Symantec Endpoint Protection Erste Schritte



Ähnliche Dokumente
Symantec Network Access Control Erste Schritte

Symantec AntiVirus -Ergänzung für Windows Vista

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

System-Update Addendum

X-RiteColor Master Web Edition

Installieren und Verwenden von Document Distributor

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Upgrade von Windows Vista auf Windows 7

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation

I. Travel Master CRM Installieren

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

TeamSpeak3 Einrichten

Microsoft Dynamics NAV 2013 R/2 Installationsanleitung. Inhalt: Begleitmaterial des ERP Übungsbuchs:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

Musterlösung für Schulen in Baden-Württemberg. Windows Basiskurs Windows-Musterlösung. Version 3. Stand:

Installieren von Microsoft Office Version 2.1

DSL Konfigurationsanleitung PPPoE

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer (Zugangsdaten für Ihre Bestellung vom...)

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an.

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Firewall: Windows XP Sp2 Integrierte Firewall von MS

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Übung - Konfigurieren einer Windows Vista-Firewall

Anleitung Captain Logfex 2013

VIDA ADMIN KURZANLEITUNG

Anleitung zum Prüfen von WebDAV

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer)

Anleitungen zum Publizieren Ihrer Homepage

Installationsanleitung INFOPOST

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Kurzanleitung zur Installation des OLicense-Servers in Verwendung mit SimDiff/SimMerge

ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ.

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Firewalls für Lexware Info Service konfigurieren

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM

Verwendung des Terminalservers der MUG

Übung - Datensicherung und Wiederherstellung in Windows 7

Installation KVV Webservices

Installations- und Kurzanleitung

Übung - Konfigurieren einer Windows 7-Firewall

Übung - Konfigurieren einer Windows-XP-Firewall

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Handbuch zur Installation der Software für die Bürgerkarte

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

E-Cinema Central. VPN-Client Installation

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6

Handbuch. SIS-Handball Setup

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY

Clientkonfiguration für Hosted Exchange 2010

UpToNet Installationsanleitung Einzelplatz und Netzwerk

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Sophos Anti-Virus. ITSC Handbuch. Version Datum Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Aktivieren von Onlinediensten im Volume Licensing Service Center

McAfee Security-as-a-Service -

Mobile Konsole von NetSupport DNA Erste Schritte. Copyright 2011 NetSupport Ltd alle Rechte vorbehalten

Installationsleitfaden kabelsafe backup home unter MS Windows

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Installationshilfe VisKalk V5

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

Installationsanleitung STATISTICA. Concurrent Netzwerk Version

Einrichten einer DFÜ-Verbindung per USB

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

Installationsleitfaden kabelsafe backup professional unter MS Windows

V-locity VM-Installationshandbuch

TeamViewer App für Outlook Dokumentation

Anleitung zur Updateinstallation von ElsaWin 4.00

Anwenden eines Service Packs auf eine Workstation

Anleitung zur Optimierung eines Microsoft Windows XP PC

Windows Verbindung mit WLAN BZPflege trennen Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 30

Live Update (Auto Update)

Zugriff auf die elektronischen Datenbanken

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Single User 8.6. Installationshandbuch

IBM SPSS Data Access Pack Installationsanweisung für Windows

Installation von Malwarebytes

telemed Connect Hinweise zur Installation und Einrichtung

Windows NT/2000-Server Update-Anleitung

EINRICHTEN IHRES PCs - McAFEE INTERNET SECURITY INSTALLIEREN

Anleitung zum Prüfen von WebDAV

Problembehebung LiveUpdate

Bitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme.

Cross Client 8.1. Installationshandbuch

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

Firewalls für Lexware Info Service konfigurieren

TX Praxis auf Windows Vista

Family Safety (Kinderschutz) einrichten unter Windows 7

Transkript:

Symantec Endpoint Protection Erste Schritte

Symantec Endpoint Protection Erste Schritte Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung zur Verfügung gestellt und darf nur im Einklang mit den Bestimmungen dieser Vereinbarung verwendet werden. Dokumentationsversion 11.00.00.00.00 Rechtlicher Hinweis Copyright 2007 Symantec Corporation. Alle Rechte vorbehalten. Symantec, das Symantec-Logo, LiveUpdate, Sygate, Symantec AntiVirus, Bloodhound, Confidence Online, Digital Immune System und Norton sind Marken oder eingetragene Marken der Symantec Corporation oder ihrer verbundenen Unternehmen in den USA und anderen Ländern. Andere Bezeichnungen können Marken anderer Rechteinhaber sein. Das in diesem Dokument beschriebene Produkt wird lizenziert vertrieben. Die Lizenzen beschränken die Verwendung, Vervielfältigung, Verteilung und Dekompilierung bzw. Rückentwicklung des Produkts. Kein Teil dieses Dokuments darf ohne vorherige schriftliche Zustimmung von Symantec Corporation und ihrer Lizenzgeber, sofern vorhanden, in irgendeiner Form reproduziert werden. DIE DOKUMENTATION WIRD OHNE MÄNGELGEWÄHR BEREITGESTELLT. ALLE AUSDRÜCKLICHEN UND STILLSCHWEIGENDEN VORAUSSETZUNGEN, DARSTELLUNGEN UND GEWÄHRLEISTUNGEN, EINSCHLIESSLICH DER STILLSCHWEIGENDEN GEWÄHRLEISTUNG DER MARKTGÄNGIGKEIT, EIGNUNG FÜR EINEN BESTIMMTEN ZWECK ODER NICHT-BEEINTRÄCHTIGUNG, SIND AUSGESCHLOSSEN, AUSSER IN DEM UMFANG, IN DEM SOLCHE HAFTUNGSAUSSCHLÜSSE ALS NICHT RECHTSGÜLTIG ANGESEHEN WERDEN. SYMANTEC CORPORATION IST NICHT FÜR BEILÄUFIG ENTSTANDENE SCHÄDEN ODER FÜR FOLGESCHÄDEN VERANTWORTLICH, DIE IN VERBINDUNG MIT DER ERWORBENEN LEISTUNG ODER DER VERWENDUNG DIESER DOKUMENTATION STEHEN. DIE IN DIESER DOKUMENTATION ENTHALTENEN INFORMATIONEN KÖNNEN JEDERZEIT OHNE ANKÜNDIGUNG GEÄNDERT WERDEN. Die lizenzierte Software und die Dokumentation gelten als kommerzielle Computer-Software gemäß FAR 12.212 und unterliegen eingeschränkten Rechten, definiert in FAR Abschnitt 52.227-19 "Commercial Computer Software - Restricted Rights" bzw. DFARS 227.7202, "Rights in Commercial Computer Software or Commercial Computer Software Documentation" und deren Nachfolgevorschriften. Jegliche Nutzung, Änderung, Reproduktion, Vorführung, Vorstellung oder Offenbarung der lizenzierten Software und Dokumentation durch die US-amerikanische Regierung darf ausschließlich in Übereinstimmung mit den Bedingungen dieser Vereinbarung erfolgen.

Symantec Corporation 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA http://www.symantec.de

Erste Schritte In diesem Dokument werden folgende Themen behandelt: Informationen zu Symantec Endpoint Protection Komponenten von Symantec Endpoint Protection Neue Funktionen dieser Version Planen der Installation Übersicht über die Installation Informationen zu den Systeminstallationsanforderungen Weitere Informationsquellen Informationen zu Symantec Endpoint Protection Symantec Endpoint Protection ist das zukünftige Produkt, das bestimmte Versionen der folgenden Produkte ersetzt: Symantec AntiVirus Corporate Edition Symantec Client Security Symantec Sygate Enterprise Protection Sygate Secure Enterprise Symantec WholeSecurity Confidence Online for Corporate PCs Symantec Endpoint Protection stellt erweiterten Bedrohungsschutz zur Verfügung, der Ihre Endpunkte (Laptops, Desktops und Server) vor bekannten und unbekannten Bedrohungen schützt. Symantec Endpoint Protection schützt gegen Malware wie Viren, Würmer, Trojaner, Spyware und Adware. Es schützt sogar

6 Erste Schritte Informationen zu Symantec Endpoint Protection gegen ausgeklügelte Angriffe, die herkömmliche Sicherheitsmaßnahmen umgehen, wie Rootkits, neuartige Angriffe und mutierende Spyware. Symantec Endpoint Protection stellt mehrere Schutzebenen für Ihre Endpunkt-Rechner zur Verfügung. Abbildung 1-1 Mehrere Schutzebenen Internet Firmennetzwerk Hintertürchen DoS-Angriffe Port-Scan Stapelangriffe Trojaner Würmer Schwachstellen der Anwendung Hintertürchen Schwachstellen des BS Trojaner Würmer Netzwerk- Bedrohungsschutz Änderungen an Dateien/ Prozessen/ Registrierung Insider- Bedrohungen Keylogger Retroviren Spyware Gezielte Angriffe Trojaner Würmer Neuartige Bedrohungen Adware Hintertürchen Spyware Trojaner Würmer Virus Firewall- Richtlinie Netzwerkschnittstellenkarte Intrusion Prevention- Richtlinie Proaktiver Bedrohungsschutz Richtlinie für Anwendungs- und Gerätesteuerung Dateisystem Virenschutz- und Anti-Spyware-Schutz Speicher / Peripheriegeräte Virenschutzund Anti- Spyware- Richtlinie Endpunkt Symantec Network Access Control ist ein separat erhältliches Begleitprodukt zu Symantec Endpoint Protection. Symantec Network Access Control stellt sicher,

Erste Schritte Komponenten von Symantec Endpoint Protection 7 dass Clients mit Sicherheitsrichtlinien Ihres Unternehmens kompatibel sind, bevor sie Zugriff auf Ihr Netzwerk erhalten. Komponenten von Symantec Endpoint Protection Symantec Endpoint Protection enthält die folgenden Kernkomponenten: Der Symantec Endpoint Protection-Client wird auf den Endpunkten installiert, die Sie schützen möchten. Er kombiniert Virenschutz, Antispyware, Firewall, Intrusion Prevention-System, Anwendungsteuerung, Einheitensteuerung und die proaktive Bedrohungs-Prüfung (unter Verwendung der Symantec-SONAR Technologie) in einem einzelnen Client. Es enthält auch Symantec Network Access Control, was aber bis zur Aktivierung inaktiv bleibt. Keine Umgruppierung von Clients ist notwendig, um Symantec Network Access Control einem Netzwerk hinzuzufügen, in dem Symantec Endpoint Protection installiert ist. Ein Update des Symantec Endpoint Protection Manager aktiviert diese Funktionen auf den Clients. Symantec Endpoint Protection Manager wird auf einem Computer installiert, den Sie als Host für die Management-Server-Software möchten. Symantec Endpoint Protection Manager kommuniziert mit den Symantec Endpoint Protection-Clients und wird durch die Symantec Endpoint Protection Manager-Konsole konfiguriert. Mit der Symantec Endpoint Protection Manager-Konsole können Sie zentral die Symantec Endpoint Protection-Clients verwalten. Aus der Konsole können Sie Clients installieren, Sicherheitsrichtlinien einstellen und verstärken und die Clients überwachen und über die Clients berichten. Die Konsole kann vom Computer, der Symantec Endpoint Protection Manager ausführt, oder über Fernzugriff durch eine webbasierte Schnittstelle ausgeführt werden. Größere Unternehmen können die folgenden optionalen Komponenten installieren, um Ressourcen innerhalb des Unternehmensnetzwerkes zu zentralisieren: Der LiveUpdate-Server, alias Zentraler LiveUpdate-Server, bezieht die Sicherheits- und Produktaktualisierungen von Symantec und tritt als Träger für diese Updates auf. Symantec Endpoint Protection Manager- und Symantec Endpoint Protection-Clients können konfiguriert werden, um Updates von diesem LiveUpdate-Server abzurufen. Die Zentralquarantäne erhält verdächtige Dateien und nicht reparierte infizierte Objekte von den Symantec Endpoint Protection-Clients. Die Zentralquarantäne leitet eine Probe an Symantec Security Response, die die Probe analysiert und im Fall einer neuen Bedrohung Sicherheitsupdates produziert.

8 Erste Schritte Neue Funktionen dieser Version Organisationen, die Symantec Network Access Control installieren, können auch das Hardwaregerät, Symantec Enforcer, installieren. Der Enforcer arbeitet mit Symantec Network Access Control-Clients, um ihren Zugriff auf Ihrem Netzwerk zu regeln. Neue Funktionen dieser Version Symantec Endpoint Protection kombiniert Technologien von früheren Symantec-Produkten in eine neue Schnittstelle. Symantec Endpoint Protection bietet die folgenden Funktionen: Wichtige Bedrohungsschutz-Technologien werden in einen einzelnen Symantec Endpoint Protection-Client kombiniert: Viren- und Antispywareschutz fügt Rootkit-Erkennung und -Entfernung hinzu und hat ein verbessertes Ressource-Profil. Netzwerkbedrohungsschutz bietet eine neue richtliniengesteuerte Firewall und Generic Exploit Blocking (GEB), die Malware blockieren, bevor sie in den Computer gelangt. Diese Funktion stellt Schutz zur Verfügung der auf Signaturen und Schutz gegen Pufferüberläufe basieren. Proaktiver Bedrohungsschutz fügt Schutz gegen Zero-Day-Attacks hinzu, ohne auf Signaturen zu bauen. Administratoren können die Schnittstelle anpassen, um zu steuern, welche Konfigurationsoptionen dem Benutzer zur Verfügung stehen und sie können die Schnittstelle vollständig ausblenden. Symantec Endpoint Protection hat nach dem Kauf von Symantec Network Access Control Zugriff auf die Symantec-Netzwerksteuerung. Die neu entworfene Management-Konsole kann für Folgendes verwendet werden: Verwalten Sie sowohl Symantec Endpoint Protection als auch Symantec Network Access Control. Sie können alle Sicherheitstechnologien von einer einzelnen Konsole verwalten. Überwachen und berichten Sie über Sicherheitsbedrohungen und Systemantworten von einem zentralen Punkt. Sie können verschiedenen Administratoren Zugriff auf die verschiedenen Stufen des Verwaltungssystems erlauben, basierend auf ihrem Stand und ihren Verantwortlichkeiten. Administratoren der älteren Produkte Symantec AntiVirus Corporate Edition und Symantec Client Security sollten die Installationsanleitung für Symantec Endpoint

Erste Schritte Planen der Installation 9 Protection und Symantec Network Access Control beachten, um Informationen über die Änderungen für diese Administratoren zu erhalten. Planen der Installation Sie müssen die Migrationsinformationen in der Installationsanleitung für Symantec Endpoint Protection und Symantec Network Access Control lesen, wenn Sie eines der folgenden Produkte auf Ihrem Netzwerk installiert haben: Symantec AntiVirus Symantec Client Security Symantec Sygate Enterprise Protection Die Installationsanleitung für Symantec Endpoint Protection und Symantec Network Access Control kann im Dokumentationsordner auf Ihrer Produkt-CD gefunden werden. Wenn diese Installation eine neue Installation ist, sollten Sie vor der Installation die ersten drei Kapitel in der Installationsanleitung für Symantec Endpoint Protection und Symantec Network Access Control lesen. Je größer und komplexer Ihr Netzwerk ist, umso wichtiger ist das Lesen der Dokumentation. Um die Planung zu vereinfachen, sollten Sie die folgenden Hardware- und Softwarebausteine identifizieren: Die Arten der Hardware, die Betriebssysteme und die Anwendungen auf dem Computer, auf dem Sie beabsichtigen den Symantec Endpoint Protection-Client auszuführen. Alle benutzerdefinierten oder andere nicht kommerziell verfügbare Anwendungen, die in Ihrem Produktionsnetzwerk verwendet werden. Sie sollten alle Hauptmerkmale dieser Anwendungen in Ihrer Testumgebung prüfen. Jede vorhandene Endpunkt-Sicherheitssoftware, die auf Ihrem Netzwerk aktiv ist, wie Desktop-Firewalls oder Virenschutzsoftware. Sie sollten eine Testumgebung erstellen. Die Testumgebung sollte von Ihrem Produktionsnetzwerk isoliert werden. Beachten Sie, dass die Testumgebung Computer enthält, die die Computer in Ihrem Produktionsnetzwerk repräsentieren. Unternehmen, die keine Testumgebung erstellen können, sollten zuerst den Symantec Endpoint Protection-Client auf wenigen Computern im Produktionsnetzwerk installieren. Die ausgewählten Computer sollten Hardware, Betriebssysteme und Anwendungen installiert haben, die angemessen Ihr Produktionsnetzwerk darstellen. Diese Computer sollten im Unternehmen nicht unternehmenswichtig sein.

10 Erste Schritte Übersicht über die Installation Verwenden Sie das Client-Handbuch für Symantec Endpoint Protection und Symantec Network Access Control, um mit der Arbeitsweise der Software vertraut zu werden, die auf den Test-Computern läuft, die den Symantec Endpoint Protection-Client ausführen. Übersicht über die Installation Das Installationsanleitung für Symantec Endpoint Protection und Symantec Network Access Control enthält ausführliche Information über jeden Schritt im Installationsprozess. Tabelle 1-1 beschreibt die Schritte zum Installieren von Symantec Endpoint Protection. Tabelle 1-1 Installationsschritte Schritt Vorgang Beschreibung 1 Installieren von Symantec Endpoint Protection Manager Wählen Sie den Computer, auf dem die Software installiert werden soll und den gewünschten Typen der Datenbank. Führen Sie dann das Installationsprogramm von der CD aus. Das Programm installiert zuerst die Manager-Software. Dann wird die Datenbank installiert und konfiguriert. 2 Erstellen eines Client-Installationspakets Für Ihre Testumgebung können Sie Standard-Client-Software-Pakete erstellen und installieren. Diese Clients werden der temporären Gruppe zugewiesen und nutzen die Standardrichtlinien. Wenn es viele Computer in Ihrer Produktionsumgebung gibt, sollten Sie möglicherweise zuerst benutzerdefinierte Sicherheitsrichtlinien erstellen. Sie können dann benutzerdefinierte Client-Installationspakete erstellen, bevor Sie sie auf den Clients verteilen. Am Ende der Datenbankkonfiguration werden Sie gefragt, ob Sie den Migrations- und Verteilungsassistent ausführen möchten. Dieser Assistent erstellt und verschiebt dann ein Standard-Client-Software-Installationspaket.

Erste Schritte Informationen zu den Systeminstallationsanforderungen 11 Schritt 3 4 5 Vorgang Verteilen der Client-Software Anmelden an der Symantec Endpoint Protection Manager-Konsole. Suchen der Gruppe in der Konsole. Beschreibung Bestimmen Sie, wie die Client-Software verteilt werden soll. Sie können die Client-Software auf verschiedene Weisen verteilen. Sie können den Migrations- und Verteilungsassistent verwenden, nachdem Sie den Manager installiert haben, um den Standardschutz zu verteilen. Sie können auch jederzeit den Migrations- und Verteilungsassistenten über das Startmenü aufrufen. Zum Anmelden können Sie das Startmenü und den admin-benutzernamen mit dem während der Installation festgelegten Kennwort verwenden. Auf der "Admin"-Seite können Sie auf "Server" klicken, um die Gruppe zu sehen, die Sie während der Installation erstellt haben. 6 Konfigurieren von LiveUpdate für Sites-Updates Sie müssen LiveUpdate-Eigenschaften für Sites konfigurieren, die Sie installiert haben. 7 8 Konfigurieren von LiveUpdate für Client-Updates Konfigurieren von Sicherheitsrichtlinien und Testen von Symantec Endpoint Protection Nachdem Sie die Sites konfiguriert haben, müssen Sie eine LiveUpdate-Einstellungsrichtlinie und eine LiveUpdate-Content-Richtlinie für Ihre Clients konfigurieren. Mindestens sollten Sie eine Virenschutz- und Antispyware-Richtlinie für Ihre Clients konfigurieren und testen. Sie sollten auch eine Firewall-Richtlinie und Richtlinien für andere Schutzypen konfigurieren. Informationen zu den Systeminstallationsanforderungen Die Installation der Symantec-Software erfordert spezielle Protokolle, Betriebssysteme, Service Packs, Software und Hardware. Alle Computer, auf denen Sie Symantec-Software installieren, sollten mindestens die empfohlenen Systemanforderungen für das jeweilige Betriebssystem erfüllen. Dieses Dokument enthält nur minimale Informationen über Systemanforderungen. Diese Informationen können für die Installation auf einem kleinen oder Testnetzwerk ausreichen. Sie sollten die vollen Systemanforderungen lesen, bevor Sie das Produkt auf einem komplexeren Netzwerk installieren.

12 Erste Schritte Weitere Informationen finden Sie in der Installationsanleitung für Symantec Endpoint Protection und Symantec Network Access Control. Diese Installationsanweisungen gelten nur bei einer neuen Installation. Sie müssen eine Migration durchführen, wenn Sie auf Ihrem Netzwerk eine Version, die Migration unterstützt, der folgenden Produkte installiert haben: Symantec AntiVirus Corporate Edition Symantec Client Security Symantec Sygate Enterprise Protection Sygate Secure Enterprise Vorbereitung der Installation Informationen zur Migration finden Sie in der Installationsanleitung für Symantec Endpoint Protection und Symantec Network Access Control. Wenn dies die erstmalige Installation ist, sollten Sie die Software für Symantec Endpoint Protection oder Symantec Network Access Control zunächst in einer Testumgebung installieren, konfigurieren und testen. Hinweis: Kleinbetriebe, die keine Testumgebungsressourcen zur Verfügung haben, sollten die Client-Software auf einigen Produktions-Clients installieren und testen. Abbildung 1-2 zeigt eine mögliche Konfiguration einer Testumgebung.

Erste Schritte 13 Abbildung 1-2 Beispiel für eine Testumgebung Symantec Security Response Internet Router Firewall Schalter/Hub Client A Client B Client C Symantec Endpoint Security Manager mit eingebetteter Datenbank Diese Testumgebung enthält drei Clients und einen Server. Der Server führt drei Verwaltungskomponenten aus, und zwar den Symantec Endpoint Protection Manager, die Symantec Endpoint Protection Manager-Konsole und die integrierte Sybase-Datenbank. Diese Installations- und Konfigurationsverfahren wurden für diese Beispieltestumgebung entwickelt. Die Computer, auf denen Sie den Symantec Endpoint Protection Manager installieren, müssen die folgenden Software-Mindestanforderungen erfüllen: Windows 2000 Server mit Service Pack 3, Windows XP oder Windows-Server 2003 Internet Information Services-(IIS), Version 5.0 oder höher Internet Explorer 6.0 Die Computer, auf denen Sie Client-Software installieren, müssen die folgenden Software-Mindestanforderungen erfüllen:

14 Erste Schritte Windows 2000 Professional mit Service Pack 3, Windows XP oder Windows-Server 2003 Internet Explorer 6.0 oder höher Installieren und Konfigurieren von Symantec Endpoint Protection Manager Die erstmalige Installation der Verwaltungssoftware ist in zwei Abschnitte unterteilt. Im ersten Abschnitt wird Symantec Endpoint Protection Manager installiert.. und im zweiten die Symantec Endpoint Protection Manager-Datenbank installiert und konfiguriert. Im ersten Abschnitt können Sie alle Standards akzeptieren. Im zweiten müssen Sie mindestens einen benutzerdefinierten Wert hinzufügen, und zwar ein Kennwort. Hinweis: Verwaltungssoftware enthält weder Symantec Endpoint Protection noch irgendeine andere verwaltete Client-Software. So installieren Sie Symantec Endpoint Protection Manager 1 Legen Sie die Installations-CD ein und starten Sie die Installation. 2 Führen Sie im Begrüßungsfenster einen der folgenden Schritte aus: Wenn Sie Symantec Endpoint Protection installieren, klicken Sie auf "Symantec Endpoint Protection installieren". Wenn Sie "Symantec Network Access Control" installieren, klicken Sie auf "Symantec Network Access Control installieren". 3 Klicken Sie im nächsten Installationsfenster auf "Symantec Endpoint Protection Manager installieren". 4 Klicken Sie im Begrüßungsfenster auf Weiter. 5 Klicken Sie im Fenster "Lizenzvereinbarung" auf "Ich akzeptiere die Bedingungen der Lizenzvereinbarung" und klicken Sie anschließend auf "Weiter". 6 Akzeptieren oder ändern Sie im Fenster "Zielordner" das Installationsverzeichnis. 7 Führen Sie einen der folgenden Schritte aus: Um Symantec Endpoint Protection Manager IIS Web als den einzigen Web-Server auf diesem Computer zu konfigurieren, aktivieren Sie "Benutzerdefinierte Website erstellen", und klicken Sie dann auf "Weiter".

Erste Schritte 15 Um zuzulassen, dass der IIS-Web-Server für Symantec Endpoint Protection Manager mit anderen Web-Servern auf diesem Computer ausgeführt wird, aktivieren Sie "Standard-Website verwenden" und klicken dann auf "Weiter". 8 Klicken Sie im Installationsfenster auf "Installieren". 9 Klicken Sie nach beendeter Installation im letzten Fenster des Installationsassistenten auf "Fertig". Warten Sie, bis das Fenster "Management-Server-Konfigurationsassistent" angezeigt wird. Dies kann bis zu 15 Sekunden dauern. So konfigurieren Sie Symantec Endpoint Protection Manager 1 Klicken Sie im Fenster "Management-Server-Konfigurationsassistent" auf "Weiter". 2 Aktivieren Sie im Fenster "Standorttyp" die Option "Meinen ersten Standort installieren" und klicken Sie dann auf "Weiter". 3 Akzeptieren oder ändern Sie im Fenster "Server-Informationen" die Standardwerte in den folgenden Feldern, und klicken Sie dann auf "Weiter": Server-Name Server-Port Server-Datenordner 4 Geben Sie im Fenster "Name des Standorts" Ihren Standortnamen in das Feld "Standortname" ein, und klicken Sie dann auf "Weiter". 5 Geben Sie im Fenster "Verschlüsselungskennwort" Werte in beide Feldern ein, und klicken Sie dann auf "Weiter". Notieren Sie dieses Kennwort, wenn Sie Symantec Endpoint Protection in Ihrer Produktionsumgebung installieren. Sie benötigen es zur Systemwiederherstellung und zum Hinzufügen der optionalen Enforcer-Hardware.

16 Erste Schritte 6 Aktivieren Sie im Fenster "Datenbank-Server-Auswahl" die Option "Integrierte Datenbank", und klicken Sie dann auf "Weiter". 7 Geben Sie im Fenster "Benutzer festlegen" das Kennwort in die beiden Felder ein, mit dem sich der Administrator bei der Konsole anmeldet, und klicken Sie dann auf "Weiter". Nach beendeter Installation können Sie den "Installations- und Migrationsassistenten" aufrufen, um Client-Software zu installieren. Wenn Sie dies nicht sofort tun möchten, finden Sie die Anleitungen für eine spätere Installation im Kapitel "Client-Installation". Melden Sie sich bei der Konsole mit dem Benutzernamen und Kennwort an, die Sie hier eingegeben haben. Konfigurieren und Verteilen der Client-Software Der Installations- und Migrationsassistent lässt Sie ein Client-Softwarepaket konfigurieren. Der Assistent für die Push-Installationsverteilung wird dann optional angezeigt, damit Sie das Client-Softwarepaket verteilen können. Wenn Sie den Assistenten für die Push-Installationsverteilung nicht auswählen, können Sie ihn manuell mithilfe von ClientRemote.exe im Verzeichnis \tomcat\bin starten. Hinweis: Dieses Verfahren setzt voraus, dass Sie Client-Software auf 32-Bit-Computern und nicht auf 64-Bit-Computern verteilen. Dieses Verfahren lässt Sie auch ein Verzeichnis auswählen, in dem die Installationsdateien abgelegt werden. Sie möchten dieses Verzeichnis möglicherweise erstellen, bevor Sie dieses Verfahren starten. Sie müssen sich auch mit administrativen Anmeldeinformationen bei der Windows-Domäne oder -Arbeitsgruppe authentifizieren, die die Computer enthält. Das Verteilen von Client-Software auf Computern, die Firewalls ausführen und die Windows XP/Vista ausführen, unterliegt speziellen Anforderungen. Firewalls müssen die Remote-Verteilung über TCP-Port 139 zulassen, und die Computer, die sich in Arbeitsgruppen befinden und Windows XP ausführen, müssen die einfache Dateifreigabe deaktivieren. Windows Vista hat zusätzliche Anforderungen. So konfigurieren Sie Client-Software 1 Im Fenster "Management-Server-Konfigurationsassistent abgeschlossen" aktivieren Sie "Ja", und klicken Sie dann auf "Fertig stellen". 2 Im Fenster "Willkommen beim Migrations- und Verteilungsassistenten" klicken Sie auf "Weiter". 3 Im Fenster "Wie möchten Sie verfahren" aktivieren Sie "Client verteilen", und klicken Sie dann auf "Weiter".

Erste Schritte 17 4 Im nächsten unbenannten Fenster aktivieren Sie "Geben Sie den Namen einer neuen Gruppe an, an die Clients verteilt werden sollen", geben Sie einen Gruppennamen im Feld ein, und klicken Sie dann auf "Weiter". 5 Im nächsten Fenster deaktivieren Sie jede Client-Software, die Sie nicht installieren möchten, und klicken Sie dann auf "Weiter". 6 Im nächsten Fenster aktivieren Sie die gewünschten Optionen für Pakete, Dateien und Benutzerinteraktionen. 7 Klicken Sie auf "Durchsuchen", suchen Sie das Verzeichnis, in dem Sie die Installationsdateien ablegen möchten, und wählen Sie es aus. Klicken Sie dann auf "Öffnen". 8 Klicken Sie auf "Weiter". 9 Im nächsten unbenannten Fenster aktivieren Sie "Ja" und klicken dann auf "Fertig stellen". Aktivieren Sie nicht "Administratorkonsole starten". Es kann bis zu 5 Minuten dauern, das Installationspaket für Ihre Gruppe zu erstellen und zu exportieren, bevor der "Assistent für die Push-Installationsverteilung" angezeigt wird. So verteilen Sie die Client-Software mit dem Assistenten für die Push-Installationsverteilung 1 Im Fenster "Assistent für die Push-Installationsverteilung" unter "Verfügbare Computer" erweitern Sie die Verzeichnisstrukturen und wählen die Computer aus, auf denen die Client-Software installiert werden soll. Klicken Sie dann auf "Hinzufügen". 2 Im Dialogfeld "Remote-Client-Authentifizierung" geben Sie einen Benutzernamen und ein Kennwort ein, mit dem Sie sich bei der Windows-Domäne oder -Arbeitsgruppe, die die Computer enthält, authentifizieren können. Klicken Sie dann auf "OK". 3 Wenn Sie alle Computer ausgewählt haben und sie im rechten Teilfenster erscheinen, klicken Sie auf "Fertig stellen". 4 Wenn die Installation abgeschlossen ist, klicken Sie auf "Fertig". Bei der Konsole anmelden und Ihre Gruppe finden Als Erstes müssen Sie sich bei der Konsole anmelden und Ihre Gruppe finden. Anmelden bei der Management-Konsole Das erste Mal, wenn Sie sich bei der Management-Konsole anmelden, werden Sie aufgefordert, das Administratorkennwort zu ändern.

18 Erste Schritte So melden Sie bei der Management-Konsole an 1 Klicken Sie auf "Start > Programme > Symantec Endpoint Protection Manager > Symantec Endpoint Protection Manager-Konsole". 2 In der Symantec Endpoint Protection Manager-Anmeldeaufforderung geben Sie im Feld "Benutzername" das Wort admin ein. 3 Geben Sie im Feld "Kennwort" das Admin-Kennwort ein, das Sie während der Installation erstellt haben, und klicken Sie dann auf "Anmelden". So finden Sie Ihre Gruppe in der Konsole Nachdem Sie sich angemeldet haben, sollten Sie die Gruppe finden, die Sie während der Installation erstellt haben. Überprüfen Sie dann, dass die Client-Computer, an die Sie Software verteilt haben, in dieser Gruppe angezeigt sind. Abbildung 1-3 Beispiel einer Gruppe, die während der Installation erstellt wurde. Abbildung 1-3 Gruppe Informationen zu Richtlinien Mit Symantec Endpoint Protection Manager können Sie Richtlinien konfigurieren und auf Gruppen oder Orte in den Gruppen anwenden. Alle Client-Computer in Gruppen oder Speicherorten erhalten die Rechte und Funktionen, die in den

Erste Schritte 19 Richtlinien angegeben werden. Beispielsweise wenn eine LiveUpdate-Einstellungsrichtlinie angibt, dass LiveUpdate täglich um 22 Uhr ausgeführt wird, führen alle Clients, die diese Richtlinie erhalten, LiveUpdate täglich aus. Für Symantec Endpoint Protection existieren mehrere Richtlinien. Richtlinien existieren für LiveUpdate, Virenschutz und Antispyware-Schutz, globale Ausnahmen usw. Für Symantec Network Access Control existieren zwei Richtlinien, eine für LiveUpdate und eine für Host-Integrität. Hinweis: Für Benutzer veralteter Versionen von Symantec AntiVirus und Symantec Client Security sind die Einstellungen, die für Gruppen, Management-Server und Clients galten, jetzt in den Richtlinien enthalten. Konfigurieren von LiveUpdate für Site-Updates Sie sollten die Häufigkeit konfigurieren, mit der Symantec Endpoint Protection Manager neue Updates für den Standort überprüft und herunterlädt. Sie konfigurieren Client-Updates auch mit LiveUpdate-Content-Richtlinien, weshalb Sie alle Typen herunterladen sollten, die Clients erhalten sollen. Symantec Endpoint Protection Manager für Symantec Network Access Control unterstützt nur Produkt-Updates. So konfigurieren Sie LiveUpdate für den Standort 1 Im linken Teilfenster der Konsole klicken Sie auf "Admin". 2 Im linken unteren Teilfenster klicken Sie auf "Server".

20 Erste Schritte 3 Im linken oberen Teilfenster klicken Sie mit der rechten Maustaste auf "Lokaler Standort", und klicken Sie dann auf "Eigenschaften". 4 Auf der Registerkarte "LiveUpdate" aktivieren Sie unter "Download-Plan" die Optionen für die Häufigkeit, mit der die neuesten Definitionen heruntergeladen werden. 5 Für Einzelheiten über das Festlegen anderer Optionen in diesem Dialogfeld, klicken Sie auf "Hilfe". 6 Wenn Sie mit dem Angeben der LiveUpdate-Eigenschaften der Site fertig sind, klicken Sie auf "OK". Konfigurieren von LiveUpdate für Client-Updates Wenn Sie eine Gruppe mit dem Installations- und Migrationsassistenten erstellen, erhält die Gruppe Standardrichtlinien. Wenn Sie eine neue Richtlinie des gleichen Typs wie eine Standardrichtlinie erstellen und sie auf die Gruppe anwenden, verschwindet die Standardrichtlinie. Beispielsweise können Sie eine LiveUpdate-Richtlinie erstellen, die "MeineLiveUpdate-Richtlinie" heißt, und sie auf eine Gruppe anwenden, die eine Standard-LiveUpdate-Richtlinie verwendet.

Erste Schritte 21 "MeineLiveUpdate-Richtlinie" ersetzt dann die Standard-LiveUpdate-Richtlinie. Andere Gruppen können die neue Richtlinie ebenfalls gemeinsam nutzen. Es gibt zwei Typen von LiveUpdate-Richtlinien. Eine LiveUpdate-Einstellungsrichtlinie gibt die Häufigkeit an, mit der Clients LiveUpdate ausführen, um zu prüfen, ob Content-Updates verfügbar sind. Eine LiveUpdate-Content-Richtlinie gibt den Inhalt an, den Clients erhalten können, wenn sie LiveUpdate ausführen. Konfigurieren einer LiveUpdate-Einstellungsrichtlinie Wenn Sie eine Gruppe mit dem Installations- und Migrationsassistenten erstellen, erhält Ihre Gruppe Standardrichtlinien. Sie können entweder neuen Richtlinien erstellen und die Standardrichtlinie ersetzen, oder Sie bearbeiten die Standardrichtlinie. Ein optimales Verfahren ist, neue Richtlinien zu erstellen und die Standardrichtlinie zu ändern. So konfigurieren Sie eine LiveUpdate-Einstellungsrichtlinie 1 In der Konsole klicken Sie auf "Richtlinien". 2 Im Teilfenster "Richtlinien anzeigen" klicken Sie auf "LiveUpdate". 3 Im linken unteren Teilfenster "Aufgaben" klicken Sie auf "LiveUpdate-Einstellungsrichtlinie hinzufügen". 4 Im Teilfenster "Übersicht" geben Sie im Feld "Richtlinienname" einen Namen für die Richtlinie ein. 5 Unter "LiveUpdate-Richtlinie" klicken Sie auf "Zeitplan". 6 Im Teilfenster "Zeitplan" akzeptieren oder ändern Sie die Planungsoptionen. 7 Unter "LiveUpdate-Richtlinie" klicken Sie auf "Erweiterte Einstellungen". 8 Entscheiden Sie, ob die Standardeinstellungen beibehalten oder geändert werden sollen. 9 Für Einzelheiten über die Einstellungen klicken Sie auf "Hilfe". Im Allgemeinen sollen Benutzer keine Update-Einstellungen ändern können. Wenn Sie nicht Hunderte oder Tausende von Clients unterstützen, können Sie jedoch zulassen, dass sie eine LiveUpdate-Sitzung manuell starten. 10 Wenn Sie Ihre Richtlinie konfiguriert haben, klicken Sie auf "OK". 11 Im Dialogfeld "Richtlinie zuweisen" klicken Sie auf "Ja".

22 Erste Schritte 12 Im Dialogfeld "LiveUpdate-Richtlinie zuweisen" aktivieren Sie die Gruppen und Standorte, auf die die Richtlinie angewendet werden soll, und klicken Sie dann auf "Zuweisen". Wenn Sie eine verschachtelte Gruppe nicht auswählen können, übernimmt diese Gruppe die Richtlinien von ihrer übergeordneten Gruppe, wie auf der Registerkarte "Client-Richtlinien" festgelegt. 13 Im Dialogfeld "LiveUpdate-Richtlinien anwenden" klicken Sie auf "OK", und schließen Sie die Anwendung ab. Konfigurieren einer LiveUpdate-Content-Richtlinie Standardmäßig erhalten alle Clients in einer Gruppe die neuesten Versionen aller Content-Updates. Wenn eine Gruppe so konfiguriert ist, Updates von einem Management-Server zu erhalten, erhalten die Clients nur die Updates, die der Server herunterlädt. Ist die LiveUpdate-Content-Richtlinie so konfiguriert, dass alle Updates zugelassen werden, aber der Management-Server nicht zum Herunterladen aller Updates konfiguriert ist, empfangen die Clients nur, was der Server herunterlädt. Was der Server herunterlädt, ist im "Admin"-Teilfenster konfigurierbar. Hinweis: LiveUpdate-Content-Richtlinien sind nicht für Symantec Network Access Control-Clients verfügbar. So konfigurieren Sie eine LiveUpdate-Content-Richtlinie: 1 Klicken Sie in der Konsole auf "Richtlinien". 2 Klicken Sie im Teilfenster "Richtlinien anzeigen" auf "LiveUpdate". 3 Im Teilfenster "LiveUpdate-Richtlinien" klicken Sie auf die Registerkarte "LiveUpdate-Content". 4 Im linken unteren "Aufgaben"-Teilfenster klicken Sie auf "LiveUpdate-Content-Richtlinie hinzufügen". 5 Im "Übersicht"-Teilfenster im Feld "Richtlinienname" geben Sie einen Namen für die Richtlinie ein. 6 Wenn Sie Symantec Endpoint Protection konfigurieren, klicken Sie im "LiveUpdate-Content"-Teilfenster auf "Sicherheitsdefinitionen". 7 Im "Sicherheitsdefinitionen"-Teilfenster aktivieren Sie die Updates, die heruntergeladen und installiert werden sollen, und deaktivieren Sie die Updates, die ignoriert werden sollen. 8 Im Fenster "Richtlinie für LiveUpdate-Content" klicken Sie auf "OK".

Erste Schritte 23 9 Im Dialogfeld "Richtlinie zuweisen" klicken Sie auf "Ja". 10 Im Dialogfeld "LiveUpdate-Content-Richtlinie zuweisen" aktivieren Sie eine oder mehrere Gruppen, auf die diese Richtlinien angewendet werden sollen, und klicken Sie auf "Zuweisen". Wenn Sie eine verschachtelte Gruppe nicht auswählen können, übernimmt diese Gruppe Richtlinien von seiner übergeordneten Gruppe, wie auf der Registerkarte "Client-Richtlinien" festgelegt. 11 Im Dialogfeld "LiveUpdate-Richtlinien anwenden" klicken Sie auf "OK" und beenden Sie die Anwendung. Konfigurieren und Testen von Symantec Endpoint Protection Nachdem Sie eine LiveUpdate-Richtlinie konfiguriert und installiert haben, sollten Sie eine Virenschutz- und Antispyware-Richtlinie erstellen und anwenden. Hinweis: Dieser Abschnitt setzt voraus, dass Sie Symantec Network Access Control erworben und installiert haben. Konfigurieren einer Standard-Virenschutz- und Antispyware-Richtlinie Als Nächstes sollten Sie eine Virenschutz- und Antispyware-Richtlinie für Ihre Gruppe konfigurieren. Dieses Verfahren lässt Sie die Standardrichtlinie bearbeiten, die derzeit nur auf die Gruppe angewendet wird. Sie können jedoch eine neue Richtlinie erstellen und sie auf Ihre Gruppe anwenden. So konfigurieren Sie eine Standard-Virenschutz- und Antispyware-Richtlinie 1 Auf der Konsole klicken Sie im linken Teilfenster auf "Clients". 2 Unter My_Group auf der Registerkarte "Richtlinien" klicken Sie unter "Richtlinien" gegenüber von "Virenschutz- und Antispyware-Richtlinien [gemeinsam genutzt]" auf "Aufgaben > Richtlinie bearbeiten". 3 Im Dialogfeld "Richtlinie bearbeiten" klicken Sie auf "In nicht gemeinsam genutzte Richtlinie konvertieren". 4 Im Fenster "Virenschutz und Antispyware" klicken Sie auf "Dateisystem-Auto-Protect".

24 Erste Schritte 5 Auf der Registerkarte "Prüfungsdetails" überprüfen Sie, ob "Dateisystem-Auto-Protect aktivieren" aktiviert ist und ob das Schlosssymbol im entsperrten Modus ist (zum Testen). Im Allgemeinen sollte diese Einstellung gesperrt sein, Sie können sie jedoch für anfängliche Testzwecke entsperrt lassen. Das Sperren einer Einstellung hindert Benutzer am Ändern einer Einstellung. 6 Auf der Registerkarte "Aktionen" klicken Sie unter "Erkennung" auf "Nicht-Makrovirus". 7 Unter "Aktionen für: Nicht-Makrovirus" überprüfen Sie die Standardfolge der Aktionen, die ausgeführt werden, wenn ein Nicht-Makrovirus erkannt wird. Die erste Aktion ist zu versuchen, den Virus zu bereinigen. Wenn es nicht möglich ist, den Virus zu bereinigen, wird er isoliert. 8 Auf der Registerkarte "Benachrichtigungen" überprüfen Sie die Meldung, die auf Client-Computern erscheint, wenn ein Virus oder ein Sicherheitsrisiko erkannt wird. Sie können diese Meldung später bei Bedarf ändern. 9 Im linken Teilfenster klicken Sie auf "Vom Administrator definierte Prüfungen". 10 Auf der Registerkarte "Prüfungen" klicken Sie unter "Name" auf "Vollständige Prüfung jeden Freitag um 20 Uhr", und klicken Sie dann auf "Bearbeiten". 11 Machen Sie sich mit den Optionen auf den verschiedenen Registerkarten vertraut, und ändern Sie sie bei Bedarf. Vollständige Prüfungen werden immer zuerst empfohlen. Nachdem vollständige Prüfungen ausgeführt sind, helfen schnelle Prüfungen und Auto-Protect dabei, Client-Computer zu sichern. 12 Wenn Sie die Prüfoptionen verstehen, klicken Sie auf "OK". 13 Im linken Teilfenster klicken Sie auf Isolieren. 14 Im Teilfenster "Isolieren" klicken Sie unter "Zusätzliche Optionen" auf "Bereinigungsoptionen". 15 Im Dialogfeld "Bereinigungsoptionen" überprüfen Sie die Einstellungen zum Löschen von reparierten und isolierten Dateien. Machen Sie sich mit diesen Einstellungen vertraut, wenn Sie sie in Zukunft ändern möchten. 16 Klicken Sie auf "OK".

Erste Schritte 25 Virenschutzfunktionen testen Sie sollten die Virenschutz-Erkennung in einer kontrollierten Testumgebung ausprobieren, um mit Warnungen und Protokoll-Einträgen vertraut zu werden.laden Sie vor dem Testen die neueste Virenschutztest-Datei Eicar.com auf ein mobiles Medium wie einen Memory-Stick herunter. Sie können die Datei "Eicar.com" unter folgender URL herunterladen: http:// www.eicar.org Auto-Protect testen Auto-Protect ist der Symantec-Echtzeitprozess, der jede Datei kontrolliert, die ausgeführt wird oder auf die der Benutzer-zugreift, um zu sehen, ob es ein Virus oder ein Sicherheitsrisiko ist. Auto-Protect stellt mithilfe der Definitionen, die Sie von Symantec herunterladen, fest, ob Dateien Viren oder Sicherheitsrisiken sind. Sie können sehen, wie Auto-Protect funktioniert, indem Sie den gutartigen Virus Eicar verwenden. Mehrere Versionen sind unter folgender URL verfügbar: http://www.eicar.org. So prüfen Sie Auto-Protect: 1 Klicken Sie auf einem Client-Computer in der rechten unteren Ecke, mit der rechten Maustaste auf das Symantec Endpoint Protection-Symbol und klicken Sie auf "Auto-Protect deaktivieren". 2 Wenn Sie eicar.com nicht heruntergeladen haben, gehen Sie zu http://www.eicar.org und dann laden Sie eicar.com auf den Client-Computer herunter. 3 Klicken Sie in der rechten unteren Ecke mit der rechten Maustaste auf das Symantec Endpoint Protection-Symbol und klicken Sie auf "Auto-Protect aktivieren".

26 Erste Schritte 4 Doppelklicken Sie auf "eicar.com". 5 Lesen Sie die Meldungen und machen Sie sich mit dem Inhalt vertraut. Verwalten der erkannten Bedrohung Nachdem Symantec Endpoint Protection eicar.com erkannt und isoliert hat, sendet es die Informationen zu Symantec Endpoint Protection Manager. Sie können dann die Aktivität auf der Startseite in der Symantec Endpoint Protection Manager-Konsole anzeigen. Diese Aufgabe ist eine primäre Aufgabe, die Sie in einer Produktionsumgebung durchführen. Wenn Clients reale Bedrohungen erkennen, zeigen Sie zuerst Einzelheiten über die Bedrohung an. Sie entscheiden dann, ob Auto-Protect die Bedrohung abgeschwächt hat und löschen anschließend den Status.

Erste Schritte 27 So verwalten Sie die erkannte Bedrohung 1 In der Konsole klicken Sie auf "Startseite". 2 Klicken Sie in der Spalte "Viren" für die Zeile "Blockiert" auf die Nummer. 3 Überprüfen Sie im Fenster "Berichterstellung - Infizierte und gefährdete Computer" die berichteten Informationen, und schließen Sie dann das Fenster. 4 Klicken Sie auf "Überwachung".

28 Erste Schritte 5 Auf der Registerkarte "Protokolle" klicken Sie in der Dropdown-Liste "Protokoll-Typ" auf "Computerstatus", und klicken Sie dann auf "Protokoll anzeigen". 6 Um Informationen über die Infektion anzuzeigen, klicken Sie auf "Details". 7 Um den Status "Infiziert" zu löschen, klicken Sie auf "Status "Infiziert" aufheben". Konfigurieren des Sicherheitsstatussymbols Die Startseite zeigt den Sicherheitsstatus Ihrer Client-Computer an. Die zwei möglichen Statuswerte sind "Gut" und "Schlecht". Sie können steuern, wann der Status "Gut" und "Schlecht" ist, indem Sie die Einstellungen für die Sicherheitsstatus-Schwellenwerte festlegen. So konfigurieren Sie das Sicherheitsstatussymbol 1 In der Konsole klicken Sie auf "Startseite". 2 Unter "Sicherheitsstatus" klicken Sie auf "Weitere Details". 3 Im Dialogfeld "Sicherheitsstatus" überprüfen Sie die Funktionen, die den Status "Gut" und "Schlecht" auslösen. 4 In der rechten oberen Ecke klicken Sie auf X. 5 Unter "Sicherheitsstatus" klicken Sie auf "Einstellungen".