Home

McAfee Total Protection for Endpoint Handbuch zur Testversion

image

Contents

1. Kategorie den Eintrag Scannereinstellungen aus Klicken Sie in der Zeile mit dem Eintrag My Default auf Duplizieren Geben Sie bei Name Eigene Exchange Richtlinie ein und klicken Sie dann auf OK Klicken Sie in der Zeile mit dem Eintrag Eigene Exchange Richtlinie auf Bearbeiten Klicken Sie unter Richtlinien Manager auf Gemeinsam benutzte Ressource Klicken Sie auf die Registerkarte Filterregeln vo a vw Ww Klicken Sie zum Erstellen einer neuen Kategorie von Regeln f r Inhaltsscanner auf Neue Kategorie 10 Geben Sie bei Name Inhalt ein und klicken Sie dann auf OK 11 Klicken Sie zum Erstellen einer neuen Regel f r die Kategorie unter Regeln f r Inhaltsscanner auf Neue erstellen 12 Geben Sie f r Regelname Blockierter Inhalt ein 13 Geben Sie eine Beschreibung ein und aktivieren Sie die Option Diese Regel zur Regelgruppe dieser Kategorie hinzuf gen McAfee Total Protection for Endpoint Handbuch zur Testversion 25 26 Einstellen von Richtlinien f r E Mail Server 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 W hlen Sie die Registerkarte Wort oder Ausdruck aus Geben Sie in das Feld Die Regel wird ausgel st wenn das folgende Wort oder der folgende Ausdruck gefunden wird Vertrauliche Informationen ein W hlen Sie die Registerkarte Dateiformat aus Deaktivieren Sie die Option Alles W hlen Sie unter Dateikategorien den Eintrag Dokumente aus W hlen Sie unter Unterkategorien den E
2. r Endpunkte e W hlen Sie im Dropdownmen Zugewiesene Richtlinie den Eintrag Richtlinie f r Bewertungsaktionen aus e Klicken Sie auf Speichern e Klicken Sie in der Zeile mit dem Eintrag Erzwingungsmitteilungen auf Zuweisung bearbeiten e W hlen Sie bei Erben von die Option Vererbung unterbrechen und ab hier Richtlinie und Einstellungen zuweisen aus e W hlen Sie im Dropdownmen Zugewiesene Richtlinie den Eintrag Richtlinie f r Erzwingungsmitteilungen aus e Klicken Sie auf Speichern 5 Weisen Sie die VirusScan Enterprise Richtlinien zu HINWEIS Als Sie die Richtlinie Datenbank AV Ausschl sse erstellt haben haben Sie diese der Gruppe Server zugewiesen e W hlen Sie im Dropdownmen Produkt den Eintrag VirusScan Enterprise 8 7 0 aus e Klicken Sie in der Zeile mit dem Eintrag Richtlinien f r die Benutzeroberfl che auf Zuweisung bearbeiten e W hlen Sie bei Erben von die Option Vererbung unterbrechen und ab hier Richtlinie und Einstellungen zuweisen aus e W hlen Sie im Dropdownmen Zugewiesene Richtlinie den Eintrag VSE Konsole sperren aus e Klicken Sie auf Speichern e W hlen Sie im Dropdownmen Zugewiesene Richtlinie den Eintrag Richtlinien bei Zugriff f r Standardvorg nge aus und w hlen Sie dann Audit f r PUPs e Klicken Sie auf Speichern Wenn Sie die Seite Richtlinien wieder aufrufen sehen Sie dass die Spalte Vererbung unterbrochen einen Eintrag f r Richtlinien bei Zugriff f r Standar
3. und klicken Sie in der Spalte Aktionen auf Bearbeiten um den Generator f r Server Tasks zu ffnen 3 Legen Sie auf der Seite Beschreibung den Planungsstatus auf Aktiviert fest und klicken Sie dann auf Weiter 4 Auf der Seite Aktionen befindet sich direkt unter der Seitenbeschreibung ein grauer Balken mit der Beschriftung 1 W hlen Sie in der Dropdownliste den Eintrag Repository Abruf aus 5 Aktivieren Sie Vorhandenes Paket in den Zweig Vorherige verschieben und klicken Sie dann auf Weiter HINWEIS Durch Aktivieren dieser Option kann ePolicy Orchestrator die Signaturdateien von mehr als einem Tag verwalten Wenn der n chste Abruf Task ausgef hrt wird werden die aktuellen Aktualisierungen in das Verzeichnis Vorherige auf dem Server verschoben Auf diese Weise k nnen Sie Aktualisierungen bei Bedarf zur cksetzen 12 McAfee Total Protection for Endpoint Handbuch zur Testversion Einrichten des ePolicy Orchestrator Servers 6 W hlen Sie auf der Seite Plan aus wann ePolicy Orchestrator auf der McAfee Webseite nach Aktualisierungen suchen soll e W hlen Sie T glich und Kein Enddatum aus e Legen Sie f r Plan die Option zwischen 9 00 und 23 00 fest e W hlen Sie f r Alle zwei oder drei Stunden aus TIPP McAfee empfiehlt mehrmals t glich nach Aktualisierungen zu suchen damit Sie wirklich ber die aktuellsten Inhalte verf gen 7 Klicken Sie auf Weiter 8 Klicken Sie auf der Seite Zusammenfassung auf Speichern D
4. Handbuch zur Testversion 30 Einstellen von Richtlinien f r E Mail Server 8 9 10 11 Klicken Sie auf Masterrichtlinie oder wenn Sie sich noch auf der Seite Eigene Domino Richtlinie befinden w hlen Sie im Dropdownmen Richtlinie den Eintrag Masterrichtlinie aus Klicken Sie auf die Registerkarte Einstellungen anzeigen W hlen Sie im Dropdownmen Auswahl den Eintrag Anti Phishing aus Klicken Sie im Bereich Aktionen auf Bearbeiten W hlen Sie im Abschnitt Und ebenfalls den Eintrag Protokollieren aus Klicken Sie auf Speichern Klicken Sie auf der Seite Gateway noch einmal auf Speichern Zuweisen von Richtlinien zu IBM Lotus Domino Servern Gehen Sie wie nachfolgend beschrieben vor um die konfigurierten Richtlinien zu Ihren IBM Lotus Domino Servern zuzuweisen 1 2 10 11 Wechseln Sie zu Systeme Systemstruktur und klicken Sie dann in der Men leiste auf Richtlinien Erweitern Sie die Option Testgruppe und markieren Sie Server W hlen Sie im Dropdownmen Produkt den Eintrag GroupShield for Lotus Domino 7 0 0 aus Klicken Sie in der Zeile mit den Scannereinstellungen auf Zuweisung bearbeiten W hlen Sie Vererbung unterbrechen und ab hier Richtlinie und Einstellungen zuweisen aus W hlen Sie im Dropdownmen Zugewiesene Richtlinie den Eintrag Eigene Domino Richtlinie aus Klicken Sie auf Speichern Klicken Sie in der Men leiste auf Systeme Klicken Sie auf Weitere Aktionen und w hlen Sie Ag
5. Ihre Gruppe Server oder Workstations 3 W hlen Sie mithilfe der Kontrollk stchen einzelne Systeme aus oder verwenden Sie die Optionen Alle Elemente auf dieser Seite ausw hlen oder Alle Elemente auf allen Seiten ausw hlen 4 Klicken Sie auf Weitere Aktionen Agenten reaktivieren 5 Wenn Sie eine gro e Anzahl von Systemen reaktiviert haben ist es hilfreich einige Minuten zum Zufallsintervall hinzuzuf gen Klicken Sie auf OK 6 Klicken Sie nach einigen Minuten auf einzelne Systeme Auf der Seite Systemdetails finden Sie Informationen ber das System einschlie lich der installierten McAfee Software McAfee Total Protection for Endpoint Handbuch zur Testversion Ausbringen von McAfee Agent Erneutes Aufrufen der PUP Audit Richtlinie von VirusScan An dieser Stelle wurden oder werden die Client Tasks zur Softwareinstallation ausgef hrt und s mtliche Richtlinien die Sie zuvor bereits erstellt haben sind heruntergeladen Wenn Sie Testsysteme mit sauberen neu installierten Betriebssystemen verwenden liegen m glicherweise keine PUP Entdeckungen vor Bei der vorliegenden bung wird angenommen dass auf Ihren Clients die folgenden Programme entdeckt wurden e Das Remote Verwaltungstool Tight VNC e Ein Port Scanner namens SuperScan Bei den meisten PUPs werden sowohl die Familie als auch der Name der Anwendung ermittelt So wird zum Beispiel der Port Scanner SuperScan als PortScan SuperScan und TightVNC als RemAdm TightVNC
6. Inhaltsscan das Kontrollk stchen Aktiv Klicken Sie in der Spalte Name auf Inhaltsscan 21 W hlen Sie die Registerkarte Einstellungen anzeigen aus W hlen Sie im Dropdownmen Auswahl den Eintrag Inhaltsscan aus 22 Aktivieren Sie unter Optionen die Punkte Dokument und Datenbankformate in Inhaltsscan einbeziehen und Text aller Anlagen scannen McAfee Total Protection for Endpoint Handbuch zur Testversion Einstellen von Richtlinien f r E Mail Server 23 Wenn die Warnung angezeigt wird dass dies eine h here CPU Auslastung verursacht klicken Sie auf OK 24 Klicken Sie im Abschnitt Regeln und zugeordnete Aktionen f r Inhaltsscanner auf Regel hinzuf gen 25 W hlen Sie im Dropdownmen Regelgruppe ausw hlen den Eintrag Inhalt aus Die Option Regeln aus dieser Gruppe ausw hlen sollte den Eintrag Blockierter Inhalt enthalten 26 W hlen Sie im Dropdownmen Bei Erkennung die folgende Aktion durchf hren den Eintrag Element durch Warnung ersetzen aus W hlen Sie im Abschnitt Und ebenfalls den Eintrag Administrator benachrichtigen aus 27 Klicken Sie auf Speichern 28 Klicken Sie auf der Seite Externe E Mails noch einmal auf Speichern Konfigurieren von Richtlinien f r Anti Spam Scanner Gehen Sie wie nachfolgend beschrieben vor um eine Richtlinie zu konfigurieren nach der jede Spam E Mail mit einem hohen Faktor abgewiesen wird 1 Wechseln Sie zu Systeme Richtlinienkatalog 2 W hlen Sie im Dropdownmen Produkt
7. Sie eine Nachricht ber blockierten Zugriff ein e Bei Sites f r die Sie Zulassen festgelegt haben geben Sie eine Nachricht ber gew hrten Zugriff ein 10 Klicken Sie auf Speichern Zuweisen von Richtlinien zu Systemen Sie verf gen jetzt ber mehrere Richtlinien die Sie den Systemen in der Systemstruktur zuweisen k nnen In dieser Anleitung weisen Sie alle Richtlinien mithilfe der Systemstruktur Schnittstelle ZU 1 Wechseln Sie zu Systeme Systemstruktur und klicken Sie dann in der Men leiste auf Richtlinien 2 Markieren Sie Testgruppe 3 Weisen Sie die McAfee Agent Richtlinie zu e W hlen Sie im Dropdownmen Produkt den Eintrag McAfee Agent aus e Klicken Sie in der Zeile mit dem Eintrag My Default auf Zuweisung bearbeiten e W hlen Sie bei Erben von die Option Vererbung unterbrechen und ab hier Richtlinie und Einstellungen zuweisen aus e W hlen Sie im Dropdownmen Zugewiesene Richtlinie den Eintrag Agenten Symbol anzeigen aus e Klicken Sie auf Speichern 4 Weisen Sie die SiteAdvisor Enterprise Plus Richtlinien zu e W hlen Sie im Dropdownmen Produkt den Eintrag SiteAdvisor Enterprise Plus aus e Klicken Sie in der Zeile mit dem Eintrag Bewertungsaktionen auf Zuweisung bearbeiten e W hlen Sie bei Erben von die Option Vererbung unterbrechen und ab hier Richtlinie und Einstellungen zuweisen aus McAfee Total Protection for Endpoint Handbuch zur Testversion 21 22 Festlegen von Richtlinien f
8. Sie haben McAfee Agent ausgebracht Sie haben die Agent zu Server Kommunikation berpr ft und Agenten Reaktivierungen gesendet um sicherzustellen dass Ihre verwalteten Systeme die neuen Richtlinien empfangen haben Sie haben die PUP Audit Richtlinie um Ausschl sse erg nzt Sie haben die standardm ige On Access Scan Richtlinie neu bernommen und den On Demand Scan Task zum S ubern von PUPs zur ckgesetzt Sie haben ein zweites Dashboard aktiviert berwachungen auf einem Dashboard ge ndert und eine vordefinierte Abfrage ausgef hrt Sie haben eine benutzerdefinierte Abfrage zum Auflisten von PUP Entdeckungen erstellt 40 McAfee Total Protection for Endpoint Handbuch zur Testversion Verweise Unter den in diesem Abschnitt aufgef hrten Links k nnen Sie auf weitere Informationen zugreifen Unterst tzung durch Lesen Durchsuchen Sie die preisgekr nte KnowledgeBase von McAfee nach Antworten auf Ihre Fragen Durchsuchen Sie die KnowledgeBase Weitere Informationen zu Total Protection for Endpoint finden Sie in den folgenden Produktdokumentationen ePolicy Orchestrator 4 0 e ePolicy Orchestrator 4 0 Handbuch zur Testversion e ePolicy Orchestrator 4 0 2 Produkthandbuch e ePolicy Orchestrator 4 0 Installationshandbuch e ePolicy Orchestrator 4 0 Handbuch zur Hardwaredimensionierung und Bandbreitennutzung e ePolicy Orchestrator 4 0 Kurzanleitung e Policy Orchestrator 4 0 Verwenden von Protokolld
9. Sie sich dass bei Einstellungen f r der Eintrag Workstation ausgew hlt ist W hlen Sie bei Kennwort f r Benutzerschnittstelle die Option Kennwortschutz f r alle aufgelisteten Elemente aus 10 Geben Sie in die entsprechenden Felder ein Kennwort ein und klicken Sie dann auf Speichern Erstellen von Dateiausschl ssen auf einem Server Gehen Sie wie nachfolgend beschrieben vor um eine VirusScan Richtlinie zu erstellen die zwei hypothetische Datenbankdateien auf einem Server ausschlie t Diese Art von Scan Ausschl ssen ist typisch f r viele Datenbank und E Mail Server 1 Wechseln Sie zu Systeme Systemstruktur und klicken Sie dann in der Men leiste auf Richtlinien 2 W hlen Sie im Dropdownmen Produkt den Eintrag VirusScan Enterprise 8 7 0 aus 3 Erweitern Sie den Eintrag Testgruppe und klicken Sie dann auf die Gruppe Server Diese Richtlinie kann konfiguriert werden bevor Sie Systeme zu dieser Gruppe hinzuf gen 4 Klicken Sie rechts neben Richtlinien bei Zugriff f r Standardvorg nge auf Zuweisung bearbeiten 5 W hlen Sie bei Erben von die Option Vererbung unterbrechen und ab hier Richtlinie und Einstellungen zuweisen aus 6 Klicken Sie bei Zugewiesene Richtlinie auf Neue Richtlinie McAfee Total Protection for Endpoint Handbuch zur Testversion Festlegen von Richtlinien f r Endpunkte 7 Geben Sie im Dialogfeld Neue Richtlinie erstellen die Zeichenfolge Datenbank AV Ausschl sse ein und klicken Sie
10. Systeme 9 Klicken Sie auf Weitere Aktionen und w hlen Sie Agenten reaktivieren aus 10 Legen Sie unter McAfee Agent reaktivieren f r die Option Zufallsgenerator null Minuten fest 11 Klicken Sie auf OK McAfee Total Protection for Endpoint Handbuch zur Testversion 27 28 Einstellen von Richtlinien f r E Mail Server GroupShield for Domino Richtlinien In den folgenden Abschnitten erstellen Sie GroupShield f r IBM Lotus Domino Beispielrichtlinien f r den gesperrten Inhalt Anti Spam und Anti Phishing Scanner McAfee empfiehlt die Verwendung der standardm ig festgelegten Antiviren Richtlinien Beginnen Sie mit den standardm igen Anti Spam Richtlinien und nehmen Sie je nach Bedarf eine Feineinstellung der Schwellenwerte vor Die Beispiele dienen nur zur Veranschaulichung Konfigurieren von Richtlinien f r gesperrte Inhalte In diesem Abschnitt finden Sie ein Beispiel zum Filtern gesperrter Inhalte Gehen Sie wie nachfolgend beschrieben vor um eine Richtlinie zu erstellen nach der bei jeder E Mail mit Dokumentanhang der die Worte Vertrauliche Informationen enth lt die Nachricht durch einem Alarm ersetzt und eine Benachrichtigung an den Administrator gesendet werden soll 1 Wechseln Sie zu Systeme Richtlinienkatalog 2 W hlen Sie im Dropdownmen Produkt den Eintrag GroupShield for Lotus Domino 7 0 0 aus W hlen Sie im Dropdownmen Kategorie den Eintrag Scannereinstellungen aus Klicken Sie in der Zeile mi
11. W hlen Sie in Internet Explorer im Men Extras die Option Internetoptionen aus Klicken Sie auf die Registerkarte Verbindungen und klicken Sie dann auf LAN Einstellungen 3 Aktivieren Sie Proxyserver f r LAN verwenden und aktivieren Sie dann f r lokale Adressen Proxyserver f r lokale Adressen umgehen McAfee Total Protection for Endpoint Handbuch zur Testversion Vor der Installation Unterst tzte Sprachversionen von Betriebssystemen 4 Klicken Sie auf OK bis das Dialogfeld Internetoptionen geschlossen ist Dom nen Controller Mit ePolicy Orchestrator k nnen Sie Systeme in einer Arbeitsgruppe oder einer Windows Dom ne verwalten In den Installationsanweisungen weiter unten wird Letzteres behandelt wof r der Server Mitglied der Windows Dom ne sein muss Entsprechende Anweisungen finden Sie in der Dokumentation des Microsoft Produkts Sicherheitssoftware e Installieren bzw aktualisieren Sie die Antivirensoftware auf dem ePolicy Orchestrator Server und f hren Sie einen Scan durch VORSICHT Wenn VirusScan Enterprise 8 5i oder 8 7i auf dem System ausgef hrt wird auf dem Sie ePolicy Orchestrator installieren m ssen Sie sicherstellen dass die VSE Zugriffsschutzregeln w hrend des ePO Installationsvorgangs deaktiviert sind da die Installation andernfalls fehlschl gt e Installieren bzw aktualisieren Sie die Firewall Software auf dem ePolicy Orchestrator Server Erw gungen zur Datenbank Vor dem Installi
12. aus Klicken Sie in der Zeile mit dem Eintrag Eigene Exchange Richtlinie auf Bearbeiten Klicken Sie unter Richtlinien Manager auf Gateway a vu a w Klicken Sie auf Masterrichtlinie oder wenn Sie sich noch auf der Seite Eigene Exchange Richtlinie befinden w hlen Sie im Dropdownmen Richtlinie den Eintrag Masterrichtlinie aus 7 Klicken Sie auf die Registerkarte Einstellungen anzeigen W hlen Sie im Dropdownmen Auswahl den Eintrag Anti Phishing aus 8 Klicken Sie im Bereich Aktionen auf Bearbeiten 9 W hlen Sie im Abschnitt Und au erdem den Eintrag Protokollieren aus 10 Klicken Sie auf Speichern 11 Klicken Sie auf der Seite Gateway noch einmal auf Speichern Zuweisen von Richtlinien zu Exchange Servern Gehen Sie wie nachfolgend beschrieben vor um die konfigurierten Richtlinien zu Ihren Microsoft Exchange Servern zuzuweisen 1 Wechseln Sie zu Systeme Systemstruktur und klicken Sie dann in der Men leiste auf Richtlinien 2 Erweitern Sie die Option Testgruppe und markieren Sie Server 3 W hlen Sie im Dropdownmen Produkt den Eintrag GroupShield for Exchange 7 0 0 aus 4 Klicken Sie in der Zeile mit den Scannereinstellungen auf Zuweisung bearbeiten 5 W hlen Sie Vererbung unterbrechen und ab hier Richtlinie und Einstellungen zuweisen aus 6 W hlen Sie im Dropdownmen Zugewiesene Richtlinie den Eintrag Eigene Exchange Richtlinie aus 7 Klicken Sie auf Speichern e Klicken Sie in der Men leiste auf
13. dann auf OK Dadurch wird der Richtlinieneditor ge ffnet 8 W hlen Sie im Dropdownmen Einstellungen f r die Option Server aus 9 Klicken Sie in der Men leiste auf Ausschl sse 10 Klicken Sie bei Elemente die nicht gescannt werden sollen auf Hinzuf gen 11 W hlen Sie im Dialogfeld den Eintrag Nach Muster aus geben Sie data mdf ein und klicken Sie dann auf OK Klicken Sie erneut auf Hinzuf gen geben Sie data ldf als weiteren Ausschluss ein und klicken Sie dann auf OK In diesem Beispiel wird nur der Dateiname festgelegt In einer Produktionsumgebung kann es notwendig sein zum Eingrenzen Ihrer Ausschl sse einen vollst ndigen Pfad festzulegen 12 Wenn beide Ausschl sse aufgef hrt werden klicken Sie auf Speichern 13 W hlen Sie im Dropdownmen Zugewiesene Richtlinie den Eintrag Datenbank AV Ausschl sse aus und klicken Sie dann auf Speichern Unter dem folgenden Link wird beschrieben welche Ausschl sse von Microsoft f r Microsoft Exchange Server empfohlen werden wenn unter Exchange 2007 Antivirenpr fungen auf Dateiebene durchgef hrt werden sollen http technet microsoft com en us library bb332342 aspx Eine VirusScan Richtlinie wird f r Microsoft Exchange Server Umgebungen auf hnliche Weise konfiguriert enth lt jedoch eine gr ere Anzahl von Ausschl ssen Erstellen von Richtlinien f r das AntiSpyware Enterprise Modul Das AntiSpyware Modul ist nach der Installation sofort aktiv und bereinigt oder l s
14. for quick success Einsatz von McAfee Host IPS Der einfachste Weg zum Erfolg das Sie vom McAfee Support oder den McAfee Vertriebsmitarbeitern erhalten Gehen Sie wie nachfolgend beschrieben vor um Firewall Regeln auf Grundlage der Vorlage f r typische Unternehmensumgebungen festzulegen und f r die Firewall Optionen den adaptiven Modus zu aktivieren Zuweisen einer Firewall Regelrichtlinie 1 Wechseln Sie zu Systeme Systemstruktur und w hlen Sie dann in der Men leiste Richtlinien aus 2 Erweitern Sie in der Systemstruktur den Eintrag Testgruppe und markieren Sie dann die Gruppe Workstations 3 W hlen Sie im Dropdownmen Produkt den Eintrag Host Intrusion Prevention 7 X X Firewall aus 4 Suchen Sie in der Spalte Kategorie den Eintrag Firewall Regeln Windows und klicken Sie dann auf Zuweisung bearbeiten 5 W hlen Sie bei Erben von die Option Vererbung unterbrechen und ab hier Richtlinie und Einstellungen zuweisen aus 6 W hlen Sie im Dropdownmen Zugewiesene Richtlinie den Eintrag Typische Unternehmensumgebung aus 7 Klicken Sie auf Richtlinie bearbeiten und berpr fen Sie die vorhandenen Regeleinstellungen 8 Klicken Sie auf Abbrechen um die Seite Richtlinie bearbeiten zu schlie en 9 Klicken Sie auf der Seite Richtliniezuweisung auf Speichern Wenn Sie die Regeleinstellungen der Richtlinie Typische Unternehmensumgebung ndern m chten k nnen Sie diese duplizieren und an der Richtlinienkopie die gew nsch
15. in der Systemstruktur angezeigt 4 Markieren Sie Testgruppe und klicken Sie auf Neue Untergruppe Geben Sie Server ein und klicken Sie auf OK 5 Wiederholen Sie Schritt 4 geben Sie nun aber Workstations als Gruppennamen ein Wechseln Sie zur ck zur Seite Gruppe und markieren Sie Testgruppe Ihre Gruppen Server und Workstations werden nun auf der Seite Gruppe angezeigt Sie sind in der Reihenfolge sortiert in der Sie die Gruppen erstellt haben Hinzuf gen von Systemen zu Systemstrukturgruppen Gehen Sie wie nachfolgend beschrieben vor um einige Testsysteme manuell zur ePO Systemstruktur hinzuzuf gen McAfee Total Protection for Endpoint Handbuch zur Testversion Hinzuf gen von Systemen zum Verwalten 1 Markieren Sie in der Systemstruktur die Gruppe Workstations und klicken Sie auf Neue Systeme 2 W hlen Sie unter Systeme auf diese Weise hinzuf gen die Option Systeme zur aktuellen Gruppe hinzuf gen aber keine Agenten ausbringen aus 3 Geben Sie bei Hinzuzuf gende Systeme den NetBIOS Namen f r die einzelnen Systeme in das Textfeld ein und trennen Sie diese mit Kommas Leerzeichen oder Zeilenumbr chen Sie k nnen auch auf Durchsuchen klicken um Systeme auszuw hlen 4 Stellen Sie sicher dass das Kontrollk stchen in der Zeile Systemstruktursortierung deaktiviert ist 5 Klicken Sie auf OK 6 Wiederholen Sie diese Schritte bei Bedarf um Systeme zur Gruppe Server hinzuzuf gen Organisieren neuer Systeme in den
16. m ssen dieselben Anmeldeinformationen sp ter zum Anmelden bei ePolicy Orchestrator verwenden W hlen Sie Standard aus um ePolicy Orchestrator und Microsoft SQL 2005 Express mit den Standardeinstellungen am Standardspeicherort zu installieren und klicken Sie dann auf Weiter Ein Best tigungsdialogfeld wird angezeigt Klicken Sie auf OK um Microsoft SQL 2005 Express zu installieren Die Seite Datenbankinformationen festlegen wird angezeigt Geben Sie den Kontotyp und die Authentifizierungsdetails an die der ePolicy Orchestrator Server zum Zugriff auf die Datenbank verwendet e W hlen Sie im Dropdownfeld Anmeldeinformationen f r Datenbankserver die Windows Dom ne aus geben Sie den Namen und das Kennwort f r den McAfee Total Protection for Endpoint Handbuch zur Testversion 10 Einrichten der McAfee Total Protection for Endpoint Suite 11 12 Dom nenbenutzer ein und klicken Sie dann auf Weiter Die Seite Kopieren der Dateien wird gestartet wird angezeigt HINWEIS Die Windows Authentifizierung ist aktiviert da SQL Express standardm ig keine SA Authentifizierung erlaubt Klicken Sie auf Weiter um mit der Installation zu beginnen Die Seite InstallShield Wizard abgeschlossen wird mit den folgenden standardm ig aktivierten Optionen angezeigt e Aktivieren Sie Ja ich m chte die README Datei anzeigen um die Readme Datei anzuzeigen e Aktivieren Sie Ja ich m chte McAfee ePolicy Orchestrator jetzt starten
17. um die Benutzeroberfl che von ePolicy Orchestrator zu starten HINWEIS Falls ein Konflikt mit den Standard Portnummern vorliegen sollte werden Sie w hrend des Installationsvorgangs aufgefordert diese zu ndern Klicken Sie auf Fertig stellen McAfee Total Protection for Endpoint Handbuch zur Testversion Anmelden bei ePolicy Orchestrator Gehen Sie wie nachfolgend beschrieben vor um sich bei ePolicy Orchestrator anzumelden Sie ben tigen dazu g ltige Anmeldeinformationen Vorgehensweise 1 ffnen Sie zum Starten von ePolicy Orchestrator einen Internet Browser und wechseln Sie zur URL des Servers z B https lt Servername gt 8443 Das Dialogfeld Anmelden bei ePolicy Orchestrator Server wird angezeigt HINWEIS Sie k nnen ePolicy Orchestrator auch mit einem Doppelklick auf das Desktop Symbol von McAfee ePolicy Orchestrator starten 2 Geben Sie den Benutzernamen und das Kennwort f r ein g ltiges Konto ein das Sie im Abschnitt Einrichten der McAfee Total Protection for Endpoint Suite in Schritt 7 erstellt haben HINWEIS Kennw rter ber cksichtigen Gro und Kleinschreibung 3 W hlen Sie die Sprache aus in der die Software angezeigt werden soll 4 Klicken Sie auf Anmelden McAfee Total Protection for Endpoint Handbuch zur Testversion 11 Einrichten des ePolicy Orchestrator Servers Das ePolicy Orchestrator Repository ist der zentrale Speicherort f r alle Produktinstallationen Aktualisierungen u
18. unerw nschtem Inhalt potenziell unerw nschten Programmen gesperrten Dateitypen Nachrichten und unterst tzt die Inhaltsfilterung in E Mail Nachrichten ber ein Zusatzpaket unterst tzt GroupShield au erdem Anti Spam und Anti Phishing Funktionen f r eingehende Nachrichten Zus tzlich gleicht es jede E Mail Nachricht mit einem umfangreichen Satz von Regeln ab und berechnet dann eine Spam Gesamtbewertung GroupShield for Exchange Richtlinien In den folgenden Abschnitten erstellen Sie GroupShield for Microsoft Exchange Beispielrichtlinien f r den gesperrten Inhalt Anti Spam und Anti Phishing Scanner McAfee empfiehlt die Verwendung der standardm ig festgelegten Antiviren Richtlinien Beginnen Sie mit den standardm igen Anti Spam Richtlinien und nehmen Sie je nach Bedarf eine Feineinstellung der Schwellenwerte vor Die Beispiele dienen nur zur Veranschaulichung Konfigurieren von Richtlinien f r gesperrte Inhalte In diesem Abschnitt finden Sie ein Beispiel zum Filtern gesperrter Inhalte Gehen Sie wie nachfolgend beschrieben vor um eine Richtlinie zu erstellen nach der bei jeder E Mail mit Dokumentanhang der die Worte Vertrauliche Informationen enth lt die Nachricht durch einem Alarm ersetzt und eine Benachrichtigung an den Administrator gesendet werden soll 1 Wechseln Sie zu Systeme Richtlinienkatalog 2 W hlen Sie im Dropdownmen Produkt den Eintrag GroupShield for Exchange 7 0 0 aus W hlen Sie im Dropdownmen
19. vu Legen Sie bei Aktionen zur Site Navigationsbewertung die Optionen Warnen f r gelbe Sites Blockieren f r rote Sites und Warnen f r nicht bewertete Sites fest 8 Klicken Sie auf Speichern Erstellen einer Richtlinie f r Erzwingungsmitteilungen Gehen Sie wie nachfolgend beschrieben vor um eine neue Richtlinie zum Anpassen von Nachrichten zu erstellen die Benutzern beim Aufrufen von Webseiten angezeigt werden deren McAfee Total Protection for Endpoint Handbuch zur Testversion Festlegen von Richtlinien f r Endpunkte Bewertung Sie mit einer Aktion verkn pft haben Diese Nachricht wird in Infosymbolen oder auf Warnungs oder Blockierungs Seiten angezeigt Vorgehensweise 1 Wechseln Sie zu Systeme Richtlinienkatalog 2 W hlen Sie im Dropdownmen Produkt den Eintrag SiteAdvisor Enterprise Plus aus 3 W hlen Sie im Dropdownmen Kategorie den Eintrag Richtlinie f r Erzwingungsmitteilungen aus Klicken Sie in der Zeile mit dem Eintrag McAfee Default auf Duplizieren Geben Sie bei Name Richtlinie f r Erzwingungsmitteilungen ein und klicken Sie dann auf OK Klicken Sie in der Zeile mit der neuen Richtlinie auf Bearbeiten Klicken Sie auf die Registerkarte Site W hlen Sie eine Sprache aus OONO A Geben Sie eine Nachricht mit maximal 50 Zeichen f r folgende F lle ein e Bei Sites f r die Sie Warnen festgelegt haben geben Sie eine Warnmeldung ein e Bei Sites f r die Sie Blockieren festgelegt haben geben
20. E Mail Server 2222222esneesnennnen 25 Festlegen von Endpunkt Tasks 2222essseseeeeneneneennnennen nenn 31 Ausbringen von McAfee Agent 22 2essneesneeenneeennnennnen nennen 33 Verwenden von Dashboards und Abfragen 2 222ssesseesennnn 37 Zusammenfassung 22 22242esseeseeenneeneennenennennnennnennennnnnnenn 40 VErWelS ns 00 nn nn er an RE INE oE i iai Eee here 41 McAfee Total Protection for Endpoint Handbuch zur Testversion Einf hrung in McAfee Total Protection for Endpoint Willkommen bei McAfee Total Protection for Endpoint Diese L sung enth lt die beste und umfassendste McAfee Sicherheit f r Endpunkte E Mail Internet und Daten Im Vergleich zum Kauf und der Verwaltung unterschiedlicher Sicherheitskomponenten von mehreren Anbietern spart McAfee Total Protection for Endpoint Zeit und Geld und bietet einen leistungsf higeren integrierten Schutz gegen bekannte und unbekannte Bedrohungen f r Unternehmen Dieses Handbuch ist so organisiert dass Sie McAfee Total Protection for Endpoint in einer Pilot Umgebung testen k nnen die aus einem ePolicy Orchestrator Server ePO und mehreren Client Computern besteht Das Handbuch behandelt die grundlegenden Schritte zum schnellen Installieren von ePolicy Orchestrator zum Konfigurieren grundlegender Richtlinien und Tasks sowie zum Ausbringen der folgenden McAfee Produkte zum Schutz von C
21. GEN NACH DIE SIE ZUSAMMEN MIT DEM SOFTWAREPAKET ODER SEPARAT ALS BROSCH RE DATEI AUF DER PRODUKT CD ODER ALS DATEI DIE AUF DER WEBSEITE VERF GBAR IST VON DER SIE AUCH DAS SOFTWAREPAKET HERUNTERGELADEN HABEN ERHALTEN HABEN WENN SIE MIT DEN IN DIESER VEREINBARUNG AUFGEF HRTEN BESTIMMUNGEN NICHT EINVERSTANDEN SIND UNTERLASSEN SIE DIE INSTALLATION DER SOFTWARE SOFERN M GLICH GEBEN SIE DAS PRODUKT AN MCAFEE ODER IHREN H NDLER BEI VOLLER R CKERSTATTUNG DES KAUFPREISES ZUR CK Lizenzhinweise Informationen hierzu finden Sie in den Versionsinformationen 2 McAfee Total Protection for Endpoint Handbuch zur Testversion Inhaltsverzeichnis Einf hrung in McAfee Total Protection for Endpoint 4 Vor der Installation 222s2essseesnessnnesnnnnnnnnennnennnnnnennnenn 7 Serveranforderungen u a au an a anna na an an n Nean EEAO EERTE REN E CAA a a 7 Unterst tzte Sprachversionen von Betriebssystemen 2 2uess rose nennen nennen nenn 8 Einrichten der McAfee Total Protection for Endpoint Suite 9 Anmelden bei ePolicy Orchestrator 2222220esseeeeeeeeeeneneen nenn 11 Einrichten des ePolicy Orchestrator Servers 22222222ssseeeeeeenene een 12 Hinzuf gen von Systemen zum Verwalten 22222ssseeeneenneennen 14 Festlegen von Richtlinien f r Endpunkte 22222ssseeeneennennnen 17 Einstellen von Richtlinien f r
22. Gruppen Nachdem Sie die Schritte in den vorhergehenden Abschnitten ausgef hrt haben befinden sich nun mehrere Gruppen und Systeme in der Systemstruktur In einer realen Produktionsumgebung kontaktieren neue Systeme den ePolicy Orchestrator Server und m ssen in die Systemstruktur eingeordnet werden Dies ist der Fall wenn Sie McAfee Agent mithilfe von Rogue System Detection oder einem anderen Verfahren auf neuen Systemen installiert haben Dabei werden die Systeme in die Sammelgruppe aufgenommen ePolicy Orchestrator verf gt ber eine leistungsstarke Gruppensortierungsfunktion mit der Sie Regeln daf r festlegen k nnen wie sich die Systeme beim ersten Kontakt mit dem ePO Server in die Systemstruktur einordnen Ausf hrliche Informationen zu dieser Funktion finden Sie im ePolicy Orchestrator 4 0 Produkthandbuch unter Kriterienbasierte Sortierung In dieser bung erstellen Sie eine auf Tags basierende Systemsortierungsregel ePolicy Orchestrator erstellt zwei Standard Tags die Sie verwenden k nnen Server und Workstation Die Sortierungsregel funktioniert nur wenn ein noch nicht in der Systemstruktur enthaltenes System den ePO Server kontaktiert Sie k nnen f r die Sortierungsregel einen Zeitplan aufstellen oder sie manuell ausf hren Vorgehensweise Gehen Sie wie nachfolgend beschrieben vor um eine Sortierungsregel auf der Basis der Standard Tags zu erstellen 1 Wechseln Sie zu Systeme Systemstruktur und klicken Sie dann in der M
23. McAfee Total Protection for Endpoint Handbuch zur Testversion McAfee COPYRIGHT Copyright 2009 McAfee Inc Alle Rechte vorbehalten Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche Genehmigung von McAfee Inc oder ihren Lieferanten und angeschlossenen Unternehmen ganz oder teilweise reproduziert bermittelt bertragen in einem Abrufsystem gespeichert oder in eine andere Sprache bersetzt werden MARKEN AVERT EPO EPOLICY ORCHESTRATOR FOUNDSTONE GROUPSHIELD INTRUSHIELD LINUXSHIELD MAX MCAFEE SECURITYALLIANCE EXCHANGE MCAFEE NETSHIELD PORTALSHIELD PREVENTSYS SECURITYALLIANCE SITEADVISOR TOTAL PROTECTION VIRUSSCAN WEBSHIELD sind eingetragene Marken oder Marken von McAfee Inc und oder der Tochterunternehmen in den USA und anderen L ndern Die Farbe Rot in Verbindung mit Sicherheit ist ein Merkmal der McAfee Produkte Alle anderen eingetragenen und nicht eingetragenen Marken in diesem Dokument sind alleiniges Eigentum der jeweiligen Besitzer INFORMATIONEN ZUR LIZENZ Lizenzvereinbarung HINWEIS F R ALLE BENUTZER LESEN SIE DEN LIZENZVERTRAG F R DIE VON IHNEN ERWORBENE SOFTWARE SORGF LTIG DURCH ER ENTH LT DIE ALLGEMEINEN BESTIMMUNGEN UND BEDINGUNGEN F R DIE VERWENDUNG DER LIZENZIERTEN SOFTWARE WENN SIE NICHT WISSEN WELCHEN SOFTWARE LIZENZTYP SIE ERWORBEN HABEN SCHLAGEN SIE IN DEN UNTERLAGEN ZUM KAUF UND WEITEREN UNTERLAGEN BEZ GLICH DER LIZENZGEW HRUNG ODER DEN BESTELLUNTERLA
24. atalog 2 W hlen Sie im Dropdownmen Produkt den Eintrag VirusScan Enterprise 8 7 0 aus 3 W hlen Sie in der Spalte Kategorie die Option Richtlinien bei Zugriff f r Standardvorg nge aus McAfee Total Protection for Endpoint Handbuch zur Testversion 19 20 Festlegen von Richtlinien f r Endpunkte Klicken Sie in der Zeile mit dem Eintrag McAfee Default auf Duplizieren Geben Sie bei Name Audit f r PUPs ein und klicken Sie dann auf OK Klicken Sie in der Zeile mit der neuen Richtlinie auf Bearbeiten W hlen Sie im Dropdownmen Einstellungen f r die Option Workstation aus Klicken Sie in der Men leiste auf Aktionen OONO A W hlen Sie f r Wenn ein unerw nschtes Programm gefunden wird im Dropdownmen als erste durchzuf hrende Aktion Zugriff auf Dateien erlauben aus Dadurch wird die sekund re Aktion deaktiviert 10 Klicken Sie auf Speichern Erstellen von Richtlinien f r SiteAdvisor Enterprise Plus In diesem Abschnitt wird beschrieben wie Sie eine Richtlinie f r Bewertungsaktionen und Erzwingungsmitteilungen f r SiteAdvisor Enterprise Plus erstellen Erstellen einer Richtlinie f r Bewertungsaktionen Gehen Sie wie nachfolgend beschrieben vor um eine neue Richtlinie zu erstellen die Benutzer daran hindert Webseiten mit Bedrohungen aufzurufen oder sie vor potenziellen Bedrohungen auf Webseiten warnt Mit den Optionen f r die Richtlinien f r Bewertungsaktionen k nnen Sie die SiteAdvisor Einstufungen gr
25. ateien zur Fehlerbehebung e ePolicy Orchestrator 4 0 Hauptliste mit Supportartikeln zu dieser Version VirusScan Enterprise 8 7i e VirusScan Enterprise 8 7i Installationshandbuch e VirusScan Enterprise 8 7i Produkthandbuch e VirusScan Enterprise 8 7i Kurzanleitung e Access Protection in McAfee VirusScan Enterprise and Host Intrusion Prevention Zugriffsschutz in McAfee VirusScan Enterprise und Host Intrusion Prevention Whitepaper AntiSpyware Enterprise 8 7 e AntiSpyware Enterprise Modul 8 7 Produkthandbuch e AntiSpyware Enterprise 8 7 Versionshinweise McAfee Host Intrusion Prevention 7 0 e Host Intrusion Prevention 7 0 0 Installationshandbuch e Adopting Host Intrusion Prevention Best practices for quick success Einsatz von McAfee Host IPS Der einfachste Weg zum Erfolg e Host Intrusion Prevention 7 0 0 f r ePO 4 0 Produkthandbuch e Host Intrusion Prevention 7 0 Firewall Protocol Support Host Intrusion Prevention 7 0 Unterst tzung f r das Firewallprotokoll McAfee Total Protection for Endpoint Handbuch zur Testversion 41 Verweise e Host Intrusion Prevention 7 x Multi Slot Policies and their Effective Policy Host Intrusion Prevention 7 x Richtlinien f r mehrere Slots und deren wirksame Richtlinie e Host Intrusion Prevention Firewall Connection Aware Groups Host Intrusion Prevention Firewall Verbindungsabh ngige Gruppen e Host Intrusion Prevention 7 x Adaptive Mode Hos
26. chrieben vor um zu berpr fen ob Ihre Client Systeme mit ePolicy Orchestrator kommunizieren 1 Wechseln Sie zu Systeme Systemstruktur und klicken Sie dann in der Men leiste auf Systeme 2 Markieren Sie Ihre Gruppe Server oder Workstations 3 Wenn eine IP Adresse und ein Benutzername angezeigt werden kommuniziert der Agent auf dem Client System mit dem Server 4 Wenn f r Systeme innerhalb der n chsten f nf bis zehn Minuten keine IP Adresse und kein Benutzername aufgef hrt werden w hlen Sie Weitere Aktionen Agenten reaktivieren aus Wenn bei einer Reaktivierung eine IP Adresse und ein Benutzername nicht abgerufen werden kann verhindern m glicherweise andere Faktoren in der Umgebung die Ausbringung des Agenten In solch einem Fall k nnen Sie das Installationsprogramm f r den Agenten Framepkg exe auf dem ePO Server kopieren und auf den Client Systemen ausf hren berpr fen der Client Softwareinstallation Je nach dem wie viele Produkte ausgebracht sind kann die Client Installation einige Zeit dauern Client Installationen k nnen Sie auf dem ePO Server oder auf dem Client System berpr fen Klicken Sie dazu auf den Client Systemen mit der rechten Maustaste auf das McAfee Symbol in der Taskleiste Gehen Sie wie nachfolgend beschrieben vor um Client Installationen auf dem ePO Server zu berpr fen 1 Wechseln Sie zu Systeme Systemstruktur und klicken Sie dann in der Men leiste auf Systeme 2 Markieren Sie
27. cht alle potenziell unerw nschten Programme PUPSs die es entdeckt Es erkennt und l scht Spyware und Adware M glicherweise sind auf Ihren Systemen andere PUPs installiert die nicht entfernt werden sollen Beispielsweise k nnen in Ihrer IT Abteilung Remote Programme wie Verwaltungstools Port Scanner oder Kennwort Cracker eingesetzt werden Viele dieser Tools werden von Administratoren legal im Netzwerk verwendet In diesem Abschnitt wird beschrieben wie Sie die vorhandenen PUPS in Ihrem Netzwerk finden Ausschl sse f r legale PUPs erstellen und den Scanner so konfigurieren dass alle anderen PUPs blockiert werden Hiermit werden die Einstellungen f r den VirusScan On Access Scan so ge ndert dass entdeckte PUPs zwar protokolliert jedoch nicht gel scht werden VirusScan erkennt und l scht weiterhin Viren W rmer Trojaner und andere potenziell unerw nschte Programme Diese Vorgehensweise wird empfohlen um die gemeldeten PUPs zun chst im Audit Modus einige Tage oder Wochen lang zu berwachen den PUP Entdeckungsbericht in ePolicy Orchestrator zu berpr fen und die erforderlichen Ausschl sse zu ermitteln Sp ter k nnen Sie die Richtlinienzuweisung so ndern dass PUPs wieder bereinigt werden Vorgehensweise Gehen Sie wie nachfolgend beschrieben vor um die standardm ige VirusScan On Access Scan Richtlinie so zu ndern dass PUPs auf den verwalteten Systemen berwacht werden 1 Wechseln Sie zu Systeme Richtlinienk
28. den Eintrag Ereignisse aus und klicken Sie dann auf Weiter McAfee Total Protection for Endpoint Handbuch zur Testversion Verwenden von Dashboards und Abfragen 4 W hlen Sie Folgendes aus und klicken Sie anschlie end auf Weiter Element DD _ Auszuw hleneoption __ _ 5 Klicken Sie erneut auf Weiter um die Seite Spalten zu umgehen 6 Gehen Sie auf der Seite Filter im Abschnitt Ereignisse unter Verf gbare Eigenschaften folgenderma en vor e Klicken Sie auf Name des entdeckenden Produkts und legen Sie f r Vergleich die Einstellung Ist gleich fest Geben Sie f r Wert VirusScan Enterprise 8 7 ein e Klicken Sie auf Ereignis ID und legen Sie f r Vergleich die Einstellung Gr er als fest Geben Sie f r Wert 20000 ein e Klicken Sie auf Name der Bedrohung und legen Sie f r Vergleich die Einstellung Enth lt nicht fest Geben Sie f r Wert Cookie ein 7 Klicken Sie auf Ausf hren 8 Klicken Sie nach dem Anzeigen der Ergebnisse auf Speichern Geben Sie dann als Namen der Abfrage VSE Alle PUP Entdeckungen ein und klicken Sie dann auf Speichern Wenn Sie eine benutzerdefinierte Abfrage speichern wird diese in alphabetischer Reihenfolge in die Liste aller Abfragen aufgenommen Sie k nnen diese Abfrage nun jederzeit ausf hren oder als Dashboard berwachung verwenden Wenn Sie spezielle Zeitr ume f r PUP Entdeckungen festlegen m chten k nnen Sie diese Abfrage duplizieren und die Eigenschaft Zeit der Ereignisgen
29. den Eintrag GroupShield for Lotus Domino 7 0 0 aus W hlen Sie im Dropdownmen Kategorie den Eintrag Scannereinstellungen aus Klicken Sie in der Zeile mit dem Eintrag Eigene Domino Richtlinie auf Bearbeiten 3 4 5 Klicken Sie unter Richtlinien Manager auf Externe Nachrichten 6 Klicken Sie auf Masterrichtlinie 7 Klicken Sie auf die Registerkarte Einstellungen anzeigen W hlen Sie im Dropdownmen Auswahl den Eintrag Anti Spam aus 8 Klicken Sie im Abschnitt Durchzuf hrende Aktionen bei Erkennung von Spam auf Bearbeiten 9 Klicken Sie auf die Registerkarte Hoher Faktor 10 W hlen Sie im Dropdownmen Die folgende Aktion durchf hren den Eintrag Nachricht ablehnen aus W hlen Sie im Abschnitt Und ebenfalls den Eintrag Nachricht isolieren aus 11 Klicken Sie auf Speichern 12 Klicken Sie auf der Seite Externe E Mails noch einmal auf Speichern Konfigurieren von Richtlinien f r Anti Phishing Scanner Gehen Sie wie nachfolgend beschrieben vor um eine Richtlinie zu konfigurieren die jede Phishing E Mail protokolliert 1 Wechseln Sie zu Systeme Richtlinienkatalog 2 W hlen Sie im Dropdownmen Produkt den Eintrag GroupShield for Lotus Domino 7 0 0 aus 3 W hlen Sie im Dropdownmen Kategorie den Eintrag Scannereinstellungen aus 4 Klicken Sie in der Zeile mit dem Eintrag Eigene Domino Richtlinie auf Bearbeiten 5 Klicken Sie unter Richtlinien Manager auf Externe Nachrichten McAfee Total Protection for Endpoint
30. dvorg nge enth lt Der Grund daf r ist dass Sie die Richtlinie Datenbank AV Ausschl sse bereits der Gruppe Server zugewiesen haben Host Intrusion Prevention Richtlinien McAfee Host Intrusion Prevention bietet drei Arten von Schutz IPS Firewall und Anwendungssperre Bei einer Standardinstallation ist der IPS Schutz auf die Verhinderung von Eindringungen mit hohem Schweregrad festgelegt und die Firewall und die Richtlinien zum Blockieren von Anwendungen sind deaktiviert Auf diese Weise wird gleich nach der Installation der grundlegende Schutz von VirusScan Enterprise vor Buffer Overflows erweitert wobei gleichzeitig Schutz vor vielen Microsoft Schwachstellen besteht ohne die gesch ftlichen Abl ufe zu beeintr chtigen In diesem Abschnitt wird beschrieben wie Sie eine grundlegende Firewall Richtlinie erstellen Au erdem erhalten Sie Hinweise zu anderen Regeln die Sie m glicherweise anwenden oder anpassen m chten Firewall Regelrichtlinien enthalten Regeln zum Zulassen und Blockieren des Datenverkehrs auf den gesch tzten Rechnern Mit McAfee k nnen Sie auf einfache Weise mithilfe von vorkonfigurierten Richtlinien in Host Intrusion Prevention einen Endpunkt Firewall Schutz einrichten Die Richtlinie f r die typische Unternehmensumgebung kann als grundlegende Firewall Richtlinie verwendet werden Diese Richtlinie enth lt alle Funktionen die in den meisten Unternehmen ben tigt werden Verwenden Sie diese Richtlinie als Ausgan
31. e des Assistenten auf Weiter 5 Klicken Sie auf der Seite Konfiguration auf Aktionen und w hlen Sie dann im Dropdownmen Wenn ein unerw nschtes Programm gefunden wird den Eintrag Dateien s ubern aus 6 Klicken Sie auf Speichern VirusScan s ubert nun alle PUPs die Sie nicht explizit ausgeschlossenen haben Wenn die Client Systeme den Server das n chste Mal abfragen laden sie Ihre Konfigurations nderungen herunter McAfee Total Protection for Endpoint Handbuch zur Testversion Verwenden von Dashboards und Abfragen Dashboards und Abfragen stellen verschiedene Typen von Statusinformationen ber Ihre Umgebung zur Verf gung Jedes Produkt in der Total Protection for Endpoint Suite beinhaltet vordefinierte Abfragen Die Suite umfasst auch einige vordefinierte Dashboards Au erdem k nnen Sie eigene benutzerdefinierte Dashboards und Abfragen erstellen Standardm ig ist nach der Installation das Dashboard ePO Zusammenfassung das einzige aktive Dashboard In diesem Abschnitt aktivieren Sie ein zweites Dashboard ndern eine der berwachungen f hren eine vordefinierte Abfrage aus und erstellen eine benutzerdefinierte Abfrage Aktivieren eines Dashboards Damit ein Dashboard auf der Seite Dashboards zum aktiven Set in der Registerkartenleiste geh rt m ssen Sie es aktivieren 1 Wechseln Sie zu Dashboards klicken Sie auf Optionen und w hlen Sie dann Eigene Dashboards verwalten aus Die Seite Dashboards verwalten wird an
32. e zu viele Anforderungen gleichzeitig an den Server senden Wahrscheinlich m chten Sie in einer realen Umgebung Ausbringungen f r bestimmte Tageszeiten planen Wenn der Plan auf Sofort ausf hren eingestellt ist wird die Ausbringung f r Bewertungszwecke beschleunigt Erstellen eines Aktualisierungs Tasks In diesem Abschnitt erstellen Sie einen Client Task mit dem das VirusScan Modul und die DAT Dateien sowie der Host Intrusion Prevention Inhalt aktualisiert werden 1 Wechseln Sie zu Systeme Systemstruktur und klicken Sie dann in der Men leiste auf Client Tasks 2 Markieren Sie Testgruppe und klicken Sie dann auf Neuer Task 3 Geben Sie als Namen T gliche Aktualisierung ein 4 W hlen Sie im Dropdownmen Typ den Eintrag Aktualisieren McAfee Agent aus und klicken Sie anschlie end auf Weiter 5 W hlen Sie auf der Seite Konfiguration die Optionen Modul DAT und Host Intrusion Prevention Inhalt aus und klicken Sie anschlie end auf Weiter 6 Legen Sie auf der Seite Plan den Planungstyp auf T glich fest HINWEIS Beim Aktualisieren einer gro en Anzahl an Systemen empfiehlt McAfee die Verwendung des Zufallsgenerators um die Client Abfragen zu staffeln 7 W hlen Sie unter Optionen die Option Ausgelassenen Task ausf hren aus 8 Legen Sie f r Plan die Einstellung Wiederholen zwischen fest und stellen Sie die Zeitwerte auf 7 00 6 59 und Alle 4 Stunden ein 9 Klicken Sie auf der Seite Zusammenfassung auf Speichern D
33. en leiste auf Gruppe 2 Markieren Sie Testgruppe 3 Suchen Sie oben auf der Seite Gruppe die Beschriftung Sortierungskriterien und klicken Sie auf Bearbeiten 4 W hlen Sie Systeme die mit einem der unten stehenden Sortierungskriterien bereinstimmen IP Adressen und oder Tags aus Es werden zus tzliche Optionen angezeigt 5 Klicken Sie auf Tag hinzuf gen 6 W hlen Sie im Dropdownmen den Eintrag Server aus klicken Sie auf das Pluszeichen und w hlen Sie dann den Eintrag Workstation aus 7 Klicken Sie auf Speichern 8 Markieren Sie in der Systemstruktur Eigene Organisation 9 Suchen Sie in der Liste Sortierreihenfolge den Eintrag f r Testgruppe Klicken Sie in der Spalte Aktionen auf Nach oben bis die Gruppe an oberster Stelle der Liste angezeigt McAfee Total Protection for Endpoint Handbuch zur Testversion 16 Hinzuf gen von Systemen zum Verwalten wird Diese Gruppe wird nun als erste bewertet wenn neue Systeme in die Systemstruktur aufgenommen werden Weitere Informationen zum Arbeiten mit der Systemstruktur Zur Organisation Ihrer Systemstruktur k nnen Sie viele Typen von Gruppierungen verwenden Zusammen mit Gruppen k nnen Sie Tags zu Ihren Systemen hinzuf gen um sie anhand der Systemeigenschaften weiter zu kennzeichnen McAfee Total Protection for Endpoint Handbuch zur Testversion Festlegen von Richtlinien f r Endpunkte Richtlinien werden verwendet um die Konfiguration f r die ver
34. enten reaktivieren aus Legen Sie unter McAfee Agent reaktivieren f r die Option Zufallsgenerator null Minuten fest Klicken Sie auf OK McAfee Total Protection for Endpoint Handbuch zur Testversion Festlegen von Endpunkt Tasks Sie haben nun eine Systemstruktur erstellt Client Systeme hinzugef gt die Software eingecheckt und Ihre Richtlinien konfiguriert Als n chstes planen Sie die Ausbringung von VirusScan Enterprise und der anderen Sicherheitsprodukte Die Produktausbringung erfolgt mithilfe eines Client Tasks den McAfee Agent abruft und ausf hrt Sie k nnen Client Tasks auch zum Planen von Scans und zum Aktualisieren verwenden Nachdem Sie die Ausbringungs und Aktualisierungs Tasks in diesem Abschnitt erstellt haben erstellen Sie einen VirusScan Enterprise Task On Demand Scan Klicken Sie auf den Link und f hren Sie die Schritte aus der Online Hilfe aus Erstellen eines Ausbringungs Tasks In diesem Abschnitt erstellen Sie einen Client Task der ein oder mehrere Produkte auf eine Gruppe von Systemen ausbringt Dabei wird davon ausgegangen dass Sie alle Endpunkt Produkte w hrend der Installation eingecheckt haben Andernfalls sind nur die eingecheckten Produkte in der Produktliste verf gbar Schritt 5 1 Wechseln Sie zu Systeme Systemstruktur und klicken Sie dann in der Men leiste auf Client Tasks 2 Markieren Sie Eigene Organisation und klicken Sie dann auf Neuer Task 3 Geben Sie als Namen McAfee Ausbring
35. erbehebung finden Sie im ePolicy Orchestrator Produkthandbuch Erstellen von Richtlinien f r VirusScan Enterprise In diesem Abschnitt werden drei Beispiele von VirusScan Enterprise Richtlinien behandelt Die erste verhindert dass Benutzer Einstellungen von VirusScan auf ihren verwalteten Systemen ndern Die zweite legt Datenbankausschl sse auf Servern fest Die dritte ndert kurzzeitig die Richtlinie zu unerw nschten Programmen Sperren der lokalen VirusScan Konsole Gehen Sie wie nachfolgend beschrieben vor um die standardm ige VirusScan Enterprise Benutzeroberfl chenrichtlinie so zu ndern dass Benutzer die lokale VirusScan Benutzeroberfl che nicht ver ndern k nnen VirusScan Enterprise wird auf Workstations und Servern ausgef hrt Aus diesem Grund haben die VirusScan Richtlinien getrennte Einstellungen f r jede Plattform In diesem Fall ndern Sie nur die Workstation Einstellungen 1 Wechseln Sie zu Systeme Richtlinienkatalog 2 W hlen Sie im Dropdownmen Produkt den Eintrag VirusScan Enterprise 8 7 0 aus 3 W hlen Sie im Dropdownmen Kategorie den Eintrag Richtlinien f r die Benutzeroberfl che aus Klicken Sie in der Zeile mit dem Eintrag McAfee Default auf Duplizieren Geben Sie bei Name VSE Konsole sperren ein und klicken Sie dann auf OK Klicken Sie in der Zeile mit der neuen Richtlinie VSE Konsole sperren auf Bearbeiten Klicken Sie in der Men leiste auf Kennwortoptionen oo ua vn Vergewissern
36. eren von ePO muss bereits eine Datenbank installiert sein Standardm ig wird w hrend des Setup die SQL Server 2005 Express Datenbank und anschlie end ePolicy Orchestrator auf demselben Server installiert Beachten Sie dass ePO auch mit anderen Datenbanken verwendet werden kann z B MSDE 2000 SQL 2000 oder SQL 2005 Server Weitere Informationen finden Sie im ePO 4 0 Installationshandbuch Sonstige Softwareanforderungen Internet Explorer 6 SP1 oder h her NET Framework 2 0 SQL Server 2005 Backward Compatibility Anmerkungen Wenn diese Software nicht zuvor installiert wurde wird sie vom Installations Assistenten automatisch installiert Sie m ssen diese Software herunterladen und installieren Wenn diese Software nicht zuvor installiert wurde wird sie vom Installations Assistenten automatisch installiert Wenn diese Software nicht zuvor installiert wurde wird sie vom Installations Assistenten automatisch installiert Wenn diese Software nicht zuvor installiert wurde wird sie vom Installations Assistenten automatisch installiert Unterst tzte Sprachversionen von Betriebssystemen Diese McAfee Total Protection for Endpoint Version funktioniert mit folgenden Sprachversionen der entsprechenden unterst tzten Betriebssysteme Chinesisch Vereinfacht Chinesisch Traditionell Englisch Franz sisch Standard Koreanisch Spanisch Deutsch Standard Japanisch McAfee Total Protection for Endpoint Handbuc
37. erierung als zus tzlichen Filter hinzuf gen McAfee Total Protection for Endpoint Handbuch zur Testversion 39 Zusammenfassung Herzlichen Gl ckwunsch Nach Abschluss der Anleitungen dieses Handbuchs haben Sie viele der typischen Aufgaben durchgef hrt die beim Erstellen und Warten einer sicheren Netzwerkumgebung anfallen Sie haben Folgendes durchgef hrt 1 2 3 10 11 12 13 14 Sie haben die Total Protection for Endpoint Suite installiert Sie haben einen Task aktiviert und ausgef hrt der das ePO Master Repository von der McAfee Webseite aus aktualisiert Sie haben eine Systemstruktur erstellt und Testsysteme in Gruppen hinzugef gt Sie haben eine neue McAfee Agent Richtlinie erstellt und bernommen die auf verwalteten Systemen das Agenten Symbol in der Taskleiste anzeigt Sie haben neue Richtlinien f r Endpunkt Produkte erstellt und bernommen Dazu geh ren Folgende e Verschiedene VirusScan Richtlinien einschlie lich einer Richtlinie f r zum Durchf hren eines Audits nach PUPs e Eine SiteAdvisor Enterprise Plus Richtlinie e Eine Host Intrusion Prevention Richtlinie Sie haben einen Ausbringungs Task erstellt um VirusScan Host Intrusion Prevention und SiteAdvisor Plus auf den Client Systemen zu installieren Sie haben Richtlinien f r den E Mail Schutz erstellt und bernommen Sie haben einen Client Aktualisierungs Task erstellt der die Clients auf dem aktuellen Stand h lt
38. erkannt Dies ist die grunds tzliche Terminologie bei der Benennung von Entdeckungen in ePO Berichten und lokalen Client Protokolldateien Gehen Sie nach Abschluss des PUP Audits wie nachfolgend beschrieben vor um eine neue Richtlinie zu erstellen die auf Ihrer Richtlinie zu unerw nschten Programmen basiert und erforderliche Ausschl sse hinzuzuf gen Dabei dienen SuperScan und Tight VNC zu Beispielzwecken Sie m ssen diese Ausschl sse nicht sofort eingeben Sie k nnen zu diesem Beispiel zur ckkehren wenn und falls Sie tats chlich Ausschl sse vornehmen m ssen 1 Wechseln Sie zu Systeme Systemstruktur und klicken Sie dann in der Men leiste auf Richtlinien 2 W hlen Sie im Dropdownmen Produkt den Eintrag VirusScan Enterprise 8 7 0 aus w Markieren Sie Testgruppe 4 Klicken Sie rechts neben der Richtlinie f r unerw nschte Programme auf Zuweisung bearbeiten 5 W hlen Sie Vererbung unterbrechen und ab hier Richtlinie und Einstellungen zuweisen aus 6 Klicken Sie auf Neue Richtlinie 7 Geben Sie einen Namen f r die Richtlinie ein z B PUP Ausschl sse f r IT Mitarbeiter und klicken Sie auf OK Der Richtlinieneditor wird ge ffnet 8 Geben Sie im Bereich Ausschl sse bei unerw nschten Programmen PortScan SuperScan ein und klicken Sie auf das Pluszeichen auf der rechten Seite 9 Geben Sie RemAdm TightVNC ein klicken Sie noch einmal auf das Pluszeichen und geben Sie Reg TightVNC ein Bei TightVNC i
39. esen wird 1 2 No vv RB U e Wechseln Sie zu Systeme Richtlinienkatalog W hlen Sie im Dropdownmen Produkt den Eintrag GroupShield for Exchange 7 0 0 aus W hlen Sie im Dropdownmen Kategorie den Eintrag Scannereinstellungen aus Klicken Sie in der Zeile mit dem Eintrag Eigene Exchange Richtlinie auf Bearbeiten Klicken Sie unter Richtlinien Manager auf Gateway Klicken Sie auf Masterrichtlinie Klicken Sie auf die Registerkarte Einstellungen anzeigen W hlen Sie im Dropdownmen Auswahl den Eintrag Anti Spam aus Klicken Sie im Abschnitt Durchzuf hrende Aktionen bei Erkennung von Spam auf Bearbeiten Klicken Sie auf die Registerkarte Hoher Faktor McAfee Total Protection for Endpoint Handbuch zur Testversion Einstellen von Richtlinien f r E Mail Server 10 W hlen Sie im Dropdownmen Die folgende Aktion durchf hren den Eintrag Nachricht ablehnen aus W hlen Sie im Abschnitt Und au erdem den Eintrag Nachricht isolieren aus 11 Klicken Sie auf Speichern 12 Klicken Sie auf der Seite Gateway noch einmal auf Speichern Konfigurieren von Richtlinien f r Anti Phishing Scanner Gehen Sie wie nachfolgend beschrieben vor um eine Richtlinie zu konfigurieren die jede Phishing E Mail protokolliert 1 Wechseln Sie zu Systeme Richtlinienkatalog 2 W hlen Sie im Dropdownmen Produkt den Eintrag GroupShield for Exchange 7 0 0 aus W hlen Sie im Dropdownmen Kategorie den Eintrag Scannereinstellungen
40. etet einen koordinierten proaktiven Schutz vor b swilligen Bedrohungen und Angriffen ePolicy Orchestrator vereint unerreichte globale Richtlinienkontrolle mit einem einzelnen Agenten und einer zentralen Konsole mit benutzerdefinierter Berichterstellung zur einfachen Verwaltung der Systemsicherheitsumgebung McAfee Agent ist das clientseitige Framework das die Sicherheitsverwaltungsinfrastruktur von McAfee unterst tzt Es gew hrleistet sichere Kommunikation zwischen den verwalteten Produkten und ePolicy Orchestrator sowie lokale Dienste f r verwaltete Produkte Als Framework erm glicht McAfee Agent es verwalteten Produkten ihre Richtlinien zu erzwingen und dabei erweiterbare Dienste und Funktionen anzubieten Dazu geh ren Protokollierung Kommunikation und Richtlinienspeicherung Total Protection for Endpoint bietet folgende Produkte zum Endpunkt Schutz an Produkt McAfee VirusScan Enterprise 8 7i McAfee AntiSpyware Enterprise 8 7 McAfee Host Intrusion Prevention 7 0 McAfee SiteAdvisor Enterprise Plus 2 0 E Mail Server Schutz Beschreibung VirusScan Enterprise ein vertrauensw rdiger Name auf dem Gebiet der Sicherheit ist f hrend bei fortgeschrittenem proaktivem Schutz von PCs und Servern Bei einem Ausbruch vertrauen Unternehmen auf die wichtigsten Funktionen von VirusScan Enterprise Dazu geh ren S ubern des Speichers der Registrierung und der Dateien Entfernen von Rootkits sowie Verhindern der Ausbreitun
41. f hren 1 Wechseln Sie zu Berichterstellung Abfragen 2 Markieren Sie in der Liste Abfragen den Eintrag VSE Konformit t von Version 8 7 3 Klicken Sie auf Ausf hren In einem Kreisdiagramm wird angezeigt ob die Systeme konform oder nicht konform sind Die Konformit t wird in der Abfrage durch folgende Kriterien festgelegt e VirusScan Enterprise 8 7i ist installiert e Die Version des Scan Moduls ist mindestens 5200 e Die Antiviren Signaturdatei DAT auf dem Client unterscheidet sich h chstens um 3 Versionen von der im ePO Master Repository Wenn eines dieser Kriterien nicht erf llt wird kann ein System als nicht konform bezeichnet werden Genauere Informationen zu einigen Kriterien z B den DAT Versionen auf verschiedenen Clients erhalten Sie durch Ausf hren der Abfrage VSE DAT Ausbringung Zum berpr fen ob Host Intrusion Prevention mit der richtigen Version installiert ist k nnen Sie die Abfrage HIP Client Versionen ausf hren Wenn Sie berpr fen m chten ob diese Clients ber die neuesten Aktualisierungen verf gen k nnen Sie die Abfrage HIP Content Versionen ausf hren Sie k nnen diese Abfragen auch als Dashboard berwachungen hinzuf gen Erstellen einer benutzerdefinierten Abfrage Gehen Sie wie nachfolgend beschrieben vor um eine Abfrage zu erstellen die alle PUP Entdeckungen anzeigt 1 Wechseln Sie zu Berichterstellung Abfragen 2 Klicken Sie auf Neue Abfrage 3 W hlen Sie in der Liste
42. g von sch dlichem Code auf andere Systeme VirusScan Enterprise enth lt auch Funktionen zum Schutz vor Viren und Eindringungsversuchen sowie zum Schutz der Firewall vor bekannten und unbekannten Angriffen AntiSpyware Enterprise Module die f hrende Anti Spyware L sung f r Unternehmen kann mithilfe von On Access Scans potenziell unerw nschte Programme PUPs identifizieren proaktiv blockieren und sicher entfernen und gew hrleistet auf diese Weise optimale gesch ftliche Verf gbarkeit McAfee AntiSpyware Enterprise Module das mit ePolicy Orchestrator zentral verwaltetet wird integriert sich nahtlos in VirusScan Enterprise und verringert St rungen aufgrund von Bedrohungen und PUPs Host Intrusion Prevention kann dank der Kombination von Signatur und verhaltensbasiertem Schutz mit einer Systemfirewall Eindringungen berwachen und blockieren Die Abschirmung Ihrer Ressourcen verbessert die Verf gbarkeit Vertraulichkeit und Integrit t Ihrer Gesch ftsprozesse Mit einem einzelnen Agenten wird das Ausbringen Konfigurieren und Verwalten vereinfacht und das Ausbringen von Patches muss seltener und weniger dringlich erfolgen Mit SiteAdvisor Enterprise Plus k nnen Ihre Mitarbeiter das Internet sicher benutzen und durchsuchen da Spyware Adware Phishing Betrug und hnliche Bedrohungen blockiert werden Durch die Integration in McAfee L sungen wird der umfassende Schutz mithilfe der Technologie von SiteAdvisor Enterprise noch um Inte
43. gewiesen wird PUPs zu entdecken aber nicht zu s ubern Gehen Sie wie nachfolgend beschrieben vor um die standardm ige Scanner Richtlinie erneut anzuwenden die das S ubern aktiviert 1 Wechseln Sie zu Systeme Systemstruktur und klicken Sie dann in der Men leiste auf Richtlinien 2 W hlen Sie im Dropdownmen Produkt den Eintrag VirusScan Enterprise 8 7 0 aus w Markieren Sie Testgruppe 4 Klicken Sie rechts neben Richtlinien bei Zugriff f r Standardvorg nge auf Zuweisung bearbeiten 5 W hlen Sie im Dropdownmen Zugewiesene Richtlinie den Eintrag My Default aus 6 Aktivieren Sie das Optionsfeld f r die PUPs Audit Richtlinie die je nach den zuvor vorgenommenen Einstellungen Globaler Stamm oder Eigene Organisation lautet 7 Klicken Sie auf Speichern berpr fen des On Demand Scan Tasks In einer bereits durchgef hrten bung haben Sie einen regelm igen Scan Task f r das Client System geplant Im Rahmen jener Konfiguration wurde der Scanner angewiesen PUPs zeitweise nur zu entdecken aber nicht zu s ubern Gehen Sie wie nachfolgend beschrieben vor um die Option zur ckzusetzen die das S ubern w hrend eines geplanten Scans aktiviert 1 Wechseln Sie zu Systeme Systemstruktur und klicken Sie dann in der Men leiste auf Client Tasks 2 Markieren Sie Testgruppe 3 Suchen Sie den von Ihnen erstellten Scan Task und klicken Sie dann in der Spalte Aktionen auf Bearbeiten Klicken Sie auf der ersten Seit
44. gezeigt 2 Markieren Sie in der Liste Dashboards den Eintrag HIP Dashboard und klicken Sie anschlie end auf Aktivieren 3 Wenn Sie dazu aufgefordert werden klicken Sie zun chst auf OK und dann auf Schlie en Das HIP Dashboard wird jetzt in der Registerkartenleiste angezeigt Schauen Sie sich dieses Dashboard und die darin bereitgestellten Informationen in Ruhe an ndern einer Dashboard berwachung Die meisten Standard Dashboards enthalten sechs berwachungen Wenn die Standard berwachungen nicht die gew nschten Informationen liefern k nnen Sie den Satz von berwachungen ndern statt ein neues Dashboard zu erstellen Zum Anzeigen von Informationen zu VirusScan Enterprise und potenziell unerw nschten Programmen m ssen Sie das Dashboard VSE Aktuelle Entdeckungen erst duplizieren und anschlie end ndern 1 Wechseln Sie zu Dashboards klicken Sie auf Optionen und w hlen Sie dann Eigene Dashboards verwalten aus Die Seite Dashboards verwalten wird angezeigt 2 Markieren Sie in der Liste Dashboards den Eintrag VSE Aktuelle Entdeckungen und klicken Sie dann auf Duplizieren 3 Geben Sie bei Name VSE Entdeckungen benutzerdefiniert ein und klicken Sie dann auf OK Klicken Sie auf Bearbeiten 5 Suchen Sie die berwachung mit dem Namen VSE In den letzten 24 Stunden entdeckte Bedrohungen und klicken Sie auf L schen 6 Klicken Sie auf Neue berwachung N W hlen Sie in der Liste Kategorie den Eintrag Abfragen au
45. gspunkt und nutzen Sie die McAfee Total Protection for Endpoint Handbuch zur Testversion Festlegen von Richtlinien f r Endpunkte Ergebnisse des adaptiven Modus um zus tzliche Regeln anzuwenden und zu berpr fen Diese Richtlinie sollte im Vergleich zu vorhandenen standardm igen Firewall Richtlinien weniger gelernte Client Regeln im adaptiven Modus generieren Wenn Sie zum ersten Mal eine Firewall Richtlinie ausbringen kann es sinnvoll sein dass die Clients die unterschiedlichen Kommunikationsanforderungen der jeweiligen Anwendungen auf den gesch tzten Computern lernen Dieser Lernprozess wird als adaptiver Modus bezeichnet In diesem Modus f gt die Firewall der Richtlinie automatisch die Regeln hinzu die den Datenverkehr zulassen der noch nicht von der Firewall Regelrichtlinie abgedeckt wird Dazu ist keine Best tigung der Benutzer erforderlich Bei jeder Agent Server Kommunikation sendet McAfee Agent alle auf dem Client Computer neu gelernten Regeln an ePolicy Orchestrator Sie k nnen diese auf dem Client gelernten Regeln auf der Benutzeroberfl che unter Berichterstellung Host IPS berpr fen Auf diesem Bildschirm wird angezeigt welche Regeln von den Host Intrusion Prevention Clients hinzugef gt wurden und diese Regeln zu den Richtlinien hinzuf gen Detaillierte Hinweise zum Anpassen von nicht standardm igen IPS Funktionen finden Sie im Whitepaper Adopting McAfee Host Intrusion Prevention Best practices
46. h zur Testversion Einrichten der McAfee Total Protection for Endpoint Suite Dieser Abschnitt f hrt Sie durch die Installation der McAfee Total Protection for Endpoint Suite mit den Standardoptionen Das Installationsprogramm der McAfee Total Protection for Endpoint Suite richtet den ePO Server ein und checkt die Software der Endpunkt Produkte in das ePO Repository ein Vorgehensweise 1 10 Laden Sie McAfee Total Protection for Endpoint von der offiziellen McAfee Webseite in ein tempor res Verzeichnis auf dem ePO Server oder dem zur Verwaltung vorhergesehenen Server herunter und extrahieren Sie die Software dort Doppelklicken Sie auf Setup exe Die Seite Willkommen beim Setup von McAfee ePolicy Orchestrator f r Total Protection for Endpoint wird angezeigt Klicken Sie auf Weiter Die Seite Test wird angezeigt Klicken Sie auf OK Die Seite Endbenutzer Lizenzvertrag wird angezeigt Akzeptieren Sie den Endbenutzer Lizenzvertrag und klicken Sie dann auf OK Die Seite Software zum Bewerten ausw hlen wird mit den folgenden standardm ig aktivierten Optionen angezeigt e Basisinstallation e Host Intrusion Prevention e GroupShield f r E Mail Server Klicken Sie auf Weiter Die Seite Administratorinformationen festlegen wird angezeigt Geben Sie den Benutzernamen und das Kennwort f r das ePolicy Orchestrator Administratorkonto ein und klicken Sie dann auf Weiter Die Seite Setup Typ ausw hlen wird angezeigt HINWEIS Sie
47. ie Konsole kehrt zur Seite Server Tasks zur ck 9 Suchen Sie den Task Master Repository aktualisieren und klicken Sie in der Spalte Aktionen auf Ausf hren Es wird sofort nach Aktualisierungen gesucht und das Server Task Protokoll wird ge ffnet berpr fen des Status des Abruf Tasks Im Server Task Protokoll k nnen Sie den Status des Abruf Tasks von McAfee anzeigen Gehen Sie wie nachfolgend beschrieben vor um zu berpr fen ob der Task Master Repository aktualisieren das Abrufen von Aktualisierungen von der McAfee Webseite abgeschlossen hat Vorgehensweise 1 Wechseln Sie zu Berichterstellung Server Task Protokoll 2 Suchen Sie in der Task Liste den Task Master Repository aktualisieren 3 Der Task ist abgeschlossen wenn in der Spalte Status die Meldung Abgeschlossen angezeigt wird McAfee Total Protection for Endpoint Handbuch zur Testversion Hinzuf gen von Systemen zum Verwalten 14 Die Systemstruktur von ePolicy Orchestrator organisiert verwaltete Systeme in Einheiten um sie zu berwachen Richtlinien zuzuordnen Tasks zu planen und Aktionen auszuf hren Diese Einheiten werden als Gruppen bezeichnet die von globalen Administratoren oder Benutzern mit den entsprechenden Berechtigungen erstellt und verwaltet werden Sie k nnen sowohl Systeme als auch andere Gruppen enthalten Bevor Sie Endpunkt Richtlinien f r Client Systeme in Ihrem Netzwerk verwalten k nnen m ssen Sie diese Systeme zur Systemstruktur hi
48. ie Zeitspanne f r den Plan dient lediglich als Beispiel In einer realen Umgebung werden Sie Client Systeme wahrscheinlich so planen dass sie ber den Tag verteilt nach Aktualisierungen suchen Mit den Planungsoptionen k nnen Sie jeden gew nschten Plan festlegen Zeitweilig vom Netzwerk getrennte Systeme z B Notebooks setzen die ihnen zugewiesenen Aktualisierungs Tasks fort Dabei ruft das Notebook Aktualisierungen von der McAfee Webseite statt vom ePO Server ab wenn in einem Hotel oder anderswo eine Internetverbindung verf gbar ist McAfee Total Protection for Endpoint Handbuch zur Testversion Ausbringen von McAfee Agent McAfee Agent ist die verteilte Komponente von ePolicy Orchestrator die auf jedem System im Netzwerk installiert werden muss das Sie verwalten m chten Der Agent sammelt Informationen und sendet sie an den ePO Server Au erdem installiert und aktualisiert er die Endpunkt Produkte und wendet Ihre Endpunkt Richtlinien an Systeme k nnen von ePolicy Orchestrator nur dann verwaltet werden wenn McAfee Agent installiert ist Vor dem Ausbringen von McAfee Agent sollte die Kommunikation zwischen dem Server und den Systemen berpr ft und auf das standardm ige Administrator Freigabeverzeichnis zugegriffen werden Au erdem m ssen Sie m glicherweise Firewall Ausnahmen erstellen 1 berpr fen Sie ob Sie Client Systeme ber deren Namen mit einem Ping Befehl erreichen Das bedeutet dass der Server Client Name
49. intrag Alle aus Klicken Sie auf Speichern Klicken Sie auf der Seite Gemeinsam benutzte Ressource noch einmal auf Speichern Klicken Sie unter Richtlinien Manager auf Bei Zugriff Klicken Sie auf Masterrichtlinie W hlen Sie unter Haupt Scanner f r Inhaltsscan den Wert Aktiv aus Klicken Sie in der Spalte Name auf Inhaltsscan W hlen Sie die Registerkarte Einstellungen anzeigen aus W hlen Sie im Dropdownmen Auswahl den Eintrag Inhaltsscan aus Aktivieren Sie unter Optionen die Punkte Dokument und Datenbankformate in Inhaltsscan einschlie en und Alle Anlagen scannen Wenn die Warnung angezeigt wird dass dies eine h here CPU Auslastung verursacht klicken Sie auf OK Klicken Sie im Abschnitt Regeln und zugeordnete Aktionen f r Inhaltsscanner auf Regel hinzuf gen W hlen Sie im Dropdownmen Regelgruppe ausw hlen den Eintrag Inhalt aus Die Option Regeln aus dieser Gruppe ausw hlen sollte den Eintrag Blockierter Inhalt enthalten W hlen Sie im Dropdownmen Bei Entdeckung die folgende Aktion durchf hren den Eintrag Element durch Warnung ersetzen aus W hlen Sie im Abschnitt Und au erdem den Eintrag Administrator benachrichtigen aus Klicken Sie auf Speichern Klicken Sie auf der Seite Bei Zugriff noch einmal auf Speichern Konfigurieren von Richtlinien f r Anti Spam Scanner Gehen Sie wie nachfolgend beschrieben vor um eine Richtlinie zu konfigurieren nach der jede Spam E Mail mit einem hohen Faktor abgewi
50. ktualisierungen und Produktversionen ab F r Produktpatches und Wartungsversionen m ssen Sie sich am ServicePortal anmelden Global Support Lab Konfigurieren und analysieren Sie h ufige Probleme in einer funktionierenden Testumgebung McAfee Total Protection for Endpoint Handbuch zur Testversion
51. lients e VirusScan Enterprise 8 7i e AntiSpyware Enterprise 8 7 e Host Intrusion Prevention 7 0 e SiteAdvisor Enterprise Plus 2 0 GroupShield 7 0 Dieses Handbuch bietet praxisnahe Beispiele f r Schritte die Sie bei einer realen Ausbringung vornehmen m ssen Es behandelt nicht jedes m gliche Ausbringungsszenario und nicht alle enthaltenen Funktionen Vollst ndige Informationen zu allen Aspekten der Produkte die in Total Protection for Endpoint enthalten sind finden Sie in den jeweiligen Produkthandb chern Die vollst ndige Produktdokumentation ist in der McAfee KnowledgeBase verf gbar Klicken Sie unter Self Service Online Support auf Read Product Documentation Produktdokumentation lesen w hlen Sie ein Produkt und dessen Version und anschlie end das gew nschte Dokument aus Produktbeschreibungen Die Produkte in Total Protection for Endpoint sind in folgende Kategorien gruppiert e Verwaltungsl sung e Endpunkt Schutz e E Mail Server Schutz Verwaltungsl sung Total Protection for Endpoint bietet folgende Produkte f r eine Verwaltungsl sung an Produkt Beschreibung McAfee ePolicy Orchestrator ePolicy Orchestrator ist die branchenweit f hrende Sicherheitsverwaltungsl sung f r Systeme in einem Unternehmen Sie 4 McAfee Total Protection for Endpoint Handbuch zur Testversion Einf hrung in McAfee Total Protection for Endpoint Produkt McAfee Agent Endpunkt Schutz Beschreibung bi
52. n gelb rot oder nicht bewertet verwenden um festzulegen ob Benutzer auf eine Webseite oder deren Ressource z B Download Dateien zugreifen k nnen e Legen Sie f r jede gelbe rote oder nicht bewertete Webseite fest ob sie zul ssig ist eine Warnung generiert werden oder die Webseite blockiert werden soll e Legen Sie f r jede gelbe rote oder nicht bewertete Download Datei fest ob sie zul ssig ist eine Warnung generiert werden oder der Download blockiert werden soll Auf diese Weise kann genauer festgelegt werden wie Benutzer vor einzelnen Dateien gesch tzt werden sollen die auf Webseiten mit insgesamt gr ner Bewertung eine Bedrohung darstellen k nnen e Legen Sie bei allen Phishing Webseiten fest ob der Zugriff blockiert oder gew hrt werden soll Auf diese Weise kann genauer festgelegt werden wie Benutzer vor einzelnen Seiten mit Phishing Techniken gesch tzt werden sollen die auf Webseiten mit insgesamt gr ner Bewertung eine Bedrohung darstellen k nnen Vorgehensweise 1 Wechseln Sie zu Systeme Richtlinienkatalog 2 W hlen Sie im Dropdownmen Produkt den Eintrag SiteAdvisor Enterprise Plus aus 3 W hlen Sie im Dropdownmen Kategorie den Eintrag Richtlinie f r Bewertungsaktionen aus Klicken Sie in der Zeile mit dem Eintrag McAfee Default auf Duplizieren Geben Sie bei Name Richtlinie f r Bewertungsaktionen ein und klicken Sie dann auf OK Klicken Sie in der Zeile mit der neuen Richtlinie auf Bearbeiten no
53. n in eine IP Adresse aufl sen kann 2 berpr fen Sie den Zugriff auf die standardm ige Admin Freigabe auf den Client Systemen Klicken Sie in der Windows Benutzeroberfl che auf Start Ausf hren und geben Sie dann den Befehl Computername admin ein Wenn die Systeme ordnungsgem ber das Netzwerk verbunden sind umfassen Ihre Anmeldeinformationen gen gend Rechte und der freigegebene Ordner Admins ist vorhanden Ein Dialogfeld von Windows Explorer wird ge ffnet 3 Wenn auf einem der Client Systeme eine Firewall aktiv ist erstellen Sie eine Ausnahme f r Framepkg exe Das ist die Datei die von ePolicy Orchestrator auf die zu verwaltenden Systeme kopiert wird Ausbringen des Agenten Gehen Sie wie nachfolgend beschrieben vor um McAfee Agent auf Ihre Systeme auszubringen 1 Wechseln Sie zu Systeme Systemstruktur und klicken Sie dann in der Men leiste auf Systeme 2 Markieren Sie Testgruppe Wenn diese Gruppe keine Systeme aber Untergruppen mit Systemen enth lt klicken Sie auf das Dropdownfeld Ebene filtern und w hlen Sie Diese Gruppe und alle Untergruppen aus 3 W hlen Sie in der Liste ein oder mehrere Systeme aus und klicken Sie auf Weitere Aktionen Agenten ausbringen 4 Geben Sie Anmeldeinformationen ein die ber Rechte zum Installieren von Software auf Client Systemen verf gen z B ein Dom nenadministrator und klicken Sie auf OK Es dauert einige Minuten bis McAfee Agent installiert ist und die I
54. nd Signaturpakete von McAfee Durch den modularen Aufbau von ePolicy Orchestrator k nnen neue Produkte als Erweiterungen hinzugef gt werden Dazu geh ren neue oder aktualisierte Versionen von McAfee Produkten z B VirusScan Enterprise und Nicht McAfee Produkte von McAfee Partnern Pakete sind Komponenten die in das Master Repository eingecheckt und dann auf Client Systeme ausgebracht werden Informationen zu Erweiterungen und Paketen finden Sie in den folgenden Themen des ePolicy Orchestrator Produkthandbuchs e Erweiterungen und ihre Funktion e Ausbringungspakete f r Produkte und Aktualisierungen Entsprechend Ihrer Auswahl bei der Installation wurde der Total Protection for Endpoint Client zum ePO Master Repository hinzugef gt Wechseln Sie zum berpr fen der Installation zum Master Repository Konfigurieren eines Repository Abruf Tasks Damit ePolicy Orchestrator Ihre Client Systeme auf dem neuesten Stand halten kann m ssen Sie einen Repository Abruf Task konfigurieren der in festgelegten Intervallen Aktualisierungen von einer McAfee Webseite HTTP oder FTP abruft HINWEIS W hrend der Installation wurde automatisch ein Repository Abruf Task erstellt Vorgehensweise Gehen Sie wie nachfolgend beschrieben vor um einen Repository Abruf Task zu erstellen der die Client Software hinzuf gt und aktualisiert 1 Wechseln Sie zu Automatisierung Server Tasks 2 Suchen Sie in der Liste den Task Master Repository aktualisieren
55. nstallationspakete f r die Endpunkt Produkte von den Client Systemen abgerufen und ausgef hrt wurden Bei der ersten Installation legt der Agent einen zuf lligen Zeitraum von 10 Minuten fest in dem zum Abrufen von Richtlinien und Tasks eine Verbindung zu dem ePO Server hergestellt sein muss Zum Ausbringen von McAfee Agent gibt es noch viele andere M glichkeiten siehe ePolicy Orchestrator Dokumentation oder Online Hilfe McAfee Total Protection for Endpoint Handbuch zur Testversion 34 Ausbringen von McAfee Agent berpr fen der Agenten Kommunikation mit ePolicy Orchestrator Nach der ersten Kommunikation zwischen dem Agenten und dem Server fragt der Agent den Server standardm ig alle 60 Minuten ab Dies wird als Agent zu Server Kommunikationsintervall ASKI bezeichnet Dabei ruft der Agent bei jedem Kommunikationsvorgang Richtlinien nderungen ab und erzwingt die Richtlinien lokal Mit dem standardm igen ASKI wird ein Agent der vor 15 Minuten eine Abfrage an den Server gesendet hat in den n chsten 45 Minuten keine neuen Richtlinien abfragen Mit einer Agenten Reaktivierung k nnen Sie jedoch erzwingen dass Systeme den Server abfragen Eine Agenten Reaktivierung ist n tzlich wenn Sie eine Richtlinien nderungen erzwingen m ssen bevor der n chste Kommunikationsvorgang stattfindet Au erdem k nnen Sie damit Clients zum Ausf hren von Tasks zwingen z B eine sofortige Aktualisierung Gehen Sie wie nachfolgend bes
56. nzuf gen Es gibt verschiedene Methoden zum Organisieren und Auff llen der Systemstruktur e Manuelles Strukturieren der Systemstruktur durch Erstellen eigener Gruppen und Hinzuf gen einzelner Systeme e Synchronisieren mit einem Active Directory oder einer NT Dom ne als Quelle f r Systeme Bei Verwendung von Active Directory wird durch die Synchronisierung auch eine Systemstruktur bereitgestellt e Erstellen von eigenen Gruppen auf der Basis von IP Bereichen oder Subnetzen Dies wird als kriterienbasierte Sortierung bezeichnet e Importieren von Gruppen und Systemen aus einer Textdatei Im in diesem Abschnitt beschriebenen Workflow wird f r den Test eine einfache Struktur manuell erstellt W hrend diese Methode beim Ausbringen von ePolicy Orchestrator in einem realen Netzwerk m glicherweise zu langsam ist eignet sie sich gut zum Hinzuf gen weniger Systeme in einem Testnetzwerk Die anderen Methoden k nnen Sie ausprobieren wenn Sie sich mit ePolicy Orchestrator vertraut gemacht haben Erstellen von Systemstrukturgruppen Gehen Sie wie nachfolgend beschrieben vor um Gruppen zur Systemstruktur hinzuzuf gen Erstellen Sie f r diese bung zwei Gruppen Server und Workstations 1 Wechseln Sie zu Systeme Systemstruktur und klicken Sie dann in der Men leiste auf Gruppe 2 Markieren Sie Eigene Organisation und klicken Sie dann auf Neue Untergruppe 3 Geben Sie Testgruppe ein und klicken Sie dann auf OK Die neue Gruppe wird
57. rnetsicherheit erweitert und die Benutzer werden auf diese Weise vor Online Bedrohungen gesch tzt Total Protection for Endpoint bietet folgende Produkte zum E Mail Server Schutz an Produkt Beschreibung McAfee GroupShield 7 0 GroupShield sch tzt E Mails und andere Dokumente wenn sie den Microsoft Exchange und Lotus Domino Server erreichen oder verlassen GroupShield scannt proaktiv auf Viren verwaltet automatisch Ausbr che und verhindert dass b swilliger Code Ihre Systeme sch digt Der McAfee Total Protection for Endpoint Handbuch zur Testversion Einf hrung in McAfee Total Protection for Endpoint Produkt Beschreibung Inhaltsfilter von GroupShield blockiert oder isoliert Nachrichten die bestimmte W rter und Begriffe enthalten und Inhaltsregeln verletzen McAfee Anti Spam for GroupShield 7 0 Anti Spam for GroupShield blockiert Spam auf Ihren Microsoft Exchange und Lotus Domino E Mail Servern Auf diese Weise verbessert sich die Produktivit t Ihrer Mitarbeiter Gleichzeitig wird verhindert dass vertrauliche Daten aufgrund von Phishing Betrug kompromittiert werden Anti Spam wird in McAfee GroupShield integriert und verringert den Ressourcenverbrauch auf ausgelasteten E Mail Servern Wenn Sie bereit sind Produkte in Ihrer Umgebung auszubringen z B VirusScan Enterprise oder Host Intrusion Prevention verwenden Sie ePolicy Orchestrator und McAfee Agent zum Durchf hren der Ausbringung und von Aktuali
58. s 8 W hlen Sie in der Liste berwachung den Eintrag VSE DAT Ausbringung aus und klicken Sie dann auf OK McAfee Total Protection for Endpoint Handbuch zur Testversion 37 38 Verwenden von Dashboards und Abfragen 9 Suchen Sie die berwachung mit dem Namen VSE In den letzten 7 Tagen entdeckte Bedrohungen und klicken Sie auf L schen 10 Klicken Sie auf Neue berwachung 11 W hlen Sie in der Liste Kategorie den Eintrag Abfragen aus 12 W hlen Sie in der Liste berwachung den Eintrag VSE Am h ufigsten verletzte Zugriffsschutzregeln aus und klicken Sie dann auf OK 13 Klicken Sie auf Speichern 14 Klicken Sie zun chst auf Aktivieren und dann auf OK 15 Klicken Sie auf Schlie en 16 Klicken Sie in der Registerkartenleiste Dashboards auf VSE Entdeckungen benutzerdefiniert Die beiden hinzugef gten berwachungen zeigen ein Kreisdiagramm DAT Ausbringung und eine bersichtstabelle Am h ufigsten verletzte Zugriffsschutzregeln an Ber cksichtigen Sie beim Erstellen Ihrer eigenen Abfragen den Typ der Daten die Sie anzeigen m chten und die Art der Anzeige Ausf hren einer vordefinierten Abfrage Wie aus dem vorherigen Schritt ersichtlich k nnen Abfragen die von Dashboard berwachungen angezeigten Quelldaten sein Sie k nnen Abfragen auch einzeln ausf hren Zum berpr fen der Installation von VirusScan Enterprise auf Ihren Client Systemen k nnen Sie die Abfrage VSE Konformit t von Version 8 7 aus
59. schiedenen Total Protection for Endpoint Produkte festzulegen die auf Client Systemen ausgef hrt werden Dazu geh ren McAfee Agent und VirusScan Enterprise Damit Ihre Richtlinien die erforderlichen Konfigurationseinstellungen und Ausnahmen durchsetzen empfiehlt McAfee das Erstellen der Richtlinien vor dem Durchf hren von Richtlinienzuweisungen Sie sollten den Namen einer Richtlinie so w hlen dass ihre Funktion deutlich wird Wenn Sie auf diese Weise benannte Richtlinien erstellen k nnen diese einfacher anhand ihrer Rolle oder Funktion angewendet werden In diesem Abschnitt werden Sie durch einige Richtlinien nderungen f r McAfee Agent VirusScan Enterprise Host Intrusion Prevention und SiteAdvisor Enterprise gef hrt die in einer Produktionsumgebung hilfreich sein k nnen Die hier beschriebenen Schritte stellen die minimalen empfohlenen Richtlinienkonfigurationen dar Sobald Sie die Suite fertig eingerichtet haben k nnen Sie weitere Richtlinienoptionen anpassen Wenn Sie alle Produkte in Total Protection for Endpoint installiert haben empfiehlt McAfee alle in diesem Abschnitt beschriebenen Schritte durchzuf hren Erstellen von Richtlinien f r McAfee Agent Beim Testen von McAfee Total Protection for Endpoint ist es sinnvoll die McAfee Agent Richtlinie so zu ndern dass das Taskleistensymbol auf Client Systemen angezeigt wird Auf diese Weise k nnen Sie den Agenten Statusmonitor anzeigen Ein anderer Grund f r die nder
60. sierungen McAfee empfiehlt den Workflow in den folgenden Abschnitten f r die L sung zu verwenden McAfee Total Protection for Endpoint Handbuch zur Testversion Vor der Installation Pr fen Sie vor dem Einrichten von McAfee Total Protection for Endpoint ob alle Komponenten die nachfolgend aufgef hrten minimalen Systemanforderungen erf llen Serveranforderungen Minimale Hardware und Netzwerkanforderungen Verf gbarer Speicherplatz Mindestens 1 GB 2 GB empfohlen RAM 1 GB verf gbar 2 4 GB empfohlen Prozessor Intel Pentium III Klasse oder h her 1 GHz oder h her Monitor 1024 x 768 256 Farben VGA Monitor Netzwerkkarte 100 MB oder h her Dateisystem NTFS Partition NT Dateisystem empfohlen IP Adresse F r ePolicy Orchestrator Server werden statische IP Adressen empfohlen Softwareanforderungen Server Betriebssysteme e Windows 2000 Server mit Service Pack 4 oder h her e Windows 2000 Advanced Server mit Service Pack 4 oder h her e Windows Server 2003 Enterprise mit Service Pack 1 oder h her e Windows Server 2003 Standard mit Service Pack 1 oder h her e Windows Server 2003 Web mit Service Pack 1 oder h her e Windows Server 2003 R2 Enterprise e Windows Server 2003 R2 Standard e Windows Server 2008 Browser e Microsoft Internet Explorer 6 0 mit Service Pack 1 oder h her Microsoft Internet Explorer 7 0 Wenn Sie einen Proxy verwenden umgehen Sie wie folgt den Proxyserver 1
61. st au erdem ein Reg Ausschluss f r die Windows Registrierungseintr ge f r diese Anwendung erforderlich Dadurch wird der Scanner angewiesen die zugeh rigen Registrierungseintr ge f r diese Anwendung nicht zu s ubern F r SuperScan ist kein Reg Ausschluss erforderlich da es nur eine eigenst ndige ausf hrbare Datei ist 10 Klicken Sie auf Speichern 11 W hlen Sie im Dropdownmen Zugewiesene Richtlinie die Richtlinie PUP Ausschl sse f r IT Mitarbeiter aus und klicken Sie dann auf Speichern Anstatt eine ganze Kategorie zu deaktivieren ist es sicherer nur die Tools auszuschlie en die Sie verwenden Nehmen Sie zum Beispiel die Remote Verwaltungstools Sie m ssen m glicherweise einige Tools f r normale Vorg nge ausschlie en Sie m chten m glicherweise aber auch erfahren ob alle nicht zugelassenen und nicht autorisierten Tools dieser Art in Ihrem Netzwerk vom McAfee AntiSpyware Modul gefunden werden Nach Abschluss des PUP Audits m ssen Sie unbedingt die VirusScan Einstellung wieder zur ck auf S ubern setzen und eine Richtlinie mit Ausschl ssen erstellen Wenn Sie die Richtlinie nicht wieder so zur cksetzen dass sie PUPs s ubert wird Spyware nicht entfernt werden McAfee Total Protection for Endpoint Handbuch zur Testversion 35 36 Ausbringen von McAfee Agent Zur cksetzen der On Access Scan Richtlinie In einem fr heren Schritt haben Sie eine neue Richtlinie erstellt mit der der On Access Scanner an
62. t Intrusion Prevention 7 x Adaptiver Modus e Access Protection in McAfee VirusScan Enterprise and Host Intrusion Prevention Zugriffsschutz in McAfee VirusScan Enterprise und Host Intrusion Prevention Whitepaper SiteAdvisor Enterprise Plus 2 0 e SiteAdvisor Enterprise Plus 2 0 Produkthandbuch e Mapping the mal web Revisited Das aktuelle b swillige Web Update Whitepaper e Prevention is the best medicine Vorsorge ist die beste Medizin Whitepaper e McAfee SECURE shopping portal McAfee SECURE Einkaufsportal e Ressourcen f r Website Eigent mer und Verbraucher GroupShield 7 0 for Microsoft Exchange e GroupShield 7 0 1 for Microsoft Exchange Handbuch zu empfohlenen Vorgehensweisen e GroupShield 7 0 for Microsoft Exchange Benutzerhandbuch e GroupShield 7 0 1 for Microsoft Exchange Nachtrag zum Benutzerhandbuch GroupShield 7 0 for Lotus Domino e GroupShield 7 0 for Lotus Domino ePolicy Orchestrator Konfigurationshandbuch e GroupShield 7 0 for Lotus Domino Installationshandbuch e GroupShield 7 0 for Lotus Domino Produkthandbuch e GroupShield 7 0 for Lotus Domino Handbuch zu empfohlenen Vorgehensweisen Unterst tzung durch Sehen Zeigen Sie Lernprogramme an Sehen Sie sich Lernprogramme an die h ufige Probleme und Fragen behandeln Unterst tzung durch Handeln Laden Sie Software Aktualisierungen herunter Rufen Sie die neuesten Antiviren Definitionen Sicherheitsa
63. t dem Eintrag My Default auf Duplizieren Geben Sie bei Name Eigene Domino Richtlinie ein und klicken Sie dann auf OK Klicken Sie in der Zeile mit dem Eintrag Eigene Domino Richtlinie auf Bearbeiten Klicken Sie unter Richtlinien Manager auf Gemeinsam benutzte Ressource Klicken Sie auf die Registerkarte Filterregeln vo av Ww Klicken Sie zum Erstellen einer neuen Kategorie von Regeln f r Inhaltsscanner auf Neue Kategorie 10 Geben Sie bei Name Inhalt ein und klicken Sie dann auf OK 11 Klicken Sie zum Erstellen einer neuen Regel f r die Kategorie unter Regeln f r Inhaltsscanner auf Neue erstellen 12 Geben Sie f r Regelname Blockierter Inhalt ein 13 Geben Sie eine Beschreibung ein und aktivieren Sie die Option Diese Regel zur Regelgruppe dieser Kategorie hinzuf gen 14 W hlen Sie die Registerkarte Wort oder Ausdruck aus Geben Sie in das Feld Die Regel wird ausgel st wenn das folgende Wort oder der folgende Ausdruck gefunden wird Vertrauliche Informationen ein 15 W hlen Sie die Registerkarte Dateiformat aus Deaktivieren Sie die Option Alles W hlen Sie unter Dateikategorien den Eintrag Dokumente aus W hlen Sie unter Unterkategorien den Eintrag Alle aus 16 Klicken Sie auf Speichern 17 Klicken Sie auf der Seite Gemeinsam benutzte Ressource noch einmal auf Speichern 18 Klicken Sie unter Richtlinien Manager auf Externe Nachrichten 19 Klicken Sie auf Masterrichtlinie 20 Aktivieren Sie unter Kernscanner f r
64. ten nderungen vornehmen Festlegen der Firewall Optionen 1 Wechseln Sie zu Systeme Systemstruktur und w hlen Sie dann in der Men leiste Richtlinien aus 2 Erweitern Sie in der Systemstruktur den Eintrag Testgruppe und markieren Sie dann die Gruppe Workstations McAfee Total Protection for Endpoint Handbuch zur Testversion 23 24 Festlegen von Richtlinien f r Endpunkte 7 W hlen Sie im Dropdownmen Produkt den Eintrag Host Intrusion Prevention 7 X X Firewall aus Suchen Sie in der Spalte Kategorie den Eintrag Firewall Optionen Windows und klicken Sie dann auf Zuweisung bearbeiten W hlen Sie bei Erben von die Option Vererbung unterbrechen und ab hier Richtlinie und Einstellungen zuweisen aus W hlen Sie im Dropdownmen Zugewiesene Richtlinie den Eintrag Adaptiv aus Damit werden f r Datenverkehr der von der Firewall Regelrichtlinie noch nicht abgedeckt wird Regeln erstellt Klicken Sie auf Speichern Weitere Informationen zum Verwalten der Host Intrusion Prevention Firewall finden Sie im Host Intrusion Prevention Product Guide Host Intrusion Prevention Produkthandbuch Im Abschnitt Verweise finden Sie Links zu technischen Kurzinformationen und zu anderen Dokumentationen McAfee Total Protection for Endpoint Handbuch zur Testversion Einstellen von Richtlinien f r E Mail Server McAfee GroupShield bietet Schutz f r Ihre Microsoft Exchange und Lotus Domino Server Es sch tzt vor Viren
65. ung der McAfee Agent Richtlinie k nnen langsame WAN Verbindungen zu entfernten Niederlassungen oder eine gro e Zahl von verwalteten Knoten sein Sie k nnen zum Beispiel festlegen dass Systeme mit langsamen Verbindungen ePolicy Orchestrator aller 180 Minuten und damit 8 Mal t glich kontaktieren sollen Die Standardeinstellung ist 24 In diesem Fall k nnten Sie eine Richtlinie mit dem Namen Niedrige Bandbreite oder 3 Stunden Abfrage erstellen und die Option Agent zu Server Kommunikationsintervall auf 180 Minuten statt der standardm igen 60 Minuten ndern Vorgehensweise Gehen Sie wie nachfolgend beschrieben vor um eine Richtlinie zu erstellen die McAfee Agent auf Client Systemen anzeigt Wechseln Sie zu Systeme Richtlinienkatalog W hlen Sie im Dropdownmen Produkt den Eintrag McAfee Agent aus Klicken Sie in der Zeile mit dem Eintrag McAfee Default auf Duplizieren Geben Sie bei Name Agenten Symbol anzeigen ein und klicken Sie dann auf OK Klicken Sie in der Zeile mit der neuen Richtlinie auf Bearbeiten QU A A UNB Aktivieren Sie das Kontrollk stchen neben McAfee Symbol in der Taskleiste anzeigen und klicken Sie auf Speichern McAfee Total Protection for Endpoint Handbuch zur Testversion 17 18 Festlegen von Richtlinien f r Endpunkte ePolicy Orchestrator erm glicht es Ihnen remote auf das McAfee Agent Protokoll jedes Systems zuzugreifen Ausf hrliche Informationen zu diesem hilfreichen Tool zur Fehl
66. ung ein 4 W hlen Sie im Dropdownmen Typ den Eintrag Produktausbringung McAfee Agent aus und klicken Sie anschlie end auf Weiter 5 W hlen Sie auf der Seite Konfiguration unter Produkte und Komponenten Ihre Endpunkt Produkte aus Mit dem Pluszeichen k nnen Sie weitere Zeilen hinzuf gen W hlen Sie unter Aktion f r jedes Produkt Installieren aus und legen f r Sprache die auf Ihren Client Systemen verwendete Sprache fest Gehen Sie in der Dropdownliste Produkt folgenderma en vor e W hlen Sie VirusScan Enterprise 8 7 0 xxx aus und klicken Sie dann auf e W hlen Sie AntiSpyware Enterprise Module 8 7 0 xxx aus und klicken Sie dann auf e W hlen Sie Host Intrusion Prevention 7 0 0 xxx aus und klicken Sie dann auf e W hlen Sie SiteAdvisor Enterprise Plus 2 0 0 xxx aus 6 W hlen Sie Bei jeder Richtlinienumsetzung ausf hren aus und klicken Sie dann auf Weiter 7 W hlen Sie auf der Seite Plan die folgenden Optionen aus und klicken Sie dann auf Weiter Planungsstatus Aktiviert Planungstyp Sofort ausf hren 8 Klicken Sie auf der Seite Zusammenfassung auf Speichern Beim Ausbringen einer gro en Anzahl an Systemen in einer Produktionsumgebung empfiehlt McAfee die Option Zufallsgenerator auf der Seite Plan zu verwenden Mithilfe des McAfee Total Protection for Endpoint Handbuch zur Testversion 31 32 Festlegen von Endpunkt Tasks Zufallsgenerators k nnen Sie vermeiden dass die Client System

Download Pdf Manuals

image

Related Search

Related Contents

FULL METALL 5.1 SYSTEM  MouseFiler-mde - Jean  Herramientas energizadas  Agenda seniors - Ville de Lille  MANUAL INSTALACION AP-60D Y OVAL 12V  Manual de Instruções  Operating Instructions for Thermapen™    119 - (Português)  "Bible Computer Resources," Ashland Theological Journal 28  

Copyright © All rights reserved.
Failed to retrieve file