direkt über den Relay Server von der Aktualisierungsseite herunter. Sie können angeben, welche Computer als Relay Server fungieren, wenn Sie die Client Software installieren oder zu einem späteren Zeitpunkt. Weitere Informationen finden Sie im Installationshandbuch. Verwalten mit dem SecurityCenter Mit Ihrem Abonnement erhalten Sie Zugriff auf das SecurityCenter, einer vorkonfigurierten, webbasierten Verwaltungskonsole für Ihr Konto. Vom SecurityCenter aus können Sie auf Tools zugreifen, um den Status von Client Computern in Ihrem Konto zu überwachen, Berichte zu Entdeckungen und Aktivitäten anzuzeigen und Sicherheitseinstellungen zu konfigurieren, die den spezifischen Anforderungen Ihres Kontos entsprechen. Nach dem Kauf eines Abonnements sendet Ihnen Ihr Dienstanbieter eine eindeutige URL und Anmeldeinformationen für das SecurityCenter zu. Sie können SecurityCenter verwenden, um Schutzdienste zu verwalten, die sich im Lieferumfang von McAfee SaaS Endpoint Protection befinden, sowie für zusätzliche McAfee SaaS und serverbasierte Schutzdienst Pakete. 22 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

23 Einführung in McAfee SaaS Endpoint Protection Verwalten mit dem SecurityCenter 1 Die Seite Dashboard ist die "Startseite" im SecurityCenter. Sie enthält eine Zusammenfassung der Informationen zu Ihrem Konto. Warnungen und Aktionselemente Zeigt an, ob Aktionen für das Lösen von Sicherheitsproblemen erforderlich sind, und stellt Links zu Anweisungen zur Lösung dieser Probleme bereit. Produktabdeckung und Aktivitätsübersichten Modulare Berichte (bekannt als Widgets) illustrieren den aktuellen Status Ihres Kontos. Sie umfassen Berichte zur Schutzabdeckung (etwa zu den Computern, auf denen der Schutz installiert und aktiviert ist) und zu Aktivitäten (etwa zur Anzahl von Entdeckungen, zu E Mails und Website Besuchen). Der Typ, die Größe und die Platzierung von Widgets können angepasst werden. Abonnementnachverfolgung Widgets zeigen Informationen zum Abonnement und der Lizenzierung für Ihr Konto. Klicken Sie auf eine Schaltfläche, um den Schutz zu installieren, ein Testabonnement zu erstellen, ein Abonnement zu verlängern oder zu erwerben oder weitere Lizenzen zu kaufen. Links zu verwandten Portalen Einige Widgets enthalten einen Link zu einem Portal, das für die Verwaltung des nicht Client basierten Schutzes, wie SaaS E Mail Schutz und SaaS Schwachstellen Scans, verwendet wird. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 23

24 1 Einführung in McAfee SaaS Endpoint Protection Verwalten mit dem SecurityCenter SecurityCenter bietet drei leistungsstarke Tools zum Schützen und Überwachen Ihrer Computer: Benutzergruppen Erstellen Sie Gruppen für Computer, die ein oder mehrere gemeinsame Merkmale aufweisen. Dadurch können Sie sie als einzelne Entität anzeigen und verwalten, falls erforderlich. Benutzerdefinierte Richtlinien Wählen Sie Einstellungen für Schutzfunktionen aus, speichern Sie sie in einer Richtlinie, und weisen Sie die Richtlinie Computern oder Computergruppen zu. Dadurch können Sie Einstellungen konfigurieren, die speziell auf die Umgebung und die Risikofaktoren der einzelnen Computer abzielen. Berichte Anzeigen von Verwaltungsberichten zu Aktivitäten und Entdeckungen für Gruppen und Computer in Ihrem Konto. Vom SecurityCenter aus können Sie auch auf zusätzliche Informationen und Verwaltungstools zugreifen. Installationsassistent und Links zu Remote Installationsmethoden Detaillierte Identifikation, Status, Aktivität und Entdeckungsdaten für die Gruppen und Computer in Ihrem Konto Daten zur Kontokonfiguration, Referenzinformationen, Abonnementstatus und Werkzeuge zur Verwaltung Ihrer Konten und Abonnements. Tools zur Synchronisierung von Informationen für die Überwachung von Active Directory Gruppen und zur Berichtserstellung in der epolicy Orchestrator Umgebung Links zu hilfreichen Dienstprogrammen und Support Tools Links zur Produktdokumentation, zum Technischen Support und zum Kundendienst Erstellen von Benutzergruppen Eine Gruppe besteht aus einem oder mehreren Computern, die eine bestimmte Funktion teilen. Sie helfen Ihnen dabei, Ihre Computer einfacher zu verwalten. Jeder Computer, auf dem die Client Software ausgeführt wird, gehört zu einer Gruppe. Es gibt verschiedenen Möglichkeiten, wie Sie einen Computer einer Gruppe hinzufügen können. Geben Sie während der Installation eine Gruppe an. Verschieben Sie den Computer im SecurityCenter auf der Seite Computer in eine Gruppe. Importieren Sie Gruppen und Computer aus Ihrer Active Directory Netzwerkstruktur und synchronisieren Sie dann bei Bedarf an der Active Directory Struktur vorgenommene Änderungen mit dem SecurityCenter. Standardmäßig werden Computer in der Standardgruppe platziert. Verwenden Sie im SecurityCenter die Seite Computer, um eine neue Gruppe zu erstellen. Verwendung von Gruppen Mit Gruppen können Sie Computer gemeinsam statt einzeln verwalten. Wenn Ihr Konto nicht über viele Computer verfügt, müssen Sie möglicherweise keine Gruppen erstellen. Sie sollten nur dann Gruppen erstellen, wenn Sie Ihre Computer damit einfacher verwalten können. Bei großen Konten sind Gruppen ein wichtiges Werkzeug zum Verwalten von Computern. Sie können alle Computer in einer Gruppe anzeigen, Entdeckungen und Berichte für die Gruppe anzeigen und einer Gruppe Sicherheitseinstellungen (auch Richtlinien genannt) als einzelne Entität zuweisen. Sie können Computer nach geografischem Standort, Abteilung, Computertyp oder für Ihr Unternehmen sinnvollen Kriterien gruppieren. 24 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

25 Einführung in McAfee SaaS Endpoint Protection Verwalten mit dem SecurityCenter 1 Sie können beispielsweise alle Laptops, die von Vertriebsmitarbeitern im Außendienst verwendet werden, in einer einzigen Gruppe namens "Vertriebsteam" platzieren. Sie können die Details dieser Computergruppe dann getrennt von anderen Computern in Ihrem Konto anzeigen. Sie können Erkennungen für diese Computer einzeln überprüfen oder ihre Sicherheitseinstellungen anpassen, um sie speziell vor den Risiken für Benutzer öffentlicher Netzwerke zu schützen. Die folgenden Beispiele zeigen, wie ein Administrator Richtlinien für Client Computer in drei verschiedenen Gruppen konfigurieren kann. Sie sollten für Ihre Benutzer Richtlinien konfigurieren, die den Bedürfnissen Ihres Unternehmens entsprechen. Richtlinieneinstellungen Anforderungsscan Wöchentlich Täglich Täglich Aktivieren der Reaktion auf Virusausbrüche Archive während On Access Scans scannen Aktiviert Aktiviert Aktiviert Nein Aktiviert Aktiviert Auf Updates prüfen alle 12 Stunden 4 Stunden 4 Stunden Spyware Schutzmodus Benutzereingabe Schützen Benutzereingabe Genehmigte Programme Keine Keine Nmap Remote Admin Tool Firewall Schutzmodus Schützen Schützen Benutzereingabe Verwenden Sie Empfehlungen, um häufig verwendete Internetanwendungen automatisch zu genehmigen. Verbindungstyp Zulässige Internetanwendungen Aktiviert Nein Aktiviert Vertrauenswürdiges Netzwerk AOL Instant Messenger Nicht vertrauenswürdiges Netzwerk Keine Vertrauenswürdiges Netzwerk AOL Instant Messenger GoogleTalk Zugriff auf Website, Zugriff auf Downloads (Web Filterung) Rot Blockieren Gelb Warnen Rot Blockieren Gelb Blockieren Rot Warnen Gelb Zulassen Nicht bewertet Warnen Nicht bewertet Warnen Nicht bewertet Zulassen Phishing Seiten blockieren (Web Filterung) Aktiviert Aktiviert Aktiviert McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 25

26 1 Einführung in McAfee SaaS Endpoint Protection Verwalten mit dem SecurityCenter Erstellen angepasster Richtlinien Eine Richtlinie ist eine Sammlung von Einstellungen, mit denen definiert wird, wie die Produktfunktionen ausgeführt werden. Eine Richtlinie wird jedem Computer zugewiesen, wenn Sie Ihrem Konto hinzugefügt wurde. Mithilfe von Richtlinien können Sie verschiedene Ebenen und Arten des Schutzes verschiedenen Benutzern zuweisen. Obwohl Richtlinien Computern zugewiesen sind, wird dieselbe Richtlinie in der Regel allen Computern in einer Gruppe zugewiesen. Die McAfeeDefault Richtlinie ist im SecurityCenter vorkonfiguriert. Sie können sie nicht ändern, aber Sie können im SecurityCenter auf der Seite Richtlinien andere Richtlinien erstellen. Es gibt zwei Möglichkeiten, wie Sie eine Richtlinie einem Computer zuweisen können. Geben Sie während der Installation eine Richtlinie an. Weisen Sie im SecurityCenter auf der Seite Computer eine andere Richtlinie zu. Wenn Sie während der Installation keine andere Richtlinie angeben, wird die Standardrichtlinie für Ihr Konto zugewiesen. Hierbei handelt es sich um die McAfee Default Richtlinie, wenn Sie Ihrem Konto keine andere Richtlinie zugewiesen haben. Verwendung von Richtlinien Wenn Ihr Konto nicht über viele Computer verfügt, müssen Sie möglicherweise nicht mehrere Richtlinien erstellen. Sie sollten nur dann Richtlinien erstellen, wenn Sie Ihre Computer damit einfacher verwalten können. Wenn Computer in Ihrem Konto unter anderen Bedingungen oder für andere Zwecke verwendet werden, können Sie durch das Erstellen unterschiedlicher Richtlinien für diese Computer die Art und Weise ändern, wie einige Einstellungen konfiguriert werden. Sie können beispielsweise Ihrer Gruppe "Vertriebsteam" eine Vertriebsrichtlinie mit Sicherheitseinstellungen zuweisen, die Schutz vor Bedrohungen in unsicheren Netzwerken bieten, wie zum Beispiel an Flughäfen und in Hotels. 26 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

27 Einführung in McAfee SaaS Endpoint Protection Verwalten mit dem SecurityCenter 1 1 Erstellen Sie eine Gruppe "Vertriebsteam" und eine Richtlinie "Vertrieb". 2 Weisen Sie die Richtlinie "Vertrieb" den Computern in der Gruppe "Vertriebsteam" zu. 3 Die auf diesen Computern ausgeführte Client Software in der Gruppe "Vertriebsteam" führt die in der Richtlinie "Vertrieb" definierten Tasks aus: Prüfung alle vier Stunden auf Updates für Software Komponenten und DAT Dateien. Stündliche Überprüfung auf eine DAT Datei für Virenausbrüche. Tägliche Scans auf Viren und potenziell unerwünschte Programme. Blockierung der Kommunikation von Computern im lokalen Netzwerk (nicht vertrauenswürdiges Netzwerk). 4 Die Client Software sendet für jeden Client Computer Sicherheitsdaten an das SecurityCenter. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 27

28 1 Einführung in McAfee SaaS Endpoint Protection Verwaltung mit der epolicy Orchestrator-Konsole 5 Administrator prüft den Sicherheitsstatus für die Gruppe "Vertriebsteam" in Berichten im SecurityCenter. 6 Der Administrator passt die Richtlinie "Vertrieb" an. Die veränderte Richtlinie wird automatisch auf Client Computer in der Gruppe "Vertriebsteam" heruntergeladen, wenn das nächste Mal auf Updates geprüft wird. Anzeigen von Status- s und Berichten Wann immer Client Computer auf Aktualisierungen prüfen, laden sie Informationen zu Ihrem Sicherheitsstatus in das SecurityCenter hoch. Diese Informationen umfassen die Anzahl und Art von Entdeckungen, der Funktionsstatus der Client Software und alle von Benutzern zugelassene und blockierte Anwendungen. Die Methode für das Hochladen von Informationen entspricht der Methode zum Abrufen von Aktualisierungen: über eine Direktverbindung, Rumor Technologie oder einen Relay Server. Diese Informationen können auf verschiedene Arten angezeigt werden: Überprüfen Sie die wöchentliche Status E Mail Ihres Dienstanbieter (es sei denn, Sie und Ihr Dienstanbieter haben diese Funktion deaktiviert). Status E Mails enthalten eine Zusammenfassung zum Schutzstatus für Computer auf Ihrem Konto. Überprüfen Sie im SecurityCenter auf der Seite Dashboard die Widgets. Widgets bieten eine Zusammenfassung zu jedem Schutzdienst und zu Ihren Abonnements und Lizenzen. Zeigen Sie im SecurityCenter auf der Seite Berichte die verfügbaren Berichte an. Berichte zeigen die Typen von Entdeckungen und Aktivitäten, die auf Computern in Ihrem Konto auftreten. Benutzen Sie sie, um die richtigen Richtlinienoptionen für Ihr Konto zu bestimmen und diese nach Bedarf anzupassen. (In manchen Fällen werden Sie zu einem Schutzportal weitergeleitet, in dem die Berichtsdaten gespeichert sind.) Stellen Sie sicher, dass SecurityCenter Berichte in regelmäßigen Abständen ausgeführt und Ihnen oder einer anderen ausgewählten Person als E Mail Anhang zugesendet werden. Zeigen Sie in der epolicy Orchestrator Konsole eine Zusammenfassung zum Security as a Service Dashboard an. (Verfügbar, wenn Sie die McAfee Security as a Service Erweiterung für die McAfee epolicy Orchestrator Software installiert haben.) Verwaltung mit der epolicy Orchestrator-Konsole Wenn Sie zur Verwaltung von Netzwerkressourcen und sicherheit die epolicy Orchestrator Software verwenden, können Sie jetzt mithilfe der epolicy Orchestrator Konsole den Status der Computer überwachen, die durch McAfee SaaS Dienste geschützt sind und über SecurityCenter verwaltet werden. Sie müssen die McAfee Security as a Service Erweiterung auf dem epolicy Orchestrator Server installieren, um diese Funktion nutzen zu können. Die Erweiterung baut eine Verbindung zwischen dem epolicy Orchestrator Server und SecurityCenter auf und ruft SaaS Informationen im SecurityCenter ab. Sie können diese Informationen (Status des Client Computers und Entdeckungsdetails) anschließend in Überwachungen und Berichten in der epolicy Orchestrator Konsole anzeigen. 28 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

29 Einführung in McAfee SaaS Endpoint Protection Neue Funktionen in dieser Version 1 Neue Funktionen in dieser Version Diese Version von McAfee SaaS Endpoint Protection beinhaltet die folgenden neuen Funktionen: Neue Funktionen Funktionen Das Standalone Installations Dienstprogramm wurde von der Seite Schutz installieren und von der Registerkarte Installation der Seite Dienstprogramme entfernt. Das ProtectionPilot Migrations Tool wurde von der Registerkarte Migration und Optimierung der Seite Dienstprogramme entfernt. Details Administratoren können eine der erweiterten Installationsmethoden (Hintergrund oder Push Installation) zur Installation des Produkts auf Computern verwenden, auf denen Endbenutzer nicht über lokale Administratorrechte verfügen. Erweiterte Installationsmethoden stehen direkt auf der Seite Schutz installieren zur Verfügung. Sie müssen sich mit den Anmeldeinformationen des Administrators auf dem Client Computer anmelden, um eine URL Installation durchführen zu können. Dieses Tool diente der Migration von Kundenkonten von McAfee ProtectionPilot auf McAfee SaaS Endpoint Protection und wird nicht mehr benötigt. Neue Funktionen aus der Vorgängerversion Funktionen Unterstützung für Windows 8 und Internet Explorer 10 Verbesserter Installationsprozess Browser Schutzdienstunterstützung für mehr Browser Details Diese Version des Produkts kann auf Computern installiert und ausgeführt werden, auf denen Microsoft Windows 8 ausgeführt wird. Sie können auf alle SecurityCenter Funktionen zugreifen, indem Sie die Version 10 von Microsoft Internet Explorer als Browser verwenden. Verbesserte Funktionen und neue Optionen ermöglichen eine einfachere Installation und mehr Flexibilität. Es werden mehr inkompatible Produkte automatisch entdeckt. Nachdem die Installation abgeschlossen ist, werden die DAT Dateien (Entdeckungsdefinitionen) im Hintergrund heruntergeladen. Dadurch kann der Benutzer weiterarbeiten, ohne auf den Abschluss eines umfangreichen Downloads warten zu müssen. Der Browser Schutzdienst unterstützt jetzt Google Chrome und 64 Bit Browser. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 29

30 1 Einführung in McAfee SaaS Endpoint Protection Neue Funktionen in dieser Version Funktionen Neue Farben für das Site Sicherheitsbewertungssystem des Browser Schutzdiensts Details Eine neue Version von McAfee SiteAdvisor Enterprise wurde in den Browser Schutzdienst integriert. Auf Client Computern werden für die Schaltfläche SiteAdvisor weitere Farben verwendet: Schwarz: Phishing Sites und durch eine Richtlinie blockierte Sites Blau: interne Sites und private IP Adressen, für die keine Bewertungsinformationen verfügbar sind Orange: Kommunikationsprobleme mit einfachem Zugriff auf grundlegende Verbindungstests Weiß: durch eine Richtlinie autorisierte Sites Silber: durch eine Richtlinie deaktivierter Browser Schutzdienst Die Möglichkeit der Deaktivierung nach Richtlinie wird nur von Versionen des Browser Schutzes unterstützt, die das Web Filtermodul umfassen. Neue Web Filterungsfunktionen für den Browser Schutzdienst Prozess Scans werden für DAT Aktualisierungen standardmäßig deaktiviert. Im SecurityCenter stehen neue und überprüfte Richtlinienoptionen für das Web Filtermodul zur Verfügung. Diese Optionen werden auf der Richtlinienseite Browser Schutz und Web Filterung angezeigt. Bösartige Downloads und Phishing Seiten werden jetzt durch Inhaltsregeln blockiert. Mit einer neuen Richtlinienoption auf der Registerkarte Allgemeine Einstellungen können Sie die Berichterstellung zu Besuchen auf sicheren Sites (mit einer grünen Bewertung) zur Verwendung im Bericht Web Filterung aktivieren oder deaktivieren. Auf der Registerkarte Inhaltsregeln stehen neue und überprüfte Inhaltskategorien für das Konfigurieren des Zugriffs auf Websites zur Verfügung. Mit einer neuen Richtlinienoption können Sie angeben, ob die auf Client Computern ausgeführten Prozesse gescannt werden sollen, nachdem sie das Herunterladen neuer DAT Dateien und das Hochladen ihrer Entdeckungsinformationen abgeschlossen haben. Standardmäßig ist diese Option deaktiviert. Die Option ist auf der Richtlinienseite Viren & Spyware Schutz in der Registerkarte Erweiterte Einstellungen zu finden. 30 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

31 2 Verwenden 2 der Client-Software Die McAfee SaaS Endpoint Protection Client Software ist auf jedem Computer installiert, der geschützt werden soll. Wenn die Installation abgeschlossen ist, wird der Computer automatisch zu Ihrem McAfee SaaS Endpoint Protection Konto hinzugefügt. Die Software wird dann im Hintergrund ausgeführt und lädt Aktualisierungen auf den Computer herunter, schützt diesen vor Bedrohungen und sendet Entdeckungsdaten zur Verwendung in Verwaltungsberichten an das McAfee SecurityCenter. Normalerweise kommen Benutzer nur selten mit der Client Software in Berührung, es sei denn, sie möchten manuell nach Bedrohungen suchen. Weitere Informationen zu Benutzeraufgaben finden Sie in der Client Online Hilfe. Als Administrator können Sie die SecurityCenter Website nutzen, um Einstellungen zu konfigurieren und Entdeckungen für Client Computer in Ihrem Konto zu überwachen. Gelegentlich arbeiten Sie vielleicht direkt an einem Client Computer, indem Sie die in diesem Abschnitt beschriebenen Tasks verwenden. Inhalt So greifen Sie auf die Client-Software zu Arten von Aktualisierungen der Client-Software Durchführen von Einrichtungs- und Wartungsaufgaben So greifen Sie auf die Client-Software zu McAfee SaaS Endpoint Protection verfügt über zwei visuelle Komponenten zur Interaktion mit der Client Software. Ein Symbol, das in der Windows Systemablage angezeigt wird. Eine Konsole, die den aktuellen Schutzstatus anzeigt und den Zugriff auf Funktionen ermöglicht. Der Website Administrator legt fest, welche Komponenten angezeigt werden, indem er Richtlinienoptionen konfiguriert und sie Client Computern zuweist. Folgende Optionen stehen zur Auswahl: Nur Symbol, was ausschließlich Zugriff auf die Menüoptionen erlaubt Der Status der Software kann angezeigt werden (beispielsweise, wenn Downloads stattfinden), und manuelle Aktualisierungen können durchgeführt werden. Symbol und Übersicht über den Schutzstatus, was den Zugriff auf eine begrenzte Anzahl von Funktionen ermöglicht. Symbol und vollständige Konsole, was den Zugriff auf alle Funktionen ermöglicht. Dies ist die Standardeinstellung. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 31

32 2 Verwenden der Client-Software So greifen Sie auf die Client-Software zu Konfigurieren Sie diese Richtlinienoptionen im SecurityCenter auf der Seite Richtlinien unter Client Einstellungen. Info zum Symbol Das Produktsymbol erscheint in der Windows Taskleiste. Über dieses Symbol können Sie auf die Produktkonsole und auf einige der grundlegenden Tasks zugreifen, die auf Client Computern ausgeführt werden. Das Symbol kann zu folgenden Zwecken verwendet werden: Zum Prüfen auf Produkt Aktualisierungen. Anzeigen der Online Hilfe. Öffnen der Konsole zur Prüfung des Schutzstatus und der Zugriffsfunktionen (Verfügbar, wenn diese Option vom Administrator für diesen Computer konfiguriert wurde.) Aktivieren der Softwarekopie Zum Erneuern des Abonnements oder zum Erwerb weiterer Lizenzen. Anmelden als Website Administrator (Hierzu benötigen Sie die Anmeldeinformationen eines Administrators.) So erkennen Sie den Status der Client Software am Symbol Der Status der Client Software lässt sich am Anzeigebild des Symbols ablesen. Bewegen Sie den Cursor über das Symbol, um eine Nachricht mit einer Beschreibung des derzeitigen Zustands anzuzeigen. 32 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

33 Verwenden der Client-Software So greifen Sie auf die Client-Software zu 2 Dieses Symbol... zeigt an: Das Produkt ist aktiv, und es liegen keine Probleme vor. Eine Aktualisierung oder ein Scan wird durchgeführt. Unterbrechen Sie die Internet oder LAN Verbindung nicht, und schalten Sie den Computer nicht aus. Einer dieser Zustände liegt vor und erfordert Ihre Aufmerksamkeit: Das Abonnement für das Produkt ist abgelaufen. Erneuern Sie es, oder wenden Sie sich an den Administrator. Das vorinstallierte Abonnement oder das Testabonnement ist nicht aktiviert. Der Firewall Schutzdienst ist deaktiviert. On Access Scans sind deaktiviert. Die letzte Aktualisierung wurde nicht erfolgreich abgeschlossen. Prüfen Sie die Internet oder LAN Verbindung, und führen Sie eine manuelle Aktualisierung durch (klicken Sie auf das Symbol, und wählen Sie anschließend Jetzt aktualisieren). Die erste Aktualisierung wird durchgeführt. Entdeckungsdefinitionsdateien (DAT Dateien) werden zum ersten Mal seit Installation des Produkts heruntergeladen. Der Computer ist nicht vollständig vor Bedrohungen geschützt, bis dieser Download abgeschlossen ist. Unterbrechen Sie die Internet oder LAN Verbindung nicht, und schalten Sie den Computer nicht aus. Info zur Konsole Über die Konsole können Sie den Schutzstatus Ihres Computers prüfen und auf die Funktionen der Client Software zugreifen. Führen Sie eine der folgenden Methoden aus, um die Konsole anzuzeigen: Doppelklicken Sie auf das Produktsymbol in der Taskleiste. Klicken Sie auf das Symbol, und wählen Sie Konsole öffnen. Klicken Sie auf Start Programme McAfee Managed Services McAfee Security as a Service. In der Grundversion zeigt die Konsole den Status der auf dem Computer installierten Schutzfunktionen an. Erfasste Risiken werden rot hervorgehoben. Klicken Sie auf Beheben, um die Probleme zu lösen. Um auf die Produktfunktionen zuzugreifen und Tasks auszuführen, klicken Sie auf das Menü Aktion, und wählen Sie dann eine der folgenden Optionen: Produktinformationen Zeigt die Vollversion der Konsole mit Links zu Funktionen und Tasks an. Hilfe anzeigen Anzeigen der Online Hilfe. Computer scannen Wählen Sie ein Ziel für den Scanvorgang aus, und beginnen Sie, nach Bedrohungen zu suchen. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 33

34 2 Verwenden der Client-Software Arten von Aktualisierungen der Client-Software Verbindungstyp festlegen Geben Sie den Typ des Netzwerks ein, zu dem der Computer eine Verbindung herstellt. Mit dieser Einstellung legen Sie fest, welchen Kommunikationsvorgängen der Firewall Schutz den Zugriff auf den Computer gestattet. Anwendungsliste anzeigen Geben Sie Anwendungen an, für die der Zugriff auf das Internet zugelassen oder blockiert wird. Die Client Funktionen, auf die ein Zugriff erfolgen kann, werden durch die dem Computer zugewiesenen Richtlinienoptionen bestimmt. Arten von Aktualisierungen der Client-Software Durch regelmäßige Aktualisierungen kann McAfee SaaS Endpoint Protection gewährleisten, dass Client Computer stets vor den neuesten Bedrohungen geschützt sind. Zur Softwareaktualisierung stellt die Client Software eine direkte Verbindung zu einer Site im Internet her und prüft auf: Updates der Erkennungsdefinitionsdateien (DAT), die zur Erkennung von Bedrohungen verwendet werden. DAT Dateien enthalten Definitionen für Bedrohungen wie Viren und Spyware. Diese Definitionen werden aktualisiert, sobald neue Bedrohungen bekannt werden. Upgrades für Software Komponenten. (Um die Produktterminologie zu vereinfachen, werden sowohl Updates als auch Upgrades als Updates bezeichnet.) Aktualisierungen werden in der Regel automatisch im Hintergrund durchgeführt. Auch Computer ohne Internetzugang können über Relay Server Aktualisierungen empfangen. Darüber hinaus können Benutzer jederzeit eine (manuelle) On Demand Aktualisierung durchführen, und Sie können optionale Richtlinieneinstellungen für das Aktualisieren von Tasks konfigurieren. Die Client Software wird auf folgende Arten aktualisiert. 34 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

35 Verwenden der Client-Software Arten von Aktualisierungen der Client-Software 2 Update Typ Automatische Aktualisierungen Beschreibung Die Software auf den Client Computern stellt automatisch direkt oder über einen Relay Server eine Internetverbindung her und prüft auf aktualisierte Komponenten. McAfee SaaS Endpoint Protection prüft 15 Minuten, nachdem sich der Computer neu gestartet wurde, und danach in regelmäßigen Abständen auf Aktualisierungen. Wenn seit mindestens drei Tagen keine DAT Dateien aktualisiert wurden, werden die Aktualisierungen sofort herunterladen. Andernfalls wartet das Programm, bis sich der Computer im Leerlauf befindet, um Aktualisierungen herunterzuladen. Standardmäßig suchen Computer alle 12 Stunden nach Aktualisierungen. Sie können dieses Intervall ändern oder täglich einen bestimmten Zeitraum auswählen, indem Sie eine Richtlinieneinstellung konfigurieren. Automatische Aktualisierungen können nicht durchgeführt werden: auf Computern, auf denen ein CHAP oder NTML Proxy in Internet Explorer eingerichtet ist. Wenn an einem Computer ohne Internetverbindung kein Benutzer angemeldet ist und dieser Computer Updates über einen Relay Server erhält. Vorinstallierte und CD basierte Versionen von McAfee SaaS Endpoint Protection müssen aktiviert werden, bevor automatische Aktualisierungen durchgeführt werden können. Weitere Informationen finden Sie in der Client Online Hilfe. Manuelle Aktualisierungen Ab und zu möchten Benutzer möglicherweise manuell nach Aktualisierungen suchen. Wenn beispielsweise in Ihren Verwaltungsberichten angezeigt wird, dass ein Computer veraltet ist, müssen die Benutzer möglicherweise im Rahmen der Fehlerbehebung eine manuelle Aktualisierung durchführen. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 35

36 2 Verwenden der Client-Software Arten von Aktualisierungen der Client-Software Update Typ Ausbruchsaktualisierungen Beschreibung Wenn ein Ausbruch in McAfee Labs identifiziert wird, wird eine Ausbruchs DAT Datei ausgegeben, bei der es sich um eine spezielle Entdeckungsdefinitionsdatei (DAT Datei) handelt, die mit der Wichtigkeit Mittel oder Hoch markiert ist. Die Datei enthält einen speziellen Code, mit dem der erste Computer, der die Datei empfängt, darüber informiert wird, dass die Aktualisierung sofort an die restlichen Client Computer des Netzwerks weitergegeben werden soll. In seltenen Fällen kann es vorkommen, dass Sie von McAfee eine EXTRA.DAT Datei mit Anweisungen zur manuellen Installation erhalten. Konfigurieren Sie Ihre Richtlinien für maximalen Schutz so, dass stündlich nach einer Ausbruchs DAT Datei gesucht wird. Diese Funktion ist standardmäßig aktiviert. Aktualisierungen, wenn kein Benutzer angemeldet ist In den meisten Szenarien werden Terminalserver und die Funktion für die schnelle Benutzerumschaltung von Windows in McAfee SaaS Endpoint Protection unterstützt. Wenn eine Aktualisierung stattfindet, wird eine Sitzung als primäre Aktualisierungssitzung festgelegt. Es wird ein Pseudo Benutzer definiert, sodass automatische Aktualisierungen auf den Computern durchgeführt werden, an denen kein Benutzer angemeldet ist. In bestimmten Konfigurationen können keine automatischen Aktualisierungen durchgeführt werden. McAfee SaaS Endpoint Protection kann den Pseudo Benutzer in folgenden Fällen nicht erstellen: Der Computer ist ein Domänen Controller. Lokale Sicherheitsrichtlinien, einschließlich Kennwortbeschränkungen, verhindern das Erstellen des Benutzers. Der Computer empfängt Aktualisierungen über einen Relay Server, auch wenn kein Benutzer angemeldet ist. Wenn der Pseudo Benutzer nicht erstellt werden kann, können keine automatischen Aktualisierungen durchgeführt werden. Der Pseudo Benutzer kann auch nicht aktualisiert werden, wenn sich der Computer hinter einem authentifizierenden Proxyserver befindet, sowie auf Computern, auf denen ein CHAP oder NTML Proxy in Internet Explorer eingerichtet ist. Unterstützung von Terminalservern McAfee SaaS Endpoint Protection unterstützt Aktualisierungen für Terminalserver und die Funktion für die schnelle Benutzerumschaltung von Windows. Diese Aktualisierungen werden in den meisten Szenarien unterstützt, mit folgenden Einschränkungen: Wenn ein Update auf einem Terminalserver durchgeführt wird, wird eine Sitzung als die primäre Update Sitzung bestimmt, aufgrund von Beschränkungen, die für automatische Updates gelten. Das Produktsymbol wird während der Installation oder der Aktualisierung für alle Benutzersitzungen aus der Taskleiste entfernt. Es wird nur für den Benutzer neu gestartet, der bei der primären Aktualisierungssitzung angemeldet ist. Alle Benutzersitzungen sind geschützt, und andere Benutzer können Ihre Symbole manuell neu anzeigen, indem sie auf Start Programme McAfee Managed Services McAfee Security as a Service klicken. Erkennungsbenachrichtigungen werden nicht auf dem Desktop aller Computerbenutzer angezeigt, wenn die schnelle Benutzerumschaltung aktiviert ist. 36 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

37 Verwenden der Client-Software Arten von Aktualisierungen der Client-Software 2 Festlegen, wann Client-Computer nach Aktualisierungen suchen sollen Mithilfe dieses Tasks können Sie auswählen, wie häufig Computer auf Updates für Software Komponenten und DAT Dateien prüfen. Standardmäßig findet die Prüfung alle 12 Stunden statt. Damit Viren und Spyware Scans alle aktuellen Bedrohungen erkennen, müssen die Erkennungsdefinitionsdateien (DAT) stets auf dem neuesten Stand sein. DAT Dateien werden von McAfee Labs aktualisiert, sobald neue Bedrohungen erkannt werden. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie im SecurityCenter auf die Registerkarte Richtlinien und anschließend auf Richtlinie hinzufügen (oder klicken Sie auf Bearbeiten, um eine bestehende Richtlinie zu ändern). 2 Klicken Sie auf Client Einstellungen. 3 Wählen Sie unter Aktualisierungseinstellungen die Optionshäufigkeit aus der ListeAuf Aktualisierungen prüfen alle aus. Option Beschreibung Auf Aktualisierungen prüfen alle Wählen Sie aus, wann Client Computer täglich nach Aktualisierungen suchen sollen. In regelmäßigen Abständen: Wählen Sie stündliche Schritte aus. Innerhalb eines bestimmten Zeitraums: Wählen Sie Tag dazwischen und dann eine Startzeit und eine Endzeit aus. Nicht aktualisierte Clients prüfen auf Aktualisierungen alle Wenn Sie einen Zeitraum für die Aktualisierungen auswählen, geben Sie ein regelmäßiges Intervall an, das als Sicherungskopie verwendet wird, falls der Computer 3 Tage lang keine Aktualisierungen im angegebenen Zeitraum erfolgreich herunterladen kann. Am vierten Tag sucht der Client Computer so lange im angegebenen regelmäßigen Intervall nach Aktualisierungen, bis eine Aktualisierung erfolgreich abgeschlossen wird. Im Anschluss daran wird die Suche nach Aktualisierungen im angegebenen Zeitraum fortgesetzt. 4 Klicken Sie auf Speichern. (Für eine neue Richtlinie klicken Sie auf Weiter, wählen Sie zusätzliche Optionen für die Richtlinie aus, und klicken Sie dann auf Speichern.) Manuelles Aktualisieren der Client-Computer Mithilfe dieses Tasks können Sie nach Aktualisierungen der Entdeckungsdefinitionsdateien (DAT) und Softwarekomponenten suchen und diese herunterladen. Manuelle Aktualisierungen werden auch folgendermaßen bezeichnet: On Demand Aktualisierungen. Klicken Sie in der Taskleiste auf das Produktsymbol, und wählen Sie dann Jetzt aktualisieren. Der Fortschritt der Aktualisierung wird in einem Fenster angezeigt. Nach Abschluss der Aktualisierung wird das aktuelle Datum als Datum der letzten Aktualisierung im Fenster angezeigt. Anschließend wird das Fenster automatisch geschlossen. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 37

38 2 Verwenden der Client-Software Durchführen von Einrichtungs- und Wartungsaufgaben Deaktivieren von Aktualisierungen für nicht angemeldete Benutzer Mithilfe dieses Tasks können Sie verhindern, dass fehlgeschlagene automatische Aktualisierungen als Fehler gemeldet werden, wenn die Anforderungen für das Aktualisieren von Computern nicht erfüllt werden, da der Benutzer nicht angemeldet ist. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie im SecurityCenter auf die Registerkarte Richtlinien und anschließend auf Richtlinie hinzufügen (oder klicken Sie auf Bearbeiten, um eine bestehende Richtlinie zu ändern). 2 Klicken Sie auf Client Einstellungen. 3 Deaktivieren Sie auf der Registerkarte Client Einstellungen unter Aktualisierungseinstellungen die Option Client Computer aktualisieren, bei denen keine Benutzer angemeldet sind. 4 Klicken Sie auf Speichern. (Zum Erstellen einer neuen Richtlinie klicken Sie auf Weiter, wählen Sie zusätzliche Optionen für die Richtlinie aus, und klicken Sie anschließend auf Speichern.) Durchführen von Einrichtungs- und Wartungsaufgaben Mithilfe dieser Tasks können Sie die allgemeinen Funktionen der McAfee SaaS Endpoint Protection Client Software einrichten und überwachen. Weitere Informationen zum Ausführen von Tasks mit der Client Software finden Sie in der Client Online Hilfe. Aufgaben Testen des Virenschutzes auf Seite 39 Mithilfe dieses Tasks können Sie die Virenerkennungsfunktion des Viren und Spyware Schutzdiensts testen, indem Sie die EICAR Standard AntiVirus Testdatei auf den Client Computer herunterladen. Ändern der Sprache für die Software auf Seite 39 Gehen Sie wie nachfolgend beschrieben vor, um die Sprache der Client Konsole am Client Computer zu ändern. Anzeigen von Informationen zur Client-Software auf Seite 39 Mithilfe dieses Tasks können Sie allgemeine Informationen zur Client Software prüfen. Anmelden als Site-Administrator auf Seite 40 Gehen Sie wie nachfolgend beschrieben vor, um sich bei der Client Software als Site Administrator anzumelden. Es werden dann alle Administrator Optionen auf der gesamten Client Konsole angezeigt. Konfigurieren von Benachrichtigungen auf Seite 40 Gehen Sie wie nachfolgend beschrieben vor, um anzugeben, ob Benachrichtigungen auf Client Computern angezeigt werden sollen, mit denen die Benutzer über die Beendigung der Unterstützung für ihr Betriebssystem benachrichtigt werden. Konfigurieren angezeigter Elemente für Benutzer auf Seite 41 Gehen Sie wie nachfolgend beschrieben vor, um auszuwählen, welche Komponenten der Client Software auf Client Computern angezeigt werden. Deinstallieren der Client-Software auf Seite 41 Mithilfe dieses Tasks können Sie die Client Software von einem Client Computer entfernen. 38 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

39 Verwenden der Client-Software Durchführen von Einrichtungs- und Wartungsaufgaben 2 Testen des Virenschutzes Mithilfe dieses Tasks können Sie die Virenerkennungsfunktion des Viren und Spyware Schutzdiensts testen, indem Sie die EICAR Standard AntiVirus Testdatei auf den Client Computer herunterladen. Die EICAR Testdatei ist kein Virus, sie wurde jedoch so programmiert, dass sie als Virus erkannt wird. 1 Laden Sie die EICAR Datei von folgender Website herunter: Falls das Programm richtig installiert ist, unterbricht der Viren und Spyware Schutzdienst den Herunterladevorgang und zeigt ein Dialogfeld mit einem Hinweis zu einer entdeckten Bedrohung an. 2 Klicken Sie auf OK. Bei einer fehlerhaften Installation entdeckt der Viren und Spyware Schutzdienst den Virus nicht und unterbricht das Herunterladen nicht. In diesem Fall sollten Sie Windows Explorer verwenden, um die EICAR Testdatei vom Client Computer zu löschen. Installieren Sie dann McAfee SaaS Endpoint Protection erneut, und testen Sie die neue Installation. Ändern der Sprache für die Software Gehen Sie wie nachfolgend beschrieben vor, um die Sprache der Client Konsole am Client Computer zu ändern. In der Standardeinstellung verwendet die Client Software die beim Kauf oder der Aktivierung der Software übermittelte Adresse, um die Sprache festzulegen. (Sollte diese Sprache auf dem Computer nicht unterstützt werden, wird die genaueste Entsprechung verwendet.) 1 Klicken Sie in der Taskleiste auf das Produktsymbol, und wählen Sie Konsole öffnen aus. 2 Wählen Sie im Menü Aktion Produktdetails aus. 3 Klicken Sie im Bereich SecurityCenter Kommunikation auf Konsolensprache auswählen. 4 Klicken Sie auf Die angegebene benutzerdefinierte Sprache verwenden, und wählen Sie dann eine Sprache in der Dropdown Liste aus. 5 Schließen Sie die Konsole, und öffnen Sie sie erneut (durch Wiederholen von Schritt 1). Die Konsole verwendet jetzt die gewählte Sprache. Anzeigen von Informationen zur Client-Software Mithilfe dieses Tasks können Sie allgemeine Informationen zur Client Software prüfen. Möglicherweise werden diese Informationen auch vom Produkt Support für die Fehlerbehebung benötigt. 1 Klicken Sie in der Taskleiste auf das Produktsymbol, und wählen Sie Konsole öffnen. 2 Wählen Sie im Menü Aktion die Option Produktdetails aus. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 39

40 2 Verwenden der Client-Software Durchführen von Einrichtungs- und Wartungsaufgaben 3 Prüfen Sie die Details unter SecurityCenter Kommunikation. Details Produktversion Letzte Aktualisierungsprüfung Beschreibung Die Version der Client Software Das Datum, an dem der Computer zuletzt nach aktualisierten Dateien gesucht hat 4 Zeigen Sie Informationen zu jedem Schutzdienst im jeweiligen Abschnitt der Konsole an. 5 Klicken Sie auf Zurück, um zur Konsole zurückzukehren. Anmelden als Site-Administrator Gehen Sie wie nachfolgend beschrieben vor, um sich bei der Client Software als Site Administrator anzumelden. Es werden dann alle Administrator Optionen auf der gesamten Client Konsole angezeigt. Zusätzlich zu den lokalen Administratoren verfügbaren Optionen, können Sie auch Active Directory Daten synchronisieren und das SecurityCenter öffnen. 1 Klicken Sie in der Taskleiste auf das Produktsymbol, und wählen Sie Konsole öffnen. 2 Wählen Sie im Menü Aktion die Option Produktdetails aus. 3 Wählen Sie im Abschnitt für die SecurityCenter Kommunikation die Option Admin Anmeldung aus. 4 Geben Sie die Anmeldeinformationen für das SecurityCenter ein, die Ihnen beim Kauf von McAfee SaaS Endpoint Protection in einer Willkommens E Mail zugesandt wurden. E Mail Adresse Die E Mail Adresse, die Sie zum Anmelden bei McAfee SaaS Endpoint Protection verwenden. Kennwort In den meisten Fällen das Kennwort, das Sie bei der Anmeldung erstellt haben. 5 Klicken Sie auf Übermitteln. Die Option Active Directory synchronisieren und andere Administrator Optionen werden auf der Konsole angezeigt. Siehe auch Anzeigen geplanter Scans auf Seite 103 Aktivieren und Deaktivieren von On-Access-Scans auf Seite 103 Synchronisieren von Active Directory-Gruppen auf Seite 66 Verwalten isolierter Dateien auf Seite 113 Konfigurieren von Benachrichtigungen Gehen Sie wie nachfolgend beschrieben vor, um anzugeben, ob Benachrichtigungen auf Client Computern angezeigt werden sollen, mit denen die Benutzer über die Beendigung der Unterstützung für ihr Betriebssystem benachrichtigt werden. Die Client Software zeigt standardmäßig Benachrichtigungen an: Sie werden außerdem benachrichtigt, wenn Upgrades für Produktkomponenten, wie das Scanmodul, planmäßig oder innerhalb von 30 Tagen ablaufen. Es werden ebenfalls Benachrichtigungen angezeigt, wenn Updates für die Erkennungsdefinitionsdateien (DAT) abgelaufen sind oder innerhalb der nächsten 30 Tage ablaufen. 40 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

41 Verwenden der Client-Software Durchführen von Einrichtungs- und Wartungsaufgaben 2 Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie im SecurityCenter auf die Registerkarte Richtlinien und anschließend auf Richtlinie hinzufügen (oder klicken Sie auf Bearbeiten, um eine bestehende Richtlinie zu ändern). 2 Klicken Sie auf Client Einstellungen. 3 Wählen Sie auf der Registerkarte Client Einstellungen unter Einstellungen anzeigen die Option Support Benachrichtigungen anzeigen aus, oder heben Sie die Auswahl auf. 4 Klicken Sie auf Speichern. (Zum Erstellen einer neuen Richtlinie klicken Sie auf Weiter, wählen Sie zusätzliche Optionen für die Richtlinie aus, und klicken Sie anschließend auf Speichern.) Konfigurieren angezeigter Elemente für Benutzer Gehen Sie wie nachfolgend beschrieben vor, um auszuwählen, welche Komponenten der Client Software auf Client Computern angezeigt werden. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie im SecurityCenter auf die Registerkarte Richtlinien und anschließend auf Richtlinie hinzufügen (oder klicken Sie auf Bearbeiten, um eine bestehende Richtlinie zu ändern). 2 Klicken Sie auf Client Einstellungen. 3 Wählen Sie auf der Registerkarte Client Einstellungen unter Einstellungen anzeigen eine Option für Konsolenanzeige auf Client Computern aus. Vollständige Konsole anzeigen Alle Optionen der Client Software werden angezeigt. Nur Statuszusammenfassung anzeigen Das Taskleistensymbol und menü werden angezeigt und Benutzer können die Konsole öffnen, jedoch nur, um den Status der Schutzfunktionen des eigenen Computers anzuzeigen. Nur Symbol anzeigen Das Taskleistensymbol wird angezeigt und in dessen Menü erscheint nur die Option Jetzt aktualisieren. 4 Klicken Sie auf Speichern. (Zum Erstellen einer neuen Richtlinie klicken Sie auf Weiter, wählen Sie zusätzliche Optionen für die Richtlinie aus, und klicken Sie anschließend auf Speichern.) Deinstallieren der Client-Software Mithilfe dieses Tasks können Sie die Client Software von einem Client Computer entfernen. Dies ist möglicherweise für Testzwecke oder vor einer erneuten Installation der Client Software erforderlich. (Beachten Sie, dass einige Schutzdienste wie beispielsweise die SaaS Schutzdienste keine Client Software Komponente enthalten.) Dieser Task verwendet die Windows Funktion zum Deinstallieren von Software, die nicht immer alle verbundenen Komponenten wie Registrierungsschlüssel entfernt. Es steht ein McAfee Dienstprogramm zur Verfügung, das diese Komponenten säubert und ebenfalls zum Deinstallieren der Software verwendet werden kann. Für dieses Säuberungsprogramm sind Administrator Anmeldeinformationen für das SecurityCenter erforderlich. Das Programm steht auf der Registerkarte Migration und Optimierung auf der Seite Dienstprogramme zur Verfügung. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 41

42 2 Verwenden der Client-Software Durchführen von Einrichtungs- und Wartungsaufgaben Falls Sie die Client Software deinstallieren, ist der Computer nicht mehr geschützt. Wir empfehlen Ihnen, das Programm schnellstmöglich erneut zu installieren. 1 Beenden Sie Microsoft Outlook und Internet Explorer. 2 Öffnen Sie in der Windows Systemsteuerung Programme hinzufügen/entfernen oder Programme und Funktionen. 3 Wählen Sie das Deinstallationsprogramm für Schutzdienste aus, und klicken Sie dann auf Entfernen oder Deinstallieren. McAfee Virus and Spyware Protection Service McAfee Firewall Protection Service McAfee Browser Protection Service Bei Computern mit aktivierter Windows Firewall wird die Einstellung für die Windows Firewall automatisch auf die Einstellung zurückgesetzt, die vor der Installation der Client Software in Kraft war. Falls die Windows Firewall zu dem Zeitpunkt aktiviert war, wird sie automatisch wieder aktiviert. 42 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

43 3 3 Benutzen des SecurityCenter Mithilfe der McAfee SecurityCenter Verwaltungskonsole (webbasiert) können Sie alle Client Computer und Schutzinformationen für Ihr Konto zentral verwalten. Nach der Installation der Software auf Client Computern erhalten Sie regelmäßig E Mails, die den Sicherheitsstatus aller Client Computer in Ihrem Konto zusammenfassen und Sie über Maßnahmen informieren, die zur Beseitigung von Schwachstellen erforderlich sind. Status E Mails enthalten einen Link zum SecurityCenter, in dem Sie detaillierte Berichte und Anweisungen zur Lösung von Problemen anzeigen können. McAfee SaaS Endpoint Protection wurde mit der Absicht entwickelt, Ihre Computer automatisch zu schützen, ohne dass viele Benutzereingriffe zur Verwaltung erforderlich sind. In kleinen Unternehmen sind Status E Mails allein möglicherweise ausreichend, um die Sicherheit der Computer gewährleisten zu können. Falls Sie ein großes Konto verwalten oder selbst aktiv an der Entwicklung teilhaben möchten, können Sie die Verwaltungskonsole im SecurityCenter nutzen. Inhalt Kontoverwaltung mit der SecurityCenter-Konsole Schnelle Kontovalidierung mit der Seite "Dashboard" Verwalten von Client-Computern Verwalten von Computergruppen Verwaltung von Active Directory-Gruppen Verwalten von Gruppenadministratoren Verwalten von Sicherheitsrichtlinien Erstellen von Sicherheitsberichten Verwaltung Ihres Kontos Verwaltung in der epolicy Orchestrator-Umgebung Dienstprogramme zur Kontoverwaltung Unterstützung bei der Verwendung des Produkts McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 43

44 3 Benutzen des SecurityCenter Kontoverwaltung mit der SecurityCenter-Konsole Kontoverwaltung mit der SecurityCenter-Konsole Das SecurityCenter bietet eine webbasierte Verwaltungskonsole für die Überwachung des Schutzstatus von Computern in Ihrem Konto und die Bewertung ihrer Sicherheitsanforderungen. Die Verwaltungsfunktionen sind auf acht Seiten verteilt: Tabelle 3-1 SecurityCenter Seiten Seite Dashboard Computer Möglichkeiten Anzeigen und Verwalten des Status der Schutzdienste und Abonnements Installieren der Schutzdienste Anzeigen und Lösen von Aktionselementen Konfigurieren der auf den Seiten angezeigten Informationen Anzeigen von interaktiven Berichten zum Abonnementstatus, zur Schutzabdeckung und zu Aktivitätsübersichten Erwerben, Hinzufügen und Erneuern von Schutzdiensten Erstellen eines Testabonnements Aktivieren und konfigurieren Sie McAfee SaaS Schutzdienste. Zentrales Verwalten aller Client Computer Suche nach Computern Installieren der Schutzdienste Erstellen und Verwalten von Gruppen Anzeigen der Computer Details Anzeigen von Entdeckungen zu den Computern Anzeigen der vom Benutzer genehmigten Anwendungen Senden von E Mails an Computer Löschen Sie Computer aus Ihren Berichten, und blockieren Sie den Empfang von Aktualisierungen. Suchen Sie nach aktiven Lizenzen auf Computern in Ihrem Konto. Anzeigen und Löschen von Computern, auf denen die Client Software deinstalliert wurde. Verschieben von Computern in eine neue Gruppe Zuweisen von Richtlinien für Computer 44 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

45 Benutzen des SecurityCenter Kontoverwaltung mit der SecurityCenter-Konsole 3 Tabelle 3-1 SecurityCenter Seiten (Fortsetzung) Seite Berichte Richtlinien Mein Konto Dienstprogramme Möglichkeiten Zugriff auf die von den Client Computern hochgeladenen Sicherheitsdaten Anzeigen von Entdeckungen Anzeigen der Entdeckung potentiell unerwünschter Programme Anzeigen nicht entdeckter Internetanwendungen Anzeigen blockierter eingehender Ereignisse Anzeigen doppelter Computer Anzeigen der Browser und Betriebssystemversionen Anzeigen Ihres Entdeckungsverlaufs Anzeigen der Browsing und Filterungs Aktivitäten im Internet Anzeigen der Berichte zum E Mail Schutz Planen von Berichten und Anzeigen der geplanten Berichte Aufstellen von Richtlinien zur Verwaltung der Site Erstellen und Verwalten von Richtlinien Auswählen einer Standardrichtlinie Anzeigen der Details für Computer, die eine Richtlinie verwenden Verwalten von Daten für Ihre Konten Ändern Ihres SecurityCenter Kennworts Einrichten Ihres Kontoprofils Anzeigen Ihrer Abonnements Erwerben, Hinzufügen und Erneuern von Schutzdiensten Erstellen eines Testabonnements Anmelden für E Mail Benachrichtigungen Erstellen, Bearbeiten und Löschen von Gruppenadministratorkonten Hinzufügen Ihres Logos zu Berichten Anzeigen Ihres Unternehmensschlüssels und Kontobeitrittsschlüssels Aktivieren Ihres Lizenzschlüssels Zusammenführen eines anderen Kontos mit Ihrem Konto Finden hilfreicher Tools Zugriff auf Dienstprogramme für die Installation und Fehlerbehebung Zugriff auf benötigte Konfigurationsanweisungen Importieren, Synchronisieren und Löschen der Active Directory Gruppen. Erstellen, bearbeiten und löschen Sie ein Synchronisierungsadministrator Konto. Registrieren Sie mindestens einen McAfee epolicy Orchestrator Server, und zeigen Sie dessen Status an. (Verwendet zum Synchronisieren und Anzeigen von SaaS Informationen in einer epolicy Orchestrator Umgebung.) Öffnen eines Assistenten zum Zusammenführen von Computern von einem McAfee ProtectionPilot Konto in ein McAfee SaaS Endpoint Protection Konto McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 45

46 3 Benutzen des SecurityCenter Kontoverwaltung mit der SecurityCenter-Konsole Tabelle 3-1 SecurityCenter Seiten (Fortsetzung) Seite Hilfe und Support Feedback Möglichkeiten Anfordern von Unterstützung bei der Verwendung des Produkts Anzeigen von Produktdokumenten Zugriff auf Support Tools Übermitteln Sie ein Online Support Ticket an den technischen Support von McAfee. Wenden Sie sich an den Kundendienst für Unternehmenskunden von McAfee. Einsenden von Informationen zu Ihren Erfahrungen mit dem Produkt Anmelden beim SecurityCenter Mithilfe dieses Tasks melden Sie sich an der SecurityCenter Konsole an und greifen auf administrative Funktionen zu. Bevor Sie beginnen Wenn Sie Ihr Abonnement erwerben, sendet Ihnen der Dienstanbieter eine E Mail mit den zur Anmeldung an das SecurityCenter erforderlichen Informationen. Stellen Sie sicher, dass diese Informationen verfügbar sind, wenn Sie sie benötigen. 1 Kopieren oder geben Sie die URL in Ihren Browser ein. Eine Willkommens E Mail von McAfee enthält einen eindeutigen URL für Ihr Konto. 2 Geben Sie Ihre Anmeldeinformationen ein. E Mail Adresse: Die E Mail Adresse, die Sie bei der Anmeldung für McAfee SaaS Endpoint Protection verwendet haben. Wenn Sie sich mit der E Mail Adresse nicht sicher sind, klicken Sie auf die Option E Mail Adresse vergessen, um eine Seite mit Informationen zum Herstellen eines Kontakts zum Kundendienst für McAfee Unternehmenskunden anzuzeigen. Kennwort: Das Kennwort Ihres Kontos. Bei der ersten Anmeldung verwenden Sie die E Mail von McAfee mit den Anmeldeinformationen. Diese enthält einen Link zur Seite Kennwort erstellen. Dort können Sie ein neues Kennwort erstellen. Wenn Sie Ihr Kennwort vergessen haben, klicken Sie auf die Option Kennwort vergessen. Daraufhin erhalten Sie eine E Mail mit einem Link zur Seite Kennwort erstellen. 3 Klicken Sie auf Anmelden. Zugriff auf Daten auf SecurityCenter-Seiten Jede Seite oder Registerkarte auf der SecurityCenter Konsole enthält Funktionen zur Anzeige der genauen erforderlichen Daten sowie zu ihrer effizienten Nutzung. 46 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

47 Benutzen des SecurityCenter Kontoverwaltung mit der SecurityCenter-Konsole 3 Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Melden Sie sich beim SecurityCenter an, und klicken Sie auf die Registerkarte, um eine Seite anzuzeigen. Klicken Sie beispielsweise auf die Registerkarte Computer, um eine Liste der Computer in Ihrem Konto anzuzeigen. 2 Führen Sie einen der folgenden Schritte aus: Die verfügbaren Aktionen ändern sich je nach angezeigter Seite und je nach aktuell angezeigten Informationen. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 47

48 3 Benutzen des SecurityCenter Kontoverwaltung mit der SecurityCenter-Konsole Wenn Sie Folgendes erreichen möchten Senden der aktuellen Seite als E Mail Anhang oder als geplanten Bericht. Drucken der aktuellen Seite Speichern der aktuellen Seite als Datei Anzeigen der kontextsensitiven Hilfe Navigation in mehrseitigen Listen Auswählen von zu verwaltenden Computern Überprüfen Ihrer Aktionselemente und Warnungen Anzeigen von Details für einen Computer Senden von E Mails an einen Computer Filtern von Informationen auf einer Seite...führen Sie folgende Schritte aus Klicken Sie auf das E Mail Symbol (am rechten oberen Rand der Seite), um die Seite Geplante Berichte zu öffnen, die eine leere E Mail zum Ausfüllen sowie Zustelloptionen enthält. Sie können die Nachricht so konfigurieren, dass sie sofort oder in regelmäßigen Zeitabständen gesendet wird. Klicken Sie dann auf Speichern. (Um diese Funktion verwenden zu können, müssen Sie über eine lokale E Mail Anwendung verfügen.) Klicken Sie auf das Drucksymbol (am rechten oberen Rand der Seite), um die Seite in einem separaten Browserfenster zu öffnen. Wählen Sie dann An den Drucker senden aus, um das Windows Dialogfeld Drucken zu öffnen. Klicken Sie auf das Symbol "Speichern" (am rechten oberen Rand der Seite) und wählen Sie anschließend das Dateiformat aus: Microsoft Excel Microsoft Word Adobe PDF Durch Komma getrennter Text Klicken Sie auf das Hilfe Symbol (?) ) am rechten oberen Rand der Seite, um die Hilfe für die aktuelle Seite sowie Links zu verwandten Themen anzuzeigen. Klicken Sie auf die Anzahl anzuzeigender Einträge oder wählen Sie eine Seitananzahl aus der Dropdown Liste Wechseln zu Seite aus. Aktivieren Sie die Kontrollkästchen für einzelne Computer, oder aktivieren Sie das Kontrollkästchen in der Überschrift, um alle Computer auszuwählen. Probleme, die Ihre Aufmerksamkeit erfordern, werden in roter Farbe angezeigt. Die Lösungsmethode ist je nach Seite unterschiedlich. Klicken Sie in Aktionselementen auf die Schaltfläche am Ende des Textes, um Anweisungen zum Lösen des Problems anzuzeigen. Klicken Sie in einer Computerliste auf den Namen des Computers, um Details dazu anzuzeigen, und klicken Sie dann auf das Aktionselement. Klicken Sie auf einen Computernamen in der Liste. Klicken Sie auf eine E Mail Adresse in der Liste, um eine leere, voradressierte Nachricht zu öffnen. (Sie müssen über eine lokale E Mail Anwendung verfügen, um diese Funktion verwenden zu können.) Wählen Sie oben auf einer Seite die anzuzeigenden Informationen aus (wie Gruppenname, Zeitraum oder Informationstyp). Für mehr Flexibilität beim Verwalten großer Konten wählen Sie entweder die anzuzeigenden Gruppen oder einzelne Computer aus. Sortieren von Informationen in Listen Klicken Sie auf eine Spaltenüberschrift, um nach dieser Spalte zu sortieren. Klicken Sie nochmal darauf, um die Reihenfolge der Anzeige zu ändern (aufsteigende oder absteigende Reihenfolge). 48 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

49 Benutzen des SecurityCenter Schnelle Kontovalidierung mit der Seite "Dashboard" 3 Schnelle Kontovalidierung mit der Seite "Dashboard" Die Seite Dashboard ist Ihre "Homepage" in der SecurityCenter Konsole, auf der Sie den Schutzstatus für Ihr Konto auf einen Blick überprüfen können. Sie bietet eine grafische Übersicht über Ihren Schutz mit sofortigem Zugriff auf die Zusammenfassungsinformationen über die Computer und Abonnements in Ihren Konto. Sie können jederzeit auf die Seite Dashboard zugreifen, indem Sie auf die Registerkarte Dashboard klicken. Auf der Seite Dashboard können Sie folgende Aktionen ausführen: Installieren Sie zusätzlichen Schutz. Aktionselemente anzeigen und lösen. Sie können die Schutzabdeckung und aktivitäten für alle Computer oder spezifische Gruppen mit interaktiven Berichten ( Widgetsgenannt) anzeigen, die anklickbare Tabellen und Links enthalten. Überprüfen und aktualisieren Sie Ihre Abonnements und Lizenzen. Testabonnements erstellen. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 49

50 3 Benutzen des SecurityCenter Schnelle Kontovalidierung mit der Seite "Dashboard" Wählen Sie die auf dieser Seite angezeigten Widgets aus, ändern Sie ihre Größe und positionieren Sie sie neu. Außerdem können Sie auf verknüpfte Verwaltungsportale oder Dashboards zugreifen, indem Sie auf einen Link klicken (nur verfügbar, wenn Ihr Konto McAfee SaaS Schutzdienste oder E Mail Serverschutz umfasst). Anzeigen einer Zusammenfassung des Schutzstatus Mithilfe dieses Tasks können Sie Details zu Ihrem Konto und Ihrer Schutzabdeckung anzeigen, Aktionselemente auflösen und Ihren Schutz aktualisieren. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf die Registerkarte Dashboard. 2 Wählen Sie die Gruppe aus, für die Informationen angezeigt werden sollen. (Optional) 3 Führen Sie einen der folgenden Schritte aus: 50 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

51 Benutzen des SecurityCenter Schnelle Kontovalidierung mit der Seite "Dashboard" 3 Um... Anweisungen zur Auflösung eines Aktionselements anzuzeigen Zusätzlichen Schutz zu installieren Anklickbare Tabellen und Graphen (Widgets) zur Seite hinzuzufügen Die Konfiguration der Standardseite erneut anzuzeigen Details zur Schutzabdeckung anzeigen Den Schutz aktualisieren Testabonnements zu erstellen Das Aussehen der Seite anpassen...führen Sie folgende Schritte aus Klicken Sie auf die Schaltfläche am Ende des Texts. Aktionselemente sind Sicherheitsprobleme, die Ihre sofortige Aufmerksamkeit erfordern. Klicken Sie auf Schutz installieren, um einen Assistenten zu öffnen, der Sie durch die Schritte für das Installieren des Schutzes auf neuen oder bestehenden Computern führt. Klicken Sie auf Widget hinzufügen, wählen Sie eine Tabelle oder einen Graphen aus, und klicken Sie dann auf Zum Dashboard hinzufügen. Klicken Sie auf Standardwerte wiederherstellen. Klicken Sie in einem Widget auf eine Farbe im Kreisdiagramm, die den Status der Client Computer in Ihrem Konto anzeigt. Rot Veraltete oder ungeschützte Systeme Grün Aktuelle oder geschützte Systeme Grau Computer, auf denen der Schutz nicht installiert ist Klicken Sie im Widget Abonnementzusammenfassung auf Kaufen, Mehr kaufen oder Verlängern, und befolgen Sie dann die Anweisungen auf der Seite Produktkauf oder Produktverlängerung. Klicken Sie auf den Link Testen in einem der folgenden Widgets: McAfee SaaS Lösungen bewerten Abonnementzusammenfassung Um ein Widget zu entfernen, klicken Sie auf das entsprechende Schließen Kästchen (in der rechten oberen Ecke). Um die Position eines Widgets zu ändern, klicken Sie auf seine Titelleiste und ziehen ihn an einen neuen Speicherort. Um die Größe eines Widgets zu ändern, klicken Sie auf seine Begrenzung und ziehen ihn in seine neue Größe. Um die Informationen im Widget per E Mail zu versenden, klicken Sie auf das E Mail Symbol (in der rechten oberen Ecke). Sie können auch planen, dass das Widget regelmäßig als E Mail Anhang versendet wird. Verwalten von Schutz mit Widgets Mithilfe dieses Tasks können Sie Informationen in Widgets anzeigen, verwalten und darauf zugreifen. Widgets sind kleine interaktive Berichte, die auf der Dashboard Seite der SecurityCenter Konsole angezeigt werden. Sie bieten eine Zusammenfassung und Übersicht über den Schutzstatus Ihres Kontos, Aktivitäten und Abonnements. Einige Widgets bieten Links zu verknüpften Portalen oder abonnementbezogenen Tasks. Einige Widgets werden standardmäßig angezeigt, wenn Sie ein Abonnement für einen Dienst kaufen. Widgets für neue Abonnements werden oben auf der Seite Dashboard angezeigt. Sie können neue Widgets hinzufügen, Widgets entfernen und die Anzeige von Widgets anpassen. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 51

52 3 Benutzen des SecurityCenter Verwalten von Client-Computern Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf die Registerkarte Dashboard. 2 Führen Sie einen der folgenden Schritte aus: Um... Details zur Schutzabdeckung anzuzeigen...führen Sie folgende Schritte aus Klicken Sie in einem Widget auf eine Farbe im Tortendiagramm, die den Status der Client Computer in Ihrem Konto anzeigt. Rot Veraltete oder ungeschützte Systeme Grün Aktuelle oder geschützte Systeme Grau Computer, auf denen der Schutz nicht installiert ist Details zu Aktivitäten anzuzeigen Abonnements und Lizenzen zu kaufen oder zu erneuern Testabonnements zu erstellen Klicken Sie in einem Widget auf Links, die weitere Informationen zu gemeldeten Aktivitäten anzeigen, wie Computernamen oder die Anzahl an Erkennungen. Klicken Sie auf Links im Widget Abonnementzusammenfassung. Klicken Sie auf den Link Testen in einem der folgenden Widgets: McAfee SaaS Lösungen bewerten Abonnementzusammenfassung Ein Schutzportal in einem separaten Browserfenster zu öffnen Ein Widget zu entfernen Ein Widget neu zu positionieren Die Größe eines Widgets zu ändern Die Informationen im Widget per E Mail zu versenden Widgets zur Seite hinzuzufügen Klicken Sie auf den Link Klicken Sie zum Konfigurieren hier in einem Widget für den SaaS E Mail Schutz oder SaaS Schwachstellen Scans. (Nur verfügbar, wenn Ihr Abonnement diese Schutzdienste umfasst.) Klicken Sie auf das Schließen Symbol (in der rechten oberen Ecke). Klicken Sie auf seine Titelleiste, und ziehen Sie es an einen neuen Ort. Klicken Sie auf seine Begrenzung, und ziehen Sie es in seine neue Größe. (Es sind zwei Größen verfügbar.) Klicken Sie auf das E Mail Symbol (in der rechten oberen Ecke), und wählen Sie die Zustelloptionen aus, um es sofort zu verwenden, oder planen Sie das Versenden in regelmäßigen Abständen. (Sie müssen über eine lokale E Mail Anwendung verfügen, um diese Funktion verwenden zu können.) Klicken Sie auf Widget hinzufügen, markieren Sie das anzuzeigende Widget in der Galerie und klicken Sie auf Zum Dashboard hinzufügen. Das neue Widget wird unten auf der Seite Dashboard angezeigt. Verwalten von Client-Computern Die Seite Computer stellt einen zentralen Ort für die Arbeit mit allen Computern in Ihrem Konto bereit. Sie können sofort anzeigen, zu welcher Gruppe jeder einzelne Computer gehört, welche E Mail Adresse er hat, wann der Computer zuletzt eine Verbindung zum Netzwerk hergestellt hat, ob seine Erkennungsdefinitionsdatei (DAT Datei) aktuell ist, die Anzahl der Erkennungen und die Anzahl der vom Benutzer genehmigten Internetanwendungen. Sie können leicht feststellen, welche Computer Ihre Aufmerksamkeit benötigen, zusätzliche Informationen anzeigen und notwendige Verwaltungsaufgaben durchführen. 52 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

53 Benutzen des SecurityCenter Verwalten von Client-Computern 3 Klicken Sie im SecurityCenter auf die Registerkarte Computer, um die Seite Computer anzuzeigen, auf der alle Computer oder Gruppen in Ihrem Konto oder nur die Computer in einer ausgewählten Gruppe aufgelistet sind. Auf der Seite Computer werden bis zu 5000 Computer aufgelistet. Bei größeren Konten empfehlen wir die Organisation Ihrer Computer in Gruppen von maximal 100 Computern, um die Leistung von SecurityCenter zu optimieren. Auf der Seite Computer können Sie auf den Namen eines Computers klicken, um Details zu den einzelnen Computern auf der Seite Computer Details anzuzeigen. Siehe auch Verwalten von Sicherheitsrichtlinien auf Seite 70 Verwalten von Computergruppen auf Seite 60 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 53

54 3 Benutzen des SecurityCenter Verwalten von Client-Computern Verwalten von Computern über die Seite "Computer" Auf der Seite Computer werden alle Computer in Ihrem Konto bzw. nur die Computer in einer ausgewählten Gruppe aufgelistet. Über diese Seite können Sie einen oder mehrere Computer problemlos finden und verwalten. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Wählen Sie auf der Seite Computer Informationsfilter aus, um zu bestimmen, was im unteren Teil der Seite angezeigt werden soll: Berichtzeitraum Geben Sie den Zeitraum an, für den Informationen angezeigt werden sollen. Anzeigen nach Zeigen Sie einzelne Computer oder Gruppen an. Gruppe Zeigen Sie nur die Computer in einer Gruppe an oder zeigen Sie alle Computer an. (Nicht verfügbar, wenn Sie Gruppen anzeigen ausgewählt haben.) Falls Ihr Konto Active Directory Gruppen umfasst, wird rechts von der Liste ein Symbol angezeigt. Klicken Sie auf das Symbol, um eine Strukturansicht anzuzeigen, und wählen Sie anschließend eine Gruppe aus. Status Zeigen Sie alle Computer, nicht aktualisierte Computer, Computer mit Entdeckungen oder Computer, die Sie gelöscht haben, an. Richtlinie Zeigen Sie alle Computer an oder nur diejenigen, die einer bestimmten Richtlinie zugewiesen sind. 2 Führen Sie einen der folgenden Schritte aus: Um... Einen oder mehrere Computer suchen...führen Sie folgende Schritte aus Geben Sie den vollständigen Namen eines Computers oder einen Teil davon in das Feld Computer suchen ein und klicken Sie auf Suchen. Die Funktion zur Suche nach Computern erkennt keine Platzhalterzeichen, geben Sie daher nur Buchstaben und Ziffern ein. Website Administratoren können das gesamte Konto durchsuchen. Gruppenadministratoren können nur die Gruppen durchsuchen, die ihnen ihr Website Administrator zugewiesen hat. Einen oder mehrere Computer zu Ihrem Konto hinzufügen Details zu einem Computer anzuzeigen oder zu bearbeiten Entdeckungen für einen Computer anzuzeigen Computer in eine Gruppe zu verschieben Computern eine Richtlinie zuweisen Klicken Sie auf Schutz installieren, um den Installationsassistenten zu öffnen. Danach werden Sie durch die jeweiligen Schritte geleitet, um den Schutz auf neuen oder bestehenden Computern zu installieren. Klicken Sie auf einen Computernamen, um die Seite Computer Details für diesen Computer anzuzeigen. Klicken Sie auf eine Anzahl unter Entdeckungen, um die Entdeckungsliste zu öffnen, und klicken Sie dann auf einen Entdeckungsnamen, um detaillierte Informationen der Bedrohungsbibliothek in McAfee Labs anzuzeigen. Wählen Sie das Kontrollkästchen für einen oder mehrere Computer aus der Liste aus, und wählen Sie dann eine bestehende Gruppe aus der Liste Verschieben in Gruppe aus. Wählen Sie die Kontrollkästchen für einen oder mehrere Computer in der Liste aus, und wählen Sie dann eine bestehende Richtlinie aus der Liste Richtlinie zuweisen aus. 54 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

55 Benutzen des SecurityCenter Verwalten von Client-Computern 3 Um... E Mails zu Computer Problemen oder auszuführenden Tasks an die Benutzer zu senden Vom Benutzer genehmigte Anwendungen zu einer oder mehreren Richtlinien hinzuzufügen...führen Sie folgende Schritte aus Klicken Sie auf eine E Mail Adresse eines Computers. Alternativ dazu können Sie das Kontrollkästchen für mehrere Computer in der Liste auswählen und dann auf die Schaltfläche E Mail klicken. Es wird eine leere voradressierte E Mail Nachricht angezeigt. (Sie müssen über eine lokale E Mail Anwendung verfügen, um diese Funktion verwenden zu können.) 1 Klicken Sie auf eine Menge unter Vom Benutzer genehmigte Anwendungen. 2 Klicken Sie in der Liste Vom Benutzer genehmigte Anwendungen auf Zulassen, wählen Sie die Richtlinien zum Hinzufügen der genehmigten Anwendungen aus, und klicken Sie dann auf Speichern. In der Liste der vom Benutzer genehmigten Anwendungen werden entdeckte Programme angezeigt, die Benutzer für die Ausführung auf dem Computer genehmigt haben. Um zu verhindern, dass Benutzer Anwendungen genehmigen, konfigurieren Sie Richtlinienoptionen für den Schutzmodus. Überprüfen aktiver Lizenzen für Computer in der Liste (entfernen Sie ausgewählte Computer aus der Liste, und fügen Sie anschließend nur diejenigen mit aktiven Lizenzen erneut hinzu) Löschen von veralteten oder nicht autorisierten Computern Wiederherstellen von gelöschten Computern Löschen von Computern, auf denen die Client Software deinstalliert wurde 1 Klicken Sie auf Lizenzen aktualisieren. 2 Aktivieren Sie auf der Seite Lizenzen aktualisieren das Kontrollkästchen für mindestens einen Computer in der Liste, und klicken Sie auf Lizenzen aktualisieren. Die Computer werden aus den Berichten und auf der Seite Computer entfernt. Bei der Suche nach Aktualisierungen werden sie erneut angezeigt. Wählen Sie die Kontrollkästchen für einen oder mehrere Computer aus der Liste aus, und klicken Sie dann auf Löschen. Durch das Löschen eines Computers wird die Client Software nicht entfernt. Dadurch werden Aktualisierungen für den Computer blockiert. 1 Wählen Sie für den Filter Status die Option Gelöscht aus. 2 Aktivieren Sie die Kontrollkästchen für einen oder mehrere Computer aus der Liste, und klicken Sie dann auf Wiederherstellen. Die Computer werden zum Konto hinzugefügt und können aktualisiert werden. 1 Klicken Sie auf die Registerkarte Computer und wählen Sie im Dropdown Menü anschließend Alle von der Deinstallation betroffene Computer aus. 2 Wählen Sie auf der Seite Von der Deinstallation betroffene Computer gegebenenfalls den Berichtzeitraum aus. In der Liste werden alle Computer angezeigt, auf denen die Client Software während des ausgewählten Zeitraums deinstalliert wurde. 3 Wählen Sie die Kontrollkästchen für einen oder mehrere Computer aus der Liste aus, und klicken Sie dann auf Löschen. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 55

56 3 Benutzen des SecurityCenter Verwalten von Client-Computern Verwalten eines Computers auf der Seite "Computer-Details" Auf der Seite Computer Details werden detaillierte Informationen zu einem einzelnen Computer angezeigt. Dazu zählen seine Dienstkomponenten, seine Entdeckungen sowie das Datum und der Status der letzten Aktualisierung und des letzten Scans. Über diese Seite können Sie einige Produktfunktionen für den Computer verwalten. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie in einer Computerliste, wie der Seite Computer, auf einen Computer Namen. 2 Führen Sie auf der Seite Computer Details eine der folgenden Aktionen aus: Um... Die E Mail Adresse zu aktualisieren Computer in eine neue Gruppe zu verschieben Neue Richtlinie hinzufügen Den Schutz auf einem ungeschützten Computer zu installieren Anweisungen zum Lösen eines Aktionselements anzuzeigen Details zu Entdeckungen anzuzeigen Vom Benutzer genehmigte Anwendungen zu einer oder mehreren Richtlinien hinzuzufügen...führen Sie folgende Schritte aus Geben Sie unter System E Mail Adresse eine neue E Mail Adresse ein. Klicken Sie dann auf Speichern. Wählen Sie in der Liste Gruppen eine Gruppe aus, und klicken Sie dann auf Speichern. Wählen Sie in der Liste Richtlinie zuweisen eine neue Richtlinie aus, und klicken Sie anschließend auf Speichern. Wählen Sie den Link Klicken Sie hier, um die Installation vorzunehmen, um den Installationsassistenten zu öffnen. Klicken sie unter Aktionselemente auf das Aktionselement. Klicken Sie im Abschnitt Entdeckungen auf eine Anzahl unter Entdeckungen oder Vom Benutzer genehmigte Anwendungen, um eine detaillierte Auflistung anzuzeigen. 1 Klicken Sie im Abschnitt Entdeckungen auf eine Anzahl unter Vom Benutzer genehmigte Anwendungen. 2 Klicken Sie in der Liste Vom Benutzer genehmigte Anwendungen auf Zulassen, wählen Sie die Richtlinien zum Hinzufügen der genehmigten Anwendungen aus, und klicken Sie dann auf Speichern. In der Liste der vom Benutzer genehmigten Anwendungen werden entdeckte Programme angezeigt, die Benutzer für die Ausführung auf dem Computer genehmigt haben. Um zu verhindern, dass Benutzer Anwendungen genehmigen, konfigurieren Sie Richtlinienoptionen für den Schutzmodus. 56 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

57 Benutzen des SecurityCenter Verwalten von Client-Computern 3 Um... Versuchte Besuche blockierter Websites anzeigen...führen Sie folgende Schritte aus Klicken Sie im Abschnitt Entdeckungen auf eine Anzahl unter Blockierte Websites, um eine Seite mit Details zu jedem versuchten Besuch aufzulisten. Diese Funktion ist nur verfügbar, wenn Richtlinienoptionen für das Browsen im Web in Versionen von McAfee SaaS Endpoint Protection aktiviert sind, die das Modul zur Web Filterung enthalten. Isolierte Elemente anzeigen, die vom Benutzer von Scans ausgeschlossen wurden Zeigt im Bereich Von Benutzern ausgeschlossene isolierte Elemente den Namen und Speicherort jedes Elements, die letzte mit dem Element durchgeführte Aktion (also das Hinzufügen zu oder Entfernen von der Ausschlussliste) sowie das Datum und den Zeitpunkt der letzten Aktion an. Dieser Abschnitt wird nur angezeigt, wenn auf dem Computer von Benutzern ausgeschlossene Elemente vorhanden sind. Entfernen von doppelten und inaktiven Computern Mit diesem Task können Sie Computer suchen, die aus Ihrem Konto gelöscht werden müssen. In der Regel möchten Sie diese Art von Computer aus Ihrem Konto löschen: Doppelte Listeneinträge entstehen normalerweise, wenn die Client Software mehrfach auf einem einzelnen Computer installiert wurde oder wenn Benutzer die Software auf ihren neuen Computern installieren, sie aber nicht von ihren alten Computern deinstallieren. Inaktive verbleiben normalerweise in Ihrem Konto, da die Client Software auf dem nicht mehr verwendeten Computer nicht deinstalliert ist. Deinstallierte Computer verbleiben aus Gründen der Überwachung in Ihrem Konto. Sie können sehen, auf welchen Computern keine Client Software mehr ausgeführt wird, und die Client Software dann entweder erneut installieren oder die Computer aus Ihrem Konto löschen. Wenn Sie doppelte und inaktive Computer in Ihren Berichten aufnehmen, wird die Anzahl der Installationen für Ihr Konto falsch wiedergegeben. Wenn Sie diese Computer löschen, werden alle von Ihnen erworbenen Lizenzen für andere Computer, die sie verwenden möchten, verfügbar. Deinstallierte Computer wirken sich zwar nicht auf die Anzahl der verfügbaren Lizenzen aus, wir empfehlen jedoch, sie aus Ihrem Konto zu löschen, wenn die Client Software nicht neu installiert wird. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. Führen Sie einen der folgenden Schritte aus: McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 57

58 3 Benutzen des SecurityCenter Verwalten von Client-Computern Wenn Sie Folgendes erreichen möchten Überprüfen von aktiven Computern, Löschen von inaktiven Computern 1 Klicken Sie auf die Registerkarte Computer, und klicken Sie dann auf Lizenzen verwalten. 2 Aktivieren Sie das Kontrollkästchen für mindestens einen Computer in der Liste, und klicken Sie auf Lizenzen verwalten. Die Computer werden aus den Berichten und von der Registerkarte Computer entfernt. Aktive Computer werden das erste Mal neu angezeigt, wenn sie nach Aktualisierungen suchen. Inaktive Computer werden nicht erneut angezeigt. Löschen von Computern, auf denen die Client Software deinstalliert wurde 1 Klicken Sie auf die Registerkarte Computer und wählen Sie im Dropdown Menü anschließend Alle von der Deinstallation betroffene Computer aus. 2 Wählen Sie auf der Seite Von der Deinstallation betroffene Computer gegebenenfalls den Berichtzeitraum aus. In der Liste werden alle Computer angezeigt, auf denen die Client Software während des ausgewählten Zeitraums deinstalliert wurde. 3 Wählen Sie die Kontrollkästchen für einen oder mehrere Computer aus der Liste aus, und klicken Sie dann auf Löschen. Doppelte Computer löschen Führen Sie einen der folgenden Schritte aus: 1 Klicken Sie auf die Registerkarte Berichte und anschließend auf Doppelte Computer. 2 Aktivieren Sie im Bericht Doppelte Computer das Kontrollkästchen für jeden aufgelisteten doppelten Computer, und klicken Sie dann auf Löschen. oder 1 Klicken Sie auf die Registerkarte Computer. 2 Wählen Sie die Kontrollkästchen für einen oder mehrere Computer aus der Liste aus, und klicken Sie dann auf Löschen. Durch das Löschen eines Computers wird die Client Software nicht entfernt. Wiederherstellen von gelöschten Computern 1 Klicken Sie auf die Registerkarte Computer. 2 Wählen Sie für den Filter Status die Option Gelöscht aus. 3 Aktivieren Sie die Kontrollkästchen für einen oder mehrere Computer aus der Liste, und klicken Sie dann auf Wiederherstellen. Ermitteln der Version von Microsoft-Produkten auf Computern Mithilfe dieses Berichts können Sie Computer mit Wartungsbedarf finden, beispielsweise zur Installation von Software Patches von Microsoft oder McAfee. Sie können zudem überprüfen, ob Computer als Relay Server konfiguriert sind, und Gruppeninformationen sowie die Version von Software und DAT Dateien anzeigen. 58 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

59 Benutzen des SecurityCenter Verwalten von Client-Computern 3 Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf der Registerkarte Berichte auf Computer Profile. 2 Führen Sie im Bericht Computer Profile eine der folgenden Aktionen aus: Wenn Sie Folgendes erreichen möchten Computer identifizieren, auf denen ein Betriebssystem ausgeführt wird, für das eine Aktualisierung oder ein Patch installiert werden muss Computer identifizieren, auf denen ein Browser ausgeführt wird, der aktualisiert werden muss Ermitteln Sie Computer, deren Firewall Engine oder Browser Schutzanwendung aktualisiert werden muss. Ermitteln von Computern mit deaktiviertem Firewall Schutz E Mail senden, um Benutzer über Probleme und Wartungen an dem jeweils von ihnen genutzten Betriebssystem bzw. Browser zu benachrichtigen Gruppeninformationen für Computer lokalisieren Anzeigen, welche Computer als Relay Server konfiguriert sind Details zu Dateien prüfen, die auf Computern ausgeführt werden Filtern Sie die Liste, um ausschließlich Computer anzuzeigen, auf denen das jeweilige Betriebssystem ausgeführt wird. Filtern Sie die Liste, um ausschließlich Computer anzuzeigen, auf denen der jeweilige Browser ausgeführt wird. Um die Liste nach der auf den Computern ausgeführten Version zu sortieren, klicken Sie auf die Spaltenüberschrift von Firewall Version oder SiteAdvisor Version. Um die Liste nach aktiviertem oder deaktiviertem Firewall Schutz zu sortieren, klicken Sie auf die Spaltenüberschrift von Firewall Schutz. Markieren Sie das Kontrollkästchen für die gewünschten Computer, klicken Sie anschließend auf E Mail, um eine leere Nachricht zu öffnen, die Sie ausfüllen und senden können. (Sie müssen über eine lokale E Mail Anwendung verfügen, um diese Funktion verwenden zu können.) Prüfen Sie den Namen und die Nummer der Gruppe jedes Computers. (Die Gruppennummer ist die Gruppen ID, die erforderlich ist, wenn die Hintergrundinstallation (VSSETUP) zur Installation von Client Software verwendet wird.) Sehen Sie in der Spalte Relay Server nach. Überprüfen Sie die Version der DAT Datei und der Software auf den Client Computern (Build Nummer des Agenten). Upgrade der Client-Software Sobald eine neue Version der Client Software verfügbar ist, können Sie für ausgewählte Computer ein Upgrade planen. So können Sie die neue Version testen, bevor Sie sie auf allen Computern ausbringen. Auf der Seite Dashboard des SecurityCenter wird ein Aktionselement angezeigt, das Sie benachrichtigt, sobald eine neue Version der Software verfügbar ist. Für Client Computer, die als Relay Server konfiguriert sind, können keine Upgrades geplant werden. Die Aktualisierung der Relay Server erfolgt beim ersten geplanten Upgrade der Client Computer, die nicht als Relay Server konfiguriert sind. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 59

60 3 Benutzen des SecurityCenter Verwalten von Computergruppen Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf der Seite Dienstprogramme auf die Registerkarte Software Upgrade. 2 Führen Sie einen der folgenden Schritte aus: Aktion... Führen Sie folgende Schritte durch... Upgrade planen 1 Wählen Sie die Computer aus, für die Sie ein Upgrade durchführen möchten. 2 Klicken Sie auf das Kalendersymbol, das über der Computerliste angezeigt wird, und wählen Sie Monat und Tag aus. 3 Klicken Sie auf Mein Upgrade planen. Geplantes Upgrade ändern 1 Wählen Sie die Computer aus. 2 Klicken Sie auf Datum löschen. 3 Klicken Sie auf das Kalendersymbol, das über der Computerliste angezeigt wird, und wählen Sie Monat und Tag aus. 4 Klicken Sie auf Mein Upgrade planen. Abbrechen eines Upgrades 1 Wählen Sie die Computer aus. 2 Klicken Sie auf Datum löschen. Verwalten von Computergruppen Eine Gruppe besteht aus einem oder mehreren Computern, die eine bestimmte Funktion teilen. Sie können Gruppen auf Basis ihres geographischen Standorts, der Abteilung, des Computertyps, der von den Benutzern durchgeführten Tasks oder anderer für Ihr Unternehmen sinnvoller Kriterien erstellen. Standardmäßig wird jeder Computer in Ihrem Konto in einer Gruppe namens Standardgruppe platziert. Sie können im SecurityCenter weitere Gruppen erstellen und anschließend Computer dorthin verschieben. Außerdem können Sie Active Directory Gruppen aus Ihrem Netzwerk importieren. Was sind die Vorteile von Gruppen? Mithilfe von Gruppen können Sie eine große Anzahl von Computern oder Computer, die verschiedene Sicherheitseinstellungen verwenden (definiert in den Richtlinien), verwalten. Gruppen ermöglichen es Ihnen, Computer kollektiv statt einzeln zu verwalten. Sie sind besonders hilfreich in größeren Organisationen und Unternehmen, deren Standorte geographisch weit verteilt sind. Wenn Sie ähnliche Computer in derselben Gruppe platzieren, können Sie Sicherheitsprobleme für die Gruppe getrennt von den anderen Computern in Ihrem Konto anzeigen und verwalten. Sie können beispielsweise alle Laptops, die von Vertriebsmitarbeitern im Außendienst verwendet werden, in einer einzigen Gruppe namens "Vertriebsteam" platzieren. Dann können Sie für diese Computer spezielle Sicherheitseinstellungen konfigurieren, um größeren Schutz gegen Bedrohungen in unsicheren Netzwerken bereitzustellen, zum Beispiel in Flughäfen und Hotels. Außerdem können Sie die Anzahl der Erkennungen auf diesen Computern durch häufigere Berichte überwachen und die Sicherheitseinstellungen bei Bedarf anpassen. 60 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

61 Benutzen des SecurityCenter Verwalten von Computergruppen 3 Tipps für große Konten Um große Konten effizienter zu überwachen und die SecurityCenter Leistung zu optimieren, empfehlen wir, dass Sie Ihre Computer in Gruppen mit maximal 100 Computern organisieren. Dadurch können Sie den Filter Anzeige für die Anzeige von Berichten und Computerstatus nach Gruppen verwenden sowie hinunterscrollen, um die einzelnen Computer in einer Gruppe wie erforderlich anzuzeigen. Wie werden Gruppen verwaltet? Auf der Seite Gruppen verwalten werden die Gruppen in Ihrem Unternehmen angezeigt. Greifen Sie auf diese Seite zu, indem Sie auf der Seite Computer auf die Schaltfläche Gruppen verwalten klicken. Wenn Sie keine Gruppen oder Richtlinien erstellt haben, wird nur die Standardgruppe angezeigt. Active Directory Unterstützung Falls Sie Active Directory zur Definition von Gruppenhierarchien in Ihrem Netzwerk verwenden, können Sie die Struktur der Organisationseinheiten ins SecurityCenter importieren, anschließend die Client Software installieren, Richtlinien zuweisen und Berichte basierend auf den importierten Computergruppen anzeigen. Halten Sie die Informationen im SecurityCenter auf dem neuesten Stand, indem Sie die regelmäßige Ausführung eines Dienstprogramms zur Synchronisierung planen. Die Standardgruppe Bis Sie weitere Gruppen erstellen, werden alle Computer der Standardgruppe zugewiesen, wenn die McAfee SaaS Endpoint Protection Client Software installiert ist. Falls Sie eine Gruppe löschen, die Computer enthält, werden diese in die Standardgruppe verschoben. Sie können den Namen der Standardgruppe nicht ändern. Nachdem Sie weitere Gruppen erstellt haben, können Sie ihnen während der Installation Computer zuweisen oder Computer später in diese Gruppen verschieben. Siehe auch Verwaltung von Active Directory-Gruppen auf Seite 62 Verwalten von Gruppenadministratoren auf Seite 67 Verwalten von Sicherheitsrichtlinien auf Seite 70 Verwalten von Client-Computern auf Seite 52 Erstellen und Verwalten von Gruppen Mithilfe dieses Tasks können Sie im SecurityCenter Computergruppen einrichten und konfigurieren. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf der Seite Computer auf Gruppen verwalten. 2 Klicken Sie auf der Seite Gruppen verwalten auf das Symbol für eine flache Ansicht oder eine Strukturansicht. Dadurch ändert sich das Format, in dem Gruppen aufgelistet werden. (Nur verfügbar, falls Sie Active Directory Gruppen aufgelistet haben.) 3 Führen Sie einen der folgenden Schritte aus: McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 61

62 3 Benutzen des SecurityCenter Verwaltung von Active Directory-Gruppen Um... Eine Gruppe zu erstellen...führen Sie folgende Schritte aus 1 Klicken Sie auf Gruppe hinzufügen. 2 Geben Sie einen Namen für die Gruppe ein. 3 Wählen Sie die Computer aus, die der Gruppe hinzugefügt werden sollen. 4 Klicken Sie auf Speichern. Computer in einer Gruppe anzuzeigen Gruppen umbenennen Klicken Sie unter Computer auf eine Nummer, um die Seite Computer mit allen Computern in der Gruppe anzuzeigen. Wählen Sie unter Aktion die Option Umbenennen aus, geben Sie einen neuen Namen für die bestehende Gruppe ein, und klicken Sie dann auf Speichern. Die Standardgruppe und die Active Directory Gruppen können nicht umbenannt werden. Gruppe löschen Wählen Sie unter Aktion die Option Löschen aus, und klicken Sie dann auf OK. Falls Sie eine Gruppe löschen, die Computer enthält, werden diese in die Standardgruppe verschoben. Die Standardgruppe und die Active Directory Gruppen können nicht gelöscht werden. Verwaltung von Active Directory-Gruppen Falls Sie zur Definition von Gruppenhierarchien in Ihrem Netzwerk Active Directory verwenden, können Sie die Struktur der Organisationseinheiten in das SecurityCenter importieren. Um die Active Directory Gruppen in Ihrem Konto zu verwenden, führen Sie diese Task über das SecurityCenter aus: 1 Laden Sie das Dienstprogramm zur Active Directory Synchronisierung herunter. 2 Führen Sie das Dienstprogramm aus, um Active Directory Gruppen aus Ihrem Netzwerk zu importieren. 3 Installieren Sie die Client Software auf Computern in Ihren Active Directory Gruppen. Sie können eine Richtlinie auswählen, die während des Installationsprozesses zugewiesen wird. Erstellen Sie einen Installations URL, und senden Sie ihn Benutzern zur Installation auf ihren Computern zu. Führen Sie ein Dienstprogramm aus, um direkt von der Website des Dienstanbieters aus eine "Push Installation" auf mehreren Computern auszuführen. 4 Planen Sie einen Zeitpunkt für die regelmäßige Ausführung des Dienstprogramms für die Active Directory Synchronisierung, um Änderungen zu importieren, die an der Active Directory Struktur vorgenommen wurden. Dadurch wird gewährleistet, dass die Informationen im SecurityCenter stets aktuell sind. 5 Prüfen Sie den Status der letzten Synchronisierungstasks. Ihr Konto kann sowohl Active Directory Gruppen als auch im SecurityCenter erstellte Gruppen enthalten. 62 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

63 Benutzen des SecurityCenter Verwaltung von Active Directory-Gruppen 3 Wenn Sie Active Directory nicht mehr zur Verwaltung von Computern einsetzen möchten, die Sie in Active Directory Gruppen importiert haben, löschen Sie die Active Directory Struktur. Die Computer, die sich in einer Active Directory Gruppe befinden, werden beibehalten und in die Standardgruppe verschoben. Sie können im SecurityCenter weitere Gruppen erstellen und anschließend Computer dorthin verschieben. Siehe auch Verwalten von Computergruppen auf Seite 60 Herunterladen des Dienstprogramms zur Active Directory- Synchronisierung Mithilfe dieses Tasks können Sie das Dienstprogramm herunterladen, mit dem Active Directory Gruppen aus Ihrem Netzwerk in das SecurityCenter importiert werden. Führen Sie diesen Task auf einem Verwaltungscomputer aus, der über eine Verbindung mit einem Active Directory Server verfügt. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf der Seite Dienstprogramme auf die Registerkarte Active Directory Konfiguration. 2 Klicken Sie im Dienstprogramm zur Active Directory Synchronisierung, im Bereich Synchronisieren und Installieren auf Herunterladen. Importieren von Active Directory-Gruppen Mithilfe dieses Tasks können Sie Active Directory Gruppen aus Ihrem Netzwerk in das SecurityCenter importieren. Bevor Sie beginnen Sie müssen das Dienstprogramm zur Active Directory Synchronisierung herunterladen, bevor Sie diese Aufgabe ausführen können. Führen Sie diese Aufgabe auf einem Verwaltungscomputer aus, auf dem die Client Software installiert und eine Verbindung zum Active Directory Server verfügbar ist. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie in der Taskleiste auf das Produktsymbol, und wählen Sie anschließend Konsole öffnen. 2 Wählen Sie im Menü Aktion die Option Produktdetails aus. 3 Wählen Sie in der Client Konsole Active Directory synchronisieren aus. 4 Geben Sie Ihre Active Directory Anmeldeinformationen, den Namen und Anschluss für den Active Directory Server sowie Ihre Anmeldeinformationen für das SecurityCenter ein, und klicken Sie anschließend auf Anmelden. Das Dienstprogramm stellt eine Verbindung mit dem SecurityCenter und dem Active Directory Server her. 5 Wählen Sie die Option Anmeldeinformationen speichern aus. Das Dienstprogramm kann so bei der nächsten Ausführung auf die Informationen auf dem Active Directory Server zugreifen. Diese Option muss aktiviert sein, damit das Dienstprogramm regelmäßig ausgeführt wird und die Informationen im SecurityCenter immer auf dem aktuellsten Stand sind. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 63

64 3 Benutzen des SecurityCenter Verwaltung von Active Directory-Gruppen 6 Wählen Sie die zu importierenden Gruppen aus, und klicken Sie anschließend auf Importieren. Sie können ausschließlich die Gruppen auswählen, für die Sie Anmeldeinformationen eingegeben haben. 7 Nachdem das Dienstprogramm Ihre Auswahl vollständig importiert hat, klicken Sie auf SecurityCenter starten, um mit der Installation der Client Software fortzufahren. Installation der Client-Software in Active Directory-Gruppen Mithilfe dieses Tasks können Sie die Client Software auf Computern in Active Directory Gruppen installieren. Bevor Sie beginnen Sie müssen Active Directory Gruppen importieren, bevor Sie diesen Task ausführen können. Hinweis: Alle organisatorischen Active Directory Informationen werden im SecurityCenter gespeichert. Active Directory Computer können nicht in Gruppen verschoben werden, die Sie im SecurityCenter definiert haben. Des Weiteren werden beim Installationsvorgang keine Gruppenauswahloptionen angezeigt. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. Wählen Sie im SecurityCenter eine Methode zur Installation der Client Software auf den importierten Computern aus. Klicken Sie auf der Seite Dashboard auf Schutz installieren, und folgen Sie den Schritten im Installationsassistenten, um einen URL zu erstellen, der an Benutzer gesendet werden kann. Dies ermöglicht ihnen die Installation der Software auf ihren Computern. Klicken Sie auf der Seite Dienstprogramme auf die Registerkarte Active Directory Konfiguration und anschließend unter Push Install Dienstprogramm auf Herunterladen, um ein Dienstprogramm abzurufen, das die Software auf eine Gruppe von Computern überträgt. Auf dem Verwaltungscomputer muss Version 2.0 des Microsoft.NET Framework Redistributable Package installiert sein, damit das Push Install Dienstprogramm ausgeführt werden kann. Während der Ausführung des Push Install Dienstprogramms wählen Sie die Active Directory Gruppen, die zu installierende Software und eine Richtlinie aus, die zugewiesen werden soll, und entscheiden Sie, ob der Computer nach Abschluss der Installation auf Bedrohungen hin gescannt werden soll. Klicken Sie auf den Hilfe Link (? ) im Dienstprogramm, um Online Unterstützung zu erhalten. Konfigurieren eines Synchronisierungsadministrator-Kontos Für Tasks, die eine Kommunikation zwischen dem SecurityCenter Server und anderen Servern voraussetzen, müssen Anmeldeinformationen für ein SecurityCenter Administratorkonto angegeben werden. Wenn Sie noch kein Administratorkonto bei SecurityCenter haben, erstellen Sie vor Durchführung dieser Aufgaben ein Administratorkonto zur Synchronisierung. Dieses Konto stellt die erforderlichen Anmeldeinformationen bereit, mit deren Hilfe Sie speziell für diese Tasks auf das SecurityCenter zugreifen können. (Die Anmeldeinformationen für ein Administratorkonto erhalten Sie in der Regel von McAfee oder dem Anbieter, von dem Sie die McAfee SaaS Schutzdienste erworben haben.) 64 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

65 Benutzen des SecurityCenter Verwaltung von Active Directory-Gruppen 3 Verwenden Sie ein Synchronisierungsadministrator Konto zu folgenden Zwecken: Registrieren Sie das SecurityCenter Konto mit der epolicy Orchestrator Software. Ausführen oder Planen einer Datensynchronisierung zwischen dem SecurityCenter Server und einem Active Directory oderepolicy Orchestrator Server. Bringen Sie Client Software auf Systemen in der Active Directory Domäne unter Verwendung des Push Installations Dienstprogramms der SecurityCenter Konsole aus. Es kann nur ein Synchronisierungsadministrator Konto für jeweils ein SecurityCenter Konto erstellt werden. Falls ein Synchronisierungsadministrator Konto erforderlich ist, werden die entsprechenden Links zum Erstellen und Bearbeiten im SecurityCenter auf der Seite Dienstprogramme auf der Registerkarte Active Directory Konfiguration oder epo Server angezeigt. Erstellen oder Aktualisieren eines Synchronisierungsadministrator-Kontos Wenn Sie kein SecurityCenter Administratorkonto haben, müssen Sie ein Synchronisierungsadministrator Konto erstellen, bevor Sie Tasks ausführen können, bei welchen der SecurityCenter Server mit anderen Servern kommunizieren muss. Es kann nur ein Synchronisierungsadministrator Konto für jeweils ein SecurityCenter Konto erstellt werden. Falls Sie über ein SecurityCenter Administratorkonto verfügen, werden die in diesem Task beschriebenen Links nicht angezeigt. Sie werden nur angezeigt, wenn ein Synchronisierungsadministrator Konto benötigt wird. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie in der SecurityCenter Konsole auf die Registerkarte Dienstprogramme, und führen Sie dann einen der folgenden Schritte aus: Klicken Sie auf die Registerkarte epo Server. Klicken Sie auf die Registerkarte Active Directory Konfiguration. Für den Fall, dass Sie ein Administratorkonto erstellen müssen, um einen Task ausführen zu können, wird eine entsprechende Meldung und der Link Erstellen angezeigt. Falls bereits ein Administratorkonto besteht, wird eine E Mail Adresse für dieses Konto zusammen mit dem Link Bearbeiten angezeigt. 2 Klicken Sie auf den passenden Link. Erstellen Geben Sie die E Mail Adresse und das Kennwort für das neue Konto ein. Bearbeiten Aktualisieren Sie die E Mail Adresse oder das Kennwort für ein bestehendes Konto. 3 Klicken Sie auf Speichern. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 65

66 3 Benutzen des SecurityCenter Verwaltung von Active Directory-Gruppen Synchronisieren von Active Directory-Gruppen Mithilfe dieses Tasks können Sie das SecurityCenter mit beliebigen Änderungen an der Active Directory Struktur im Netzwerk aktualisieren, indem Sie die Ausführung eines Dienstprogramms zur Synchronisierung planen. Das Synchronisierungsdienstprogramm wird in regelmäßigen Abständen ausgeführt, damit die Informationen automatisch synchronisiert werden. Zu diesem Zweck muss im Dienstprogramm die Option Anmeldeinformationen speichern aktiviert sein. Das Dienstprogramm kann so auf Informationen auf dem Active Directory Server zugreifen. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf der Seite Dienstprogramme auf die Registerkarte Active Directory Konfiguration. 2 Wählen Sie unter Synchronisierungszeitplan die Option Geplante Synchronisierung aktivieren aus. 3 Wählen Sie einen Wochentag oder Monat für die Ausführung der Synchronisierung aus. 4 Falls automatisch Gruppen im SecurityCenter erstellt werden sollen, die Teil der Active Directory Struktur in Ihrem Netzwerk sind, wählen Sie Erstellung von Gruppen zulassen. Falls Sie diese Option wählen, werden Computer in dieselben Gruppen eingeordnet, in denen sie sich auch in Ihrem Netzwerk befinden. Falls Sie die Option nicht wählen, werden Computer in die Standardgruppe eingeordnet. 5 Klicken Sie auf Speichern. Siehe auch Anmelden als Site-Administrator auf Seite 40 Anzeigen des Synchronisierungsstatus Mithilfe dieses Tasks können Sie Details über die letzten Aktivitäten zur Synchronisierung von Active Directory Gruppen im SecurityCenter mit Ihrem Netzwerk anzeigen. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf der Seite Dienstprogramme auf die Registerkarte Active Directory Konfiguration. 2 Prüfen Sie unter Synchronisierungsstatus, wann das Dienstprogramm zur Synchronisierung zuletzt ausgeführt wurde. 3 Klicken Sie auf Synchronisierungsverlauf anzeigen. Die Seite führt bis zu 25 Computer auf, auf denen der Synchronisierungstask ausgeführt wurde, sowie die Ergebnisse. Anzeigen der Active Directory-Struktur im SecurityCenter Mithilfe dieses Tasks können Sie Active Directory Computer und Gruppen anzeigen, die Sie in das SecurityCenter importiert haben. 66 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

67 Benutzen des SecurityCenter Verwalten von Gruppenadministratoren 3 Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. Führen Sie einen dieser Tasks aus. Klicken Sie auf der Seite Dienstprogramme auf die Registerkarte Active Directory Konfiguration und anschließend auf Active Directory Struktur, um eine Seite zu öffnen, auf der die Active Directory Struktur für Ihr Konto angezeigt wird. Klicken Sie auf einer beliebigen Seite mit dem Filter Gruppen auf das Symbol, das rechts von der Dropdown Liste angezeigt wird, um eine Seite zu öffnen, auf der Sie Computer oder Gruppen auswählen können. Klicken Sie auf Seiten, auf denen eine Gruppenliste angezeigt wird, auf das Symbol "Anzeigen", um die Strukturansicht anzuzeigen. Über die Anzeigesymbole, die über der linken oberen Ecke der Gruppenliste angezeigt werden, kann eine flache Auflistung der Gruppenpfade und namen oder eine Strukturansicht ausgewählt werden. Löschen der Active Directory-Struktur Greifen Sie auf diesen Task zurück, wenn Sie Active Directory nicht mehr zur Verwaltung von Computern einsetzen möchten, die Sie in Active Directory Gruppen importiert haben. Die importierte Active Directory Struktur wird zwar gelöscht, aber die Computer werden beibehalten. Wenn Sie die Active Directory Struktur löschen: Von Ihnen konfigurierte Einstellungen für geplante Synchronisierungen werden deaktiviert. Alle Computer, die sich in einer Active Directory Gruppe befinden, werden in die Standardgruppe verschoben. (Wenn Sie Active Directory später weiter verwenden möchten, müssen Sie erneut das Dienstprogramm zur Active Directory Synchronisierung ausführen, um Ihre Active Directory Struktur wieder zu importieren.) Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf der Seite Dienstprogramme auf die Registerkarte Active Directory Konfiguration. 2 Klicken Sie unter Active Directory Gruppen löschen auf Löschen. 3 Klicken Sie zur Bestätigung auf OK. Die Einstellungen für den Synchronisierungszeitplansind deaktiviert. Auf der Seite Computer werden alle Computer, die in einer Active Directory Gruppe angezeigt wurden, nun in der Standardgruppe aufgeführt. Sie können sie nach Bedarf in andere Gruppen verschieben. Verwalten von Gruppenadministratoren Gruppenadministratoren überwachen und verwalten die Gruppen, die Sie als Site Administrator ihnen zuweisen. Bei der Erstellung von Gruppenadministratoren legen Sie die von diesen zu verwaltenden Gruppen und die Zugriffsebene fest. Sobald Sie bereit sind, wird in SecurityCenter automatisch eine an die Gruppenadministratoren adressierte E Mail erstellt. Diese enthält Informationen über die Anmeldung im Gruppenadministratorkonto, die Administratoraufgaben und den Zugriff auf die Dokumentation. In der E Mail enthalten ist auch ein Link, mit dem ein Kennwort für das Gruppenadministratorkonto erstellt werden kann. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 67

68 3 Benutzen des SecurityCenter Verwalten von Gruppenadministratoren Was sind die Vorteile von Gruppenadministratoren? Erstellen Sie Gruppenadministratoren, um die Sicherheitsverwaltung in großen Organisationen zu verteilen. Gruppenadministratoren haben weniger Zugriffsrechte als der Site Administrator. Während der Site Administrator auf alle Sicherheitsinformationen für alle Client Computer im Konto zugreifen kann, können Gruppenadministratoren nur auf die Informationen für Client Computer in den Gruppen zugreifen, denen sie zugewiesen sind. 1 Der Website Administrator kommuniziert direkt mit dem SecurityCenter, um Richtlinien zu erstellen, Berichte zu prüfen und das SecurityCenter Konto zu verwalten. 2 Der Website Administrator erstellt und verwaltet Gruppenadministratoren. 3 Gruppenadministratoren kommunizieren direkt mit dem SecurityCenter, um auf Sicherheitsdaten für die Gruppen zuzugreifen, denen sie zugewiesen sind. 68 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

69 Benutzen des SecurityCenter Verwalten von Gruppenadministratoren 3 4 Sie verwalten die Client Computer in ihren zugewiesenen Gruppen. Welche Verwaltungstasks sie ausführen können und auf welche Informationen im SecurityCenter sie zugreifen können, hängt von der ihnen zugewiesenen Zugriffsebene ab. 5 Der Website Administrator kann alle Client Computer in allen Gruppen verwalten. Welche Aufgaben haben die Gruppenadministratoren? Durch die von Ihnen zugewiesene Zugriffsebene wird bestimmt, welche Tasks sie für ihre Gruppen durchführen können. Wählen Sie aus zwei Zugriffsebenen: Nur Lesen Berichte lesen und ändern Grundlegende Aufgaben für "Schreibgeschützt" Zugriff auf die SecurityCenter Website Es sind keine Abonnementinformationen sichtbar. Nur die zugewiesenen Gruppen sind sichtbar. Verwalten von Client Computern aus: Verwalten von isolierten Dateien Deaktivieren von On Access Scans Anzeigen des Status eines geplanten Scans, der gerade ausgeführt wird Anzeigen von Computern vom SecurityCenter aus Überprüfen von Daten in Berichten Zusätzliche Tasks für "Berichte lesen und ändern" Installieren von Schutzdiensten auf Client Computern (einschließlich Zugriff auf den Unternehmensschlüssel) Anzeigen und Verwalten von Computern vom SecurityCenter aus Anzeigen von Richtlinien Umbenennen von Gruppen Ändern der Informationen in Listen und Berichten: Senden von E Mails an Computer Löschen von Computern aus Ihren Berichten Verschieben von Computern in und aus Gruppen Senden von E Mails an Benutzer Planen und Senden von Berichten an Benutzer in E Mails Siehe auch Verwalten von Computergruppen auf Seite 60 Erstellen und Verwalten von Gruppenadministratoren Gehen Sie wie nachfolgend beschrieben vor, um Gruppenadministratoren auf der Seite Mein Konto zu verwalten. Hier können Sie Gruppenadministratoren anzeigen, bearbeiten oder löschen. Es können bis zu sechs Gruppenadministratoren aufgelistet werden. Falls Sie mehr als sechs Gruppenadministratorkonten erstellt haben, klicken Sie auf Alle Gruppenadministratoren anzeigen, um eine vollständige Liste anzuzeigen. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf der Seite Mein Konto auf die Registerkarte Gruppenadministratoren. 2 Führen Sie einen der folgenden Schritte aus: McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 69

70 3 Benutzen des SecurityCenter Verwalten von Sicherheitsrichtlinien Um... Einen Gruppenadministrator hinzuzufügen...führen Sie folgende Schritte aus 1 Klicken Sie im Bereich Gruppenadministratoren auf Hinzufügen. 2 Wählen Sie auf der Seite Gruppenadministratoren verwalten die Option Neu erstellen aus. 3 Geben Sie den Namen, die E Mail Adresse und das Kennwort des Gruppenadministrators ein. 4 Wählen Sie eine Zugriffsebene aus. 5 Wählen Sie jede Gruppe, die der Administrator verwalten soll, in der Liste links aus, und klicken Sie dann auf Gruppe hinzufügen. 6 Klicken Sie auf Speichern. Informationen zu einem Gruppenadministrator zu bearbeiten Einen Gruppenadministrator zu löschen 1 Wählen Sie unter Aktionen für den zu aktualisierenden Gruppenadministrator die Option Bearbeiten aus. 2 Bearbeiten Sie auf der Seite Gruppenadministratoren hinzufügen die Informationen, und klicken Sie dann auf Speichern. Wählen Sie unter Aktionen die Option Löschen für den zu löschenden Gruppenadministrator aus, und klicken Sie dann auf OK. Vom Gruppenadministrator erstellte geplante Berichte werden ebenfalls gelöscht. Senden einer E Mail an einen Gruppenadministrator mit Informationen über das Erstellen oder Zurücksetzen von Kennwörtern, die Anmeldung bei einem Konto und die Durchführung typischer Aufgaben von Gruppenadministratoren 1 Wählen Sie für den gewünschten Gruppenadministrator unter Aktionen die Option Kennwort E Mail senden aus. In Ihrer lokalen E Mail Anwendung wird eine voradressierte Nachricht geöffnet. Diese enthält Informationen über die Erstellung oder Zurücksetzung von Kennwörtern, die Anmeldung bei SecurityCenter, die Zuweisung von Gruppen sowie die Zuständigkeiten des jeweiligen Gruppenadministrators. 2 Senden Sie die E Mail. Um diese Funktion verwenden zu können, müssen Sie über eine lokale E Mail Anwendung verfügen. Verwalten von Sicherheitsrichtlinien Eine Richtlinie ist eine Sammlung von Sicherheitseinstellungen, die die Funktionsweise der Produktfunktionen definieren. Jedem Computer wird eine Richtlinie zugewiesen, wenn er zu Ihrem Konto hinzugefügt wird. Was sind die Vorteile von Richtlinien? Anhand von Richtlinien können Sie Sicherheitseinstellungen für Ihre gesamte Organisation oder für verschiedene Computer in Ihrer Organisation anpassen. Sie können jedem Computer eine eigene Richtlinie zuweisen, jedem Computer in einer Gruppe eine einzelne Richtlinie zuweisen oder eine einzelne Richtlinie für alle Computer erstellen. 70 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

71 Benutzen des SecurityCenter Verwalten von Sicherheitsrichtlinien 3 Sie können beispielsweise alle Laptops, die von Vertriebsmitarbeitern im Außendienst verwendet werden, in einer einzigen Gruppe namens "Vertriebsteam" platzieren. Sie können dann für jeden Computer in der Gruppe eine Richtlinie mit hohen Sicherheitseinstellungen zuweisen, die größeren Schutz gegen Bedrohungen in unsicheren Netzwerken, wie zum Beispiel in Flughäfen und Hotels, bereitstellt. Wenn Sie diese Einstellungen anpassen möchten, können Sie die Richtlinie jederzeit ändern. Ihre Änderungen werden automatisch auf alle Computer in der Gruppe "Vertrieb" angewendet. Es ist nicht erforderlich, die Einstellungen der Computer einzeln zu aktualisieren. Wie werden Richtlinien verwaltet? Die Seite Richtlinien zeigt all Ihre Richtlinien an. Mithilfe dieser Seite können Sie Richtlinien für Ihr Konto erstellen, kopieren, bearbeiten und löschen. Falls Sie keine Richtlinien erstellt haben, wird nur die McAfee Default Richtlinie angezeigt. Siehe auch Verwalten von Computergruppen auf Seite 60 Verwalten von Client-Computern auf Seite 52 McAfee Default-Richtlinie Bis zur Erstellung zusätzlicher Richtlinien wird allen Computern die McAfee Default Richtlinie zugewiesen. Die McAfee Default Richtlinie ist mit von McAfee empfohlenen Einstellungen konfiguriert, die viele Umgebungen schützen und gewährleisten sollen, dass alle Computer auf wichtige Websites und Anwendungen zugreifen können, bis Sie eine angepasste Richtlinie erstellt haben. Sie können die McAfee Default Richtlinie nicht umbenennen oder ändern. Wenn Sie Computer zu Ihrem Konto hinzufügen, wird ihnen die McAfee Default Richtlinie zugewiesen. Wenn Sie eine Richtlinie löschen, die einer oder mehreren Gruppen zugewiesen ist, wird die McAfee Default Richtlinie diesen Gruppen automatisch zugewiesen. Wenn Sie das erste Mal eine neue Richtlinie erstellen, werden die Einstellungen der McAfee Default Richtlinie als Anhaltspunkte angezeigt. Auf diese Weise müssen Sie nicht alle Einstellungen konfigurieren, sondern nur die, die Sie ändern möchten. Nachdem Sie eine oder mehrere neue Richtlinien erstellt haben, können Sie eine andere Standardrichtlinie für Ihr Konto auswählen. In Zukunft werden neue Richtlinien mit diesen Standardeinstellungen vorausgefüllt, und die neue Standardrichtlinie wird neuen Computern (wenn keine andere Richtlinie ausgewählt ist) sowie Gruppen, deren Richtlinie gelöscht wurde, zugewiesen. In diesem Abschnitt werden ausschließlich Einstellungen für die McAfee Default Richtlinie erläutert. In den Kapiteln über die Schutzdienste finden Sie eine umfassende Erläuterung aller damit verbundenen Richtlinienoptionen. Client Einstellungen Registerkarte 'Client Einstellungen' Option Update Einstellungen Auf Updates prüfen alle Definition 12 Stunden: Client Computer suchen alle 12 Stunden nach aktualisierten Erkennungsdefinitionsdateien (DAT Dateien) und Produktkomponenten. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 71

72 3 Benutzen des SecurityCenter Verwalten von Sicherheitsrichtlinien Option Client Computer aktualisieren, bei denen keine Benutzer angemeldet sind Einstellungen anzeigen Konsolenanzeige auf Client Computern Begrüßungsbildschirm ausblenden Anzeigen von Support Benachrichtigungen auf Client Computern Definition Deaktiviert: Es werden keine automatischen Updates auf Computern durchgeführt, an denen kein Benutzer angemeldet ist, beispielsweise auf Terminalservern und Computern, auf denen die Funktion für den schnellen Benutzerwechsel aktiviert ist. Dadurch wird verhindert, dass fehlgeschlagene automatische Aktualisierungen als Fehler gemeldet werden. Vollständige Konsole anzeigen: Die Benutzer können die McAfee SaaS Endpoint Protection Konsole sehen und auf sämtliche Funktionen der Client Software zugreifen. Deaktiviert: Der McAfee SaaS Endpoint Protection Begrüßungsbildschirm wird angezeigt, wenn ein Computer eingeschaltet und die Client Software gestartet wird. Aktiviert: Benachrichtigungsdialogfelder warnen Benutzer von Client Computern, wenn Software Upgrades und Updates für DAT Dateien nicht mehr für ihr Betriebssystem verfügbar sind. Viren und Spyware Schutz Es sind keine ausgeschlossenen Dateien und Ordner oder genehmigten Programme konfiguriert. Mithilfe der standardmäßigen erweiterten Einstellungen für den Viren und Spyware Schutzdienst ist es möglich, bei einem On Demand Scan Bedrohungen in archivierten Dateien zu entdecken, die bei einem On Access Scan nicht entdeckt werden. Dies geschieht, da On Access Scans standardmäßig keine komprimierten Archive überprüfen. Falls dies in Ihrer Organisation ein Problem darstellt, sollten Sie eine neue Richtlinie erstellen, in der diese Option aktiviert ist. Registerkarte 'Allgemeine Einstellungen' Option Einstellungen für geplante Scans Maximaler Prozentsatz an CPU Zeit, die für Anforderungs und geplante Scans vorgesehen ist Spyware Schutzmodus Definition Aus: Es ist kein On Demand Scan geplant. On Access Scans werden trotzdem jedes Mal durchgeführt, wenn Benutzer Dateien ausführen, öffnen oder herunterladen. Niedrig: Diese Scans sind erlaubt, um einen niedrigen Prozentsatz an CPU Zeit zu ermöglichen. Dies kann dazu führen, dass die Scans langsamer abgeschlossen werden. Schützen: Spyware Scans sind aktiviert. Wenn potentiell unerwünschte Programme entdeckt werden, werden der Zugriff und die Ausführung durch den Viren und Spyware Schutzdienst blockiert. Registerkarte 'Erweiterte Einstellungen' Option Virenschutzeinstellungen Aktivieren der Reaktion auf Virusausbrüche Pufferüberlaufschutz aktivieren Skript Scanner aktivieren Definition Aktiviert: Client Computer suchen für den Fall eines Ausbruchs stündlich nach einer Erkennungsdefinitionsdatei (DAT Datei). Aktiviert: Erkennt den Code, der über Daten im reservierten Speicher ausgeführt wird, und verhindert die Ausführung dieses Codes. Aktiviert: Erkennt schädlichen Code in Webseiten, der es nicht autorisierten Programmen ermöglichen würde, auf Client Computern ausgeführt zu werden. 72 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

73 Benutzen des SecurityCenter Verwalten von Sicherheitsrichtlinien 3 Option E Mails scannen (bevor diese in den Outlook Posteingang gelangen) Bei On Access Scans alle Dateitypen scannen Bei On Access Scans Archive scannen (z. B..zip,.rar,.tat,.tgz) Bei On Demand Scans Archive scannen (z. B..zip,.rar,.tat,.tgz) McAfee Global Threat Intelligence Dateireputationsdienst aktivieren Zugeordnete Netzwerkressourcen in On Access Scans einbeziehen On Access Scans aktivieren (falls deaktiviert), wenn die Client Computer das nächste Mal auf eine Aktualisierung prüfen Benutzern den Ausschluss isolierter Elemente von Scans ermöglichen Scannen während der Aktualisierung von Entdeckungsdefinitionsdateien (DAT) Definition Aktiviert: Sucht nach Bedrohungen in E Mails, bevor sie im Posteingang des Benutzers abgelegt werden. Aktiviert: Sucht nach Bedrohungen in allen Dateitypen anstatt nur nach den Standardtypen, wenn diese heruntergeladen, geöffnet oder ausgeführt werden. (Die standardmäßigen Dateitypen werden in den DAT Dateien definiert.) Deaktiviert: Es wird nicht nach Bedrohungen in komprimierten Archivdateien gesucht, wenn auf die Dateien zugegriffen wird. Aktiviert: Es wird nach Bedrohungen in komprimierten Archivdateien gesucht, wenn Dateien manuell und während geplanter Scans gescannt werden. Aktiviert: Es werden Informationen zur Entdeckung unbekannter Bedrohungen zur Analyse an McAfee Labs gesendet. Die Empfindlichkeit ist auf Hoch eingestellt. Deaktiviert: Es wird nicht nach Bedrohungen in Dateien auf zugeordneten Netzwerklaufwerken gesucht, wenn auf die Dateien zugegriffen wird. Aktiviert: Wenn On Access Scans auf einem Client Computer deaktiviert sind, werden sie erneut aktiviert, wenn der Computer auf Updates prüft. Deaktiviert: Schaltfläche Ausschließen im Quarantäne Anzeigeprogramm des Client Computers nicht anzeigen. Deaktiviert: Scannen Sie keine Prozesse, die zum Ende der einzelnen Aktualisierungen auf dem Client Computer ausgeführt werden. Dadurch verlängert sich die für das Abschließen der Aktualisierungen erforderliche Zeit. Wenn die für Aktualisierungen erforderliche Zeit keine Rolle spielt, wird die Aktivierung dieser Option empfohlen, um die Sicherheit zu erhöhen. Spyware Schutzeinstellungen Erkennen... Aktiviert: Es werden alle Typen von Spyware Bedrohungen während Scans erkannt. Firewall Schutz Es sind keine zulässigen Anwendungen konfiguriert. Registerkarte 'Allgemeine Einstellungen' Option Firewall Konfiguration Definition Der Benutzer konfiguriert die Firewall: Benutzer müssen den Firewall Schutzdienst für ihre Computer konfigurieren. Wenn diese Option ausgewählt ist, werden keine anderen Optionen des Firewall Schutzes auf dieser Seite angezeigt. Es ist wichtig, Benutzer hinsichtlich Bedrohungen und Strategien zum Vermeiden von fremden Zugriffen gut zu unterweisen. Um die höchste Sicherheitsstufe zu gewährleisten, empfiehlt McAfee Administratoren, eine neue Richtlinie zu erstellen und den Firewall Schutzdienst zu konfigurieren. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 73

74 3 Benutzen des SecurityCenter Verwalten von Sicherheitsrichtlinien Browser Schutz Allgemeine Einstellungen Option Den Browser Schutz unter Verwendung dieser Richtlinie automatisch auf allen Computern installieren Definition Deaktiviert: Es wird nicht überprüft, ob der Browser Schutzdienst auf Computern installiert ist und auf Aktualisierungen prüft. (Diese Option ist für alle Versionen von McAfee SaaS Endpoint Protection verfügbar.) Browser Schutz und Web Filterung Die Optionen für die Web Filterung werden nur in Versionen von McAfee SaaS Endpoint Protection angezeigt, die das Modul für die Web Filterung umfassen. Allgemeine Einstellungen Option Den Browser Schutz unter Verwendung dieser Richtlinie automatisch auf allen Computern installieren Auf Sites und Downloads zugreifen Erzwingungsbenachrichtigungen Status des Browser Schutzes Den Browser Schutz unter Verwendung dieser Richtlinie automatisch auf allen Computern deaktivieren Benutzern das Aktivieren oder Deaktivieren des Browser Schutzes erlauben Einstellungen für die Browser Berichterstellung Aufruf von sicheren Sites melden Definition Deaktiviert: Es wird nicht überprüft, ob der Browser Schutzdienst auf Computern installiert ist und auf Aktualisierungen prüft. (Diese Option ist für alle Versionen von McAfee SaaS Endpoint Protection verfügbar.) Kontrollieren Sie den Zugriff auf Websites, Seiten und herunterladbare Dateien anhand ihrer Sicherheitsbewertungen: Gelb: Warnen Rot: Blockieren Nicht bewertet: Erlauben Es wird eine Benachrichtigung angezeigt, wenn Benutzer versuchen, auf blockierte Inhalte zuzugreifen: Sprache: Die Standardsprache für Ihr Konto. Meldung: Der Text der Meldung Diese Seite stellt ein inakzeptables Sicherheitsrisiko dar. Deaktiviert: Deaktivieren Sie nicht den Browser Schutzdienst auf Computern, die diese Richtlinie verwenden. Deaktiviert: Lassen Sie nicht zu, dass der Browser Schutzdienst auf dem Client Computer deaktiviert werden kann. Deaktiviert: Senden Sie keine Informationen zum Aufrufen von Sites mit grünen Sicherheitsbewertungen an das SecurityCenter zur Verwendung im Bericht Web Filterung. Inhaltsregeln Alle Inhaltskategorie Elemente mit der Risikogruppe Sicherheit sind blockiert. Ausnahmen Es sind keine Ausnahmen konfiguriert. 74 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

75 Benutzen des SecurityCenter Erstellen von Sicherheitsberichten 3 Erstellen und Verwalten von Richtlinien Mithilfe dieses Tasks können Sie Richtlinien auf der Seite Richtlinien erstellen und bearbeiten. Sie können auch eine neue Standardrichtlinie für Ihr Konto auswählen. Konfigurieren Sie Richtlinien für McAfee SaaS Schutzdienste und den E Mail Server Schutzdienst auf Portalen. Klicken Sie auf die Registerkarte Richtlinien, um ein Portal zu öffnen, und wählen Sie anschließend im Dropdown Menü den Dienst aus, den Sie konfigurieren möchten. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf die Registerkarte Richtlinien. 2 Führen Sie auf der Seite Richtlinien eine der folgenden Aktionen aus: Um... Eine Standardrichtlinie anzugeben Richtlinie erstellen...führen Sie folgende Schritte aus Wählen Sie aus der Liste Standardrichtlinie eine bestehende Richtlinie aus. 1 Klicken Sie auf Richtlinie hinzufügen. Die neue Richtlinie wird mit den Einstellungen aus der McAfee Default Richtlinie oder einer anderen Richtlinie, die Sie als Standard für Ihr Konto ausgewählt haben, vorausgefüllt. Um eine neue Richtlinie mit Einstellungen von einer anderen Richtlinie vorauszufüllen, suchen Sie die Richtlinie und wählen Sie Kopieren. 2 Geben Sie einen Namen für die Richtlinie ein. 3 Konfigurieren Sie die Einstellungen auf den einzelnen Registerkarten. 4 Klicken Sie auf Weiter. 5 Weisen Sie die Richtlinie einem oder mehreren Computern oder Gruppen zu. (Optional) 6 Klicken Sie auf Speichern. Bearbeiten einer Richtlinie Richtlinie löschen 1 Wählen Sie unter Aktionen für die Richtlinie Bearbeiten aus. 2 Nehmen Sie die gewünschten Änderungen an der Richtlinie vor, und klicken Sie dann auf Speichern. Wählen Sie unter Aktionen Löschen für die Richtlinie, und klicken Sie dann auf Speichern. Falls Sie eine Richtlinie löschen, die einer oder mehreren Gruppen zugewiesen ist, wird den Gruppen stattdessen die für Ihr Konto ausgewählte Standardrichtlinie (oder die McAfee Default Richtlinie) zugewiesen. Die McAfee Default Richtlinie kann nicht gelöscht werden. Erstellen von Sicherheitsberichten Immer wenn ein Client Computer nach Aktualisierungen sucht, sendet er auch Informationen über sich selbst an das SecurityCenter. Er sendet seinen Scanverlauf, seinen Aktualisierungsstatus und seine Entdeckungen in verschlüsselten XML Dateien. Er lädt die Daten direkt über eine Internetverbindung oder über einen Relay Server hoch. Die Berichtsdaten werden für ein Jahr gespeichert. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 75

76 3 Benutzen des SecurityCenter Erstellen von Sicherheitsberichten Um diese Daten anzuzeigen, klicken Sie auf die Registerkarte Berichte, um die Seite Berichte anzuzeigen. Sie können Berichte anzeigen, die alle Computer in Ihrem Konto (unter Verwendung desselben Unternehmensschlüssels) oder nur die Computer in einer bestimmten Gruppe umfassen. Was sind die Vorteile von Berichten? Berichte bieten wertvolle Tools für die Überwachung von Erkennungen und die Feineinstellung Ihrer Schutzstrategie. Nur die für die installierten Schutztypen verfügbaren Berichte werden auf dieser Seite angezeigt. Berichte per E Mail versenden und planen Sie können Berichte auf Anforderung ausführen oder so planen, dass sie regelmäßig ausgeführt werden, und sie dann als E Mail Anhänge an einen oder mehrere Empfänger versenden. Weitere Informationen über Berichte für einen bestimmten Schutzdienst finden Sie in den Kapiteln über den jeweiligen Dienst. Berichte zu Versionen von McAfee SaaS Endpoint Protection, die McAfee SaaS Schutzdienste enthalten, sind auf dem verbundenen Portal verfügbar. Bericht Entdeckungen Computer Profile Doppelte Computer Nicht erkannte Programme Von der Firewall blockierte eingehende Ereignisse Angezeigte Objekte Typen potentiell schädlicher Codes oder unerwünschter Programme, die in Ihrem Netzwerk gefunden wurden Verwenden Sie diesen Bericht, um Erkennungen von Viren und potenziell unerwünschten Programmen zu verwalten. Für jeden Client Computer Angaben darüber, welche Version des Betriebssystems Microsoft Windows und des Web Browsers Microsoft Internet Explorer ausgeführt wird, welcher Gruppe der Computer angehört, ob er als Relay Server konfiguriert ist und andere Details Mithilfe dieses Berichts können Sie nach Computern suchen, auf denen Sie Software Patches für einen bestimmten Browser oder ein Betriebssystem installieren müssen, die Version der Client Software überprüfen, Relay Server identifizieren und die Gruppennummer zur Verwendung bei der Hintergrundinstallation identifizieren. Computer, die mehr als einmal in Verwaltungsberichten aufgeführt werden. Verwenden Sie diesen Bericht, um veraltete Computer bzw. solche zu verfolgen, auf denen McAfee SaaS Endpoint Protection falsch neu installiert wurde und als mehrfache Installation verfolgt wurde. Programme, die der Spyware oder Firewall Schutz in Ihrem Netzwerk entdeckt hat Verwenden Sie diesen Bericht, um die Erkennungen pozentiell unerwünschter Programme und vom Firewall Schutz blockierter Internetanwendungen zu verwalten. Sie können genehmigte Programme und zulässige Internetanwendungen direkt über den Bericht zu Richtlinien hinzufügen. Computer, für die eingehende oder ausgehende Kommunikationsvorgänge durch den Firewall Schutz blockiert wurden. Verwenden Sie diesen Bericht, um blockierte Kommunikationsvorgänge zu verwalten. In der Firewallschutz Richtlinie muss die Option Blockierte Ereignisse melden aktiviert sein, damit blockierte Ereignisse gemeldet werden. Blockierte Ereignisse werden für alle Computer protokolliert, denen eine Richtlinie zugewiesen ist, in der diese Option aktiviert ist. 76 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

77 Benutzen des SecurityCenter Erstellen von Sicherheitsberichten 3 Bericht Entdeckungsverlauf Web Filterung E Mail Server Schutz SaaS E Mail Schutz SaaS Web Schutz SaaS Schwachstellen Scans/ PCI Zertifizierung TrustMark Modul Angezeigte Objekte Eine grafische Übersicht über die Anzahl der Entdeckungen und Computer in Ihrem Netzwerk, auf denen im letzten Jahr Entdeckungen protokolliert wurden Verwenden Sie diesen Bericht, um die Effektivität Ihrer Sicherheitsstrategie zu beurteilen. Eine Zusammenfassung der Browsing Aktivitäten, die vom Browser Schutzdienst überwacht werden Zeigt die Typen von Websites, auf die Client Computer zugreifen wollten, nach Inhaltsklassifizierung und Kategorie an. Umfasst erfolgreiche, gemeldete und blockierte Zugriffsversuche. (Nur verfügbar, wenn Richtlinienoptionen für die Web Filterung für Versionen von McAfee SaaS Endpoint Protection aktiviert sind, in denen das Modul für die Web Filterung enthalten ist.) Mithilfe dieses Berichts können Sie die Typen von Websites, auf die von bestimmten Computern aus zugegriffen wird, sowie die Effektivität der in Richtlinien definierten Inhaltsregeln evaluieren. Zusammenfassende Informationen für jeden E Mail Server mit aktiviertem Schutz. Zeigt die Microsoft Exchange Server Version, die DAT Dateien, die Anti Spam Regel, die Exchange Serverfunktion, Entdeckungen auf dem Exchange Server und weitere Details. Mit diesem Bericht können Sie den Status und Erkennungen überwachen. Klicken Sie auf die IP Adresse eines Exchange Servers, um das Dashboard für den E Mail Server Schutz auf dem Server zu öffnen und Details zu Erkennungen anzusehen und den E Mail Server Schutz zu verwalten. Daten zu E Mail Aktivitäten und Entdeckungen für Ihr Konto, die über das SaaS E Mail und Web Schutz Portal zugänglich sind. (Nur für Versionen von McAfee SaaS Endpoint Protection verfügbar, in denen der SaaS E Mail Schutzdienst enthalten ist.) Verwenden Sie diese Berichte, um die E Mail Aktivität und Erkennungen zu überwachen. Daten zu Internetverkehr und inhalten für Ihr Konto, die über das SaaS E Mail und Web Schutz Portal zugänglich sind. (Nur für Versionen von McAfee SaaS Endpoint Protection verfügbar, in denen der SaaS Web Schutz Dienst enthalten ist.) Mithilfe dieses Berichts können Sie die Typen von Websites, auf die von bestimmten Computern aus zugegriffen wird, sowie die Effektivität der in Richtlinien definierten Inhaltsregeln evaluieren. Informationen zu potentiellen Sicherheitsrisiken, die während Prüfungen der Netzwerksicherheit entdeckt wurden, sowie Empfehlungen zu deren Entfernung, die über das Portal für SaaS Schwachstellen Scans zugänglich sind. (Nur für Versionen von McAfee SaaS Endpoint Protection verfügbar, in denen der SaaS Schwachstellen Scan Dienst sowie der PCI Zertifizierungsdienst enthalten sind.) Verwenden Sie diesen Bericht, um eine Risikoprüfung durchzuführen und zu gewährleisten, dass Ihre Site Sicherheitsstandards einhält. Trustmark Code und Anweisungen zu seiner Veröffentlichung auf Ihrer Website. Nach der Veröffentlichung zeigt der Code Kunden Ihren Zertifizierungsstatus an. (Nur für Versionen von McAfee SaaS Endpoint Protection verfügbar, in denen das TrustMark Modul enthalten ist.) McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 77

78 3 Benutzen des SecurityCenter Erstellen von Sicherheitsberichten Berichte planen Mithilfe dieses Tasks können Sie Informationen des SecurityCenter in regelmäßigen Zeitabständen als E Mail Anhang senden. Diese Informationen können Sie in geplanten Berichten senden: Berichte Auf der Seite Dashboard angezeigte Zusammenfassungsinformationen Auf der Seite Computer oder Computer Details angezeigte Informationen Auf der Seite Dashboard in Widgets angezeigte Informationen. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Zeigen Sie die Seite oder das Widget an, das die zu sendenden Informationen enthält. 2 Klicken Sie in der rechten oberen Ecke auf das E Mail Symbol. Es wird eine leere E Mail Nachricht angezeigt. 3 Wählen Sie die Zustelloptionen aus. Sofort Senden Sie die Informationen nur einmal, sobald Sie auf Speichern klicken. Wöchentlich am Senden Sie die Informationen jede Woche am ausgewählten Tag. Monatlich am Senden Sie die Informationen jeden Monat am ausgewählten Tag. 4 Geben Sie eine oder mehrere E Mail Adressen ein, an die der Bericht gesendet werden soll. Trennen Sie mehrere Adressen mit Kommas. 5 Geben Sie einen Betreff und eine Nachricht für die E Mail ein. 6 Klicken Sie auf Speichern. Hinzufügen Ihres Logos zu Berichten Gehen Sie wie nachfolgend beschrieben vor, um Berichte durch das Hinzufügen oder Bearbeiten eines Logos firmenspezifisch zu gestalten. Sie können ein Logo hochladen, das oben rechts auf der SecurityCenter Website und in Berichten angezeigt wird. 78 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

79 Benutzen des SecurityCenter Verwaltung Ihres Kontos 3 Logo Dateien können folgende Formate haben:.gif,.jpeg,.jpg oder.png. Die Abmessungen für das Logo müssen 175 x 65 Pixel bei einer Dateigröße von unter 500 KB betragen. Bei anderen Abmessungen kommt es zu einer verzerrten Anzeige des Logos. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf der Seite Mein Konto auf die Registerkarte Mein Profil & Logo. Im Bereich Mein Logo wird das aktuelle Logo oder ein Platzhalter angezeigt, wenn Sie kein Logo hochgeladen haben. 2 Klicken Sie auf Bearbeiten. 3 Führen Sie auf der Seite Logo verwalten eine der folgenden Aktionen aus: Um... Hinzufügen oder Ersetzen eines Logos Führen Sie diese Aktion aus... 1 Klicken Sie auf Neues Logo hochladen. 2 Geben Sie auf der Seite Ihr Logo hochladen den Namen der Datei ein, die Sie hochladen möchten, oder suchen Sie nach der Datei. 3 Geben Sie in das Feld Verifikationscode die Zeichen ein, die im schwarzen Feld angezeigt werden. Bei alphabetischen Zeichen wird nicht nach Groß und Kleinschreibung unterschieden. 4 Klicken Sie auf Logo hochladen. Wenn Ihre Logo Datei nicht die richtige Größe aufweist, passt SecurityCenter die Größe an, so dass das Logo in den dafür vorgesehenen Bereich passt. Das Logo wird in einer Vorschau so angezeigt, wie es in den Berichten erscheint. Klicken Sie auf Genehmigen, um das Logo mit der geänderten Größe zu akzeptieren. Klicken Sie auf Löschen und erneut senden, um eine andere Datei auszuwählen. 5 Klicken Sie auf Fenster schließen. Ein Logo zu löschen Klicken Sie auf Logo löschen. 4 Klicken Sie auf Fertig. Verwaltung Ihres Kontos Auf der Seite Mein Konto im SecurityCenter können Sie auf Tasks zur Verwaltung Ihres McAfee SaaS Endpoint Protection Kontos zugreifen. Registerkarte Mein Profil & Logo Aktualisieren Sie die Kontaktinformationen für Ihr Konto, und fügen Sie ein Logo hinzu, das in Berichten angezeigt wird. Registerkarte Abonnement & Benachrichtigung Zeigen Sie Details zu Ihren aktuellen und früheren Abonnements an, kaufen oder erneuern Sie Abonnements, erwerben Sie mehr Lizenzen, geben Sie Kreditkarteninformationen ein, aktivieren Sie automatische Abonnement Verlängerungen, fordern Sie ein Testabonnement an, und abonnieren Sie Status E Mails und E Mail Benachrichtigungen. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 79

80 3 Benutzen des SecurityCenter Verwaltung Ihres Kontos Registerkarte Gruppenadministratoren Erstellen und verwalten Sie Administratoren für Gruppen in Ihrem Konto. Registerkarte Konten & Schlüssel Zeigen Sie den Unternehmensschlüssel, den Kontobeitrittsschlüssel und den Lizenzschlüssel für Ihr Konto an, oder führen Sie ein anderes Konto mit Ihrem Konto zusammen. Konfigurieren Ihres Kontoprofils Gehen Sie wie nachfolgend beschrieben vor, um Angaben Ihres Benutzerprofils bei Bedarf zu ändern. Ihr Profil enthält die Informationen, die Ihr Dienstanbieter benötigt, um sich mit Ihnen wegen Ihres Kontos in Verbindung zu setzen. Zu Beginn werden die Informationen, die Sie während des Produktkaufs angeben, in Ihr Profil übernommen. Es ist wichtig, diese Informationen aktuell zu halten, um die Unterbrechung Ihrer Schutzdienste zu vermeiden. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf der Seite Mein Konto auf die Registerkarte Mein Profil & Logo. 2 Klicken Sie im Bereich Mein Profil auf Bearbeiten. 3 Geben Sie nach Bedarf Informationen ein, bzw. wählen Sie Informationen aus. Ihr Kennwort für die Anmeldung im SecurityCenter Ihre Administrator E Mail Adresse. Kontaktinformationen. Sprache für die Kontoführung und für Benachrichtigungen. 4 Klicken Sie auf Speichern. Anmelden für -Benachrichtigungen Mithilfe dieses Tasks können Sie E Mail Benachrichtigungen auswählen, die Sie von Ihrem Dienstanbieter erhalten möchten. Sie können E Mail Benachrichtigungen auch abbestellen, indem Sie auf einen Link in der E Mail klicken. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf der Seite Mein Konto auf die Registerkarte Abonnement & Benachrichtigung. 2 Klicken Sie im Bereich Benachrichtigungseinstellungen auf Bearbeiten. 3 Wählen Sie die E Mail Benachrichtigungen aus, die Sie erhalten möchten. Damit Sie die Benachrichtigungen nicht erhalten, muss das Kontrollkästchen neben dem Benachrichtigungstyp jeweils deaktiviert sein. Dies empfiehlt sich nur, wenn der Status Ihrer Abonnements anderweitig überwacht wird. Ihr Dienstanbieter bestimmt die verfügbaren Optionen. 80 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

81 Benutzen des SecurityCenter Verwaltung Ihres Kontos 3 4 Geben Sie an, wie häufig Sie Status E Mails erhalten möchten. Wenn Sie die wöchentlichen Status E Mails abbestellen möchten, wählen Sie Nie. Dies empfiehlt sich nur, wenn eine andere Person diese Benachrichtigungen erhält, oder wenn Sie den Status Ihres Kontos regelmäßig im SecurityCenter prüfen. 5 Klicken Sie auf Speichern. Anzeigen und Aktualisieren von Abonnementinformationen Mithilfe dieses Tasks können Sie aktuelle und stornierte Abonnements anzeigen, Abonnement und Zahlungsinformationen aktualisieren und sich für automatische Verlängerungen registrieren. Es ist wichtig, dass Sie den Status Ihrer Abonnements überprüfen, um sicherzustellen, dass Ihr Schutz weiterhin aktiv sind und Sie über die richtige Anzahl von Lizenzen verfügen, um neue Computer zu schützen, wenn Ihre Organisation wächst. Informationen zur Abonnementzusammenfassung werden ebenfalls im Widget Abonnementzusammenfassung der Seite Dashboard angezeigt. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf der Seite Mein Konto auf die Registerkarte Abonnement & Benachrichtigung. Im Bereich Abonnementzusammenfassung werden Details zu den einzelnen Abonnements aufgelistet, einschließlich des Ablaufdatums und der Anzahl der Lizenzen. 2 Führen Sie einen der folgenden Schritte aus. Um... Abdeckung zu erwerben oder zu erweitern Details zu den einzelnen Abonnements anzuzeigen Kontaktinformationen für ein Abonnement zu aktualisieren...führen Sie folgende Schritte aus Überprüfen Sie im Bereich Abonnementzusammenfassung die Anzahl an verfügbaren Lizenzen und ihre Ablaufdaten. Falls erforderlich, klicken Sie auf Kaufen, Mehr kaufen oder Erneuern. Klicken Sie auf Abonnementverlauf anzeigen. 1 Klicken Sie auf Abonnementverlauf anzeigen. 2 Suchen Sie das Abonnement (anhand der Grantnummer), und klicken Sie anschließend unter Aktion auf Kontaktinformationen bearbeiten. 3 Geben Sie auf der Seite Abonnementinformationen bearbeiten neue Informationen für Folgendes ein: E Mail Adresse Firmenname Vorname oder Nachname 4 Klicken Sie auf Senden. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 81

82 3 Benutzen des SecurityCenter Verwaltung Ihres Kontos Um... Kreditkarteninformationen für ein Abonnement zu aktualisieren Registrieren Sie sich für die automatische Abonnementverlängerung Der Link für diese Optionen wird nur angezeigt, wenn Sie McAfee Security as a Service mit einer Kreditkarte in unserem Online Store für Small und Medium Business (McAfee Security as a Service gekauft haben.) Eine Liste der Abonnements anzuzeigen, die nicht mehr aktuell sind...führen Sie folgende Schritte aus 1 Klicken Sie auf Abonnementverlauf anzeigen. 2 Suchen Sie das Abonnement (anhand der Grantnummer), und klicken Sie anschließend unter Aktion auf Zahlungsinformationen bearbeiten. 3 Führen Sie einen der folgenden Schritte aus: Fügen Sie Informationen für eine Kreditkarte hinzu, oder löschen oder ändern Sie sie. Aktivieren oder deaktivieren Sie die automatischen Verlängerung Ihrer/s Abonnements. 4 Klicken Sie auf Senden. Wählen Sie Anzeigen von stornierten Abonnements aus. Kaufen und Erneuern von Abonnements und Lizenzen Abonnements berechtigen Sie zu einem oder mehr Schutzdiensten. Die Anzahl der Lizenzen bestimmt, wie viele Computer geschützt werden. Gehen Sie wie nachfolgend beschrieben vor, um Abonnements und Lizenzen zu kaufen, hinzuzufügen oder zu verlängern. Tipps für den Erwerb und die Verlängerung Um sicherzustellen, dass zusätzliche oder erneuerte Dienste zusammen mit Ihren vorhandenen Diensten auf demselben Konto verbleiben, folgen Sie diesen Anweisungen: Senden Sie Ihre Bestellung über dieselbe SecurityCenter Website, die Sie für die Verwaltung Ihrer ursprünglichen Abonnements verwenden. Senden Sie Ihre Bestellung mit derselben E Mail Adresse, die Sie zur Anmeldung im SecurityCenter verwenden. Wenn Sie all Ihre Abonnements über dasselbe Konto ausführen, erstatten all Ihre Client Computer Bericht an dasselbe SecurityCenter Website. Außerdem sendet Ihr Dienstanbieter sämtliche Korrespondenz und Benachrichtigungen an eine E Mail Adresse. Wenn Sie Abonnements für mehrere Konten erwerben, können Sie sie in einem Konto zusammenführen. Vermeiden von Schutzlücken Nutzen Sie die automatischen Funktionen des Produkts, um einen lückenlosen Schutz zu gewährleisten: Konfigurieren Sie Ihre Benachrichtigungspräferenzen so, dass Sie eine E Mail Nachricht erhalten, wenn ein Abonnement in Kürze abläuft. Aktivieren Sie die automatische Verlängerung. Bearbeiten Sie zu diesem Zweck die Zahlungsinformationen für Ihr Abonnement, indem Sie auf den entsprechenden Link auf der Seite Abonnementverlauf klicken. (Verfügbar, wenn Sie McAfee Security as a Service mit einer Kreditkarte in unserem Online Store für Small und Medium Business unter der folgenden Adresse gekauft haben: 82 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

83 Benutzen des SecurityCenter Verwaltung Ihres Kontos 3 Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Führen Sie eine der folgenden Aktionen aus: Klicken Sie auf der Seite Dashboard auf das Widget Abonnementzusammenfassung. Klicken Sie auf der Seite Mein Konto auf die Registerkarte Abonnement & Benachrichtigung, um die Abonnementzusammenfassung anzuzeigen. Unter Abonnementzusammenfassung werden Details zu den einzelnen Abonnements aufgelistet, einschließlich des Ablaufdatums und der Anzahl der Lizenzen. 2 Wählen Sie in der Spalte Schutz hinzufügen nach Bedarf einen der folgenden Links aus: Kaufen, Mehr kaufen oder Erneuern. Sie erhalten eine 30 tägige kostenlose Testversion eines neuen Schutzdiensts, indem Sie auf Testen klicken und ein Testabonnement anfordern. Vor Ablauf des Testabonnements haben Sie die Möglichkeit, das Vollabonnement zu erwerben und den Schutz ohne Unterbrechung weiter zu nutzen. 3 Befolgen Sie die Anweisungen auf der Seite, die jetzt angezeigt wird. Suchen oder Erstellen von Schlüsseln für Ihr Konto Gehen Sie wie nachfolgend beschrieben vor, um auf wichtige Schlüssel für Ihr Konto zu verweisen. Unternehmensschlüssel Erforderlich für die URL basierte oder Hintergrundinstallation der Client Software. Kontobeitrittsschlüssel Erforderlich für die Aktivierung vorinstallierter Versionen der Client Software und das Platzieren dieser Versionen in Ihrem Konto. Wenn keine gültigen Beitrittsschlüssel vorliegen, erstellen Sie einen neuen. Es ist ein Lizenzschlüssel erforderlich, um CD basierte Versionen der Client Software zu aktivieren. Suchen Sie den Lizenzschlüssel auf der CD Hülle. Aktivierungsanweisungen erhalten Sie im Installationshandbuch oder in der Client Online Hilfe. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf der Seite Mein Konto auf die Registerkarte Konten & Schlüssel. 2 Führen Sie einen der folgenden Schritte aus: Um... Auf Ihren Unternehmensschlüssel zuzugreifen Schutz auf neuen Computern installieren...führen Sie folgende Schritte aus Suchen Sie den Unternehmensschlüssel für Ihr Konto im Bereich Unternehmensschlüssel. 1 Klicken Sie auf Standard URL Installation, um den Installationsassistenten zu öffnen. 2 Klicken Sie auf VSSETUP, um das Dienstprogramm für die Hintergrundinstallation zu öffnen. Weitere Informationen finden Sie im Installationshandbuch. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 83

84 3 Benutzen des SecurityCenter Verwaltung Ihres Kontos Um... Auf Ihren Kontobeitrittsschlüssel zuzugreifen Neuen Kontobeitrittsschlüssel erstellen...führen Sie folgende Schritte aus Suchen Sie den Beitrittsschlüssel für Ihr Konto im Bereich Kontobeitrittsschlüssel. Klicken Sie auf Neuen Schlüssel erstellen. Kontobeitrittschlüssel gelten sieben Tage lang. Zusammenführen von Konten Mithilfe dieser Funktion können Sie andere Installationen von McAfee SaaS Endpoint Protection in Ihrem Konto zusammenführen. Die Zusammenführung anderer Installationen von McAfee SaaS Endpoint Protection in Ihrem Konto ist nützlich, wenn die Client Software mit einem anderen Lizenzschlüssel installiert wurde oder Lizenzen über die E Mail Adresse eines anderen Administrators erworben wurden. Wenn Sie beispielsweise Konto 1 einrichten, dann weitere Lizenzen bestellen und diese unter einer anderen E Mail Adresse aktivieren als der ursprünglich verwendeten, werden die neuen Lizenzen in Konto 2 angezeigt. Um alle Computer und Lizenzen unter Konto 1 anzuzeigen, müssen Sie Konto 2 mit Konto 1 zusammenführen. Nach der Zusammenführung existiert Konto 2 nicht mehr. Alle zuvor unter Konto 2 aufgeführten Computer und Lizenzen sind für Konto 1 im SecurityCenter aufgeführt. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf der Seite Mein Konto auf die Registerkarte Konten & Schlüssel. 2 Wählen Sie im Abschnitt Konten verwalten die Option Zusammenführen eines anderen Kontos aus. 3 Geben Sie auf der Seite Schritt 1 die aktivierte E Mail Adresse und das Kennwort für das Konto ein, das Sie mit Ihrem Hauptkonto zusammenführen möchten, und klicken Sie dann auf Weiter. 4 Auf der Seite Schritt 2 werden die Details zum ausgewählten Konto angezeigt. Vergewissern Sie sich, dass die für das Konto aufgeführten Lizenzen und Computer diejenigen sind, die zusammengeführt werden sollen, und klicken Sie dann auf Weiter. 5 Klicken Sie auf der Seite Schritt 3 auf Konto zusammenführen. Upgrade der Client-Software Sobald eine neue Version der Client Software verfügbar ist, können Sie für ausgewählte Computer ein Upgrade planen. So können Sie die neue Version testen, bevor Sie sie auf allen Computern ausbringen. Auf der Seite Dashboard des SecurityCenter wird ein Aktionselement angezeigt, das Sie benachrichtigt, sobald eine neue Version der Software verfügbar ist. Für Client Computer, die als Relay Server konfiguriert sind, können keine Upgrades geplant werden. Die Aktualisierung der Relay Server erfolgt beim ersten geplanten Upgrade der Client Computer, die nicht als Relay Server konfiguriert sind. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf der Seite Dienstprogramme auf die Registerkarte Software Upgrade. 2 Führen Sie einen der folgenden Schritte aus: 84 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

85 Benutzen des SecurityCenter Verwaltung in der epolicy Orchestrator-Umgebung 3 Aktion... Führen Sie folgende Schritte durch... Upgrade planen 1 Wählen Sie die Computer aus, für die Sie ein Upgrade durchführen möchten. 2 Klicken Sie auf das Kalendersymbol, das über der Computerliste angezeigt wird, und wählen Sie Monat und Tag aus. 3 Klicken Sie auf Mein Upgrade planen. Geplantes Upgrade ändern 1 Wählen Sie die Computer aus. 2 Klicken Sie auf Datum löschen. 3 Klicken Sie auf das Kalendersymbol, das über der Computerliste angezeigt wird, und wählen Sie Monat und Tag aus. 4 Klicken Sie auf Mein Upgrade planen. Abbrechen eines Upgrades 1 Wählen Sie die Computer aus. 2 Klicken Sie auf Datum löschen. Verwaltung in der epolicy Orchestrator-Umgebung Kunden, die mithilfe der epolicy OrchestratorSoftware ihre Netzwerkressourcen sowie die Netzwerksicherheit verwalten, können jetzt mithilfe der McAfee Security as a Service Produkterweiterung den Status der Computer überwachen, die durch McAfee SaaS Dienste geschützt sind und über das SecurityCenter verwaltet werden. Die Security as a Service Erweiterung ermöglicht eine Kommunikationsverbindung zwischen dem epolicy Orchestrator Verwaltungsserver und einem oder mehreren SecurityCenter Konten. Anschließend werden McAfee SaaS Daten aus der SecurityCenter Datenbank abgerufen und mit der epolicy Orchestrator Datenbank synchronisiert. Mithilfe der Überwachungs und Berichtsfunktionen der Erweiterung können Sie grundlegende SaaS Informationen in derepolicy Orchestrator Konsole anzeigen. Einrichtung der Erweiterung in der epolicy Orchestrator Umgebung Führen Sie die folgenden Tasks in der Security as a Service Konsole in einer bestehenden epolicy Orchestrator Umgebung aus, um die epolicy Orchestrator Erweiterung zu verwenden: Installieren Sie die Security as a Service Erweiterung. Registrieren Sie Ihr SecurityCenter Konto mithilfe der epolicy Orchestrator Software als ein SaaS Server. Konfigurieren Sie einen Server Task, und führen Sie ihn aus, um SaaS Daten aus dem registrierten SecurityCenter Konto abzurufen und diese mit anderen Informationen in der epolicy Orchestrator Datenbank zu synchronisieren. Sie können die Daten anschließend in Dashboard Überwachungen in der epolicy Orchestrator Konsole anzeigen. Erweiterungsfunktionen im SecurityCenter Klicken Sie auf der Seite Dienstprogramme auf die Registerkarte epo Server, um auf die Funktionen im Zusammenhang mit der Security as a Service Erweiterung zuzugreifen. Wird ein SecurityCenter Konto auf einem Server registriert oder eine Kontoregistrierung auf einem Server aufgehoben, auf dem die epolicy Orchestrator Software installiert ist, wird im SecurityCenter auf der Seite Dashboard eine Meldung ausgegeben. Zudem werden die Informationen auf der Registerkarte epo Server und im Widget der epolicy Orchestrator Server aktualisiert. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 85

86 3 Benutzen des SecurityCenter Verwaltung in der epolicy Orchestrator-Umgebung Übersicht über die SaaS-Verwaltung mithilfe derepolicy Orchestrator-Konsole Nutzen Sie einen zweistufigen Ansatz zur Überwachung und Verwaltung der McAfee SaaS Schutzdienste über die epolicy Orchestrator Konsole. 1 Anzeigen der synchronisierten SaaS Daten. Mit den Überwachungsfunktionen in der epolicy Orchestrator Konsole lassen sich SaaS Daten prüfen und Probleme mit den von McAfee SaaS verwalteten Systemen ermitteln. 2 Lösen von Problemen im SecurityCenter. Rufen Sie die SecurityCenter Konsole auf, um die Client Software auf verwalteten Systemen zu installieren, Richtlinien zu konfigurieren und andere Maßnahmen zur Problembehebung zu ergreifen. Das standardmäßige Security as a Service Dashboard ermöglicht mit einer Überwachungsansicht einen mühelosen Zugriff. Widget der epolicy Orchestrator-Server Registrieren Sie Ihr SecurityCenter Konto mit einem oder mehreren epolicy Orchestrator Servern, wird das Widget der epolicy Orchestrator Server (McAfee epo Server) in SecurityCenter auf der Seite Dashboard angezeigt. Im Widget werden die epolicy Orchestrator Server genannt, auf denen Ihr Konto registriert ist, sowie der Zeitpunkt, zu dem letztmalig eine Verbindung zwischen Server und SecurityCenter hergestellt wurde, um Daten zu synchronisieren. Das Widget enthält auch einen Link zur Registerkarte epo Server auf der Seite Dienstprogramme. Dort finden Sie weitere Informationen über die einzelnen Server. Zugriff auf die Erweiterungsfunktionen über das SecurityCenter Verwenden Sie auf der Seite Dienstprogramme die Registerkarte epo Server, um auf Funktionen zuzugreifen, die die Erweiterung Security as a Service unterstützen. Die meisten Funktionen der Erweiterung können über die epolicy Orchestrator Konsole aufgerufen werden. Mithilfe der Registerkarte epo Server können Sie jedoch auch über das SecurityCenter einige grundlegende Tasks ausführen. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf der Seite Dienstprogramme auf die Registerkarte epo Server. 2 Führen Sie einen der folgenden Schritte aus: 86 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

87 Benutzen des SecurityCenter Verwaltung in der epolicy Orchestrator-Umgebung 3 Ziel Herunterladen der Installationsdatei für die Erweiterung 1 Klicken Sie auf den Link zum Herunterladen der Datei. 2 Speichern Sie mithilfe des Dialogfelds Datei Download die Datei "Security as a Service.zip" in einem lokalen Verzeichnis, und klicken Sie anschließend auf OK. Öffnen Sie die epolicy Orchestrator Konsole, um die Erweiterung zu installieren und zu konfigurieren. Erstellen oder Bearbeiten von Informationen für ein Synchronisierungsadministrator Konto Überprüfen des Status von Servern, auf denen Ihr SecurityCenter Konto registriert ist Löschen eines Servers, auf dem Ihr SecurityCenter Konto registriert ist Abrufen von weiteren Informationen zur Verwendung der epolicy Orchestrator Funktionen Diese Links werden nur angezeigt, wenn ein Synchronisierungsadministrator Konto erforderlich ist. Erstellen Geben Sie die E Mail Adresse und das Kennwort für das neue Konto ein. Bearbeiten Aktualisieren Sie die E Mail Adresse oder das Kennwort für ein bestehendes Konto. Suchen Sie in der Liste epolicy OrchestratorServer den Server, und ermitteln Sie, wann dieser zuletzt synchronisiert wurde. Suchen Sie in der Liste epolicy OrchestratorServer den Server, und klicken Sie auf Löschen. Klicken Sie auf den Link zum Herunterladen eines Dokuments im PDF Format: Kurzanleitung Anweisungen zum Installieren der Erweiterung und zum Konfigurieren der grundlegenden Funktionen. Lösungen zur Fehlerbehebung Anweisungen zur Lösung von Problemen, die bei der Einrichtung und Verwendung der Erweiterung auftreten. Konfigurieren eines Synchronisierungsadministrator-Kontos Für Tasks, die eine Kommunikation zwischen dem SecurityCenter Server und anderen Servern voraussetzen, müssen Anmeldeinformationen für ein SecurityCenter Administratorkonto angegeben werden. Wenn Sie noch kein Administratorkonto bei SecurityCenter haben, erstellen Sie vor Durchführung dieser Aufgaben ein Administratorkonto zur Synchronisierung. Dieses Konto stellt die erforderlichen Anmeldeinformationen bereit, mit deren Hilfe Sie speziell für diese Tasks auf das SecurityCenter zugreifen können. (Die Anmeldeinformationen für ein Administratorkonto erhalten Sie in der Regel von McAfee oder dem Anbieter, von dem Sie die McAfee SaaS Schutzdienste erworben haben.) Verwenden Sie ein Synchronisierungsadministrator Konto zu folgenden Zwecken: Registrieren Sie das SecurityCenter Konto mit der epolicy Orchestrator Software. Ausführen oder Planen einer Datensynchronisierung zwischen dem SecurityCenter Server und einem Active Directory oderepolicy Orchestrator Server. Bringen Sie Client Software auf Systemen in der Active Directory Domäne unter Verwendung des Push Installations Dienstprogramms der SecurityCenter Konsole aus. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 87

88 3 Benutzen des SecurityCenter Verwaltung in der epolicy Orchestrator-Umgebung Es kann nur ein Synchronisierungsadministrator Konto für jeweils ein SecurityCenter Konto erstellt werden. Falls ein Synchronisierungsadministrator Konto erforderlich ist, werden die entsprechenden Links zum Erstellen und Bearbeiten im SecurityCenter auf der Seite Dienstprogramme auf der Registerkarte Active Directory Konfiguration oder epo Server angezeigt. Erstellen oder Aktualisieren eines Synchronisierungsadministrator-Kontos Wenn Sie kein SecurityCenter Administratorkonto haben, müssen Sie ein Synchronisierungsadministrator Konto erstellen, bevor Sie Tasks ausführen können, bei welchen der SecurityCenter Server mit anderen Servern kommunizieren muss. Es kann nur ein Synchronisierungsadministrator Konto für jeweils ein SecurityCenter Konto erstellt werden. Falls Sie über ein SecurityCenter Administratorkonto verfügen, werden die in diesem Task beschriebenen Links nicht angezeigt. Sie werden nur angezeigt, wenn ein Synchronisierungsadministrator Konto benötigt wird. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie in der SecurityCenter Konsole auf die Registerkarte Dienstprogramme, und führen Sie dann einen der folgenden Schritte aus: Klicken Sie auf die Registerkarte epo Server. Klicken Sie auf die Registerkarte Active Directory Konfiguration. Für den Fall, dass Sie ein Administratorkonto erstellen müssen, um einen Task ausführen zu können, wird eine entsprechende Meldung und der Link Erstellen angezeigt. Falls bereits ein Administratorkonto besteht, wird eine E Mail Adresse für dieses Konto zusammen mit dem Link Bearbeiten angezeigt. 2 Klicken Sie auf den passenden Link. Erstellen Geben Sie die E Mail Adresse und das Kennwort für das neue Konto ein. Bearbeiten Aktualisieren Sie die E Mail Adresse oder das Kennwort für ein bestehendes Konto. 3 Klicken Sie auf Speichern. Weitere Informationen Greifen Sie auf zusätzliche Dokumentationen zu, um weitere Informationen zur Verwendung der Software zu erhalten. Führen Sie einen der folgenden Schritte aus. 88 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

89 Benutzen des SecurityCenter Verwaltung in der epolicy Orchestrator-Umgebung 3 Produkt epolicy Orchestrator Software Zugriff auf Dokumentation In der epolicy Orchestrator Konsole: Anzeigen der Online Hilfe: Klicken Sie rechts oben auf einer beliebigen Seite auf?. Herunterladen des Benutzerhandbuchs oder der Versionshinweise: 1 Klicken Sie auf Menü Software Software Manager Erweiterungen. 2 Klicken Sie im Bereich Produktkategorien auf Verwaltungslösungen. 3 Klicken Sie rechts unter Software auf McAfee epolicy Orchestrator. 4 Suchen Sie das Dokument im rechten oberen Bereich der Spalte Komponente, und klicken Sie dann in der Spalte Aktionen auf Herunterladen. 5 Speichern Sie die Dokumentdatei im Dialogfeld Datei Download in einem lokalen Ordner, und klicken Sie dann auf OK. Security as a Service Erweiterung In der epolicy Orchestrator Konsole: Anzeigen der Online Hilfe: Klicken Sie rechts oben auf einer beliebigen Seite mit Inhalten zur Erweiterung auf?. Herunterladen des Benutzerhandbuchs oder der Versionshinweise: 1 Klicken Sie auf Menü Software Software Manager Erweiterungen. 2 Klicken Sie im Bereich Produktkategorien auf Verwaltungslösungen. 3 Klicken Sie rechts unter Software auf McAfee SaaS <Versionsnummer>. 4 Suchen Sie das Dokument im rechten oberen Bereich der Spalte Komponente, und klicken Sie dann in der Spalte Aktionen auf Herunterladen. 5 Speichern Sie die Dokumentdatei im Dialogfeld Datei Download in einem lokalen Ordner, und klicken Sie dann auf OK. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 89

90 3 Benutzen des SecurityCenter Dienstprogramme zur Kontoverwaltung Dienstprogramme zur Kontoverwaltung Auf der Seite Dienstprogramme im SecurityCenter können Sie auf Tools zur Verwaltung Ihres Kontos zugreifen. Tools und Tasks sind je nach ihrem Zweck auf verschiedenen Registerkarten eingeordnet: Registerkarte Installation Zweck Erstellen einer URL für die Grundinstallation und Senden der URL an die Benutzer Herunterladen des Dienstprogramms für die Hintergrundinstallation Durchführen einer Push Installation zur Ausbringung der Client Software direkt vom Server des Dienstanbieters auf mehrere Client Computer Anzeigen der Willkommens Kits mit Anweisungen für die Konfiguration der Schutzdienste Anweisungen zur Verwendung von Dienstprogrammen für die Installation finden Sie im Produktinstallationshandbuch, das über die Registerkarte Hilfe und Support verfügbar ist. Migration und Optimierung Active Directory Konfiguration Software Upgrade epo Server Herunterladen eines Säuberungsprogramms zum Entfernen von übrig gebliebenen Dateien nach der Deinstallation der Produkt Software Anzeigen des Synchronisierungsverlaufs Anzeigen der Active Directory Struktur für Ihr Konto Herunterladen des Dienstprogramms zur Active Directory Synchronisierung Planen, dass das Dienstprogramm zur Active Directory Synchronisierung in regelmäßigen Abständen ausgeführt wird Erstellen oder Ändern eines Synchronisierungsadministrator Kontos (falls benötigt) Durchführen einer Push Installation zur Ausbringung der Client Software direkt vom Server des Dienstanbieters auf mehrere Client Computer in Ihrer Active Directory Struktur Planen eines Upgrades, bei dem eine neue Version der Client Software auf ausgewählten Client Computern installiert wird Sie können Upgrades nur planen, wenn eine neue Version der Software verfügbar ist. Herunterladen der Security as a Service Erweiterungsdatei und anschließende Installation der Erweiterung in einer epolicy Orchestrator Umgebung Anzeigen, Löschen oder Überprüfen des Status der epolicy Orchestrator Server, die Sie beim SecurityCenter registriert haben. Anzeigen der Dokumentation zur Installation, Einrichtung und Fehlerbehebung für diesecurity as a Service Erweiterung. Erstellen oder Ändern eines Synchronisierungsadministrator Kontos (falls benötigt) 90 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

91 Benutzen des SecurityCenter Unterstützung bei der Verwendung des Produkts 3 Unterstützung bei der Verwendung des Produkts Sie können Links auf der Seite Hilfe und Support verwenden, um auf die Dokumentation, auf Tools und auf den Support für die Verwendung von McAfee SaaS Endpoint Protection und die Verwendung des SecurityCenter zuzugreifen. Zudem ist kontextsensitive Online Hilfe auf allen Seiten der SecurityCenter Website verfügbar, wenn Sie auf den Hilfe Link (?) in der rechten oberen Ecke klicken. Klicken Sie auf der SecurityCenter Website auf die Registerkarte Hilfe und Support, um die Seite Hilfe und Support anzuzeigen. Arten der Unterstützung Wenn Sie Folgendes erreichen möchten Onlinedokumente anzuzeigen Klicken Sie auf einen Link für ein Installationshandbuch, Produkthandbuch oder für Versionsinformationen. Handbücher oder Online Hilfe für SaaS Schwachstellen Scans und E Mail Server Schutz sind separat erhältlich. Anweisungen zum Zugriff finden Sie in den jeweiligen Kapiteln dieses Handbuchs. Zugriff auf Informationsressourcen für das Produkt Anfordern von Unterstützung bei einem technischen Problem Anfordern von Unterstützung für Abonnements, Lizenzen und Verlängerungen Einreichen von Feedback Klicken Sie im Bereich Support Tools auf Links, um eine Vielzahl an Referenzmaterial und Informationsquellen zu öffnen. Virtueller technischer Support McAfee KnowledgeBase McAfee ServicePortal McAfee Community Forum für McAfee Geschäftskunden Kicken Sie auf den Link, um ein Online Support Ticket an den technischen Support von McAfee zu senden. Klicken Sie auf den Link für den telefonischen Support, um eine Liste der Telefonnummern für den McAfee Kunden Support anzuzeigen. Klicken Sie auf einen Feedback Link, um eine Seite zu öffnen, auf der Sie produktbezogene Kommentare und Anfragen an McAfee eingeben können. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 91

92 3 Benutzen des SecurityCenter Unterstützung bei der Verwendung des Produkts 92 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

93 4 Verwenden des Viren- und Spyware- Schutzdiensts Der Viren und Spyware Schutzdienst prüft auf Viren, Spyware, unerwünschte Programme und andere potenzielle Bedrohungen, indem er Dateien und Programme scannt, wenn ein Client Computer das erste Mal auf sie zugreift. Er prüft Wechselmedien, E Mail Nachrichten und Anhänge sowie Netzwerkdateien. Benutzer können Scans für beliebige oder alle Dateien, Ordner und Programme auf ihren Computern manuell anfordern, und Administratoren können Scans so planen, dass sie regelmäßig ausgeführt werden. Der Viren und Spyware Schutzdienst fungiert als einzelne Komponente in McAfee SaaS Endpoint Protection, umfasst jedoch Richtlinienoptionen, mit denen Sie einige Funktionen des Viren und Spyware Schutzes separat konfigurieren können. Er umfasst optionale Funktionen, mit deren Hilfe Sie oder die Benutzer von Client Computern die zu scannenden Typen von Dateien und Programmen sowie die zu entdeckenden Typen von Bedrohungen auswählen können. Sie oder die Benutzer können auch Dateien, die von Viren Scans auszuschließen sind, sowie Programme angeben, die nicht als Spyware erkannt werden sollen. Inhalt Scanarten Verwalten von Entdeckungen Scannen von Client-Computern auf Bedrohungen Konfigurieren von Richtlinienoptionen für Scans Anzeigen und Verwalten von Entdeckungen Berichte für den Viren- und Spyware-Schutz Bewährte n (Viren- und Spyware-Schutz) Scanarten Der Viren und Spyware Schutzdienst scannt Dateien automatisch auf Viren und Spyware. Benutzer können jederzeit manuelle Scans von Dateien, Ordnern oder E Mails durchführen, und Administratoren können geplante Scans einrichten. Mithilfe von Richtlinienoptionen können Sie konfigurieren, ob optionale E Mail, Spyware und Prozessscans durchgeführt werden. Es gibt zwei grundlegende Arten von Scans: Automatische (On Acces )Scans Scannen von E Mails Manuelle On Demand Scans Spyware Scans Geplante On Demand Scans Prozess Scans während Aktualisierungen McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 93

94 4 Verwenden des Viren- und Spyware-Schutzdiensts Scanarten Das Verhalten der Scan Funktionen auf Client Computern wird in den Richtlinien definiert, die Sie mithilfe des SecurityCenter konfigurieren. Die Richtlinieneinstellungen legen Folgendes fest: Den Typ der Dateien, Programme und anderer entdeckter Elemente Ob Benutzer ihre Entdeckungen verwalten können Wie oft und wann Computer nach Aktualisierungen suchen Wann geplante Scans durchgeführt werden On-Access-Scans (automatisch) On Access Scans finden auf Client Computern statt, wenn Benutzer auf Dateien zugreifen (z. B. eine Datei öffnen oder ein Programm ausführen). Mithilfe der Richtlinienoptionen des Viren und Spyware Schutzdiensts können Sie die folgenden On Access Scanfunktionen konfigurieren: Die gescannten Dateitypen und ob Dateien auf Netzwerklaufwerken gescannt werden. Ob E Mails und Anhänge gescannt werden. Ob Dateien in Archiven (komprimierte Dateien, wie.zip Dateien) gescannt werden. Ob Dateien auf Spyware gescannt werden. Die zu erkennenden Typen von Viren und Spyware Bedrohungen. Ob unbekannte Erkennungen zur Analyse an McAfee Labs gesendet werden. Ob On Access Scans aktiviert werden (falls sie deaktiviert sind), wenn Computer auf Updates prüfen. Dateien und Ordner, die von Scans ausgeschlossen sind. Genehmigte Programme, die nicht als Bedrohungen erkannt werden sollen. Die Standardeinstellungen für On Access Scans lauten wie folgt: Alle Typen lokaler Dateien werden beim Öffnen und beim Schließen gescannt (wenn sie verändert wurden). Dateien auf Netzwerklaufwerken werden nicht gescannt. Alle E Mail Anhänge werden bei Zugriff und bei Speicherung auf der Festplatte gescannt. Somit ist der Computer vor E Mail Infektionen geschützt. Dateien in Archiven werden nicht gescannt. Programme werden nach Spyware IDs gescannt, um festzustellen, ob ein Spyware Programm versucht, sich auszuführen, oder ob ein Programm versucht, Spyware zu installieren. Es wird auf alle Typen von Viren und Spyware Bedrohungen gescannt. Unbekannte Erkennungen werden an McAfee Labs gesendet. On Access Scans werden aktiviert, wenn Computer auf Updates prüfen. Siehe auch Konfigurieren von Richtlinienoptionen für Scans auf Seite 105 Aktivieren und Deaktivieren von On-Access-Scans auf Seite 103 Aktivieren optionaler Arten von Viren-Scans auf Seite McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

95 Verwenden des Viren- und Spyware-Schutzdiensts Scanarten 4 On-Demand-Scans On Demand Scans finden dann statt, wenn Administratoren oder Benutzer sie anfordern. Benutzer können On Demand Scans mit sofortiger Ausführung anfordern, und Administratoren können sie so planen, dass sie regelmäßig stattfinden. On Demand Scans verwenden dieselben Richtlinienoptionen wie On Access Scans. Darüber hinaus können Sie mithilfe der Viren und Spyware Schutz Richtlinienoptionen die folgenden On Demand Scanfunktionen konfigurieren: Ob Dateien in Archiven (komprimierte Dateien, wie.zip Dateien) gescannt werden. Wie viel CPU Zeit für Scans zugelassen werden soll. Einen Plan für das Ausführen von On Demand Scans in regelmäßigen Zeitabständen. Die Standardeinstellungen für On Demand Scans lauten wie folgt: Scannen aller lokalen Dateien, einschließlich der Dateien in Archiven. Scannen aller kritischen Registrierungseinträge. Scannen aller Prozesse, die im Speicher ausgeführt werden. Keinen geplanten Scan ausführen. Verwenden Sie eine geringe Menge an CPU Zeit für Scans. Mit dieser Funktion werden die für Scans verwendeten Prozessorressourcen "beschränkt". Bei Auswahl von Niedrig werden die Scans möglicherweise langsamer abgeschlossen, sie können jedoch in Zeiträumen hoher Aktivität ausgeführt werden, ohne andere Prozesse zu beeinträchtigen. Bei Auswahl von Hoch sollten Scans dann ausgeführt werden, wenn die Computer und Netzwerkaktivität gering ist. Zusätzlich gilt während eines On Demand Scans des Arbeitsplatzes, des Laufwerks, auf dem Windows installiert ist, oder des Windows Ordners Folgendes: Scannen aller Registrierungsschlüssel. Geplante Scans Planen Sie einen On Demand Scan so, dass er zu einem bestimmten Datum und einer bestimmten Uhrzeit, entweder einmalig oder periodisch, durchgeführt wird. Beispielsweise können Sie Client Computer jeden Samstag um Uhr scannen, wenn es unwahrscheinlich ist, dass dadurch andere Client Prozesse gestört werden. Konfigurieren Sie geplante Scans durch Auswahl der Richtlinienoptionen für den Viren und Spyware Schutzdienst. Geplante Scans werden auf allen Computern ausgeführt, die die Richtlinie verwenden. Siehe auch Durchführen von On-Demand-Scans von der Konsole aus auf Seite 101 Durchführen von On-Demand-Scans im Windows Explorer auf Seite 102 Planen eines Scans auf Seite 105 Anzeigen geplanter Scans auf Seite 103 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 95

96 4 Verwenden des Viren- und Spyware-Schutzdiensts Scanarten Scannen von s E Mail Scans finden während On Access und On Demand Scans statt. Die Konfiguration von Richtlinienoptionen ermöglicht es Ihnen einzustellen, ob E Mails gescannt werden sollen, bevor Sie den Posteingang eines Benutzers erreichen. Die Standardeinstellungen für E Mail Scans lauten wie folgt: Alle E Mail Anhänge werden bei Zugriff und bei Speicherung auf der Festplatte gescannt. Somit ist der Computer vor E Mail Infektionen geschützt. E Mails werden gescannt, bevor Sie an den Posteingang des Benutzers zugestellt werden. Benutzer können E Mails auch nach Bedarf auf dem Client Computer scannen. Siehe auch Scannen von s auf Client-Computern auf Seite 103 Konfigurieren von Richtlinienoptionen für Scans auf Seite 105 Spyware-Scans Spyware Scans sind eine Funktion innerhalb des Viren und Spyware Schutzdiensts, die nach Spyware Indikatoren sucht und diese identifiziert. Spyware Scans finden statt: Wenn Programm installiert oder ausgeführt werden, als Teil von On Access Scans. Während On Demand Scans. Mithilfe von Richtlinienoptionen können Sie die folgenden Spyware Scan Funktionen konfigurieren: Ob Dateien auf Spyware gescannt werden. Die zu erkennenden Typen von Spyware Bedrohungen. Genehmigte Programme, die nicht als Bedrohungen erkannt werden sollen. Die standardmäßigen Spyware bezogenen Einstellungen sind: Programme werden bei On Access und On Demand Scans nach Spyware IDs durchsucht, um festzustellen, ob ein Spyware Programm versucht, sich auszuführen, oder ob ein Programm versucht, Spyware zu installieren. Es wird auf alle Typen von Spyware Bedrohungen gescannt. Die Reaktion auf Erkennungen hängt vom Spyware Schutzmodus ab, der in der Richtlinie des Client Computers konfiguriert wurde. Es gibt drei mögliche Reaktionen: Blockieren des Programms (Schutzmodus). Dies ist die Standardeinstellung. Aufforderung des Benutzers zu einer Reaktion (Aufforderungsmodus). Protokollierung der Entdeckung und keine weiteren Aktionen (Berichtsmodus). Registrierungsschlüssel, die auf Spyware hinweisen, werden ebenfalls entdeckt. Durch das Löschen eines potenziell unerwünschten Programms werden auch alle zugehörigen Registrierungsschlüssel gelöscht. Alle Entdeckungen werden in Verwaltungsberichten aufgelistet, die im SecurityCenter verfügbar sind. 96 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

97 Verwenden des Viren- und Spyware-Schutzdiensts Verwalten von Entdeckungen 4 Auf Client Computern können Benutzer Entdeckungen mit dem Anzeigeprogramm für potenziell unerwünschte Programme anzeigen und verwalten. Zu Beginn eines On Demand Scans werden alle bisherigen Entdeckungen potenziell unerwünschter Programme aus dem Anzeigeprogramm für potenziell unerwünschte Programme gelöscht. Bei On Access Scans verbleiben bisherige Entdeckungen im Anzeigeprogramm für potenziell unerwünschte Programme. Siehe auch Konfigurieren von Richtlinienoptionen für Scans auf Seite 105 Anzeigen und Verwalten von Entdeckungen potenziell unerwünschter Programme auf Seite 112 Prozess-Scans Der Prozess Scan ist eine Funktion im Viren und Spyware Schutzdienst zur Suche nach Bedrohungen in Prozessen, die beim Prüfen auf Aktualisierungen auf Client Computern ausgeführt werden. Diese Scans werden am Ende geplanter und manueller Aktualisierungen durchgeführt, wenn Computer das Hochladen ihrer Statusinformationen und das Herunterladen der DAT Dateien abgeschlossen haben. Sie können konfigurieren, ob Prozessscans stattfinden, indem Sie eine Richtlinienoption auf der Registerkarte Erweiterte Einstellungen der Richtlinienseite Viren und Spyware Schutz konfigurieren. Standardmäßig sind Prozess Scans deaktiviert. Das Aktivieren kann die für das Abschließen von Aktualisierungen erforderliche Zeit verlängern. Wenn die für Aktualisierungen erforderliche Zeit kein Problem ist, wird die Aktivierung dieser Option für einen größeren Schutz empfohlen. Verwalten von Entdeckungen Mithilfe der Virus und Spyware Schutzfunktionen der Client Software werden bestimmte Arten von Bedrohungen automatisch und im Hintergrund erkannt und behoben. Zusätzlich können McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 97

98 4 Verwenden des Viren- und Spyware-Schutzdiensts Verwalten von Entdeckungen Administratoren jedem Computer eine Sicherheitsrichtlinie zuweisen, die den Umgang mit bestimmten Entdeckungen sowie den Grad der Benutzerinteraktion regelt. So verarbeitet die Client-Software Entdeckungen Der Virus und Spyware Schutzdienst überwacht Inhalte und Aktivitäten auf Client Computern, um unterschiedliche Bedrohungen zu entdecken. Diese werden in zwei allgemeine Kategorien eingeteilt: Viren und Spyware. Virusentdeckungen Wenn die Virenschutzfunktionen in einer Datei oder einem Programm eine Bedrohung erkennen, versucht die Software, das infizierte Element zu säubern. Wenn das Element gesäubert werden kann, zeigt die Software keine Warnung an. Wenn das Element nicht gesäubert werden kann, zeigt die Software eine Warnung an, löscht das entdeckte Element und speichert eine Kopie im Quarantäne Ordner. Elemente werden in einem Format in den Quarantäne Ordner verschoben, das keine Bedrohung mehr für den Client Computer darstellt. Nach 30 Tagen werden die isolierten Elemente gelöscht, ohne dass dafür weitere Benutzeraktionen notwendig sind. Verwenden Sie zum Anzeigen oder Verwalten von isolierten Elementen das Quarantäne Anzeigeprogramm. Alle Registrierungsschlüssel, die mit einer Entdeckung in Zusammenhang stehen, werden gesäubert. Ihr Status wird zuerst als Entdeckt und dann als Gesäubert gemeldet. Siehe auch Anzeigen und Verwalten von Entdeckungen auf Seite 110 Verwalten isolierter Dateien auf Seite 113 Spyware-Schutzmodus und Erkennungen Der Spyware Schutz überwacht Programme, die versuchen, sich auf Client Computern zu installieren oder dort ausgeführt zu werden. Wenn er ein nicht erkanntes Programm erkennt, lässt er es zu oder blockiert es. Die Reaktion basiert auf dem Spyware Schutzmodus, der in der dem Client Computer zugewiesenen Richtlinie ausgewählt ist. In diesem Modus... Schutz Aufforderung Bericht...reagiert der Spyware Schutz folgendermaßen Prüft die Liste der zulässigen und blockierten Programme, die vom Administrator für Computer erstellt wurde, die die Richtlinie verwenden. Falls sich das Programm nicht in der Liste befindet, blockiert der Spyware Schutz das potenziell unerwünschte Programm. Diese Einstellung ist die Standardeinstellung. Prüft die Liste der genehmigten und blockierten Programme, die vom Administrator für Computer erstellt wurde, die die Richtlinie verwenden. Prüft die Liste der Programme, die der Benutzer genehmigt hat. Falls sich das Programm nicht in der Liste befindet, zeigt der Spyware Schutz eine Aufforderung mit Informationen zur Entdeckung an und ermöglicht dem Benutzer das Auswählen einer Reaktion. Prüft die Liste der genehmigten und blockierten Programme, die vom Administrator für Computer erstellt wurde, die die Richtlinie verwenden. Falls sich das Programm nicht in der Liste befindet, sendet es Informationen über das potenziell unerwünschte Programm an das SecurityCenter und führt keine weiteren Aktionen aus. 98 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

99 Verwenden des Viren- und Spyware-Schutzdiensts Verwalten von Entdeckungen 4 In allen Modi werden Entdeckungen dem SecurityCenter gemeldet, und Sie können dort Informationen in Form von Berichten anzeigen. Um das Auftreten von Pop Up Aufforderungen auf Client Computern zu unterbinden, wenn potenziell unerwünschte Programme entdeckt werden, und um höchstmögliche Sicherheit zu gewährleisten, wird die Verwendung des Modus Schutz empfohlen. Wie Richtlinienoptionen in den drei Schutzmodi implementiert werden Modus Bericht Verhalten des Viren und Spyware Schutzdienstes Benutzer werden bei Entdeckungen nicht zu einer Reaktion aufgefordert. Entdeckungen werden dem SecurityCenter gemeldet. Der Administrator kann zulässige Programme auswählen, die nicht als Entdeckungen gemeldet werden. Kann als "Lernmodus" verwendet werden, um herauszufinden, welche Programme genehmigt oder blockiert werden sollten. Aufforderung Benutzer erhalten bei Entdeckungen Aufforderungen. Entdeckungen werden dem SecurityCenter gemeldet. Der Administrator kann zulässige Programme auswählen. Diese Programme werden nicht als Entdeckungen gemeldet, und Benutzer werden nicht zu einer Reaktion aufgefordert. Benutzer können zusätzliche Programme als Antwort auf Aufforderungen genehmigen. Diese werden dem SecurityCenter gemeldet. Schutz Benutzer werden bei Entdeckungen nicht zu einer Reaktion aufgefordert. Benutzer erhalten Benachrichtigungen zu gelöschten oder isolierten Programmen. Entdeckungen werden dem SecurityCenter gemeldet. Der Administrator kann zulässige Programme auswählen, die nicht als Entdeckungen gemeldet werden. Siehe auch Anzeigen und Verwalten von Entdeckungen auf Seite 110 Auswählen von Spyware-Scan-Optionen auf Seite 108 Verwenden des Lernmodus zur Entdeckung von Programmen Der Berichtsmodus kann als "Lernmodus" verwendet werden, um die zu genehmigenden Programme zu ermitteln. Im Berichtsmodus werden vom Spyware Schutz potenziell unerwünschte Programme überwacht, ohne diese jedoch zu blockieren. Entdeckte Programme können Sie im Bericht Nicht erkannte Programme überprüfen und die der Richtlinie entsprechenden Anwendungen genehmigen. Wenn der Bericht keine weiteren ungenehmigten Programme enthält, die Sie zulassen möchten, ändern Sie die Richtlinieneinstellung für den Spyware Schutzmodus in Aufforderung oder Schutz. Verwalten von Entdeckungen durch Benutzer Die Client Software erkennt und behebt Bedrohungen meist im Hintergrund. Im Falle einer falschen Entdeckung können Benutzer manuell die Ausführung des entdeckten Elements genehmigen. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 99

100 4 Verwenden des Viren- und Spyware-Schutzdiensts Verwalten von Entdeckungen Genehmigte Elemente werden von zukünftigen Scans ausgeschlossen, sodass sie nicht mehr als Bedrohung erkannt werden. Die Verwaltungsoptionen für die Viren und Spyware Entdeckungen sind nur dann für Benutzer verfügbar, wenn sie in der Richtlinie aktiviert sind, die dem Computer zugewiesen wurde. Ereignis Möglichkeiten der Benutzer, um von Benutzern genehmigte oder ausgeschlossene Elemente anzuzeigen Entdeckung eines potenziell unerwünschten Programms und Aufforderung zur Reaktion Reagieren auf die Aufforderung mit der Angabe, ob das erkannte Programm zugelassen oder blockiert werden soll Im SecurityCenter: Klicken Sie auf der Seite Computer Details unter Entdeckungen in der Spalte Vom Benutzer genehmigte Anwendungen auf eine Zahl, um die Liste aller genehmigter Elemente anzuzeigen. Auf einem Client Computer: 1 Wählen Sie im Abschnitt Viren und Spyware Schutz der Client Konsole die Option Potenziell unerwünschte Programme anzeigen aus. 2 Klicken Sie im Anzeigeprogramm für potenziell unerwünschte Programme auf Genehmigt, um eine Liste der genehmigten Programme anzuzeigen. Identifizierung eines Programms, das dem Benutzer als sicher bekannt ist, als potenziell unerwünschtes Programm Isolierung eines Programms, das dem Benutzer als sicher bekannt ist Suchen Sie das entdeckte Element im Anzeigeprogramm für potenziell unerwünschte Programme, und genehmigen Sie es. Suchen Sie das entdeckte Element im Quarantäne Anzeigeprogramm, und schließen Sie es aus zukünftigen Scans aus. (Anmeldeinformationen des Administrators erforderlich) Im SecurityCenter: Klicken Sie auf der Seite Computer Details unter Entdeckungen in der Spalte Vom Benutzer genehmigte Anwendungen auf eine Zahl, um die Liste aller genehmigten Programme anzuzeigen. Auf einem Client Computer: 1 Wählen Sie im Abschnitt Viren und Spyware Schutz der Client Konsole die Option Potenziell unerwünschte Programme anzeigen aus. 2 Klicken Sie im Anzeigeprogramm für potenziell unerwünschte Programme auf Genehmigt, um eine Liste der genehmigten Programme anzuzeigen. Im SecurityCenter: Wählen Sie auf der Seite Computer Details die Option Von Benutzern ausgeschlossene isolierte Elemente aus, um eine Liste aller Elemente anzuzeigen, die auf dem Computer ausgeschlossen wurden. Auf einem Client Computer: Wählen Sie im Abschnitt Viren und Spyware Schutz der Client Konsole die Option Vom Benutzer ausgeschlossene Dateien anzeigen aus. In der Ansicht der ausgeschlossenen Dateien werden die Elemente angezeigt, die auf dem Computer ausgeschlossen wurden. 100 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

101 Verwenden des Viren- und Spyware-Schutzdiensts Scannen von Client-Computern auf Bedrohungen 4 Siehe auch Verwalten isolierter Dateien auf Seite 113 Aktivieren von Benutzerausschlüssen isolierter Elemente auf Seite 110 Anzeigen der vom Benutzer genehmigten Programme und Ausschlüsse auf Seite 114 Scannen von Client-Computern auf Bedrohungen Verwenden Sie diese Tasks auf einem Client Computer, um den Computer auf Bedrohungen zu scannen und um die Scan Funktion vorübergehend zu Testzwecken zu deaktivieren. Aufgaben Durchführen von On-Demand-Scans von der Konsole aus auf Seite 101 Gehen Sie wie nachfolgend beschrieben vor, um von der Konsole aus einen manuellen Scan auf Viren und Spyware Bedrohungen auf einem Client Computer durchzuführen. Durchführen von On-Demand-Scans im Windows Explorer auf Seite 102 Gehen Sie wie nachfolgend beschrieben vor, um auf einem Client Computer in Microsoft Windows Explorer Elemente auszuwählen und sie manuell auf Viren und Spyware Bedrohungen zu prüfen. Scannen von s auf Client-Computern auf Seite 103 Gehen Sie wie nachfolgend beschrieben vor, um einen manuellen Scan auf Viren und Spyware Bedrohungen in E Mail Nachrichten auf einem Client Computer durchzuführen. Anzeigen geplanter Scans auf Seite 103 Mithilfe dieses Tasks können Sie einen geplanten Scan anzeigen, der gerade auf einem Client Computer ausgeführt wird. Sie müssen mit Administrator Anmeldeinformationen auf dem lokalen Computer angemeldet sein, um diese Schritte durchführen zu können. Aktivieren und Deaktivieren von On-Access-Scans auf Seite 103 Gehen Sie wie nachfolgend beschrieben vor, um den On Access Scanner kurzzeitig auf dem Client Computer zu deaktivieren. Dies kann sinnvoll sein, wenn Sie zusammen mit dem Produkt Support versuchen, Probleme beim Scannen und Säubern von Dateien zu beheben. Auf die gleiche Weise aktivieren Sie die On Access Scans wieder. Sie müssen mit Administrator Anmeldeinformationen auf dem lokalen Computer angemeldet sein, um diese Schritte durchführen zu können. Durchführen von On-Demand-Scans von der Konsole aus Gehen Sie wie nachfolgend beschrieben vor, um von der Konsole aus einen manuellen Scan auf Viren und Spyware Bedrohungen auf einem Client Computer durchzuführen. 1 Klicken Sie in der Taskleiste auf das Produktsymbol, und wählen Sie Konsole öffnen. 2 Wählen Sie im Menü Aktion die Option Computer scannen aus. 3 Wählen Sie das Scan Ziel aus. Gesamten Computer scannen Scannen aller Laufwerke, Ordner und Dateien. Bestimmte Laufwerke oder Ordner scannen Geben Sie den vollständigen Pfad und Namen des Scan Ziels ein, oder wechseln Sie über die Funktion Durchsuchen dorthin. 4 Klicken Sie auf Scan starten. Der Viren und Spyware Schutzdienst zeigt den Scanverlauf an. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 101

102 4 Verwenden des Viren- und Spyware-Schutzdiensts Scannen von Client-Computern auf Bedrohungen 5 Klicken Sie falls nötig auf Scan Vorgang anhalten, um den Scan vorübergehend anzuhalten, oder auf Scan Vorgang abbrechen, um den Scan Vorgang zu beenden. (Optional) 6 Klicken Sie auf Detaillierten Bericht anzeigen, um ein Browser Fenster zu öffnen und die Ergebnisse des Scans anzuzeigen. Siehe auch Durchführen von On-Demand-Scans im Windows Explorer auf Seite 102 On-Demand-Scans auf Seite 95 Durchführen von On-Demand-Scans im Windows Explorer Gehen Sie wie nachfolgend beschrieben vor, um auf einem Client Computer in Microsoft Windows Explorer Elemente auszuwählen und sie manuell auf Viren und Spyware Bedrohungen zu prüfen. 1 Klicken Sie im Windows Explorer mit der rechten Maustaste auf ein beliebiges Laufwerk oder einen Ordner, und wählen Sie Jetzt scannen aus. 2 Schließen Sie das Fenster Scan Vorgang ist abgeschlossen, oder klicken Sie auf Detaillierten Bericht anzeigen, um den Bericht zur Scan Statistik anzuzeigen. Siehe auch Durchführen von On-Demand-Scans von der Konsole aus auf Seite 101 On-Demand-Scans auf Seite McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

103 Verwenden des Viren- und Spyware-Schutzdiensts Scannen von Client-Computern auf Bedrohungen 4 Scannen von s auf Client-Computern Gehen Sie wie nachfolgend beschrieben vor, um einen manuellen Scan auf Viren und Spyware Bedrohungen in E Mail Nachrichten auf einem Client Computer durchzuführen. 1 Wählen Sie im rechten Bereich des Microsoft Outlook Posteingangs eine oder mehrere Nachrichten aus. 2 Wählen Sie im Menü Extras die Option Scannen auf Bedrohungen. Im Fenster E Mail On Demand Scan werden alle Entdeckungen angezeigt. Wenn das Fenster leer ist, wurden keine Bedrohungen entdeckt. Siehe auch Scannen von s auf Seite 96 Anzeigen geplanter Scans Mithilfe dieses Tasks können Sie einen geplanten Scan anzeigen, der gerade auf einem Client Computer ausgeführt wird. Sie müssen mit Administrator Anmeldeinformationen auf dem lokalen Computer angemeldet sein, um diese Schritte durchführen zu können. 1 Klicken Sie in der Taskleiste auf das Produktsymbol, und wählen Sie Konsole öffnen. 2 Wählen Sie im Menü Aktion die Option Produktdetails aus. 3 Wählen Sie im Bereich Viren und Spyware Schutz die Option Geplanten Scan anzeigen aus, um den Verlauf des Scans anzuzeigen. Diese Option ist nur verfügbar, wenn ein geplanter Scan durchgeführt wird. 4 Klicken Sie ggf. auf Scan Vorgang anhalten, um den Scan vorübergehend anzuhalten, oder auf Scan Vorgang abbrechen, um den Scan Vorgang zu beenden. (Optional) 5 Klicken Sie auf Detaillierten Bericht anzeigen, um ein Browser Fenster zu öffnen und die Ergebnisse des Scans anzuzeigen. Siehe auch Anmelden als Site-Administrator auf Seite 40 Planen eines Scans auf Seite 105 On-Demand-Scans auf Seite 95 Aktivieren und Deaktivieren von On-Access-Scans Gehen Sie wie nachfolgend beschrieben vor, um den On Access Scanner kurzzeitig auf dem Client Computer zu deaktivieren. Dies kann sinnvoll sein, wenn Sie zusammen mit dem Produkt Support versuchen, Probleme beim Scannen und Säubern von Dateien zu beheben. Auf die gleiche Weise aktivieren Sie die On Access Scans wieder. Sie müssen mit McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 103

104 4 Verwenden des Viren- und Spyware-Schutzdiensts Scannen von Client-Computern auf Bedrohungen Administrator Anmeldeinformationen auf dem lokalen Computer angemeldet sein, um diese Schritte durchführen zu können. On Access Scans werden jedes Mal wieder aktiviert, wenn Ihr Computer das nächste Mal überprüft, ob Aktualisierungen vorliegen. Durch eine Änderung der Standardrichtlinien für den Computer können Sie dieses Verhalten abschalten. Hiermit werden nur On Access Scans deaktiviert. Der Buffer Overflow Schutz funktioniert weiterhin. Um den Buffer Overflow Schutz zu deaktivieren, müssen Sie die Richtlinie aktualisieren. 1 Klicken Sie in der Taskleiste auf das Produktsymbol, und wählen Sie Konsole öffnen. 2 Wählen Sie im Menü Aktion die Option Produktdetails aus. 3 Wählen Sie unter Viren und Spyware Schutz für On Access Scan eine Option aus. Deaktivieren Deaktiviert die On Access Scans. Anschließend werden Dateien nicht mehr beim Zugriff auf Bedrohungen überprüft. Wir empfehlen Ihnen, diese Funktion schnellstmöglich wieder zu aktivieren. Aktivieren Aktiviert die On Access Scans. Siehe auch Anmelden als Site-Administrator auf Seite 40 On-Access-Scans (automatisch) auf Seite McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

105 Verwenden des Viren- und Spyware-Schutzdiensts Konfigurieren von Richtlinienoptionen für Scans 4 Konfigurieren von Richtlinienoptionen für Scans Mithilfe dieser Tasks im SecurityCenter können Sie Richtlinienoptionen für Viren und Spyware Scans konfigurieren, die auf Client Computern ausgeführt werden. Aufgaben Planen eines Scans auf Seite 105 Mithilfe dieses Tasks im SecurityCenter planen Sie einen On Demand Scan. Aktivieren optionaler Arten von Viren-Scans auf Seite 106 Mithilfe dieses Tasks im SecurityCenter können Sie optionale Scans und Funktionen für den Virenschutz angeben. Wenn keine dieser Funktionen ausgewählt wurde, erkennt der Virenschutz trotzdem noch Viren. Auswählen von Spyware-Scan-Optionen auf Seite 108 Gehen Sie wie nachfolgend beschrieben vor, um Richtlinienoptionen für Spyware Scan Funktionen im SecurityCenter zu konfigurieren. Ausschließen von Dateien und Ordnern von Viren-Scans mithilfe einer Richtlinie auf Seite 108 Gehen Sie wie nachfolgend beschrieben vor, um im SecurityCenter in einer Richtlinie Elemente zu definieren und zu verwalten, die nicht auf Viren gescannt werden. Sie können Dateien, Ordner oder Dateierweiterungen zur Ausschlussliste hinzufügen oder aus der Liste entfernen. Genehmigen oder Ablehnen von Programmen in einer Richtlinie auf Seite 109 Mithilfe dieses Tasks im SecurityCenter können Sie genehmigte Programme zu einer Richtlinie hinzufügen oder genehmigte Programme aus einer Richtlinie entfernen. Genehmigte Programme werden nicht als potenziell unerwünschte Programme erkannt. Aktivieren von Benutzerausschlüssen isolierter Elemente auf Seite 110 Gehen Sie wie nachfolgend beschrieben vor, um im SecurityCenter im Quarantäne Anzeigeprogramm die Schaltfläche Ausschließen für Computer mit dieser Richtlinie anzuzeigen. Dadurch können Benutzer, die als Site Administrator an der Client Konsole angemeldet sind, isolierte Elemente von weiteren Scans ausschließen. Siehe auch On-Access-Scans (automatisch) auf Seite 94 Scannen von s auf Seite 96 Spyware-Scans auf Seite 96 On-Demand-Scans auf Seite 95 Planen eines Scans Mithilfe dieses Tasks im SecurityCenter planen Sie einen On Demand Scan. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf der Seite Richtlinien auf Richtlinie hinzufügen (oder klicken Sie auf Bearbeiten, um eine bestehende Richtlinie zu ändern). 2 Klicken Sie auf Viren und Spyware Schutz, und klicken Sie dann auf die Registerkarte Allgemeine Einstellungen. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 105

106 4 Verwenden des Viren- und Spyware-Schutzdiensts Konfigurieren von Richtlinienoptionen für Scans 3 Wählen Sie unter Einstellungen für geplante Scans die Option Ein aus. 4 Wählen Sie Intervall, Tag und Uhrzeit für den auszuführenden Scan, und klicken Sie dann auf Speichern. (Für eine neue Richtlinie klicken Sie auf Weiter, wählen Sie zusätzliche Optionen für die Richtlinie aus, und klicken Sie dann auf Speichern.) Siehe auch Anzeigen geplanter Scans auf Seite 103 On-Demand-Scans auf Seite 95 Aktivieren optionaler Arten von Viren-Scans Mithilfe dieses Tasks im SecurityCenter können Sie optionale Scans und Funktionen für den Virenschutz angeben. Wenn keine dieser Funktionen ausgewählt wurde, erkennt der Virenschutz trotzdem noch Viren. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf der Seite Richtlinien auf Richtlinie hinzufügen (oder klicken Sie auf Bearbeiten, um eine bestehende Richtlinie zu ändern). 2 Klicken Sie auf Viren und Spyware Schutz, und klicken Sie dann auf die Registerkarte Erweiterte Einstellungen. 106 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

107 Verwenden des Viren- und Spyware-Schutzdiensts Konfigurieren von Richtlinienoptionen für Scans 4 3 Wählen Sie unter Virenschutzeinstellungen die zu aktivierenden Scans oder Funktionen aus. Wählen Sie diese Option Aktivieren der Reaktion auf Virusausbrüche Pufferüberlaufschutz aktivieren Um... Client Computer suchen für den Fall eines Ausbruchs stündlich nach einer Erkennungsdefinitionsdatei (DAT Datei). Erkennt den Code, der über Daten im reservierten Speicher ausgeführt wird, und verhindert die Ausführung dieses Codes. Der Viren und Spyware Schutzdienst schützt Sie vor Pufferüberlauf in mehr als 30 der am häufigsten verwendeten Windows basierten Programme. Diese Liste wird von McAfee aktualisiert, wenn der Pufferüberlaufschutz für zusätzliche Programme hinzugefügt wird. Der Pufferüberlaufschutz verhindert nicht das Speichern von Daten. Verlassen Sie sich nicht darauf, dass die betroffene Anwendung nach dem Angriff weiterhin stabil läuft, selbst wenn die Ausführung des Codes durch den Pufferüberlaufschutz verhindert werden konnte. Skript Scanner aktivieren Erkennt schädlichen Code in Webseiten, der es nicht autorisierten Programmen ermöglichen würde, auf Client Computern ausgeführt zu werden. Skript Scans sind stets für On Access und On Demand Scans aktiviert. E Mails scannen (bevor diese in den Outlook Posteingang gelangen) Scannen Sie alle Dateitypen während On Access Scans Archive während On Access Scans scannen (z. B..zip,.rar,.tat,.tgz) Archive während On Demand Scans scannen (z. B..zip,.rar,.tat,.tgz) Aktivieren McAfee Global Threat Intelligence Dateireputationsdienst Zugeordnete Netzwerkressourcen in On Access Scans einbeziehen Sucht nach Bedrohungen in E Mails, bevor sie im Posteingang des Benutzers abgelegt werden. (E Mails werden bei Zugriff stets gescannt.) Suchen Sie nach Bedrohungen in allen Dateitypen anstatt nur nach den Standardtypen, wenn diese heruntergeladen, geöffnet oder ausgeführt werden. (Die standardmäßigen Dateitypen werden in den DAT Dateien definiert.) Suchen Sie nach Bedrohungen in komprimierten Archivdateien, wenn auf die Dateien zugegriffen wird. Suchen Sie nach Bedrohungen in komprimierten Archivdateien, wenn diese manuell gescannt werden oder bei planmäßigen Scans. Senden Sie unbekannte Bedrohungen zur Untersuchung an McAfee Labs. (Dies geschieht im Hintergrund, ohne dass der Benutzer benachrichtigt wird.) Wählen Sie die geeignete Empfindlichkeit für die Umgebungen, in denen die Client Computer eingesetzt werden. Eine höhere Empfindlichkeit führt dazu, dass eine höhere Anzahl an potentiellen Bedrohungen an McAfee Labs gesendet wird. Suchen Sie nach Bedrohungen in Dateien auf zugeordneten Netzwerklaufwerken, wenn auf die Dateien darauf zugegriffen wird. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 107

108 4 Verwenden des Viren- und Spyware-Schutzdiensts Konfigurieren von Richtlinienoptionen für Scans Wählen Sie diese Option On Access Scans aktivieren (falls deaktiviert), wenn die Client Computer das nächste Mal auf eine Aktualisierung prüfen Scannen während der Aktualisierung von Entdeckungsdefinitionsdateien (DAT) Um... Falls On Access Scans auf einem Client Computer deaktiviert wurden, sollten Sie sie wieder aktivieren, wenn Ihr Computer das nächste Mal auf Updates prüft. Scannen Sie die Prozesse, die während Aktualisierungen auf dem Client Computer ausgeführt werden. Dadurch kann die für das Abschließen von Aktualisierungen erforderliche Zeit verlängert werden. Wenn die für Aktualisierungen erforderliche Zeit kein Problem ist, wird die Aktivierung dieser Option für einen größeren Schutz empfohlen. 4 Klicken Sie auf Speichern. (Für eine neue Richtlinie klicken Sie auf Weiter, wählen Sie zusätzliche Optionen für die Richtlinie aus, und klicken Sie dann auf Speichern.) Siehe auch On-Access-Scans (automatisch) auf Seite 94 Auswählen von Spyware-Scan-Optionen Gehen Sie wie nachfolgend beschrieben vor, um Richtlinienoptionen für Spyware Scan Funktionen im SecurityCenter zu konfigurieren. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf der Seite Richtlinien auf Richtlinie hinzufügen (oder klicken Sie auf Bearbeiten, um eine bestehende Richtlinie zu ändern). 2 Klicken Sie auf Viren und Spyware Schutz, und klicken Sie dann auf die Registerkarte Allgemeine Einstellungen. 3 Wählen Sie für Status des Spyware Schutzes einen Schutzmodus aus, um den Spyware Schutz zu aktivieren, oder wählen Sie die Option Aus zum Deaktivieren des Spyware Schutzes aus. 4 Klicken Sie auf die Registerkarte Erweiterte Einstellungen. 5 Wählen Sie unter Spyware Schutzeinstellungen jeden Programmtyp aus, nach dem gesucht werden soll. 6 Klicken Sie auf Speichern. (Für eine neue Richtlinie klicken Sie auf Weiter, wählen Sie zusätzliche Optionen für die Richtlinie aus, und klicken Sie dann auf Speichern.) Siehe auch Spyware-Schutzmodus und Erkennungen auf Seite 98 Ausschließen von Dateien und Ordnern von Viren-Scans mithilfe einer Richtlinie Gehen Sie wie nachfolgend beschrieben vor, um im SecurityCenter in einer Richtlinie Elemente zu definieren und zu verwalten, die nicht auf Viren gescannt werden. Sie können Dateien, Ordner oder Dateierweiterungen zur Ausschlussliste hinzufügen oder aus der Liste entfernen. 108 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

109 Verwenden des Viren- und Spyware-Schutzdiensts Konfigurieren von Richtlinienoptionen für Scans 4 Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf der Seite Richtlinien auf Richtlinie hinzufügen (oder klicken Sie auf Bearbeiten, um eine bestehende Richtlinie zu ändern). 2 Klicken Sie auf Viren und Spyware Schutz, und klicken Sie dann auf die Registerkarte Ausgeschlossene Dateien und Ordner. 3 Wählen Sie den Typ des zu erstellenden Ausschlusses aus. 4 Geben Sie den Wert an (suchen Sie nach einer Datei oder einem Ordner, oder geben Sie eine Dateierweiterung ein). Bei der Angabe von Dateinamen, Ordnernamen oder Dateierweiterungen können Platzhalterzeichen verwendet werden. 5 Klicken Sie auf Ausschluss hinzufügen. Der neue Ausschluss wird in einer Liste angezeigt. 6 Um einen Eintrag aus der Ausschlussliste zu entfernen, klicken Sie auf Blockieren. 7 Klicken Sie auf Speichern. (Klicken Sie für eine neue Richtlinie auf Weiter, wählen Sie zusätzliche Optionen für die Richtlinie aus, und klicken Sie anschließend auf Speichern.) Genehmigen oder Ablehnen von Programmen in einer Richtlinie Mithilfe dieses Tasks im SecurityCenter können Sie genehmigte Programme zu einer Richtlinie hinzufügen oder genehmigte Programme aus einer Richtlinie entfernen. Genehmigte Programme werden nicht als potenziell unerwünschte Programme erkannt. Sie können außerdem den Bericht Nicht erkannte Programme verwenden, um eine umfassende Liste aller Programme anzuzeigen, die auf Client Computern entdeckt wurden, und diese zu Richtlinien hinzuzufügen. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf der Seite Richtlinien auf Richtlinie hinzufügen (oder klicken Sie auf Bearbeiten, um eine bestehende Richtlinie zu ändern). 2 Klicken Sie auf Viren und Spyware Schutz, und klicken Sie dann auf die Registerkarte Genehmigte Programme. 3 Suchen Sie das zu genehmigende Programm in der Liste aller auf Client Computern entdeckten Programme, und wählen Sie dann eine Option aus. Wählen Sie diese Option aus... Genehmigen Alle genehmigen Blockieren Alle blockieren Um... Das ausgewählte Programm zu genehmigen Alle aufgeführten Programme zu genehmigen Das ausgewählte Programm zu blockieren Alle aufgeführten Programme zu blockieren 4 Klicken Sie auf Speichern. (Für eine neue Richtlinie klicken Sie auf Weiter, wählen Sie zusätzliche Optionen für die Richtlinie aus, und klicken Sie dann auf Speichern.) McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 109

110 4 Verwenden des Viren- und Spyware-Schutzdiensts Anzeigen und Verwalten von Entdeckungen Siehe auch Anzeigen der vom Benutzer genehmigten Programme und Ausschlüsse auf Seite 114 Anzeigen unbekannter Programme, die im Konto entdeckt wurden auf Seite 116 Aktivieren von Benutzerausschlüssen isolierter Elemente Gehen Sie wie nachfolgend beschrieben vor, um im SecurityCenter im Quarantäne Anzeigeprogramm die Schaltfläche Ausschließen für Computer mit dieser Richtlinie anzuzeigen. Dadurch können Benutzer, die als Site Administrator an der Client Konsole angemeldet sind, isolierte Elemente von weiteren Scans ausschließen. Auf der Seite Computer Details für jeden Computer können Sie eine Liste von Ausschlüssen anzeigen. Der Virus und Spyware Schutzdienst isoliert Elemente, die er als Bedrohung einstuft. Um maximalen Schutz zu gewährleisten, sollten Sie Benutzern nicht gestatten, entdeckte Elemente auszuschließen. Falls Sie diese Option dennoch aktivieren, sollten die Benutzer wissen, wie sie die Sicherheit eines isolierten Elements überprüfen können. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf der Seite Richtlinien auf Richtlinie hinzufügen (oder klicken Sie auf Bearbeiten, um eine bestehende Richtlinie zu ändern). 2 Klicken Sie auf Viren & Spyware Schutz und dann auf die Registerkarte Erweiterte Einstellungen. 3 Wählen Sie unter Virenschutzeinstellungen die Option Benutzern den Ausschluss isolierter Elemente von Scans ermöglichen. 4 Klicken Sie auf Speichern. (Zum Erstellen einer neuen Richtlinie klicken Sie auf Weiter, wählen Sie zusätzliche Optionen für die Richtlinie aus, und klicken Sie anschließend auf Speichern.) Siehe auch Verwalten von Entdeckungen durch Benutzer auf Seite 99 Anzeigen der vom Benutzer genehmigten Programme und Ausschlüsse auf Seite 114 Anzeigen und Verwalten von Entdeckungen Gehen Sie wie nachstehend beschrieben vor, um Bedrohungen anzuzeigen und zu verwalten, die im Verlauf von Viren und Spyware Scans erkannt wurden. Für einen einzelnen Client Computer führen Sie Tasks am Computer aus (Benutzer und Administratoren). Für mehrere Computer (Gruppen) oder ein gesamtes Konto greifen Sie über das SecurityCenter auf Verwaltungsberichte zu. 110 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

111 Verwenden des Viren- und Spyware-Schutzdiensts Anzeigen und Verwalten von Entdeckungen 4 Aufgaben Anzeigen von Scan-Ergebnissen auf Client-Computern auf Seite 111 Gehen Sie wie nachfolgend beschrieben vor, um nach Abschluss eines On Demand Scans auf einem Client Computer den Bericht Scan Statistik anzuzeigen. Anzeigen und Verwalten von Entdeckungen potenziell unerwünschter Programme auf Seite 112 Gehen Sie wie nachfolgend beschrieben vor, um von einem Client Computer aus über das Anzeigeprogramm für potenziell unerwünschte Programme Entdeckungen potenziell unerwünschter Programme anzuzeigen und zu verwalten. Verwalten isolierter Dateien auf Seite 113 Gehen Sie wie nachfolgend beschrieben vor, um von einem Client Computer aus isolierte Elemente im Quarantäne Anzeigeprogramm anzuzeigen und zu verwalten. Sie müssen mit Administrator Anmeldeinformationen auf dem lokalen Computer angemeldet sein, um diese Schritte durchführen zu können. Anzeigen der vom Benutzer genehmigten Programme und Ausschlüsse auf Seite 114 Gehen Sie wie nachfolgend beschrieben vor, um im SecurityCenter anzuzeigen, welche Elemente von Benutzern für die Ausführung auf ihren Computern genehmigt und von Scans ausgeschlossen wurden. Anzeigen von Bedrohungen, die im Konto entdeckt wurden auf Seite 115 Verwenden Sie diesen Task im SecurityCenter, um den Bericht Entdeckungen anzuzeigen. Anzeigen unbekannter Programme, die im Konto entdeckt wurden auf Seite 116 Gehen Sie wie nachfolgend beschrieben vor, um im SecurityCenter den Bericht Nicht erkannte Programme mit den potenziell unerwünschten Programmen anzeigen, die auf den Client Computern in Ihrem Konto entdeckt wurden. Anzeigen von Verlaufsinformationen über Entdeckungen auf Seite 117 Gehen Sie wie nachfolgend beschrieben vor, um den Bericht Entdeckungsverlauf im SecurityCenter anzuzeigen. Siehe auch So verarbeitet die Client-Software Entdeckungen auf Seite 98 Spyware-Schutzmodus und Erkennungen auf Seite 98 Anzeigen von Scan-Ergebnissen auf Client-Computern Gehen Sie wie nachfolgend beschrieben vor, um nach Abschluss eines On Demand Scans auf einem Client Computer den Bericht Scan Statistik anzuzeigen. Client Computer können auch Informationen zu während Scans entdeckten Bedrohungen in verschlüsselten XML Dateien an das SecurityCenter senden. Administratoren können auf drei Berichte mit Informationen zu entdeckten Viren und Spyware Bedrohungen sowie potenziell unerwünschten Programmen über die Seite Berichte im SecurityCenter zugreifen. Wählen Sie auf der Client Konsole im Fenster Scan Vorgang ist abgeschlossen die Option Detaillierten Bericht anzeigen aus. Es wird ein Browserfenster geöffnet, und der Bericht Scan Statistik mit folgenden Informationen wird angezeigt: Datum und Uhrzeit des Scanbeginns Zeit, die der Scanvorgang in Anspruch genommen hat Version des Scanning Moduls und der DAT Datei McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 111

112 4 Verwenden des Viren- und Spyware-Schutzdiensts Anzeigen und Verwalten von Entdeckungen Datum der letzten Aktualisierung Abschlussstatus des Scans Speicherort der gescannten Elemente Status für gescannte Dateien und Registrierungsschlüssel. Status Bedeutung... Gescannt Entdeckt Gesäubert Gelöscht Anzahl der gescannten Elemente. Das Element stellt nach wie vor eine Bedrohung dar und ist immer noch im System vorhanden. Dateien befinden sich höchstwahrscheinlich in einem komprimierten Archiv (beispielsweise in einem.zip Archiv) oder auf einem schreibgeschützten Speichermedium. Bei Registrierungsschlüsseln hat die Datei, mit der sie assoziiert sind, den Status Entdeckt. Das Element wurde von der Bedrohung befreit. Eine Sicherungskopie des ursprünglichen Elements wurde in einem speziellen binären Format in einen Quarantäne Ordner verschoben. Hier kann nur mit dem Quarantäne Anzeigeprogramm darauf zugegriffen werden. Das Element konnte nicht gesäubert werden und wurde stattdessen gelöscht. Eine Kopie wurde in einem speziellen binären Format in einen Quarantäne Ordner verschoben. Hier kann nur mit dem Quarantäne Anzeigeprogramm darauf zugegriffen werden. Siehe auch So verarbeitet die Client-Software Entdeckungen auf Seite 98 Anzeigen und Verwalten von Entdeckungen potenziell unerwünschter Programme Gehen Sie wie nachfolgend beschrieben vor, um von einem Client Computer aus über das Anzeigeprogramm für potenziell unerwünschte Programme Entdeckungen potenziell unerwünschter Programme anzuzeigen und zu verwalten. Im Anzeigeprogramm für potenziell unerwünschte Programme werden alle vom Spyware Schutz entdeckten Elemente aufgeführt. Hierzu können Programmdateien und Registrierungsschlüssel gehören. 1 Klicken Sie in der Taskleiste auf das Produktsymbol, und wählen Sie Konsole öffnen. 2 Wählen Sie im Abschnitt Viren und Spyware Schutz die Option Potenziell unerwünschte Programme anzeigen aus. 3 Wählen Sie in der Liste der Entdeckungen ein oder mehrere Elemente aus, und klicken Sie auf eine Aktion. Säubern Eine Kopie des Originals jedes ausgewählten Elements wird in einem binären Format in einen Quarantäne Ordner verschoben. Dort wird versucht, die Datei zu säubern. Sollte dies nicht möglich sein, wird das Element gelöscht. Genehmigen Die ausgewählten Elemente zur Liste der genehmigten Programme hinzufügen, damit sie nicht als Spyware erkannt werden. Wenn Sie auf Genehmigt klicken, wird eine Liste aller derzeit auf dem Computer genehmigten Programme angezeigt. 4 Überprüfen Sie den Status der Elemente. Aktion erforderlich Sie haben seit dem Löschen dieses Elements keine Aktion durchgeführt. Genehmigt Dieses Element wurde zur Liste der vom Benutzer genehmigten Programme hinzugefügt und wird nicht mehr als Spyware erkannt. 112 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

113 Verwenden des Viren- und Spyware-Schutzdiensts Anzeigen und Verwalten von Entdeckungen 4 Gesäubert Das Element wurde erfolgreich gesäubert und kann gefahrlos verwendet werden. Eine Sicherungskopie des ursprünglichen Elements wurde in einem speziellen binären Format in einen Quarantäne Ordner verschoben. Isoliert Das Element konnte nicht gesäubert werden. Das ursprüngliche Element wurde gelöscht, und eine Kopie wurde in einem speziellen Binärdatei Format in einen Quarantäne Ordner verschoben. Wenn das Element ein Programm war, wurden auch alle zugehörigen Registrierungsschlüssel gelöscht. Elemente werden im Quarantäne Ordner in einem Format abgelegt, das keine Bedrohung mehr für den Computer darstellt. Diese Elemente werden nach 30 Tagen gelöscht. Benutzer, die mit Anmeldeinformationen des Administrators beim lokalen Computer angemeldet sind, können diese Elemente über das Quarantäne Anzeigeprogramm verwalten. 5 Klicken Sie auf Zurück, um zur Konsole zurückzukehren. Siehe auch Spyware-Scans auf Seite 96 Verwalten isolierter Dateien Gehen Sie wie nachfolgend beschrieben vor, um von einem Client Computer aus isolierte Elemente im Quarantäne Anzeigeprogramm anzuzeigen und zu verwalten. Sie müssen mit Administrator Anmeldeinformationen auf dem lokalen Computer angemeldet sein, um diese Schritte durchführen zu können. Wenn die Virenschutzfunktionen eine Bedrohung erkennen, wird von der Client Software eine Kopie des Elements, das die Bedrohung enthält, in einen Quarantäne Ordner verschoben, bevor das ursprüngliche Element gesäubert oder gelöscht wird. Die Kopie wird in einem Binärformat gespeichert und kann Ihrem Computer nicht schaden. Standardmäßig werden Elemente im Quarantäneordner nach 30 Tagen gelöscht. 1 Klicken Sie in der Taskleiste auf das Produktsymbol, und wählen Sie Konsole öffnen. 2 Wählen Sie im Menü Aktion die Option Produktdetails aus. 3 Wählen Sie im Abschnitt Viren und Spyware Schutz die Option Isolierte Dateien anzeigen aus. Im Quarantäne Anzeigeprogramm werden alle Elemente im Quarantäne Ordner und deren Status angezeigt. 4 Wählen Sie ein oder mehrere Elemente aus, und klicken Sie auf eine Aktion. Erneut scannen Jedes ausgewählte Element noch einmal scannen. Diese Option ist nützlich, wenn neue Entdeckungsdefinitionsdateien (DAT) eine Methode zur Bereinigung einer Entdeckung enthalten, die vorher nicht bereinigt werden konnte. In diesem Fall wird die Datei durch das erneute Scannen bereinigt, sodass Sie sie für die normale Verwendung wiederherstellen können. Wiederherstellen Jedes ausgewählte Element an seinem ursprünglichen Speicherort auf dem Computer wiederherstellen. Das wiederhergestellte Element überschreibt alle anderen Elemente mit demselben Namen an diesem Speicherort. Der Virus und Spyware Schutzdienst hat dieses Element erkannt, weil er es für eine Bedrohung hält. Stellen Sie das Element nur wieder her, wenn Sie genau wissen, dass es sicher ist. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 113

114 4 Verwenden des Viren- und Spyware-Schutzdiensts Anzeigen und Verwalten von Entdeckungen Wiederherstellen Jedes ausgewählte Element an seinem ursprünglichen Speicherort auf dem Computer wiederherstellen und von zukünftigen Scans ausschließen. (Diese Option wird nur dann angezeigt, wenn sie in der Richtlinie, die dem Computer zugewiesen ist, zugelassen wird. Der Virus und Spyware Schutzdienst hat dieses Element erkannt, weil er es für eine Bedrohung hält. Schließen Sie das Element nur aus, wenn Sie genau wissen, dass es sicher ist. Löschen Alle ausgewählten Elemente aus dem Quarantäne Ordner zusammen mit allen zugehörigen Registrierungsschlüsseln entfernen. Es verbleibt keine Kopie auf dem Computer. 5 Überprüfen Sie den Status der Elemente: Bereinigt Das Element wurde erfolgreich bereinigt und kann gefahrlos verwendet werden. Eine Sicherungskopie des ursprünglichen Elements wurde in einem speziellen binären Format in einen Quarantäneordner verschoben. Bereinigung fehlgeschlagen Das Element konnte nicht bereinigt werden. Löschen fehlgeschlagen Das Element konnte nicht gelöscht werden. Wenn es derzeit verwendet wird, schließen Sie es, und führen Sie die Säuberung erneut durch. Wenn es auf einem schreibgeschützten Datenträger, wie z. B. einer CD ROM, gespeichert ist, sind keine weiteren Aktionen erforderlich. Der Viren und Spyware Schutzdienst hat verhindert, dass das Originalelement auf den Computer zugreift, konnte das Element aber nicht löschen. Alle auf den Computer kopierten Elemente wurden gesäubert. Wenn Sie nicht wissen, warum das Element nicht gelöscht werden konnte, ist es möglich, dass noch ein Risiko besteht. Isoliert Sie haben an diesem Element keine Aktionen ausgeführt, seit es in den Quarantäneordner verschoben wurde. 6 Wählen Sie die Option Weitere Informationen zu entdeckten Bedrohungen anfordern aus, um ein Browser Fenster zu öffnen und die McAfee Labs Bedrohungsbibliothek aufzurufen. 7 Klicken Sie auf Zurück, um das Quarantäne Anzeigeprogramm zu schließen und zur Konsole zurückzukehren. Siehe auch Anmelden als Site-Administrator auf Seite 40 Verwalten von Entdeckungen durch Benutzer auf Seite 99 Anzeigen der vom Benutzer genehmigten Programme und Ausschlüsse auf Seite 114 Anzeigen der vom Benutzer genehmigten Programme und Ausschlüsse Gehen Sie wie nachfolgend beschrieben vor, um im SecurityCenter anzuzeigen, welche Elemente von Benutzern für die Ausführung auf ihren Computern genehmigt und von Scans ausgeschlossen wurden. Sie können außerdem genehmigte Anwendungen in eine oder mehrere Richtlinien aufnehmen, damit sie auf Computern mit diesen Richtlinien nicht als nicht erkannte Programme eingestuft werden. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. Führen Sie über das SecurityCenter die folgenden Schritte aus: 114 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

115 Verwenden des Viren- und Spyware-Schutzdiensts Anzeigen und Verwalten von Entdeckungen 4 Anzeige Von Benutzern genehmigte Programme und Anwendungen 1 Führen Sie eine der folgenden Aktionen aus: Klicken Sie auf der Registerkarte Computer in der Spalte Vom Benutzer genehmigte Anwendungen auf eine Zahl, um die Anwendungen auf dem entsprechenden Computer anzuzeigen. Klicken Sie auf der Registerkarte Computer auf den Namen eines Computers. Klicken Sie auf der Seite Computer Details unter Entdeckungen in der Spalte Vom Benutzer genehmigte Anwendungen auf eine Zahl, um alle von Benutzern (mithilfe einer Eingabeaufforderung oder dem Anzeigeprogramm für potenziell unerwünschte Programme) genehmigten Anwendungen anzuzeigen. 2 Wenn Sie die Anwendung zu einer oder mehreren Richtlinien hinzufügen möchten, klicken Sie in der Liste Vom Benutzer genehmigte Anwendungen unter Aktionen auf Zulassen. 3 Wählen Sie auf der Seite Genehmigte Anwendung hinzufügen alle Richtlinien aus, zu denen Sie die Anwendung hinzufügen möchten, und klicken Sie anschließend auf Speichern. Von Benutzern ausgeschlossene Elemente im Quarantäne Anzeigeprogramm 1 Klicken Sie auf der Registerkarte Computer auf den Namen eines Computers. (Alternativ klicken Sie im Bericht Entdeckungen auf den Namen eines Computers.) 2 Zeigen Sie (im Quarantäne Anzeigeprogramm) auf der Seite Computer Details unter Von Benutzern ausgeschlossene isolierte Elemente die Details zu allen Elementen an, die von Benutzern von Scans ausgeschlossen wurden. Es gibt keine Option zum Hinzufügen ausgeschlossener Elemente in dieser Liste zu einer Richtlinie. Siehe auch Verwalten isolierter Dateien auf Seite 113 Aktivieren von Benutzerausschlüssen isolierter Elemente auf Seite 110 Verwalten von Entdeckungen durch Benutzer auf Seite 99 Genehmigen oder Ablehnen von Programmen in einer Richtlinie auf Seite 109 Konfigurieren von Optionen für Internetanwendungen auf Seite 131 Anzeigen von Bedrohungen, die im Konto entdeckt wurden Verwenden Sie diesen Task im SecurityCenter, um den Bericht Entdeckungen anzuzeigen. Im Bericht Entdeckungen werden diese auf allen Client Computern in Ihrem Konto entdeckten Bedrohungstypen aufgelistet. Viren und Malware Bedrohungen Potenziell unerwünschte Programme Buffer Overflow Prozesse McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 115

116 4 Verwenden des Viren- und Spyware-Schutzdiensts Anzeigen und Verwalten von Entdeckungen Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf die Registerkarte Berichte, und klicken Sie dann auf Erkennungen. 2 Im Bericht Entdeckungen erhalten Sie anhand der folgenden Methoden detaillierte Informationen zu Entdeckungen und zu den Computern, auf denen Entdeckungen gemacht wurden. Wenn Sie Folgendes erreichen möchten Computer oder Entdeckungen anzeigen Details zu Entdeckungen anzeigen Details zu einem Computer anzeigen, auf dem eine Entdeckung erfolgte führen Sie folgende Schritte aus Klicken Sie auf das dreieckige Symbol neben einem Namen. Unter einem Computernamen werden die gefundenen Erkennungen angezeigt. Unter einem Erkennungsnamen werden die Computer angezeigt, auf denen die Erkennungen gefunden wurden. Klicken Sie auf einen Gruppennamen, um die Computer in dieser Gruppe anzuzeigen. Wenn Erkennungen für einen Computer aufgelistet werden, klicken Sie auf eine Menge, um Einzelheiten anzuzeigen. Klicken Sie auf eine Anzahl für Entdeckte Objekte, um eine Liste der entdeckte Bedrohungen sowie deren Status anzuzeigen. Klicken Sie in der Entdeckungsliste auf den Namen einer Entdeckung, um detaillierte Informationen aus der Bedrohungsbibliothek inmcafee Labs anzuzeigen. Klicken Sie auf einen Computernamen, um die Seite Computer Details mit folgenden Informationen anzuzeigen: Computer installierte Schutzdienste Hardware und Software Status Entdeckungen auf dem Computer entdecke Elemente, die vom Benutzer von Scans ausgeschlossen wurden Siehe auch Anzeigen von Verlaufsinformationen über Entdeckungen auf Seite 117 Verwalten eines Computers auf der Seite "Computer-Details" auf Seite 56 Anzeigen unbekannter Programme, die im Konto entdeckt wurden Gehen Sie wie nachfolgend beschrieben vor, um im SecurityCenter den Bericht Nicht erkannte Programme mit den potenziell unerwünschten Programmen anzeigen, die auf den Client Computern in Ihrem Konto entdeckt wurden. 116 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

117 Verwenden des Viren- und Spyware-Schutzdiensts Anzeigen und Verwalten von Entdeckungen 4 Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf die Registerkarte Berichte, und klicken Sie dann auf Nicht erkannte Programme. 2 Im Bericht Nicht erkannte Programme können Sie anhand der folgenden Methoden detaillierte Informationen zu unbekannten Programmen sowie den Computern anzeigen, auf denen diese entdeckt wurden. Wenn Sie Folgendes erreichen möchten Computer oder Entdeckungen anzeigen Details zu Entdeckungen anzeigen...führen Sie folgende Schritte aus Klicken Sie auf das dreieckige Symbol neben einem Namen. Unter einem Computernamen werden die erkannten Programme angezeigt. Unter einem Programmnamen werden die Computer angezeigt, auf denen die Erkennungen stattgefunden haben. Klicken Sie auf einen Gruppennamen, um die Computer in dieser Gruppe anzuzeigen. Wählen Sie den Namen eines potenziell unerwünschten Programms aus, um Details dazu aus der McAfee Labs Bedrohungsbibliothek anzuzeigen. Details zu einem Computer anzeigen, auf dem eine Entdeckung erfolgte Ein Programm zulassen Klicken Sie auf den Namen eines Computers, um die Seite Computer Details mit Informationen zum Computer, seinen Dienstkomponenten und seinen Entdeckungen anzuzeigen. Klicken Sie auf Zulassen, wählen Sie ein oder mehrere Programme aus, wählen Sie eine oder mehrere Richtlinien aus, in denen die Programme genehmigt werden, und klicken Sie dann auf Speichern. Die ausgewählten Programme werden auf Computern, die die ausgewählten Richtlinien verwenden, nicht mehr als Bedrohungen erkannt. Siehe auch Genehmigen oder Ablehnen von Programmen in einer Richtlinie auf Seite 109 Konfigurieren von Optionen für Internetanwendungen auf Seite 131 Anzeigen von Verlaufsinformationen über Entdeckungen Gehen Sie wie nachfolgend beschrieben vor, um den Bericht Entdeckungsverlauf im SecurityCenter anzuzeigen. Der Bericht Entdeckungsverlauf zeigt zusammenfassende Informationen zu den Entdeckungen auf Ihrem Konto im vergangenen Jahr an. Daten können nach Monat oder Quartal angezeigt werden. Diese Informationen können Ihnen dabei behilflich sein, herauszufinden, wie erfolgreich Ihre Schutzfunktionen gewesen sind und ob von Ihnen umgesetzte Strategien wie beispielsweise Benutzerschulungen oder Richtlinienanpassungen Wirkung gezeigt haben. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 117

118 4 Verwenden des Viren- und Spyware-Schutzdiensts Berichte für den Viren- und Spyware-Schutz Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf die Registerkarte Berichte, und klicken Sie dann auf Entdeckungen. 2 Im Bericht Entdeckungsverlauf können Sie ein Diagramm der zusammenfassenden Informationen zu Bedrohungen anzeigen, die innerhalb des vergangenen Jahres entdeckt wurden, indem Sie die entsprechenden Optionen auswählen. Wenn Sie Folgendes erreichen möchten Informationen für das letzte Jahr in monatlichen Abstufungen anzuzeigen Informationen für das letzte Jahr in vierteljährlichen Abstufungen anzuzeigen Entdeckungen für sämtliche Computer in Ihrem Konto anzuzeigen Entdeckungen für nur eine Gruppe anzuzeigen Wählen Sie in der Liste Anzeigen nach Monatlich aus. Wählen Sie in der Liste Anzeigen nach Vierteljährlich aus. Wählen Sie in der Liste Gruppen Alle aus. Wählen Sie in der Liste Gruppen die Gruppe aus, deren Daten Sie anzeigen möchten. Siehe auch Anzeigen von Bedrohungen, die im Konto entdeckt wurden auf Seite 115 Berichte für den Viren- und Spyware-Schutz Zeigen Sie Informationen zu Viren und Spyware Entdeckungen in Verwaltungsberichten an, die im SecurityCenter auf der Seite Berichte verfügbar sind. Berichte enthalten Einzelheiten zu bestimmten Bedrohungen sowie den Entdeckungsverlauf des letzten Jahres. Bericht Entdeckungen: Führt die Malware Bedrohungen, potenziell unerwünschte Programme und Buffer Overflow Prozesse auf, die mit dem Virus und Spyware Schutzdienst auf Client Computern entdeckt wurden. Bericht Nicht erkannte Programme: Führt alle auf Client Computern entdeckten Programme auf, die dem Spyware Schutz sowie dem Firewall Schutz unbekannt sind. Sie haben die Möglichkeit, Anwendungen über den Bericht zu genehmigen. Bericht Entdeckungsverlauf: Stellt die Entdeckungen auf den Client Computern im letzten Jahr im Diagramm dar. Siehe auch Anzeigen von Bedrohungen, die im Konto entdeckt wurden auf Seite 115 Anzeigen der vom Benutzer genehmigten Programme und Ausschlüsse auf Seite 114 Anzeigen unbekannter Programme, die im Konto entdeckt wurden auf Seite 116 Anzeigen von Verlaufsinformationen über Entdeckungen auf Seite McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

119 Verwenden des Viren- und Spyware-Schutzdiensts Bewährte n (Viren- und Spyware-Schutz) 4 Bewährte n (Viren- und Spyware-Schutz) Um eine effektive Unternehmensstrategie zum Schutz vor Viren und Spyware Bedrohungen zu entwickeln, empfiehlt McAfee, dass Sie die in Ihrem Netzwerk erkannten Bedrohungstypen und die Orte, an denen sie auftreten, proaktiv nachverfolgen. 1 Eine Übersicht über den Status Ihres Kontos erhalten Sie durch die Status E Mails oder über die SecurityCenter Website. Stellen Sie sicher, dass die Computer in Ihrem Konto auf dem neuesten Stand sind. Stellen Sie sicher, dass der Schutz auf allen Computern installiert ist. 2 Überprüfen Sie regelmäßig den Entdeckungsbericht, um neue Entdeckungen anzuzeigen. 3 Überprüfen Sie regelmäßig den Bericht Nicht erkannte Programme, um die Programme zu überwachen, die Benutzer für die Ausführung auf dem Computer genehmigt haben. Wenn Ihnen einige dieser Programme als sicher bekannt sind und diese nicht als potenziell unerwünscht angezeigt werden sollen, fügen Sie sie als genehmigte Programme zu den Richtlinien hinzu. 4 Zur Zentralisierung des Managements und leichteren Überwachung der auf Client Computern zugelassenen Programmtypen definieren Sie Client Sicherheitseinstellungen in einer Richtlinie. 5 Um zu verhindern, dass Benutzer versehentlich riskante Elemente genehmigen, sollten Sie diese Einstellungen in einer Richtlinie konfigurieren: Wählen Sie für den Spyware Schutzmodus Schutz aus. Auf diese Weise werden potenziell unerwünschte Programme automatisch gesäubert. Der Schutzmodus ist die Standardeinstellung. Deaktivieren Sie Benutzerausschlüsse für isolierte Elemente. 6 Wenn bestimmte Arten von Entdeckungen häufig auftreten oder bestimmte Computer anfällig erscheinen, aktualisieren Sie die Richtlinie, um diese Probleme zu lösen. Planen Sie Scans oderfügen Sie Ausschlüsse hinzu Aktivieren Sie erweiterte Scanoptionen Stellen Sie sicher, dass der Spyware Schutz aktiviert ist Aktivieren Sie alle erweiterten Spyware Scan Optionen. 7 Mithilfe des "Lernmodus" (indem Sie für den Spyware Schutzmodus Bericht wählen) legen Sie fest, welche Programme in die Liste Genehmigte Programme aufgenommen werden sollen. Dadurch wird gewährleistet, dass keine erforderlichen Programme gelöscht werden, bevor Sie deren Verwendung genehmigen können. Wählen Sie für maximale Sicherheit anschließend den Schutzmodus für den Spyware Schutz aus. 8 Wenn die Verkürzung der für Aktualisierungen erforderlichen Zeit kein wichtiges Problem für Ihre Site ist, aktivieren Sie die Option zum Scannen von Prozessen, die während Aktualisierungen auf Computern ausgeführt werden. Diese Option wird auf der Richtlinienseite Viren und Spyware Schutz auf der Registerkarte Erweiterte Einstellungen angezeigt. 9 Zeigen Sie regelmäßig den Bericht Entdeckungsverlauf an, um Entwicklungen in Ihrem Netzwerk festzustellen und den Erfolg Ihrer Strategie zur Verringerung von Entdeckungen zu ermitteln. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 119

120 4 Verwenden des Viren- und Spyware-Schutzdiensts Bewährte n (Viren- und Spyware-Schutz) 120 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

121 5 Verwenden 5 des Firewall-Schutzdiensts Mit dem Firewall Schutzdienst werden Kommunikationsvorgänge zwischen Client Computern und Netzwerkressourcen oder dem Internet auf verdächtige Aktivitäten überprüft. Als Administrator können Sie definieren, was als verdächtige Aktivität gilt. Außerdem können Sie die Reaktion des Firewall Schutzdienstes auf Folgendes festlegen: IP Adressen und Kommunikations Ports, die versuchen, mit dem Computer zu kommunizieren. Sie können angeben, ob Kommunikationsvorgänge von anderen IP Adressen innerhalb oder außerhalb Ihres Netzwerks zugelassen oder blockiert werden, oder Sie können bestimmte IP Adressen und Ports, die zugelassen oder blockiert werden sollen, angeben. Anwendungen, die versuchen, auf das Internet zuzugreifen. Sie können die Empfehlungen von McAfee zu sicheren Internetanwendungen verwenden oder bestimmte Anwendungen angeben, die zugelassen oder blockiert werden sollen. Außerdem können Sie die Reaktion des Firewall Schutzdienstes auf die Entdeckung unbekannter Anwendungen auswählen. Der Firewall Schutzdienst bietet zwei primäre Modi: Benutzer konfigurieren Firewall Einstellungen, und ein Administrator konfiguriert Firewall Einstellungen. Die McAfee Default Richtlinie ist so konfiguriert, dass die Benutzer von Client Computern entscheiden können, welche Kommunikationsvorgänge und Anwendungen vom Firewall Schutzdienst zugelassen werden. Mit der Administratoreinstellung wird dem Administrator die ausschließliche oder teilweise Kontrolle übertragen. Für maximalen Netzwerkschutz wird empfohlen, einen Administrator die Einstellungen für den Firewall Schutzdienst in einer oder mehreren Richtlinien konfigurieren zu lassen, die dann Client Computern zugewiesen werden. Bei der Konfiguration der Einstellungen durch einen Administrator ist es wichtig, dass Anwendungen und Kommunikationsvorgänge mit Relevanz für die Benutzer vor der Ausbringung der Richtlinie zugelassen werden. Dadurch wird sichergestellt, dass keine wichtigen Kommunikationsvorgänge blockiert werden. Inhalt Verbindungstyp und Erkennungen bei eingehenden Kommunikationsvorgängen Firewall-Schutzmodus und Erkennungen unbekannter Anwendungen Die Rolle der IP-Adressen Die Rolle der Systemdienst-Ports Konfigurieren des Firewall-Schutzdienstes Konfigurieren von Richtlinienoptionen Konfigurieren benutzerdefinierter Verbindungen Installieren und Aktivieren des Firewall-Schutzes auf der Richtlinienebene Verwalten von Entdeckungen Berichte für den Firewall-Schutzdienst Bewährte n (Firewall-Schutz) McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 121

122 5 Verwenden des Firewall-Schutzdiensts Verbindungstyp und Erkennungen bei eingehenden Kommunikationsvorgängen Verbindungstyp und Erkennungen bei eingehenden Kommunikationsvorgängen Über den Firewall Schutzdienst wird die in das Netzwerk eingehende Kommunikation (als eingehende Ereignissebezeichnet) überwacht und bestimmt, ob diese Ereignisse die für sichere Kommunikation angegebenen Kriterien erfüllen. Falls ein Ereignis den Kriterien nicht entspricht, wird verhindert, dass es Computer im Netzwerk erreicht. Geben Sie Kriterien an, indem Sie den von Client Computern ausgewählten Verbindungstyp auswählen. Eine Einstellung für Richtlinienoptionen bestimmt, ob der Administrator oder der Benutzer den Verbindungstyp auswählen kann. Verbindungstypen Über den Verbindungstyp wird die Umgebung definiert, in der Client Computer verwendet werden. Anhand des Verbindungstyps wird festgelegt, welche Aktivitäten für den Firewall Schutzdienst als verdächtig gelten, und damit definiert, welche IP Adressen und Ports mit den Computern im Netzwerk kommunizieren dürfen. Es stehen drei Verbindungsumgebungen zur Auswahl. Wählen Sie diesen Typ aus... Nicht vertrauenswürdiges Netzwerk Wenn der Computer... Vom Firewall Schutzdienst... Ist direkt mit dem Internet verbunden. Beispiel: über eine Einwählverbindung, eine DSL Verbindung oder ein Kabelmodem; über einen beliebigen Verbindungstyp in einem Café, Hotel oder am Flughafen. Kommunikationsvorgänge mit allen anderen Computern werden blockiert, einschließlich Vorgängen im selben Subnetz. Hierbei handelt es sich um die Standardeinstellung für Client Betriebssysteme. Vertrauenswürdiges Netzwerk Benutzerdefiniert Ist mit einem Netzwerk verbunden, das vom Internet durch einen Hardware Router oder eine Hardware Firewall getrennt ist. Beispiel: in einem Heim oder Büronetzwerk. Es soll nur über bestimmte Ports oder einen bestimmten IP Adressbereich kommunizieren werden oder der Computer ist ein Server, über den Systemdienste bereitgestellt werden. Kommunikationsvorgänge mit anderen Computern im selben Subnetz werden zugelassen, alle anderen Netzwerk Kommunikationsvorgänge jedoch blockiert. Hierbei handelt es sich um die Standardeinstellung für Server Betriebssysteme. Der Datenaustausch mit den festgelegten Ports und IP Adressen wird zugelassen, jeglicher andere Datenaustausch jedoch blockiert. Wenn Sie diese Option auswählen, erscheint die Schaltfläche Bearbeiten, über die Sie Optionen konfigurieren können. Weitere Informationen zu Verbindungstypen Es ist wichtig, den Verbindungstyp zu aktualisieren, wann immer sich die Arbeitsumgebung ändert. Mobile Benutzer, die sich mit sicheren (vertrauenswürdigen) und unsicheren (nicht vertrauenswürdigen) Netzwerken verbinden, müssen beispielsweise in der Lage sein, ihre Einstellungen entsprechend zu ändern. 122 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

123 Verwenden des Firewall-Schutzdiensts Verbindungstyp und Erkennungen bei eingehenden Kommunikationsvorgängen 5 Eine Richtlinienoption gibt an, ob blockierte Ereignisse vom Firewall Schutzdienst zu Berichtszwecken nachverfolgt werden. Bei Aktivierung dieser Option wird im Bericht Von der Firewall blockierte eingehende Ereignisse eine Liste aller blockierten Ereignisse angezeigt. Der Verbindungstyp hat keinen Einfluss auf die Art, auf die die Entdeckung von Internetanwendungen auf Client Computern vom Firewall Schutzdienst behandelt wird. Siehe auch Auswählen allgemeiner Firewall-Einstellungen auf Seite 131 Konfigurieren benutzerdefinierter Verbindungen auf Seite 133 Benutzerdefinierte Verbindungen Mit den Verbindungstypen "vertrauenswürdig" und "nicht vertrauenswürdig" können Sie angeben, ob aus einem Netzwerk eingehende Verbindungen genehmigt oder blockiert werden sollen. Sie konfigurieren eine benutzerdefinierte Verbindung, wenn Sie den Ursprung von Verbindungen genauer definieren möchten. Beim Einrichten einer benutzerdefinierten Verbindung können Sie die folgenden Optionen definieren: Offene und blockierte Ports, über die ein Computer Kommunikationsvorgänge empfangen bzw. nicht empfangen kann. Hierzu muss ein Computer als ein Server eingerichtet sein, der Systemdienste bereitstellt. Der Server akzeptiert Kommunikationsvorgänge von jedem beliebigen Computer an den offenen Ports, und verweigert Kommunikationsvorgänge an den blockierten Ports. IP Adressen, von denen ein Computer Kommunikationsvorgänge empfangen kann. Auf diese Weise können Sie Kommunikationsvorgänge auf bestimmte IP Adressen beschränken. Konfigurieren Sie die Einstellungen für benutzerdefinierte Verbindungen auf der Registerkarte Allgemein der Richtlinienseite Firewall Schutz. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 123

124 5 Verwenden des Firewall-Schutzdiensts Verbindungstyp und Erkennungen bei eingehenden Kommunikationsvorgängen Nach der Konfiguration werden die benutzerdefinierten Verbindungseinstellungen gespeichert, bis Sie sie neu konfigurieren. Wenn Sie vorübergehend ein vertrauenswürdiges Netzwerk oder einen nicht vertrauenswürdigen Netzwerkverbindungstyp auswählen, sind die benutzerdefinierten Einstellungen bei der nächsten Konfiguration einer benutzerdefinierten Verbindung weiterhin verfügbar. Wenn der Firewall Schutzmodus auf Aufforderung festgelegt wurde, werden benutzerdefinierte und im SecurityCenter konfigurierte Einstellungen auf Client Computern ignoriert. Im Modus Aufforderung werden die Administratoreinstellungen durch die von Benutzern konfigurierten Einstellungen überschrieben. Siehe auch Konfigurieren benutzerdefinierter Verbindungen auf Seite McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

125 Verwenden des Firewall-Schutzdiensts Firewall-Schutzmodus und Erkennungen unbekannter Anwendungen 5 Firewall-Schutzmodus und Erkennungen unbekannter Anwendungen Über den Firewall Schutzmodus wird festgelegt, ob der Internetzugriff durch unbekannte Anwendungen vom Firewall Schutzdienst zugelassen wird. Durch den Firewall Schutzdienst werden Kommunikationsvorgänge mit Internetanwendungen überwacht, die eine Verbindung zum Internet herstellen und mit Client Computern kommunizieren. Bei Entdeckung einer Internetanwendung auf einem Computer wird je nach Konfiguration die Herstellung einer Verbindung zum Internet durch die Anwendung zugelassen oder blockiert. In diesem Modus... Schützen Auffordern Bericht Reagiert der Firewall Schutzdienst wie folgt... Er blockiert die verdächtige Aktivität. Er zeigt ein Dialogfeld mit Informationen zu der Erkennung an und ermöglicht es dem Benutzer, eine Reaktion auszuwählen. Diese Einstellung ist die Standardeinstellung. Es werden Informationen zu verdächtigen Aktivitäten an das SecurityCenter gesendet und keine weiteren Aktionen durchgeführt. In allen Modi werden Entdeckungen dem SecurityCenter gemeldet, und Sie können dort entsprechenden Informationen in Form von Berichten anzeigen. Um das Auftreten von Popup Aufforderungen auf Client Computern bei der Entdeckung von Anwendungen zu verhindern und höchstmögliche Sicherheit zu gewährleisten, wird die Verwendung des Schutzmodus empfohlen. Wie Richtlinienoptionen in den drei Schutzmodi implementiert werden Verwenden Sie die folgende Tabelle, um zu bestimmen, wie Richtlinienoptionen in den verschiedenen Schutzmodi implementiert werden. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 125

126 5 Verwenden des Firewall-Schutzdiensts Die Rolle der IP-Adressen Modus Bericht Aufforderung Schutz Verhalten des Firewall Schutzdienstes Benutzer werden bei Erkennungen nicht zu einer Reaktion aufgefordert. Entdeckungen werden dem SecurityCenter gemeldet. Der Administrator kann zulässige Anwendungen auswählen, die nicht als Erkennungen gemeldet werden. Kann als "Lernmodus" verwendet werden, um herauszufinden, welche Anwendungen zugelassen oder blockiert werden sollten. Benutzer erhalten bei Erkennungen Aufforderungen. Entdeckungen werden dem SecurityCenter gemeldet. Der Administrator kann zulässige Anwendungen auswählen. Diese Anwendungen werden nicht als Erkennungen gemeldet, und Benutzer werden nicht aufgefordert, darauf zu reagieren. Benutzer können als Reaktion auf Aufforderungen zusätzliche Anwendungen genehmigen. Diese werden dem SecurityCenter gemeldet. Benutzer werden bei Erkennungen nicht zu einer Reaktion aufgefordert. Benutzer werden über blockierte Anwendungen benachrichtigt. Entdeckungen werden dem SecurityCenter gemeldet. Der Administrator kann zulässige Anwendungen auswählen, die nicht als Erkennungen gemeldet werden. Wenn die Richtlinie vom Modus Aufforderung zu Schutz oder Bericht geändert wird, werden die Benutzereinstellungen für zulässige Anwendungen vom Firewall Schutzdienst gespeichert. Wenn die Richtlinie zurück in den Modus Aufforderung geändert wird, werden diese Einstellungen erneut eingestellt. Siehe auch Konfigurieren von Optionen für Internetanwendungen auf Seite 131 Verwenden des Lernmodus zum Ermitteln von Internetanwendungen Der Modus Bericht kann als "Lernmodus" verwendet werden, um die zuzulassenden Anwendungen zu ermitteln. Im Modus Bericht werden vom Firewall Schutzdienst unbekannte Internetanwendungen überwacht, ohne diese zu blockieren. Entdeckte Anwendungen können Sie im Bericht Nicht erkannte Programme überprüfen und die der Richtlinie entsprechenden Anwendungen genehmigen. Ändern Sie die Richtlinieneinstellung in den Modus Aufforderung oder Schutz, wenn im Bericht keine Anwendungen mehr angezeigt werden, die Sie erlauben möchten. Die Rolle der IP-Adressen Eine IP Adresse dient zur Identifikation eines Geräts, das eine Anforderung oder eine Nachricht über Netzwerk und das Internet (das aus einer sehr großen Gruppe von Netzwerken besteht) sendet oder empfängt. Jede IP Adresse verwendet einen einzigartigen Satz hexadezimaler Zeichen, um ein Netzwerk, ein Subnetwerk (sofern anwendbar) oder ein Gerät innerhalb des Netzwerks zu identifizieren. 126 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

127 Verwenden des Firewall-Schutzdiensts Die Rolle der Systemdienst-Ports 5 Eine IP Adresse ermöglicht: Dass eine Anfrage oder Nachricht an das richtige Ziel zugestellt wird. Dass das empfangende Gerät weiß, woher eine Anfrage oder eine Nachricht stammt und wohin ggf. eine Antwort gesendet werden muss. Mit McAfee SaaS Endpoint Protection können Sie benutzerdefinierte Verbindungen konfigurieren, um nur solche Kommunikationsvorgänge zu akzeptieren, die von designierten IP Adressen stammen. Sie können IP Adressen angeben, die einem der folgenden Standards entsprechen: IPv4 (Internet Protocol Version 4) Das meistverwendete Internetadressschema. Unterstützt 32 Bit IP Adressen, die aus vier Gruppen mit vier Ziffern zwischen 0 und 255 bestehen. IPv6 (Internet Protocol Version 6) Unterstützt 128 Bit IP Adressen, die aus acht Gruppen mit jeweils vier hexadezimalen Zeichen bestehen. Siehe auch Konfigurieren von IP-Adressen auf Seite 135 Die Rolle der Systemdienst-Ports Systemdienste kommunizieren über Ports, die logische Netzwerkverbindungen darstellen. Häufig verwendete Windows Systemdienste werden normalerweise bestimmten Dienst Ports zugeordnet. Das Betriebssystem Ihres Computers oder andere Systemanwendungen versuchen möglicherweise sie zu öffnen. Da diese Ports eine potenzielle Quelle für Eindringversuche in einen Client Computer darstellen, müssen Sie die Ports explizit öffnen, bevor der Computer über sie kommunizieren kann. Bestimmte Anwendungen, wie beispielsweise Webserver und Serverprogramme für die gemeinsame Nutzung von Dateien, müssen unerwünschte Verbindungen von anderen Computern über festgelegte Systemdienst Ports akzeptieren. Bei der Konfiguration einer benutzerdefinierten Verbindung können Sie: zulassen, dass Anwendungen im lokalen Netzwerk oder Internet als Server fungieren. einen Port für einen Systemdienst hinzufügen oder bearbeiten. einen Port für einen Systemdienst deaktivieren oder entfernen. Wählen Sie nur dann einen Port für Systemdienste aus, wenn Sie sich sicher sind, dass dieser geöffnet sein muss. Sie werden nur selten einen Port öffnen müssen. Wir empfehlen, dass Sie nicht benutzte Systemdienste deaktivieren. Beispiele für Systemdienste, die normalerweise erfordern, dass Ports geöffnet werden: E Mail Server Sie müssen keinen E Mail Serverport öffnen, um E Mails zu empfangen. Sie müssen nur dann einen Port öffnen, wenn der Computer, auf dem der Firewall Schutzdienst ausgeführt wird, als E Mail Server verwendet wird. Web Server Sie müssen keinen Web Server Port öffnen, um einen Web Browser auszuführen. Sie müssen einen Port nur dann öffnen, wenn der Computer, auf dem der Firewall Schutzdienst ausgeführt wird, als Web Server verwendet wird. Ein geöffneter Dienst Port, auf dem keine Anwendung ausgeführt wird, stellt keine Sicherheitsbedrohung dar. Wir empfehlen jedoch, nicht verwendete Ports zu schließen. Siehe auch Konfigurieren von Systemdiensten und Portzuweisungen auf Seite 133 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 127

128 5 Verwenden des Firewall-Schutzdiensts Die Rolle der Systemdienst-Ports Standardzuweisungen für Systemdienst-Ports Diese häufig verwendeten Standard Dienstports werden standardmäßig angezeigt, sodass Sie sie öffnen oder schließen können: Datei und Druckfreigabe Remote Desktop Remote Unterstützung Sie können bei Bedarf weitere Dienst Ports hinzufügen. Es gibt die folgenden Standard Dienst Ports für typische Systemdienste: Systemdienst Port(s) FTP (File Transfer Protocol) Mailserver (IMAP) 143 Mailserver (POP3) 110 Mailserver (SMTP) 25 Microsoft Directory Server (MSFT DS) 445 Microsoft SQL Server (MSFT SQL) 1433 Network Time Protocol Port 123 Remoteunterstützung / Terminalserver (RDP) 3389 (identisch mit Remoteunterstützung und Remote Desktop) Remote Procedure Calls (RPC) 135 Secure Web Server (HTTPS) 443 Universal Plug and Play (UPNP) 5000 Webziele (HTTP) 80 Windows File Sharing (NETBIOS) Siehe auch Konfigurieren von Systemdiensten und Portzuweisungen auf Seite (identisch mit Datei und Druckfreigabe) 128 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

129 Verwenden des Firewall-Schutzdiensts Konfigurieren des Firewall-Schutzdienstes 5 Konfigurieren des Firewall-Schutzdienstes Das Schützen von Computern vor verdächtigen Aktivitäten mit einer Firewall umfasst das Überwachen der Netzwerkaktivitäten, um Anwendungen, IP Adressen und Ports ausfindig zu machen, die Schaden anrichten könnten, und diese zu blockieren. Es gibt zwei Methoden zum Einrichten des Firewall Schutzdienstes: Der Administrator konfiguriert Einstellungen in einer Richtlinie. Benutzer von Client Computern konfigurieren die Einstellungen für ihre Computer. Zur Gewährleistung der höchsten Sicherheitsstufe wird empfohlen, dass Administratoren die Einstellungen für den Firewall Schutzdienst konfigurieren. Wenn Sie Benutzern das Konfigurieren der Einstellungen erlauben, sollten Sie sie in jedem Fall über Bedrohungen und Strategien zur Risikovermeidung informieren. Über die Einstellungen können Sie als Administrator steuern, welche Anwendungen und Kommunikationsvorgänge in Ihrem Netzwerk zulässig sind. Auf diese Weise können Sie den höchstmöglichen Grad an Sicherheit gewährleisten. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 129

130 5 Verwenden des Firewall-Schutzdiensts Konfigurieren von Richtlinienoptionen Sie können den Benutzern auch erlauben, ihre eigenen Firewall Schutzeinstellungen zu konfigurieren. In diesem Fall können Sie keine weiteren Firewall Richtlinienoptionen auswählen. Dies ist die Standardeinstellung. Interaktion zwischen Benutzer- und Administratorrichtlinieneinstellungen Die von Ihnen und den Benutzern konfigurierten Einstellungen werden vom Firewall Schutzdienst auf bestimmte Weise verarbeitet. So können Ihre Einstellungen und die der Benutzer zu unterschiedlichen Zeiten gesteuert werden. Von Benutzern ausgewählte Einstellungen werden nie verworfen, aber ob sie verwendet werden, hängt von den Richtlinieneinstellungen ab, die Sie den Computern zugewiesen haben. Darüber hinaus legen Sie mit diesen Einstellungen fest, ob Konfigurationsoptionen für den Firewall Schutzdienst in der Client Konsole angezeigt werden. Konfiguration des Administrators... Benutzereinstellungen sind... Keine Richtlinieneinstellungen Aktiv Ja Schutzmodus Unbekannte Internetanwendungen werden automatisch blockiert Berichtsmodus Unbekannte Internetanwendungen werden ohne weitere Reaktion gemeldet Inaktiv Optionen zur Konfiguration durch Benutzer verfügbar No Aufforderungsmodus Benutzer werden bei Entdeckung unbekannter Internetanwendungen zu einer Reaktion aufgefordert Zusammenführung mit den Administratoreinstellungen. Bei Abweichungen haben die Benutzereinstellungen Vorrang. Wenn ein Benutzer beispielsweise ein Programm genehmigt, wird es zugelassen, selbst wenn der Administrator es nicht genehmigt hat. Ja Konfigurieren von Richtlinienoptionen Mithilfe dieses Tasks können Sie Richtlinienoptionen für das Firewall Verhalten auf Client Computern auswählen. Aufgaben Auswählen allgemeiner Firewall-Einstellungen auf Seite 131 Mithilfe dieses Tasks können Sie die allgemeinen Einstellungen für den Firewall Schutzdienst konfigurieren. Konfigurieren von Optionen für Internetanwendungen auf Seite 131 Mithilfe dieses SecurityCenter Tasks können Sie konfigurieren, wie vom Firewall Schutzdienst auf die Entdeckung von Internetanwendungen reagiert wird. Verfolgen blockierter Kommunikation auf Seite 133 Mithilfe dieses SecurityCenter Tasks können Sie Kommunikationsversuche (bezeichnet als Ereignisse) zwischen Client Computern und Netzwerkressourcen verfolgen, die durch den Firewall Schutzdienst blockiert werden. 130 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

131 Verwenden des Firewall-Schutzdiensts Konfigurieren von Richtlinienoptionen 5 Auswählen allgemeiner Firewall-Einstellungen Mithilfe dieses Tasks können Sie die allgemeinen Einstellungen für den Firewall Schutzdienst konfigurieren. Wer die Firewall konfiguriert Verbindungstyp Um die höchste Sicherheitsstufe zu gewährleisten, empfiehlt McAfee, dass Administratoren die Firewall Einstellungen konfigurieren. Wenn Sie Ihren Benutzern das Konfigurieren der Einstellungen erlauben, sollten Sie sie auf jeden Fall über Bedrohungen und Strategien zum Vermeiden von Risiken informieren. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf der Seite Richtlinien auf Richtlinie hinzufügen (oder klicken Sie auf Bearbeiten, um eine bestehende Richtlinie zu ändern). 2 Wählen Sie Firewall Schutz, und klicken Sie dann auf die Registerkarte Allgemeine Einstellungen. 3 Wählen Sie unter Firewall Konfiguration die Option Der Administrator konfiguriert die Firewall oder Der Benutzer konfiguriert die Firewall aus. Wenn Sie die Administratoroption auswählen, werden zusätzliche Richtlinienoptionen zum Konfigurieren angezeigt. 4 Wählen Sie eine Option unter Verbindungstyp aus. 5 Wenn Sie Benutzerdefiniert ausgewählt haben, klicken Sie auf Bearbeiten, um relevante Optionen zu konfigurieren. Diese Optionen werden in einem anderen Abschnitt in diesem Dokument beschrieben. 6 Klicken Sie auf Speichern. (Für eine neue Richtlinie klicken Sie auf Weiter, wählen Sie zusätzliche Optionen für die Richtlinie aus, und klicken Sie dann auf Speichern.) Siehe auch Konfigurieren benutzerdefinierter Verbindungen auf Seite 133 Verbindungstyp und Erkennungen bei eingehenden Kommunikationsvorgängen auf Seite 122 Konfigurieren von Optionen für Internetanwendungen Mithilfe dieses SecurityCenter Tasks können Sie konfigurieren, wie vom Firewall Schutzdienst auf die Entdeckung von Internetanwendungen reagiert wird. Die Einstellungen dieser Richtlinienoptionen bestimmen Folgendes: Ob vom Firewall Schutzdienst die Liste der Internetanwendungen auf der Website überprüft wird, die von McAfee als sicher festgelegt wurden. Ob durch den Firewall Schutzdienst unbekannte Anwendungen blockiert, Benutzer zu einer Reaktion aufgefordert oder solche Anwendungen einfach dem SecurityCenter gemeldet werden. Einzelne Anwendungen, die zugelassen oder blockiert werden sollen. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 131

132 5 Verwenden des Firewall-Schutzdiensts Konfigurieren von Richtlinienoptionen Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf der Seite Richtlinien auf Richtlinie hinzufügen (oder klicken Sie auf Bearbeiten, um eine bestehende Richtlinie zu ändern). 2 Wählen Sie Firewall Schutz, und klicken Sie dann auf die Registerkarte Allgemeine Einstellungen. 3 Aktivieren oder deaktivieren Sie unter Firewall Konfiguration die Option Empfehlungen verwenden, um häufig verwendete Internetanwendungen automatisch zu genehmigen. 4 Wählen Sie unter Firewall Schutzmodus eine Option aus. Sie können den Berichtsmodus als "Lernmodus" verwenden, um Anwendungen zu identifizieren, die für die Geschäftstätigkeit erforderlich sind, und nicht erkannte Programme anschließend mit dem Berichtsmodus in einem Bericht anzeigen. Sie können auch den Modus Aufforderung auswählen, dann die von Benutzern auf ihren Systemen zugelassenen Anwendungen anzeigen und diese einer Richtlinie hinzufügen. 5 Befolgen Sie diese Schritte, um manuell Anwendungen auszuwählen, die zugelassen oder blockiert werden sollen. a Klicken Sie auf die Registerkarte Zugelassene Internetanwendungen. Auf dieser Registerkarte werden alle Internetanwendungen aufgeführt, die auf den Computern in Ihrem Konto entdeckt wurden. Zweck Schnell Anwendungen finden Geben Sie den vollständigen oder unvollständigen Namen einer Anwendung in das Feld Anwendung suchen ein, und klicken Sie auf Suchen. Diese Funktion erkennt keine Platzhalterzeichen, geben Sie daher nur Buchstaben und Ziffern ein. Anzeigen oder Ausblenden der Computernamen, auf denen Anwendungen entdeckt wurden Klicken Sie links neben dem Anwendungsnamen auf den Pfeil. b Wählen Sie die Optionen nach Bedarf aus. Wählen Sie dies aus... Erlauben Alle zulassen Blockieren Alle blockieren Um... Die Anwendung zuzulassen Alle aufgeführten Anwendungen zuzulassen Die Anwendung zu blockieren Alle aufgeführten Anwendungen zu blockieren 6 Klicken Sie auf Speichern. (Für eine neue Richtlinie klicken Sie auf Weiter, wählen Sie zusätzliche Optionen für die Richtlinie aus, und klicken Sie dann auf Speichern.) Siehe auch Anzeigen der vom Benutzer genehmigten Programme und Ausschlüsse auf Seite 114 Anzeigen unbekannter Programme, die im Konto entdeckt wurden auf Seite 116 Firewall-Schutzmodus und Erkennungen unbekannter Anwendungen auf Seite McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

133 Verwenden des Firewall-Schutzdiensts Konfigurieren benutzerdefinierter Verbindungen 5 Verfolgen blockierter Kommunikation Mithilfe dieses SecurityCenter Tasks können Sie Kommunikationsversuche (bezeichnet als Ereignisse) zwischen Client Computern und Netzwerkressourcen verfolgen, die durch den Firewall Schutzdienst blockiert werden. Zeigen Sie Informationen zu diesen Ereignissen im Bericht mit dem Titel Eingehende Ereignisse, die von der Firewall blockiert wurden an. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf der Seite Richtlinien auf Richtlinie hinzufügen (oder klicken Sie auf Bearbeiten, um eine bestehende Richtlinie zu ändern). 2 Wählen Sie Firewall Schutz, und klicken Sie dann auf die Registerkarte Allgemeine Einstellungen. 3 Aktivieren Sie unter Firewall Berichtskonfiguration die Option Blockierte Ereignisse melden. 4 Klicken Sie auf Speichern. (Für eine neue Richtlinie klicken Sie auf Weiter, wählen Sie zusätzliche Optionen für die Richtlinie aus, und klicken Sie dann auf Speichern.) Siehe auch Anzeigen blockierter Kommunikation auf Seite 140 Konfigurieren benutzerdefinierter Verbindungen Gehen Sie wie nachfolgend beschrieben vor, um Systemdienstports und IP Adressen für benutzerdefinierte Verbindungen konfigurieren. Aufgaben Konfigurieren von Systemdiensten und Portzuweisungen auf Seite 133 Mithilfe dieses SecurityCenter Tasks konfigurieren Sie Zuweisungen für Systemdienst Ports für eine benutzerdefinierte Verbindung. Konfigurieren von IP-Adressen auf Seite 135 Mit diesem SecurityCenter Task können Sie einen Bereich von IP Adressen zu einer benutzerdefinierten Verbindung hinzufügen oder daraus entfernen. Siehe auch Auswählen allgemeiner Firewall-Einstellungen auf Seite 131 Verbindungstyp und Erkennungen bei eingehenden Kommunikationsvorgängen auf Seite 122 Benutzerdefinierte Verbindungen auf Seite 123 Konfigurieren von Systemdiensten und Portzuweisungen Mithilfe dieses SecurityCenter Tasks konfigurieren Sie Zuweisungen für Systemdienst Ports für eine benutzerdefinierte Verbindung. Mithilfe dieses Tasks können Sie einen Dienst hinzufügen, entfernen oder bearbeiten, indem Sie seinen Namen angeben und die Ports, über die der Dienst mit Client Computern kommuniziert, die diese Richtlinie verwenden. Durch das Öffnen eines Systemdienst Ports auf einem Client Computer kann der Computer im lokalen Netzwerk oder Intranet als Server fungieren. Durch das Schließen eines Ports werden alle Kommunikationsvorgänge über diese Ports mit Client Computern, die diese Richtlinie verwenden, blockiert. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 133

134 5 Verwenden des Firewall-Schutzdiensts Konfigurieren benutzerdefinierter Verbindungen Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf der Seite Richtlinien auf Richtlinie hinzufügen (oder klicken Sie auf Bearbeiten, um eine bestehende Richtlinie zu ändern). 2 Wählen Sie Firewall Schutz, und klicken Sie dann auf die Registerkarte Allgemeine Einstellungen. 3 Wählen Sie unter Verbindungstyp die Option Benutzerdefinierte Einstellungen aus, und klicken Sie dann auf Bearbeiten. 4 Konfigurieren Sie anhand einer der folgenden Methoden im Fenster Benutzerdefinierte Firewall Einstellungen unter Zulässige eingehende Verbindungen einen Dienst. Um... Zulassen eines vorhandenen Dienstes durch Öffnen seiner Ports...führen Sie diese Schritte aus 1 Wählen Sie das Kontrollkästchen für einen in der Tabelle aufgeführten Dienst aus. 2 Klicken Sie auf OK. Computer, die diese Richtlinie verwenden, akzeptieren Kommunikationsvorgänge über die dem Dienst zugewiesenen Ports. Hinzufügen eines neuen Dienstes und Öffnen seiner Ports Ändern eines vorhandenen Dienstes 1 Klicken Sie auf Verbindung hinzufügen. 2 Geben Sie im Fenster Hinzufügen oder Bearbeiten eingehender Verbindungen einen Namen für den Dienst und die Ports ein, über die der Dienst gemäß dieser Richtlinie mit Computern kommunizieren wird, und klicken Sie dann auf OK. 1 Klicken Sie für einen in der Tabelle aufgeführten Dienst auf Bearbeiten. 2 Ändern Sie im Fenster Hinzufügen oder Bearbeiten eingehender Verbindungen den Namen für den Dienst und/oder die Ports, über die der Dienst gemäß dieser Richtlinie mit Computern kommunizieren wird, und klicken Sie dann auf OK. Blockieren eines vorhandenen Dienstes und Schließen seiner Ports 5 Klicken Sie auf Speichern. 1 Klicken Sie für einen in der Tabelle aufgeführten Dienst auf Blockieren. 2 Klicken Sie auf OK. Der Dienst wird aus der Liste entfernt, und die Computer, die diese Richtlinie verwenden, akzeptieren keine Kommunikationsvorgänge über die dem blockierten Dienst zugewiesenen Ports. (Für eine neue Richtlinie klicken Sie auf Weiter, wählen Sie zusätzliche Optionen für die Richtlinie aus, und klicken Sie dann auf Speichern.) Siehe auch Die Rolle der Systemdienst-Ports auf Seite 127 Standardzuweisungen für Systemdienst-Ports auf Seite McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

135 Verwenden des Firewall-Schutzdiensts Konfigurieren benutzerdefinierter Verbindungen 5 Konfigurieren von IP-Adressen Mit diesem SecurityCenter Task können Sie einen Bereich von IP Adressen zu einer benutzerdefinierten Verbindung hinzufügen oder daraus entfernen. Client Computer, die diese Richtlinie verwenden, akzeptieren nur Verbindungen von den IP Adressen, die Sie hinzugefügt haben. Geben Sie IP Adressen und Systemdienst Ports, über die Kommunikationsvorgänge erfolgen, in separaten Tasks an. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf der Seite Richtlinien auf Richtlinie hinzufügen (oder klicken Sie auf Bearbeiten, um eine bestehende Richtlinie zu ändern). 2 Wählen Sie Firewall Schutz, und klicken Sie dann auf die Registerkarte Allgemeine Einstellungen. 3 Wählen Sie unter Verbindungstyp die Option Benutzerdefinierte Einstellungen aus, und klicken Sie dann auf Bearbeiten. 4 Konfigurieren Sie anhand einer der folgenden Methoden im Fenster Benutzerdefinierte Firewall Einstellungen unter Zulässige eingehende Adressen einen IP Adressbereich für Computer, von denen diese Richtlinie verwendet wird. Um... Kommunikationsvorgänge von beliebigen IP Adressen zu akzeptieren Kommunikationsvorgänge von IP Adressen in dem Subnet zu akzeptieren, in dem sich die Computer befinden...führen Sie diese Schritte aus 1 Wählen Sie Alle Computer. 2 Klicken Sie auf OK. 1 Wählen Sie Mein Netzwerk (nur das Subnet). 2 Klicken Sie auf OK. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 135

136 5 Verwenden des Firewall-Schutzdiensts Installieren und Aktivieren des Firewall-Schutzes auf der Richtlinienebene Um... Kommunikationsvorgänge von den angegebenen Adressen zu akzeptieren...führen Sie diese Schritte aus 1 Wählen Sie Bestimmter Adressbereich. 2 Geben Sie einen Anfangs und einen Endwert für den IP Bereich in dem Format IPv4 oder IPv6 ein. 3 Klicken Sie auf Genehmigen. Der IP Adressbereich wird in einer Liste mit zulässigen Adressen angezeigt. 4 Klicken Sie auf OK. Von Computern, von denen diese Richtlinie verwendet wird, werden Kommunikationsvorgänge von allen IP Adressen in dieser Liste akzeptiert. Einen bestehenden IP Adressbereich zu blockieren 1 Klicken Sie für den IP Adressbereich auf Blockieren. Der IP Adressbereich wird aus der Liste mit zulässigen Adressen entfernt. 2 Klicken Sie auf OK. Computer, die diese Richtlinie verwenden, akzeptieren keine Kommunikationsvorgänge von den IP Adressen, die Sie aus der Liste entfernt haben. Wenn Sie einen Computer an mehreren Standorten verwenden, möchten Sie möglicherweise mehr als einen IP Adressbereich angeben. Beispielsweise möchten Sie vielleicht einen IP Adressbereich für die Nutzung im Büro und einen für die Nutzung zu Hause angeben. Wiederholen Sie Schritt 4, um mehrere Adressbereiche anzugeben. Geben Sie einen weiteren Adressbereich ein, und klicken Sie erneut auf Hinzufügen. 5 Klicken Sie auf Speichern. (Für eine neue Richtlinie klicken Sie auf Weiter, wählen Sie zusätzliche Optionen für die Richtlinie aus, und klicken Sie dann auf Speichern.) Siehe auch Die Rolle der IP-Adressen auf Seite 126 Installieren und Aktivieren des Firewall-Schutzes auf der Richtlinienebene Mithilfe dieser Tasks können Sie den Firewall Schutzdienst automatisch auf allen Computern installieren und aktivieren, von denen die Richtlinie verwendet wird. Aufgaben Installieren des Firewall-Schutzes während Richtlinienaktualisierungen auf Seite 137 Verwenden Sie diesen Task, um den Firewall Schutzdienst automatisch zu installieren, wenn von Client Computern nach aktualisierten Richtlinien gesucht wird. Aktivieren und Deaktivieren des Firewall-Schutzes auf Seite 137 Mithilfe dieses Tasks können Sie den Firewall Schutzdienst auf allen Client Computern aktivieren und deaktivieren, von denen die Richtlinie verwendet wird. 136 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

137 Verwenden des Firewall-Schutzdiensts Verwalten von Entdeckungen 5 Installieren des Firewall-Schutzes während Richtlinienaktualisierungen Verwenden Sie diesen Task, um den Firewall Schutzdienst automatisch zu installieren, wenn von Client Computern nach aktualisierten Richtlinien gesucht wird. Diese Funktion können Sie beispielsweise verwenden, um den Firewall Schutzdienst Computern hinzuzufügen, auf denen die Client Software für andere Schutzdienste bereits installiert ist. Standardmäßig ist diese Option deaktiviert. Bei Aktivierung dieser Funktion kann es zu unbeaufsichtigten Installationen auf Computern kommen, für die niemand Kommunikationsvorgänge autorisieren kann und die daher durch den Firewall Schutzdienst blockiert werden. Wenn Sie diese Funktion zum Installieren des Firewall Schutzdienstes auf einem Server verwenden, sollten Sie zur Vermeidung von Unterbrechungen zunächst die zentralen Systemdienste konfigurieren. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf der Seite Richtlinien auf Richtlinie hinzufügen (oder klicken Sie auf Bearbeiten, um eine bestehende Richtlinie zu ändern). 2 Wählen Sie Firewall Schutz, und klicken Sie dann auf die Registerkarte Allgemeine Einstellungen. 3 Aktivieren Sie unter Firewall Konfiguration die Option Installieren Sie den Firewall Schutz unter Verwendung dieser Richtlinie automatisch auf allen Computern. 4 Klicken Sie auf Speichern. (Klicken Sie für eine neue Richtlinie auf Weiter, wählen Sie zusätzliche Optionen für die Richtlinie aus, und klicken Sie anschließend auf Speichern.) Aktivieren und Deaktivieren des Firewall-Schutzes Mithilfe dieses Tasks können Sie den Firewall Schutzdienst auf allen Client Computern aktivieren und deaktivieren, von denen die Richtlinie verwendet wird. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf der Seite Richtlinien auf Richtlinie hinzufügen (oder klicken Sie auf Bearbeiten, um eine bestehende Richtlinie zu ändern). 2 Wählen Sie Firewall Schutz, und klicken Sie dann auf die Registerkarte Allgemeine Einstellungen. 3 Wählen Sie unter Firewall Status Ein oder Aus aus. 4 Klicken Sie auf Speichern. (Klicken Sie für eine neue Richtlinie auf Weiter, wählen Sie zusätzliche Optionen für die Richtlinie aus, und klicken Sie anschließend auf Speichern.) Verwalten von Entdeckungen Mithilfe dieser Tasks können Sie verdächtige Aktivitäten und unbekannte Anwendungen anzeigen und verwalten, die vom Firewall Schutzdienst entdeckt wurden. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 137

138 5 Verwenden des Firewall-Schutzdiensts Verwalten von Entdeckungen Aufgaben Anzeigen unbekannter Programme, die im Konto entdeckt wurden auf Seite 116 Gehen Sie wie nachfolgend beschrieben vor, um im SecurityCenter den Bericht Nicht erkannte Programme mit den potenziell unerwünschten Programmen anzeigen, die auf den Client Computern in Ihrem Konto entdeckt wurden. Anzeigen der vom Benutzer genehmigten Programme und Ausschlüsse auf Seite 114 Gehen Sie wie nachfolgend beschrieben vor, um im SecurityCenter anzuzeigen, welche Elemente von Benutzern für die Ausführung auf ihren Computern genehmigt und von Scans ausgeschlossen wurden. Anzeigen blockierter Kommunikation auf Seite 140 Mithilfe dieses SecurityCenterTasks können Sie eine Liste der Kommunikationsvorgänge anzeigen, die durch den Firewall Schutzdienst blockiert wurden und daher nicht auf Client Computer gelangt sind. Anzeigen unbekannter Programme, die im Konto entdeckt wurden Gehen Sie wie nachfolgend beschrieben vor, um im SecurityCenter den Bericht Nicht erkannte Programme mit den potenziell unerwünschten Programmen anzeigen, die auf den Client Computern in Ihrem Konto entdeckt wurden. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf die Registerkarte Berichte, und klicken Sie dann auf Nicht erkannte Programme. 2 Im Bericht Nicht erkannte Programme können Sie anhand der folgenden Methoden detaillierte Informationen zu unbekannten Programmen sowie den Computern anzeigen, auf denen diese entdeckt wurden. Wenn Sie Folgendes erreichen möchten Computer oder Entdeckungen anzeigen Details zu Entdeckungen anzeigen...führen Sie folgende Schritte aus Klicken Sie auf das dreieckige Symbol neben einem Namen. Unter einem Computernamen werden die erkannten Programme angezeigt. Unter einem Programmnamen werden die Computer angezeigt, auf denen die Erkennungen stattgefunden haben. Klicken Sie auf einen Gruppennamen, um die Computer in dieser Gruppe anzuzeigen. Wählen Sie den Namen eines potenziell unerwünschten Programms aus, um Details dazu aus der McAfee Labs Bedrohungsbibliothek anzuzeigen. Details zu einem Computer anzeigen, auf dem eine Entdeckung erfolgte Ein Programm zulassen Klicken Sie auf den Namen eines Computers, um die Seite Computer Details mit Informationen zum Computer, seinen Dienstkomponenten und seinen Entdeckungen anzuzeigen. Klicken Sie auf Zulassen, wählen Sie ein oder mehrere Programme aus, wählen Sie eine oder mehrere Richtlinien aus, in denen die Programme genehmigt werden, und klicken Sie dann auf Speichern. Die ausgewählten Programme werden auf Computern, die die ausgewählten Richtlinien verwenden, nicht mehr als Bedrohungen erkannt. Siehe auch Genehmigen oder Ablehnen von Programmen in einer Richtlinie auf Seite 109 Konfigurieren von Optionen für Internetanwendungen auf Seite McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

139 Verwenden des Firewall-Schutzdiensts Verwalten von Entdeckungen 5 Anzeigen der vom Benutzer genehmigten Programme und Ausschlüsse Gehen Sie wie nachfolgend beschrieben vor, um im SecurityCenter anzuzeigen, welche Elemente von Benutzern für die Ausführung auf ihren Computern genehmigt und von Scans ausgeschlossen wurden. Sie können außerdem genehmigte Anwendungen in eine oder mehrere Richtlinien aufnehmen, damit sie auf Computern mit diesen Richtlinien nicht als nicht erkannte Programme eingestuft werden. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. Führen Sie über das SecurityCenter die folgenden Schritte aus: Anzeige Von Benutzern genehmigte Programme und Anwendungen 1 Führen Sie eine der folgenden Aktionen aus: Klicken Sie auf der Registerkarte Computer in der Spalte Vom Benutzer genehmigte Anwendungen auf eine Zahl, um die Anwendungen auf dem entsprechenden Computer anzuzeigen. Klicken Sie auf der Registerkarte Computer auf den Namen eines Computers. Klicken Sie auf der Seite Computer Details unter Entdeckungen in der Spalte Vom Benutzer genehmigte Anwendungen auf eine Zahl, um alle von Benutzern (mithilfe einer Eingabeaufforderung oder dem Anzeigeprogramm für potenziell unerwünschte Programme) genehmigten Anwendungen anzuzeigen. 2 Wenn Sie die Anwendung zu einer oder mehreren Richtlinien hinzufügen möchten, klicken Sie in der Liste Vom Benutzer genehmigte Anwendungen unter Aktionen auf Zulassen. 3 Wählen Sie auf der Seite Genehmigte Anwendung hinzufügen alle Richtlinien aus, zu denen Sie die Anwendung hinzufügen möchten, und klicken Sie anschließend auf Speichern. Von Benutzern ausgeschlossene Elemente im Quarantäne Anzeigeprogramm 1 Klicken Sie auf der Registerkarte Computer auf den Namen eines Computers. (Alternativ klicken Sie im Bericht Entdeckungen auf den Namen eines Computers.) 2 Zeigen Sie (im Quarantäne Anzeigeprogramm) auf der Seite Computer Details unter Von Benutzern ausgeschlossene isolierte Elemente die Details zu allen Elementen an, die von Benutzern von Scans ausgeschlossen wurden. Es gibt keine Option zum Hinzufügen ausgeschlossener Elemente in dieser Liste zu einer Richtlinie. Siehe auch Verwalten isolierter Dateien auf Seite 113 Aktivieren von Benutzerausschlüssen isolierter Elemente auf Seite 110 Verwalten von Entdeckungen durch Benutzer auf Seite 99 Genehmigen oder Ablehnen von Programmen in einer Richtlinie auf Seite 109 Konfigurieren von Optionen für Internetanwendungen auf Seite 131 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 139

140 5 Verwenden des Firewall-Schutzdiensts Berichte für den Firewall-Schutzdienst Anzeigen blockierter Kommunikation Mithilfe dieses SecurityCenterTasks können Sie eine Liste der Kommunikationsvorgänge anzeigen, die durch den Firewall Schutzdienst blockiert wurden und daher nicht auf Client Computer gelangt sind. Bevor Sie beginnen Um diesen Bericht anzuzeigen, muss auf der Richtlinienseite Firewall Schutz auf der Registerkarte Allgemeine Einstellungen die Option Blockierte Ereignisse melden aktiviert sein. Für die Zwecke dieses Berichts gelten alle Kommunikationsversuche als Ereignisse. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf die Registerkarte Berichte, und klicken Sie dann auf Eingehende Ereignisse, die von der Firewall blockiert wurden. 2 Im Bericht können Sie anhand der folgenden Methoden detaillierte Informationen zu Entdeckungen sowie den Computern anzeigen, auf denen die Entdeckungen erfolgt sind. Wenn Sie Folgendes erreichen möchten Computer oder Entdeckungen anzeigen führen Sie folgende Schritte aus Klicken Sie auf das dreieckige Symbol neben einem Namen. Unter einem Computernamen werden die gefundenen Erkennungen angezeigt. Unter einem Erkennungsnamen werden die Computer angezeigt, auf denen die Erkennungen gefunden wurden. Klicken Sie auf einen Gruppennamen, um die Computer in dieser Gruppe anzuzeigen. Details zu Ereignissen anzeigen Details für einen Computer anzeigen Klicken Sie auf eine Menge unter Ereignisse, um die Liste Eingehende Ereignisse anzuzeigen, in der der Name des Ereignisses, die Anzahl der Vorkommnisse und das Datum der Entdeckung angezeigt werden. Klicken Sie auf den Namen eines Computers, um die Seite Computer Details mit Informationen zum Computer, seinen Dienstkomponenten und seinen Entdeckungen anzuzeigen. Siehe auch Verfolgen blockierter Kommunikation auf Seite 133 Berichte für den Firewall-Schutzdienst Informationen zu Firewall Entdeckungen können Sie in Verwaltungsberichten anzeigen, die im SecurityCenter über die Seite Berichte verfügbar sind. Berichte enthalten Einzelheiten zu bestimmten Bedrohungen, die im Laufe des letzten Jahres entdeckt wurden. Nicht erkannte Programme: Es werden alle auf Client Computern entdeckten Programme aufgeführt, die dem Viren und Spyware Schutzdienst sowie dem Firewall Schutzdienst unbekannt sind. Sie haben die Möglichkeit, Internetanwendungen über den Bericht zuzulassen. Von der Firewall blockierte eingehende Ereignisse: Es werden die eingehenden Kommunikationsversuche aufgelistet, für die der Empfang durch Client Computer vom Firewall Schutzdienst blockiert wurde, sowie deren Quelle und Zielcomputer. 140 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

141 Verwenden des Firewall-Schutzdiensts Bewährte n (Firewall-Schutz) 5 Siehe auch Anzeigen der vom Benutzer genehmigten Programme und Ausschlüsse auf Seite 114 Anzeigen unbekannter Programme, die im Konto entdeckt wurden auf Seite 116 Anzeigen blockierter Kommunikation auf Seite 140 Bewährte n (Firewall-Schutz) Um Ihre Strategie bezüglich verdächtiger Aktivitäten wirkungsvoll zu verwalten, empfiehlt McAfee, dass Sie die erkannten Typen von Bedrohungen und die Orte, an denen sie auftreten, proaktiv verfolgen. 1 Eine Übersicht über den Status Ihres Kontos erhalten Sie durch die Status E Mails oder über die SecurityCenter Website. Stellen Sie sicher, dass der Schutz auf allen Computern installiert ist. 2 Um die Verwaltung zentral zusammenzuführen und die Arten von Anwendungen und Kommunikationsvorgängen, die auf Client Computern zulässig sind, leichter zu überwachen, sollten Sie die Client Einstellungen für den Firewall Schutzdienst in einer Richtlinie konfigurieren. 3 Verwenden Sie die Empfehlungen von McAfee für häufig verwendete, sichere Internetanwendungen. Wenn diese Option aktiviert ist, werden auf der McAfee Website als sicher bewertete Anwendungen automatisch zugelassen, sodass Sie oder die Benutzer nur noch wenige Anwendungen manuell genehmigen müssen. 4 Überprüfen Sie regelmäßig den Bericht Nicht erkannte Programme, um die Internetanwendungen zu überwachen, die Benutzer für die Ausführung auf dem Computer zugelassen haben. Wenn Sie wissen, dass einige der Anwendungen sicher sind, und Sie nicht möchten, dass sie als Bedrohungen erkannt werden, fügen Sie sie Richtlinien hinzu. 5 Wenn Sie eingehende Kommunikationsvorgänge überwachen möchten, die vom Firewall Schutz blockiert wurden, wählen Sie die Richtlinienoption Blockierte Ereignisse melden aus, und überprüfen Sie dann regelmäßig den Bericht Von der Firewall blockierte eingehende Ereignisse. 6 Verwenden Sie den "Lernmodus", um zu identifizieren, welche Internetanwendungen zugelassen werden sollen. Damit wird sichergestellt, dass keine für Ihr Geschäft erforderlichen Anwendungen blockiert werden, bevor Sie die Gelegenheit hatten, ihre Nutzung zu autorisieren. Wählen Sie als Schutzmodus Schutz aus. 7 Wenn bestimmte Typen verdächtiger Aktivitäten häufig auftreten oder bestimmte Computer gefährdet zu sein scheinen, sollten Sie zur Lösung dieser Probleme die Richtlinie aktualisieren. Stellen Sie sicher, dass der Firewall Schutzdienst aktiviert ist. Geben Sie mit Bedacht die Umgebung an, in der Client Computer verwendet werden. Stellen Sie für Benutzer mit mobilen Computern sicher, dass sie wissen, wie sie den korrekten Verbindungstyp auswählen können, wenn sich ihr Aufenthaltsort ändert. Stellen Sie außerdem sicher, dass ihre Richtlinie diese Änderung zulässt. Stellen Sie vor der Installation des Firewall Schutzdienstes auf einem Server sicher, dass Systemdienste und Internetanwendungen des Servers richtig konfiguriert sind. Deaktivieren Sie die Richtlinieneinstellung für Installieren Sie die Desktop Firewall unter Verwendung dieser Richtlinie automatisch auf allen Computern, wenn die Möglichkeit besteht, dass der Dienst ohne Überwachung durch einen Benutzer installiert wird. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 141

142 5 Verwenden des Firewall-Schutzdiensts Bewährte n (Firewall-Schutz) Stellen Sie bei Ausführung des Firewall Schutzdienstes auf einem Server sicher, dass die Systemdienst Ports richtig konfiguriert sind, um die Unterbrechung von Systemdiensten zu verhindern. Stellen Sie sicher, dass nur notwendige Ports geöffnet sind. Legen Sie den Firewall Schutz für den größtmöglichen Schutz auf den Schutzmodus fest, damit verdächtige Aktivitäten automatisch blockiert werden. 8 Aktualisieren Sie die Richtlinie entsprechend, wenn Ihr Konto Computer umfasst, die in mehreren Umgebungen betrieben werden, beispielsweise im Büro und in nicht gesicherten öffentlichen Netzwerken. Konfigurieren Sie Richtlinienoptionen, die es Benutzern erlauben, ihren Verbindungstyp entsprechend ihrer Umgebung auszuwählen. Vergewissern Sie sich, dass die Benutzer wissen, wie sie den entsprechenden Verbindungstyp auswählen. Wenn Sie benutzerdefinierte Verbindungen konfigurieren, die IP Adressen umfassen, geben Sie IP Adressbereiche für alle Arbeitsumgebungen an. 142 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

143 6 6 Verwenden des Browser-Schutzdiensts und der Web-Filterung Der Browser Schutzdienst überwacht Websuch und Browsing Aktivitäten auf Client Computern, um Sie vor Bedrohungen auf Webseiten und in Datei Downloads zu schützen. Die Client Software fügt Funktionen hinzu, die im Browser Fenster auf Client Computern angezeigt werden und Benutzer über Bedrohungen benachrichtigen. Das Web Filtermodul, das in einigen Versionen von McAfee SaaS Endpoint Protection verfügbar ist, umfasst Funktionen für das Kontrollieren des Zugriffs auf Websites. Anhand der Richtlinienoptionen können Administratoren den Zugriff auf Websites auf Grundlage der Sicherheitsbewertung, dem enthaltenen Inhaltstyp und der URL oder dem Domänennamen steuern. Inhalt Funktionen des Browser-Schutzes Bedrohungen bei Suchvorgängen identifizieren Bedrohungen bei Surfvorgängen identifizieren Die Client-Software verwalten Funktionen der Web-Filterung Verwalten der Web-Filterungsfunktionen für Client-Computer Web-Filterbericht Bewährte n (Browser-Schutz) Funktionen des Browser-Schutzes Ein McAfee Team analysiert jede Website und weist ihr eine farbcodierte Sicherheitsbewertung basierend auf den Testergebnissen zu. Die Farbe gibt das Sicherheitslevel der Site wieder. Der Browser Schutzdienst verwendet die Testergebnisse, um Sie über webbasierte Bedrohungen aufzuklären, auf die Sie möglicherweise stoßen können. Auf Suchergebnisseiten wird das Symbol neben jeder aufgeführten Site angezeigt. Die Farbe des Symbols gibt die Sicherheitsbewertung der jeweiligen Site wieder. Sie können über diese Symbole auf zusätzliche Informationen zugreifen. Im Browserfenster wird eine Menüschaltfläche in der rechten oberen Ecke angezeigt. Die Farbe der Schaltfläche gibt die Sicherheitsbewertung der jeweiligen Site wieder. Sie können über diese McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 143

144 6 Verwenden des Browser-Schutzdiensts und der Web-Filterung Funktionen des Browser-Schutzes Schaltfläche auf zusätzliche Informationen zugreifen. Die Menüschaltfläche hat zudem die folgenden Funktionen: Sie informiert Sie über aufgetretene Kommunikationsprobleme und erleichtert Ihnen den schnellen Zugriff auf Tests, mit denen Sie häufige Probleme identifizieren können. Sie erlaubt Ihnen das Aktivieren oder Deaktivieren des Browser Schutzdienstes. (Nur verfügbar, wenn die Funktion durch die dem Computer zugewiesene Richtlinie zur Verfügung gestellt wird.) In Sicherheitsberichten geben Details Aufschluss darüber, wie die Sicherheitsbewertung auf Basis der erkannten Arten von Bedrohungen, den Testergebnissen und anderen Daten berechnet wurde. Der Browser Schutzdienst unterstützt 32 Bit und 64 Bit Versionen des Microsoft Internet Explorer, Mozilla Firefox und Google Chrome. Die Funktionsweisen mancher Produktfunktionen unterscheiden sich geringfügig zwischen den verschiedenen Browsern. Funktionen der Web Filterung Einige Produktversionen umfassen das Web Filtermodul, über welches Administratoren die Browser Aktivitäten auf Netzwerk Computern überwachen und steuern können. Steuerung des Benutzerzugriffs auf Websites, Seiten und Downloads, basierend auf ihrer Sicherheitsbewertung oder ihres Inhaltstyps. Erstellen einer Liste der autorisierten und verbotenen Websites, basierend auf ihrer URL oder ihrer Domäne Anpassen der Benachrichtigung, die von der Client Software angezeigt wird, wenn Sie versuchen, auf eine blockierte Website zuzugreifen. Über die Richtlinienoptionen der Web Filterung können Administratoren den Browser Schutzdienst außerdem auf Richtlinienebene oder von einzelnen Client Computern aus deaktivieren. So werden Sicherheitsbewertungen kompiliert Ein McAfee Team leitet Sicherheitsbewertungen anhand von verschiedenen Kriterien für die einzelnen Websites ab und wertet die Ergebnisse aus, um häufig auftretende Bedrohungen zu entdecken. Automatisierte Tests erstellen die Sicherheitsbewertung für eine Website, indem sie: Heruntergeladene Dateien auf Viren und potenziell unerwünschte Programme prüfen, die mit dem Download gebündelt sind. Kontaktdaten in Anmeldeformulare eingeben und auf nachfolgenden Spam beziehungsweise auf eine hohe Menge an Non Spam E Mails achten, die von der Site oder ihren Partnern geschickt wurden. Auf eine exzessive Anzahl an Pop Up Fenstern prüfen. Auf Versuche durch die Site prüfen, die Sicherheitslücken des Browsers auszuspähen. Auf betrügerische Praktiken der Site prüfen. 144 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

145 Verwenden des Browser-Schutzdiensts und der Web-Filterung Funktionen des Browser-Schutzes 6 Das Team fasst die Testergebnisse zu einem Sicherheitsbericht zusammen, der auch Folgendes enthält: Durch Website Eigentümer eingereichtes Feedback, das Beschreibungen oder von der Site verwendete Sicherheitsmaßnahmen sowie Antworten auf Benutzer Feedback zur Website enthalten kann. Von den Site Benutzern eingesendetes Feedback, das Berichte zu Phishing Scams sowie Informationen zu schlechten Einkaufserfahrungen und zu Verkaufsdiensten, die ohne weitere Kosten von anderen Quellen erhalten werden können, enthalten kann. Zusätzliche Analyse durch McAfee Experten. Site Bewertungen und Berichte werden auf einem dedizierten, von McAfee verwalteten SiteAdvisor Server bereitgestellt. Sicherheitssymbole zeigen Bedrohungen bei Suchvorgängen an Wenn Sie Suchwörter in häufig verwendete Suchmaschinen wie Google, Yahoo!, MSN, Ask oder AOL.com eingeben, werden farbcodierte Sicherheitssymbole neben den auf der Suchergebnisseite aufgeführten Websites angezeigt. Die Farbe der Menüschaltfläche entspricht der Sicherheitsbewertung der Site. Tests ergaben keine wesentlichen Probleme. Tests ergaben einige Probleme, von denen Sie wissen sollten. Die Website versuchte beispielsweise Änderungen an den Standard Browsereinstellungen der Tester vorzunehmen, zeigte Pop Ups an oder verschickte eine signifikante Menge an Non Spam E Mails. Tests ergaben einige ernst zu nehmende Probleme, die Sie sorgfältig beachten sollten, bevor Sie auf die Site zugreifen. Die Website schickte beispielsweise Spam E Mails an die Tester oder kombinierte Adware mit einem Download. Diese Website ist aufgrund einer Richtlinienoption blockiert. Diese Website ist unbewertet. Diese Funktion verwenden Wenn Sie den Mauszeiger über ein Symbol halten, wird eine Sicherheitssprechblase mit einer kurzen Zusammenfassung des Sicherheitsberichts für eine Website angezeigt. Nach Auswahl von Site Bericht lesen (in der Sprechblase) wird ein ausführlicher Sicherheitsbericht angezeigt. Siehe auch Bedrohungen bei Suchvorgängen identifizieren auf Seite 148 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 145

146 6 Verwenden des Browser-Schutzdiensts und der Web-Filterung Funktionen des Browser-Schutzes Die Schaltfläche SiteAdvisor zeigt Bedrohungen bei Surfvorgängen an Wenn Sie eine Website besuchen, wird in der oberen linken Ecke des Fensters die farbcodierte SiteAdvisor Schaltfläche angezeigt. Die Farbe der Menüschaltfläche entspricht der Sicherheitsbewertung der Site. Diese Schaltfläche... Mit dieser Farbe... Grün Zeigt Folgendes an: Diese Site ist sicher. Wenn Sie Google Chrome als Browser benutzen, wird die Schaltfläche so angezeigt. Gelb Rot Grau Orange Blau Schwarz Es könnten Probleme mit dieser Site vorliegen. Es könnten ernsthafte Probleme mit dieser Site vorliegen. Für diese Site ist keine Bewertung verfügbar. Ein Kommunikationsfehler mit der SiteAdvisor Website ist aufgetreten, die die Bewertungsdaten enthält. Es stehen keine Daten zur Bewertung dieser Site zur Verfügung. Es könnte sich um eine interne Site oder einen privaten IP Bereich handeln. Die Site ist entweder eine Phishing Site oder wurde der Ausnahmeliste als verbotene Site hinzugefügt. Beim Phishing wird versucht, sensible Daten wie z. B. Benutzernamen, Kennwörter und Kreditkartendaten zu sammeln, indem vorgetäuscht wird, eine vertrauenswürdige Entität in einer elektronischen Kommunikation zu sein. Weiß Silber Die Site wurde der Ausnahmen Liste als autorisierte Site hinzugefügt. Der Browser Schutzdienst ist durch eine Richtlinieneinstellung deaktiviert. Diese Funktion in verschiedenen Browsern verwenden Die Funktion der Schaltfläche SiteAdvisor unterscheidet sich geringfügig, abhängig von dem Browser, den Sie verwenden. Wenn Sie den Mauszeiger in Internet Explorer oder Firefox Browsern über diese Schaltfläche halten, wird eine Sicherheitssprechblase mit einer kurzen Zusammenfassung des Sicherheitsberichts für die Website angezeigt. Klicken Sie auf die Schaltfläche, um einen ausführlichen Sicherheitsbericht anzuzeigen. Mit der Menüschaltfläche neben dem Symbol zeigen Sie das SiteAdvisor Menü an, in dem verschiedene Funktionsoptionen aufgelistet werden. In Chrome Browsern zeigen Sie das SiteAdvisor Menü an, wenn Sie auf die Schaltfläche klicken. Dieses listet verschiedene Funktionsoptionen auf. In Chrome Browsern ist das Anzeigen von Sicherheitssprechblasen über die Menüschaltfläche nicht möglich. Sie sind nur von Suchergebnisseiten aus verfügbar. Siehe auch Bedrohungen bei Surfvorgängen identifizieren auf Seite 148 Testen auf Kommunikationsprobleme auf Seite McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

147 Verwenden des Browser-Schutzdiensts und der Web-Filterung Funktionen des Browser-Schutzes 6 Sicherheitsberichte geben Details zu Bedrohungen an Im Sicherheitsbericht einer Website können Sie sich Details zu bestimmten Bedrohungen anzeigen lassen, die bei Tests entdeckt wurden. Sicherheitsberichte für Websites werden über einen dedizierten, von McAfee verwalteten SiteAdvisor Server bereitgestellt. Diese Berichte enthalten die folgenden Informationen: Dieses Element Übersicht Zeigt Folgendes an: Die Gesamtbewertung der Website. Wir legen diese Bewertung durch Überprüfung verschiedener Informationen fest. Zunächst werten wir die E Mail und Download Praktiken für eine Website mithilfe unserer eigenen Techniken zur Erfassung und Analyse von Daten aus. Anschließend untersuchen wir die Website selbst, um festzustellen, ob sie störende Praktiken wie übermäßige Popups verwendet oder Aufforderungen zum Wechseln der Homepage sendet. Dann führen wir eine Analyse der Online Verknüpfungen durch, um festzustellen, ob die Website mit anderen verdächtigen Websites verknüpft ist. Abschließend verbinden wir unsere eigene Überprüfung verdächtiger Websites mit dem Feedback unsere Threat Intelligence Services und warnen Sie bei Websites, die als verdächtig bewertet werden. Online Verknüpfungen Wie aggressiv von der Site versucht wird, Sie auf andere Sites umzuleiten, die wir als rot bewertet haben. Es ist gängige Internet Praxis, dass verdächtige Sites mit anderen verdächtigen Sites verknüpft sind. Der wesentliche Zweck dieser "Anlock" Sites besteht darin, Sie zu dem Besuch der verdächtigen Site zu verleiten. Eine Site kann beispielsweise eine rote Bewertung erhalten, wenn sie zu aggressiv mit anderen rot bewerteten Sites verknüpft ist. Eine Site kann aufgrund von Verknüpfungen mit rot bewerteten Domänen als "Rot aufgrund von Verknüpfungen" bewertet werden. Web Spam Tests Download Tests Die Gesamtbewertung für die E Mail Praktiken einer Website, basierend auf den Testergebnissen. Wir bewerten Sites anhand der Menge an E Mails, die wir nach der Eingabe einer Adresse in der Site erhalten, und der Höhe des Spam Gehalts der E Mails, die wir empfangen. Wenn eine dieser Messungen zu einem Wert führt, den wir als nicht mehr akzeptabel bewerten, erhält die Website eine gelbe Bewertung. Wenn beide Messwerte hoch sind oder einer der Messwerte sehr hoch ausfällt, vergeben wir für die Site eine rote Bewertung. Die Gesamtbewertung des Einflusses, den die herunterladbare Software einer Site auf unseren Test Computer hat, basierend auf den Testergebnissen. Rote Bewertungen werden Sites zugeordnet, von denen Software mit Viren heruntergeladen werden kann oder die sachfremde Software hinzufügen, die viele Benutzer als Adware oder Spyware empfinden. Für die Bewertung werden auch die Netzwerk Server berücksichtigt, die von einem Programm bei der Ausführung kontaktiert werden, sowie alle Modifikationen an den Browser Einstellungen oder den Registrierungsdateien eines Computers. Diese Funktion verwenden Sie können einen Site Bericht auf verschiedene Arten anzeigen: Klicken Sie auf den Link Site Bericht lesen in der Sicherheitssprechblase. In Internet Explorer und Firefox Browsern klicken Sie auf die Schaltfläche SiteAdvisor. In Chrome Browsern klicken Sie auf die Schaltfläche SiteAdvisor, und wählen Sie dann Sicherheitsbericht anzeigen aus. Siehe auch Bedrohungen bei Suchvorgängen identifizieren auf Seite 148 Bedrohungen bei Surfvorgängen identifizieren auf Seite 148 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 147

148 6 Verwenden des Browser-Schutzdiensts und der Web-Filterung Bedrohungen bei Suchvorgängen identifizieren Bedrohungen bei Suchvorgängen identifizieren Verwenden Sie Funktionen auf der Suchergebnisseite, um riskante Websites zu erkennen und zu vermeiden. 1 Achten Sie auf die Farbe des Sicherheitssymbols für die Website, das neben jeder aufgeführten Website angezeigt wird. Die Farbe entspricht dem Sicherheitslevel der Website. 2 Halten Sie den Mauszeiger über das Symbol, um eine kurze Zusammenfassung der Website in einer Sicherheitssprechblase anzuzeigen. Darin finden Sie eine Beschreibung der geprüften Inhalte und entdeckten Bedrohungen. Weitere Informationen finden Sie unter dem Link zum ausführlichen Sicherheitsbericht. 3 Klicken Sie auf das Symbol oder wählen Sie Sicherheitsbericht lesen in der Sprechblase aus, um einen ausführlichen Sicherheitsbericht in einem separaten Browserfenster zu öffnen. Hier erfahren Sie die konkreten entdeckten Bedrohungen, die durchgeführten Testtypen und die Testergebnisse. Siehe auch Sicherheitssymbole zeigen Bedrohungen bei Suchvorgängen an auf Seite 145 Sicherheitsberichte geben Details zu Bedrohungen an auf Seite 147 Bedrohungen bei Surfvorgängen identifizieren Verwenden Sie Funktionen im Browserfenster, um riskante Websites beim Surfen zu erkennen. 1 Achten Sie auf die Farbe des SiteAdvisor Schaltfläche in der rechten oberen Ecke des Browserfensters. Die Farbe entspricht dem Sicherheitslevel der Website. 2 Halten Sie den Mauszeiger über die Schaltfläche SiteAdvisor, um eine kurze Website Übersicht in einer Sicherheitssprechblase anzuzeigen. Darin finden Sie eine Beschreibung der geprüften Inhalte und entdeckten Bedrohungen. Weitere Informationen finden Sie unter dem Link zum ausführlichen Sicherheitsbericht. In Chrome Browsern ist das Anzeigen von Sicherheitssprachblasen über die Schaltfläche SiteAdvisor nicht möglich. Sie sind nur von Suchergebnisseiten aus verfügbar. 3 Öffnen eines ausführlichen Sicherheitsberichts in einem separaten Browserfenster. In Internet Explorer und Firefox Browsern klicken Sie auf die Schaltfläche SiteAdvisor. In Chrome Browsern klicken Sie auf die Schaltfläche SiteAdvisor, und wählen Sie dann Sicherheitsbericht anzeigen aus. Hier erfahren Sie die konkreten entdeckten Bedrohungen, die durchgeführten Testtypen und die Testergebnisse. Siehe auch Die Schaltfläche SiteAdvisor zeigt Bedrohungen bei Surfvorgängen an auf Seite 146 Sicherheitsberichte geben Details zu Bedrohungen an auf Seite McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

149 Verwenden des Browser-Schutzdiensts und der Web-Filterung Die Client-Software verwalten 6 Die Client-Software verwalten Mithilfe dieser Tasks können Sie die Client Software auf Client Computern installieren, Funktionen für sie verwalten und Probleme mit ihr beheben. Aufgaben Installieren des Browser-Schutzes während Richtlinienaktualisierungen auf Seite 149 Verwenden Sie diesen Task, um die Client Software für den Browser Schutzdienst automatisch zu installieren, wenn von Client Computern nach aktualisierten Richtlinien gesucht wird. Aktivieren und Deaktivieren des Browser-Schutzes über eine Richtlinie auf Seite 149 Mithilfe dieses Tasks können Sie den Browser Schutzdienst auf allen Client Computern aktivieren und deaktivieren, von denen die Richtlinie verwendet wird. Konfigurieren, ob Benutzer den Browser-Schutz deaktivieren können auf Seite 150 Verwenden Sie diesen Task, um anzugeben, ob der Browser Schutzdienst von einem Client Computer aus deaktiviert werden kann. Testen auf Kommunikationsprobleme auf Seite 151 Mithilfe dieses Tasks von einem Client Computer stellen Sie fest, warum der Browser Schutzdienst nicht mit dem Server kommuniziert, durch den Informationen zur Sicherheitsbewertung zur Verfügung gestellt werden. Installieren des Browser-Schutzes während Richtlinienaktualisierungen Verwenden Sie diesen Task, um die Client Software für den Browser Schutzdienst automatisch zu installieren, wenn von Client Computern nach aktualisierten Richtlinien gesucht wird. Diese Funktion können Sie beispielsweise verwenden, um den Browser Schutzdienst Computern hinzuzufügen, auf denen die Client Software für andere Schutzdienste bereits installiert ist. Standardmäßig ist diese Option aktiviert. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf der Seite Richtlinien auf Richtlinie hinzufügen (oder klicken Sie auf Bearbeiten, um eine bestehende Richtlinie zu ändern). 2 Wählen Sie Browser Schutz, und klicken Sie dann auf die Registerkarte Allgemeine Einstellungen. 3 Aktivieren Sie unter Automatische Installation die Option Installieren Sie den Browser Schutz unter Verwendung dieser Richtlinie automatisch auf allen Computern. 4 Klicken Sie auf Speichern. (Für eine neue Richtlinie klicken Sie auf Weiter, wählen Sie zusätzliche Optionen für die Richtlinie aus, und klicken Sie dann auf Speichern.) Aktivieren und Deaktivieren des Browser-Schutzes über eine Richtlinie Mithilfe dieses Tasks können Sie den Browser Schutzdienst auf allen Client Computern aktivieren und deaktivieren, von denen die Richtlinie verwendet wird. Diese Funktion ist nur in Versionen des Browser Schutzdiensts mit Web Filterungsmodul verfügbar. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 149

150 6 Verwenden des Browser-Schutzdiensts und der Web-Filterung Die Client-Software verwalten Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf der Seite Richtlinien auf Richtlinie hinzufügen (oder klicken Sie auf Bearbeiten, um eine bestehende Richtlinie zu ändern). 2 Wählen Sie Browser Schutz & Web Filterung, und klicken Sie dann auf die Registerkarte Allgemeine Einstellungen. 3 Aktivieren oder deaktivieren Sie unter Status des Browser Schutzes die Option Den Browser Schutz unter Verwendung dieser Richtlinie automatisch auf allen Computern deaktivieren. Diese Funktion tritt auf Client Computern in Kraft, wenn diese beim nächsten Mal ihre Richtlinie aktualisieren. 4 Klicken Sie auf Speichern. (Für eine neue Richtlinie klicken Sie auf Weiter, wählen Sie zusätzliche Optionen für die Richtlinie aus, und klicken Sie dann auf Speichern.) Konfigurieren, ob Benutzer den Browser-Schutz deaktivieren können Verwenden Sie diesen Task, um anzugeben, ob der Browser Schutzdienst von einem Client Computer aus deaktiviert werden kann. Wenn diese Funktion aktiviert ist, wird die Option SiteAdvisor aktivieren oder SiteAdvisor deaktivieren im Menü SiteAdvisor angezeigt. Bei fortgesetzter Deaktivierung des Browser Schutzdiensts wird dieser bei der nächsten Überprüfung auf Richtlinienaktualisierungen automatisch wieder aktiviert. (Voraussetzung dafür ist die Aktivierung des Browser Schutzdiensts auf Richtlinienebene.) Diese Funktion ist nur in Versionen des Browser Schutzdiensts mit Web Filterungsmodul verfügbar. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf der Seite Richtlinien auf Richtlinie hinzufügen (oder klicken Sie auf Bearbeiten, um eine bestehende Richtlinie zu ändern). 2 Wählen Sie Browser Schutz & Web Filterung, und klicken Sie dann auf die Registerkarte Allgemeine Einstellungen. 3 Aktivieren oder deaktivieren Sie unter Status des Browser Schutzes die Option Benutzern das Aktivieren oder Deaktivieren des Browser Schutzes erlauben. 4 Geben Sie an, ob am Client Computer ein Kennwort eingegeben werden muss oder nicht. Wenn ja, geben Sie das Kennwort ein. 5 Klicken Sie auf Speichern. (Für eine neue Richtlinie klicken Sie auf Weiter, wählen Sie zusätzliche Optionen für die Richtlinie aus, und klicken Sie dann auf Speichern.) 150 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

151 Verwenden des Browser-Schutzdiensts und der Web-Filterung Funktionen der Web-Filterung 6 Testen auf Kommunikationsprobleme Mithilfe dieses Tasks von einem Client Computer stellen Sie fest, warum der Browser Schutzdienst nicht mit dem Server kommuniziert, durch den Informationen zur Sicherheitsbewertung zur Verfügung gestellt werden. Kommunikationsprobleme erkennen Sie an der orangefarbenen SiteAdvisor Schaltfläche in der rechten oberen Ecke des Browserfensters. Sie können Kommunikationsprobleme nicht in Chrome Browsern beheben. Öffnen Sie ein Internet Explorer oder Firefox Browserfenster, um Tests durchzuführen. 1 Halten Sie den Mauszeiger in Internet Explorer oder Firefox Browsern über die Schaltfläche SiteAdvisor, um die Sicherheitssprechblase anzuzeigen. 2 Klicken Sie in der Sicherheitssprechblase auf Fehlerbehebung, um einige Tests durchzuführen und die Ergebnisse anzuzeigen. Nach Abschluss der Tests zeigt eine Verbindungsstatus Seite den Grund für den Kommunikationsfehler an und bietet Informationen über mögliche Lösungswege. Test Prüft auf... Ein negativer Test weist darauf hin, dass... Internetzugriff Verfügbarkeit des SiteAdvisor Servers Verfügt Ihr Browser über Internetzugriff? Ist der SiteAdvisor Server nicht erreichbar? Ihr Computer kann nicht auf das Internet zugreifen. Dies könnte darauf hinweisen, dass Ihre Netzwerkverbindung unterbrochen ist oder die Proxyeinstellungen in den Browser Schutz Richtlinien falsch konfiguriert ist. Wenden Sie sich an Ihren Administrator. Die SiteAdvisor Server sind nicht erreichbar. 3 Lesen Sie die angezeigten Ergebnisse, und folgen Sie den Anweisungen, um das Problem zu lösen. 4 Klicken Sie auf Tests wiederholen, um die Verbindung nach Befolgen der notwendigen Schritte zur Problemlösung zu überprüfen. Mit der Tests wiederholen Schaltfläche können Sie bei offener Seite überprüfen, ob der Fehler weiter besteht oder gelöst wurde. Siehe auch Die Schaltfläche SiteAdvisor zeigt Bedrohungen bei Surfvorgängen an auf Seite 146 Funktionen der Web-Filterung Wenn Sie eine Version von McAfee SaaS Endpoint Protection mit Web Filterungsmodul erworben haben, wird im SecurityCenter auf der Seite Richtlinien ein erweiterter Satz an Richtlinienoptionen mit der Bezeichnung Browser Schutz & Web Filterung angezeigt. Die zusätzlichen Richtlinienoptionen ermöglichen Folgendes: Kontrollieren des Benutzerzugriffs auf Websites und Datei Downloads basieren auf der Sicherheitsbewertung (zum Beispiel Blockieren des Zugriffs auf rote Sites und Anzeigen einer Warnung vor dem Öffnen von gelben Sites) Kontrollieren des Benutzerzugriffs basierend auf dem enthaltenen Inhaltstyp, der Funktion, die Benutzer durchführen können, oder der Risiken, die sie darstellen McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 151

152 6 Verwenden des Browser-Schutzdiensts und der Web-Filterung Funktionen der Web-Filterung Erstellen Sie eine Liste von Sites die immer autorisiert oder verboten sind, basierend auf dem URL oder der Domäne. Passen Sie die auf Computer angezeigte Benachrichtigung an, wenn diese versuchen, auf eine blockierte Website zuzugreifen. Geben Sie an, ob Client Computer Besuche sicherer Websites an das SecurityCenter melden. Aktivieren und deaktivieren Sie den Browser Schutzdienst auf Richtlinienebene. Geben Sie an, ob der Browser Schutzdienst von einem Client Computer aus deaktiviert werden kann. Funktionsweise der Web-Filterung Mit dem Web Filtermodul erhalten Sie die zusätzliche Funktion, den Zugriff auf Websites basierend auf den Site Sicherheitsbewertungen, dem Inhalt oder dem URL von Websites kontrollieren zu können. Richtlinienoptionen für das Konfigurieren des Zugriffs werden auf der Richtlinienseite Browser Schutz und Web Filterung angezeigt. Auf dieser Registerkarte... Angeben des Zugriffs auf Websites basierend auf... Allgemein Inhaltsregeln Ausnahmen Sicherheitsbewertung der Site (rot, gelb oder unbewertet) Inhaltstyp (wie soziale Netzwerke, Aktienhandel, Online Shopping, Blogs) URL oder Domäne Übersicht über den Prozess zum Blockieren/Zulassen Wenn ein Benutzer versucht, eine Website aufzurufen, befolgt das Web Filtermodul den folgenden Prozess, um festzulegen, ob der Zugriff blockiert oder zugelassen wird. 1 Er überprüft die Ausnahmeliste, um festzulegen, ob der URL dieser Site autorisiert oder verboten ist. Wenn die Site autorisiert ist, wird der Zugriff zugelassen. Wenn die Site verboten ist, blockiert die Client Software den Inhalt und zeigt eine Benachrichtigung an, dass die Site blockiert ist. 2 Befindet sich die Site nicht in der Ausnahmeliste, überprüft die Client Software die auf der Site angezeigten Inhaltskategorien und vergleicht sie mit den Einstellungen auf der Registerkarte Inhaltsregeln. Wenn die Site Inhalt mit einer Risikogruppe Sicherheit enthält, wird sie von den Standardrichtlinieneinstellungen blockiert. Die Client Software blockiert den Inhalt und zeigt eine Benachrichtigung an, dass die Site blockiert ist. Wenn die Site Inhalt enthält, für den Sie eine Aktion konfiguriert haben, führt die Client Software die entsprechende Aktion durch. Beispiel: Wenn die Site Streaming Medien enthält und Sie diesen Inhalt zugelassen haben, erlaubt die Client Software Benutzern den Zugriff auf die Site. Wenn Sie diesen Inhalt blockiert oder festgelegt haben, dass eine Warnung ausgegeben wird, zeigt die Client Software eine Benachrichtigung an. Wenn die Site mehrere Inhaltstypen enthält, für die Sie Aktionen konfiguriert haben, reagiert die Client Software auf den Inhalt, der die größte Bedrohung darstellt. Beispiel: Wenn eine Site sowohl Online Shopping Inhalt (den Sie zugelassen haben) als auch glücksspielbezogenen Inhalt (den Sie blockiert haben) enthält, blockiert die Client Software die Site und zeigt eine Benachrichtigung an. 152 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

153 Verwenden des Browser-Schutzdiensts und der Web-Filterung Funktionen der Web-Filterung 6 3 Wenn für den Inhalt auf der Site keine Aktion konfiguriert ist, überprüft die Client Software die Sicherheitsbewertungen für die Site und andere Site Ressourcen (wie herunterladbare Dateien) und vergleicht sie mit den Einstellungen auf der Registerkarte Allgemein für Auf Sites und Downloads zugreifen. Je nach den auf der Registerkarte konfigurierten Aktionen blockiert die Client Software den Zugriff auf die Site, lässt ihn zu oder gibt eine Warnung aus. Standardmäßig blockiert die Client Software rote Sites (oder herunterladbare Dateien), gibt bei gelben Sites eine Warnung aus und lässt grüne Sites zu. Verwenden von Sicherheitsbewertungen zum Kontrollieren des Zugriffs Mit dem Web Filtermodul können Sie Richtlinienoptionen hinzufügen, die es Ihnen ermöglichen, jede gelbe, rote oder nicht bewertete Site oder herunterladbare Datei zuzulassen oder zu blockieren oder eine Warnung auszugeben. Diese Optionen werden auf der Registerkarte Allgemein der Richtlinienoptionsseite Browser Schutz und Web Filterung im SecurityCenter angezeigt. Wenn Sie eine Site blockieren, werden Benutzer zu einer Benachrichtigung umgeleitet, in der erklärt wird, dass die Site blockiert ist. Mit einer Richtlinienoption können Sie die Benachrichtigung anpassen, die angezeigt wird. Wenn Sie eine Warnaktion für eine Site konfigurieren, werden Benutzer zu einer Benachrichtigung umgeleitet, in der erklärt wird, dass möglicherweise Bedrohungen auf der Site vorhanden sind. Sie können dann entscheiden, ob sie ihre Navigation zu der Site abbrechen oder fortsetzen möchten. Fügen Sie Sites der Ausnahmeliste als autorisierte Sites hinzu, um sicherzustellen, dass Benutzer unabhängig von der Bewertung auf bestimmte Sites zugreifen können, die wichtig für Ihre Geschäftstätigkeit sind. Für autorisierte Websites wird die Sicherheitsbewertung vom Browser Schutzdienst ignoriert. Verwenden von Inhaltskategorien zum Kontrollieren des Zugriffs Mit dem Web Filtermodul kann der Browser Schutzdienst den auf einer Site angezeigten Inhaltstyp kategorisieren. Sie können Richtlinienoptionen verwenden, um den Zugriff auf Websites ausgehend von der enthaltenen Inhaltskategorie zuzulassen, zu blockieren oder davor zu warnen. Das Web Filtermodul verwendet mehr als 100 vordefinierte Inhaltskategorien, die auf dem von McAfee verwalteten SiteAdvisor Server gespeichert sind. Diese Kategorien sind auf der Registerkarte Inhaltsregeln der Richtlinienoptionsseite Browser Schutz und Web Filterung im SecurityCenter aufgelistet. Auf der Registerkarte Inhaltsregeln wird für jede Inhaltskategorie Folgendes angezeigt: Inhaltstyp (zum Beispiel Shopping oder Glücksspiel) Funktion, die Benutzer damit durchführen können (zum Beispiel Einkaufen oder Unterhaltung) Risiken, die möglicherweise für Ihr Unternehmen entstehen können (zum Beispiel ein Risiko für Sicherheit oder Produktivität) McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 153

154 6 Verwenden des Browser-Schutzdiensts und der Web-Filterung Funktionen der Web-Filterung Damit können Sie Richtlinieneinstellungen allein auf der Basis des Inhalts, der Funktion, die Benutzer durch einen Zugriff auf den Inhalt durchführen können, oder der Risiken, die der Inhalt möglicherweise für Ihr Unternehmen darstellt, konfigurieren. Sie können alle Sites blockieren oder zulassen oder Warnungen ausgeben, die bestimmte Inhaltstypen enthalten. Sie können alle Sites blockieren oder zulassen oder Warnungen ausgeben, die bestimmte Arten von Funktionen ermöglichen oder bestimmte Arten von Risiken oder Funktionen darstellen. Risikogruppen Jede Kategorie wird in eine Risikogruppe aufgenommen, die das primäre Risiko identifiziert, das einem Zugriff auf diesen Inhalt besteht. Risikogruppen können das Identifizieren von erforderlichen Änderungen an den Web Filterungsrichtlinien unterstützen und bei der Berichterstellung verwendet werden. Diese Risikogruppen sind auf der Registerkarte Inhaltsregeln aufgelistet. Bandbreite: Webseiten mit Inhalten, die viel Bandbreite belegen (zum Beispiel Streaming Medien oder große Dateien) und möglicherweise den Fluss geschäftsrelevanter Daten im Netzwerk beeinträchtigen. Kommunikation: Webseiten, die eine direkte Kommunikation mit anderen über den Web Browser ermöglichen Informationen: Webseiten, auf denen Benutzer Informationen finden können, die möglicherweise nicht für ihr Geschäft oder ihre Ausbildung relevant sind. 154 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

155 Verwenden des Browser-Schutzdiensts und der Web-Filterung Funktionen der Web-Filterung 6 Haftung: Möglicherweise verstößt es gegen das Gesetz oder führt zu Klagen von anderen Mitarbeitern, wenn Benutzern das Anzeigen von Webseiten in dieser Kategorie erlaubt wird. Produktivität: Nicht geschäftliche Sites, die Benutzer zur Unterhaltung oder aus sozialen oder religiösen Gründen besuchen Eigentum: Sites in dieser Kategorie sind nur für erwachsene Benutzer geeignet. Sicherheit: Webseiten, die eine Quelle für Malware sind, die Computer Software beschädigen, Netzwerkrichtlinien umgehen oder zu einem Verlust sensibler Daten führen kann. Beispiele Mithilfe der Filter im oberen Bereich der Registerkarte Inhaltsregeln können Sie alle Inhaltskategorien suchen, für die Sie möglicherweise Aktionen konfigurieren möchten. Wählen Sie dann für jede Kategorie, die Ihren Kriterien entspricht, die Aktion Zulassen, Warnen oder Blockieren aus. Wählen Sie eine Funktionsgruppe Risiko/Betrug/Kriminalität und eine Risikogruppe Sicherheit aus, um alle Inhaltskategorien anzuzeigen, die möglicherweise eine Bedrohung der Benutzersicherheit aufgrund von Betrug oder krimineller Absicht darstellen. Alle Websites, die Inhalt mit einer Risikogruppe Sicherheit enthalten, werden standardmäßig blockiert. Dazu zählen Phishing Seiten, bösartige Downloads, Malware und Spam. Wählen Sie einefunktionsgruppe Alle und eine Risikogruppe Produktivität aus, um alle Inhaltskategorien anzuzeigen, die sich möglicherweise nachteilig auf die Benutzerproduktivität auswirken, zum Beispiel Online Shopping oder Glücksspiel. Wählen Sie eine Funktionsgruppe Lifestyle und eine Risikogruppe Eigentum aus, um Einstellungen für soziale Netzwerke und Partnersuche Sites zu konfigurieren. Wählen Sie eine Funktionsgruppe Information/Kommunikation und eine Risikogruppe Alle aus, um Inhaltskategorien anzuzeigen, die für die Zusammenarbeit und das Austauschen von Informationen verwendet werden. Da einige Sites für die berufliche und einige für die persönliche Nutzung ausgelegt sind, können Sie jede Inhaltskategorie einzeln zulassen oder blockieren. Damit erhalten Sie die Flexibilität, die Sicherheitsstandards eines Unternehmens oder einer Abteilung für Inhalte wie Instant Messaging, Forum/Schwarzes Brett oder Blogs/Wiki zu erzwingen, die in einigen Unternehmen wichtige geschäftliche Zwecke erfüllen, in anderen nicht. Verwenden von URLs oder Domänen zum Kontrollieren des Zugriffs Mit der Web Filterung können Sie eine Ausnahmeliste einrichten, die die URLs für Sites enthält, auf die Benutzer zugreifen können oder nicht. Autorisierte Sites, auf die Benutzer immer zugreifen dürfen, unabhängig von ihrer Sicherheitsbewertung oder dem Inhaltstyp. Fügen Sie autorisierte Sites hinzu, um den Zugriff auf Sites sicherzustellen, die für Ihr Geschäft wichtig sind. Die Schaltfläche SiteAdvisor in der oberen rechten Ecke des Browser Fensters wird für autorisierte Sites weiß angezeigt. Verbotene Sites, auf die Benutzer nie zugreifen dürfen. Fügen Sie verbotene Sites hinzu, um den Zugriff auf Sites zu blockieren, die nicht für die berufliche Leistung relevant sind oder nicht den Sicherheitsstandards des Unternehmens entsprechen. Die Schaltfläche SiteAdvisor in der oberen rechten Ecke des Browser Fensters wird für verbotene Sites schwarz angezeigt. Mit der Autorisierung einer Website wird die Sicherheitsbewertung für die betreffende Website vom Browser Schutzdienst ignoriert. Benutzer können auf autorisierte Websites auch dann zugreifen, wenn für diese Websites Bedrohungen gemeldet und eine rote Sicherheitsbewertung ausgegeben wurde. Benutzer können auch auf unsichere Downloads und Phishing Seiten zugreifen, die über autorisierte Websites verfügbar sind. Lassen Sie beim Hinzufügen autorisierter Websites zu einer Ausnahmeliste unbedingt Vorsicht walten. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 155

156 6 Verwenden des Browser-Schutzdiensts und der Web-Filterung Funktionen der Web-Filterung Siehe auch Blockieren oder Zulassen von Sites auf der Basis von URLs auf Seite 158 Wie Website-Muster funktionieren Die Ausnahmeliste verwendet Website Muster zum Angeben eines Bereichs von Sites, die autorisiert oder verboten sind. Damit können Sie eine bestimmte Domäne oder einen Bereich ähnlicher Sites autorisieren oder verbieten, ohne jeden URL einzeln eingeben zu müssen. Beim Versuch eines Client Computers, zu einer Site zu navigieren, wird vom Browser Schutzdienst überprüft, ob die URL mit einem in der Ausnahmeliste konfigurierten Site Muster übereinstimmt. Zur Ermittlung von Übereinstimmungen werden spezifische Kriterien verwendet. Ein Website Muster besteht aus einem URL oder dem Teil eines URL, der durch den Browser Schutzdienst als zwei verschiedene Abschnitte definiert wird: Domäne und Pfad. Website Muster: Dies ist die Domäne. Die Domäne besteht aus zwei Teilen: Protokoll. In diesem Fall: Internetdomäne. In diesem Fall: Domäneninformationenen stimmen am Ende überein. Eine übereinstimmende URL Domäne muss mit der Domäne des Website Musters enden. Das Protokoll kann variieren. Diese Domänen stimmen überein: ftp.mcafee.com Diese Domänen stimmen nicht überein: /us/enterprise Dies ist der Pfad. Zum Pfad gehören alle Elemente nach dem / nach der Domäne. Pfadinformationen stimmen vom Anfang überein. Ein übereinstimmender URL Pfad muss mit dem Pfad des Website Musters beginnen. Diese Pfade stimmen überein: /us/enterpriseproducts /us/enterprise/products/security Diese Pfade stimmen nicht überein: /emea/enterprise /info/us/enterprise Website Muster müssen mindestens sechs Zeichen lang sein und akzeptieren keine Platzhalterzeichen. Der Browser Schutzdienst nimmt keine Überprüfung auf Übereinstimmungen in der Mitte oder am Ende von URLs vor. 156 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

157 Verwenden des Browser-Schutzdiensts und der Web-Filterung Verwalten der Web-Filterungsfunktionen für Client-Computer 6 Verwenden Sie das Zeichen "." am Ende eines Website Musters für eine Übereinstimmung mit einer bestimmten Domäne. Um das einfacher zu gestalten, berücksichtigt das Zeichen "." nicht das Protokoll und keine Anfangszeichen. Beispiel:.mcafee.com Übereinstimmungen Stimmt nicht überein mit Siehe auch Blockieren oder Zulassen von Sites auf der Basis von URLs auf Seite 158 Verwalten der Web-Filterungsfunktionen für Client-Computer Verwenden Sie diese Tasks zum Konfigurieren der Funktionsweise von Web Filterungsfunktionen auf Client Computern und zum Überwachen ihrer Effektivität. Diese Funktionen sind nur in Versionen des Browser Schutzdiensts mit Web Filtermodul verfügbar. Aufgaben Blockieren oder Zulassen von Sites auf der Basis von URLs auf Seite 158 Verwenden Sie diesen Task zum Erstellen und Verwalten einer Ausnahmeliste mit Websites, die auf der Basis des URL immer zugelassen oder blockiert sind. Blockieren des Site-Zugriffs oder Ausgeben einer Warnung basierend auf Inhalt auf Seite 158 Verwenden Sie diesen Task, um den Zugriff auf Sites oder Datei Downloads durch Benutzer zu verhindern, die bestimmte Inhaltstypen enthalten. Blockieren des Zugriffs oder Ausgeben einer Warnung auf der Basis von Sicherheitsbewertungen auf Seite 159 Verwenden Sie diesen Task, um den Zugriff auf Websites und Datei Downloads durch Benutzer allein auf der Basis ihrer Site Sicherheitsbewertung zu blockieren. Anpassen von Benutzerbenachrichtigungen für blockierten Inhalt auf Seite 160 Mithilfe dieses Tasks können Sie eine Benachrichtigung erstellen, die angezeigt wird, wenn Benutzer versuchen, auf blockierte Sites zuzugreifen. Konfigurieren der Berichterstellung für Client-Website-Besuche auf Seite 161 Verwenden Sie diesen Task, um anzugeben, ob Client Computer Informationen zu Besuchen von Sites mit grünen Sicherheitsbewertungen an das SecurityCenter senden sollten. Diese Informationen werden nur im Bericht Web Filterung angezeigt, wenn Client Computer diese senden. Überwachen der Browsing-Aktivität auf Client-Computern auf Seite 161 Verwenden Sie diesen Task zum Anzeigen des Berichts Web Filterung, der Besuche auf Websites von Client Computern und Zugriffsversuche auf Websites auflistet, für die Sie Richtlinienoptionen für die Zugriffskontrolle konfiguriert haben. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 157

158 6 Verwenden des Browser-Schutzdiensts und der Web-Filterung Verwalten der Web-Filterungsfunktionen für Client-Computer Blockieren oder Zulassen von Sites auf der Basis von URLs Verwenden Sie diesen Task zum Erstellen und Verwalten einer Ausnahmeliste mit Websites, die auf der Basis des URL immer zugelassen oder blockiert sind. Wenn Benutzer versuchen, eine Website zu besuchen, überprüft die Client Software zuerst, ob die Site in der Ausnahmeliste angezeigt wird, und reagiert entsprechend. Mit der Autorisierung einer Website wird die Sicherheitsbewertung für die betreffende Website vom Browser Schutzdienst ignoriert. Benutzer können auf autorisierte Websites auch dann zugreifen, wenn für diese Websites Bedrohungen gemeldet und eine rote Sicherheitsbewertung ausgegeben wurde. Benutzer können auch auf unsichere Downloads und Phishing Seiten zugreifen, die über autorisierte Websites verfügbar sind. Lassen Sie beim Hinzufügen autorisierter Websites zu einer Ausnahmeliste unbedingt Vorsicht walten. Diese Funktion ist nur in Versionen des Browser Schutzdienstes mit Web Filterungsmodul verfügbar. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf der Seite Richtlinien auf Richtlinie hinzufügen (oder klicken Sie auf Bearbeiten, um eine bestehende Richtlinie zu ändern). 2 Wählen Sie Browser Schutz & Web Filterung, und klicken Sie dann auf die Registerkarte Ausnahmen. 3 Klicken Sie auf Zur Ausnahmeliste hinzufügen. 4 Geben Sie ein URL oder Site Muster in das Textfeld ein, und klicken Sie auf eine Aktion, die mit der Site verbunden werden soll. Autorisieren Die Site wird der Ausnahmeliste als autorisierte Site hinzugefügt, auf die Benutzer immer zugreifen dürfen. Verbieten Die Site wird der Ausnahmeliste als verbotene Site hinzugefügt, auf die Benutzer nicht zugreifen dürfen. Abbrechen Schließen Sie das Textfeld, ohne die Website zur Liste hinzuzufügen. 5 Wiederholen Sie Schritt 4 für jede Website, die zur Liste hinzugefügt werden soll. 6 Klicken Sie auf Speichern. (Für eine neue Richtlinie klicken Sie auf Weiter, wählen Sie zusätzliche Optionen für die Richtlinie aus, und klicken Sie dann auf Speichern.) Siehe auch Verwenden von URLs oder Domänen zum Kontrollieren des Zugriffs auf Seite 155 Wie Website-Muster funktionieren auf Seite 156 Blockieren des Site-Zugriffs oder Ausgeben einer Warnung basierend auf Inhalt Verwenden Sie diesen Task, um den Zugriff auf Sites oder Datei Downloads durch Benutzer zu verhindern, die bestimmte Inhaltstypen enthalten. Wenn Benutzer versuchen, eine Website zu besuchen, und diese Website nicht in der Ausnahmeliste angezeigt wird, überprüft die Client Software, ob diese Site auf der Basis ihres Inhalts eingeschränkt ist. Diese Funktion ist nur in Versionen des Browser Schutzdiensts mit Web Filterungsmodul verfügbar. 158 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

159 Verwenden des Browser-Schutzdiensts und der Web-Filterung Verwalten der Web-Filterungsfunktionen für Client-Computer 6 Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf der Seite Richtlinien auf Richtlinie hinzufügen (oder klicken Sie auf Bearbeiten, um eine bestehende Richtlinie zu ändern). 2 Wählen Sie Browser Schutz & Web Filterung, und klicken Sie dann auf die Registerkarte Inhaltsregeln. 3 Wählen Sie eine oder mehrere Filteroptionen aus, um die aufgeführten Inhaltskategorien anzupassen. (Optional) Funktionsgruppe Zeigen Sie Inhaltskategorien an, die für das Ausführen ähnlicher Funktionen verwendet werden. Risikogruppe Zeigen Sie Inhaltskategorien an, die für die Benutzer ähnliche Risiken darstellen. Alle Websites, die Inhalt mit einer Risikogruppe Sicherheit enthalten, werden standardmäßig blockiert. Dazu zählen Phishing Seiten, bösartige Downloads, Malware und Spam. Aktion Zeigen Sie die Inhaltskategorien an, für die Sie die Aktionen "Zulassen", "Blockieren" oder "Warnen" konfiguriert haben. 4 Wählen Sie aus der Liste die Inhaltskategorien aus, für die Sie eine Aktion auswählen möchten. 5 Klicken Sie auf Zulassen, Blockieren oder Warnen. Diese Aktion wird ausgeführt, wenn Benutzer versuchen, auf Websites, Seiten oder Downloads zuzugreifen, die die ausgewählten Inhaltskategorien enthalten. Alle Websites, die mit einer Risikogruppe Sicherheit angegeben werden, werden standardmäßig blockiert. 6 Klicken Sie auf Speichern. (Für eine neue Richtlinie klicken Sie auf Weiter, wählen Sie zusätzliche Optionen für die Richtlinie aus, und klicken Sie dann auf Speichern.) Blockieren des Zugriffs oder Ausgeben einer Warnung auf der Basis von Sicherheitsbewertungen Verwenden Sie diesen Task, um den Zugriff auf Websites und Datei Downloads durch Benutzer allein auf der Basis ihrer Site Sicherheitsbewertung zu blockieren. Wenn Benutzer versuchen, eine Website zu besuchen, diese Website nicht in der Ausnahmeliste angezeigt wird und der Inhalt nicht blockiert ist, überprüft die Client Software, ob diese Site auf der Basis ihrer Bewertung eingeschränkt ist. Diese Funktion ist nur in Versionen des Browser Schutzdiensts mit Web Filterungsmodul verfügbar. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf der Seite Richtlinien auf Richtlinie hinzufügen (oder klicken Sie auf Bearbeiten, um eine bestehende Richtlinie zu ändern). 2 Wählen Sie Browser Schutz & Web Filterung, und klicken Sie dann auf die Registerkarte Allgemeine Einstellungen. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 159

160 6 Verwenden des Browser-Schutzdiensts und der Web-Filterung Verwalten der Web-Filterungsfunktionen für Client-Computer 3 Wählen Sie unter Auf Sites und Downloads zugreifen eine separate Zugriffsebene für rote, gelbe und nicht bewertete Sites aus. Blockieren Der Zugriff auf alle Sites oder Datei Downloads mit der angegebenen Bewertung wird blockiert. Warnen Es wird eine Warnung angezeigt, wenn Benutzer versuchen, auf eine Site oder einen Datei Download mit der angegebenen Bewertung zuzugreifen. Zulassen Der Zugriff auf alle Sites oder Datei Downloads mit der angegebenen Bewertung wird zugelassen. 4 Klicken Sie auf Speichern. (Für eine neue Richtlinie klicken Sie auf Weiter, wählen Sie zusätzliche Optionen für die Richtlinie aus, und klicken Sie dann auf Speichern.) Anpassen von Benutzerbenachrichtigungen für blockierten Inhalt Mithilfe dieses Tasks können Sie eine Benachrichtigung erstellen, die angezeigt wird, wenn Benutzer versuchen, auf blockierte Sites zuzugreifen. Die Benachrichtigung wird angezeigt, wenn Benutzer versuchen, auf eine Site zuzugreifen, die Sie aufgrund von Bewertungen, Inhalten oder durch Hinzufügen zur Ausnahmeliste als verbotene Site blockiert haben. Statt auf die Site werden Benutzer auf eine Seite geleitet, auf der diese Benachrichtigung angezeigt wird. Sie können die Benachrichtigung verwenden, um zu erläutern, aus welchem Grund die Site blockiert wurde. Wenn Sie eine Benachrichtigung in der für die Client Software konfigurierten Sprache erstellt haben, wird die Benachrichtigung auf Client Computern in dieser Sprache angezeigt. Diese Funktion ist nur in Versionen des Browser Schutzdiensts mit Web Filterungsmodul verfügbar. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf der Seite Richtlinien auf Richtlinie hinzufügen (oder klicken Sie auf Bearbeiten, um eine bestehende Richtlinie zu ändern). 2 Wählen Sie Browser Schutz & Web Filterung, und klicken Sie dann auf die Registerkarte Allgemeine Einstellungen. 3 Wählen Sie unter Erzwingungsbenachrichtigungen eine Sprache für die Benachrichtigung aus. (Standardmäßig wird die Sprache, in der Sie sich angemeldet haben, angezeigt. Ist diese Sprache nicht für Benachrichtigungen verfügbar, wird Englisch angezeigt. 4 Geben Sie eine Benachrichtigung mit bis zu 200 Zeichen ein. 5 Wiederholen Sie die Schritte 3 und 4 für jede Sprache, für die Sie eine Benachrichtigung konfigurieren möchten. 6 Klicken Sie auf Speichern. (Für eine neue Richtlinie klicken Sie auf Weiter, wählen Sie zusätzliche Optionen für die Richtlinie aus, und klicken Sie dann auf Speichern.) 160 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

161 Verwenden des Browser-Schutzdiensts und der Web-Filterung Verwalten der Web-Filterungsfunktionen für Client-Computer 6 Konfigurieren der Berichterstellung für Client-Website-Besuche Verwenden Sie diesen Task, um anzugeben, ob Client Computer Informationen zu Besuchen von Sites mit grünen Sicherheitsbewertungen an das SecurityCenter senden sollten. Diese Informationen werden nur im Bericht Web Filterung angezeigt, wenn Client Computer diese senden. Standardmäßig werden diese Informationen nicht gesendet, dass die meisten Kunden diese nicht als wichtig betrachten. Wenn Sie nur die Daten sammeln, die Sie benötigen, wird die Berichterstellungsleistung im SecurityCenter verbessert. Wenn Sie diese Daten nicht benötigen, achten Sie darauf, dass Sie diese Funktion aktivieren. Diese Funktion ist nur in Versionen des Browser Schutzdiensts mit Web Filterungsmodul verfügbar. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf der Seite Richtlinien auf Richtlinie hinzufügen (oder klicken Sie auf Bearbeiten, um eine bestehende Richtlinie zu ändern). 2 Wählen Sie Browser Schutz und Web Filterung aus, und klicken Sie dann auf die Registerkarte Allgemeine Einstellungen. 3 Wählen Sie unter Web Filterung Berichterstellung eine Option aus. Aufruf von sicheren Sites melden Diese Sites verfügen über grüne Sicherheitsbewertungen und werden als sicher betrachtet. 4 Klicken Sie auf Speichern. (Zum Erstellen einer neuen Richtlinie klicken Sie auf Weiter, wählen Sie zusätzliche Optionen für die Richtlinie aus, und klicken Sie anschließend auf Speichern.) Siehe auch Überwachen der Browsing-Aktivität auf Client-Computern auf Seite 161 Web-Filterbericht auf Seite 163 Überwachen der Browsing-Aktivität auf Client-Computern Verwenden Sie diesen Task zum Anzeigen des Berichts Web Filterung, der Besuche auf Websites von Client Computern und Zugriffsversuche auf Websites auflistet, für die Sie Richtlinienoptionen für die Zugriffskontrolle konfiguriert haben. Diese Funktion ist nur in Versionen des Browser Schutzdiensts mit Web Filterungsmodul verfügbar. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 161

162 6 Verwenden des Browser-Schutzdiensts und der Web-Filterung Verwalten der Web-Filterungsfunktionen für Client-Computer Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf die Registerkarte Berichte, und klicken Sie dann auf Web Filterung. 2 Zeigen Sie im Bericht Web Filterung die Anzahl und den Typ der von Client Computern im Netzwerk besuchten Sites an. Richtlinienoptionen für die Web Filterung müssen konfiguriert werden, um Informationen zu Besuchen von sicheren (grünen) Sites an das SecurityCenter zu senden. Standardmäßig werden diese Informationen nicht gesendet und nicht im Bericht angezeigt. Wenn Sie nur die Daten sammeln, die Sie benötigen, wird die Berichterstellungsleistung im SecurityCenter verbessert. Wenn Sie diese Daten nicht benötigen, achten Sie darauf, dass Sie diese Funktion aktivieren. Besuche von internen (blauen) und durch die Richtlinie autorisierten (weißen) Sites werden nicht im Bericht angezeigt. 3 Führen Sie einen der folgenden Schritte aus. Wenn Sie Folgendes erreichen möchten Anzeigen der Websites in einer Domäne Details zu einem Zugriffsversuch anzeigen Details für einen Computer anzeigen führen Sie folgende Schritte aus Klicken Sie auf das Dreieckssymbol neben dem Domänennamen, um die Websites anzuzeigen, auf die Benutzer in der Domäne zuzugreifen versucht haben. Klicken Sie auf eine Menge, um die Seite Ereignisdetails anzuzeigen: Klicken Sie in einer Aktionsspalte (wie Blockiert) auf eine Menge, wenn Anzeigen Computer ausgewählt ist. Klicken Sie auf eine Menge unter Zugriffszähler, wenn Anzeigen Domänen ausgewählt ist. Auf der Seite Ereignisdetails werden der Name des Computers, der versucht hat, auf die Seite zuzugreifen, der URL für die Site, der Typ des versuchten Zugriffs sowie das Datum und Zeit des versuchten Zugriffs angezeigt. Klicken Sie auf den Namen eines Computers, um die Seite Computer Details mit Informationen zum Computer, seinen Dienstkomponenten und seinen Entdeckungen anzuzeigen. Siehe auch Web-Filterbericht auf Seite 163 Konfigurieren der Berichterstellung für Client-Website-Besuche auf Seite McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

163 Verwenden des Browser-Schutzdiensts und der Web-Filterung Web-Filterbericht 6 Web-Filterbericht Mit dem Bericht Web Filterung, der über das SecurityCenter verfügbar ist, können Sie die Internetnutzung und die Browsing Aktivitäten im Netzwerk verfolgen. In diesem Bericht werden Besuche auf Websites und versuchte Zugriffe auf Websites aufgelistet, für die Sie Richtlinienoptionen für die Zugriffskontrolle konfiguriert haben. Verwenden Sie diesen Bericht, um detaillierte Informationen zu den bestimmten Sites, ihre Sicherheitsbewertungen und Inhaltskategorien, die Computer, die versucht haben, auf sie zuzugreifen, und die vom Browser Schutzdienst ausgeführten Aktionen anzuzeigen. Phishing Seiten und durch eine Richtlinie verbotene Sites, die eine schwarze Sicherheitsbewertung auf Client Computern haben, werden im Bericht als rote Sites angezeigt. Dieser Bericht ist nur in Versionen des Browser Schutzdiensts mit Web Filterungsmodul verfügbar. Melden von Besuchen auf sicheren Sites Sie müssen eine Richtlinienoption konfigurieren, um Informationen zu Sites mit einer grünen Sicherheitsbewertung einzuschließen. Standardmäßig senden Client Computer diese Informationen nicht an das SecurityCenter. Wenn Sie nur die Daten sammeln, die Sie benötigen, wird die Berichterstellungsleistung im SecurityCenter verbessert. Wenn Sie diese Daten nicht benötigen, achten Sie darauf, dass Sie diese Funktion aktivieren. Besuche von internen (blauen) und durch die Richtlinie autorisierten (weißen) Sites werden nicht im Bericht angezeigt. Siehe auch Überwachen der Browsing-Aktivität auf Client-Computern auf Seite 161 Konfigurieren der Berichterstellung für Client-Website-Besuche auf Seite 161 Informationen, die der Browser-Schutz an McAfee sendet Von der Client Software werden zur Verwendung im Web Filterungsbericht die folgenden Informationen an das SecurityCenter gesendet: Die Art des vom Client Computer initiierten Ereignisses (Website Besuch oder Download). Die eindeutige ID, die dem Client Computer von McAfee SaaS Endpoint Protection zugewiesen wurde. Die Zeit des Ereignisses. Die Domäne für das Ereignis. Die URL für das Ereignis. Die SiteAdvisor Bewertung für die Website des Ereignisses. Ob die Site oder Site Ressource des Ereignisses als autorisierte oder verbotene Site der Ausnahmeliste hinzugefügt ist. Der Grund für die Aktion (Zulassen, Warnen oder Blockieren) des Browser Schutzdienstes. Der Browser Schutzdienst sendet die folgenden Informationen an den SiteAdvisor Server, der von McAfee verwaltet wird: McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 163

164 6 Verwenden des Browser-Schutzdiensts und der Web-Filterung Bewährte n (Browser-Schutz) Die Version der Client Software für den Browser Schutz, die auf den Client Computern ausgeführt wird. Die Version des Betriebssystems, das auf dem Client Computer ausgeführt wird. Die Sprache und das Land, die für das auf dem Client Computer ausgeführte Betriebssystem und den Browser ausgewählt wurden. Den Hostnamen und den Teil der URL für jede Website, auf die der Client Computer Zugriff anfordert. Den MD5 Algorithmus für jede Anwendung, die der Client Computer herunterladen möchte. Wenn von einem Client Computer eine Website besucht wird, erfasst der Browser Schutzdienst für die Website den Domänen Spezifizierer. Der Domänen Spezifizierer ist die kleinste Informationseinheit, die vom Browser Schutzdienst zur eindeutigen Identifizierung einer Website benötigt wird, für die eine Sicherheitsbewertung durchgeführt wird. Der Browser Schutzdienst ist auf den Schutz von Client Computern ausgerichtet. Es wird kein Versuch unternommen, die persönliche Internetnutzung nachzuverfolgen. Vom Browser Schutzdienst werden keine Informationen zur Intranet Website Ihres Unternehmens an den Server gesendet, auf dem die SiteAdvisor Informationen zur Sicherheitsbewertung von Websites gespeichert werden. Bewährte n (Browser-Schutz) Um eine effektive Strategie für den Schutz vor webbasierten Bedrohungen zu entwickeln, empfehlen wir, dass Sie die Browsing Aktivitäten in Ihrem Netzwerk proaktiv nachverfolgen und Richtlinienoptionen konfigurieren, die für Ihre Benutzer angemessen sind. 1 Eine Übersicht über den Status Ihres Kontos erhalten Sie durch die Status E Mails oder über die SecurityCenter Website. Stellen Sie sicher, dass die Client Software für den Browser Schutzdienst auf allen Computern installiert und aktiviert ist. 2 Für eine zentrale Verwaltung und eine einfachere Überwachung des Web Schutzes konfigurieren Sie Richtlinien, die Inhalte blockieren, die gefährlich sind oder gegen Unternehmensstandards verstoßen, und Benutzer vor verdächtigen Inhalten warnen. 3 Überprüfen Sie regelmäßig den Bericht Web Filterung, um zu sehen, welche Sites Benutzer besuchen, wie deren Sicherheitsbewertungen sind und welche Inhaltskategorien sie enthalten. Wenn Sie Bedenken über Besuche auf sicheren Sites haben, beachten Sie, dass Richtlinienoptionen für die Web Filterung konfiguriert werden müssen, um diese Besuche an das SecurityCenter zu melden. Standardmäßig werden diese Informationen nicht an das SecurityCenter gesendet und nicht im Bericht angezeigt. Wenn Sie nur die Daten sammeln, die Sie benötigen, wird die Berichterstellungsleistung im SecurityCenter verbessert. 164 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

165 Verwenden des Browser-Schutzdiensts und der Web-Filterung Bewährte n (Browser-Schutz) 6 4 Beachten Sie bei der Verwendung des Berichts Web Filterung die folgenden Aspekte: Legen Sie fest, ob Benutzer, die diese Sites besuchen, zu einer Ausnahmeliste hinzugefügt werden sollten. Autorisieren Sie Sites, die für die Produktivität wichtig sind, damit Benutzer immer darauf zugreifen können. Verbieten Sie Sites, mit weder die Unternehmensrichtlinie einhalten noch zu beruflichen Leistungszielen beitragen, damit Benutzer nicht darauf zugreifen können. Achten Sie auf die Anzahl der Besuche roter, gelber und nicht bewerteter Websites. Falls notwendig, konfigurieren Sie Richtlinienoptionen zum Blockieren von Websites oder Website Ressourcen mit bestimmten Sicherheitsbewertungen. Achten Sie auf die Inhaltskategorien der besuchten Websites. Falls erforderlich, konfigurieren Sie Richtlinienoptionen zum Blockieren von Websites mit bestimmten Inhaltstypen. Achten Sie darauf, von welchen Computern welche Websites besucht werden. Falls erforderlich, konfigurieren Sie verschiedene Richtlinien für Computer, die auf bestimmte Websites oder Inhalte zugreifen können sollten oder nicht. 5 Passen Sie eine Benachrichtigung zum Anzeigen auf Client Computern an, die versuchen, auf eine von Ihnen blockierte Site zuzugreifen. 6 Konfigurieren Sie Richtlinienoptionen, um den Browser Schutzdienst über Richtlinien zu aktivieren und zu verhindern, dass Benutzer die Client Software auf den Computern deaktivieren. Damit wird gewährleistet, dass alle Computer vor Web basierten Bedrohungen geschützt werden. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 165

166 6 Verwenden des Browser-Schutzdiensts und der Web-Filterung Bewährte n (Browser-Schutz) 166 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

167 7 Verwenden 7 des SaaS- - Schutzdiensts Mit dem SaaS E Mail Schutz Dienst werden die E Mail Scans auf Client Computern durch den Viren und Spyware Schutzdienst ergänzt. Ihre Unternehmens E Mails werden durch das mehrstufige Spam Entdeckungssystem von McAfee geleitet und gescannt, bevor sie in das Netzwerk gelangen, und dies mit weniger als einer Sekunde Verzögerung. Der SaaS E Mail Schutz Dienst befindet sich außerhalb des Netzwerks; er benötigt daher keine Systemressourcen und es muss weder Hardware noch Software installiert werden. Verwenden Sie den SecurityCenter und das SaaS E Mail und Web Schutz Portal zur Verwaltung von Web Schutz Funktionen. Inhalt Kernfunktionen von SaaS- -Schutz Zusatzdienste für SaaS- -Schutz Das SaaS- -Schutz-Portal und -Widget Kontoaktivierung und -einrichtung Berichte und Statistiken zum SaaS- -Schutz Weitere Informationen Kernfunktionen von SaaS- -Schutz Verwenden Sie die wesentlichen Funktionen des SaaS E Mail Schutzdienstes, um die Integrität Ihrer E Mail Nachrichten zu schützen und den unterbrechungsfreien Zugriff auf Nachrichten sicherzustellen. Der SaaS E Mail Schutz Dienst leitet alle eingehenden E Mails durch Server von McAfee, um sie auf Bedrohungen hin zu scannen. Er prüft sie auf Spam, Phishing Angriffe, Viren, Directory Harvest Angriffe und andere per E Mail übertragbare Bedrohungen in Nachrichten und Anhängen, bevor sie in Ihr Netzwerk gelangen, und blockiert sie dann. Mithilfe des SaaS E Mail Schutz Diensts können Sie angeben, ob als Spam erkannte Nachrichten abgelehnt oder isoliert werden sollen. Der SaaS E Mail Schutz Dienst bietet: Schutz vor per E Mail übertragbaren Bedrohungen Die Flut von E Mail Bedrohungen wird gestoppt, bevor sie in das Netzwerk gelangen. E Mail Sicherheit in Echtzeit rund um die Uhr E Mails werden täglich von früh bis spät in Echtzeit über eine hochsichere Systemarchitektur verarbeitet, die ohne erkennbare Wartezeit arbeitet. Vereinfachte Verwaltung Dank einer zentralisierten, Web basierten Richtlinienverwaltung über das SaaS E Mail und Web Schutz Portal können Sie umfassende Richtlinien für Bedrohungen und Filterung von Inhalten (bezüglich unangemessener Wörter und Sätze) konfigurieren. Sie können zudem E Mail Statistiken und Aktivitäten prüfen, Berichte anzeigen und isolierte Nachrichten durchsehen. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 167

168 7 Verwenden des SaaS- -Schutzdiensts Zusatzdienste für SaaS- -Schutz Anpassbare Scan Kriterien Mithilfe von Richtlinienoptionen können Sie konfigurieren, welche Bedrohungen und Arten von Inhalten blockiert werden sollen. Sie können verschiedene Arten von Inhalt für unterschiedliche Benutzer und Benutzergruppen auf Ihrem Konto zulassen. Unterbrechungsfreier Zugriff auf E Mails Der webbasierte E Mail Zugriff ermöglicht die unterbrechungsfreie Verwendung und Verwaltung von E Mails während eines geplanten oder nicht geplanten Ausfalls. Aufbewahrung aller ein und ausgehenden E Mails, die während des Ausfalls gesendet oder empfangen wurden. Synchronisierung eines genauen Eintrags zu allen Nachrichtenaktivitäten, die in der Ausfallzeit des E Mail Servers stattgefunden haben. Ab April 2012 sind in neuen oder erneuerten Abonnements des SaaS E Mail Schutzdienstes auch Continuity Funktionen enthalten. Eine robuste Zusammenstellung wesentlicher Funktionen Alle Konten für den SaaS E Mail Schutz Dienst beinhalten: Mehr als 20 separate Filter Modernste Spam Blockaden Scannt auf Viren und Würmer Filtern von Inhalten und Anlagen Schutz vor Betrug Schutz vor Angriffen auf E Mail Server Filterung ausgehender E Mails Akkurate und wirksame Quarantäne mit anpassbaren Berichten Umfassende Berichte über E Mail Bedrohungen Sicheres Zustellen von Nachrichten über Enforced Transport Layer Security (TLS) Sie können die Funktionsweise dieser Funktionen anpassen, indem Sie auf dem SaaS E Mail und Web Schutz Portal Richtlinieneinstellungen konfigurieren. Ein Link zu detaillierten Informationen über die Konfiguration von Funktionen für den SaaS E Mail Schutzdienst steht im SecurityCenter auf der Seite Hilfe zur Verfügung. Zusatzdienste für SaaS- -Schutz Erwerben Sie weitere Dienste zur Ergänzung der wichtigsten Funktionen des SaaS E Mail Schutz Diensts. Anleitungen zur Einrichtung dieser Dienste werden Ihnen bei der Aktivierung Ihres Kontos zur Verfügung gestellt. Sie sind auf der Seite Dienstprogramme im SecurityCenter jederzeit in einem Willkommens Kit abrufbar. Mit Ausnahme von Verschlüsselung steht für jeden Dienst, den Sie zusätzlich erwerben, ein separates Willkommens Kit zur Verfügung. Sie können zudem die Funktionsweise dieser Funktionen anpassen, indem Sie auf dem SaaS E Mailund Web Schutz Portal die Richtlinieneinstellungen konfigurieren. Ein Link zu Handbüchern mit detaillierten Anweisungen zur Konfiguration von Funktionen für den SaaS E Mail Schutzdienst steht im SecurityCenter auf der Seite Hilfe zur Verfügung. 168 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

169 Verwenden des SaaS- -Schutzdiensts Zusatzdienste für SaaS- -Schutz 7 Archivierung Speichert alle internen, eingehenden und ausgehenden E Mail Nachrichten an einem zentralisierten, sicheren Ort. Speichert Nachrichten und Metadaten über die Nachrichten in einem schreibgeschützten Format, damit der Originalzustand erhalten bleibt. Überprüft die identische Übereinstimmung gespeicherter Kopien mit dem Original. Schützt Nachrichten auf Ihrem E Mail Server vor dem Löschen, solange keine originalgetreuen Kopien angefertigt und überprüft wurden. Fügt jeder Nachricht einen eindeutigen, numerischen Bezeichner hinzu, um die Konformität mit den SEC Anforderungen zur Verhinderung von Manipulationen oder Löschen von Nachrichten zu gewährleisten. Stellt ein Dienstprogramm für das Auffinden von Informationen in Nachrichten, Anlagen und Metadaten zur Verfügung, in dem einfache oder komplexe Suchkriterien einschließlich Benutzer, Datumsbereich sowie Nachrichten oder Anlageninhalt verwendet werden können. Transportiert Nachrichten TLS oder SSL geschützt in den Speicherbereich und speichert sie mit 256 Bit Verschlüsselung. Intelligent Routing Routet gefilterte E Mail auf die E Mail Verteilersysteme Ihres Unternehmens. Akzeptiert E Mails für eine einzelne Domäne und routet sie an unterschiedliche E Mail Server und Umgebungen (beispielsweise an unterschiedliche geographische Standorte oder Geschäftseinheiten) mit möglicherweise verschiedenen Richtlinieneinstellungen. Sorgt für konforme E Mail Adressen im Sinne der Markenidentität. Vereinfacht beim Wachstum Ihrer Belegschaft oder bei neuen Standorten das Hinzufügen neuer lokaler Domänen zu einer vorhandenen öffentlichen Domäne. Verringert den Bedarf an Zukauf, Administration und Wartung interner Routinggeräte für E Mail. Katastrophenmanagement beim Ausfall einer E Mail Site ohne Unterbrechung der E Mail Dienste für andere, funktionierende Sites. Verschlüsselung Verschlüsselt den Inhalt ausgehender Nachrichten. Gewährleistet die Sicherheit des Inhalts Ihrer E Mail Nachrichten durch Verschlüsselung und die Notwendigkeit von Kontozugangsberechtigungen für Empfänger. Lässt Sie definieren, welche Nachrichten verschlüsselt werden sollen (beispielsweise alle Nachrichten, die ein bestimmtes Schlüsselwort enthalten) und für welche Benutzer oder Empfänger. Bietet Empfängern zwei Methoden zum Abrufen von Inhalten in verschlüsselten Nachrichten: durch Remote Zugriff über einen Link, der in einer Zustellbenachrichtigung erscheint; durch lokalen Zugriff, indem eine Secure Reader Anwendung auf Client Computer heruntergeladen wird. Ermöglicht Empfängern die Anpassung der Art und Weise, wie verschlüsselte E Mails zugestellt werden. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 169

170 7 Verwenden des SaaS- -Schutzdiensts Das SaaS- -Schutz-Portal und -Widget Das SaaS- -Schutz-Portal und -Widget Das Widget und das Portal des SaaS E Mail Schutzes ermöglichen Ihnen die Anzeige von Aktivitäten und die Konfiguration von Funktionen für Ihr Konto beim SaaS E Mail Schutz Dienst. Bei Erwerb eines Abonnements für den SaaS E Mail Schutzdienst wird im SecurityCenter auf der Seite Dashboard ein Widget für den SaaS E Mail Schutz angezeigt. Das Widget enthält einen Link zur Aktivierung des Diensts. Nach der Aktivierung ändert sich der Text des Links (Zum Konfigurieren hier klicken); verwenden Sie ihn, um auf das SaaS E Mail und Web Schutz Portal zuzugreifen. Das Portal bietet Tools zum Konfigurieren von Verwaltungsfunktionen und Richtlinienoptionen, zum Prüfen der E Mail Statistiken und Aktivitäten und zum Anzeigen von Berichten. Das Portal unterstützt die folgenden, auf dem Verwaltungscomputer ausgeführten Browser: Internet Explorer 8.x auf Windows XP, Windows Vista und Windows 7 Internet Explorer 7.x auf Windows XP und Windows Vista 170 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

171 Verwenden des SaaS- -Schutzdiensts Kontoaktivierung und -einrichtung 7 Firefox 3.5.x auf Windows XP, Windows Vista und Windows 7 Internet Explorer 6.x auf Windows XP Siehe auch Zugreifen auf das SaaS- - und Web-Schutz-Portal auf Seite 173 Kontoaktivierung und -einrichtung Um mit der Nutzung des SaaS E Mail Schutz Diensts beginnen zu können, müssen Sie Ihr Konto zunächst aktivieren und anschließend einige grundlegende Konfigurations Tasks ausführen. Diese Tasks sind zur Nutzung des SaaS Schutz Diensts erforderlich. 1 Aktivieren Sie Ihr Konto. Falls Sie bereits ein Konto für den SaaS Web Schutz Dienst aktiviert haben, müssen Sie den SaaS E Mail Schutz Dienst nicht aktivieren. 2 Leiten Sie Ihre MX Einträge um und konfigurieren Sie die erworbenen Kernfunktionen. 3 Konfigurieren Sie zusätzliche SaaS E Mail Dienste, die Sie erworben haben. Bevor Sie Ihr Konto aktivieren können, muss Ihr Unternehmen über eine eigene E Mail Domäne (beispielsweise IhreDomäne.com) verfügen, die mit einer statischen IP Adresse auf einem dedizierten internen oder von einem Internetdienstanbieter gehosteten E Mail Server gehostet wird. Wenn Ihr Konto zur Aktivierung bereit ist, wird auf der Seite Dashboard der SecurityCenter Website ein Aktionselement angezeigt. Klicken Sie auf die mit dem Aktionselement verbundene Schaltfläche, um die Aktivierungsanleitung anzuzeigen. Außerdem wird auf der Seite Dashboard ein SaaS E Mail Schutz Widget mit einem Link zur Aktivierung Ihres Kontos angezeigt. Wenn die Aktivierung abgeschlossen ist, werden im Widget Berichtsinformationen zusammen mit einem Link zum SaaS E Mail und Web Schutz Portal angezeigt. In einem oder mehreren auf der Seite Dienstprogramme verfügbaren Willkommens Kits können Sie zusätzliche Hinweise zur Konfiguration Ihres Kontos anzeigen und Richtlinienoptionen auf dem Portal konfigurieren. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 171

172 7 Verwenden des SaaS- -Schutzdiensts Kontoaktivierung und -einrichtung Nach der Aktivierung können Sie folgende Tasks jederzeit verwenden, um die Funktionen des SaaS E Mail Schutz Diensts anzuzeigen und anzupassen: 1 Rufen Sie das SaaS E Mail und Web Schutz Portal auf. 2 Anpassen von Richtlinienoptionen. 3 Überprüfen Sie isolierte Nachrichten und passen Sie ggf. Einstellungen an. 4 Lesen Sie verschlüsselte Nachrichten und konfigurieren Sie Zustelloptionen. Aktivieren und Einrichten Ihres Kontos Verwenden Sie diesen Task im SecurityCenter, um Ihr Konto für den SaaS E Mail Schutz Dienst zu aktivieren und anschließend Ihre MX Einträge umzuleiten und die Funktionen einzurichten. Wenn Ihr Konto zur Aktivierung bereit ist, wird auf der Seite Dashboard im SecurityCenter ein Aktionselement angezeigt. Falls Sie zusätzliche SaaS E Mail Dienste erworben haben, sollten Sie sie erst nach der Aktivierung und Konfigurierung der wichtigsten Funktionen konfigurieren. Falls Sie bereits ein Konto für den SaaS Web Schutz Dienst aktiviert haben, müssen Sie den SaaS E Mail Schutz Dienst nicht aktivieren. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie im SecurityCenter auf der Seite Dashboard auf die Schaltfläche für das Aktionselement Ihr SaaS E Mail Schutz muss aktiviert werden. (Falls Sie den SaaS Web Schutzdienst ebenfalls aktivieren müssen, ist dieser Vorgang in diesem Aktionselement enthalten.) 2 Geben Sie die erforderlichen Informationen ein. Primärer Domänenname Der Name der Domäne, die Sie schützen möchten (z. B. IhreDomäne.com). Falls Sie mehrere Domänen schützen möchten, geben Sie hier nur den primären Domänennamen ein. Sie können später auf dem SaaS E Mail und Web Schutz Portal zusätzliche Domänen einrichten. Kunden, die den optionalen Dienst für intelligentes Routing hinzufügen, müssen eine Domäne zur öffentlichen Domäne der Organisation bestimmen. Alle weiteren Domänen sollten zu primären Domänen bestimmt werden. E Mail Adresse des technischen Ansprechpartners Die E Mail Adresse, an die McAfee technische E Mails und Support E Mails für Ihr Konto senden soll. 3 Klicken Sie auf Weiter. 172 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

173 Verwenden des SaaS- -Schutzdiensts Kontoaktivierung und -einrichtung 7 4 Befolgen Sie die Schritte für das Umleiten der MX Einträge Ihrer Domäne und konfigurieren Sie Kernfunktionen. 5 Falls Sie zusätzliche SaaS E Mail Dienste erworben haben, öffnen Sie die jeweiligen Willkommens Kits und führen Sie die beigefügten Anweisungen aus. Links zu den Willkommens Kits für die von Ihnen erworbenen Dienste befinden sich am Anfang der Seite. Die Anweisungen liegen im PDF Format vor. (Für den SaaS E Mail Verschlüsselungsdienst existiert kein Willkommens Kit. Die Dokumentation ist auf dem SaaS E Mail und Web Schutz Portal verfügbar. Klicken Sie im SecurityCenter auf der Seite Hilfe und Support auf den Link Anleitung für SaaS E Mail Schutz.) Willkommens Kits für zusätzliche Dienste enthalten ebenfalls Anweisungen zur Einrichtung der wichtigsten Funktionen des SaaS E Mail Schutzdiensts. Falls Sie den grundlegenden Schutz und einen weiteren Dienst erworben haben, können Sie beide konfigurieren, indem Sie die Anweisungen im Willkommens Kit des optionalen Diensts befolgen. Falls Sie mehrere zusätzliche Dienste erworben haben, müssen Sie mehrere Willkommens Kits öffnen und anschließend alle Schritte durchführen, die Sie noch nicht ausgeführt haben. Zugreifen auf das SaaS- - und Web-Schutz-Portal Mithilfe dieses Tasks können Sie direkt über das SecurityCenter auf das SaaS E Mail und Web Schutz Portal zugreifen. Hierfür sind keine separaten Anmeldeinformationen erforderlich. Das Portal bietet Tools zum Konfigurieren von Verwaltungsfunktionen und Richtlinienoptionen, zum Prüfen der E Mail Statistiken und Aktivitäten und zum Anzeigen von Berichten. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. Führen Sie im SecurityCenter eine der folgenden Aktionen aus: Klicken Sie auf die Registerkarte Dashboard und wählen Sie im SaaS E Mail Schutz Widget die Option Klicken Sie hier zum Konfigurieren aus. Klicken Sie auf die Registerkarte Richtlinien und wählen Sie anschließend im Dropdown Menü SaaS E Mail Schutz Richtlinie konfigurieren aus. Klicken Sie auf die Registerkarte Berichte und wählen Sie anschließend SaaS E Mail Schutz aus. Das SaaS E Mail und Web Schutz Portal wird in einem separaten Browserfenster geöffnet. Siehe auch Das SaaS- -Schutz-Portal und -Widget auf Seite 170 Konfigurieren von Richtlinieneinstellungen für den SaaS- - Schutzdienst Verwenden Sie diesen Task, um eine Richtlinie zu erstellen oder um Richtlinieneinstellungen für den SaaS E Mail Schutz Dienst auf dem SaaS E Mail und Web Schutz Portal zu ändern. Falls Sie die Richtlinieneinstellungen nicht anpassen, verwendet der SaaS E Mail Schutz Dienst Standardeinstellungen für die Filterung eingehender und ausgehender Nachrichten und für zusätzliche Dienste. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 173

174 7 Verwenden des SaaS- -Schutzdiensts Kontoaktivierung und -einrichtung Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie im SecurityCenter auf die Registerkarte Richtlinien und wählen Sie anschließend im Dropdown Menü SaaS E Mail Schutz Richtlinie konfigurieren. 2 Klicken Sie im SaaS E Mail und Web Schutz Portal auf die Registerkarte E Mail Schutz und anschließend auf die Registerkarte Richtlinien. 3 Wählen Sie die Richtlinie und die Einstellungen aus, die Sie konfigurieren möchten: Klicken Sie auf Neu, um eine Richtlinie zu erstellen. Wählen Sie eine Richtlinie aus der Liste aus und klicken Sie auf Bearbeiten, um eine bestehende Richtlinie zu ändern. 4 Klicken Sie auf Speichern. Überprüfen isolierter Nachrichten Gehen Sie wie nachfolgend beschrieben vor, um isolierte E Mails nach einer Erkennung anzuzeigen und zu gewährleisten, dass die E Mails auf geeignete Weise gefiltert werden. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Öffnen Sie im SecurityCenter das SaaS E Mail und Web Schutz Portal. Klicken Sie auf die Registerkarte Dashboard und wählen Sie im SaaS E Mail Schutz Widget die Option Klicken Sie hier zum Konfigurieren aus. Klicken Sie auf die Registerkarte Richtlinien und wählen Sie anschließend im Dropdown Menü SaaS E Mail Schutz Richtlinie konfigurieren. 2 Klicken Sie im SaaS E Mail und Web Schutz Portal auf die Registerkarte E Mail Schutz und anschließend auf die Registerkarte Richtlinien. 3 Wählen Sie die zur Anzeige sämtlicher isolierter Nachrichten erforderlichen Optionen. Bedrohung Wählen Sie Alle Bedrohungen aus. Tag Wählen Sie Alle Wochentage aus. Richtung wählen Sie Eingehend bzw. Eingehend und Ausgehend aus, falls Sie auch ausgehende Nachrichtenfilterung einsetzen. 4 Klicken Sie auf Suchen. 5 Prüfen Sie bei jeder Nachricht den Bedrohungstyp, den Absender, den Empfänger und den Betreff. 6 Zum Anzeigen detaillierter Informationen zu einer Nachricht halten Sie den Cursor über die in der Spalte Von angezeigten Informationen. 7 Wenn Nachrichten falsch isoliert werden, fügen Sie bei Bedarf E Mail Adressen in die Zulassungsliste oder Verweigerungsliste einer Richtlinie hinzu. 174 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

175 Verwenden des SaaS- -Schutzdiensts Berichte und Statistiken zum SaaS- -Schutz 7 Lesen verschlüsselter Nachrichten Verwenden Sie diesen Task, um den Inhalt von E Mail Nachrichten zu lesen, die mithilfe des SaaS E Mail Schutz Diensts verschlüsselt wurden. Bevor Sie beginnen Für den Zugriff auf verschlüsselte Nachrichten sind Kontozugangsberechtigungen erforderlich. Wenn einem Benutzer eine verschlüsselte Nachricht gesandt wurde, erhält der Benutzer eine Benachrichtigungen mit einem Link zu der Nachricht. Verwenden Sie eine der folgenden Methoden. Klicken Sie auf den Link in der Benachrichtigung über die Zustellung einer verschlüsselten Nachricht. Falls das Abonnement der SaaS E Mail Verschlüsselung noch nicht aktiviert wurde, können Sie es über den Link aktivieren und anschließend auf die Nachricht zugreifen. Falls das Abonnement aktiviert wurde, können Sie über den Link im Pick up Portal auf die Nachricht zugreifen. Laden Sie die Secure Reader Anwendung auf den Client Computer des Benutzers herunter, und greifen Sie anschließend lokal auf die Nachricht zu. Die Secure Reader Anwendung ist im Pick up Portal erhältlich. Nach der Installation der Secure Reader Anwendung können Benutzer konfigurieren, wie ihnen verschlüsselte Nachrichten zugestellt werden sollen. Berichte und Statistiken zum SaaS- -Schutz Sie können die vom SaaS E Mail Schutz Dienst abgerufenen Kontoinformationen in Diagrammen und Verwaltungsberichten anzeigen lassen. Wöchentliche Statistiken zur E Mail Nutzung und zur Entdeckung von Bedrohungen sind in den Widgets auf der Seite Dashboard im SecurityCenter verfügbar. Daten über den E Mail Verkehr, Leistung und Erkennungen, verfügbar in Berichten im Portal. Anzeigen der -Aktivität für die Woche Gehen Sie wie nachstehend beschrieben vor, um Statistiken zur E Mail Aktivität und zu Erkennungen der letzten sieben Tage anzeigen. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie im SecurityCenter auf die Registerkarte Dashboard. 2 Überprüfen Sie in anhand eines der Widgets zur SaaS E Mail Aktivität Ihre E Mail Statistik. 3 Wählen Sie im Widget den Link Zum Konfigurieren hier klicken aus, um das SaaS E Mail und Web Schutz Portal zu öffnen, in dem Sie zusätzliche Informationen über die Anzahl und die Art der entdeckten Bedrohungen anzeigen können. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 175

176 7 Verwenden des SaaS- -Schutzdiensts Weitere Informationen Anzeigen von Berichten Mithilfe dieses Tasks können Sie Berichte anzeigen, die für das Konto Ihres SaaS E Mail Schutz Diensts erstellt wurden. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie im SecurityCenter auf die Registerkarte Berichte und anschließend auf SaaS E Mail Schutz. 2 Klicken Sie im SaaS E Mail und Web Schutz Portal auf die Registerkarte E Mail Schutz und anschließend auf die Registerkarte Berichte. 3 Wählen Sie die Informationen aus, die in diesem Bericht angezeigt werden sollen: Wählen Sie eine Domäne aus, den Berichttyp und einen Zeitabschnitt, für den die zugehörigen Berichtdaten aufbereitet werden sollen. Klicken Sie auf Leistungsberichte, um eine Seite aufzurufen, auf der Sie einen wöchentlichen oder monatlichen Bericht der Leistungsdaten planen können, der per E Mail verteilt wird. Weitere Informationen Verwenden Sie diesen Task, um auf detaillierte Anweisungen zur Nutzung der Funktionen auf dem SaaS E Mail und Web Schutz Portal zuzugreifen. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. Wählen Sie eine der folgenden Optionen aus: Klicken Sie im SecurityCenter auf die Registerkarte Hilfe und Support und dann auf Anleitung für SaaS E Mail Schutz und wählen Sie anschließend das geeignete Handbuch aus. Klicken Sie im SaaS E Mail und Web Schutz Portal auf Hilfe, um kontextsensitive Informationen über die aktuelle Seite anzuzeigen. 176 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

177 8 Verwenden 8 des SaaS-Web-Schutzdiensts Der SaaS Web Schutz Dienst leitet sämtlichen Internetverkehr zur Analyse über Server von McAfee. Web basierte Bedrohungen und unangemessene Inhalte werden abgefangen, bevor Sie auf die Client Computer in Ihrem Konto gelangen. Mithilfe von Richtlinienoptionen können Sie unangemessene Inhalte definieren und angeben, welche Bedrohungen blockiert werden sollen. Der SaaS Web Schutz Dienst befindet sich außerhalb des Netzwerks; er benötigt daher keine Systemressourcen, und es muss weder Hardware noch Software installiert werden. Verwenden Sie den SecurityCenter und das SaaS E Mail und Web Schutz Portal zur Verwaltung von Web Schutz Funktionen. Inhalt Funktionen von SaaS-Web-Schutz Mehrere Schutzebenen gegen Web-basierte Bedrohungen Das SaaS-Web-Schutz-Widget und -Portal Kontoaktivierung und -einrichtung Berichte für SaaS-Web-Schutz Weitere Informationen Funktionen von SaaS-Web-Schutz SaaS Web Schutz schützt Client Computer vor webbasierten Bedrohungen, die während des Browsens und der Suche im Internet auftreten können. Alle Websites werden überprüft, bevor sie zu den Internet Browsern in Ihrem Netzwerk weitergeleitet werden. Welche Bedrohungen und Inhalte vom SaaS Web Schutz Dienst blockiert werden, hängt von den für Ihr Konto konfigurierten Richtlinienoptionen ab. Der SaaS Web Schutz Dienst beinhaltet folgende Funktionen: Scannen in Echtzeit Internetinhalte werden bei jedem Zugriff gescannt; jegliche neuen Bedrohungen oder aktualisierten Inhalte werden bewertet, bevor sie blockiert oder an Ihr Netzwerk weitergeleitet werden. Aktuelle Scan Kriterien Die Scan Kriterien werden regelmäßig aktualisiert, sodass Sie jederzeit gegen die aktuellsten Bedrohungen geschützt sind. Vereinfachte Verwaltung Dank einer zentralisierten, Web basierten Richtlinienverwaltung über das SaaS E Mail und Web Schutz Portal können Sie umfassende Richtlinien für Bedrohungen und Filterung von Inhalten (bezüglich unangemessener Wörter und Sätze) konfigurieren. Sie können außerdem Berichte über Internetverkehr, Statistiken und Aktivität für Ihr Konto anzeigen. Anpassbare Scan Kriterien Mithilfe von Richtlinienoptionen können Sie konfigurieren, welche Bedrohungen und Arten von Inhalten blockiert werden sollen. Sie können verschiedene Arten von Inhalt für unterschiedliche Benutzer und Benutzergruppen auf Ihrem Konto zulassen. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 177

178 8 Verwenden des SaaS-Web-Schutzdiensts Mehrere Schutzebenen gegen Web-basierte Bedrohungen Support für eine Vielzahl von Internet Browsern Diese Browser werden auf Client und Verwaltungscomputern unterstützt: Internet Explorer 8.x auf Windows XP, Windows Vista und Windows 7 Internet Explorer 7.x auf Windows XP und Windows Vista Firefox 3.5.x auf Windows XP, Windows Vista und Windows 7 Internet Explorer 6.x auf Windows XP Mehrere Schutzebenen gegen Web-basierte Bedrohungen In McAfee SaaS Endpoint Protection arbeiten mehrere Dienste zusammen, um für Computer in Ihrem Konto beim Browsen und Suchen im Internet einen Rundum Schutz gegen Web basierte Bedrohungen zu bieten. Wenn ein Client Computer auf eine Website zugreifen will, geschieht Folgendes: 1 Der Browser Schutzdienst analysiert die Anfrage und entscheidet, ob sie zugelassen werden soll. Die von Ihnen für Ihr Konto konfigurierten Richtlinienoptionen bestimmen, ob die Anfrage zugelassen oder blockiert wird. Falls die Website beispielsweise über eine rote Sicherheitsbewertung für SiteAdvisor Websites verfügt und Sie Richtlinienoptionen konfiguriert haben, die alle roten Websites blockieren, wird die Anfrage blockiert. Falls Sie Richtlinienoptionen konfiguriert haben, um Benutzer vor möglichen Bedrohungen zu warnen, wird ein Warnhinweis angezeigt. Falls der Benutzer eine Website aufruft, die den in Ihren Richtlinien festgelegten Kriterien entspricht, wird die Anfrage "in die Wolken" geschickt. 2 Der SaaS Web Schutzdienst analysiert den Inhalt auf den Servern von McAfee und scannt ihn auf Malware. Falls der Inhalt sicher ist und den in Ihren Richtlinien festgelegten Kriterien entspricht, wird die Anfrage zurück an das Netzwerk gesandt. Falls Sie beispielsweise Richtlinienoptionen zum Blockieren bestimmter Arten von Inhalten konfiguriert haben, werden Websites blockiert, die derartige Inhalte enthalten. Falls auf der Website seit dem Test eine Bedrohung aufgetreten ist und ihr eine SiteAdvisor Sicherheitsbewertung zugewiesen wurde, wird die Anfrage auf der Grundlage der Analyse des aktuellen Website Inhalts vom SaaS Web Schutzdienst blockiert. 3 Nachdem die Anfrage an das Netzwerk zurückgegeben wurde, scannt der Viren und Spyware Schutzdienst den Inhalt der Website entsprechend den von Ihnen konfigurierten Richtlinienoptionen. Er kann beispielsweise Scripts scannen, die auf der Website ausgeführt werden, oder einen Datei Download scannen. Falls keine Bedrohungen gefunden werden, wird die Anfrage an den Browser des Client Computers weitergeleitet. Jeder Schutzdienst stellt ein zusätzliches Hindernis zwischen Ihren Computern und Bedrohungen aus dem Internet dar. Siehe auch Konfigurieren von Richtlinieneinstellungen für SaaS-Web-Schutz auf Seite 181 Das SaaS-Web-Schutz-Widget und -Portal Bei Erwerb eines Abonnements für SaaS Web Schutz wird im SecurityCenter auf der Seite Dashboard ein Widget für SaaS Web Schutz angezeigt. Das Widget enthält einen Link zur Aktivierung des Diensts. 178 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

179 Verwenden des SaaS-Web-Schutzdiensts Kontoaktivierung und -einrichtung 8 Nach der Aktivierung ändert sich der Text des Links (Klicken Sie zum Konfigurieren hier); verwenden Sie ihn, um auf das SaaS E Mail und Web Schutz Portal zuzugreifen. Zusammenfassende Daten sind in diesem Widget nicht verfügbar; Sie müssen auf den Link klicken, um alle Berichte für SaaS Web Schutz anzuzeigen. Das Portal bietet Tools zum Konfigurieren von Verwaltungsfunktionen und Richtlinienoptionen, zum Prüfen der Statistiken zum Internetverkehr und Aktivitäten sowie zum Anzeigen von Berichten. Siehe auch Zugreifen auf das SaaS- - und Web-Schutz-Portal auf Seite 180 Kontoaktivierung und -einrichtung Um mit der Nutzung des SaaS Web Schutz Diensts beginnen zu können, müssen Sie Ihr Konto zunächst aktivieren und anschließend einige grundlegende Konfigurationstasks ausführen. Diese Tasks sind zur Nutzung des SaaS Web Schutz Diensts erforderlich. 1 Aktivieren Sie Ihr Konto. Falls Sie bereits ein Konto für den SaaS E Mail Schutz Dienst aktiviert haben, müssen Sie den SaaS Web Schutz Dienst nicht aktivieren. 2 Leiten Sie Ihren Internetverkehr um. 3 Konfigurieren Sie die SaaS Web Schutz Funktionen. Wenn Ihr Konto zur Aktivierung bereit ist, wird auf der Seite Dashboard der SecurityCenter Website ein Aktionselement angezeigt. Klicken Sie auf die mit dem Aktionselement verbundene Schaltfläche, um die Aktivierungsanleitung anzuzeigen. Außerdem wird auf der Seite Dashboard ein SaaS Web Schutz Widget mit einem Link zur Aktivierung Ihres Kontos angezeigt. Wenn die Aktivierung abgeschlossen ist, enthält das Widget einen Link zum SaaS E Mail und Web Schutz Portal. In einem auf der Seite Dienstprogramme verfügbaren Willkommens Kit können Sie zusätzliche Hinweise zur Konfiguration Ihres Kontos anzeigen und Richtlinienoptionen auf dem Portal konfigurieren. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 179

180 8 Verwenden des SaaS-Web-Schutzdiensts Kontoaktivierung und -einrichtung Nach der Aktivierung können Sie folgende Tasks jederzeit verwenden, um die Funktionen des SaaS Web Schutz Diensts anzuzeigen und anzupassen: 1 Rufen Sie das SaaS E Mail und Web Schutz Portal auf. 2 Passen Sie Richtlinienoptionen an. Aktivieren und Einrichten Ihres Kontos Verwenden Sie diesen Task im SecurityCenter, um Ihr Konto für den SaaS Web Schutz Dienst zu aktivieren und anschließend Ihren Internetverkehr umzuleiten und die Funktionen einzurichten. Wenn Ihr Konto zur Aktivierung bereit ist, wird auf der Seite Dashboard im SecurityCenter ein Aktionselement angezeigt. Falls Sie bereits ein Konto für den SaaS E Mail Schutzdienst aktiviert haben, müssen Sie den SaaS Web Schutzdienst nicht aktivieren. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie im SecurityCenter auf der Seite Dashboard auf die Schaltfläche für das Aktionselement Ihr SaaS Web Schutz muss aktiviert werden. (Falls Sie den SaaS E Mail Schutz ebenfalls aktivieren müssen, ist dieser Vorgang in diesem Aktionselement enthalten.) 2 Geben Sie die erforderlichen Informationen ein. Primärer Domänenname Der Name der Domäne, die Sie schützen möchten (z. B. IhreDomäne.com). Falls Sie mehrere Domänen schützen möchten, geben Sie hier nur den primären Domänennamen ein. Sie können später auf dem SaaS E Mail und Web Schutz Portal zusätzliche Domänen einrichten. Falls Sie noch nicht über eine Domäne verfügen, markieren Sie das Kontrollkästchen Ich habe keine Domäne und lassen Sie dieses Feld leer. McAfee erstellt die Einstellungen für Sie, die zur Nutzung des SaaS Web Schutz Diensts erforderlich sind. Sie werden für Sie nicht sichtbar sein. E Mail Adresse des technischen Ansprechpartners Die E Mail Adresse, an die McAfee technische E Mails und Support E Mails für Ihr Konto senden soll. 3 Klicken Sie auf Weiter. 4 Folgen Sie den Schritten in der Aktivierungsanleitung, um Funktionen und Richtlinienoptionen zu konfigurieren. Zugreifen auf das SaaS- - und Web-Schutz-Portal Mithilfe dieses Tasks können Sie direkt über das SecurityCenter auf das SaaS E Mail und Web Schutz Portal zugreifen. Hierfür sind keine separaten Anmeldeinformationen erforderlich. Das Portal bietet Tools zum Konfigurieren von Verwaltungsfunktionen und Richtlinienoptionen zum Prüfen der Webaktivitäten und zum Anzeigen von Berichten. 180 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

181 Verwenden des SaaS-Web-Schutzdiensts Berichte für SaaS-Web-Schutz 8 Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. Führen Sie im SecurityCenter eine der folgenden Aktionen aus: Klicken Sie auf die Registerkarte Dashboard und wählen Sie anschließend im SaaS Web Schutz Widget Zum Konfigurieren hier klicken. Klicken Sie auf die Registerkarte Richtlinien und wählen Sie anschließend im Dropdown Menü SaaS Web Schutz Richtlinie konfigurieren. Klicken Sie auf die Registerkarte Berichte und anschließend auf SaaS Web Schutz. Das SaaS E Mail und Web Schutz Portal wird in einem separaten Browserfenster geöffnet. Siehe auch Das SaaS-Web-Schutz-Widget und -Portal auf Seite 178 Konfigurieren von Richtlinieneinstellungen für SaaS-Web- Schutz Verwenden Sie diesen Task, um eine Richtlinie zu erstellen oder um Richtlinieneinstellungen für den SaaS Web Schutz Dienst auf dem SaaS E Mail und Web Schutz Portal zu ändern. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie im SecurityCenter auf die Registerkarte Richtlinien und wählen Sie anschließend im Dropdown Menü SaaS Web Schutz Richtlinie konfigurieren. 2 Klicken Sie im SaaS E Mail und Web Schutz Portal auf die Registerkarte Web Schutz und anschließend auf die Registerkarte Richtlinien. 3 Wählen Sie die Richtlinie und die Einstellungen aus, die Sie konfigurieren möchten: Klicken Sie auf Neu, um eine Richtlinie zu erstellen. Wählen Sie eine Richtlinie aus der Liste aus und klicken Sie anschließend auf Bearbeiten, um eine vorhandene Richtlinie zu ändern. 4 Klicken Sie auf Speichern. Siehe auch Mehrere Schutzebenen gegen Web-basierte Bedrohungen auf Seite 178 Berichte für SaaS-Web-Schutz Sie können die vom SaaS Web Schutz Dienst abgerufenen Kontoinformationen in Diagrammen und Verwaltungsberichten anzeigen lassen. Vom SaaS E Mail und Web Schutz Portal aus können Sie Folgendes anzeigen: Daten zum Internetverkehr, zur Filterung von Bedrohungen und zu blockierten Inhalten Spezifische Trends im Hinblick auf Volumen und Verkehr Arten und Anzahl der entdeckten Bedrohungen McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 181

182 8 Verwenden des SaaS-Web-Schutzdiensts Weitere Informationen Anzeigen von Berichten Mithilfe dieses Tasks können Sie Berichte anzeigen, die für das Konto Ihres SaaS Web Schutz Diensts erstellt wurden. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie im SecurityCenter auf die Registerkarte Berichte und anschließend auf SaaS Web Schutz. 2 Klicken Sie im SaaS E Mail und Web Schutz Portal auf die Registerkarte Web Schutz und anschließend auf die Registerkarte Berichte. 3 Wählen Sie die Informationen aus, die in diesem Bericht angezeigt werden sollen. Wählen Sie eine Domäne, einen Berichtstyp und einen Zeitraum aus, um die entsprechenden Berichtsdaten anzuzeigen. Klicken Sie auf Leistungsberichte, um eine Seite anzuzeigen, auf der Sie einen regelmäßigen wöchentlichen oder monatlichen Bericht über Leistungsdaten planen können, der über E Mail verbreitet wird. Weitere Informationen Verwenden Sie diesen Task, um auf detaillierte Anweisungen zur Nutzung der Funktionen auf dem SaaS E Mail und Web Schutz Portal zuzugreifen. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. Wählen Sie eine der folgenden Optionen aus: Klicken Sie im SecurityCenter auf die Registerkarte Hilfe und Support und dann auf SaaS Web Schutz Handbücher und wählen Sie anschließend das geeignete Handbuch aus. Klicken Sie im SaaS E Mail und Web Schutz Portal auf Hilfe, um kontextsensitive Informationen über die aktuelle Seite anzuzeigen. 182 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

183 9 Verwenden 9 des SaaS-Schwachstellen- Scan-Diensts Der SaaS Schwachstellen Scan Dienst misst die Sicherheit von Websites, Domänen und IP Adressen, indem er sie auf Tausende von Risiken und Problemen in zahlreichen Schwachstellen Klassen und Kategorien testet. Er meldet dann sämtliche erkannten Schwachstellen, weist den Risiken, die sie darstellen, eine Priorität zu und empfiehlt Tasks und Patches zur Behebung. Inhalt Funktionen von Schwachstellen-Scans Zertifizierungsprogramme Das Widget und das Portal für SaaS-Schwachstellen-Scans Übersicht über Scanvorgänge Übersicht über das Zertifizierungsverfahren Zu scannende Gerätetypen Scanarten Verwalten von Scan-Geräten Scan-Geräte So werden Erkennungen verarbeitet Anzeigen der Scan-Ergebnisse Funktionen von Schwachstellen-Scans Führen Sie Schwachstellen Scans (Geräte Audits) aus, um Sicherheitsrisiken in Ihren Netzwerkgeräten zu lokalisieren und zu beheben sowie die Einhaltung der Zertifizierungsstandards zu bestätigen. Ein Sicherheitsplan, der regelmäßige, umfassende Geräte Audits beinhaltet Schutz Ihrer gesamten Netzwerkinfrastruktur, ohne dass Ihre Arbeit unterbrochen wird. Erkennung nicht autorisierter Serveranwendungen und Nachverfolgung von Änderungen an der Systemkonfiguration. Suche nach Tausenden von unterschiedlichen Schwachstellen, die in Ihren Internetdiensten, Einkaufswagen, Ports, Betriebssystemen, Servern, wichtigen Anwendungen, Firewalls, adressierbaren Switches, im Lastenausgleich und in Routern lauern. Detaillierte Berichte und spezifische Empfehlungen zur Behebung von Schwachstellen, die in mehr als einzelnen Schwachstellen Tests sowie Port Scans erkannt wurden. Sammlung und Aktualisierung von Schwachstellendaten rund um die Uhr von Hunderten Quellen weltweit, sodass auch die neuesten Risiken erkannt werden können. Erfüllen der Audit Anforderungen für Website Sicherheitslücken gemäß HIPAA, GRAMM LEACH BILEY, SARBANES OXLEY und anderer gesetzlicher Vorschriften. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 183

184 9 Verwenden des SaaS-Schwachstellen-Scan-Diensts Zertifizierungsprogramme Einhaltung der Vorgaben von Kreditkartenausstellern durch Erfüllung der Anforderungen für Schwachstellen Scans des Payment Card Industry (PCI) Datensicherheitsstandards. Erweiterte Scans von Webanwendungen und Erkennung von BlindSQL und Server side Include Schwachstellen mit 99 prozentiger Genauigkeit. Typen erkannter Schwachstellen Die SaaS Schwachstellen Scans testen in den folgenden allgemeinen Kategorien auf alle Schwachstellen: Backdoor Zugriffe, Fernsteuerungsversuche und Trojaner CGI und Formularverarbeitungsschwachstellen (einschließlich SQL Injection) Standard Kennwörter Alle Datenbank Server Alle Microsoft Versionen UNIX und Linux E Mail Dienste News und Chat Dienste Remote Verwaltungszugriff Remote Datenbankzugriff Remote Dateizugriff TCP Ports RPC SMB/NetBIOS ICMP HTTP XSS SNMP SNTP UDP FTP und Telnet XML Dienste Router und Lastenausgleich Firewalls und adressierbare Switches Zertifizierungsprogramme Der SaaS Schwachstellen Scan Dienst bietet optionale Zertifizierungsprogramme an, die gewährleisten sollen, dass Ihre Website den höchsten Sicherheitsstandards genügt. PCI Zertifizierungsprogramm Die PCI Zertifizierung gewährleistet, dass Ihre Website stets die Vorgaben des Payment Card Industry Datenssicherheitsstandards (PCI DSS) einhält, indem die Tools zur Verfügung gestellt werden, die zur Durchführung des PCI Zertifizierungsverfahrens sowie zur Einhaltung und Erstellung vierteljährlicher Validierungsberichte erforderlich sind. McAfee SECURE TrustMark Zertifizierungsprogramm Dieses Programm fügt Ihrer Website die McAfee SECURE TrustMark als Nachweis hinzu, dass sie die strengen Zertifizierungsvoraussetzungen für die Einhaltung des McAfee SECURE Datensicherheitsstandards erfüllt. Es erfordert tägliche Scans Ihrer McAfee SECURE Geräte. Das Widget und das Portal für SaaS-Schwachstellen-Scans Wenn Sie ein Abonnement für den SaaS Schwachstellen Scan Dienst kaufen, wird das Widget für SaaS Schwachstellen Scans/PCI Zertifizierungen auf der Seite Dashboard im SecurityCenter angezeigt. 184 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

185 Verwenden des SaaS-Schwachstellen-Scan-Diensts Das Widget und das Portal für SaaS-Schwachstellen-Scans 9 Das Widget enthält einen Link (Klicken Sie zum Konfigurieren hier) zum Portal für SaaS Schwachstellen Scans. Das Portal enthält Tools zum Hinzufügen der zu scannenden IP Adressen, zum Ausführen von Scans, Prüfen der Scan Ergebnisse und Zugreifen auf Verlaufsdaten für Scans. Falls Sie ein Zertifizierungsprogramm abonnieren, können Sie über das Portal auf Tools und Berichte für die Zertifizierung zugreifen. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 185

186 9 Verwenden des SaaS-Schwachstellen-Scan-Diensts Übersicht über Scanvorgänge Zugriff auf das Portal für SaaS-Schwachstellen-Scans Mithilfe dieses Tasks können Sie auf das Portal für SaaS Schwachstellen Scans zugreifen, das Ihnen Tools zur Verwaltung der Netzwerksicherheit und Zertifizierung bietet. 1 Wählen Sie im Widget für SaaS Schwachstellen Scans/PCI Zertifizierungen auf der Seite Dashboard im SecurityCenter Klicken Sie zum Konfigurieren hier aus. Das Portal für SaaS Schwachstellen Scans wird in einem separaten Browserfenster geöffnet. Klicken Sie zum Anzeigen der Dashboard Widget Galerie auf Widget hinzufügen, wenn das Widget nicht angezeigt wird. Suchen Sie nach dem Widget für SaaS Schwachstellen Scans/PCI Zertifizierungen und klicken Sie dann auf Zum Dashboard hinzufügen. 2 Klicken Sie im Portal auf die Registerkarte Sicherheit, um die Seite Security Dashboard anzuzeigen. Überprüfen Sie Status und Warnungen für Geräte und Scans. Zeigen Sie Ermittlungsergebnisse an, oder fügen Sie Domänen und Netzwerke zum Scannen hinzu. Konfigurieren Sie Scans, und führen Sie sie aus. Greifen Sie auf Scan Ergebnisse zu, um Informationen zu erkannten Schwachstellen und Behebungsoptionen zu erhalten. 3 Klicken Sie auf Abmelden, um das Portal zu schließen und zum SecurityCenter zurückzukehren. Übersicht über Scanvorgänge Dies ist das Verfahren zur Konfiguration von Schwachstellen Scans für Ihr Netzwerk. 1 Melden Sie sich am Portal für SaaS Schwachstellen Scans an. 2 Geben Sie an, was durch die folgenden Methoden gescannt werden soll: Wenn Sie wissen, welche IP Adressen gescannt werden sollen: Fügen Sie eine oder mehrere IP Adressen hinzu. Wenn Sie nicht wissen, welche IP Adressen gescannt werden sollen: Fügen Sie eine Domäne hinzu, und führen Sie dann einen Ermittlungsscan aus, um die aktiven IP Adressen zu finden. IP Adressen (und Bereiche von IP Adressen, die Netzwerke enthalten) werden im Portal für Schwachstellen Scans Geräte genannt. 3 Konfigurieren Sie die zu scannenden Geräte. Dies beinhaltet auch die Auswahl des Gerätetyps, das den zum Scannen verwendeten Standard bestimmt. 4 Konfigurieren Sie die Geräte so, dass sie die von McAfee gepflegten IP Adressen akzeptieren, auf denen die Schwachstellen Scans beginnen. 5 Erstellen Sie Gruppen, in die Geräte platziert werden können. (Optional) 186 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

187 Verwenden des SaaS-Schwachstellen-Scan-Diensts Übersicht über das Zertifizierungsverfahren 9 6 Konfigurieren und initiieren Sie Scans manuell, oder planen Sie sie so, dass sie zu einem späteren Zeitpunkt stattfinden. Falls Ihr Abonnement eine Zertifizierung beinhaltet, sind regelmäßige Scans erforderlich. Überprüfen Sie die Anforderungen für Ihr Abonnement. 7 Zeigen Sie die Ergebnisse von Scans und Vorschläge für Behebungs Tasks an (falls Schwachstellen gefunden wurden). Optional können Sie benutzerdefinierte Berichte erzeugen und Behebungs Tasks planen. Übersicht über das Zertifizierungsverfahren Dies ist das Verfahren zur beständigen Einhaltung von Zertifizierungsstandards in Ihrem Netzwerk. PCI Zertifizierung So sorgen Sie für die beständige Einhaltung von PCI Zertifizierungsstandards: 1 Füllen Sie den Fragebogen zur Selbstbewertung aus. Der Fragebogen ist im Portal für die SaaS Schwachstellen Scans auf der Registerkarte PCI verfügbar. Er hilft Ihnen, die Tools zu identifizieren, die Ihre Website zur Verarbeitung der Zahlungsdaten von Kunden verwendet. 2 Fügen Sie Geräte hinzu, die gescannt werden sollen, und konfigurieren Sie Scanoptionen. Wählen Sie bei Service Level Geräte PCI aus. Die Scan Häufigkeit ist gemäß den Zertifizierungsanforderungen standardmäßig auf Vierteljährlich eingestellt. Sie können zudem nach Bedarf On Demand Scans durchführen. 3 Zeigen Sie die Ergebnisse von Scans und Vorschläge für Behebungs Tasks an (falls Schwachstellen gefunden wurden). Auf dem Portal sind Ergebnisse und Anweisungen dazu verfügbar, wie Sie eine Dokumentation erhalten, die Ihnen die Einhaltung von Standards zertifiziert. McAfee SECURE TrustMark So sorgen Sie für die beständige Einhaltung der Standards für die McAfee SECURE TrustMark: 1 Füllen Sie den Fragebogen zur Selbstbewertung aus. (Empfohlen) Der Fragebogen ist im Portal für die SaaS Schwachstellen Scans auf der Registerkarte PCI verfügbar. Er hilft Ihnen, die Tools zu identifizieren, die Ihre Website zur Verarbeitung sicherer Informationen verwendet. 2 Fügen Sie Geräte hinzu, die gescannt werden sollen, und konfigurieren Sie Scanoptionen. Wählen Sie bei Service Level Geräte McAfee SECURE aus. Die Scan Häufigkeit ist gemäß den Zertifizierungsanforderungen standardmäßig auf Täglich eingestellt. Sie können nach Bedarf zusätzliche Scans planen. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 187

188 9 Verwenden des SaaS-Schwachstellen-Scan-Diensts Zu scannende Gerätetypen 3 Kopieren Sie den Vertrauenssiegelcode und veröffentlichen Sie ihn auf Ihrer Website. Der Code und Anweisungen für seine Nutzung sind auf dem Portal verfügbar. 4 Zeigen Sie die Ergebnisse von Scans und Vorschläge für Behebungs Tasks an (falls Schwachstellen gefunden wurden). Auf dem Portal sind Ergebnisse und Anweisungen dazu verfügbar, wie Sie eine Dokumentation erhalten, die Ihnen die Einhaltung von Standards zertifiziert. Falls schwerwiegende Schwachstellen nicht innerhalb von 72 Stunden behoben werden, wird der TrustMark Code auf Ihrer Website unsichtbar, und im SecurityCenter wird ein Aktionselement angezeigt. Nach der Behebung der Schwachstellen und einem erfolgreichen Scan der Website wird der TrustMark Code auf Ihrer Seite wieder sichtbar. Zu scannende Gerätetypen Scans beziehen sich auf zwei verschiedene Arten von Netzwerkkomponenten. Gerät Ein einzelner Host, eine IP Adresse oder ein Domänenname. Netzwerk Ein Bereich von IP Adressen. Diese Scanziele werden auf dem Portal für SaaS Schwachstellen Scans Geräte genannt. Vor dem Ausführen von Scans müssen Sie jedes Gerät, das Sie scannen möchten, im Portal für SaaS Schwachstellen Scans zu Ihrem Konto hinzufügen. Falls Sie nicht sicher sind, welche IP Adressen Sie hinzufügen sollen, können Sie einen Domänennamen hinzufügen und einen Ermittlungsscan ausführen, um die IP Adressen zu identifizieren. Um sicherzustellen, dass der Umfang von Scans angemessen ist, empfehlen wir das Hinzufügen des Namens Ihrer Domäne als Gerät. Wenn Sie eine einzelne Domänenlizenz erworben haben, haben Sie Anrecht darauf, alle IP Adressen in dieser Domäne zu scannen. Um mehrere IP Adressen in separaten Domänen zu scannen, müssen Sie weitere Lizenzen kaufen. Info zu aktiven Geräten Wir empfehlen einen Scan für alle aktiven Geräte. Aktive Geräte sind diejenigen, die mit der Sammlung, Übertragung, Verarbeitung oder Speicherung vertraulicher Informationen befasst oder mit entsprechenden Netzwerken verbunden sind. Die Einhaltung des PCI Zertifizierungsstandards verlangt, dass alle aktiven Geräte gescannt werden. Beispiele aktiver Geräte, die Sie scannen sollten, sind: Filtergeräte Zu den Filtergeräten zählen Firewalls oder externe Router, die zum Filtern des Datenverkehrs verwendet werden. Falls Sie eine Firewall oder einen Router für das Einrichten einer DMZ verwenden (eine Pufferzone zwischen dem äußeren öffentlichen Internet und dem privaten Netzwerk), müssen diese Geräte auf Schwachstellen gescannt werden. Webserver Webserver erlauben Internetbenutzern das Anzeigen von Webseiten und die Interaktion mit Ihren Websites. Da diese Server über das öffentliche Internet voll zugänglich sind, ist das Scannen auf Schwachstellen von entscheidender Bedeutung. Anwendungsserver Anwendungsserver interagieren zwischen dem Webserver und den Backend Datenbanken und Altsystemen. Hacker nutzen Schwachstellen in diesen Servern sowie den entsprechenden Skripts aus, um auf interne Datenbanken zuzugreifen, in denen möglicherweise private Daten gespeichert sind. Einige Website Konfigurationen umfassen keine Anwendungsserver. Der Webserver selbst ist so konfiguriert, dass er als Anwendungsserver agiert. 188 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

189 Verwenden des SaaS-Schwachstellen-Scan-Diensts Scanarten 9 Domain Name Server (DNS) Diese Server lösen Internetadressen auf, indem sie Domänennamen in IP Adressen übersetzen. Händler oder Dienstanbieter nutzen möglicherweise ihre eigenen DNS Server oder einen DNS Dienst, der von Ihrem Dienstanbieter zur Verfügung gestellt wird. Wenn DNS Server anfällig sind, können Hacker möglicherweise die Webseite eines Händlers oder Dienstanbieters fälschen und private Informationen sammeln. E Mail Server Diese Server existieren normalerweise in der DMZ und können für Hacker Angriffe anfällig sein. Sie sind ein kritisches Element für die Beibehaltung der Website Sicherheit insgesamt. Lastenausgleich Der Lastenausgleich verbessert die Leistung und Verfügbarkeit in einer Umgebung, indem die Verkehrslast auf mehrere physische Server verteilt wird. Falls Sie in Ihrer Umgebung den Lastenausgleich verwenden, sollten Sie alle einzelnen Server hinter dem Lastenausgleich scannen. Scanarten Es gibt zwei grundlegende Arten von Scans. Ermittlungsscans Stellen Sie fest, welche Geräte gescannt werden sollen: Die DNS Erkennung identifiziert aktive IP Adressen in einer Domäne. Die Netzwerkerkennung identifiziert aktive IP Adressen und öffnet Ports in einem Netzwerk. Geräte Audits Prüfen Sie einen einzelnen Host, eine IP Adresse oder einen Domänennamen auf offene Ports und Schwachstellen. Scan Standards Schwachstellen Scans basieren auf den folgenden Standards: PCI Standard Hält die Vorgaben von Kreditkartenausstellern durch Erfüllung der Anforderungen für Schwachstellen Scans des Payment Card Industry (PCI )Datensicherheitsstandards ein. Geräte, die Kreditkarteninformationen verarbeiten, müssen gescannt werden und so ihre Compliance mit diesem Standard vierteljährlich unter Beweis stellen. Für das PCI Zertifizierungsprogramm verwendet. McAfee SECURE Standard Erfüllt die Audit Anforderungen für Website Sicherheitslücken gemäß HIPAA, GRAMM LEACH BILEY, SARBANES OXLEY und andere gesetzliche Vorschriften. Verwendet für das McAfee SECURE TrustMark Zertifizierungsprogramm. Schweregrade für Schwachstellen Schwachstellen können durch unterschiedliche Standards verschiedene Schweregrade zugewiesen werden. Aus diesem Grund ist es möglich, dass Geräte mit dem McAfee SECURE Standard kompatibel sind, aber nicht mit dem PCI Standard, der spezielle Anforderungen für Geräte beinhaltet, die Kreditkartendaten verarbeiten. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 189

190 9 Verwenden des SaaS-Schwachstellen-Scan-Diensts Verwalten von Scan-Geräten Sicherheitsstufe Beschreibung 5 (Dringend) Bietet Eindringlingen Remote Root oder Remote Administrator Möglichkeiten. Hacker können durch Ausnutzen dieser Arten von Schwachstellen den gesamten Host gefährden. Zu dieser Kategorie gehören Schwachstellen, die Hackern volle Lese und Schreibberechtigungen für das gesamte Dateisystem geben und die Fähigkeit, Befehle als Root oder Administrator Benutzer von einem Remote Standort auszuführen. Das Vorliegen von Backdoor Angriffen und Trojanern führt auch zur Zuweisung dieses Schweregrads. 4 (Kritisch) Bietet Eindringlingen Möglichkeiten eines Remote Benutzers, nicht jedoch Remote Root oder Remote Administrator Möglichkeiten. Kritische Schwachstellen geben Hackern Teilzugriff auf Dateisysteme (beispielsweise vollen Lesezugriff ohne vollen Schreibzugriff). Schwachstellen, die hochgradig vertrauliche Informationen preisgeben, kann ebenfalls dieser Schweregrad zugewiesen werden. 3 (Hoch) Bietet Hackern Zugriff auf bestimmte Informationen, die auf dem Host gespeichert sind, einschließlich Sicherheitseinstellungen. Diese Schwachstellen können Angreifern einen Missbrauch des Hosts ermöglichen. Beispiele sind das teilweise Preisgeben von Dateiinhalten, der Zugriff auf bestimmte Dateien auf dem Host, das Durchsuchen von Verzeichnissen, das Preisgeben von Filterregeln und Sicherheitsmechanismen, die Anfälligkeit für Denial of Service Angriffe (DoS) und die nicht autorisierte Nutzung von Diensten (wie Mail Relays). 2 (Mittel) Gibt wichtige Informationen des Hosts preis, wie genaue Versionen der Dienste. Mit diesen Informationen könnten Hacker potenzielle Angriffe analysieren, die gegen einen Host gerichtet sein können. 1 (Gering) Informationen, wie offene Ports. Manuelle und geplante Scans Sie können On Demand Scans ausführen (sie werden in die Warteschlange gestellt und innerhalb von 24 Stunden nach ihrer Konfiguration abgeschlossen) oder sie für die tägliche, wöchentliche oder monatliche Ausführung planen. Manuelle Scans sind verfügbar, um Schwachstellen zu testen, die in einem früheren Scan erkannt wurden und zu deren Behebung Sie bereits Maßnahmen ergriffen haben. Hierzu gehören nicht invasive und "Full Exploit" Scans. Falls Ihr Abonnement ein Zertifizierungsprogramm beinhaltet, müssen Sie die Anforderungen für die Scan Häufigkeit des Programms einhalten. Verwalten von Scan-Geräten Mithilfe dieser Tasks können Sie die Geräte einrichten und verwalten, auf denen Schwachstellen Scans ausgeführt werden sollen. 190 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

191 Verwenden des SaaS-Schwachstellen-Scan-Diensts Verwalten von Scan-Geräten 9 Aufgaben Erkennen von IP-Adressen in einer Domäne auf Seite 191 Das Tool DNS Erkennung ermittelt aktive IP Adressen, die einer Domäne zugewiesen sind. Erkennen von IP-Adressen in einem Netzwerk auf Seite 192 Das Tool für die Netzwerkermittlung ermittelt, welche IP Adressen in einem Netzwerk (einem angegebenen Bereich von IP Adressen) aktiv sind. Hinzufügen von Geräten zum Scannen auf Seite 192 Gehen Sie wie nachfolgend beschrieben vor, um Geräte hinzuzufügen, die gescannt werden sollen. Bei den Geräten kann es sich um IP Adressen, Domänen oder Netzwerke handeln, die Sie scannen möchten. Konfigurieren von Geräten für das Akzeptieren von Scans auf Seite 194 Gehen Sie wie nachfolgend beschrieben vor, um Geräte so zu konfigurieren, dass diese die Kommunikation mit den IP Adressen zulassen, von denen die Schwachstellen Scans ausgeführt werden. Erstellen von Gerätegruppen auf Seite 194 Optional besteht die Möglichkeit, mithilfe dieses Tasks Gruppen zu erstellen und Geräte zu einer Gruppe hinzuzufügen. Ändern von Gerätegruppen auf Seite 195 Falls Sie Gruppen bereits Geräte zugewiesen haben, können Sie diesen Task verwenden, um Geräte in und aus bestehende(n) Gruppen zu verschieben. Löschen von Geräten auf Seite 195 Gehen Sie wie nachfolgend beschrieben vor, um Geräte aus Ihrem Konto löschen. Erkennen von IP-Adressen in einer Domäne Das Tool DNS Erkennung ermittelt aktive IP Adressen, die einer Domäne zugewiesen sind. Mithilfe dieses Tasks können Sie die zu scannenden IP Adressen ausfindig machen. 1 Klicken Sie auf der Seite Dashboard im SecurityCenter auf den Link im Widget für SaaS Schwachstellen Scans/PCI Zertifizierungen, um das Portal für SaaS Schwachstellen Scans zu öffnen. 2 Klicken Sie im Portal auf die Registerkarte Sicherheit, um die Seite Security Dashboard anzuzeigen. 3 Wählen Sie unter Erkennung DNS aus. 4 Wählen Sie auf der Seite DNS Erkennung eine Aktion aus. Wenn Sie Folgendes tun möchten Eine Domäne hinzufügen, für die die Ermittlung ausgeführt werden soll Ausführen eines Erkennungs Scans (sofern Sie bereits eine Domäne hinzugefügt haben) Anzeigen der Ergebnisse eines Erkennungs Scans (sofern Sie bereits einen solchen ausgeführt haben) Löschen einer von Ihnen hinzugefügten Domäne führen Sie folgende Schritte aus Geben Sie unter Eine Domäne zur DNS Ermittlung hinzufügen einen Domänennamen ein, markieren Sie das Kontrollkästchen, um Ihr Einverständnis mit den Bedingungen zu erklären, und klicken Sie auf Hinzufügen. Wird kein Datum in der Spalte Letzter Scan angezeigt, dann wählen Sie Noch nicht gescannt, wählen die Optionen für den Scan aus und klicken dann auf Bestätigen. Wird kein Datum in der Spalte Last Scanned angezeigt, dann wählen Sie den anzuzeigenden Domänennamen aus, um die Ergebnisse des zuletzt durchgeführten Erkennungs Scans anzuzeigen. Klicken Sie in der rechten Spalte der Tabelle Domäne auf das rote X. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 191

192 9 Verwenden des SaaS-Schwachstellen-Scan-Diensts Verwalten von Scan-Geräten Erkennen von IP-Adressen in einem Netzwerk Das Tool für die Netzwerkermittlung ermittelt, welche IP Adressen in einem Netzwerk (einem angegebenen Bereich von IP Adressen) aktiv sind. Mithilfe dieses Tasks können Sie in einem IP Adressbereich die aktiven IP Adressen erkennen, die Sie scannen müssen. 1 Klicken Sie auf der Seite Dashboard im SecurityCenter auf den Link im Widget für SaaS Schwachstellen Scans/PCI Zertifizierungen, um das Portal für SaaS Schwachstellen Scans zu öffnen. 2 Klicken Sie im Portal auf die Registerkarte Sicherheit, um die Seite Security Dashboard anzuzeigen. 3 Wählen Sie unter Erkennung Netzwerke aus. 4 Wählen Sie auf der Seite Erkennung eine Aktion aus: Wenn Sie Folgendes tun möchten Hinzufügen eines Netzwerks oder Subnets Anzeigen detaillierter Informationen für ein Netzwerk (falls Sie bereits eines hinzugefügt haben) Anzeigen von Berichten führen Sie folgende Schritte aus Klicken Sie auf Add Network (Netzwerk hinzufügen), geben Sie den zu verwendenden Namen und die IP Adressinformationen ein, und klicken Sie dann auf Add (Hinzufügen). Befolgen Sie die Anweisungen zur Genehmigung und schließen Sie den Prozess des Hinzufügens ab. Wählen Sie die IP Adresse aus, für die Informationen angezeigt werden sollen. Wählen Sie dann Overview (Übersicht), Scans, History (Verlauf) oder Configure (Konfigurieren), um auf bestimmte Informationstypen zuzugreifen. Wählen Sie oben auf der Seite Reports (Berichte), und geben Sie dann spezifische Optionen für den anzuzeigenden Bericht ein. Hinzufügen von Geräten zum Scannen Gehen Sie wie nachfolgend beschrieben vor, um Geräte hinzuzufügen, die gescannt werden sollen. Bei den Geräten kann es sich um IP Adressen, Domänen oder Netzwerke handeln, die Sie scannen möchten. 1 Klicken Sie auf der Seite Dashboard im SecurityCenter auf den Link im Widget für SaaS Schwachstellen Scans/PCI Zertifizierungen, um das Portal für SaaS Schwachstellen Scans zu öffnen. 2 Klicken Sie im Portal auf die Registerkarte Sicherheit, um die Seite Security Dashboard anzuzeigen. 3 Wählen Sie unter Audits Geräte aus. 4 Klicken Sie im oberen Teil der Seite auf Add Device (Gerät hinzufügen). 192 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

193 Verwenden des SaaS-Schwachstellen-Scan-Diensts Verwalten von Scan-Geräten 9 5 Wählen Sie auf der Seite Gerät hinzufügen eine Option für das Service Level aus. Dadurch werden der Gerätetyp und die Standards angegeben, auf denen die Scans basieren sollen. Wählen Sie diese Option Geräte McAfee SECURE Geräte PCI Für Scans, die... Erfüllen die Audit Anforderungen für Sicherheitslücken auf Websites von HIPAA, GRAMM LEACH BILEY, SARBANES OXLEY und andere gesetzliche Vorschriften. Wählen Sie diese Option, falls Ihr Abonnement eine TrustMark Zertifizierung beinhaltet. Halten die Vorgaben von Kreditkartenausstellern durch Erfüllung der Anforderungen für Schwachstellen Scans des Payment Card Industry (PCI )Datensicherheitsstandards ein. Wählen Sie diese Option, falls Sie Geräte scannen, die zur Verarbeitung von Kreditkarteninformationen verwendet werden, oder falls Ihr Abonnement eine PCI Zertifizierung beinhaltet. 6 Geben Sie den Domänennamen oder die IP Adresse ein. Für Domänennamen ist " nicht erforderlich, "www" muss, falls angegeben, jedoch mit eingegeben werden. Um beispielsweise den Domänennamen hinzuzufügen, geben Sie ein. 7 Wählen Sie aus, wie häufig Scans ausgeführt werden sollen. Wählen Sie diese Option OnDemand Täglich Wöchentlich Monatlich Quarterly (Vierteljährlich) Wenn Sie Folgendes erreichen möchten Manuelles Ausführen von Scans, wann immer Sie möchten. Alle Service Ebenen unterstützen diese Option. Scans werden täglich ausgeführt. Die Service Ebene Geräte McAfee SECURE unterstützt diese Option. Scans werden einmal wöchentlich ausgeführt. Die Service Ebene Geräte McAfee SECURE unterstützt diese Option. Scans werden einmal monatlich ausgeführt. Die Service Ebene Geräte McAfee SECURE unterstützt diese Option. Lassen Sie McAfee alle drei Monate einen Scan für alle Geräte ausführen. Das Service Level Geräte PCI unterstützt diese Option. 8 Klicken Sie auf Continue (Weiter), wählen Sie beide Kontrollkästchen zur Bestätigung aus, und klicken Sie dann auf Add Device (Gerät hinzufügen). 9 Wählen Sie in der Liste Scan Genehmigung die IP Adressen oder Domänennamen aus, für die Sie Scans genehmigen möchten, aktivieren Sie die beiden Kontrollkästchen unter Nutzungsbedingungen, geben Sie die im Bereich Verifikation angezeigten Zeichen ein und klicken Sie dann auf Aktivieren. Falls Sie in Schritt 7 On Demand ausgewählt haben, wird für die soeben hinzugefügten Geräte erst dann ein Scan durchgeführt, wenn Sie ihn veranlassen. Falls Sie eine andere Option ausgewählt haben, startet McAfee innerhalb von 24 Stunden einen Scan und benachrichtigt Sie per E Mail, sobald er abgeschlossen ist. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 193

194 9 Verwenden des SaaS-Schwachstellen-Scan-Diensts Verwalten von Scan-Geräten Konfigurieren von Geräten für das Akzeptieren von Scans Gehen Sie wie nachfolgend beschrieben vor, um Geräte so zu konfigurieren, dass diese die Kommunikation mit den IP Adressen zulassen, von denen die Schwachstellen Scans ausgeführt werden. Damit wird das Ausführen von Scans auf Geräten ermöglicht, die sonst durch Maßnahmen zur Intrusionsprävention wie Hardware oder Software Firewalls geschützt sind. Falls Sie eine unvollständige Scan Fehlermeldung erhalten, liegt dies wahrscheinlich daran, dass die IP Adresse blockiert wird, von der der Scan ausgeht. Nutzen Sie die genannte, um den Fehler zu beheben, oder sprechen Sie mit dem zuständigen IT Aministrator. 1 Sie erhalten die Liste der IP Adressen von einer der folgenden Quellen: Wählen Sie die aktuellste Liste unter (vom Portal für SaaS Schwachstellen Scans aus zugänglich). Die Anmeldung für den RSS Feed erfolgt unter 2 Befolgen Sie die Anweisungen in der Dokumentation für Ihre Methode zur Intrusionsprävention, oder geben Sie Ihrem IT Administrator diese Liste. Erstellen von Gerätegruppen Optional besteht die Möglichkeit, mithilfe dieses Tasks Gruppen zu erstellen und Geräte zu einer Gruppe hinzuzufügen. Falls Ihr Konto viele Geräte enthält, können Sie diese in Gruppen organisieren, um die Verwaltung zu vereinfachen. Weisen Sie Geräte auf der Grundlage des Typs, der Unternehmensfunktion, des geografischen Standorts oder anderer Kriterien, die für Sie eine Bedeutung haben, Gruppen zu. Gruppen können verwendet werden, um Audit Pläne, Warnungen, Behebungsaktivitäten und die Berichterstellung zu steuern. Klicken Sie unten auf der Seite Gerätegruppe hinzufügen auf die Schaltfläche Assistenten verwenden, um alle Geräte, die bestimmte Kriterien erfüllen, einer Gruppe hinzuzufügen. 1 Klicken Sie auf der Seite Dashboard im SecurityCenter auf den Link im Widget für SaaS Schwachstellen Scans/PCI Zertifizierungen, um das Portal für SaaS Schwachstellen Scans zu öffnen. 2 Klicken Sie im Portal auf die Registerkarte Sicherheit, um die Seite Security Dashboard anzuzeigen. 3 Wählen Sie unter Audits Geräte aus. 4 Aktivieren Sie auf der Seite Geräte das Kontrollkästchen neben mindestens einem Gerätenamen und wählen Sie dann unten auf der Seite in der Dropdown Liste Für ausgewählte durchführen den Eintrag Zu neuer Gruppe hinzufügen aus. 5 Klicken Sie auf der Seite Gerätegruppen auf Gruppe hinzufügen. 6 Geben Sie auf der Seite Gerätegruppe hinzufügen einen Namen für die Gruppe ein. 194 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

195 Verwenden des SaaS-Schwachstellen-Scan-Diensts Verwalten von Scan-Geräten 9 7 Unter Geräte in Gruppe: Wählen Sie ein Gerät aus der Liste Nicht in Gruppe aus und klicken Sie dann auf Hinzufügen, um ein Gerät zur Gruppe hinzuzufügen. Wählen Sie ein Gerät aus der Liste In Gruppe aus und klicken Sie dann auf Entfernen, um ein Gerät aus der Gruppe zu entfernen. 8 Wiederholen Sie unter Benutzer mit Zugriffsberechtigung Schritt 6. 9 Klicken Sie auf Speichern, um die Gruppe zu erstellen und die Seite Gerätegruppen anzuzeigen. Die neue Gruppe wird in der Liste angezeigt. Ändern von Gerätegruppen Falls Sie Gruppen bereits Geräte zugewiesen haben, können Sie diesen Task verwenden, um Geräte in und aus bestehende(n) Gruppen zu verschieben. 1 Klicken Sie auf der Seite Dashboard im SecurityCenter auf den Link im Widget für SaaS Schwachstellen Scans/PCI Zertifizierungen, um das Portal für SaaS Schwachstellen Scans zu öffnen. 2 Klicken Sie im Portal auf die Registerkarte Sicherheit, um die Seite Security Dashboard anzuzeigen. 3 Wählen Sie unter Audits Geräte aus. 4 Klicken Sie auf der Seite Gerätegruppen für die neu zu konfigurierende Gruppe auf das Symbol Gruppe konfigurieren rechts neben der Gruppentabelle. 5 Unter Geräte in Gruppe: Wählen Sie ein Gerät aus der Liste Nicht in Gruppe aus und klicken Sie dann auf Hinzufügen, um ein Gerät zur Gruppe hinzuzufügen. Wählen Sie ein Gerät aus der Liste In Gruppe aus und klicken Sie dann auf Entfernen, um ein Gerät aus der Gruppe zu entfernen. 6 Klicken Sie auf Speichern, um zur Seite Gerätegruppen zurückzukehren. 7 Wiederholen Sie die Schritte 3 bis 5 für jede neu zu konfigurierende Gruppe. Löschen von Geräten Gehen Sie wie nachfolgend beschrieben vor, um Geräte aus Ihrem Konto löschen. 1 Klicken Sie auf der Seite Dashboard im SecurityCenter auf den Link im Widget für SaaS Schwachstellen Scans/PCI Zertifizierungen, um das Portal für SaaS Schwachstellen Scans zu öffnen. 2 Klicken Sie im Portal auf die Registerkarte Sicherheit, um die Seite Security Dashboard anzuzeigen. 3 Wählen Sie unter Audits Geräte aus. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 195

196 9 Verwenden des SaaS-Schwachstellen-Scan-Diensts Scan-Geräte 4 Wählen Sie mit einer der folgenden Methoden ein Gerät aus: Klicken Sie auf der Seite Geräte auf den Gerätenamen. Klicken Sie auf der Seite Gerätegruppen auf den Namen der Gruppe, die das Gerät enthält, und klicken Sie dann auf der Seite Geräte auf den Gerätenamen. Eine Seite mit Details zum ausgewählten Gerät wird angezeigt. 5 Klicken Sie auf Configure (Konfigurieren), und klicken Sie dann auf die Registerkarte Delete (Löschen). 6 Geben Sie den Grund für das Löschen des Geräts ein, markieren Sie das Kontrollkästchen, um zu bestätigen, dass Sie die Konsequenzen des Löschens verstehen, und klicken Sie dann auf Anfordern. Es dauert etwa eine Stunde, bis das Gerät aus Ihrem Konto gelöscht wird. Durch das Löschen eines Geräts werden alle darauf bezogenen Sicherheitsdaten, einschließlich der Schwachstellen Berichte, dauerhaft gelöscht. Diese Daten können nicht wiederhergestellt werden. Scan-Geräte Mithilfe dieser Tasks können Sie Schwachstellen Scans auf Geräten ausführen, die Sie zu Ihrem Konto hinzugefügt haben. Aufgaben Starten eines Scans auf Seite 196 Gehen Sie wie nachfolgend beschrieben vor, um einen Schwachstellen Scan einzurichten, der innerhalb der nächsten 24 Stunden für eine IP Adresse, eine Domäne oder ein Netzwerk ausgeführt wird. Planen von Scans für Geräte auf Seite 197 Gehen Sie wie nachfolgend beschrieben vor, um Scans so zu konfigurieren, dass sie einmal oder immer wieder ausgeführt werden. Starten eines Scans Gehen Sie wie nachfolgend beschrieben vor, um einen Schwachstellen Scan einzurichten, der innerhalb der nächsten 24 Stunden für eine IP Adresse, eine Domäne oder ein Netzwerk ausgeführt wird. 1 Klicken Sie auf der Seite Dashboard im SecurityCenter auf den Link im Widget für SaaS Schwachstellen Scans/PCI Zertifizierungen, um das Portal für SaaS Schwachstellen Scans zu öffnen. 2 Klicken Sie im Portal auf die Registerkarte Sicherheit, um die Seite Security Dashboard anzuzeigen. 3 Wählen Sie unter Sicherheit Scans aus. 4 Klicken Sie auf der Seite Sicherheits Scans auf On Demand. Für jeden Scan Typ werden die Geräte aufgeführt, die Sie Ihrem Konto hinzugefügt haben. IP Adressen sind unter Audit aufgeführt. (Wählen Sie eine Gruppe aus der Dropdown Liste oben aus, um die Liste zu filtern.) Netzwerke sind unter Port Erkennung aufgeführt. Domänen sind unter DNS Erkennung aufgeführt. 196 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

197 Verwenden des SaaS-Schwachstellen-Scan-Diensts Scan-Geräte 9 5 Wählen Sie die zu scannenden Geräte in einer einzelnen Kategorie aus, und wählen Sie dann Weiter. Sie können nur zwei Typen von Scans gleichzeitig einrichten. Klicken Sie auf die Schaltfläche Weiter, die direkt unter der Geräteliste angezeigt wird, um mit der Einrichtung dieses Typs von Scan fortzufahren. 6 Falls Sie ein Audit konfigurieren, wählen Sie den Audit Typ aus der Dropdown Liste aus. Hackerangriffssimulation Führt das standardmäßige Geräte Audit aus. Denial of Service Fügt separate Tests hinzu. Gefundene erneut testen Führt den letzten Test aus, der zuvor ausgeführt wurde. Verwenden Sie diesen Test, um Schwachstellen, die zuvor gemeldet wurden, erneut zu testen und um zu überprüfen, ob diese behoben wurden. Durch Auswahl von Denial of Service werden Tests hinzugefügt, die einen Server zum Absturz bringen können. Es wird empfohlen, diese Option nur in Zeiträumen auszuwählen, in denen Benutzer nicht auf Netzwerkressourcen zugreifen. 7 Wählen Sie ein Datum und eine Uhrzeit für den Scan aus, und klicken Sie dann auf Bestätigen. Planen von Scans für Geräte Gehen Sie wie nachfolgend beschrieben vor, um Scans so zu konfigurieren, dass sie einmal oder immer wieder ausgeführt werden. Sie können keine spezifischen Uhrzeiten für das Ausführen von Scans auswählen. Im Allgemeinen werden Scans zu verschiedenen beliebigen Zeiten auf verschiedenen Geräten ausgeführt. Um die Auswirkungen auf den Netzwerkverkehr möglichst gering zu halten, werden Scans nicht auf mehreren Geräten gleichzeitig ausgeführt. 1 Klicken Sie auf der Seite Dashboard im SecurityCenter auf den Link im Widget für SaaS Schwachstellen Scans/PCI Zertifizierungen, um das Portal für SaaS Schwachstellen Scans zu öffnen. 2 Klicken Sie im Portal auf die Registerkarte Sicherheit, um die Seite Security Dashboard anzuzeigen. 3 Klicken Sie unter Audits auf Geräte. 4 Wählen Sie mit einer der folgenden Methoden ein Gerät aus: Klicken Sie auf der Seite Geräte auf den Gerätenamen. Klicken Sie auf der Seite Gerätegruppen auf den Namen der Gruppe, die das Gerät enthält, und klicken Sie dann auf der Seite Geräte auf den Gerätenamen. (Die Seite wird angezeigt, wenn Sie Gerätegruppen eingerichtet haben.) Eine Seite mit Details zum ausgewählten Gerät wird angezeigt. 5 Klicken Sie auf Configure (Konfigurieren). 6 Falls Sie ein Geräte Audit für einen Audit Zeitraum auf der Registerkarte Allgemein konfigurieren, wählen Sie einen Eintrag aus der Dropdown Liste aus. Zu den verfügbaren Optionen gehören On Demand, Täglich, Wöchentlich, Monatlich und Vierteljährlich. 7 Wählen Sie andere Optionen wie erforderlich aus. 8 Klicken Sie auf Save (Speichern). McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 197

198 9 Verwenden des SaaS-Schwachstellen-Scan-Diensts So werden Erkennungen verarbeitet So werden Erkennungen verarbeitet Nachdem der Scan abgeschlossen ist, sind detaillierte Informationen zu Server Fingerabdrücken, offenen Anschlüssen und Schwachstellen im Portal für SaaS Schwachstellen Scans verfügbar. Wenn bei Audit Scans Schwachstellen ermittelt werden, erhalten Sie eine E Mail Warnung (falls Sie diese Option konfiguriert haben), die Ihnen einen Besuch des Portals empfiehlt. Dort können Sie Scan Ergebnisse, detaillierte Patch Empfehlungen, die für Ihre spezifische Systemkonfiguration gelten, den Verlauf von Audit Daten und druckbare Audit Berichte anzeigen. Klicken Sie auf die Registerkarte Sicherheit, um die Seite Security Dashboard anzuzeigen und so auf die Scan Ergebnisse zuzugreifen. Dieser Typ von Bericht Audit Bericht Änderungsbericht Ergebnisse von DNS Erkennungs Scans Sicherheitswarnungen Sicherheits Scans Schwachstellen Zeigt Folgendes Ergebnisse für Audit Scans, die für IP Adressen ausgeführt wurden Anzeige: Wählen Sie unter Audits Berichte aus, wählen Sie den Berichtstyp und die einzubindenden Geräte aus und klicken Sie dann auf HTML Code anzeigen. (Eine PDF Version ist ebenfalls verfügbar.) Ergebnisse von Netzwerkerkennungs Scans einschließlich Vergleich mit vorherigem Scan Anzeige: Wählen Sie unter Erkennung Netzwerke aus und wählen Sie dann Berichte aus. Ergebnisse von DNS Erkennungs Scans für Domänen Anzeige: Wählen Sie unter Erkennung DNS aus, wählen Sie eine Domäne aus, die gescannt wurde, und wählen Sie Links im Bericht aus, um Details anzuzeigen. Alle Schwachstellen in Ihrem Konto, die von allen Scan Arten erkannt wurden Anzeige: Wählen Sie unter Sicherheit Warnungen aus und wählen Sie dann Links in der Liste aus, um Details anzuzeigen. Alle für Ihr Konto eingerichteten Scans Anzeige: Wählen Sie unter Sicherheit Scans aus und wählen Sie dann einen beliebigen Gerätenamen aus, um Details anzuzeigen. Alle auf IP Adressen und Domänen entdeckten Schwachstellen, sortiert nach ihrem Schweregrad Anzeige: Wählen Sie unter Warnungen Schwachstellen aus und wählen Sie dann den Namen einer Schwachstelle aus, um Details zu ihr und Möglichkeiten zur Behebung anzuzeigen. Anzeigen der Scan-Ergebnisse Mithilfe dieser Tasks können Sie die Ergebnisse von Schwachstellen Scans anzeigen. 198 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

199 Verwenden des SaaS-Schwachstellen-Scan-Diensts Anzeigen der Scan-Ergebnisse 9 Aufgaben Anzeigen von Ergebnissen von Audit-Scans auf Seite 199 Gehen Sie wie nachfolgend beschrieben vor, um die Ergebnisse von Audit Scans anzuzeigen, die für IP Adressen und Domänen in Ihrem Konto durchgeführt wurden. Anzeigen von DNS-Erkennungsergebnissen in Domänen auf Seite 200 Gehen Sie wie nachfolgend beschrieben vor, um den Scan Status für Domänen in Ihrem Konto sowie die Ergebnisse von DNS Ermittlungsscans auf diesen Domänen anzuzeigen. Anzeigen von Netzwerkerkennungs-Ergebnissen auf Seite 200 Gehen Sie wie nachfolgend beschrieben vor, um den Ermittlungsstatus für Netzwerke in Ihrem Konto sowie die Ergebnisse der durchgeführten Ermittlungsscans anzuzeigen. Anzeigen von Ergebnissen von Audit-Scans Gehen Sie wie nachfolgend beschrieben vor, um die Ergebnisse von Audit Scans anzuzeigen, die für IP Adressen und Domänen in Ihrem Konto durchgeführt wurden. 1 Klicken Sie auf der Seite Dashboard im SecurityCenter auf den Link im Widget für SaaS Schwachstellen Scans/PCI Zertifizierungen, um das Portal für SaaS Schwachstellen Scans zu öffnen. 2 Klicken Sie im Portal auf die Registerkarte Sicherheit, um die Seite Security Dashboard anzuzeigen. 3 Wählen Sie unter Audits die Art der anzuzeigenden Ergebnisse. Wählen Sie diese Option Schwachstellen um diese Ergebnisse anzuzeigen Eine Liste aller für IP Adressen und Domänen erkannten Schwachstellen, sortiert nach ihrem Schweregrad. Wählen Sie den Namen einer Schwachstelle aus, um Einzelheiten dazu und Optionen zur Behebung anzuzeigen. Schwachstellen werden anhand einer Fünf Punkte Skala kategorisiert (eins bedeutet gering und fünf bedeutet kritisch). Dadurch können Sie die Probleme priorisieren, die behoben werden müssen, und Ressourcen zur Behebung effektiv planen. Dynamische IP Adresse Eine Liste aller auf Netzwerkgeräten entdeckten Schwachstellen, die keinen Domänennamen bzw. keine permanente IP Adresse haben. Wählen Sie den Namen einer Schwachstelle aus, um Einzelheiten dazu und Optionen zur Behebung anzuzeigen. Diese Option wird nur angezeigt, wenn Sie eine dynamische IP Adresse zu Ihrem Konto hinzugefügt haben. Berichte Eine Liste der Optionen und Geräte, für die Berichte verfügbar sind. Wählen Sie den Berichtstyp und die Geräte, die im Bericht enthalten sein sollen, aus, und klicken Sie dann auf HTML anzeigen, um einen detaillierten Bericht anzuzeigen. Sie können einen Bericht auch im PDF Format anzeigen, archivierte Berichte anzeigen oder Berichtsdaten zur Anzeige in anderen Anwendungen exportieren. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 199

200 9 Verwenden des SaaS-Schwachstellen-Scan-Diensts Anzeigen der Scan-Ergebnisse Anzeigen von DNS-Erkennungsergebnissen in Domänen Gehen Sie wie nachfolgend beschrieben vor, um den Scan Status für Domänen in Ihrem Konto sowie die Ergebnisse von DNS Ermittlungsscans auf diesen Domänen anzuzeigen. 1 Klicken Sie auf der Seite Dashboard im SecurityCenter auf den Link im Widget für SaaS Schwachstellen Scans/PCI Zertifizierungen, um das Portal für SaaS Schwachstellen Scans zu öffnen. 2 Klicken Sie im Portal auf die Registerkarte Sicherheit, um die Seite Security Dashboard anzuzeigen. 3 Wählen Sie unter Erkennung DNS aus. Auf der Seite DNS Erkennung finden Sie eine Liste der Domänen in Ihrem Konto und deren Scan Status. 4 Wählen Sie eine Option aus. Wenn Daten für den letzten Ermittlungsscan aufgeführt sind, klicken Sie auf einen Domänennamen, um die Ergebnisse des letzten Scans anzuzeigen. Wählen Sie dann Links in den Ergebnissen aus, um Einzelheiten anzuzeigen. Wenn keine Daten zu Ermittlungsscans aufgeführt sind, klicken Sie auf Noch nicht gescannt, um einen Scan für die Domäne einzurichten. Geben Sie unter Eine Domäne zur DNS Erkennung hinzufügen den Domänennamen ein und klicken Sie dann auf Hinzufügen, um eine neue Domäne für einen Erkennungs Scan anzugeben. 5 Wenn die Ergebnisse des letzten Erkennungs Scans ergeben, dass mindestens ein Gerät in der Domäne nicht geprüft wird, klicken Sie unten auf der Seite unter Geräte angeben, für die derzeit kein Audit durchgeführt wird auf Weiter. 6 Wählen Sie auf der Seite Geräte hinzufügen Optionen aus, um Geräte zum Scannen hinzuzufügen. Anzeigen von Netzwerkerkennungs-Ergebnissen Gehen Sie wie nachfolgend beschrieben vor, um den Ermittlungsstatus für Netzwerke in Ihrem Konto sowie die Ergebnisse der durchgeführten Ermittlungsscans anzuzeigen. 1 Klicken Sie auf der Seite Dashboard im SecurityCenter auf den Link im Widget für SaaS Schwachstellen Scans/PCI Zertifizierungen, um das Portal für SaaS Schwachstellen Scans zu öffnen. 2 Klicken Sie im Portal auf die Registerkarte Sicherheit, um die Seite Security Dashboard anzuzeigen. 200 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

201 Verwenden des SaaS-Schwachstellen-Scan-Diensts Anzeigen der Scan-Ergebnisse 9 3 Wählen Sie unter Erkennung Netzwerke aus. Auf der Seite Erkennung finden Sie eine Liste der Netzwerke in Ihrem Konto und deren Scan Status. 4 Wählen Sie eine Option aus. Wählen Sie diese Option By Network (Nach Netzwerk) By Port (Nach Port) Reports (Berichte) um diese Ergebnisse anzuzeigen Eine Liste aller Netzwerke in Ihrem Konto. Wählen Sie ein Netzwerk aus, um detaillierte Informationen anzuzeigen. Eine Liste aller Netzwerkports in Ihrem Konto. Wählen Sie einen Port aus, um detaillierte Informationen anzuzeigen. Eine Liste der Netzwerke, für die Ergebnisse von Ermittlungsscans verfügbar sind. Wählen Sie den Berichtstyp sowie die Netzwerke aus, die der Bericht umfassen soll, und klicken Sie dann auf View (Anzeigen), um einen Bericht anzuzeigen, der die Ergebnisse des letzten Scans mit denen des vohergehenden Scans vergleicht. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 201

202 9 Verwenden des SaaS-Schwachstellen-Scan-Diensts Anzeigen der Scan-Ergebnisse 202 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

203 10 Verwenden des -Server- Schutzdiensts Mit dem E Mail Server Schutzdienst werden die E Mail Scans auf Client Computern ergänzt, indem Bedrohungen auf dem E Mail Server abgefangen werden. Die E Mail Server Schutz Software wird auf E Mail Servern unter Microsoft Exchange Server Version 2003 oder 2007 installiert, um diese vor Viren, Spam, unerwünschten Inhalten, potenziell unerwünschten Programmen und gesperrten Dateitypen oder Nachrichten zu schützen. Mit McAfee SaaS Endpoint Protection können Sie zusammenfassende Informationen zu Entdeckungen auf dem E Mail Server im SecurityCenter anzeigen. Über Links im SecurityCenter können Sie außerdem auf die Verwaltungskonsole des E Mail Servers zugreifen, um Richtlinieneinstellungen zu konfigurieren und den E Mail Server Schutz zu verwalten. (Die Software muss mit den Standardoptionen einschließlich der enthaltenen webbasierten Benutzeroberfläche installiert sein, um über das SecurityCenter auf die Konsole zugreifen zu können.) Inhalt Schutzfunktionen für -Server Installations- und Setup-Vorgang -Serverschutz-Widget und Verwaltungskonsole Verwalten des -Server-Schutzdiensts Weitere Informationen Schutzfunktionen für -Server Die E Mail Server Schutz Software ist in zwei Funktionsbereiche gegliedert: zum einen die Funktionen zum Schutz Ihres Servers vor einer Vielzahl von Bedrohungen; zum anderen die Funktionen zur Verwaltung der Schutzfunktionen. Schutzfunktionen Virenschutz Überprüft alle E Mail Nachrichten auf Viren und schützt den Exchange Server, indem Erkennungen abgefangen und anschließend gesäubert oder entfernt werden. Unbekannte Viren oder vermutete virenähnliche Elemente werden mittels erweiterter heuristischer Methoden identifiziert und dann blockiert. Spamschutz Weist jeder E Mail Nachricht beim Scannen einen Spam Faktor zu und führt Aktionen entsprechend den konfigurierten Spamregeln durch. Phishingschutz Erkennt Phishing Nachrichten, die auf betrügerische Weise versuchen, persönliche Informationen abzurufen. Erkennung von Komprimierungsprogrammen und potenziell unerwünschten Programmen Erkennt Komprimierungsprogramme, die den ursprünglichen Code einer ausführbaren Datei komprimieren und verschlüsseln. Erkennt auch potenziell unerwünschte Programme. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 203

204 10 Verwenden des -Server-Schutzdiensts Schutzfunktionen für -Server Inhaltsfilter Scannt in jeder E Mail Nachricht den Inhalt der Betreffzeile, des Nachrichtentexts und der Anhänge. Dateifilter Scannt E Mail Anhänge basierend auf Dateinamen, Dateityp und Dateigröße. Filtert ebenfalls Dateien mit verschlüsseltem, beschädigtem, gesperrtem, kennwortgeschütztem und digital signiertem Inhalt. Scannen zu geplanten Zeiten Ermöglicht das Planen von regelmäßigen Scanvorgängen, die zu bestimmten Zeiten durchgeführt werden. Scannen von MIME Nachrichten Es kann festgelegt werden, wie MIME Nachrichten (Multipurpose Internet Mail Extension) verarbeitet werden. Erkennen von Denial of Service Angriffen Erkennt weitere Anfragen oder Angriffe, die den normalen Verkehr in einem Netzwerk überfluten oder unterbrechen. Ein Denial of Service Angriff überlastet das Ziel mit falschen Verbindungsanforderungen, so dass das Ziel berechtigte Anforderungen ignoriert. Verwaltungsfunktionen Verwaltungskonsole Benutzerfreundliche, webbasierte (bei Installation der Software mit den Standardoptionen) oder Standalone Schnittstelle auf dem E Mail Server zum Konfigurieren von Funktionen und Anzeigen von Berichten. Bei Installation der Software mit den Standardoptionen kann auf die Verwaltungskonsole über Links im SecurityCenter zugegriffen werden. Richtlinienverwaltung Ermöglicht das Erstellen von Richtlinien, die festlegen, wie verschiedene Arten von Bedrohungen nach deren Erkennung behandelt werden. Zentraler Scanner, Filterregeln und erweiterte Warnungseinstellungen Ermöglicht das Konfigurieren von Scanner Einstellungen, die eine Richtlinie beim Scannen von Elementen anwenden kann. Es können Regeln erstellt werden, die für einen Dateinamen, eine Dateityp oder eine Dateigröße gelten. Mit dem Warnungseditor können Sie den Text einer Warnmeldung anpassen. Quarantäneverwaltung Ermöglicht das Festlegen einer lokalen Datenbank als Repository zum Isolieren von infizierten E Mail Nachrichten und das Konfigurieren von Wartungseinstellungen für dieses Repository. Der auf einem anderen Server befindliche McAfee Quarantine Manager 6.0 kann ebenfalls als Repository zum Isolieren infizierter E Mail Nachrichten festgelegt werden. Zulassen oder Verbieten von Benutzern basierend auf E Mail Konten Unterstützt Listen autorisierter und verbotener Benutzer auf globaler, Gruppen und Benutzerebene. Automatische Aktualisierungen Prüft nach Aktualisierungen für DAT Dateien und Komponenten und lädt diese herunter, um den Schutz gegen die neuesten Bedrohungen zu gewährleisten. Die Adresse zum Abrufen der Aktualisierungen können Sie festlegen. Erkennungsberichte Erstellt Statusberichte und graphische Berichte zur Ansicht von Informationen über erkannte Elemente. Konfigurationsberichte Erstellt Konfigurationsberichte mit einer Zusammenfassung der Produktkonfigurationen, wie Serverinformationen, Versionsinformationen, Lizenzstatus und Lizenztyp, Produktinformationen, Informationen zu Fehlersuchprotokollen, On Access Einstellungen, On Access Richtlinien und Gateway Richtlinien. Sie können festlegen, wann die Konfigurationsberichte per E Mail an den Administrator oder einen anderen Empfänger gesendet werden sollen. Benutzerdefinierte Benachrichtigungs E Mails und Haftungsausschlüsse Ermöglicht es, die Einstellungen für E Mail Benachrichtigungen und Haftungsausschlüsse für externe E Mail Nachrichten anzupassen. 204 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

205 Verwenden des -Server-Schutzdiensts Installations- und Setup-Vorgang 10 Installations- und Setup-Vorgang Befolgen Sie die nachstehende Anleitung, um die E Mail Server Schutz Software auf Ihren Microsoft Exchange Servern zu installieren, die Einstellungen für Ihr Konto zu konfigurieren und auf Berichte über die E Mail Aktivität über das SecurityCenter zuzugreifen. 1 Nach dem Kauf einer Version von McAfee SaaS Endpoint Protection mit E Mail Server Schutz erhalten Sie eine E Mail Nachricht mit Anweisungen zur Installation. Im SecurityCenter wird auf der Seite Dashboard das Widget für den E Mail Server Schutz mit einem Link zum Herunterladen der Software angezeigt. (In manchen Fällen wird ein Aktionselement mit einer Schaltfläche zum Öffnen der Seite E Mail Schutz installieren angezeigt.) 2 Klicken Sie auf einen dieser Links, um die Software und Dokumentation in einer komprimierten Datei herunterzuladen. Befolgen Sie die Anweisungen in der E Mail und im Installations Assistent, um den Schutz für die E Mail Server zu installieren. Während des Vorgangs werden Sie dazu aufgefordert, den in der E Mail enthaltenen Unternehmensschlüssel einzugeben. 3 Nach Abschluss der Installation sendet die Schutz Software Identifizierungs, Status und Entdeckungsinformationen an das SecurityCenter. Dieser Vorgang dauert üblicherweise ungefähr 15 Minuten und wird für jeden Server, auf dem die Software installiert wurde, durchgeführt. 4 Bei der nächsten Anmeldung beim SecurityCenter enthält das Widget für den E Mail Server Schutz von der Schutz Software gesendete Entdeckungsinformationen. (Das Widget meldet zunächst, dass keine Entdeckungen erfolgt sind.) 5 Klicken Sie im Widget auf den Link Details ansehen, um einen Bericht mit Identifikation, Status und Erkennungsstatistiken für jeden geschützten E Mail Server anzuzeigen. 6 Zur Aktualisierung der Informationen im Widget und im Bericht werden von den geschützten E Mail Servern alle sechs Stunden Daten an das SecurityCenter übertragen. 7 Klicken Sie im Bericht auf die IP Adresse eines E Mail Servers, um die Verwaltungskonsole für die Schutzsoftware des Servers in einem neuen Browserfenster zu öffnen. (Für diese Funktion muss die Software mit den Standardoptionen, zu denen eine webbasierte Benutzeroberfläche gehört, installiert sein.) Konfigurieren und verwalten Sie die Schutzsoftware mithilfe der Konsole. Installieren von -Server-Schutz Mit diesem SecurityCenter Task können Sie den E Mail Server Schutz herunterladen und auf einem oder mehreren E Mail Servern installieren. Definitionen zu Optionen erhalten Sie, wenn Sie auf der Benutzeroberfläche auf? klicken. 1 Klicken Sie auf der Seite Dashboard auf Schutz installieren. 2 Wählen Sie E Mail Schutz installieren, und klicken Sie dann auf Weiter. 3 Klicken Sie im Abschnitt E Mail Server Schutz auf die URL, um die Software und die Dokumentation in einer komprimierten Datei herunterzuladen. McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch 205

206 10 Verwenden des -Server-Schutzdiensts -Serverschutz-Widget und Verwaltungskonsole 4 Geben Sie den Unternehmensschlüssel ein, wenn Sie dazu aufgefordert werden. 5 Befolgen Sie die Anweisungen in der E Mail und im Installations Assistenten, um die Software auf einem oder mehreren E Mail Servern zu installieren. Sie müssen die E Mail Server Schutz Software mit den Standardoptionen (d. h. mit der webbasierten Benutzeroberfläche) installieren, um über das SecurityCenter auf die Verwaltungskonsole des E Mail Servers zugreifen zu können. Außerdem muss sich der Server im selben Netzwerk befinden wie der Computer, mit dem Sie McAfee SaaS Endpoint Protection verwalten. Nach Abschluss der Installation werden von den E Mail Servern Daten an das SecurityCenter übertragen, die auf der Seite Dashboard im Widget zum E Mail Server Schutz angezeigt werden. Üblicherweise dauert es ungefähr 15 Minuten, bis die Daten im Widget angezeigt werden. -Serverschutz-Widget und Verwaltungskonsole Bei Erwerb eines E Mail Schutzabonnements wird im SecurityCenter auf der Seite Dashboard ein Widget für den E Mail Server Schutz angezeigt. Das Widget enthält einen Bericht mit Statistiken über die Aktivität der E Mail Server sowie eine der folgenden Verknüpfungen: Zum Downloaden hier klicken Lädt eine komprimierte Datei mit Software und Dokumentation für den E Mail Server Schutz herunter. Dieser Link wird angezeigt, wenn die Software noch nicht heruntergeladen und installiert wurde. Details anzeigen Zeigt einen Bericht an, in dem Daten über die geschützten E Mail Server Ihres Kontos enthalten sind. Diese Verknüpfung erscheint, nachdem Sie die Software heruntergeladen und installiert haben. 206 McAfee SaaS Endpoint Protection (Version vom Oktober 2012) Produkthandbuch

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten 1 von 5 12.01.2013 17:58 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben einer Verbindung zu SQL Server Analysis Services-Daten,

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

IBM SPSS Statistics Version 24. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) IBM

IBM SPSS Statistics Version 24. Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) IBM IBM SPSS Statistics Version 24 Windows-Installationsanweisungen (Lizenz für einen berechtigten Benutzer) IBM Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Autorisierungscode...........

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Bedienungsanleitung. FarmPilot-Uploader

Bedienungsanleitung. FarmPilot-Uploader Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument

Mehr

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer)

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) IBM SPSS Statistics Version 22 Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

Nikon Message Center

Nikon Message Center Nikon Message Center Hinweis für Anwender in Europa und in den USA 2 Automatische Aktualisierung 3 Manuelle Überprüfung auf Aktualisierungen 3 Das Fenster von Nikon Message Center 4 Update-Informationen

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Windows 10 activation errors & their fixes. www.der-windows-papst.de

Windows 10 activation errors & their fixes. www.der-windows-papst.de : Windows 10 wurde nach einem kostenlosen Upgrade von Windows 7 SP1 oder Windows 8.1 Update nicht aktiviert.. Wenn Sie ein kostenloses Upgrade auf Windows 10 durchgeführt haben und das Produkt nicht aktiviert

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY http://de.yourpdfguides.com/dref/3539581 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SOPHOS ENDPOINT SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über die SOPHOS ENDPOINT

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN... Seite1 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 3.1 KONFIGURATIOSNEINSTELLUNGEN FÜR INTERNET EXPLORER... 3 3.2 ANZAHL AN GLEICHZEITIGEN DOWNLOADS

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

Hinweis: Dieses Handbuch bezieht sich auf Blade-Server mit dem M3- oder M7-Chassis.

Hinweis: Dieses Handbuch bezieht sich auf Blade-Server mit dem M3- oder M7-Chassis. Schnellstart McAfee Content Security Blade Server In diesem Schnellstart-Handbuch erhalten Sie einen allgemeinen Überblick über die Einrichtung von McAfee Content Security Blade Servern. Ausführliche Anweisungen

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

G DATA INTERNET SECURITY FÜR ANDROID

G DATA INTERNET SECURITY FÜR ANDROID SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY

Mehr

H A N D B U C H MOZILLA T H U N D E R B I R D. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.

H A N D B U C H MOZILLA T H U N D E R B I R D. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you. H A N D B U C H MOZILLA T H U N D E R B I R D Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : KONTO EINRICHTEN... 3 S C H R I T T 2 : EINSTELLUNGEN... 7 S C H R I T T 3 : ALLGEMEINES

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Ihr Benutzerhandbuch F-SECURE PSB http://de.yourpdfguides.com/dref/2859715

Ihr Benutzerhandbuch F-SECURE PSB http://de.yourpdfguides.com/dref/2859715 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für F-SECURE PSB. Hier finden Sie die Antworten auf alle Ihre Fragen über die F-SECURE PSB in der Bedienungsanleitung

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ.

ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ. ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ. INHALT 2 3 1 EINFÜHRUNG 3 1.1 SYSTEMVORAUSSETZUNGEN 3 1.2 MICROSOFT OFFICE 3 2 DOWNLOAD UND INSTALLATION 4 3 EINSTELLUNGEN 4

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Cross Client 8.1. Installationshandbuch

Cross Client 8.1. Installationshandbuch Cross Client 8.1 Installationshandbuch Copyright 2010 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer

Mehr

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4.

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4. Anleitung Net.FX Inhalt 1 Installationshinweise 2 Erste Schritte 3 Arbeiten mit Net.FX 4 Firewall-Einstellungen für den Server 5 Gruppenrichtlinien: Einstellungen für die Clients 1 Installationshinweise

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

HP Softwareprodukt- Updates Erste Schritte

HP Softwareprodukt- Updates Erste Schritte HP Softwareprodukt- Updates Erste Schritte Willkommen Dieses Handbuch unterstützt Sie bei Folgendem: Abonnieren von Update Benachrichtigungen für Software Registrieren für HP Passport Verknüpfen von Service

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Einrichten einer DFÜ-Verbindung per USB

Einrichten einer DFÜ-Verbindung per USB Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

terra CLOUD IaaS Handbuch Stand: 02/2015

terra CLOUD IaaS Handbuch Stand: 02/2015 terra CLOUD IaaS Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 4 4 Verbindung zur IaaS Firewall herstellen... 4 4.1 Ersteinrichtung

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Vision für Mac BENUTZERHANDBUCH

Vision für Mac BENUTZERHANDBUCH Vision für Mac BENUTZERHANDBUCH Copyright 1981-2015 Netop Business Solutions A/S. Alle Rechte vorbehalten. Teile unter Lizenz Dritter. Senden Sie Ihr Feedback an: Netop Business Solutions A/S Bregnerodvej

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 E-Mail Einstellungen für alle Programme Auf dieser Seite finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Manager. Doro Experience. für Doro PhoneEasy 740. Deutsch

Manager. Doro Experience. für Doro PhoneEasy 740. Deutsch Doro für Doro PhoneEasy 740 Deutsch Manager Einführung Verwenden Sie den Doro Manager, um Anwendungen auf einem Doro über einen Internet-Browser von jedem beliebigen Ort aus zu installieren und zu bearbeiten.

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung... 4 Anforderungen und Hinweise... 5 Herunterladen der Software... 6 Installation der Software... 7 Schritt 1 Sprache auswählen... 7 Schritt

Mehr

H A N D B U C H OUTLOOK XP / 2003. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

H A N D B U C H OUTLOOK XP / 2003. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com H A N D B U C H OUTLOOK XP / 2003 Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : KONTO EINRICHTEN... 3 S C H R I T T 2 : ALLGEMEINES ARBEITEN... 7 STICHWORTVERZEICHNIS... 9 Seite

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

SAP Benutzerleitfaden zu DocuSign

SAP Benutzerleitfaden zu DocuSign SAP Benutzerleitfaden zu DocuSign Inhalt 1. SAP Benutzerleitfaden zu DocuSign... 2 2. E-Mail-Benachrichtigung empfangen... 2 3. Dokument unterzeichnen... 3 4. Weitere Optionen... 4 4.1 Später fertigstellen...

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

V-locity VM-Installationshandbuch

V-locity VM-Installationshandbuch V-locity VM-Installationshandbuch Übersicht V-locity VM enthält nur eine Guest-Komponente. V-locity VM bietet zahlreiche Funktionen, die die Leistung verbessern und die E/A-Anforderungen des virtuellen

Mehr

Cookies & Browserverlauf löschen

Cookies & Browserverlauf löschen Cookies & Browserverlauf löschen Was sind Cookies? Cookies sind kleine Dateien, die von Websites auf Ihrem PC abgelegt werden, um Informationen über Sie und Ihre bevorzugten Einstellungen zu speichern.

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Update auf Windows 8.1 Schrittweise Anleitung

Update auf Windows 8.1 Schrittweise Anleitung Update auf Windows 8.1 Schrittweise Anleitung Windows 8.1 Installation und Aktualisierung BIOS, Anwendungen, Treiber aktualisieren und Windows Update ausführen Installationstyp auswählen Windows 8.1 installieren

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Novell Filr 2.0 Web-Kurzanleitung

Novell Filr 2.0 Web-Kurzanleitung Novell Filr 2.0 Web-Kurzanleitung Februar 2016 Kurzanleitung Dieses Dokument macht Sie mit Novell Filr vertraut und enthält Informationen zu den wichtigsten Konzepten und Aufgaben. Funktionen von Filr

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden.

unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden. Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung auf einem Microsoft Hyper-V-Server. Microsoft Hyper-V 2012 kann unter http://www.microsoft.com/enus/server-cloud/hyper-v-server/ runtergeladen

Mehr