Home
McAfee Email Security Virtual Appliance 5.6 Installationshandbuch
Contents
1. 0 c cece eee eee ene eee ene 41 berwachen der Spam Erkennung 0 ccc cece cece eee eee eee teen eet e teen tn teteeenes 42 Steuern des Benutzerzugriffs auf Basis einer Rolle 0 0 eee eee eens 43 Zus tzliche Konfigurationsoptionen 000 cc cece cece eee eee eee ees 44 Aktualisieren auf Email Security Virtual Appliance 5 6 0 0 00 cece eee eens 44 Installieren der virtuellen Appliance auf VMware Server 2 0 unter Microsoft Windows 0005 45 Installieren der virtuellen Appliance auf VMware Server 1 0 unter Microsoft Windows 055 47 Ausf hren einer virtuellen Appliance auf VMware Server im Betriebsmodus Transparent 49 Ausf hren einer virtuellen Appliance VMware ESX VMware vSphere oder VMware ESXi in einem transparenten Betriebsmodus 2222nener nennen nennen nennen nn nen 50 ndern der standardm igen Aktionen zum Ausschalten und Zur cksetzen 0 0 cece eee e eens 50 Konfigurieren der Optionen zum Herunterfahren und Neustart 222222 neneeeneeennn nennen nen 51 Konvertieren von einer VMtrial Installation ss22seesse nennen nennen nennen nennen 52 Fehlerbehebung bei der Virtual Appliance 0 ccc cc ese e eee cence 53 Die Appliance empf ngt keinen Datenverkehr aus dem Netzwerk ccc e eee eee eee eee eee 53 Probleme mit der Benutzeroberflache 00c cece eee teen eee eee eee ee eens 54 E Mail Problemen isrene
2. b Kehren Sie zur Benutzeroberfl che der zuvor installierten virtuelle Appliance zur ck Gehen Sie zu System Cluster Verwaltung Konfigurations Push um die Konfigurationsdetails an die zweite virtuelle Appliance zu senden Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 27 Vorstellung der Benutzeroberfl che Diese Informationen geben Auskunft ber die Benutzeroberfl che der McAfee Email Security Virtual Appliance und die Seite Dashboard Inhalt gt Die Benutzeroberfl che Dashboard Statusinformationen und Konfigurationsoptionen Die Benutzeroberflache Verwenden Sie diese Informationen um die Elemente der Benutzerschnittstelle kennenzulernen HINWEIS Ihre Benutzeroberfl che sieht m glicherweise etwas anders als die in Abbildung 7 Das Dashboard gezeigte Oberfl che aus da sie aufgrund der Hardware Plattform Software Version und Sprache der Appliance variieren kann Die Benutzeroberfl che enth lt die folgenden Elemente e Navigationsleiste Die Navigationsleiste umfasst vier Bereiche Benutzerinformationen Abschnittssymbole Registerkartenleiste und Support Steuerelemente Benutzerinformationsleiste e Abschnittssymbole Die Anzahl der Abschnittssymbole h ngen von der verwendeten Software Version ab Klicken Sie auf ein Symbol um die Informationen im Inhaltsbereich und in der Registerkartenleiste zu ndern Die folgenden Symbole sind verf gbar Tabelle 3 Abschnittsele
3. Network adapter 1 Netzwerkadapter 1 und klicken Sie auf Remove Entfernen d Wiederholen Sie dies f r Adapter 2 und 3 e Klicken Sie auf Add Hinzuf gen 24 Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 Installieren der virtuellen Umgebung Installieren der virtuellen Appliance auf VMware ESX oder VMware ESXi f W hlen Sie Ethernet Adapter Ethernet Adapter und klicken Sie auf Next Weiter g W hlen Sie unter Adapter Type Adaptertyp die Option VMXNET 3 h W hlen Sie das benannte Netzwerk aus an das Sie LAN1 der virtuellen Appliance anschlie en m chten und stellen Sie sicher dass die Option Connect at power on Beim Einschalten verbinden ausgew hlt ist i Klicken Sie auf Next Weiter und anschlie end auf Finish Fertig stellen j Wiederholen Sie die Schritte e bis i f r die Netzwerkadapter 2 und 3 HINWEIS Netzwerkadapter 2 wird mit dem Anschluss LAN2 der virtuellen Appliance verbunden Der dritte Adapter wird f r die Out of Band Verwaltung verwendet 3 So bearbeiten Sie die Einstellungen f r Arbeitsspeicher und virtuelle CPU a Pr fen Sie ob die virtuelle Maschine ausgeschaltet ist b Klicken Sie mit der rechten Maustaste auf die virtuelle Appliance in der Liste Inventory Inventar und klicken Sie auf Edit Settings Einstellungen bearbeiten c ndern Sie im Dialogfeld Virtual Machine Properties Eigenschaften der virtuellen Maschine die Einstellungen nach Bedarf HINWEIS
4. den Host oder Cluster auf dem Sie die Email Security Virtual Appliance Software importieren m chten Klicken Sie auf File Deploy OVF Template Deploy From File Datei OVF Vorlage bereitstellen Aus Datei bereitstellen klicken Sie auf Browse Durchsuchen und navigieren Sie zu dem Speicherort an dem Sie die von der McAfee Download Seite heruntergeladene ZIP Datei extrahiert haben W hlen Sie die Datei EWS SMG lt Build Nummer gt VMbuy ova und klicken Sie auf Open ffnen Klicken Sie zwei Mal auf Next Weiter und geben Sie optional einen neuen Namen ein W hlen Sie einen Ressourcen Pool aus sofern Sie einen konfiguriert haben W hlen Sie den Datenspeicher aus und klicken Sie auf Next Weiter W hlen Sie die virtuellen Netzwerke aus mit denen die Netzwerkkarten der virtuellen Appliances verbunden werden Klicken Sie auf Next Weiter lesen Sie die Zusammenfassung klicken Sie anschlie end auf Finish Fertig stellen und warten Sie bis der Importvorgang beendet ist Starten Sie die virtuelle Appliance Die Installation beginnt automatisch Lesen Sie die Endbenutzer Lizenzvereinbarung um die Installation fortzusetzen und klicken Sie dann auf j um sie zu akzeptieren und mit der Installation zu beginnen W hlen Sie beim Installationsmen 1 aus um eine vollst ndige Installation auszuf hren und j um fortzufahren Nachdem die Installation abgeschlossen ist wird die virtuelle Appliance neu gestartet W
5. ffnen Geben Sie einen Namen f r die Regel ein und klicken Sie auf Weiter W hlen Sie zwei W rterb cher aus die in die Regel aufgenommen werden sollen und klicken Sie auf Weiter W hlen Sie in der Ausschlussliste ein W rterbuch aus das Sie von der Regel ausschlie en m chten W hlen Sie die Aktion aus die ausgef hrt werden soll wenn die Regel ausgel st wird W hlen Sie im Dropdown Feld Und bedingt die Option Alle aus und klicken Sie auf Fertig stellen 4 Gehen Sie wie folgt vor um ein neues W rterbuch zu einer vorhandenen Regel hinzuzuf gen Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 39 Funktionen der Virtual Appliance Inhaltsscans unter Verwendung der E Mail Compliance Regeln a Navigieren Sie zu E Mail E Mail Richtlinien Scan Richtlinien und w hlen Sie Compliance b Erweitern Sie die Regel die Sie bearbeiten m chten c W hlen Sie W rterbuch hinzuf gen d W hlen Sie das neue W rterbuch aus das Sie hinzuf gen m chten und klicken Sie auf OK 5 Gehen Sie wie folgt vor um eine Unzufriedenheit Regel zu konfigurieren die mit einem niedrigen Schwellenwert berwacht wird und bei einem hohen Schwellenwert blockiert a Navigieren Sie zu E Mail E Mail Richtlinien Scan Richtlinien und w hlen Sie Compliance b Klicken Sie auf Neue Regel erstellen geben Sie einen Namen f r die Regel ein beispielsweise Unzufriedenheit Niedrig und klicken Sie auf We
6. Band Verwaltung zu gelangen Klicken Sie auf Next Weiter lesen Sie die Zusammenfassung klicken Sie anschlie end auf Finish Fertig stellen und warten Sie bis der Importvorgang beendet ist HINWEIS Sie k nnen die standardm igen Einstellungen f r Memory Arbeitsspeicher Hard Disk Festplatte und Virtual CPU Virtuelle CPU f r die virtuelle Appliance ndern Pr fen Sie ob die virtuelle Maschine ausgeschaltet ist W hlen Sie anschlie end die virtuelle Appliance aus der Liste Inventory Inventar und klicken Sie auf Edit Settings Einstellungen bearbeiten McAfee empfiehlt diese Einstellungen nicht unter die Standardeinstellungen oder die empfohlenen Systemanforderungen f r die virtuelle Appliance herabzusetzen Starten Sie die virtuelle Appliance und w hlen Sie Connect CD DVD1 CD DVD1 verbinden aus Stellen Sie dann eine Verbindung zum ISO Image her Wechseln Sie zu dem Speicherort an den Sie die ZIP Datei f r die Email Security Virtual Appliance extrahiert haben W hlen Sie die ISO Datei aus und klicken Sie dann auf Open ffnen um das CD ROM Laufwerk mit der ISO Datei zu verbinden Klicken Sie in das Konsolenfenster um den Mauszeiger wieder zu aktivieren Warten Sie auf die Meldung Operating System not found Betriebssystem nicht gefunden und dr cken Sie dann die ESC Taste um das CD ROM ISO Image zu starten Lesen Sie die Endbenutzer Lizenzvereinbarung um die Installation fortzusetzen und geben Si
7. Bildschirms ein Dialogfeld angezeigt das Informationen zu empfohlenen Konfigurations nderungen oder Warnmeldungen hinsichtlich Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 Vorstellung der Benutzeroberfl che Dashboard Statusinformationen und Konfigurationsoptionen des Betriebs oder der Einstellungen der Appliance enth lt Sie werden beispielsweise gewarnt wenn das Global Threat Intelligence Feedback nicht f r alle Richtlinien aktiviert ist stemadministrator McAfee Co WE T ERC Email Security Virtual Appliance v5 6 Z hler zur cksetzen 11 Feb 2011 09 09 36 Jetzt zur cksetzen Wahlen Sie den Berichtszeitraum aus Letzte Woche z E Mail Erkennungen Bearbeiten Systemstatus ii Aktuelle Erkennungsraten ii f Netzwerk sme pops ZUSTAND INSGESAMT enronDeRT en a Verbindungen Durchsatz 328 0 Meldungen M GLICHERWEISE AUFMERKSAMKEIT x SMTP 328 Std 1 11Kb s o Sichere Nachrichten Blockierte Verbindur 0 Std POP3 0 Std 0B s a Blockierte Verbindungen N 160 sti o Spam und Phishing 200 Std EA Andere Erkennungen 56 Std 56 o U J i Richtlinien scannen Bearbeiten Tasks Statu Elemente Empf nger SMTP 1 5 v o o ri reba a Neue Richtlinie erstellen v o POP3 1 Compliance o 100 200 300 400 Feb 06 Feb 08 Feb 10 Abbildung 7 Das Dashboard Bereiche der Seite Dashboard Tabe
8. Definitionsdateien aktualisieren sowie die standardm ig geplanten Aktualisierungen an Ihre Anforderungen anpassen Vorgehensweise 1 ffnen Sie die Seite Aktualisierungen mit einer der folgenden Methoden e Wahlen Sie im Bereich Systemstatus des Dashboards die Option Aktualisierungen Installationshandbuch fiir die McAfee Email Security Virtual Appliance 5 6 Testen der Konfiguration der Virtual Appliance Testen von E Mail Verkehr und Virenerkennung e W hlen Sie System Komponentenverwaltung Aktualisierungsstatus 2 Wenn Sie alle DAT Dateien aktualisieren m chten klicken Sie auf Jetzt aktualisieren 3 Um zu gew hrleisten dass die virtuelle Appliance ber den aktuellsten Software Patch verf gt gehen Sie zum Produkt Dashboard w hlen Sie Aktualisierungen und klicken Sie auf Jetzt aktualisieren Testen von E Mail Verkehr und Virenerkennung Gehen Sie wie nachfolgend beschrieben vor um zu pr fen ob E Mail Verkehr erfolgreich durch die McAfee Email Security Virtual Appliance geleitet wird und ob Bedrohungen ordnungsgem identifiziert werden Wir verwenden die EICAR Testdatei eine harmlose Datei die eine Virenerkennung ausl st Vorgehensweise 1 Senden Sie eine E Mail von einem externen E Mail Konto wie Hotmail an einen internen Posteingang und vergewissern Sie sich dass die E Mail angekommen ist 2 Sehen Sie sich im Dashboard den Bereich E Mail Erkennungen an Aus der Liste f r das Protokoll das Sie zum Versen
9. F hren Sie die Konfiguration mithilfe des grafischen Konfigurationsassistenten durch Melden Sie sich an der virtuellen Appliance an Testen Sie die Konfiguration NO Ww kh WN Aktivieren Sie Protokolle Bewahrte Vorgehensweisen fur die Installation Diese Informationen geben Ihnen einige wichtige Anhaltspunkte fiir Ihre Installation auf VMware ESX Server VMware vSphere und VMware ESXi HINWEIS McAfee empfiehlt dass Sie diese Informationen lesen und beriicksichtigen bevor Sie den Installationsprozess starten e Die McAfee Email Security Virtual Appliance ist am einfachsten einzurichten und zu warten wenn sie im standardm igen Betriebsmodus Expliziter Proxy betrieben wird e Machen Sie sich mit den Informationen zum Erstellen von Clustern und Ressourcen Pools vertraut Siehe die VMware Website http www vmware com Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 21 Installieren der virtuellen Umgebung Herunterladen der Software f r die virtuelle Appliance Verwenden Sie ein Storage Area Network SAN statt eines Network File System NFS um optimale Ergebnisse zu erzielen Wenn Sie eine Email Security Virtual Appliance in einem der transparenten Modi ausf hren Die Funktionen VMware Distributed Resource Scheduler DRS und High Availability HA k nnen zu Netzwerkunterbrechungen f hren wenn ein Failover stattfindet Stellen Sie sicher dass die Netzwerkkarten der virtuellen Appliance ni
10. Server Manage Virtual Networks Virtuelle Netzwerke verwalten Wenn Sie das Betriebssystem Microsoft Windows Vista verwenden klicken Sie mit der rechten Maustaste auf Manage Virtual Networks Virtuelle Netzwerke verwalten und w hlen Sie Run as administrator Als Administrator ausf hren b Klicken Sie auf die Registerkarte DHCP c Klicken Sie auf Stop Anhalten und anschlie end auf OK 5 F gen Sie Email Security Virtual Appliance als virtuelle Maschine hinzu a Gehen Sie unter VMware Infrastructure Web Access auf den Bereich Commands Befehle w hlen Sie Add Virtual Machine to Inventory Virtuelle Maschine zum Inventar hinzuf gen aus und w hlen Sie den Datenspeicher aus den Sie zuvor erstellt haben b W hlen Sie die VMX Datei von McAfee in der Liste Contents Inhalt und klicken Sie auf OK Anschlie end sollte die Datei in der Liste Inventory Inventar zu sehen sein 6 Stellen Sie die Hardware Optionen so ein dass die virtuelle Appliance entweder auf Ihrem Netzwerk ausgef hrt wird um den Datenverkehr zu scannen oder auf dem Host Computer HINWEIS Um Netzwerk Loops zu vermeiden empfiehlt McAfee bei Ausf hrung des VMware Server im Modus Nur Host die virtuelle Appliance nicht im Modus Transparente Bridge zu betreiben a W hlen Sie in der VMware Infrastructure Web Access Konsole die virtuelle Maschine aus b W hlen Sie in der Liste Hardware Hardware Network Adapter 1 Netzwerkadapter 1 und klicken Sie a
11. Sie weitere Informationen und Hilfe erhalten k nnen McAfee Produkte VMware Betriebsumgebung McAfee KnowledgeBase Gehen Sie zu https mysupport mcafee com eservice Default aspx und klicken Sie auf Search the KnowledgeBase KnowledgeBase durchsuchen VMware Website Besuchen Sie die Seite http www vmware com und klicken Sie in 10 Installationshandbuch fiir die McAfee Email Security Virtual Appliance 5 6 Einf hrung in die McAfee E Mail Security Virtual Appliance Verf gbare Ressourcen Produkthandbuch Online Hilfe der Leiste Links auf Support amp Downloads W hlen Sie unter Support Resources die Option Knowledge Base McAfee Download Site Enth lt Informationen zu grundlegenden Konzepten Richtlinien Protokollen SMTP POP3 zur Wartung und berwachung Sie ben tigen Ihre Grant Nummer Produktoberfl che Enth lt Informationen zu grundlegenden Konzepten Richtlinien Protokollen SMTP POP3 zur Wartung und berwachung Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 Vorbereitung f r die Installation der Virtual Appliance Diese Informationen helfen Ihnen dabei Ihre Umgebung vorzubereiten und machen Sie auf Themen aufmerksam die Sie vor der Installation der McAfee Email Security Virtual Appliance bedenken sollten Inhalt gt Punkte die Sie vor der Installation der virtuellen Appliance bedenken sollten gt Ben tigte Netzwerkangaben gt Betriebsmodi
12. Zustellung weiterleitet wie in Abbildung 1 Weiterleiten des E Mail Verkehrs dargestellt Beispielsweise kann ein externer Mail Server direkt mit dem Ger t kommunizieren auch wenn der Datenverkehr m glicherweise mehrere Netzwerkserver passiert bevor er das Ger t erreicht Der wahrgenommene Pfad verl uft vom externen Mail Server zum Ger t Protokolle Um ein unterst tztes Protokoll zu scannen m ssen Sie Ihre anderen Netzwerkserver oder Client Computer so konfigurieren dass das Protokoll durch das Ger t geleitet wird sodass kein Datenverkehr das Ger t umgehen kann Firewall Regeln Im Modus Expliziter Proxy werden alle Firewall Regeln die f r den Client Zugriff auf das Internet eingerichtet wurden au er Kraft gesetzt F r die Firewall sind nur die IP Adressinformationen f r das Ger t sichtbar nicht die IP Adressen der Clients Dies bedeutet dass die Firewall ihre Internetzugriffsregeln nicht auf die Clients anwenden kann Platzieren des Ger ts Konfigurieren Sie die Netzwerkger te so dass der zu scannende Datenverkehr an das Ger t gesendet wird Das ist wichtiger als der Standort des Ger ts 14 Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 Vorbereitung f r die Installation der Virtual Appliance Ausbringungsstrategien f r die Verwendung des Ger ts in einer DMZ Der Router muss allen Benutzern erlauben eine Verbindung zum Ger t herzustellen Abbildung 2 Konfiguration al
13. aus Wenn beispielsweise eine Nachricht zwei Anh nge hat die beide infizierte Inhalte enthalten wird der Virenz hler um zwei erh ht Die Informationen in der folgenden Tabelle gelten sofern nicht anders angegeben f r SMTP und POP3 Statistiken Tabelle 7 Z hlerverhalten Z hler Verhalten Nachrichten Der SMTP Z hler wird in folgenden F llen um eins erh ht e Wenn eine TCP Verbindung zum SMTP Port auf der Appliance hergestellt wird Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 33 Vorstellung der Benutzeroberfl che Dashboard Statusinformationen und Konfigurationsoptionen Z hler Sichere Nachrichten Blockierte Verbindungen Viren PUPe Compliance und Data Loss Prevention Spam und Phishing und Absenderauthentifizierung Verhalten e Ab dem zweiten lt MAIL FROM gt Befehl wenn mehrere E Mails in derselben SMTP Konversation empfangen werden Der POP3 Z hler wird f r jede Nachricht die von der Appliance heruntergeladen wird um eins erh ht Wird in den folgenden F llen um eins erh ht e Wenn ein STARTTLS Befehl ber den Standard SMTP Port ausgegeben wird Wenn die Appliance die TLS Konversation abf ngt ab dem zweiten lt MAIL FROM gt Befehl wenn mehrere E Mails in derselben SMTP Konversation empfangen werden Wenn Nachrichten ber SMTPS gesendet werden Wird f r jedes SYN Paket um eins erh ht das von einer IP Adresse stammt die eine Ablehnen schlie en
14. die Appliance https lt IP Adresse gt ein b Akzeptieren Sie die Sicherheitszertifikate c Geben Sie im Anmeldefenster den Benutzernamen scmadmin und das Kennwort ein Ausf hren einer virtuellen Appliance auf VMware Server im Betriebsmodus Transparent Mithilfe dieses Tasks k nnen Sie eine virtuelle Appliance so einstellen dass sie in einem der transparenten Betriebsmodi betrieben wird Standardm ig erstellt VMware Server nur eine Bridge Schnittstelle Um einen der transparenten Modi auf VMware Server auszuf hren ben tigen Sie zwei Bridge Schnittstellen HINWEIS McAfee empfiehlt dass Sie die McAfee Email Security Virtual Appliance im standardm igen Modus Expliziter Proxy betreiben und sie nicht so konfigurieren dass sie in einem der transparenten Modi betrieben wird Vorbereitungen Um die virtuelle Appliance entweder im Modus Transparenter Router oder im Modus Transparente Bridge zu betreiben vergewissern Sie sich dass Ihr Hostcomputer ber zwei Netzwerkkarten verf gt Vorgehensweise 1 Verbinden Sie die Netzwerkschnittstellenkarten Network Interface Cards NIC der virtuellen Appliance ber ein virtuelles Netzwerk im Bridge Modus mit der physischen Netzwerkschnittstelle des Host Computers um die zweite Bridge Schnittstelle zu erstellen e ffnen Sie unter VMware Server 1 0 das auf dem Betriebssystem Microsoft Windows ausgef hrt wird die VMware Server Konsole und w hlen Sie Host Virtual Network S
15. die Software zu testen k nnen Sie Ihre VMtrial Konfiguration speichern und auf der virtuellen Appliance wiederherstellen wenn die Installation abgeschlossen ist Vorbereitung e Laden Sie die ZIP Datei des Pakets das die Installationsdateien f r VMware ESX und VMware Server enth lt von der McAfee Download Seite herunter und extrahieren Sie sie auf dem Host Computer e Laden Sie VMware Server 2 0 herunter und notieren Sie Ihre Registrierungs ID e Wenn Sie VMware Server 2 0 unter Microsoft Windows ausf hren empfiehlt McAfee dass Sie die Windows Update Funktion auf Updates downloaden aber Installationszeitpunkt manuell festlegen einstellen um zu verhindern dass das Betriebssystem neu startet nachdem die Updates installiert wurden und die virtuellen Festplatten dadurch besch digt werden Vorgehensweise 1 ffnen Sie die VMware Server Infrastructure Web Access Konsole Start VMware VMware Server Home Page VMware Server Homepage 2 Melden Sie sich mit Ihrem Microsoft Windows Anmeldenamen und Kennwort an 3 Klicken Sie in Commands Befehle auf Add Datastore Datenspeicher hinzuf gen und geben Sie einen Namen daf r ein Geben Sie den gesamten Verzeichnispfad in den Sie zuvor die VMX Datei extrahiert haben ein und klicken Sie auf OK 4 Halten Sie den VMware Server DHCP Server an um eine St rung des DHCP Servers in Ihrem Netzwerk zu vermeiden a ffnen Sie den Virtual Network Editor Start VMware VMware
16. hlen Sie im Er ffnungsfenster der Email Security Virtual Appliance die Sprache aus die Sie verwenden m chten Stimmen Sie den Bedingungen des Lizenzvertrags zu Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 23 Installieren der virtuellen Umgebung Installieren der virtuellen Appliance auf VMware vSphere und VMware vSphere Hypervisor ESXi 17 Konfigurieren Sie die Email Security Virtual Appliance mithilfe des grafischen Konfigurationsassistenten HINWEIS McAfee empfiehlt dass Sie die virtuelle Appliance im standardm igen Modus Expliziter Proxy betreiben 18 bernehmen Sie die Konfiguration auf die virtuelle Appliance In Abh ngigkeit von den eingegebenen Einstellungen wird m glicherweise ein Neustart durchgef hrt Sie k nnen die virtuelle Appliance auf mehr als einem VMware ESX Server oder VMware ESXi Server installieren Gehen Sie dazu folgenderma en vor a F hren Sie die Schritte in dieser Aufgabe auf einem anderen VMware ESX Server oder VMware ESXi Server aus b Kehren Sie zur Benutzeroberfl che der zuvor installierten virtuelle Appliance zur ck Gehen Sie zu System Cluster Verwaltung Konfigurations Push um die Konfigurationsdetails an die zweite virtuelle Appliance zu senden Leistungsoptimierung auf VMware vSphere Mithilfe der folgenden Schritte k nnen Sie m glicherweise die Systemleistung in VMware vSphere Umgebungen steigern indem Sie die Standardeinstellungen f r Festpl
17. on Boot Verz gerung damit Sie ausreichend Zeit haben die virtuelle Maschine von der CD aus starten zu lassen a W hlen Sie die virtuelle Appliance in Liste Inventory Inventar und klicken Sie auf Summary Zusammenfassung b W hlen Sie Edit Settings Options Boot Options Einstellungen bearbeiten Optionen Boot Optionen c Geben Sie unter Power on Boot Delay Power on Boot Verz gerung 10 000 in das Textfeld ein und klicken Sie auf OK 5 Schalten Sie die virtuelle Appliance ein 6 Stellen Sie sicher dass sich der Mauszeiger in der Virtual Appliance Konsole befindet Dr cken Sie anschlie end die ESC Taste um das Boot Menu Boot Men zu ffnen VORSICHT W hlen Sie noch keine Optionen 7 Ziehen Sie den Mauszeiger aus der Konsole und w hlen Sie Connect CD DVD 1 CD DVD1 verbinden 8 Gehen Sie zu dem Ordner in den Sie die Zip Datei von Email Security Virtual Appliance 5 6 extrahiert haben und doppelklicken Sie auf lt McAfee EWS SMG 5 6 lt Build Nummer gt Vmbuy iso gt 9 Wenn die ISO Datei verbunden ist klicken Sie erneut auf das Konsolenfenster W hlen Sie CD ROM Drive CD ROM Laufwerk aus und dr cken Sie die EINGABE Taste 10 Die virtuelle Appliance startet von der ISO Datei 11 Geben Sie j ein um den Bedingungen der Endbenutzer Lizenzvereinbarung zuzustimmen 12 W hlen Sie die gew nschte Upgrade Option und dr cken Sie die Eingabetaste um das Upgrade durchzuf hren 13 Geben Sie j ein um
18. und verweigern Blockieren Aktion ausgel st hat Die RBL Suchfunktion Realtime Blackhole List ist so konfiguriert dass diese Aktion standardm ig f r die n chsten zehn Minuten ausgef hrt wird Wird f r jede Erkennung um eins erh ht Wenn beispielsweise eine Nachricht zwei Anh nge hat die beide infizierte Inhalte enthalten wird der Virenz hler um zwei erh ht Wird f r jede Nachricht die den Scanner ausl st um eins erh ht Wird f r jede Erkennung um eins erh ht Gilt f r Nachrichten die aufgrund ihrer Gr e gefiltert werden Nachrichten die bei Anti Relay und Directory Harvest Pr fungen durchfallen und Nachrichten die besch digten Inhalt gesch tzten Inhalt verschl sselten Inhalt oder signierten Inhalt enthalten HINWEIS Aufgrund der Weise wie das Dashboard Z hler aggregiert gibt es eine kleine Differenz zwischen den Informationen die im Dashboard angezeigt werden und denen die in einem geplanten Bericht enthalten sind Information zu Statistiken die in der Liste E Mail Warteschlangen angezeigt werden Diese Informationen gelten f r die Warteschlangen In der Warteschlange Isoliert und Anfragen f r Entlassen aus Quarant ne e Wenn eine Nachricht an zwei Empf nger gesendet und in die Zustellungswarteschlange gestellt wird beispielsweise weil der weiterf hrende MTA ausgefallen ist gilt Folgendes e Die Anzahl der Elemente in der Warteschlange ist 1 da die Appliance eine Nac
19. und wiederherstellen 2 Klicken Sie auf Konfiguration sichern um die Konfigurationsdetails zu speichern 3 Installieren Sie die Email Security Virtual Appliance Software in der von Ihnen gew hlten virtuellen Umgebung 4 Melden Sie sich an und ffnen Sie die Email Security Virtual Appliance Software 5 Navigieren Sie zu System Cluster Verwaltung Konfiguration sichern und wiederherstellen und klicken Sie auf Aus Datei wiederherstellen 6 Bl ttern Sie zur VMtrial Konfigurationsdatei die Sie wiederherstellen m chten und klicken Sie auf Offnen 7 Wahlen Sie die Teile der Datei aus die Sie wiederherstellen m chten und klicken Sie auf OK 8 berpr fen Sie ob die Einstellungen erfolgreich importiert wurden und bernehmen Sie die nderungen HINWEIS Weitere Informationen ber das Sichern und Wiederherstellen der Konfiguration finden Sie im Migrationshandbuch zur Email and Web Security Appliance Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 Fehlerbehebung bei der Virtual Appliance In diesen Informationen sind L sungen zu Problemen enthalten die beim Installieren und Ausf hren der McAfee Email Security Virtual Appliance auftreten k nnen HINWEIS Setzen Sie sich mit VMware in Verbindung um Informationen zu Ihrem VMware Produkt zu erhalten oder besuchen Sie die VMware Website http www vmware com Inhalt gt Die Appliance empf ngt keinen Datenverkehr aus dem Netzwerk gt Pr
20. virtuelle Appliance Das Paket f r die Email Security Virtual Appliance ist eine ZIP Datei die die Installationsdateien f r die Software enth lt Auf der McAfee Download Seite stehen zwei Arten von Paketen zur Verf gung die Sie abh ngig von Ihrer virtuellen Umgebung ausw hlen e Benutzer von vSphere 4 x e Alle anderen unterst tzten VMware Produkte HINWEIS Das Download Paket enthalt keine Installationsdateien fiir das VMware Produkt Wenn Sie Ihre virtuelle Software eingerichtet haben gehen Sie zur VMware Website http www vmware com um VMware vSphere zu kaufen oder VMware Server oder VMware vSphere Hypervisor ESXi herunterzuladen Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 Einf hrung in die McAfee E Mail Security Virtual Appliance Graphische Konventionen Graphische Konventionen In den Abbildungen dieses Handbuches werden die folgenden Symbole verwendet 4 3 NE 2 A N 7 E Mail Server A Benutzer oder J Client Computer l SI Switch Netzwerkzone DMZ oder VLAN me Tats chlicher Datenpfad Dokumentation Internet Anderer Server z B DNS Server Pa Router Firewall i Netzwerk ee eee Dieses Handbuch ist im Lieferumfang Ihres Produkts enthalten Weitere Informationen finden Sie in der zum Produkt geh renden Online Hilfe und der weiteren Dokumentation auf der Website http mysupport mcafee com Verf gbare Ressourcen Hier wird beschrieben wo
21. zu best tigen dass Sie fortfahren m chten Installieren der virtuellen Appliance auf VMware Server 2 0 unter Microsoft Windows Gehen Sie wie nachfolgend beschrieben vor um McAfee Email Security Virtual Appliance auf einem Host Computer zu installieren auf dem VMware Server 2 0 ausgef hrt wird HINWEIS Um optimale Leistung und Durchsatz in einer virtuellen Umgebung zu erzielen empfiehlt McAfee dass Sie die virtuelle Appliance auf VMware vSphere ausf hren Siehe Installieren der virtuellen Appliance auf VMware ESX oder VMware ESXi oder Installieren der virtuellen Appliance auf VMware vSphere und VMware vSphere Hypervisor ESXi VMware Server 2 0 erfordert die Installation von Java Runtime Environment JRE auf dem Host Computer Wenn JRE nicht bereits installiert ist erledigt dies VMware Server 2 0 f r Sie HINWEIS VMware Server 2 0 ist f r die Ausf hrung der Virtual Appliance in einer Testumgebung oder in kleineren Installationen geeignet Nach der Installation von VMware Server 2 0 empfiehlt McAfee dass Sie DHCP im virtuellen VMnetO Netzwerk deaktivieren um einen Konflikt mit DHCP Diensten zu vermeiden die in Ihrem physischen Netzwerk ausgef hrt werden Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 45 Zus tzliche Konfigurationsoptionen Installieren der virtuellen Appliance auf VMware Server 2 0 unter Microsoft Windows Wenn Sie das Produkt Email Security Appliance VMtrial verwendet haben um
22. Empf nger gesendet werden sollen Protokollierungsoptionen System Protokollierung Warnung und SNMP Sie k nnen die Appliance f r das Senden von E Mails die Informationen zu Viren und anderen erkannten Bedrohungen enthalten sowie f r die Verwendung von SNMP zum bertragen von Informationen von der Appliance konfigurieren Dashboard Statistiken Dashboard Das Dashboard bietet einen zentralen Ort an dem Sie Zusammenfassungen der Aktivit ten der Appliance ansehen k nnen wie beispielsweise von der Appliance verarbeitete E Mails und den Gesamtsystemstatus der Appliance Sie k nnen auch eine Liste von Links zu Aufgaben konfigurieren die Sie h ufig verwenden Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 Einf hrung in die McAfee E Mail Security Virtual Appliance Einf hrung in die Funktionen der virtuellen Appliance Funktion Verwalten von Appliances ber ePolicy Orchestrator Cluster Verwaltung Virtuelle Hosts Rollenbasierte Zugriffskontrolle Internes Rescue Image Beschreibung System Setup Assistent Einrichten der Verwaltung durch ePO Sie k nnen in ePolicy Orchestrator den Status Ihrer Appliances berwachen und sie verwalten Sie k nnen die Appliances direkt ber ePolicy Orchestrator verwalten ohne die Benutzeroberfl che f r jede Appliance starten zu m ssen In ePolicy Orchestrator hneln die Seiten der Benutzeroberfl che die Sie zum Konfigurieren und V
23. McAfee empfiehlt dass Sie die Einstellungen nicht auf weniger als die Standardeinstellungen oder die empfohlenen Systemanforderungen f r die virtuelle Appliance herabsetzen Installieren der virtuellen Appliance auf VMware ESX oder VMware ESXi Gehen Sie wie nachfolgend beschrieben vor um die McAfee Email Security Virtual Appliance auf einem Host Computer zu installieren auf dem VMware ESX 3 5 oder VMware ESXi ausgef hrt wird Wenn Sie das Produkt Email Security Appliance VMtrial verwendet haben um die Software zu testen k nnen Sie Ihre VMtrial Konfiguration speichern und auf der virtuellen Appliance wiederherstellen wenn die Installation abgeschlossen ist Vorbereitung e Laden Sie die ZIP Datei des Pakets das die Installationsdateien f r VMware ESX und VMware Server enth lt von der McAfee Download Seite herunter und extrahieren Sie sie an einem Speicherort auf den der VMware Virtual Infrastructure Client Zugriff hat e Installieren Sie eine lizenzierte Vollversion von VMware ESX Server 3 5 oder VMware ESXi Vorgehensweise 1 Starten Sie die Anwendung VMware Virtual Infrastructure Client 2 Melden Sie sich beim VMware ESX Server VMware ESXi oder dem Virtual Center Server an 3 W hlen Sie aus der Liste Inventory Inventar den VMware ESX Server oder den VMware ESXi Server auf den Sie die Email Security Virtual Appliance Software importieren m chten Installationshandbuch f r die McAfee Email Security Virtual Applian
24. STELLUNTERLAGEN NACH DIE SIE ZUSAMMEN MIT DEM SOFTWAREPAKET ODER SEPARAT ALS BROSCH RE DATEI AUF DER PRODUKT CD ODER ALS DATEI DIE AUF DER WEBSITE VERF GBAR IST VON DER SIE AUCH DAS SOFTWAREPAKET HERUNTERGELADEN HABEN ERHALTEN HABEN WENN SIE MIT DEN IN DIESER VEREINBARUNG AUFGEF HRTEN BESTIMMUNGEN NICHT EINVERSTANDEN SIND UNTERLASSEN SIE DIE INSTALLATION DER SOFTWARE SOFERN M GLICH GEBEN SIE DAS PRODUKT AN MCAFEE ODER IHREN H NDLER BEI VOLLER R CKERSTATTUNG DES KAUFPREISES ZUR CK 2 Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 Inhaltsverzeichnis Einf hrung in die McAfee E Mail Security Virtual Appliance 5 Einf hrung in die Funktionen der virtuellen Appliance 2222 22 nennen nennen nn 5 Verwendung dieses Handbuchs 0 ccc nennen rennen 9 Zielgruppe dieses Handbuchs wets eo ieee ees vaca a nenn ne a re 9 Umfang des Download Pakets f r die virtuelle Appliance 0 0 c cece eee nenn 9 Graphische Konventi nen a 32 20 aaa a a ae 10 Dokumentation nrs T ar ars heck senha ee an whe pode ute Shoe we ee ae 10 Verf gbare Ressourcen sisi 0002 00 ann hun ia ioi ninki AREER nenn BRIE ek a emp ii 10 Vorbereitung f r die Installation der Virtual Appliance 05 12 Punkte die Sie vor der Installation der virtuellen Appliance bedenken sollten uu 0 cece eee eee eee 12 Ben tigte Netzwerkangaben u u sn2e a2 Ken ne ead 12 Betr
25. Sie die prim re Aktion in Daten akzeptieren und anschlie end verwerfen Blockieren und klicken Sie auf Fertig stellen Klicken Sie auf OK und bernehmen Sie die nderungen 2 Gehen Sie wie folgt vor um eine einfache benutzerdefinierte Regel zum Blockieren von E Mail Nachrichten zu erstellen die Sozialversicherungsnummern enthalten b Navigieren Sie zu E Mail E Mail Richtlinien Scan Richtlinien und w hlen Sie Compliance Klicken Sie im Dialogfeld Standard Compliance Einstellungen auf Ja um die Richtlinie zu aktivieren Klicken Sie auf Neue Regel erstellen um den Assistenten f r die Regelerstellung zu ffnen d Geben Sie einen Namen f r die Regel ein und klicken Sie auf Weiter Geben Sie im Suchfeld sozial ein W hlen Sie das W rterbuch Sozialversicherungsnummer aus und klicken Sie zweimal auf Weiter W hlen Sie die Aktion Daten akzeptieren und anschlie end verwerfen Blockieren und klicken Sie auf Fertig stellen 3 Gehen Sie wie folgt vor um eine komplexe Regel zu erstellen die ausl st wenn sowohl W rterbuch A als auch W rterbuch B erkannt werden jedoch nicht wenn dar ber hinaus auch W rterbuch C erkannt wird b Navigieren Sie zu E Mail E Mail Richtlinien Scan Richtlinien und w hlen Sie Compliance Klicken Sie im Dialogfeld Standard Compliance Einstellungen auf Ja um die Richtlinie zu aktivieren Klicken Sie auf Neue Regel erstellen um den Assistenten f r die Regelerstellung zu
26. W McAfee McAfee Email Security Virtual Appliance 5 6 Installationshandbuch COPYRIGHT Copyright 2011 McAfee Inc Alle Rechte vorbehalten Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche Genehmigung von McAfee Inc oder ihren Lieferanten und angeschlossenen Unternehmen ganz oder teilweise reproduziert bermittelt bertragen in einem Abrufsystem gespeichert oder in eine andere Sprache bersetzt werden MARKEN AVERT EPO EPOLICY ORCHESTRATOR FOUNDSTONE GROUPSHIELD INTRUSHIELD LINUXSHIELD MAX MCAFEE SECURITYALLIANCE EXCHANGE MCAFEE NETSHIELD PORTALSHIELD PREVENTSYS SECURITYALLIANCE SITEADVISOR TOTAL PROTECTION VIRUSSCAN WEBSHIELD sind eingetragene Marken oder Marken von McAfee Inc und oder der Tochterunternehmen in den USA und oder anderen L ndern Die Farbe Rot in Verbindung mit Sicherheit ist ein Merkmal der McAfee Produkte Alle anderen eingetragenen und nicht eingetragenen Marken in diesem Dokument sind alleiniges Eigentum der jeweiligen Besitzer INFORMATIONEN ZUR LIZENZ Lizenzvereinbarung HINWEIS F R ALLE BENUTZER LESEN SIE DEN LIZENZVERTRAG F R DIE VON IHNEN ERWORBENE SOFTWARE SORGF LTIG DURCH ER ENTH LT DIE ALLGEMEINEN BESTIMMUNGEN UND BEDINGUNGEN F R DIE VERWENDUNG DER LIZENZIERTEN SOFTWARE WENN SIE NICHT WISSEN WELCHEN SOFTWARE LIZENZTYP SIE ERWORBEN HABEN SCHLAGEN SIE IN DEN UNTERLAGEN ZUM KAUF UND WEITEREN UNTERLAGEN BEZ GLICH DER LIZENZGEW HRUNG ODER DEN BE
27. achrichten mit einem nur geringen Spam Risiko blockiert laufen Sie Gefahr versehentlich auch normale E Mail Nachrichten zu blockieren Es ist sinnvoller eine gewisse Anzahl von Spam Mails zu riskieren e Die E Mail Nachricht k nnte einen Virus oder ein potenziell unerw nschtes Programm enthalten und wurde durch einen Virenscanner blockiert Benutzer erhalten weiterhin Spam Benutzer empfangen m glicherweise aus folgenden Gr nden weiterhin Spam Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 Fehlerbehebung bei der Virtual Appliance Probleme mit Anti Spam e Keine Anti Spam Software kann alle E Mail Nachrichten blockieren die Spam enthalten k nnten Um Spam bestm glich zu erkennen und zu verhindern vergewissern Sie sich dass die Appliance die neuesten Versionen des Anti Spam Moduls der Anti Spam Regeln und zus tzlicher Regeldateien sowie alle Funktionen verwendet die unerw nschte E Mails blockieren k nnen e Die Appliance l sst das Passieren von Stream Medien zu HINWEIS Das Passieren von Stream Medien stellt ein Sicherheitsrisiko dar da Stream Medien nicht von der Appliance gescannt werden McAfee r t davon ab Stream Medien des Typs application octet stream oder application die Appliance passieren zu lassen da diese MIME Typen ausf hrbar sind und ein hohes Sicherheitsrisiko darstellen e Die Anti Spam Erkennung ist nicht auf der Appliance aktiviert Die Scan Vorg nge m ssen f r die
28. al Appliance 5 6 47 48 Zus tzliche Konfigurationsoptionen Installieren der virtuellen Appliance auf VMware Server 1 0 unter Microsoft Windows McAfee dass Sie DHCP im virtuellen VMnetO Netzwerk deaktivieren um einen Konflikt mit DHCP Diensten zu vermeiden die in Ihrem physischen Netzwerk ausgef hrt werden Wenn Sie das Produkt Email Security Appliance VMtrial verwendet haben um die Software zu testen k nnen Sie Ihre VMtrial Konfiguration speichern und auf der virtuellen Appliance wiederherstellen wenn die Installation abgeschlossen ist Vorbereitung Laden Sie die ZIP Datei des Pakets das die Installationsdateien f r VMware ESX und VMware Server enth lt von der McAfee Download Seite herunter und extrahieren Sie sie auf dem Host Computer Laden Sie VMware Server herunter und notieren Sie Ihre Registrierungs ID Wenn Sie VMware Server unter Microsoft Windows ausf hren empfiehlt McAfee dass Sie die Windows Update Funktion auf Updates downloaden aber Installationszeitpunkt manuell festlegen einstellen um zu verhindern dass das Betriebssystem neu startet nachdem die Updates installiert wurden und die virtuellen Festplatten dadurch besch digt werden Vorgehensweise 1 Gehen Sie auf dem Hostcomputer zu dem Speicherort an den Sie die Inhalte der ZIP Datei f r die virtuelle Appliance extrahiert haben HINWEIS Vergewissern Sie sich dass dies der Speicherort ist an dem Sie die virtuelle Appliance ausf hren m c
29. ann beim Client w hrend des Wartens auf eine Antwort eine Zeit berschreitung eintreten Sie werden dann in einem Popup Fenster aufgefordert zu warten oder das Herunterladen abzubrechen Wenn Sie Abbrechen w hlen und einen zweiten Download starten kann sich die Nachricht zwei Mal in Ihrem Posteingang befinden Probleme bei der physischen Konfiguration In diesem Abschnitt werden Probleme mit der physischen Konfiguration erl utert In meinem Netzwerk sind zwei Appliances vorhanden ich kann mich aber nur an einer anmelden Wenn Sie eine Appliance installiert oder k rzlich die Option Konfiguration wiederherstellen verwendet haben ist es m glich dass zwei oder mehr Appliances in Ihrem Netzwerk ber die dieselbe Standard IP Adresse verf gen Um sicherzustellen dass alle Appliances ber eindeutige IP Adressen verf gen k nnen Sie Folgendes verwenden e Den Setup Assistenten e Die Netzwerkeinstellungen e Die Konfigurationskonsole Probleme bei der automatischen Aktualisierung der Antiviren Software In diesem Abschnitt werden Probleme bei den automatischen Aktualisierungen der Antiviren Software erl utert Wenn ich eine sofortige Aktualisierung anfordere geschieht nichts Wie kann ich erkennen ob die DAT Datei aktualisiert wurde So zeigen Sie die Versionsnummer der installierten DAT Datei an e W hlen Sie im Dashboard im Bereich Systemstatus die Option Aktualisierungen e W hlen Sie alternativ System Komponente
30. atten Netzwerkadapter Arbeitsspeicher und CPU ndern Vorgehensweise 1 So bearbeiten Sie die Festplatteneinstellungen a Pr fen Sie ob die virtuelle Maschine ausgeschaltet ist b Klicken Sie mit der rechten Maustaste auf die virtuelle Appliance in der Liste Inventory Inventar und klicken Sie auf Edit Settings Einstellungen bearbeiten Im Dialogfeld Virtual Machine Properties Eigenschaften der virtuellen Maschine befinden sich drei Festplatten die der virtuellen Appliance zur Verf gung stehen e Hard disk 1 Festplatte 1 enth lt die Installationsdateien der virtuellen Appliance und darf weder entfernt noch ver ndert werden e Hard disk 2 Festplatte 2 ist die Hauptfestplatte die von der virtuellen Appliance verwendet wird Sie k nnen deren Gr e ver ndern McAfee empfiehlt jedoch sie nicht zu verkleinern e Hard disk 3 Festplatte 3 enth lt den tempor ren Swap Speicher der virtuellen Appliance HINWEIS Die Leistung kann m glicherweise erh ht werden indem die zweite und die dritte Festplatte auf zwei getrennten Datenspeichern abgelegt werden 2 So ndern Sie die Netzwerkadaptereinstellungen a Pr fen Sie ob die virtuelle Maschine ausgeschaltet ist b Klicken Sie mit der rechten Maustaste auf die virtuelle Appliance in der Liste Inventory Inventar und klicken Sie auf Edit Settings Einstellungen bearbeiten c W hlen Sie im Dialogfeld Virtual Machine Properties Eigenschaften der virtuellen Maschine
31. b und dann wieder an und zwar mit den Anmeldeinformationen des soeben erstellten Benutzers Auf der Benutzeroberfl che ist Folgendes zu sehen e Die Navigationsleiste enth lt nur die Symbole f r Dashboard und Berichte S mtliche Statusinformationen werden angezeigt k nnen jedoch nicht bearbeitet werden e Die Liste Tasks enth lt lediglich berichtsbezogene Optionen etwa Geplante Berichte verwalten Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 43 Zus tzliche Konfigurationsoptionen Diese Informationen geben Ihnen einige Tipps zu bew hrten Vorgehensweisen und stellen Ihnen einige erweiterte Konfigurationsoptionen vor Inhalt gt Aktualisieren auf Email Security Virtual Appliance 5 6 Installieren der virtuellen Appliance auf VMware Server 2 0 unter Microsoft Windows gt Installieren der virtuellen Appliance auf VMware Server 1 0 unter Microsoft Windows gt Ausf hren einer virtuellen Appliance auf VMware Server im Betriebsmodus Transparent gt Ausf hren einer virtuellen Appliance VMware ESX VMware vSphere oder VMware ESXi in einem transparenten Betriebsmodus gt ndern der standardm igen Aktionen zum Ausschalten und Zur cksetzen gt Konfigurieren der Optionen zum Herunterfahren und Neustart Konvertieren von einer VMtrial Installation Aktualisieren auf Email Security Virtual Appliance 5 6 44 Gehen Sie wie nachfolgend beschrieben vor um ein Upgrade auf McAfee Email Se
32. buch f r die McAfee Email Security Virtual Appliance 5 6 Vorbereitung f r die Installation der Virtual Appliance Betriebsmodi und wie sie Netzwerkverbindungen beeinflussen e Zu scannende Protokolle SMTP POP3 e Host Name e Dom nenname e Standard Gateway e IP Adresse und Subnetzmaske des LAN1 Anschlusses e IP Adresse und Subnetzmaske des LAN2 Anschlusses e IP Adresse und Subnetzmaske der Out of Band Verwaltungsschnittstelle e IP Adresse des DNS Servers Betriebsmodi und wie sie Netzwerkverbindungen beeinflussen Die McAfee Email Security Virtual Appliance kann in drei Betriebsmodi betrieben werden Bevor Sie Ihre Appliance installieren und konfigurieren m ssen Sie sich berlegen welchen Netzwerkmodus Sie verwenden m chten Die folgenden Betriebsmodi sind verf gbar e Modus Expliziter Proxy Die virtuelle Appliance fungiert als Proxy Server und Mail Relay e Modus Transparenter Router Die virtuelle Appliance fungiert als Router e Modus Transparente Bridge Die virtuelle Appliance fungiert als Ethernet Bridge Der ausgew hlte Modus bestimmt wie Sie die virtuelle Appliance physisch an Ihr Netzwerk anschlie en McAfee empfiehlt dass Sie die virtuelle Appliance im Modus Expliziter Proxy betreiben Die Einrichtung von virtuellen Appliances die in einem transparenten Modus betrieben werden ist schwieriger ebenso die Wartung in einer virtuellen Umgebung Modus Expliziter Proxy Im Modus Expliziter Pr
33. ce 5 6 25 26 Installieren der virtuellen Umgebung Installieren der virtuellen Appliance auf VMware ESX oder VMware ESXi o0 10 11 12 13 14 15 16 17 18 Klicken Sie auf der Registerkarte Getting Started Erste Schritte auf Import Virtual Appliance Virtuelle Appliance importieren und w hlen Sie Import from file Aus Datei importieren Klicken Sie auf Browse Durchsuchen um zu dem Speicherort zu wechseln an den Sie die ZIP Datei extrahiert haben die Sie von der McAfee Download Website heruntergeladen haben ffnen Sie den Unterordner McAfee EWS SMG lt Build Nummer gt VMbuy OVF w hlen Sie McAfee EWS SMG lt Build Nummer gt VMbuy OVF und klicken Sie auf Offnen Klicken Sie zwei Mal auf Next Weiter und geben Sie optional einen neuen Namen ein Klicken Sie auf Next Weiter Wenn Sie den Virtual Center Server verwenden w hlen Sie den Datenspeicher aus den Sie verwenden m chten und klicken Sie auf Next Weiter Wenn Sie den Virtual Infrastructure Client verwenden fahren Sie einfach mit dem n chsten Schritt fort W hlen Sie die virtuellen Netzwerke aus mit denen die Netzwerkkarten der virtuellen Appliance verbunden werden e Network 1 LAN 1 e Network 2 LAN 2 e Network 3 Out of Band Verwaltungsschnittstelle HINWEIS Navigieren Sie nach der Installation in der Benutzeroberflache des Produkts zu System Appliance Verwaltung Remote Zugriff um zu den Einstellungen f r die Out of
34. che Konfigurationsoptionen Konfigurieren der Optionen zum Herunterfahren und Neustart Vorgehensweise 1 Klicken Sie im VMware Infrastructure Client mit der rechten Maustaste auf die Email Security Virtual Appliance und w hlen Sie Edit Settings Einstellungen bearbeiten aus Gehen Sie zur Registerkarte Options Optionen und w hlen Sie VMware Tools VMware Tools Setzen Sie die Option neben dem roten K stchen auf Shut Down Guest Gast herunterfahren Setzen Sie die Option neben dem Symbol Reset Zur cksetzen roter und gr ner Pfeil auf Restart Guest Gast neu starten Konfigurieren der Optionen zum Herunterfahren und Neustart Gehen Sie wie nachfolgend beschrieben vor um die McAfee Email Security Virtual Appliance so zu konfigurieren dass sie automatisch heruntergefahren und neu gestartet wird wenn Sie den VMware ESX Server VMware vSphere oder VMware ESXi neu starten Vorgehensweise 1 W hlen Sie den ESX Host aus und klicken Sie auf die Registerkarte Configuration Konfiguration W hlen Sie Virtual Machine Startup Shutdown Start Herunterfahren der virtuellen Maschine im Feld Software aus klicken Sie auf Properties Eigenschaften und f hren Sie folgende Schritte aus e Aktivieren Sie die Option Allow virtual machines to start and stop automatically with the system Virtuellen Maschinen das automatische Starten und Anhalten mit dem System erlauben e ndern Sie die Shutdown Action Aktion bei Herunt
35. chricht erkennt sie als Junk E Mail und verarbeitet sie entsprechend Der GTUBE Test hat Vorrang vor Blacklists und Whitelists Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 37 Funktionen der Virtual Appliance In diesem Abschnitt finden Sie Vorgehensweisen zur Demonstration der Scan Funktionen von McAfee Email Security Virtual Appliance Sie werden detailliert durch das Erstellen und Testen einiger Beispielrichtlinien gef hrt und erfahren wie Sie die relevanten Berichte generieren Inhalt Scan Richtlinien und deren Einfluss auf Ihr Netzwerk Inhaltsscans unter Verwendung der E Mail Compliance Regeln gt Vermeiden des Verlusts vertraulicher Daten gt Bearbeiten von isolierten Nachrichten berwachen der Spam Erkennung gt Steuern des Benutzerzugriffs auf Basis einer Rolle Scan Richtlinien und deren Einfluss auf Ihr Netzwerk Eine Richtlinie ist eine Zusammenstellung von Einstellungen und Regeln die der McAfee Email Security Virtual Appliance mitteilen wie bestimmte Gefahren f r Ihr Netzwerk abgewehrt werden sollen Wenn Sie Echtzeitscan Richtlinien f r Ihr Unternehmen erstellen m ssen Sie Ihre Anforderungen in Ruhe analysieren und planen Hinweise f r die Richtlinienplanung finden Sie in der Online Hilfe die ber die Produktbenutzeroberfl che aufgerufen werden kann Inhaltsscans unter Verwendung der E M il Compliance Regeln 38 Verwenden Sie Compliance Scans zur Unterst tzung de
36. cht mit derselben Broadcast Dom ne verbunden sind und dass sich die IP Adressen nicht in demselben Subnetz befinden um Netzwerk Loops zu vermeiden Stellen Sie sicher dass jeder Netzwerkadapter auf der virtuellen Appliance mit einem anderen physischen Netzwerk auf dem Host Computer verbunden ist Sie ben tigen mindestens drei Netzwerkkarten im VMware Host Die virtuelle Appliance ben tigt zwei Netzwerkkarten VMware empfiehlt eine dedizierte Netzwerkkarte f r die Service Konsole Herunterladen der Software f r die virtuelle Appliance Gehen Sie wie nachfolgend beschrieben vor um die McAfee Email Security Virtual Appliance Software herunterzuladen Wir stellen die Software als ZIP Datei auf der McAfee Download Website zur Verf gung Vorbereitung Lesen Sie das Installationshandbuch zu Ihrem VMware Produkt Suchen Sie nach der McAfee Grant Nummer die Sie beim Kauf der virtuellen Appliance erhalten haben Vorgehensweise 1 Gehen Sie zur McAfee Website http www mcafee com Halten Sie den Mauszeiger ber Ihren Gesch ftstyp und klicken Sie auf Downloads Klicken Sie auf der Seite Meine Produkte Downloads auf Anmelden Geben Sie die McAfee Grant Nummer ein die Sie beim Kauf der virtuellen Appliance erhalten haben und klicken Sie auf Senden W hlen Sie aus der Produktliste Email and Web Security Akzeptieren Sie die Lizenzbedingungen w hlen Sie die neueste ZIP Datei und laden Sie sie herunter HINWEIS McA
37. curity Virtual Appliance 5 6 mithilfe des ISO Images der Software durchzuf hren HINWEIS Email and Web Security Virtual Appliance 5 5 oder Email and Web Security Virtual Appliance 5 6 m ssen bereits installiert sein Vorgehensweise HINWEIS Nachdem ein Betriebssystem auf einer virtuellen Appliance installiert wurde startet die virtuelle Maschine immer zuerst direkt von der Festplatte Um diese Funktion zu umgehen m ssen Sie die virtuelle Maschine herunterfahren und eine Startverz gerung beim Hochfahren konfigurieren so dass Sie gen gend Zeit haben auf das Boot Men zuzugreifen und stattdessen das Starten ber die Installations CD zu veranlassen 1 Laden Sie die ZIP Datei von Email Security Virtual Appliance 5 6 von der McAfee Download Website herunter und extrahieren Sie sie 2 Fahren Sie die virtuelle Appliance herunter a Melden Sie sich bei der Benutzeroberfl che der virtuellen Appliance an und gehen Sie auf System Systemadministration Systembefehle b Geben Sie das Kennwort ein c W hlen Sie Appliance beenden Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 Zus tzliche Konfigurationsoptionen Installieren der virtuellen Appliance auf VMware Server 2 0 unter Microsoft Windows 3 Melden Sie sich beim VMware ESX Server an oder verwenden Sie den VMware Infrastructure Client oder den VMware vSphere Client um sich beim VMware Virtual Center Server anzumelden 4 Aktivieren Sie eine Power
38. den der Nachricht verwendet haben sollte hervorgehen dass eine Nachricht empfangen wurde 3 Kopieren Sie die folgende Zeile in eine Datei und achten Sie dabei darauf dass Sie keine Leerzeichen oder Zeilenumbr che hinzuf gen X50 P AP 4 PZX54 PX 7CC 7 EICAR STANDARD ANTIVIRUS TEST FILE I H H Speichern Sie die Datei unter dem Namen EICAR COM 5 Erstellen Sie von einem externen E Mail Konto SMTP Client aus eine Nachricht mit der Datei EICAR COM als Anhang und senden Sie die Nachricht an einen internen Posteingang 6 Kehren Sie zum Dashboard zur ck und sehen Sie sich den Bereich E Mail Erkennungen an Sie sollten sehen dass ein Virus erkannt wurde 7 L schen Sie die Nachricht wenn Sie das Testen Ihrer Installation abgeschlossen haben damit ahnungslose Benutzer keinen Schreck bekommen Testen der Spam Erkennung Gehen Sie wie nachfolgend beschrieben vor um einen General Test mail for Unsolicited Bulk Email Allgemeinen Test auf unerw nschte Bulk E Mails GTUBE auszuf hren mit dem gepr ft wird ob eingehender Spam erkannt wird Vorgehensweise 1 Erstellen Sie von einem externen E Mail Konto SMTP Client aus eine neue E Mail 2 Kopieren Sie den folgenden Text in den Nachrichtenteil der E Mail XJS C4JDBQADN1 NSBN3 2IDNEN GTUBE STANDARD ANTI UBE TEST EMAIL C 34X Achten Sie darauf dass der Text keine Zeilenumbr che enth lt 3 Senden Sie die neue E Mail an eine interne Posteingangsadresse Die Software scannt die Na
39. diese Schaltfl che statt auf die Schaltfl che Zur ck Ihres Browsers zu klicken Dieses Symbol wird angezeigt wenn Sie etwas konfigurieren und erm glicht es Ihnen Ihre nderungen anzuwenden Dieses Symbol wird angezeigt wenn Sie etwas konfigurieren und erm glicht es Ihnen Ihre nderungen zu verwerfen ffnet ein Fenster mit Hilfe Informationen Viele der Informationen in diesem Fenster finden Sie auch im Produkthandbuch e Steuerelemente anzeigen amp Die Schaltfl che Steuerelemente anzeigen blendet ein Statusfenster ein oder aus Das Statusfenster rechts unten in der Benutzeroberfl che zeigt alle k rzlich erfolgten Aktivit ten an Neue Meldungen werden oben im Fenster hinzugef gt Wenn eine Meldung blau und unterstrichen ist k nnen Sie auf den Link klicken um eine andere Seite zu besuchen Sie k nnen das Fenster auch ber die Links Leeren und Schlie en verwalten e Inhaltsbereich Der Inhaltsbereich enth lt den derzeit aktiven Inhalt Hier findet die meiste Interaktion statt HINWEIS Die vorgenommenen nderungen werden wirksam nachdem Sie auf das gr ne H kchen geklickt haben Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 Vorstellung der Benutzeroberfl che Dashboard Statusinformationen und Konfigurationsoptionen Dashboard Statusinformationen und Konfigurationsoptionen 30 Das Dashboard bietet eine Zusammenfassung der Aktivit ten der Appliance Von die
40. dipchangeme zur ckzusetzen Ein Teil der Benutzeroberfl che wird nicht korrekt angezeigt Die Benutzeroberfl che der Appliance ist f r Internet Explorer 6 0 oder h her unter Windows sowie f r Mozilla Firefox 2 0 unter Linux vorgesehen berpr fen Sie in den beigef gten Versionshinweisen ob es bei der Verwendung einiger Webbrowser auf bestimmten Betriebssystemen Probleme gibt Clients Software k nnen nicht ber die Appliance kommunizieren berpr fen Sie Folgendes e Die korrekten Protokolle f r die Appliance sind aktiviert standardm ig sind alle Protokolle aktiviert e Die Clients und andere Ger te sind so konfiguriert dass sie den Datenverkehr an die Appliance und von der Appliance leiten e Es bestehen keine Netzwerkprobleme und Ihr Ger t ist ordnungsgem angeschlossen Webbrowsing funktioniert nicht oder URL Blockierung wird nicht durchgesetzt Die Appliance muss Zugriff auf einen DNS Server haben um Webbrowsing Anfragen ber HTTP berpr fen zu k nnen und zu ermitteln welche URLs blockiert werden sollen falls das Blockieren von URLs konfiguriert ist E Mail Probleme In diesem Abschnitt werden E Mail Probleme erl utert Anti Relay funktioniert nicht So aktivieren Sie die Anti Relay Funktion Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 55 POP3 56 Fehlerbehebung bei der Virtual Appliance POP3 1 Wahlen Sie E Mail E Mail Konfiguration Emp
41. e dann j ein um sie zu akzeptieren und mit der Installation zu beginnen W hlen Sie beim Installationsmen 1 aus um eine vollst ndige Installation auszuf hren und j um fortzufahren Nachdem die Installation abgeschlossen ist wird die virtuelle Appliance neu gestartet Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 Installieren der virtuellen Umgebung Installieren der virtuellen Appliance auf VMware ESX oder VMware ESXi 19 20 21 22 McAfee empfiehlt nach Abschluss der Installation das ISO Image von der CD ROM zu trennen W hlen Sie zu diesem Zweck die Option Disconnect CD DVD1 CD DVDi trennen W hlen Sie im Er ffnungsfenster der Email Security Virtual Appliance die Sprache aus die Sie verwenden m chten Stimmen Sie den Bedingungen des Lizenzvertrags zu Konfigurieren Sie die Email Security Virtual Appliance mithilfe des grafischen Konfigurationsassistenten HINWEIS McAfee empfiehlt dass Sie die virtuelle Appliance im standardm igen Modus Expliziter Proxy betreiben bernehmen Sie die Konfiguration auf die virtuelle Appliance In Abh ngigkeit von den eingegebenen Einstellungen wird m glicherweise ein Neustart durchgef hrt Sie k nnen die virtuelle Appliance auf mehr als einem VMware ESX Server oder VMware ESXi Server installieren Gehen Sie dazu folgenderma en vor a F hren Sie die Schritte in dieser Aufgabe auf einem anderen VMware ESX Server oder VMware ESXi Server aus
42. eitrag eines W rterbuchbegriffs zu beschr nken Bei dieser Vorgehensweise wird davon ausgegangen dass Ihre Regel ein W rterbuch enth lt das die Aktion basierend auf einem Schwellenwert ausl st beispielsweise das W rterbuch Verg tung und Leistungen Bei solchen W rterb chern k nnen Sie beschr nken wie oft ein Begriff zum Gesamtfaktor beitragen kann a Navigieren Sie zu E Mail E Mail Richtlinien Scan Richtlinien und w hlen Sie Compliance b Erweitern Sie die Regel die Sie bearbeiten m chten und klicken Sie anschlie end auf das Symbol Bearbeiten neben dem W rterbuch dessen Faktor Sie ndern m chten c Geben Sie unter Max Begriffsanzahl die maximale Anzahl an Vorkommnissen eines Begriffs an die zum Gesamtfaktor beitragen sollen Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 Funktionen der Virtual Appliance Vermeiden des Verlusts vertraulicher Daten Vermeiden des Verlusts vertraulicher Daten Gehen Sie wie nachfolgend beschrieben vor um das Versenden eines vertraulichen Finanzdokuments aus Ihrem Unternehmen heraus zu blockieren Vorgehensweise 1 Navigieren Sie zu E Mail E Mail Richtlinien Registrierte Dokumente erstellen Sie die Kategorie Finanzen und laden Sie Dokumente in diese Kategorie hoch Navigieren Sie zu E Mail E Mail Richtlinien Scan Richtlinie und w hlen Sie die Data Loss Prevention Richtlinie aus Klicken Sie im Dialogfeld Standardeinstellungen f
43. en Partition auf der Festplatte f r jede Appliance gespeichert ist remote ein neues Image Ihrer Appliances einspielen Durch das Rescue Image entf llt die Notwendigkeit Ihre Appliance mit Karten f r den Remote Zugriff auszustatten sofern Sie geeignete Appliance Modelle verwenden um von einem Remote Standort aus ein neues Image auf die Appliances einzuspielen Zus tzlich zur Installation des Software Images auf der gesch tzten Partition k nnen Sie auch auf einem USB Laufwerk ein bootf higes Image f r Ihre Appliances erstellen Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 Einf hrung in die McAfee E Mail Security Virtual Appliance Verwendung dieses Handbuchs Verwendung dieses Handbuchs In diesem Handbuch wird Folgendes behandelt e Planung und Ausf hrung Ihrer Installation e Umgang mit der Benutzeroberfl che e Testen der ordnungsgem en Funktion des Produkts e Anwendung der aktuellsten Erkennungsdefinitionsdateien e Vertrautmachen mit einigen Scan Richtlinien Erstellen von Berichten und Abrufen der Statusinformationen e Beheben einiger grundlegender Probleme Weitere Informationen zu den Scan Funktionen des Produkts finden Sie in der Online Hilfe Zielgruppe dieses Handbuchs Dieses Handbuch richtet sich in erster Linie an Netzwerkadministratoren die f r das Virenschutz und Sicherheitsprogramm ihres Unternehmens verantwortlich sind Umfang des Download Pakets f r die
44. endete Computer hat eine funktionst chtige Verbindung zu Ihrem Netzwerk und kann dasselbe Subnetz erreichen mit dem auch die Appliance verbunden ist e Sie haben im URL Feld des Webbrowsers die neue IP Adresse verwendet die Sie f r den LAN1 Anschluss konfiguriert haben Verwenden Sie die Standard IP Adresse 10 1 1 108 sofern Sie sie nicht deaktiviert oder gel scht haben https 10 1 1 108 Die IP Adresse der Appliance muss f r das Subnetz geeignet sein mit dem die Appliance verbunden ist Ist sie nicht geeignet versuchen Sie es mit der Standard IP Adresse F hrt dies ebenfalls nicht zum Erfolg versuchen Sie es ber eine direkte Verwaltungsverbindung HINWEIS ber den LAN2 Anschluss erhalten Sie nur eine direkte Verwaltungsverbindung wenn Sie die Appliance im Modus Expliziter Proxy verwenden und den LAN2 Anschluss nicht deaktiviert haben e Die Appliance hat eine funktionierende Verbindung zu Ihrem vorhandenen Netzwerk die durch die blinkende NIC 1 LED f r Netzwerkaktivit t in der Benutzeroberfl che angezeigt wird Blinken die LEDs nicht stellen Sie sicher dass das verwendete Kabel unbesch digt und ordnungsgem an den LAN1 Anschluss der Appliance sowie an Ihre vorhandenen Netzwerkger te angeschlossen ist Falls Sie nicht das mit der Appliance gelieferte blaue Kabel verwendet haben stellen Sie sicher dass das Kabel ein durchg ngiges ungekreuztes UTP Netzwerkkabel ist e Wenn die Appliance im Modus Expliziter Pro
45. ereich auf Konfigurieren SMTP 2 W hlen Sie Protokolleinstellungen Einstellungen f r Zulassen und Verweigern 3 Geben Sie unter Absender verweigern die E Mail Adresse des Absenders ein Benutzer erhalten keine regul ren E Mail Nachrichten Benutzer empfangen m glicherweise aus folgenden Gr nden keine regul ren E Mail Nachrichten e Die E Mail Nachrichten k nnten von einem Absender stammen der in der Liste Absender verweigern aufgef hrt ist Sie m ssen m glicherweise Folgendes durchf hren e Definieren Sie die Liste Absender verweigern genauer um zu gew hrleisten dass erw nschte E Mail Nachrichten nicht blockiert werden Es ist beispielsweise sinnvoller eine bestimmte E Mail Adresse einzugeben als eine gesamte Dom ne oder ein gesamtes Netzwerk zu sperren e F gen Sie der Liste Absender zulassen den Absender die Dom ne oder das Netzwerk hinzu Die Appliance scannt keine E Mails von Absendern Dom nen und Netzwerken die sich in dieser Liste befinden auf Spam Die Liste Absender zulassen hat Vorrang vor Eintr gen in den Listen Absender verweigern e Die E Mail Nachricht wurde vielleicht blockiert weil sie von einem Absender oder einem Unternehmen stammt der bzw das von einer Ihrer Echtzeit Anti Spam Listen als potenzielle Spam Quelle erkannt wurde e Das Verh ltnis zwischen blockierten Spam und regul ren E Mail Nachrichten muss m glicherweise korrigiert werden Wenn die Appliance beispielsweise selbst E Mail N
46. erfahren in Guest Shutdown Gast herunterfahren W hlen Sie Email Security Virtual Appliance aus der Liste und klicken Sie auf Move up Nach oben bis es an oberster Stelle in der Liste erscheint Klicken Sie auf Edit Bearbeiten W hlen Sie unter Virtual Machine Autostart Settings Autostart Einstellungen f r die virtuelle Maschine im Feld Shutdown Settings Einstellungen f r Herunterfahren die Option Use specified settings Angegebene Einstellungen verwenden aus und w hlen Sie dann Guest Shutdown Gast herunterfahren neben Perform shutdown action Aktion zum Herunterfahren durchf hren Klicken Sie zwei Mal auf OK um das Konfigurationsfenster zu schlie en Die virtuelle Appliance sollte nun in der Liste unter der berschrift Automatic Startup Automatischer Start angezeigt werden und der Wert in der Spalte Shutdown Herunterfahren sollte Shut down guest Gast herunterfahren lauten Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 51 Zus tzliche Konfigurationsoptionen Konvertieren von einer VMtrial Installation Konvertieren von einer VMtrial Installation 52 Gehen Sie wie nachfolgend beschrieben vor um beliebige Konfigurationseinstellungen von einer McAfee Email Security Appliance VMtrial Installation auf die McAfee Email Security Virtual Appliance zu migrieren Vorgehensweise 1 Navigieren Sie in Ihrer VMtrial Installation zu System Cluster Verwaltung Konfiguration sichern
47. erh ht Anti Spam Schutz E Mail E Mail Richtlinien Scan Richtlinien Spam Verringert Spam in SMTP und POP3 E Mail Verkehr durch folgende Mittel e Anti Spam Modul Anti Spam und Anti Phishing Regels tze e Listen zugelassener und nicht zugelassener Absender e E Mail Reputation von McAfee Global Threat Intelligence zur Identifizierung von Absendern von Spam E Mails Einschluss und Ausschlusslisten die Administratoren und Benutzer mithilfe eines Microsoft Outlook Plugins nur auf Benutzerebene erstellen k nnen Erkennt Phishing Angriffe und ergreift die entsprechenden Ma nahmen McAfee Global Threat E Mail E Mail Richtlinien Scan Richtlinien McAfee Intelligence Feedback GTI Feedback System Setup Assistent Datenverkehr McAfee analysiert die Daten ber Produkterkennungen und warnmeldungen Bedrohungsdetails und Nutzerstatistiken von einem vielschichtigen Kundenstamm um wirksam gegen elektronische Angriffe vorzugehen anf llige Systeme zu sch tzen und Internetkriminalit t abzuwehren Durch Ihre Teilnahme am Feedback Dienst helfen Sie uns dabei McAfee Global Threat Intelligence zu verbessern sodass Ihre McAfee Produkte effektiver arbeiten und unterst tzen unsere Zusammenarbeit mit Strafverfolgungsbeh rden im Hinblick auf die Bek mpfung elektronischer Bedrohungen Compliance Einstellungen E Mail E Mail Richtlinien Scan Richtlinien Compliance Diese Version der McAfee Email Security Appliance Soft
48. erwalten Ihrer Email Security Appliances verwenden hinsichtlich ihrer Gestaltung den Seiten die Sie von den Appliances gewohnt sind System Cluster Verwaltung Die Cluster Verwaltung erm glicht Ihnen Gruppen von zusammenarbeitenden Appliances einzurichten um die Scan Arbeitslast zu verteilen und f r den Fall eines Hardware Fehlers Redundanz zu bieten Auf diesen Seiten k nnen Sie Ihre Konfigurationen sichern und wiederherstellen Konfigurationen von einer Appliance auf andere Appliances bertragen und den Lastenausgleich zwischen den Appliances einrichten System Virtuelles Hosting Virtuelle Hosts F r das SMTP Protokoll k nnen Sie im Adresspool f r eingehenden Datenverkehr die Adressen angeben an denen die Appliance Datenverkehr empf ngt oder abf ngt Unter Verwendung virtueller Hosts kann eine einzelne Appliance sich wie verschiedene Appliances verhalten Jede virtuelle Appliance kann Datenverkehr innerhalb angegebener IP Adresspools verwalten wodurch die Appliance Scan Dienste f r Datenverkehr von zahlreichen Kunden bieten kann System Benutzer Gruppen und Dienste Rollenbasierte Benutzerkonten Zus tzlich zur Kerberos Authentifizierungsmethode steht auch die RADIUS Authentifizierung zur Verf gung System Appliance Verwaltung Systemverwaltung Internes Rescue Image verwalten Wenn Sie Ihre Email Security Appliances verwalten k nnen Sie wenn das Image f r jede Appliance auf einer gesch tzt
49. etreiben Auf einem standardm igen VMware Server sind drei virtuelle Netzwerke zur Verwendung mit der virtuellen Appliance verf gbar die unver ndert belassen werden k nnen wenn Sie die virtuelle Appliance im Modus Expliziter Proxy betreiben Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 Zus tzliche Konfigurationsoptionen Ausf hren einer virtuellen Appliance auf VMware Server im Betriebsmodus Transparent e VMnet0 Bridge Es wird automatisch eine Bridge zwischen dem Netzwerk und einem der physischen Netzwerkadapter Ihres Host verwendet e VMneti Nur Host Es wird ein privates Netzwerk f r den Host freigegeben Es besteht keine Bridge zwischen diesem Netzwerk und den physischen Netzwerkadaptern des Hosts e Mnet8 NAT Ein weiteres privates Netzwerk wird f r den Host freigegeben Es verwendet die Network Address Translation Netzwerkadress bersetzung um die IP Adresse des Hosts freizugeben HINWEIS Wenn Sie mit den Einstellungen im grafischen Konfigurationsassistenten nicht vertraut sind verwenden Sie den Fensterbereich Schnellhilfe links im Inhaltsbereich Wenn Sie die Schnellhilfe in einem neuen Fenster anzeigen m chten klicken Sie auf das Hilfesymbol in der Navigationsleiste 10 Wenn Sie fertig sind klicken Sie auf Fertig stellen und warten Sie bis die Einstellungen bernommen wurden 11 So melden Sie sich an a Geben Sie in einem Browser in demselben Netzwerk wie
50. ettings Virtuelle Netzwerkeinstellungen e ffnen Sie unter VMware Server 2 0 den Virtual Network Editor Start VMware VMware Server Manage Virtual Networks Virtuelle Netzwerke verwalten Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 49 Zus tzliche Konfigurationsoptionen Ausf hren einer virtuellen Appliance VMware ESX VMware vSphere oder VMware ESXi in einem transparenten Betriebsmodus Wenn Sie das Betriebssystem Microsoft Windows Vista verwenden klicken Sie mit der rechten Maustaste auf Manage Virtual Networks Virtuelle Netzwerke verwalten und w hlen Sie Run as administrator Als Administrator ausf hren e ffnen Sie unter Linux eine Shell und f hren Sie das Skript vmware config pl aus Befolgen Sie dann die Anweisungen zum Networking Setup Netzwerk Setup Best tigen Sie dass Sie eine zweite Bridge Schnittstelle erstellen m chten 2 Wahlen Sie VM Settings VM Einstellungen um die Schnittstellen der virtuellen Appliance mit den zwei Bridge Schnittstellen zu verbinden 3 Starten Sie die Email Security Virtual Appliance und f hren Sie den grafischen Konfigurationsassistenten aus 4 Konfigurieren Sie die Appliance nach Bedarf als transparente Bridge oder transparenten Router Ausf hren einer virtuellen Appliance VMware ESX VMware vSphere oder VMware ESXi in einem transparenten Betriebsmodus Gehen Sie wie nachfolgend beschrieben vor um eine virtuelle Appliance einzurichte
51. fangen von E Mails Anti Relay Einstellungen 2 F gen Sie mindestens eine lokale Dom ne hinzu Andernfalls ist die Appliance vor Weiterleitungen und Missbrauch durch Spammer von au erhalb Ihres Netzwerks ungesch tzt Warum kann ich nicht nur den Namen des Absenders angeben f r den ich das Relay blockieren m chte Sie m ssen sich das Anti Relay als eine Blockierung zwischen zwei Systemen vorstellen Anti Spam hingegen als eine absenderbasierte Blockierung Das Anti Relay wird mithilfe der Dom nen und Netzwerke konfiguriert f r die die Appliance E Mails bertr gt Die Anti Spam Konfiguration blockiert eine Nachricht jedoch basierend auf deren Absender Die Directory Harvest Pr vention funktioniert nicht Damit die Directory Harvest Pr vention ordnungsgem funktioniert muss der E Mail Server w hrend der SMTP Kommunikation eine berpr fung auf g ltige Empf nger durchf hren und anschlie end einen Non Delivery Report senden Einige E Mail Server senden keine Fehler vom Typ Unbekannter Benutzer als Teil der SMTP Konfiguration Dazu geh ren u a die folgenden Server e Microsoft Exchange 2000 und 2003 wenn die Standardkonfiguration verwendet wird e qmail e Lotus Domino Schlagen Sie in der Benutzerdokumentation des E Mail Servers nach ob der E Mail Server so konfiguriert werden kann dass er den Bericht 550 Recipient address rejected User unknown Empf ngeradresse nicht akzeptiert Unbekannter Benutzer al
52. fee empfiehlt dass Sie die Versionsinformationen lesen die Sie mit der virtuellen Appliance erhalten haben bevor Sie die Installation fortsetzen 22 Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 Installieren der virtuellen Umgebung Installieren der virtuellen Appliance auf VMware vSphere und VMware vSphere Hypervisor ESXi Installieren der virtuellen Appliance auf VMware vSphere und VMware vSphere Hypervisor ESXi Gehen Sie wie nachfolgend beschrieben vor um McAfee Email Security Virtual Appliance auf einem Host Computer zu installieren auf dem VMware vSphere 4 oder VMware vSphere Hypervisor ESXi 4 0 ausgef hrt wird Wenn Sie das Produkt Email Security Appliance VMtrial verwendet haben um die Software zu testen k nnen Sie Ihre VMtrial Konfiguration speichern und auf der virtuellen Appliance wiederherstellen wenn die Installation abgeschlossen ist Vorbereitung Laden Sie die VMware vSphere Version der Paket ZIP Datei von der McAfee Download Website herunter und extrahieren Sie sie an einen Speicherort auf den der VMware vSphere Client zugreifen kann Installieren Sie eine lizenzierte Vollversion von VMware vSphere 4 oder VMware vSphere Hypervisor ESXi 4 0 Vorgehensweise 1 2 3 vo nad 11 12 13 14 15 16 Starten Sie die VMware vSphere Client Anwendung Melden Sie sich beim VMware vSphere Server oder dem vCenter Server an W hlen Sie aus der Liste Inventory Inventar
53. g der Benutzeroberfl che Dashboard Statusinformationen und Konfigurationsoptionen Option Beschreibung abw hlen k nnen wickelt die Appliance den Verkehr weiterhin ab E Mail Warteschlangen Zeigt mithilfe von Symbolen die Anzahl der Elemente und die Anzahl der Empf nger f r jedes Element in den Warteschlangen In der Warteschlange Isoliert und Anfragen f r Entlassen aus Quarant ne an die von der Appliance verwaltet werden Wenn Sie auf die Seiten wechseln m chten auf denen die Warteschlangen verwaltet werden klicken Sie auf die blauen Links Wenn Sie die E Mails in den Warteschlangen schnell durchsuchen m chten klicken Sie auf Schnellsuche Scan Richtlinien Zeigt eine Liste der von der Appliance eingesetzten Richtlinien an Obwohl Sie ein Protokoll nach Klicken auf Bearbeiten abw hlen k nnen wendet die Appliance weiterhin Richtlinien auf den Verkehr an Wenn Sie die Scan Richtlinien anzeigen oder weitere Richtlinien hinzuf gen m chten klicken Sie auf die blauen Links Zeigt eine Liste h ufiger Aufgaben an Wenn Sie Aufgaben entfernen oder neu organisieren m chten klicken Sie auf Bearbeiten Lastenausgleich Auf einer Master Cluster Appliance wird der Status des Appliance Clusters angezeigt Um die Einstellungen der Anzeige zu ndern klicken Sie auf Bearbeiten Diagramme Zeigt Diagramme an die die zeitliche Aktivit t der Appliance darstellen Obwohl Sie ein Protokoll nach Klicken auf Bearbeiten abw h
54. handbuch f r die McAfee Email Security Virtual Appliance 5 6 35 Testen der Konfiguration der Virtual Appliance Diese Informationen beschreiben wie Sie testen k nnen ob die McAfee Email Security Virtual Appliancenach der Installation ordnungsgem funktioniert Inhalt gt Testen der Verbindung gt Aktualisieren der DAT Dateien gt Testen von E Mail Verkehr und Virenerkennung gt Testen der Spam Erkennung Testen der Verbindung Gehen Sie wie nachfolgend beschrieben vor um die grundlegende Verbindungsf higkeit zu best tigen Die McAfee Email Security Virtual Appliance pr ft ob sie mit dem Gateway den Update Servern und den DNS Servern kommunizieren kann Sie best tigt au erdem dass der Name der virtuellen Appliance und der Dom nenname g ltig sind Vorgehensweise 1 ffnen Sie die Seite Systemtests mit einer der folgenden Methoden e Wahlen Sie im Bereich Tasks des Dashboards die Option Systemtests ausf hren e Wahlen Sie in der Navigationsleiste die Option Fehlerbehebung 2 W hlen Sie die Registerkarte Tests 3 Klicken Sie auf Tests starten Jeder Test sollte positiv beendet werden Aktualisieren der DAT Dateien 36 Um sicherzugehen dass die McAfee Email Security Virtual Appliance ber die aktuellsten Erkennungsdefinitionsdateien DAT verf gt empfehlen wir diese zu aktualisieren bevor Sie die Scanoption konfigurieren Im Rahmen der Verwendung der virtuellen Appliance k nnen Sie einzelne Arten von
55. hricht empfangen hat e Die Anzahl der Empf nger ist 2 da die Nachricht zwei Empf nger hat HINWEIS Wenn Sie auf den Link In der Warteschlange klicken werden zwei Elemente angezeigt da f r jeden Empf nger eine Nachricht vorhanden ist e Wenn zwei Nachrichten an einen Empf nger gesendet und in die Zustellungswarteschlange gestellt werden beispielsweise weil der weiterf hrende MTA ausgefallen ist gilt Folgendes e Die Anzahl der Elemente in der Warteschlange ist 2 da die Appliance zwei Nachrichten empfangen hat Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 Vorstellung der Benutzeroberfl che Dashboard Statusinformationen und Konfigurationsoptionen e Die Anzahl der Empf nger ist 2 da jede Nachricht einen Empf nger hat HINWEIS Wenn Sie auf den Link In der Warteschlange klicken werden zwei Elemente angezeigt Vorgehensweise Deaktivieren des Warnhinweises McAfee Global Threat Intelligence Feedback deaktiviert Die Appliance zeigt standardm ig eine Warnmeldung an wenn das McAfee Global Threat Intelligence Feedback GTI Feedback nicht aktiviert ist da es von McAfee als bew hrte Vorgehensweise angesehen wird diese Form der Kommunikation zu aktivieren 1 W hlen Sie im Appliance Dashboard im Bereich Systemstatus die Option Bearbeiten aus 2 Deaktivieren Sie Einen Warnhinweis anzeigen wenn McAfee GTI Feedback nicht aktiviert ist 3 Klicken Sie auf OK Installations
56. hten Anderenfalls verschieben Sie die Datei bevor Sie mit der Installation fortfahren ffnen Sie den Ordner McAfee EWS SMG 5 6 der die Installationsdateien f r die Email Security Virtual Appliance enth lt Doppelklicken Sie auf die Konfigurationsdatei EWS SMG 5 6 lt Paket Nummer gt VMX Die VMware Server Konsole wird gestartet und listet die neue virtuelle Maschine in der Inventarliste auf Klicken Sie in der Liste Inventory Inventar mit der rechten Maustaste auf das Element MWS und w hlen Sie Settings Einstellungen berpr fen Sie dass Ethernet auf den Bridged Modus Bridge Modus eingestellt ist und dass Ethernet2 auf den Modus Host only Nur Host eingestellt ist W hlen Sie unter der Ansicht Summary Zusammenfassung der VMware Server Konsole Start this virtual machine Diese virtuelle Maschine starten aus Das Fenster auf der rechten Seite zeigt die Startup Sequenz der virtuellen Appliance Lesen und akzeptieren Sie die Lizenzvereinbarung W hlen Sie 1 um eine vollst ndige Installation auszuf hren und w hlen Sie dann j um Ihre Auswahl zu best tigen Warten Sie w hrend Email Security Virtual Appliance installiert wird Der grafische Konfigurationsassistent wird angezeigt Konfigurieren Sie die Einstellungen mithilfe des grafischen Konfigurationsassistenten der Email Security Virtual Appliance HINWEIS McAfee empfiehlt dass Sie die virtuelle Appliance im standardm igen Modus Expliziter Proxy b
57. iebsmodi und wie sie Netzwerkverbindungen beeinflussen 2222neeeseeennnnn nennen 13 Modus Expliziter Proxy ee a a ENE a a an a ede 13 Netzwerk und Ger tekonfiguration 2eseesnnneee nennen nennen nn 13 Protokolle 13 2 4 ee ee ee ae 14 Firewall Regeln tic ii 24 a sr a ne en 14 Platzieren des Ger ts 00 ann iti den nn a sed en a a en dime 14 Ausbringungsstrategien f r die Verwendung des Ger ts in einer DMZ 6 cece cece es 15 SMTP Konfiguration in einer DMZ 6c eect e eee eee eee eens 16 E M il Relay 2 4 0000 ipne aston cease ann annehmen doe aa Ba adnate ae Ween cave E 16 E Mail GatOway icin sede Maes todas a En Tash Sea eS 17 Arbeitslastverwaltun sce erre sunrise ina om aur a ae ENO te melee ee wade wearers white eae 18 System nforder ngen z 2 02 rmi ori sun ann nn Pea eee a a a ee ee eee 18 Beispiel Installationsszenarien 00 0 cc cece eect nennen nen 19 Ausf hren der virtuellen Appliance als einzige virtuelle Maschine auf dem Host 00ee eee eee 19 Ausf hren der virtuellen Appliance zusammen mit anderen virtuellen Maschinen 000eee eee 19 Installieren der virtuellen Umgebung 06 ccc cee cece eect eee ee 21 bersicht ber den Installationsvorgang der virtuellen Appliance 000 cc cece cence ee ee teens 21 Bew hrte Vorgehensweisen f r die Installation a 00 0c cece ee eee eee 21 Herunterladen der Software f
58. ines Ressourcen Pools f r die virtuelle Appliance Dem Ressourcen Pool m ssen au erdem die Mindestanforderungen an CPU und Arbeitsspeicher zugewiesen sein wie sie in den Richtlinien zu den Email and Web Security Leistungsdaten dargelegt sind HINWEIS In diesem Beispiel wird davon ausgegangen dass Sie die virtuelle Appliance im empfohlenen Modus Expliziter Proxy betreiben Abbildung 6 Beispiel f r eine Installation auf mehreren Servern Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 Installieren der virtuellen Umgebung Diese Informationen helfen Ihnen dabei die virtuelle Umgebung einzurichten und die McAfee Email Security Virtual Appliance darauf zu installieren Inhalt bersicht ber den Installationsvorgang der virtuellen Appliance gt Bew hrte Vorgehensweisen f r die Installation gt Herunterladen der Software f r die virtuelle Appliance gt Installieren der virtuellen Appliance auf VMware vSphere und VMware vSphere Hypervisor ESXi gt Installieren der virtuellen Appliance auf VMware ESX oder VMware ESXi bersicht ber den Installationsvorgang der virtuellen Appliance McAfee empfiehlt dass Sie die Email Security Virtual Appliance in der folgenden Reihenfolge installieren 1 Installieren Sie das gew nschte VMware Produkt Laden Sie die Email Security Virtual Appliance Installationsdateien herunter Installieren Sie die virtuelle Appliance in der virtuellen Umgebung
59. interne Netzwerk erreicht Um eine DMZ Konfiguration unter Verwendung des propriet ren E Mail Gateways zu implementieren f gen Sie das Scan Ger t zur DMZ auf der SMTP Seite des Gateways hinzu Abbildung 4 Sch tzen eines E Mail Gateways in einer DMZ Nehmen Sie hierf r folgende Konfigurationen vor e Die ffentlichen MX Eintr ge m ssen externe Mail Server anweisen alle eingehenden E Mail Nachrichten an das Ger t statt an das Gateway zu senden e Das Ger t muss alle eingehenden E Mail Nachrichten an das Mail Gateway und alle ausgehenden Nachrichten per DNS oder ber ein externes Relay senden e Das E Mail Gateway muss alle eingehenden E Mails an die internen Mail Server und aller andere ausgehenden Mails an das Ger t weiterleiten e Die Firewall erlaubt nur eingehende E Mails die sich an das Ger t richten HINWEIS Bei Firewalls auf denen die Verwendung von NAT Network Address Translation konfiguriert ist und die eingehende E Mails an die internen E Mail Server umleiten m ssen die ffentlichen MX Eintr ge nicht neu konfiguriert werden Sie leiten den Datenverkehr bereits an Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 17 Vorbereitung f r die Installation der Virtual Appliance Arbeitslastverwaltung die Firewall und nicht an das eigentliche E Mail Gateway In diesem Fall muss die Firewall neu konfiguriert werden sodass eingehende Nachrichten an das Ger t geleitet werden Arbei
60. iter c W hlen Sie das W rterbuch Unzufriedenheit aus und geben Sie unter Schwelle den Wert 20 ein d Klicken Sie auf Weiter und anschlie end erneut auf Weiter e Akzeptieren Sie unter Wenn die Compliance Regel ausgel st wird die Standardaktion f Klicken Sie auf Fertig stellen g Wiederholen Sie die Schritte 2 bis 4 um eine weitere neue Regel zu erstellen Nennen Sie diese jedoch Unzufriedenheit Hoch und weisen Sie ihr den Schwellenwert 40 zu h W hlen Sie unter Wenn die Compliance Regel ausgel st wird die Option Daten akzeptieren und anschlie end verwerfen Blockieren aus i Klicken Sie auf Fertig stellen j Klicken Sie auf OK und bernehmen Sie die nderungen 6 Gehen Sie wie folgt vor um den Schwellenwert zu bearbeiten der einer vorhandenen Regel zugeordnet ist Bei dieser Vorgehensweise wird davon ausgegangen dass Ihre Regel ein W rterbuch enth lt das die Aktion basierend auf einem Schwellenwert ausl st beispielsweise das W rterbuch Verg tung und Leistungen a Navigieren Sie zu E Mail E Mail Richtlinien Scan Richtlinien und w hlen Sie Compliance b Erweitern Sie die Regel die Sie bearbeiten m chten und w hlen Sie anschlie end das Symbol Bearbeiten neben dem W rterbuch aus dessen Faktor Sie ndern m chten c Geben Sie unter Schwellenwert f r W rterbuch den Faktor ein bei dem die Regel ausgel st werden soll und klicken Sie auf OK 7 Gehen Sie wie folgt vor um den Faktorb
61. korrekte Richtung aktiviert werden Wenn Spam aus einer externen Quelle erkannt werden soll aktivieren Sie den Spam Scan f r eingehenden Datenverkehr Wenn Spam aus einer internen Quelle erkannt werden soll aktivieren Sie den Spam Scan f r ausgehenden Datenverkehr e Sie m ssen m glicherweise eine strengere Anti Spam Richtlinie einrichten M glicherweise m chten Sie z B mehr E Mail Nachrichten als Spam markieren bevor diese von den Benutzern empfangen werden oder einfach Spam auf der Appliance Ebene blockieren e Die E Mail Nachrichten k nnten von Absendern Dom nen oder Netzwerken stammen die in der Liste Absender zulassen aufgef hrt sind berpr fen Sie die Liste um sicherzugehen dass E Mail Nachrichten von diesen Absendern wirklich vom Anti Spam Scan ausgenommen werden sollen M glicherweise sollten Sie die Eintr ge der Liste genauer definieren Geben Sie beispielsweise einzelne E Mail Adressen an statt ganze Dom nen oder Netzwerke zuzulassen e Die E Mail Client Software verschiebt unerw nschte Nachrichten nicht automatisch in einen Spam Ordner Benutzer sehen also weiterhin Spam Nachrichten in ihrem Posteingang e Die E Mail Nachricht k nnte gr er sein als zul ssig weshalb sie nicht auf Spam gescannt wird Die Gr e k nnen Sie in Ihren erweiterten Einstellungen f r Spam ndern e Die E Mail Nachrichten werden nicht ber eine Appliance geroutet auf der das Anti Spam Modul aktiviert ist Wie kann ein bestim
62. len k nnen berwacht die Appliance den Verkehr weiterhin Lastenausgleich HINWEIS Dieser Abschnitt ist nur auf einer Cluster Master Appliance oder einem Management Blade auf einem Content Security Blade Server verf gbar Tabelle 6 Lastenausgleich Optionsbeschreibungen Wenn Sie hierauf klicken zeigt die Anzeige Nachrichten pro Stunde E Mail an Nachrichten pro Stunde E Mail Zeigt den durchschnittlichen Durchsatz des Clusters auf der Grundlage der alle paar Minuten vorgenommenen Messungen Wenn ein Cluster doppelt so viele Scan Appliances umfasst verdoppelt sich der Durchsatz fast Zus tzliche Verwaltungsaktivit ten beanspruchen ebenfalls Verarbeitungsleistung Zeigt den Status des Ger ts an e ar m d Erfordert Aufmerksamkeit Normaler Betrieb i Erfordert sofortige Aufmerksamkeit Typ des Scan Ger ts Zeigt den Typ des Scan Ger ts an e Cluster Master E Cluster Failover Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 Vorstellung der Benutzeroberfl che Dashboard Statusinformationen und Konfigurationsoptionen Beschreibung e Q Email Security Appliance Zeigt den konfigurierten Namen der Appliance an Zeigt den aktuellen Status der einzelnen Appliances an e Netzwerk Mit dem Netzwerk verbunden e Redundant Das Cluster Failover Ger t arbeitet derzeit nicht bernimmt jedoch falls die Master Cluster Appliance ausfallt Insta
63. ler Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 53 Fehlerbehebung bei der Virtual Appliance Probleme mit der Benutzeroberfl che Probleme mit der Benutzeroberfl che Dieser Abschnitt beinhaltet L sungen zu Problemen die beim Konfigurieren der Appliance ber die Benutzeroberfl che auftreten k nnen Warum gelange ich mit der Browser Schaltfl che Zur ck wieder zum Anmeldefenster Dies ist ein bekanntes Problem das bei Verwendung der Webbrowser Version der Appliance Software auftritt Verwenden Sie stattdessen die Appliance Anwendung Ich kann nicht auf das Anmeldefenster zugreifen berpr fen Sie Folgendes e Die Appliance ist eingeschaltet und die Software wird ausgef hrt Das wird durch die leuchtende LED des Netzschalters und die nicht leuchtenden LEDs der Festplattenlaufwerke angezeigt e Sie haben im Adressfeld Ihres Webbrowsers https und nicht http verwendet Stellen Sie sicher dass Ihr Browser SSL Verschl sselung SSL Secure Sockets Layer unterst tzt und diese aktiviert ist e Auf dem Computer mit dem Sie die Appliance verwalten ist die Appliance nicht als dessen Proxy konfiguriert Falls Sie zwischen dem Verwaltungscomputer und der Appliance einen Proxy haben muss die Appliance als bergabe Host des Proxys konfiguriert werden e Falls Sie ber den LAN1 Anschluss eine Remote Verbindung zur Appliance ber das Netzwerk haben berpr fen Sie Folgendes e Der verw
64. lle 5 Dashboard Optionsbeschreibungen Beschreibung E Mail Erkennungen Zeigt die Anzahl der Erkennungen unter jedem Protokoll an Klicken Sie auf Bearbeiten um die Ansicht in diesem Fenster zu ndern Obwohl Sie festlegen k nnen dass zu einem Protokoll keine Informationen angezeigt werden scannt die Appliance den Verkehr weiterhin Systemstatus Zeigt den Status wichtiger Komponenten an und erm glicht Ihnen Anderungen an den Einstellungen von empfohlenen Systemkonfigurations nderungen vorzunehmen e Bei Aktualisierungen zeigt ein gr nes H kchen dass die Komponenten automatisch aktualisiert werden Wenn Sie eine manuelle Aktualisierung vornehmen m chten klicken Sie auf den blauen Link F r andere Komponenten gibt ein gr nes H kchen an dass die Komponente innerhalb akzeptabler Grenzwerte betrieben wird Weiterf hrende Informationen erhalten Sie wenn Sie auf die blauen Links klicken Sie k nnen die Stufen anpassen bei denen die Warnhinweissymbole angezeigt werden und ndern was im Dialogfeld mit den empfohlenen Konfigurations nderungen angezeigt wird indem Sie auf Bearbeiten klicken Aktuelle Erkennungsraten Zeigt mithilfe von Symbolen den Status wichtiger Erkennungen der Appliance an Netzwerk Zeigt die Anzahl der Verbindungen unter jedem Protokoll an Obwohl Sie ein Protokoll nach Klicken auf Bearbeiten Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 31 Vorstellun
65. llieren Installieren der Software Synchronisieren Synchronisieren mit dem Cluster Master Starten Neustart wird durchgef hrt Herunterfahren Das Ger t wird heruntergefahren Falsch konfiguriert Die Konfigurationsdatei ist fehlerhaft Nicht konfiguriert Nicht f r den Lastenausgleich konfiguriert Deaktiviert Durch den Benutzer deaktiviert Fehlgeschlagen Nicht mehr im Netzwerk Es wurde kein Heartbeat erkannt Fehler Auf dieser Appliance wurde ein Fehler festgestellt Fr here Version Nicht mit dem Lastenausgleich kompatibel Auslastung Zeigt die durchschnittliche Systemauslastung w hrend eines Zeitraums von f nf Minuten an Zeigt die Anzahl an aktiven Verbindungen f r jede Appliance an Die Zeile f r den Cluster Master zeigt die Gesamtzahl f r alle Appliances an Verbindungen Zeigt die Anzahl an Verbindungen an die von den einzelnen Appliance verarbeitet wurden seit die Z hler zum letzten Mal zur ckgesetzt wurden Informationen zur Komponentenversion Zeigt die Versionen der Anti Spam und Antiviren DAT Dateien Wenn die Appliances auf dem aktuellen Stand sind stimmen die Versionsnummern berein W hrend der Aktualisierung k nnen die Werte voneinander abweichen Um weitere Informationen anzuzeigen bewegen Sie den Mauszeiger ber den Text und warten Sie bis ein gelbes K stchen angezeigt wird Z hlerverhalten Alle Z hler l sen f r jede Erkennung einmal
66. men gelangt Ausbringungsstrategien fur die Verwendung des Ger ts in einer DMZ Eine demilitarisierte Zone Demilitarized Zone DMZ ist ein Netzwerk das durch eine Firewall von allen anderen Netzwerken getrennt ist auch vom Internet und anderen internen Netzwerken Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 15 Vorbereitung f r die Installation der Virtual Appliance SMTP Konfiguration in einer DMZ Eine DMZ wird blicherweise mit dem Ziel implementiert den Zugriff auf Server zu sperren die Internetdienste beispielsweise E Mail zur Verf gung stellen Hacker verschaffen sich oft Zugriff auf Netzwerke indem sie herausfinden auf welchen TCP UDP Ports Appliances Anfragen erwarten und dann bekannte Schwachstellen in Appliances ausnutzen Firewalls senken das Risiko solcher Exploits erheblich indem sie den Zugriff auf bestimmte Ports auf bestimmten Servern steuern Das Ger t kann einfach zu einer DMZ Konfiguration hinzugef gt werden Die Art wie Sie das Ger t in einer DMZ verwenden h ngt von den zu scannenden Protokollen ab Inhalt gt Arbeitslastverwaltung SMTP Konfiguration in einer DMZ Die DMZ ist eine gute M glichkeit f r das Verschl sseln von E Mails Wenn der E Mail Verkehr die Firewall zum zweiten Mal erreicht auf seinem Weg von der DMZ zum internen Netzwerk ist er verschl sselt Ger te die SMTP Verkehr in einer DMZ scannen k nnen sind normalerweise im Modus Explizi
67. mente Funktionen Dashboard Auf dieser Seite finden Sie eine bersicht ber die Appliance Von hier aus k nnen Sie auf die meisten Seiten zugreifen die die Appliance steuern Berichte Auf den Seiten Berichte k nnen Sie Ereignisse sehen die auf der Appliance aufgezeichnet wurden wie beispielsweise in E Mails erkannte Viren und Systemaktivit ten wie etwa Details zu k rzlich erfolgten Aktualisierungen und Anmeldungen 28 Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 Vorstellung der Benutzeroberfl che Die Benutzeroberfl che Funktionen Mithilfe der Seiten E Mail k nnen Sie Bedrohungen in E Mails verwalten infizierte E Mails isolieren und weitere Aspekte der E Mail Konfiguration behandeln System Auf den Systemseiten k nnen Sie verschiedene Funktionen der Appliance konfigurieren Fehlerbehebung Auf den Seiten zur Fehlerbehebung k nnen Sie s mtliche Probleme im Zusammenhang mit der Appliance analysieren e Registerkartenleiste Die Inhalte der Registerkartenleiste werden durch das ausgew hlte Abschnittssymbol bestimmt Die ausgew hlte Registerkarte gibt vor was im Inhaltsbereich angezeigt wird e Support Steuerungsschaltfl chen Die Support Steuerungsschaltfl chen sind Aktionen die f r den Inhaltsbereich gelten Tabelle 4 Support Steuerungsschaltfl chen Beschreibung Aktualisiert den Inhalt Bringt Sie zur zuvor angezeigten Seite zur ck Es wird empfohlen auf
68. mter Typ von Spam gestoppt werden berpr fen Sie Folgendes um die optimale Erkennung und Vermeidung von Spam sicherzustellen e Die Appliance nutzt die neuesten Versionen des Anti Spam Moduls und der Anti Spam Regeln e Die Appliance wurde so konfiguriert dass Stream Medien die Appliance nicht passieren k nnen Warum hat sich die Leistung verschlechtert F r das Scannen von E Mail Nachrichten auf Spam werden Ressourcen der Appliance ben tigt wodurch die SMTP Leistung beeintr chtigt wird Benutzer klagen ber volle Posteing nge Wenn Benutzer Spam automatisch in einen Spam Ordner im Posteingang umleiten kann ihr Posteingang rasch sein Gr enlimit berschreiten Erinnern Sie die Benutzer daran regelm ig ihre Spam Ordner zu berpr fen und Spam zu l schen Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 700 2959A15 McAfee
69. n die auf VMware ESX Server VMware vSphere oder VMware ESXi ausgef hrt wird und in einem der transparenten Betriebsmodi betrieben wird HINWEIS McAfee empfiehlt dass Sie die McAfee Email Security Virtual Appliance im standardm igen Modus Expliziter Proxy betreiben und sie nicht so konfigurieren dass sie in einem der transparenten Modi betrieben wird Vorgehensweise 1 Erstellen Sie zwei virtuelle Switches f r die beiden Netzwerkschnittstellen im physischen Netzwerk HINWEIS Vergewissern Sie sich dass jeder virtuelle Switch mit einer anderen physischen Netzwerk Schnittstelle auf dem VMware Host verbunden ist 2 Folgen Sie den vorhergehenden Anweisungen aus diesem Handbuch um die virtuelle Appliance auf dem virtuellen Host zu installieren bis Sie die virtuelle Appliance mithilfe von OVF importieren m ssen 3 Um die virtuelle Appliance an das virtuelle Netzwerk anzuschlie en w hlen Sie die beiden virtuellen Switches aus die Sie in Schritt 1 erstellt haben ndern der standardm igen Aktionen zum Ausschalten und Zur cksetzen Gehen Sie wie nachfolgend beschrieben vor um die Aktionen zum Ausschalten und Zur cksetzen im VMware ESX Server VMware vSphere oder VMware ESXi so zu ndern dass die McAfee Email Security Virtual Appliance heruntergefahren werden kann ohne dass das Dateisystem der virtuellen Maschine besch digt wird 50 Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 Zus tzli
70. nem einzelnen Server der von Ihnen gew hlten virtuellen VMware Umgebung VMware ESX VMware vSphere oder VMware ESXi sind dedizierte Server f r die virtuelle Appliance Deren Hardware Spezifikation muss die minimalen Hardware Anforderungen erf llen die in den Richtlinien zu den Email and Web Security Leistungsdaten dargelegt sind Um mehrere virtuelle Maschinen zu verwalten die auf einem einzigen VMware Server ausgef hrt werden lesen Sie die Informationen unter Ausf hren der virtuellen Appliance zusammen mit anderen virtuellen Maschinen HINWEIS In diesem Beispiel wird davon ausgegangen dass Sie die virtuelle Appliance im empfohlenen Modus Expliziter Proxy betreiben Abbildung 5 Beispiel f r eine Installation auf nur einem Server Ausf hren der virtuellen Appliance zusammen mit anderen virtuellen Maschinen Diese Informationen zeigen die Ausbringung der McAfee Email Security Virtual Appliance auf VMware ESX VMware vSphere oder VMware ESXi neben anderen virtuellen Maschinen In diesem Beispiel ist ein VMware Host f r die virtuelle Appliance sowie auch f r andere virtuelle Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 19 20 Beispiel Installationsszenarien Ausf hren der virtuellen Appliance zusammen mit anderen virtuellen Maschinen Maschinen verantwortlich die alle auf derselben Hardware ausgef hrt werden Auf der VMware Website http www vmware com finden Sie Informationen zum Aufbau e
71. ng wird hochgez hlt Die Zahl f r die Absenderauthentifizierungserkennungen beinhaltet die Anzahl der Absender die die E Mail Reputation Pr fung von McAfee Global Threat Intelligence nicht bestanden haben E Mail Diagramme bietet eine graphische Darstellung der Daten 4 Wenn Sie einen Bericht ber die E Mail Aktivit t erhalten m chten gehen Sie zu Tasks und w hlen Sie Bevorzugte E Mail Berichte anzeigen 5 Sehen Sie sich den Bericht Blockiert heute und den Bericht H ufigste Spam Absender heute an Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 Funktionen der Virtual Appliance Steuern des Benutzerzugriffs auf Basis einer Rolle Steuern des Benutzerzugriffs auf Basis einer Rolle Gehen Sie wie nachfolgend beschrieben vor um einen Benutzer zu erstellen der nur Berichte zu den Aktivit ten der McAfee Email Security Virtual Appliance erstellen und anzeigen kann Vorgehensweise 1 2 3 W hlen Sie im Dashboard im Bereich Tasks die Option Benutzer verwalten W hlen Sie unter Benutzerkonten und Regeln die Option Benutzer hinzuf gen Geben Sie einen Benutzernamen ein beispielsweise exampleuser W hlen Sie unter Rolle die Option Berichtadministrator Geben Sie ein Kennwort ein wiederholen Sie die Eingabe zur Best tigung klicken Sie auf OK und bernehmen Sie die nderungen Der neue Benutzer wird in der Liste mit den Konten mit der Rolle Berichtadministrator aufgef hrt Melden Sie sich a
72. nverwaltung Aktualisierungsstatus Die DAT Dateien werden heruntergeladen gepr ft und angewendet Die Appliance wartet nicht bis die Aktualisierung vollst ndig durchgef hrt worden ist dies kann auch bei einer schnellen Internetverbindung einige Minuten dauern sondern startet sie im Hintergrund W hlen Sie System Komponentenverwaltung Aktualisierungsstatus um die neue DAT Versionsnummer anzuzeigen wenn Sie nach der Installation der neuen DAT Dateien die Seite anzeigen Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 57 Fehlerbehebung bei der Virtual Appliance Probleme mit Anti Spam Probleme mit Anti Spam 58 In diesem Abschnitt werden Probleme mit dem Spam Schutz erl utert Ich kann die in diesem Handbuch beschriebenen Anti Spam Funktionen nicht finden F r einige Anti Spam Funktionen muss das Anti Spam Modul aktiviert werden Ich habe die Appliance so konfiguriert dass Spam Mail durch eine RBL Server berpr fung abgelehnt wird aber einige Spam Mails kommen dennoch an Es gibt keine Anti Spam Software die s mtliche Spam E Mails erkennen und blockieren kann Die Appliance verwendet eine Liste der Namen von bekannten Personen die E Mail Missbrauch betreiben sowie der von ihnen benutzten Netzwerke Diese Listen verringern die Anzahl unerw nschter E Mails zwar wirksam sind aber nicht vollst ndig So blockieren Sie einen bestimmten Spam Absender 1 Klicken Sie im Navigationsb
73. obleme mit der Benutzeroberfl che gt E Mail Probleme gt POP3 gt Probleme bei der physischen Konfiguration gt Probleme bei der automatischen Aktualisierung der Antiviren Software gt Probleme mit Anti Spam Die Appliance empf ngt keinen Datenverkehr aus dem Netzwerk berpr fen Sie Folgendes e Die Appliance ist eingeschaltet und die Software wird ausgef hrt Wenn die LED des Netzschalters orange leuchtet ist die Appliance angeschlossen aber nicht eingeschaltet Bei eingeschalteter Appliance leuchtet die LED des Netzschalters gr n e Die Netzwerkkabel sind unbesch digt und ordnungsgem an die Anschl sse der Appliance und die vorhandenen Netzwerkkomponenten angeschlossen Falls Sie nicht die im Lieferumfang der Appliance enthaltenen Kabel verwendet haben stellen Sie sicher dass Ihre Kabel der richtigen Spezifikation entsprechen e Ihre Netzwerkger te sind an die korrekten LAN Anschl sse der Appliance angeschlossen e Die Geschwindigkeiten der Netzwerkkarte und die Einstellungen f r Voll oder Halb Duplex auf beiden Seiten der Verbindungen sind kompatibel und die Einstellungen wurden korrekt automatisch ausgehandelt e Die LAN LEDs leuchten Falls die Appliance immer noch keinen Netzwerkverkehr empf ngt berpr fen Sie die Netzwerkkabel und die Netzwerkanschl sse an Ihren Netzwerkger ten Funktionieren Kabel und Anschl sse ordnungsgem liegt das Problem bei der Appliance Wenden Sie sich an den H nd
74. oxy m ssen einige Netzwerkger te so eingerichtet werden dass sie Datenverkehr explizit an das Ger t senden Das Ger t fungiert dann als Proxy oder Relay und verarbeitet den Datenverkehr f r die Ger te Der Modus Expliziter Proxy ist am besten f r Netzwerke geeignet in denen Client Ger te ber ein einzelnes Upstream und Downstream Ger t eine Verbindung zum Ger t herstellen TIPP Dies ist m glicherweise nicht die beste Option wenn verschiedene Netzwerkger te erneut konfiguriert werden m ssen damit sie den Datenverkehr an das Ger t senden Netzwerk und Ger tekonfiguration Wenn sich das Ger t im Modus Expliziter Proxy befindet m ssen Sie den internen Mail Server explizit so konfigurieren dass er E Mail Verkehr an das Ger t sendet Das Ger t pr ft den E Mail Verkehr bevor es ihn im Namen des Absenders an den externen Mail Server weiterleitet Der externe E Mail Server leitet die E Mail dann an den Empf nger weiter Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 13 Vorbereitung f r die Installation der Virtual Appliance Modus Expliziter Proxy Entsprechend muss das Netzwerk so konfiguriert werden dass eingehende E Mail Nachrichten aus dem Internet nicht dem internen Mail Server sondern dem Ger t zugestellt werden Abbildung 1 Weiterleiten des E Mail Verkehrs Das Ger t kann den E Mail Verkehr dann pr fen bevor es ihn im Namen des Absenders an den internen Mail Server zur
75. r 2 hi eeea en a nn wend da ee eee eae 55 PO PS irene care RE aE a TER TR E aE E eaten ced aeeh ER REISE CR faite Ciera ala SES Ae ee ee 56 Probleme bei der physischen Konfiguration 0 0 cc eee c eee eee eee eee 57 Probleme bei der automatischen Aktualisierung der Antiviren Software 000 cece eee 57 Probleme mit Anti Spam iri ccc cede ce 0 0 ar cii ds dads goede ade dae anne made en eons dda eR ceded 58 Installationshandbuch fiir die McAfee Email Security Virtual Appliance 5 6 Einf hrung in die McAfee E Mail Security Virtual Appliance Die McAfee E Mail Security Virtual Appliance liefert umfassenden Schutz f r Unternehmen gegen E Mail Bedrohungen in einer integrierten und einfach zu verwaltenden virtuellen Maschine Die E Mail Security Virtual Appliance kann auf den folgenden virtuellen VMware Plattformen ausgef hrt werden e VMware vSphere 4 x und VMware vSphere Hypervisor ESXi 4 x e VMware ESX 3 5 und VMware ESXi 3 5 e VMware Server 2 0 und VMware Server 1 0 Inhalt gt Einf hrung in die Funktionen der virtuellen Appliance gt Verwendung dieses Handbuchs gt Zielgruppe dieses Handbuchs gt Umfang des Download Pakets f r die virtuelle Appliance gt Graphische Konventionen gt Dokumentation gt Verf gbare Ressourcen Einf hrung in die Funktionen der virtuellen Appliance Diese Informationen beschreiben die Funktionen der McAfee Email Security Virtual Appliance sowie deren Position in der P
76. r Compliance mit gesetzlichen und betrieblichen Auflagen Sie k nnen aus einer Bibliothek aus vordefinierten Compliance Regeln w hlen oder eigene Regeln und W rterb cher f r Ihr Unternehmen erstellen Compliance Regeln k nnen hinsichtlich ihrer Komplexit t von einem einfachen Ausl ser bei der Erkennung eines einzelnen Begriffs in einem W rterbuch bis hin zum Aufbauen auf und Kombinieren von faktorbasierten W rterb chern variieren die nur ausl sen wenn ein bestimmter Schwellenwert erreicht wird Mithilfe der erweiterten Funktionen von Compliance Regeln k nnen W rterb cher mit den logischen Operationen eines von alle von oder au er kombiniert werden 1 Gehen Sie wie folgt vor um E Mail Nachrichten zu blockieren die die Richtlinie Bedrohliche Sprache verletzen Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 Funktionen der Virtual Appliance Inhaltsscans unter Verwendung der E Mail Compliance Regeln Navigieren Sie zu E Mail E Mail Richtlinien Scan Richtlinien und w hlen Sie Compliance Klicken Sie im Dialogfeld Standard Compliance Einstellungen auf Ja um die Richtlinie zu aktivieren Klicken Sie auf Neue Regel aus Vorlage erstellen um den Assistenten f r die Regelerstellung zu ffnen W hlen Sie die Richtlinie Zul ssige Nutzung Bedrohliche Sprache aus und klicken Sie auf Weiter Sie k nnen den Namen der Regel optional ndern Klicken Sie anschlie end auf Weiter ndern
77. r Data Loss Prevention auf Ja um die Richtlinie zu aktivieren Klicken Sie auf Neue Regel erstellen w hlen Sie die Kategorie Finanzen aus und klicken Sie auf OK damit die Kategorie in der Liste Regeln angezeigt wird W hlen Sie die der Kategorie zugeordnete Aktion aus ndern Sie die prim re Aktion in Daten akzeptieren und anschlie end verwerfen Blockieren und klicken Sie auf OK Klicken Sie erneut auf OK und bernehmen Sie die nderungen Bearbeiten von isolierten Nachrichten Gehen Sie wie nachfolgend beschrieben vor um nach E Mails zu suchen die aufgrund von Compliance Problemen isoliert wurden und geben Sie die Nachricht an den vorgesehenen Empf nger frei Vorgehensweise 1 2 3 Klicken Sie auf E Mail Nachrichtensuche W hlen Sie Isoliert in der Dropdown Liste Nachrichtenstatus aus Klicken Sie auf Suchen Aktualisieren Alle isolierten Nachrichten werden im unteren Bereich der Seite angezeigt Um die E Mails zu finden die aufgrund von Compliance Problemen in Quarant ne verschoben wurden w hlen Sie Compliance in der Dropdown Liste Kategorie aus Klicken Sie auf Suchen Aktualisieren Der untere Bereich des Bildschirms wird aktualisiert um nur die Nachrichten anzuzeigen die aufgrund von Compliance Problemen isoliert wurden Um eine E Mail anzuzeigen die aufgrund von Compliance Problemen in Quarant ne verschoben wurde w hlen Sie die entsprechende isolierte Nachricht mit Hilfe des Kontrollk
78. r die virtuelle Appliance 0 6 0 0 cette ee eee eens 22 Installieren der virtuellen Appliance auf VMware vSphere und VMware vSphere Hypervisor ESXi 23 Installationshandbuch fiir die McAfee Email Security Virtual Appliance 5 6 Inhaltsverzeichnis Leistungsoptimierung auf VMware vSphere 0 cece cece eet eee eee 24 Installieren der virtuellen Appliance auf VMware ESX oder VMware ESXi 6 cece eee 25 Vorstellung der Benutzeroberfl che 000 c cc cce cece eee ete eee eee 28 Die Benutzeroberfl che zu aaa a oedipal ae ded he haw ale a a ONE a aoa gale 28 Dashboard Statusinformationen und Konfigurationsoptionen 0 00 cece eee eee nennen 30 Testen der Konfiguration der Virtual Appliance cece eee 36 Testen der Verbind ng shi Siena el a a Ging Heart win ado ede Rae 36 Aktualisieren der DAT Dateleniis 20 202 2 Diener ened nahadenn e Ped radial kee eee 36 Testen von E Mail Verkehr und Virenerkennung 00 cece eee eee nennen nennen 37 Testen der Spam Erkennung 2 20 na a a Denn oral man kei 37 Funktionen der Virtual Appliance uesesseeeeeeeeeennnnnnennnnnnn 38 Scan Richtlinien und deren Einfluss auf Ihr Netzwerk 2 2 2222 2222 e eect eee nennen 38 Inhaltsscans unter Verwendung der E Mail Compliance Regeln 6 cece eee een nenn 38 Vermeiden des Verlusts vertraulicher Daten 22222 reesr ernennen nennen nn 41 Bearbeiten von isolierten Nachrichten
79. richten mit einer Einstufung von mindestens zehn e Die Absenderauthentifizierung ist aktiviert Mithilfe dieser Standardeinstellungen erkennt die virtuelle Appliance mehr als 98 aller Spam Nachrichten HINWEIS Die Einstellungen f r die Absenderauthentifizierung umfassen die E Mail Reputation von McAfee Global Threat Intelligence Wenn ein Absender die E Mail Reputation Pr fung von McAfee Global Threat Intelligence nicht besteht weist die virtuelle Appliance die E Mail zur ck beendet die Verbindung und l sst die IP Adresse des Absenders nicht mehr zu Die IP Adresse des Absenders wird zu einer Liste blockierter Verbindungen hinzugef gt und automatisch zehn Minuten lang auf Kernel Ebene blockiert die standardm ige Blockierdauer kann ge ndert werden Im Bereich E Mail Erkennungen des Dashboards wird die Anzahl der blockierten Verbindungen angezeigt Vorgehensweise 1 W hlen Sie im Bereich Scan Richtlinien des Dashboards die Option SMTP Standardrichtlinie um die Standardeinstellungen f r die Spam Erkennung anzuzeigen 2 Vergewissern Sie sich dass Spam Nachrichten ordnungsgem identifiziert werden indem Sie eine Nachricht die virtuelle Appliance passieren lassen bei der die Einstellungen zur Spam Erkennung aktiviert werden 3 Wenn Sie die Erkennungsrate berwachen m chten kehren Sie zum Dashboard zur ck und betrachten Sie den Bereich E Mail Erkennungen Die Zahl f r Spam und Phishing und f r Absenderauthentifizieru
80. roduktoberfl che e Tabelle 1 E Mail Scan Funktionen e Tabelle 2 Berichterstellungs und Systemfunktionen HINWEIS Im weiteren Verlauf dieses Dokuments finden Sie f r einige Funktionen Hinweise zur Verwendung Tabelle 1 E Mail Scan Funktionen Funktion Beschreibung Umfassender Scan Schutz Die Email Security Virtual Appliance bietet Antiviren und Anti Spam Schutz f r die folgenden Netzwerkprotokolle e SMTP e POP3 Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 Einf hrung in die McAfee E Mail Security Virtual Appliance Einf hrung in die Funktionen der virtuellen Appliance Funktion Beschreibung Antiviren Schutz E Mail E Mail Richtlinien Scan Richtlinien Anti Virus Reduzierung der Bedrohungen f r den gesamten Protokollverkehr durch folgende Mittel e Virenschutzeinstellungen zur Identifizierung bekannter und unbekannter Bedrohungen von Viren in Archivdateien und anderen Dateitypen Weitere Einstellungen f r die Bedrohungserkennung zum Erkennen von Viren potentiell unerw nschten Programmen Komprimierungsprogrammen und anderer Malware Datei Reputation von McAfee Global Threat Intelligence zur Erg nzung der DAT basierten Signaturen indem den Appliances der Zugriff auf Millionen von Cloud basierten Signaturen erm glicht wird Dadurch wird die Zeitspanne zwischen der Entdeckung einer neuen Malware durch McAfee und deren Aufnahme in die DAT Dateien reduziert was den Schutz
81. s Teil der SMTP Kommunikation sendet wenn eine Nachricht an einen unbekannten Benutzer gefunden wird Mit der LDAP Integration kann dieses Problem umgangen werden Weitere Informationen finden Sie im Produkthandbuch zu Ihrer Version der Email Security Appliance In diesem Abschnitt werden POP3 Probleme erl utert Ich habe eine dedizierte POP3 Verbindung eingerichtet und POPS funktioniert nicht mehr Der allgemeine und der dedizierte Server d rfen nicht denselben Port verwenden Die Standard Port Nummer f r POP3 lautet 110 Der dedizierte Server setzt den allgemeinen Server au er Kraft Wenn ich E Mails mit Outlook Express ber POP3 abrufe erhalte ich manchmal eine Zeit berschreitungsmeldung mit den Optionen Abbrechen oder Warten Die Appliance muss die gesamte E Mail Nachricht herunterladen und scannen bevor sie sie an Outlook Express weiterleiten kann Bei einer gro en Nachricht oder einem langsamen E Mail Server kann dies einige Zeit in Anspruch nehmen Klicken Sie auf Warten um Outlook Express zum Warten zu zwingen bis die Appliance die Nachricht verarbeitet hat Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 Fehlerbehebung bei der Virtual Appliance Probleme bei der physischen Konfiguration Ich erhalte gelegentlich POP3 Mail Nachrichten doppelt Einige E Mail Clients gehen nicht korrekt mit Zeit berschreitungen um Wenn die Appliance eine sehr gro e Nachricht herunterl dt und scannt k
82. s expliziter Proxy Das Ger t muss innerhalb Ihres Unternehmens hinter einer Firewall positioniert werden wie in Abbildung 2 Konfiguration als expliziter Proxy dargestellt Normalerweise ist die Firewall so konfiguriert dass der Datenverkehr der nicht direkt von dem Ger t stammt gesperrt wird Wenn Sie in Bezug auf die Topologie Ihres Netzwerks unsicher sind und nicht wissen wie Sie das Ger t integrieren sollen wenden Sie sich an Ihren Netzwerkspezialisten Verwenden Sie diese Konfiguration in folgenden F llen e Das Ger t wird im Modus Expliziter Proxy betrieben e Sie verwenden E Mail SMTP Fur diese Konfiguration gilt e Konfigurieren Sie die externen DNS Server Domain Name System oder NAT Network Address Translation auf der Firewall so dass der externe Mail Server E Mails an das Ger t zustellt nicht an den internen Mail Server e Konfigurieren Sie die internen Mail Server so dass E Mail Verkehr an das Ger t gesendet wird Das hei t die internen Mail Server m ssen das Ger t als Smart Host verwenden Vergewissern Sie sich dass die Client Ger te E Mails an die E Mail Server in Ihrem Unternehmen senden k nnen e Stellen Sie sicher dass die Firewall Regeln aktualisiert werden Die Firewall muss den Datenverkehr von dem Ger t akzeptieren darf aber keinen Datenverkehr verarbeiten der direkt von den Client Ger ten kommt Richten Sie Regeln ein die verhindern dass unerw nschter Datenverkehr in Ihr Unterneh
83. ser Seite aus k nnen Sie auf die meisten Seiten zugreifen die die Appliance steuern Auf einer Cluster Master Appliance verwenden Sie diese Seite auch um eine Ubersicht der Aktivitaten im Appliance Cluster anzuzeigen HINWEIS Wenn Sie die Ansicht in einem Bereich ndern m chten klicken Sie auf Bearbeiten um ein anderes Fenster zu ffnen Das Dashboard bietet einen zentralen Ort an dem Sie Zusammenfassungen der Aktivit ten der Appliance ansehen k nnen Abh ngig davon wie Sie Ihre Appliance konfiguriert haben k nnen Sie Informationen zu Folgendem ansehen e Von der Appliance verarbeitete E Mails e Gesamtsystemstatus der Appliance e Aktuelle Erkennungsraten e Leistung Ihres Netzwerks e E Mail Nachrichten die von der Appliance in die Warteschlange gestellt wurden e Anzahl Ihrer eingerichteten Scan Richtlinien nach Protokoll getrennt Sie k nnen auch eine Liste von Links zu Aufgaben konfigurieren die Sie h ufig verwenden Dies bietet Ihnen eine schnelle und einfache Methode um zum richtigen Bereich der Benutzeroberfl che zu navigieren Im unteren Bereich dieser Seite werden wichtige grafische Informationen zur Leistung der Appliance angezeigt Jeder dieser Dashboard Bereiche kann dahingehend angepasst werden dass er die Informationen anzeigt die Sie am h ufigsten ben tigen Wenn Sie sich bei der Appliance anmelden und w hrend der Arbeit auf den Konfigurationsseiten der Appliance wird in der unteren rechten Ecke des
84. sistenten nicht vertraut sind verwenden Sie den Fensterbereich Schnellhilfe links im Inhaltsbereich Wenn Sie die Schnellhilfe in einem neuen Fenster anzeigen m chten klicken Sie auf das Hilfesymbol in der Navigationsleiste 12 Wenn Sie fertig sind klicken Sie auf Fertig stellen und warten Sie bis die Einstellungen bernommen wurden 13 So melden Sie sich an a Geben Sie in einem Browser in demselben Netzwerk wie die Appliance https lt IP Adresse gt ein b Akzeptieren Sie die Sicherheitszertifikate c Geben Sie im Anmeldefenster den Benutzernamen scmadmin und das Kennwort ein Installieren der virtuellen Appliance auf VMware Server 1 0 unter Microsoft Windows Gehen Sie wie nachfolgend beschrieben vor um McAfee Email Security Virtual Appliance auf einem Host Computer zu installieren auf dem VMware Server 1 0 ausgef hrt wird HINWEIS Um optimale Leistung und Durchsatz in einer virtuellen Umgebung zu erzielen empfiehlt McAfee dass Sie die virtuelle Appliance auf VMware ESX Server 3 5 oder VMware ESXi ausf hren Siehe Installieren der virtuellen Appliance auf VMware ESX oder VMware ESXi oder Installieren der virtuellen Appliance auf VMware vSphere und VMware vSphere Hypervisor ESXi HINWEIS VMware Server ist f r die Ausf hrung der virtuellen Appliance in einer Testumgebung oder in kleineren Installationen geeignet Nach der Installation von VMware Server empfiehlt Installationshandbuch f r die McAfee Email Security Virtu
85. stchens links auf der Seite aus Klicken Sie auf Nachricht anzeigen Die ausgew hlte Nachricht wird in einem neuen Fenster angezeigt In diesem Fenster k nnen Sie den Inhalt der E Mail lesen Au erdem k nnen Sie alternativ die detaillierten Informationen des E Mail Headers anzeigen Klicken Sie auf Ausgew hlte Elemente aus Quarant ne entlassen um die isolierte E Mail freizugeben Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 41 Funktionen der Virtual Appliance berwachen der Spam Erkennung Die ausgew hlte E Mail wird aus der Quarant ne entlassen HINWEIS E Mails mit infiziertem Inhalt k nnen nicht aus der Quarant ne entlassen werden da dies Sch den auf Ihren Systemen verursachen k nnte berwachen der Spam Erkennung 42 Gehen Sie wie nachfolgend beschrieben vor um die Spam Erkennungsrate mit der standardm igen SMTP Spam Erkennungsrichtlinie berwachen Sobald Sie die Konfigurationskonsole ausgef hrt haben funktionieren diese Einstellungen und sch tzen Ihr Netzwerk und Ihre Benutzer vor unerw nschten Spam Nachrichten Eine ausf hrlichere Erl uterung der Einstellungen finden Sie in der Online Hilfe die ber die Benutzeroberfl che aufgerufen werden kann Standardm ig f hrt die Email Security Virtual Appliance folgende Aufgaben aus e Sie blockiert Phishing Nachrichten e Sie markiert Nachrichten mit einer Einstufung von mindestens f nf als Spam e Sie verwirft Spam Nach
86. ter Proxy konfiguriert Konfigurations nderungen m ssen nur an den MX Eintr gen f r die E Mail Server vorgenommen werden HINWEIS Sie k nnen den Modus Transparente Bridge verwenden wenn Sie SMTP in einer DMZ scannen Wenn Sie jedoch den Datenfluss nicht richtig steuern scannt das Ger t jede Nachricht zweimal einmal in jede Richtung Aus diesem Grund wird f r SMTP Scans normalerweise der Modus Expliziter Proxy verwendet E Mail Relay gt E Mail Gateway E Mail Relay Abbildung 3 Konfiguration eines Ger ts im Modus Expliziter Proxy in einer DMZ 16 Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 Vorbereitung f r die Installation der Virtual Appliance SMTP Konfiguration in einer DMZ Wenn Sie in Ihrer DMZ bereits ein Relay eingerichtet haben k nnen Sie es durch das Ger t ersetzen Um Ihre bestehenden Firewall Richtlinien zu verwenden geben Sie dem Ger t dieselbe IP Adresse wie dem Mail Relay E Mail Gateway SMTP bietet keine Methoden zur Verschl sselung von E Mail Nachrichten Sie k nnen mithilfe von TLS Transport Layer Security den Link verschl sseln nicht jedoch die E Mail Nachrichten Daher erlauben einige Unternehmen solchen Datenverkehr nicht in ihrem internen Netzwerk Zur Umgehung dieses Problems wird h ufig ein propriet res E Mail Gateway eingesetzt zum Beispiel Lotus Notes oder Microsoft Exchange um den E Mail Datenverkehr zu verschl sseln bevor er das
87. tslastverwaltung Die virtuelle Appliance verf gt ber eine eigene interne Arbeitslastverwaltung durch die die Scan Last gleichm ig auf alle f r die Zusammenarbeit konfigurierten Appliances verteilt wird Sie m ssen keinen separaten externen Lastenausgleicher bereitstellen Systemanforderungen 18 Stellen Sie sicher dass Ihr Host Computer die Systemanforderungen f r die von Ihnen gew hlte virtuelle VMware Umgebung erf llt HINWEIS Besuchen Sie die VMware Website http www vmware com um die Systemanforderungen f r Ihr VMware Produkt abzurufen Dar ber hinaus sollten Sie sicherstellen dass die virtuelle Maschine auf der Sie die McAfee Email Security Virtual Appliance ausf hren werden die folgenden minimalen Systemanforderungen erf llt Option Beschreibung Prozessor Zwei virtuelle Prozessoren Verf gbarer virtueller Speicher 2 GB Freier Festplattenspeicher 80 GB HINWEIS Die Oberfl che der Appliance ist f r Microsoft Internet Explorer 7 0 oder h her und Mozilla Firefox 3 5 oder h her optimiert Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 Beispiel Installationsszenarien In diesem Abschnitt enthalten Sie Informationen zur Installation der virtuellen Appliance in unterschiedlichen Server Konfigurationen Ausf hren der virtuellen Appliance als einzige virtuelle Maschine auf dem Host Diese Informationen zeigen eine m gliche Ausbringung der virtuellen Appliance auf ei
88. uf Edit Bearbeiten ndern Sie die Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 Zus tzliche Konfigurationsoptionen Installieren der virtuellen Appliance auf VMware Server 1 0 unter Microsoft Windows Hardware Optionen Ihren Anforderungen entsprechend Wiederholen Sie den Vorgang f r Network Adapter 2 Netzwerkadapter 2 c Klicken Sie auf OK 7 Wahlen Sie unter VMware Infrastructure Web Access die virtuelle Maschine der Email Security Virtual Appliance aus und klicken Sie auf die gr ne Schaltfl che um sie zu starten 8 Ansicht der Konsole der virtuellen Maschine a W hlen Sie unter VMware Infrastructure Web Access die Option Console Konsole und klicken Sie auf eine beliebige Stelle in dem schwarzen Fenster Eventuell werden Sie gebeten bei der ersten Installation das Konsolen Plug in f r den VMware Remote Access Remote Zugriff zu installieren b Akzeptieren Sie die Lizenzvereinbarung Wahlen Sie 1 Geben Sie j ein um zu best tigen dass Sie fortfahren m chten und warten Sie bis die virtuelle Appliance installiert ist Das Er ffnungsfenster der Email Security Virtual Appliance wird angezeigt 9 W hlen Sie im Er ffnungsfenster die Sprache aus die Sie verwenden m chten 10 Stimmen Sie den Bedingungen des Lizenzvertrags zu 11 F hren Sie die Konfiguration mithilfe des grafischen Konfigurationsassistenten durch HINWEIS Wenn Sie mit den Einstellungen im grafischen Konfigurationsas
89. und wie sie Netzwerkverbindungen beeinflussen gt Modus Expliziter Proxy gt Systemanforderungen Punkte die Sie vor der Installation der virtuellen Appliance bedenken sollten Vor Beginn des Installationsvorgangs sollten Sie Folgendes bedenken e Wahlen Sie Ihre virtuelle Umgebung VMware vSphere VMware vSphere Hypervisor ESXi oder VMware Server Um optimale Leistung und Durchsatz in einer virtuellen Umgebung zu erzielen empfiehlt McAfee die virtuelle Appliance auf VMware vSphere auszuf hren VMware Server ist f r kleinere Installationen geeignet e Verwenden Sie die virtuelle Appliance in Ihrem Unternehmen hinter einer ordnungsgem konfigurierten Firewall e Die virtuelle Appliance ist kein Mail Server Sie m ssen die Firewall den Mail Server und andere Ger te konfigurieren um E Mail Verkehr zu der virtuellen Appliance zu leiten e Sie d rfen zus tzliche Software und Dateien nur dann auf der virtuellen Appliance speichern oder installieren wenn Sie in der Dokumentation bzw vom Support Mitarbeiter dazu aufgefordert werden e Die virtuelle Appliance kann nicht alle Arten von Datenverkehr verarbeiten Der Modus Expliziter Proxy kann nur unterst tzte Protokolle ber die virtuelle Appliance leiten e Entscheiden Sie ob Sie die Out of Band Verwaltungsschnittstelle verwenden m chten Ben tigte Netzwerkangaben Ermitteln Sie die folgenden Informationen um die Konfiguration abzuschlie en 12 Installationshand
90. ware beinhaltet Verbesserungen hinsichtlich der Art und Weise der Verwendung von Compliance Regeln e Verwenden Sie in der Compliance Richtlinie den Assistenten f r die Regelerstellung um die integrierten W rterb cher f r die Compliance Pr fung festzulegen oder erstellen Sie eine neue Regel f r die Sie eine vorhandene Regel als Vorlage verwenden k nnen Mit den Richtlinien Mail Gr enfilterung und Dateifilterung k nnen Sie SMTP E Mail Nachrichten auf echte Dateitypen berpr fen und auf der Grundlage der Gr e und Anzahl der Anh nge Ma nahmen ergreifen Data Loss Prevention E Mail E Mail Richtlinien Scan Richtlinien Data Loss Prevention Mit der Data Loss Prevention Richtlinie k nnen Sie kritische Dokumente hochladen und analysieren dies wird als Training bezeichnet und einen Fingerabdruck aller Dokumente erstellen Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 Einf hrung in die McAfee E Mail Security Virtual Appliance Einf hrung in die Funktionen der virtuellen Appliance Funktion Beschreibung Nachrichtensuche E Mail Nachrichtensuche Mit der Nachrichtensuche k nnen Sie von einer einzigen Stelle der Benutzeroberfl che aus den Status von E Mails best tigen die die Appliance durchlaufen haben Sie erhalten Informationen zur E Mail beispielsweise ob sie zugestellt blockiert gebounct isoliert oder in die Warteschlange f r ausstehende weitere Aktionen gestellt
91. wurde Quarant nefunktionen E Mail Quarant ne Konfiguration Quarant neoptionen e Quarantane Digests Erm glichen den Benutzern die Bearbeitung isolierter Elemente ohne Einbeziehung des E Mail Administrators McAfee Quarantine Manager Fasst die Quarant neverwaltung f r McAfee Produkte zusammen Message Transfer Agent Leitet Datenverkehr um basierend auf Kriterien die vom Administrator festgelegt werden Beispielsweise k nnen verschl sselte E Mails zur Entschl sselung umgeleitet werden Erlaubt es dem Administrator den finalen Status jeder Nachricht zu bestimmen Zeigt eine Kurz bersicht eingehender E Mails nach Dom nen mit Detaillierungsm glichkeiten nach Dom ne und nicht zugestellter E Mail nach Dom ne Priorisiert die erneute Zustellung nicht zugestellter E Mails abh ngig von der Dom ne Fasst die Zustellung mehrerer E Mails an die jeweilige Dom ne zusammen Erneutes Schreiben von E Mail Adressen bei ein und ausgehender E Mail auf der Grundlage normaler Ausdr cke die vom Administrator definiert wurden Entfernt E Mail Header bei ausgehenden Nachrichten um den Aufbau der internen Netzwerkinfrastruktur zu verbergen Versendet E Mails unter Verwendung von TLS Verwaltet Zertifikate Tabelle 2 Berichterstellungs und Systemfunktionen Funktion Beschreibung Geplante Berichte Berichte Geplante Berichte Sie k nnen Berichte planen die regelm ig ausgef hrt und an einen oder mehrere E Mail
92. xy arbeitet und Sie eine direkte lokale Verwaltungsverbindung ber den LAN2 Anschluss haben berpr fen Sie Folgendes e Der LAN2 Anschluss ist nicht deaktiviert Stellen Sie eine Remote Verbindung her um dies zu berpr fen 54 Installationshandbuch f r die McAfee Email Security Virtual Appliance 5 6 Fehlerbehebung bei der Virtual Appliance E Mail Probleme e Sie haben in das URL Feld Ihres Webbrowsers die neue IP Adresse eingegeben die Sie f r den LAN2 Anschluss konfiguriert haben die Standardadresse lautet 10 1 2 108 e Die Appliance hat eine funktionierende Verbindung zu Ihrem Computer die durch die blinkende NIC 2 LED f r Netzwerkaktivit t im Bedienfeld angezeigt wird Blinkt die LED nicht stellen Sie sicher dass das verwendete Kabel unbesch digt und ordnungsgem an den LAN2 Anschluss der Appliance sowie an den Netzwerkanschluss Ihres Computers angeschlossen ist Falls Sie nicht das mit der Appliance gelieferte orangefarbene Kabel verwendet haben stellen Sie sicher dass das Kabel ein gekreuztes UTP Netzwerkkabel ist Mein Kennwort ist ung ltig Wenn Sie k rzlich die Software der Appliance wiederhergestellt haben ohne die vorherigen Einstellungen beibehalten zu haben wird das Verwaltungskennwort auf das Standardkennwort scmchangeme zur ckgesetzt Ich habe mein Kennwort vergessen Verwenden Sie die Wiederherstellungs CD der Appliance um das Kennwort der Appliance auf die Standardkennw rter scmchangeme und
Download Pdf Manuals
Related Search
Related Contents
Untitled - Lidl Service Website Escort QI45 29256 User's Manual デウォルト電動工具 取扱説明書 DW341K 550W 電動式ジグソー Neon Fixed Front Neon Swing Away Design-Trees with LED Warehouse of Tiffany RL79465 Instructions / Assembly 添付文書:90848522-01A - Boston Scientific Sage 300 ERP 2014 Financial Reporter User's Guide UCT μT-Kernel DevKit tuned for Kinetis Central Condominial Privada de Comutação Automática Copyright © All rights reserved.
Failed to retrieve file