Home
McAfee Total Protection for Endpoint Handbuch zur Testversion
Contents
1. Adaptiver Modus e Access Protection in McAfee VirusScan Enterprise and Host Intrusion Prevention Zugriffsschutz in McAfee VirusScan Enterprise und Host Intrusion Prevention Whitepaper SiteAdvisor Enterprise Plus 3 0 e SiteAdvisor Enterprise Plus 3 0 Produkthandbuch e Mapping the mal web Revisited Das aktuelle b swillige Web Update Whitepaper e Prevention is the best medicine Vorsorge ist die beste Medizin Whitepaper e McAfee SECURE shopping portal McAfee SECURE Einkaufsportal e Ressourcen f r Website Eigent mer und Verbraucher GroupShield 7 0 1 for Microsoft Exchange e GroupShield 7 0 1 for Microsoft Exchange Handbuch zu empfohlenen Vorgehensweisen e GroupShield 7 0 for Microsoft Exchange Benutzerhandbuch e GroupShield 7 0 1 for Microsoft Exchange Nachtrag zum Benutzerhandbuch McAfee Security for Lotus Domino 7 5 Windows e McAfee Security for Lotus Domino 7 5 Windows Benutzerhandbuch e McAfee Security for Lotus Domino 7 5 Windows Versionsinformationen Unterst tzung durch Sehen Video Lernprogramme Sehen Sie sich Lernprogramme an die h ufige Probleme und Fragen behandeln Unterst tzung durch Handeln Laden Sie Software Aktualisierungen herunter Rufen Sie die neuesten Antiviren Definitionen Sicherheitsaktualisierungen und Produktversionen ab F r Produkt Patches und Wartungsversionen m ssen Sie sich am ServicePortal anmelden Global Support Lab Konfiguri
2. Dateisystem NTFS Partition NT Dateisystem empfohlen IP Adresse F r ePO Server werden statische IP Adressen empfohlen Server Betriebssysteme 32 Bit oder 64 Bit e Windows Server 2003 Enterprise mit Service Pack 2 oder h her e Windows Server 2003 Standard mit Service Pack 2 oder h her e Windows Server 2003 Web mit Service Pack 2 oder h her e Windows Server 2003 R2 Enterprise mit Service Pack 2 oder h her e Windows Server 2003 R2 Standard mit Service Pack 2 oder h her e Windows Server 2008 HINWEIS Wenn Sie versuchen die Software auf einer lteren Windows Version als Server 2003 zu installieren wird die Installation blockiert Au erdem funktioniert ePolicy Orchestrator auch dann nicht mehr wenn es auf Windows Server 2003 installiert wurde und der Server dann auf Windows Server 2008 aktualisiert wird Browser e Firefox 3 0 e Microsoft Internet Explorer 7 0 oder 8 0 McAfee Total Protection for Endpoint Handbuch zur Testversion Systemanforderungen Anforderungen f r die Datenbank Wenn Sie Internet Explorer und einen Proxy verwenden gehen Sie folgenderma en vor um den Proxyserver zu umgehen 1 W hlen Sie in Internet Explorer im Men Extras den Eintrag Internetoptionen aus 2 Klicken Sie auf die Registerkarte Verbindungen und klicken Sie dann auf LAN Einstellungen 3 Aktivieren Sie Proxyserver f r LAN verwenden und aktivieren Sie dann f r lokale Adressen Proxyserver f r lokale Adressen umgehen
3. Handbuch zur Testversion 13 Einrichten des ePolicy Orchestrator Servers Das ePolicy Orchestrator Repository ist der zentrale Speicherort f r alle Produktinstallationen Aktualisierungen und Signaturpakete von McAfee Durch den modularen Aufbau von ePolicy Orchestrator k nnen neue Produkte als Erweiterungen hinzugef gt werden Dazu geh ren neue oder aktualisierte Versionen von McAfee Produkten z B VirusScan Enterprise und Nicht McAfee Produkte von McAfee Partnern Pakete sind Komponenten die in das Master Repository eingecheckt und dann auf Client Systeme ausgebracht werden Informationen zu Erweiterungen und Paketen finden Sie in den folgenden Themen des ePolicy Orchestrator Produkthandbuchs e Produkterweiterungen und ihre Funktion e Ausbringungspakete f r Produkte und Aktualisierungen Entsprechend Ihrer Auswahl bei der Installation wurde der Total Protection for Endpoint Client zum ePO Master Repository hinzugef gt Wechseln Sie zum berpr fen der Installation zum Master Repository Konfigurieren eines Repository Abruf Tasks Damit ePolicy Orchestrator Ihre Client Systeme auf dem neuesten Stand halten kann m ssen Sie einen Repository Abruf Task konfigurieren der in festgelegten Intervallen Aktualisierungen von einer McAfee Webseite HTTP oder FTP abruft HINWEIS W hrend der Installation wurde automatisch ein Repository Abruf Task erstellt Vorgehensweise Gehen Sie wie nachfolgend beschrieben vor um einen Repo
4. Compatibility Installations Assistenten automatisch installiert SQL Server 2005 Express Wenn zuvor keine andere Datenbank installiert wurde kann diese Datenbank automatisch installiert werden wenn der Benutzer dies ausw hlt Microsoft Updates Aktualisieren Sie den ePolicy Orchestrator Server und den Datenbankserver mit den aktuellen Updates und Patches MSI 3 1 Die Installation schl gt fehl wenn Sie eine ltere MSI Version als MSI 3 1 verwenden Updates und Patches von Microsoft Aktualisieren Sie den ePO Server und den Datenbankserver mit den neuesten Microsoft Sicherheitsupdates Wenn Sie von MSDE 2000 oder SQL Server 2000 aus aktualisieren m ssen Sie sich an die erforderlichen Aktualisierungsszenarien von Microsoft halten Unterst tzte Sprachversionen von Betriebssystemen 10 Diese Version von ePolicy Orchestrator l uft auf allen unterst tzten Betriebssystemen ungeachtet der im jeweiligen Betriebssystem eingestellten Sprache Nachfolgend sind die Sprachen aufgef hrt in die ePolicy Orchestrator bersetzt wurde Wenn die Software unter einem Betriebssystem installiert wird in dem eine andere Sprache als hier aufgef hrt eingestellt ist wird die Benutzeroberfl che von ePolicy Orchestrator auf Englisch angezeigt e Chinesisch Vereinfacht e Japanisch e Chinesisch Traditionell e Koreanisch e Englisch e Russisch e Franz sisch Standard e Spanisch e Deutsch Standard McAfee Total Protection for Endpoint
5. 4 Klicken Sie auf OK bis das Dialogfeld Internetoptionen geschlossen ist Dom nen Controller Mit ePolicy Orchestrator Server k nnen Sie Systeme in einer Arbeitsgruppe oder einer Windows Dom ne verwalten In den Installationsanweisungen weiter unten wird Letzteres behandelt wof r der Server Mitglied der Windows Dom ne sein muss Entsprechende Anweisungen finden Sie in der Dokumentation des Microsoft Produkts Sicherheitssoftware e Installieren bzw aktualisieren Sie die Antivirensoftware auf dem ePolicy Orchestrator Server und f hren Sie einen Scan durch VORSICHT Wenn VirusScan Enterprise 8 5i oder 8 7i auf dem System ausgef hrt wird auf dem Sie ePolicy Orchestrator installieren m ssen Sie sicherstellen dass die VSE Zugriffsschutzregeln w hrend des ePO Installationsvorgangs deaktiviert sind da die Installation andernfalls fehlschl gt e Installieren bzw aktualisieren Sie die Firewall Software auf dem ePolicy Orchestrator Server Ports e Es wird nicht empfohlen den Port 8443 f r die HTTPS Kommunikation zu verwenden Obwohl dies der Standardport ist wird er auch f r viele webbasierte Aktivit ten als prim rer Port genutzt und ist deshalb ein h ufiges Ziel f r b swillige Angriffe Daher wird dieser Port oft vom Systemadministrator deaktiviert wenn eine Sicherheitsverletzung oder ein Malware Befall auftritt HINWEIS Stellen Sie sicher dass die gew hlten Ports auf dem Computer mit dem ePolicy Orchestrator Server
6. Workstations und Servern ausgef hrt Aus diesem Grund haben die VirusScan Richtlinien getrennte Einstellungen f r jede Plattform In diesem Fall ndern Sie nur die Workstation Einstellungen 1 Klicken Sie auf Men Richtlinie Richtlinienkatalog 2 W hlen Sie im Dropdownmen Produkt den Eintrag VirusScan Enterprise 8 7 0 aus 3 W hlen Sie im Dropdownmen Kategorie den Eintrag Richtlinien f r die Benutzeroberfl che aus 4 Klicken Sie in der Zeile mit dem Eintrag McAfee Default auf Duplizieren u Geben Sie bei Name VSE Konsole sperren ein und klicken Sie dann auf OK 6 Klicken Sie in der Zeile mit Ihrer neuen Richtlinie VSE Konsole sperren auf Einstellungen bearbeiten 7 Klicken Sie in der Men leiste auf Kennwortoptionen 8 Vergewissern Sie sich dass bei Einstellungen f r der Eintrag Workstation ausgew hlt ist 9 W hlen Sie bei Kennwort f r Benutzerschnittstelle die Option Kennwortschutz f r alle aufgelisteten Elemente aus 10 Geben Sie in die entsprechenden Felder ein Kennwort ein und klicken Sie dann auf Speichern Erstellen von Dateiausschl ssen auf einem Server HINWEIS In den oben aufgef hrten Beispielen haben Sie Ihre neuen Richtlinien im Richtlinienkatalog erstellt Im folgenden Beispiel erstellen Sie die neue Richtlinie in der Systemstruktur und erzielen so ber einen anderen Workflow dasselbe Ergebnis Au erdem wird die neue Richtlinie bei dieser zweiten Methode beim Erstellen gleich auf eine besti
7. Entfernen von Rootkits sowie Verhindern der Ausbreitung von sch dlichem Code auf andere Systeme VirusScan Enterprise enth lt auch Funktionen zum Schutz vor Viren und Eindringungsversuchen sowie zum Schutz der Firewall vor bekannten und unbekannten Angriffen AntiSpyware Enterprise Module die f hrende Anti Spyware L sung f r Unternehmen kann mithilfe von On Access Scans potenziell unerw nschte Programme PUPSs identifizieren proaktiv blockieren und sicher entfernen und gew hrleistet auf diese Weise optimale gesch ftliche Verf gbarkeit McAfee AntiSpyware Enterprise Module das mit ePolicy Orchestrator zentral verwaltetet wird integriert sich nahtlos in VirusScan Enterprise und verringert St rungen aufgrund von Bedrohungen und PUPs Host Intrusion Prevention kann dank der Kombination von Signatur und verhaltensbasiertem Schutz mit einer Systemfirewall Eindringungen berwachen und blockieren Die Abschirmung Ihrer Ressourcen verbessert die Verf gbarkeit Vertraulichkeit und Integrit t Ihrer Gesch ftsprozesse Mit einem einzelnen Agenten wird das Ausbringen Konfigurieren und Verwalten vereinfacht und das Ausbringen von Patches muss seltener und weniger dringlich erfolgen Mit SiteAdvisor Enterprise Plus k nnen Ihre Mitarbeiter das Internet sicher benutzen und durchsuchen da Spyware Adware Phishing Betrug und hnliche Bedrohungen blockiert werden Durch die Integration in McAfee L sungen wird der umfassende Schutz mithilfe
8. Handbuch zur Testversion Einrichten der McAfee Total Protection for Endpoint Suite Dieser Abschnitt f hrt Sie durch die Installation der McAfee Total Protection for Endpoint Suite mit den Standardoptionen Das Installationsprogramm der McAfee Total Protection for Endpoint Suite richtet den ePO Server ein und checkt die Software der Endpunkt Produkte in das ePO Repository ein Vorgehensweise 1 OUAU 10 11 Laden Sie McAfee Total Protection for Endpoint von der offiziellen McAfee Webseite in ein tempor res Verzeichnis auf dem ePO Server oder dem zur Verwaltung vorhergesehenen Server herunter und extrahieren Sie die Software dort Doppelklicken Sie auf SETUP EXE Die Seite Willkommen beim Setup von McAfee ePolicy Orchestrator f r Total Protection for Endpoint wird angezeigt Klicken Sie auf Weiter Die Seite Lizenzschl ssel eingeben wird angezeigt W hlen Sie Test aus und klicken Sie auf Weiter Die Seite Test wird angezeigt Klicken Sie auf OK Die Seite Endbenutzer Lizenzvertrag wird angezeigt W hlen Sie Ich akzeptiere die Bedingungen des Lizenzvertrags aus und klicken Sie dann auf OK Die Seite Software zum Bewerten ausw hlen wird mit den folgenden standardm ig aktivierten Optionen angezeigt e Basisinstallation e Host Intrusion Prevention e McAfee Security for Lotus Domino und MS Exchange GroupShield Klicken Sie auf Weiter Die Seite Administratorinformationen festlegen wird angezeigt Geben Sie den Benutz
9. angezeigt werden deren Bewertung Sie mit einer Aktion verkn pft haben Diese Nachricht wird in Infosymbolen oder auf Warnungs oder Blockierungs Seiten angezeigt Vorgehensweise OONO a wnN mr Klicken Sie auf Men Richtlinie Richtlinienkatalog W hlen Sie im Dropdownmen Produkt den Eintrag SiteAdvisor Enterprise Plus aus W hlen Sie im Dropdownmen Kategorie den Eintrag Erzwingungsmiitteilungen aus Klicken Sie in der Zeile mit dem Eintrag McAfee Default auf Duplizieren Geben Sie bei Name Richtlinie f r Erzwingungsmitteilungen ein und klicken Sie dann auf OK Klicken Sie in der Zeile mit der neuen Richtlinie auf Einstellungen bearbeiten Klicken Sie auf die Registerkarte Site W hlen Sie eine Sprache aus Geben Sie eine Nachricht mit maximal 50 Zeichen f r folgende F lle ein e Bei Sites f r die Sie Warnen festgelegt haben geben Sie eine Warnmeldung ein e Bei Sites f r die Sie Blockieren festgelegt haben geben Sie eine Nachricht ber blockierten Zugriff ein e Bei Sites f r die Sie Zulassen festgelegt haben geben Sie eine Nachricht ber gew hrten Zugriff ein 10 Klicken Sie auf Speichern McAfee Total Protection for Endpoint Handbuch zur Testversion Festlegen von Richtlinien f r Endpunkte Zuweisen von Richtlinien zu Systemen Sie verf gen jetzt ber mehrere Richtlinien die Sie den Systemen in der Systemstruktur zuweisen k nnen In dieser Anleitung weisen Sie alle Richtlinien mithilfe der
10. der Technologie von SiteAdvisor Enterprise noch um Internetsicherheit erweitert und die Benutzer werden auf diese Weise vor Online Bedrohungen gesch tzt Total Protection for Endpoint bietet folgende Produkte zum E Mail Server Schutz an Produkt Beschreibung McAfee GroupShield 7 0 1 for Microsoft Exchange GroupShield sch tzt E Mails und andere Dokumente wenn sie den Microsoft Exchange Server erreichen oder verlassen GroupShield scannt proaktiv auf Viren verwaltet automatisch Ausbr che und verhindert dass b swilliger Code Ihre Systeme sch digt Der Inhaltsfilter von McAfee Total Protection for Endpoint Handbuch zur Testversion Begr ung Produkt Beschreibung GroupShield blockiert oder isoliert Nachrichten die bestimmte W rter und Begriffe enthalten und Inhaltsregeln verletzen McAfee Security for Lotus Domino 7 5 unter McAfee Security for Lotus Domino sch tzt E Mails und andere Windows Dokumente wenn sie den Domino Server erreichen oder verlassen McAfee Security for Lotus Domino scannt proaktiv auf Viren verwaltet automatisch Ausbr che und verhindert dass b swilliger Code Ihre Systeme sch digt Der Inhaltsfilter von McAfee Security for Lotus Domino blockiert oder isoliert Nachrichten die bestimmte W rter und Begriffe enthalten und Inhaltsregeln verletzen McAfee Anti Spam Add On Anti Spam blockiert Spam auf Ihren Microsoft Exchange und Lotus Domino E Mail Servern Auf diese Weise verbessert sic
11. der freigegebene Ordner Admins ist vorhanden Ein Dialogfeld von Windows Explorer wird ge ffnet 3 Wenn auf einem der Client Systeme eine Firewall aktiv ist erstellen Sie eine Ausnahme f r FRAMEPKG EXE Das ist die Datei die von ePolicy Orchestrator auf die zu verwaltenden Systeme kopiert wird Ausbringen des Agenten Gehen Sie wie nachfolgend beschrieben vor um McAfee Agent auf Ihre Systeme auszubringen 1 Klicken Sie auf Men Systeme Systemstruktur und klicken Sie dann in der Men leiste auf Systeme 2 Markieren Sie Testgruppe Wenn diese Gruppe keine Systeme aber Untergruppen mit Systemen enth lt klicken Sie auf die Dropdownliste Filter und w hlen Sie Diese Gruppe und alle Untergruppen aus 3 W hlen Sie ein oder mehrere Systeme in der Liste aus und klicken Sie auf Aktionen Agent Agenten ausbringen 4 Geben Sie Anmeldeinformationen ein die ber Rechte zum Installieren von Software auf Client Systemen verf gen z B ein Dom nenadministrator und klicken Sie auf OK Es dauert einige Minuten bis McAfee Agent installiert ist und die Installationspakete f r die Endpunkt Produkte von den Client Systemen abgerufen und ausgef hrt wurden Bei der ersten Installation legt der Agent einen zuf lligen Zeitraum von 10 Minuten fest in dem zum Abrufen von Richtlinien und Tasks eine Verbindung zu dem ePO Server hergestellt sein muss Zum Ausbringen von McAfee Agent gibt es noch viele andere M glichkeiten siehe ePolicy Orc
12. f r Endpunkte Gehen Sie wie nachfolgend beschrieben vor um Firewall Regeln auf Grundlage der Vorlage f r typische Unternehmensumgebungen festzulegen und f r die Firewall Optionen den adaptiven Modus zu aktivieren Zuweisen einer Firewall Regelrichtlinie 1 8 9 Klicken Sie auf Men Systeme Systemstruktur und w hlen Sie dann in der Men leiste Zugewiesene Richtlinien aus Erweitern Sie in der Systemstruktur den Eintrag Testgruppe und markieren Sie dann die Gruppe Workstations W hlen Sie im Dropdownmen Produkt den Eintrag Host Intrusion Prevention 7 X X Firewall aus Suchen Sie in der Spalte Kategorie den Eintrag Firewall Regeln Windows und klicken Sie dann auf Zuweisung bearbeiten W hlen Sie f r Erben von die Option Vererbung unterbrechen und ab hier Richtlinie und Einstellungen zuweisen aus W hlen Sie im Dropdownmen Zugewiesene Richtlinie den Eintrag Typische Unternehmensumgebung aus Klicken Sie auf Richtlinie bearbeiten und berpr fen Sie die vorhandenen Regeleinstellungen Klicken Sie auf Abbrechen um die Seite Richtlinie bearbeiten zu schlie en Klicken Sie auf der Seite Richtliniezuweisung auf Speichern Wenn Sie die Regeleinstellungen der Richtlinie Typische Unternehmensumgebung ndern m chten k nnen Sie diese duplizieren und an der Richtlinienkopie die gew nschten nderungen vornehmen Festlegen der Firewall Optionen 1 7 Klicken Sie auf Men Systeme Systemstruktur
13. GEN NACH DIE SIE ZUSAMMEN MIT DEM SOFTWAREPAKET ODER SEPARAT ALS BROSCH RE DATEI AUF DER PRODUKT CD ODER ALS DATEI DIE AUF DER WEBSEITE VERF GBAR IST VON DER SIE AUCH DAS SOFTWAREPAKET HERUNTERGELADEN HABEN ERHALTEN HABEN WENN SIE MIT DEN IN DIESER VEREINBARUNG AUFGEF HRTEN BESTIMMUNGEN NICHT EINVERSTANDEN SIND UNTERLASSEN SIE DIE INSTALLATION DER SOFTWARE SOFERN M GLICH GEBEN SIE DAS PRODUKT AN MCAFEE ODER IHREN H NDLER BEI VOLLER R CKERSTATTUNG DES KAUFPREISES ZUR CK Lizenzhinweise Informationen hierzu finden Sie in den Versionsinformationen 2 McAfee Total Protection for Endpoint Handbuch zur Testversion Inhaltsverzeichnis Begr ung u4 u4420u 4 0a ren en en rn Bohn REEERE EEEn 4 Systemanforderungen 2 222sseesneeeneesnnenneesnnnennnnnnnenn nennen 7 Serveranforderungen u au a0 a an aan nn an nn nn na na nn a a 7 Anforderungen f r die Datenbank ssssrsssrsssrsoresosressrsresresereseneorrsoressseno 8 Unterst tzte Sprachversionen von Betriebssystemen 2 22 sseenee nennen nennen nenn nenn 10 Einrichten der McAfee Total Protection for Endpoint Suite 11 Anmelden bei ePolicy Orchestrator 42 222sessesneennennennnnn 13 Einrichten des ePolicy Orchestrator Servers 2222222sssseeeeeeenenn een 14 Hinzuf gen von Systemen zum Verwalten 22222ssseesneennennnen 16 Festlegen von Richtlinien f r Endpunkt
14. McAfee Total Protection for Endpoint Handbuch zur Testversion McAfee COPYRIGHT Copyright 2009 McAfee Inc Alle Rechte vorbehalten Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche Genehmigung von McAfee Inc oder ihren Lieferanten und angeschlossenen Unternehmen ganz oder teilweise reproduziert bermittelt bertragen in einem Abrufsystem gespeichert oder in eine andere Sprache bersetzt werden MARKEN AVERT EPO EPOLICY ORCHESTRATOR FOUNDSTONE GROUPSHIELD INTRUSHIELD LINUXSHIELD MAX MCAFEE SECURITYALLIANCE EXCHANGE MCAFEE NETSHIELD PORTALSHIELD PREVENTSYS SECURITYALLIANCE SITEADVISOR TOTAL PROTECTION VIRUSSCAN WEBSHIELD sind eingetragene Marken oder Marken von McAfee Inc und oder der Tochterunternehmen in den USA und anderen L ndern Die Farbe Rot in Verbindung mit Sicherheit ist ein Merkmal der McAfee Produkte Alle anderen eingetragenen und nicht eingetragenen Marken in diesem Dokument sind alleiniges Eigentum der jeweiligen Besitzer INFORMATIONEN ZUR LIZENZ Lizenzvereinbarung HINWEIS F R ALLE BENUTZER LESEN SIE DEN LIZENZVERTRAG F R DIE VON IHNEN ERWORBENE SOFTWARE SORGF LTIG DURCH ER ENTH LT DIE ALLGEMEINEN BESTIMMUNGEN UND BEDINGUNGEN F R DIE VERWENDUNG DER LIZENZIERTEN SOFTWARE WENN SIE NICHT WISSEN WELCHEN SOFTWARE LIZENZTYP SIE ERWORBEN HABEN SCHLAGEN SIE IN DEN UNTERLAGEN ZUM KAUF UND WEITEREN UNTERLAGEN BEZ GLICH DER LIZENZGEW HRUNG ODER DEN BESTELLUNTERLA
15. Minuten zum Zufallsintervall hinzuzuf gen Klicken Sie auf OK 6 Klicken Sie nach einigen Minuten auf einzelne Systeme Auf der Seite Systemdetails finden Sie Informationen ber das System einschlie lich der installierten McAfee Software McAfee Total Protection for Endpoint Handbuch zur Testversion 39 40 Ausbringen von McAfee Agent Erneutes Aufrufen der PUP Audit Richtlinie von VirusScan An dieser Stelle wurden oder werden die Client Tasks zur Softwareinstallation ausgef hrt und s mtliche Richtlinien die Sie zuvor bereits erstellt haben sind heruntergeladen Wenn Sie Testsysteme mit sauberen neu installierten Betriebssystemen verwenden liegen m glicherweise keine PUP Entdeckungen vor Bei der vorliegenden bung wird angenommen dass auf Ihren Clients die folgenden Programme entdeckt wurden e Das Remote Verwaltungstool Tight VNC e Ein Port Scanner namens SuperScan Bei den meisten PUPs werden sowohl die Familie als auch der Name der Anwendung ermittelt So wird zum Beispiel der Port Scanner SuperScan als PortScan SuperScan und TightVNC als RemAdm TightVNC erkannt Dies ist die grunds tzliche Terminologie bei der Benennung von Entdeckungen in ePO Berichten und lokalen Client Protokolldateien Gehen Sie nach Abschluss des PUP Audits wie nachfolgend beschrieben vor um eine neue Richtlinie zu erstellen die auf Ihrer Richtlinie zu unerw nschten Programmen basiert und erforderliche Ausschl sse hinzuzuf gen Dabei di
16. OK vv RW N Klicken Sie in der Zeile mit der neuen Richtlinie auf Einstellungen bearbeiten McAfee Total Protection for Endpoint Handbuch zur Testversion 19 20 Festlegen von Richtlinien f r Endpunkte 6 Klicken Sie auf die Registerkarte Protokollieren und aktivieren Sie Remote Zugriff auf Protokoll aktivieren 7 Klicken Sie auf Speichern ePolicy Orchestrator erm glicht es Ihnen remote auf das McAfee Agent Protokoll jedes Systems zuzugreifen HINWEIS Geben Sie zum Anzeigen des Agenten Protokolls auf einem remoten System die Zeichenfolge http lt Computername oder IP Adresse gt 8081 in einen Browser ein wobei 8081 der Standardport f r die Agenten Reaktivierung ist Wenn Sie die Nummer dieses Ports ge ndert haben m ssen Sie den von Ihnen festgelegten Port verwenden Erstellen von Richtlinien f r VirusScan Enterprise In diesem Abschnitt werden drei Beispiele von VirusScan Enterprise Richtlinien behandelt Die erste verhindert dass Benutzer Einstellungen von VirusScan auf ihren verwalteten Systemen ndern Die zweite legt Datenbankausschl sse auf Servern fest Die dritte ndert kurzzeitig die Richtlinie zu unerw nschten Programmen Sperren der lokalen VirusScan Konsole Gehen Sie wie nachfolgend beschrieben vor um die standardm ige VirusScan Enterprise Benutzeroberfl chenrichtlinie so zu ndern dass Benutzer die lokale VirusScan Benutzeroberfl che nicht ver ndern k nnen VirusScan Enterprise wird auf
17. Prozessen viele Client E Mail Anwendungen enth lt k nnen Sie die Regel entweder deaktivieren oder die Ausnahmen bearbeiten sodass E Mail Server oder andere Systeme die Warnmeldungen ber SMTP senden E Mails versenden k nnen Beide M glichkeiten werden nachfolgend beschrieben Gehen Sie nach einer der nachfolgend aufgef hrten Vorgehensweisen vor um eine VirusScan Richtlinie zu erstellen die E Mail Servern das Senden von E Mails ber den Port 25 erlaubt 1 M glichkeit Deaktivieren der Portblockierungsregel 1 Klicken Sie auf Men Richtlinie Richtlinienkatalog 2 W hlen Sie im Dropdownmen Produkt den Eintrag VirusScan Enterprise 8 7 0 aus 3 W hlen Sie im Dropdownmen Kategorie den Eintrag Richtlinien f r den Zugriffsschutz aus McAfee Total Protection for Endpoint Handbuch zur Testversion 21 22 Festlegen von Richtlinien f r Endpunkte 4 Klicken Sie in der Zeile mit dem Eintrag McAfee Default auf Duplizieren 5 Geben Sie bei Name Ausgehende E Mails zulassen ein und klicken Sie dann auf OK 6 Klicken Sie in der Zeile mit Ihrer neuen Richtlinie Ausgehende E Mails zulassen auf Einstellungen bearbeiten 7 Vergewissern Sie sich dass bei Einstellungen f r der Eintrag Server ausgew hlt ist 8 W hlen Sie unter Zugriffschutzregeln bei Kategorien die Option Antivirus Standardschutz aus 9 Deaktivieren Sie die Option Blockieren bei Senden von E Mails durch Massenmail W rmer verhindern HINWEIS Durch Dea
18. Sie die Registerkarte Einstellungen anzeigen View Settings aus W hlen Sie im Dropdownmen Auswahl Selection den Eintrag Inhaltsscan Content Scanning aus Aktivieren Sie unter Optionen Options die Punkte Dokument und Datenbankformate in Inhaltsscan einbeziehen Include document and database formats in content scanning und Text aller Anlagen scannen Scan the text of all attachments Wenn die Warnung angezeigt wird dass dies eine h here CPU Auslastung verursacht klicken Sie auf OK Klicken Sie im Abschnitt Regeln und zugeordnete Aktionen f r Inhaltsscanner Content Scanner rules and associated actions auf Regel hinzuf gen Add rule W hlen Sie im Dropdownmen Regelgruppe ausw hlen Select rules group den Eintrag Inhalt Content aus Die Option Regeln ausw hlen Select rules aus dieser Gruppe sollte den Eintrag Blockierter Inhalt enthalten W hlen Sie Blockierter Inhalt aus W hlen Sie im Dropdownmen Bei Erkennung die folgende Aktion durchf hren If detected take the following action den Eintrag Element durch Warnung ersetzen Replace item with an alert aus W hlen Sie im Abschnitt Und ebenfalls And Also den Eintrag Administrator benachrichtigen Notify administrator aus Klicken Sie auf Speichern Save McAfee Total Protection for Endpoint Handbuch zur Testversion 30 Einstellen von Richtlinien f r E Mail Server 28 Klicken Sie auf der Seite Richtlinien f r Scans bei Zugriff On Access Poli
19. Spalte Name auf Inhaltsscan W hlen Sie die Registerkarte Einstellungen anzeigen aus W hlen Sie im Dropdownmen Auswahl den Eintrag Inhaltsscan aus Aktivieren Sie unter Optionen die Punkte Dokument und Datenbankformate in Inhaltsscan einbeziehen und Text aller Anlagen scannen Wenn die Warnung angezeigt wird dass dies eine h here CPU Auslastung verursacht klicken Sie auf OK Klicken Sie im Abschnitt Regeln und zugeordnete Aktionen f r Inhaltsscanner auf Regel hinzuf gen W hlen Sie im Dropdownmen Regelgruppe ausw hlen den Eintrag Inhalt aus Die Option Regeln aus dieser Gruppe ausw hlen sollte den Eintrag Blockierter Inhalt enthalten W hlen Sie Blockierter Inhalt aus McAfee Total Protection for Endpoint Handbuch zur Testversion Einstellen von Richtlinien f r E Mail Server 27 W hlen Sie im Dropdownmen Bei Erkennung die folgende Aktion durchf hren den Eintrag Element durch Warnung ersetzen aus W hlen Sie im Abschnitt Und ebenfalls den Eintrag Administrator benachrichtigen aus 28 Klicken Sie auf Speichern 29 Klicken Sie auf der Seite Richtlinien f r externe Nachrichten noch einmal auf Speichern Konfigurieren von Richtlinien f r Anti Spam Scanner Gehen Sie wie nachfolgend beschrieben vor um eine Richtlinie zu konfigurieren nach der jede Spam E Mail mit einem hohen Faktor gel scht werden soll 1 Klicken Sie auf Men Richtlinie Richtlinienkatalog 2 W hlen Sie im Dropdownmen Produkt de
20. Systemstruktur und klicken Sie dann in der Men leiste auf Gruppeninformationen 2 Markieren Sie Eigene Organisation und klicken Sie dann auf Neue Untergruppe 3 Geben Sie Testgruppe ein und klicken Sie dann auf OK Die neue Gruppe wird in der Systemstruktur angezeigt 4 Markieren Sie Testgruppe und klicken Sie auf Neue Untergruppe Geben Sie Server ein und klicken Sie auf OK 5 Wiederholen Sie Schritt 4 geben Sie nun aber Workstations als Gruppennamen ein Wechseln Sie zur ck zur Seite Gruppe und markieren Sie Testgruppe Ihre Gruppen Server und Workstations werden nun auf der Seite Gruppe angezeigt Die Gruppen werden in alphabetischer Reihenfolge angezeigt Hinzuf gen von Systemen zu Systemstrukturgruppen Gehen Sie wie nachfolgend beschrieben vor um einige Testsysteme manuell zur ePO Systemstruktur hinzuzuf gen McAfee Total Protection for Endpoint Handbuch zur Testversion Hinzuf gen von Systemen zum Verwalten 5 6 Markieren Sie in der Systemstruktur die Gruppe Workstations und klicken Sie auf Systemstrukturaktionen Neue Systeme W hlen Sie unter Systeme auf diese Weise hinzuf gen die Option Systeme zur aktuellen Gruppe hinzuf gen aber keine Agenten pushen aus Geben Sie bei Hinzuzuf gende Systeme den NetBIOS Namen f r die einzelnen Systeme in das Textfeld ein und trennen Sie diese mit Kommas Leerzeichen oder Zeilenumbr chen Sie k nnen auch auf Durchsuchen klicken um Systeme auszuw hlen Stell
21. Systemstruktur Schnittstelle ZU 1 Klicken Sie auf Men Systeme Systemstruktur und klicken Sie dann in der Men leiste auf Zugewiesene Richtlinien 2 Markieren Sie Testgruppe 3 Weisen Sie die McAfee Agent Richtlinie zu e W hlen Sie im Dropdownmen Produkt den Eintrag McAfee Agent aus e Klicken Sie in der Zeile mit dem Eintrag My Default auf Zuweisung bearbeiten e W hlen Sie f r Erben von die Option Vererbung unterbrechen und ab hier Richtlinie und Einstellungen zuweisen aus e W hlen Sie im Dropdownmen Zugewiesene Richtlinie den Eintrag Remote Zugriff auf Protokoll aus e Klicken Sie auf Speichern 4 Weisen Sie die SiteAdvisor Enterprise Plus Richtlinien zu e W hlen Sie im Dropdownmen Produkt den Eintrag SiteAdvisor Enterprise Plus aus e Klicken Sie in der Zeile mit dem Eintrag Bewertungsaktionen auf Zuweisung bearbeiten e W hlen Sie f r Erben von die Option Vererbung unterbrechen und ab hier Richtlinie und Einstellungen zuweisen aus e W hlen Sie im Dropdownmen Zugewiesene Richtlinie den Eintrag Richtlinie f r Bewertungsaktionen aus e Klicken Sie auf Speichern e Klicken Sie in der Zeile mit dem Eintrag Erzwingungsmitteilungen auf Zuweisung bearbeiten e W hlen Sie f r Erben von die Option Vererbung unterbrechen und ab hier Richtlinie und Einstellungen zuweisen aus e W hlen Sie im Dropdownmen Zugewiesene Richtlinie den Eintrag Richtlinie f r Erzwingungsmitteilungen aus e Klicken Si
22. Warnung generiert werden oder der Download blockiert werden soll Auf diese Weise kann genauer festgelegt werden wie Benutzer vor einzelnen Dateien gesch tzt werden sollen die auf Webseiten mit insgesamt gr ner Bewertung eine Bedrohung darstellen k nnen Legen Sie bei allen Phishing Webseiten fest ob der Zugriff blockiert oder gew hrt werden soll Auf diese Weise kann genauer festgelegt werden wie Benutzer vor einzelnen Seiten mit Phishing Techniken gesch tzt werden sollen die auf Webseiten mit insgesamt gr ner Bewertung eine Bedrohung darstellen k nnen Vorgehensweise NO UVvu rwN mr 8 Klicken Sie auf Men Richtlinie Richtlinienkatalog W hlen Sie im Dropdownmen Produkt den Eintrag SiteAdvisor Enterprise Plus aus W hlen Sie im Dropdownmen Kategorie den Eintrag Bewertungsaktionen aus Klicken Sie in der Zeile mit dem Eintrag McAfee Default auf Duplizieren Geben Sie bei Name Richtlinie f r Bewertungsaktionen ein und klicken Sie dann auf OK Klicken Sie in der Zeile mit der neuen Richtlinie auf Einstellungen bearbeiten Legen Sie bei Aktionen zur Site Navigationsbewertung die Optionen Warnen f r gelbe Sites Blockieren f r rote Sites und Warnen f r nicht bewertete Sites fest Klicken Sie auf Speichern Erstellen einer Richtlinie f r Erzwingungsmitteilungen Gehen Sie wie nachfolgend beschrieben vor um eine neue Richtlinie zum Anpassen von Nachrichten zu erstellen die Benutzern beim Aufrufen von Webseiten
23. chnitt finden Sie ein Beispiel zum Filtern gesperrter Inhalte Gehen Sie wie nachfolgend beschrieben vor um eine Richtlinie zu erstellen nach der bei jeder E Mail mit Dokumentanhang der die Worte Vertrauliche Informationen enth lt die Nachricht durch einem Alarm ersetzt und eine Benachrichtigung an den Administrator gesendet werden soll 1 Klicken Sie auf Men Richtlinie Richtlinienkatalog 2 W hlen Sie im Dropdownmen Produkt den Eintrag McAfee Security for Lotus Domino 7 5 x xX aus 3 W hlen Sie im Dropdownmen Kategorie den Eintrag Scannereinstellungen aus 4 Klicken Sie in der Zeile mit dem Eintrag My Default auf Duplizieren McAfee Total Protection for Endpoint Handbuch zur Testversion 31 32 Einstellen von Richtlinien f r E Mail Server 2 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 Geben Sie bei Name Eigene Domino Richtlinie ein und klicken Sie dann auf OK Klicken Sie in der Zeile mit dem Eintrag Eigene Domino Richtlinie auf Einstellungen bearbeiten Klicken Sie unter Richtlinien Manager auf Gemeinsam benutzte Ressource Klicken Sie auf die Registerkarte Filterregeln Klicken Sie zum Erstellen einer neuen Kategorie von Regeln f r Inhaltsscanner auf Neue Kategorie HINWEIS Wenn Sie Internet Explorer 7 0 verwenden und die Browsersicherheit auf eine h here Stufe als Mittel eingestellt ist wird die folgende Warnung angezeigt Diese Website verwendet ein Skript
24. chten bevor die Regel ausgel st und der Datenverkehr blockiert wurde k nnen Sie eine Richtlinie erstellen mit der VirusScan angewiesen wird das Ereignis zu protokollieren und nicht zu blockieren Befolgen Sie die oben unter der 1 M glichkeit beschriebenen Schritte 1 bis 10 Sobald die Regel ausgel st wurde wird der Prozessname in der lokalen Protokolldatei und in der ePO Berichterstellung angezeigt ffnen Sie zum Zugreifen auf die lokale Protokolldatei auf Ihrem Server die VirusScan Konsole klicken mit der rechten Maustaste auf Zugriffsschutz und klicken auf Protokoll anzeigen Nachdem Sie die gew nschte Richtlinie erstellt haben m ssen Sie sie auf die Gruppe oder auf einzelne Client Computer anwenden f r die diese Konfiguration erforderlich ist McAfee Total Protection for Endpoint Handbuch zur Testversion Festlegen von Richtlinien f r Endpunkte Erstellen von Richtlinien f r das AntiSpyware Enterprise Modul Das AntiSpyware Modul ist nach der Installation sofort aktiv und bereinigt oder l scht alle potenziell unerw nschten Programme PUPSs die es entdeckt Es erkennt und l scht Spyware und Adware M glicherweise sind auf Ihren Systemen andere PUPS installiert die nicht entfernt werden sollen Beispielsweise k nnen in Ihrer IT Abteilung Remote Programme wie Verwaltungstools Port Scanner oder Kennwort Cracker eingesetzt werden Viele dieser Tools werden von Administratoren legal im Netzwerk verwendet In diesem Absc
25. cies noch einmal auf Speichern Save Konfigurieren von Richtlinien f r Anti Spam Scanner Gehen Sie wie nachfolgend beschrieben vor um eine Richtlinie zu konfigurieren nach der jede Spam E Mail mit einem hohen Faktor abgewiesen wird 1 2 3 10 11 12 Klicken Sie auf Men Richtlinie Richtlinienkatalog W hlen Sie im Dropdownmen Produkt den Eintrag GroupShield for Exchange 7 0 1 aus W hlen Sie im Dropdownmen Kategorie den Eintrag Scannereinstellungen aus Klicken Sie in der Zeile mit dem Eintrag Eigene Exchange Richtlinie auf Einstellungen bearbeiten Klicken Sie unter Richtlinien Manager auf Gateway Klicken Sie auf Masterrichtlinie Klicken Sie auf die Registerkarte Einstellungen anzeigen W hlen Sie im Dropdownmen Auswahl den Eintrag Anti Spam aus Klicken Sie im Abschnitt Durchzuf hrende Aktionen bei Erkennung von Spam auf Bearbeiten Klicken Sie auf die Registerkarte Hoher Faktor W hlen Sie im Dropdownmen Die folgende Aktion durchf hren den Eintrag Nachricht ablehnen aus W hlen Sie im Abschnitt Und ebenfalls den Eintrag Nachricht isolieren aus Klicken Sie auf Speichern Klicken Sie auf der Seite Richtlinien f r externe Nachrichten noch einmal auf Speichern Konfigurieren von Richtlinien f r Anti Phishing Scanner Gehen Sie wie nachfolgend beschrieben vor um eine Richtlinie zu konfigurieren die jede Phishing E Mail protokolliert 1 2 3 8 9 10 Klicken Sie auf Me
26. crosoft Exchange Server erreichen oder verlassen e McAfee Security for Lotus Domino 7 5 unter Windows Sch tzt E Mails und andere Dokumente wenn sie den Lotus Domino Server erreichen oder verlassen ber ein Zusatzpaket unterst tzt es au erdem Anti Spam und Anti Phishing Funktionen f r eingehende Nachrichten Zus tzlich gleicht es jede E Mail Nachricht mit einem umfangreichen Satz von Regeln ab und berechnet dann eine Spam Gesamtbewertung GroupShield for Microsoft Exchange Richtlinien In den folgenden Abschnitten erstellen Sie GroupShield for Microsoft Exchange Beispielrichtlinien f r gesperrte Inhalte Anti Spam und Anti Phishing Scanner McAfee empfiehlt die Verwendung der standardm ig festgelegten Antiviren Richtlinien Beginnen Sie mit den standardm igen Anti Spam Richtlinien und nehmen Sie je nach Bedarf eine Feineinstellung der Schwellenwerte vor Die Beispiele dienen nur zur Veranschaulichung Konfigurieren von Richtlinien f r gesperrte Inhalte In diesem Abschnitt finden Sie ein Beispiel zum Filtern gesperrter Inhalte Gehen Sie wie nachfolgend beschrieben vor um eine Richtlinie zu erstellen nach der bei jeder E Mail mit Dokumentanhang der die Worte Vertrauliche Informationen enth lt die Nachricht durch einem Alarm ersetzt und eine Benachrichtigung an den Administrator gesendet werden soll 1 Klicken Sie auf Men Richtlinie Richtlinienkatalog 2 W hlen Sie im Dropdownmen Produkt den Eintrag GroupShie
27. e 22222ssseesneennennnen 19 Einstellen von Richtlinien f r E Mail Server 2222222cesneesneennnn 28 Festlegen von Endpunkt Tasks 22222esssesseeeeeesneennnennen nenn 35 Ausbringen von McAfee Agent 22 2essneesneeennenennnennnennnnnnnn 38 Verwenden von Dashboards und Abfragen 22 222sesseenennnn 42 Zusammenfassung 22 22242esseeseeenneennenneeneneennennnennnennnnnnenn 45 Verweise 2 32 220 a Re rn ann 46 McAfee Total Protection for Endpoint Handbuch zur Testversion Begr ung Willkommen bei McAfee Total Protection for Endpoint Diese L sung enth lt die beste und umfassendste McAfee Sicherheit f r Endpunkte E Mail Internet und Daten Im Vergleich zum Kauf und der Verwaltung unterschiedlicher Sicherheitskomponenten von mehreren Anbietern spart McAfee Total Protection for Endpoint Zeit und Geld und bietet einen leistungsf higeren integrierten Schutz gegen bekannte und unbekannte Bedrohungen f r Unternehmen Dieses Handbuch ist so organisiert dass Sie McAfee Total Protection for Endpoint in einer Pilot Umgebung testen k nnen die aus einem ePolicy Orchestrator Server ePO und mehreren Client Computern besteht Es behandelt die grundlegenden Schritte zum schnellen Installieren von ePolicy Orchestrator zum Konfigurieren grundlegender Richtlinien und Tasks sowie zum Ausbringen der folgenden McAfee Produkte
28. e auf Speichern 5 Weisen Sie die VirusScan Enterprise Richtlinien zu HINWEIS Als Sie die Richtlinie Datenbank AV Ausschl sse erstellt haben haben Sie diese der Gruppe Server zugewiesen e W hlen Sie im Dropdownmen Produkt den Eintrag VirusScan Enterprise 8 7 0 aus e Klicken Sie in der Zeile mit dem Eintrag Richtlinien f r die Benutzeroberfl che auf Zuweisung bearbeiten e W hlen Sie bei Erben von die Option Vererbung unterbrechen und ab hier Richtlinie und Einstellungen zuweisen aus e W hlen Sie im Dropdownmen Zugewiesene Richtlinie den Eintrag VSE Konsole sperren aus e Klicken Sie auf Speichern McAfee Total Protection for Endpoint Handbuch zur Testversion 25 26 Festlegen von Richtlinien f r Endpunkte e Klicken Sie in der Zeile mit dem Eintrag Richtlinien bei Zugriff f r Standardvorg nge auf Zuweisung bearbeiten e W hlen Sie f r Erben von die Option Vererbung unterbrechen und ab hier Richtlinie und Einstellungen zuweisen aus e W hlen Sie im Dropdownmen Zugewiesene Richtlinie den Eintrag Audit f r PUPs aus e Klicken Sie auf Speichern W hlen Sie auf der Seite Zugewiesene Richtlinien die Option Eigene Organisation aus Sie werden sehen dass die Spalte Vererbung unterbrochen einen Eintrag f r Richtlinien bei Zugriff f r Standardvorg nge enth lt Der Grund daf r ist dass Sie die Richtlinie Datenbank AV Ausschl sse bereits der Gruppe Server zugewiesen haben Host Intrusion Preventi
29. e empfiehlt mehrmals t glich nach Aktualisierungen zu suchen damit Sie wirklich ber die aktuellsten Inhalte verf gen 7 Klicken Sie auf Weiter 8 Klicken Sie auf der Seite Zusammenfassung auf Speichern Die Konsole kehrt zur Seite Server Tasks zur ck 9 Suchen Sie den Task Master Repository aktualisieren und klicken Sie in der Spalte Aktionen auf Ausf hren Es wird sofort nach Aktualisierungen gesucht und das Server Task Protokoll wird ge ffnet berpr fen des Status des Abruf Tasks Im Server Task Protokoll k nnen Sie den Status des Abruf Tasks von McAfee anzeigen Gehen Sie wie nachfolgend beschrieben vor um zu berpr fen ob der Task Master Repository aktualisieren das Abrufen von Aktualisierungen von der McAfee Webseite abgeschlossen hat Vorgehensweise 1 Klicken Sie auf Men Automatisierung Server Task Protokoll 2 Suchen Sie in der Task Liste den Task Master Repository aktualisieren 3 Der Task ist abgeschlossen wenn in der Spalte Status die Meldung Abgeschlossen angezeigt wird McAfee Total Protection for Endpoint Handbuch zur Testversion Hinzuf gen von Systemen zum Verwalten 16 Die Systemstruktur von ePolicy Orchestrator organisiert verwaltete Systeme in Einheiten um sie zu berwachen Richtlinien zuzuordnen Tasks zu planen und Aktionen auszuf hren Diese Einheiten werden als Gruppen bezeichnet die von globalen Administratoren oder Benutzern mit den entsprechenden Berechtigungen erstell
30. e im Dropdownmen Einstellungen f r die Option Workstation aus Klicken Sie in der Men leiste auf Aktionen vooavu A W hlen Sie f r Wenn ein unerw nschtes Programm gefunden wird im Dropdownmen als erste durchzuf hrende Aktion Zugriff auf Dateien erlauben aus Dadurch wird die sekund re Aktion deaktiviert 10 Klicken Sie auf Speichern Erstellen von Richtlinien f r SiteAdvisor Enterprise Plus In diesem Abschnitt wird beschrieben wie Sie eine Richtlinie f r Bewertungsaktionen und Erzwingungsmitteilungen f r SiteAdvisor Enterprise Plus erstellen Erstellen einer Richtlinie f r Bewertungsaktionen Gehen Sie wie nachfolgend beschrieben vor um eine neue Richtlinie zu erstellen die Benutzer daran hindert Webseiten mit Bedrohungen aufzurufen oder sie vor potenziellen Bedrohungen auf Webseiten warnt Mit den Optionen f r die Richtlinie f r Bewertungsaktionen k nnen Sie die SiteAdvisor Einstufungen gelb rot oder nicht bewertet verwenden um festzulegen ob Benutzer auf eine Webseite oder deren Ressource z B Download Dateien zugreifen k nnen McAfee Total Protection for Endpoint Handbuch zur Testversion 23 24 Festlegen von Richtlinien f r Endpunkte Legen Sie f r jede gelbe rote oder nicht bewertete Webseite fest ob sie zul ssig ist eine Warnung generiert werden oder die Webseite blockiert werden soll Legen Sie f r jede gelbe rote oder nicht bewertete Download Datei fest ob sie zul ssig ist eine
31. en Manager auf Externe Nachrichten 6 Klicken Sie auf Masterrichtlinie oder wenn Sie sich noch auf der Seite Eigene Domino Richtlinie befinden w hlen Sie im Dropdownmen Richtlinie den Eintrag Masterrichtlinie aus 7 Klicken Sie auf die Registerkarte Einstellungen anzeigen W hlen Sie im Dropdownmen Auswahl den Eintrag Anti Phishing aus McAfee Total Protection for Endpoint Handbuch zur Testversion 33 34 Einstellen von Richtlinien f r E Mail Server 8 Klicken Sie im Bereich Durchzuf hrende Aktionen auf Bearbeiten 9 W hlen Sie im Abschnitt Und ebenfalls den Eintrag Protokollieren aus 10 Klicken Sie auf Speichern 11 Klicken Sie auf der Seite Gateway Richtlinien noch einmal auf Speichern Zuweisen von Richtlinien zu IBM Lotus Domino Servern Gehen Sie wie nachfolgend beschrieben vor um die konfigurierten Richtlinien zu Ihren IBM Lotus Domino Servern zuzuweisen 1 Klicken Sie auf Men Systeme Systemstruktur und klicken Sie dann in der Men leiste auf Zugewiesene Richtlinien 2 Erweitern Sie die Option Testgruppe und markieren Sie Server 3 W hlen Sie im Dropdownmen Produkt den Eintrag McAfee Security for Lotus Domino 7 5 x x aus 4 Klicken Sie in der Zeile mit dem Eintrag Scannereinstellungen auf Zuweisung bearbeiten 5 W hlen Sie Vererbung unterbrechen und ab hier Richtlinie und Einstellungen zuweisen aus 6 W hlen Sie im Dropdownmen Zugewiesene Richtlinie den Eintrag Eigene Domino Richt
32. en Sie sicher dass das Kontrollk stchen in der Zeile Systemstruktursortierung deaktiviert ist Klicken Sie auf OK Wiederholen Sie diese Schritte bei Bedarf um Systeme zur Gruppe Server hinzuzuf gen Organisieren neuer Systeme in den Gruppen Nachdem Sie die Schritte in den vorhergehenden Abschnitten ausgef hrt haben befinden sich nun mehrere Gruppen und Systeme in der Systemstruktur In einer realen Produktionsumgebung kontaktieren neue Systeme den ePolicy Orchestrator Server und m ssen in die Systemstruktur eingeordnet werden Dies ist der Fall wenn Sie McAfee Agent mithilfe von Rogue System Detection oder einem anderen Verfahren auf neuen Systemen installiert haben Dabei werden die Systeme in die Sammelgruppe aufgenommen ePolicy Orchestrator verf gt ber eine leistungsstarke Gruppensortierungsfunktion mit der Sie Regeln daf r festlegen k nnen wie sich die Systeme beim ersten Kontakt mit dem ePO Server in die Systemstruktur einordnen Ausf hrliche Informationen zu dieser Funktion finden Sie im ePolicy Orchestrator 4 5 Produkthandbuch unter Kriterienbasierte Sortierung In dieser bung erstellen Sie eine auf Tags basierende Systemsortierungsregel ePolicy Orchestrator erstellt zwei Standard Tags die Sie verwenden k nnen Server und Workstation Die Sortierungsregel funktioniert nur wenn ein noch nicht in der Systemstruktur enthaltenes System den ePO Server kontaktiert Sie k nnen f r die Sortierungsregel einen Zeitplan aufstel
33. enen SuperScan und Tight VNC zu Beispielzwecken Sie m ssen diese Ausschl sse nicht sofort eingeben Sie k nnen zu diesem Beispiel zur ckkehren wenn und falls Sie tats chlich Ausschl sse vornehmen m ssen 1 Klicken Sie auf Men Systeme Systemstruktur und klicken Sie dann in der Men leiste auf Zugewiesene Richtlinien 2 W hlen Sie im Dropdownmen Produkt den Eintrag VirusScan Enterprise 8 7 0 aus w Markieren Sie Testgruppe 4 Klicken Sie rechts neben der Richtlinie f r unerw nschte Programme auf Zuweisung bearbeiten 5 W hlen Sie Vererbung unterbrechen und ab hier Richtlinie und Einstellungen zuweisen aus 6 Klicken Sie auf Neue Richtlinie 7 Geben Sie einen Namen f r die Richtlinie ein z B PUP Ausschl sse f r IT Mitarbeiter und klicken Sie auf OK Der Richtlinieneditor wird ge ffnet 8 Geben Sie im Bereich Ausschl sse bei unerw nschten Programmen PortScan SuperScan ein und klicken Sie auf das Pluszeichen auf der rechten Seite 9 Geben Sie RemAdm TightVNC ein klicken Sie noch einmal auf das Pluszeichen und geben Sie Reg TightVNC ein Bei TightVNC ist au erdem ein Reg Ausschluss f r die Windows Registrierungseintr ge f r diese Anwendung erforderlich Dadurch wird der Scanner angewiesen die zugeh rigen Registrierungseintr ge f r diese Anwendung nicht zu s ubern F r SuperScan ist kein Reg Ausschluss erforderlich da es nur eine eigenst ndige ausf hrbare Datei ist 10 Klicken S
34. enen standardm igen Firewall Richtlinien weniger gelernte Client Regeln im adaptiven Modus generieren Wenn Sie zum ersten Mal eine Firewall Richtlinie ausbringen kann es sinnvoll sein dass die Clients die unterschiedlichen Kommunikationsanforderungen der jeweiligen Anwendungen auf den gesch tzten Computern lernen Dieser Lernprozess wird als adaptiver Modus bezeichnet In diesem Modus f gt die Firewall der Richtlinie automatisch die Regeln hinzu die den Datenverkehr zulassen der noch nicht von der Firewall Regelrichtlinie abgedeckt wird Dazu ist keine Best tigung der Benutzer erforderlich Bei jeder Agent Server Kommunikation sendet McAfee Agent alle auf dem Client Computer neu gelernten Regeln an ePolicy Orchestrator Sie k nnen diese auf dem Client gelernten Regeln berpr fen indem Sie in der Benutzeroberfl che zu Men Berichterstellung Host IPS wechseln Auf diesem Bildschirm wird angezeigt welche Regeln von den Host Intrusion Prevention Clients hinzugef gt wurden und Sie k nnen diese Regeln zu den Richtlinien hinzuf gen Detaillierte Hinweise zum Anpassen von nicht standardm igen IPS Funktionen finden Sie im Whitepaper Adopting McAfee Host Intrusion Prevention Best practices for quick success Einsatz von McAfee Host IPS Der einfachste Weg zum Erfolg das Sie vom McAfee Support oder den Vertriebsmitarbeitern erhalten McAfee Total Protection for Endpoint Handbuch zur Testversion Festlegen von Richtlinien
35. eren und analysieren Sie h ufige Probleme in einer funktionierenden Testumgebung McAfee Total Protection for Endpoint Handbuch zur Testversion 47
36. ernamen und das Kennwort f r das ePolicy Orchestrator Administratorkonto ein und klicken Sie dann auf Weiter Die Seite Setup Typ ausw hlen wird angezeigt HINWEIS Sie m ssen dieselben Anmeldeinformationen sp ter zum Anmelden bei ePolicy Orchestrator verwenden W hlen Sie Standard aus um ePolicy Orchestrator und Microsoft SQL 2005 Express mit den Standardeinstellungen am Standardspeicherort zu installieren und klicken Sie dann auf Weiter Ein Best tigungsdialogfeld wird angezeigt Klicken Sie auf OK um Microsoft SQL 2005 Express zu installieren Die Seite Datenbankinformationen festlegen wird angezeigt Geben Sie den Kontotyp und die Authentifizierungsdetails an die der ePolicy Orchestrator Server zum Zugriff auf die Datenbank verwendet e W hlen Sie im Dropdownfeld Anmeldeinformationen f r Datenbankserver die Windows Dom ne aus geben Sie den Namen und das Kennwort f r den McAfee Total Protection for Endpoint Handbuch zur Testversion 11 12 Einrichten der McAfee Total Protection for Endpoint Suite 12 13 Dom nenbenutzer ein und klicken Sie dann auf Weiter Die Seite Kopieren der Dateien wird gestartet wird angezeigt HINWEIS Die Windows Authentifizierung ist aktiviert da SQL Express standardm ig keine SA Authentifizierung erlaubt Klicken Sie auf Weiter um mit der Installation zu beginnen Die Seite InstallShield Wizard abgeschlossen wird mit den folgenden standardm ig aktivierten Optionen angeze
37. es hilfreich wenn Sie Zugriff auf das Taskleistensymbol von McAfee Agent auf Client Systemen haben Diese Richtlinienoption ist standardm ig aktiviert Auf diese Weise k nnen Sie den lokalen Agenten Statusmonitor auf dem Client anzeigen und so die Kommunikation des Clients mit dem ePO Server verfolgen Es ist auch m glich das Agenten Protokoll eines Clients remote ber einen Browser anzuzeigen Ein anderer Grund f r die nderung der McAfee Agent Richtlinie k nnen langsame WAN Verbindungen zu entfernten Niederlassungen oder eine gro e Zahl von verwalteten Knoten sein Sie k nnen zum Beispiel festlegen dass Systeme mit langsamen Verbindungen ePolicy Orchestrator aller 180 Minuten und damit 8 Mal t glich kontaktieren sollen Die Standardeinstellung ist 24 In diesem Fall k nnten Sie eine Richtlinie mit dem Namen Niedrige Bandbreite oder 3 Stunden Abfrage erstellen und die Option Agent zu Server Kommunikationsintervall auf 180 Minuten statt der standardm igen 60 Minuten ndern Gehen Sie wie nachfolgend beschrieben vor um eine Richtlinie zu erstellen die einen Remote Zugriff auf das McAfee Agent Protokoll auf Client Systemen erm glicht Vorgehensweise 1 Klicken Sie auf Men Richtlinie Richtlinienkatalog W hlen Sie im Dropdownmen Produkt den Eintrag McAfee Agent aus Klicken Sie in der Zeile mit dem Eintrag McAfee Default auf Duplizieren Geben Sie bei Name Remote Zugriff auf Protokoll ein und klicken Sie dann auf
38. f r Systeme innerhalb der n chsten f nf bis zehn Minuten keine IP Adresse und kein Benutzername aufgef hrt werden w hlen Sie Aktionen Agent Agenten reaktivieren aus Wenn bei einer Reaktivierung eine IP Adresse und ein Benutzername nicht abgerufen werden kann verhindern m glicherweise andere Faktoren in der Umgebung die Ausbringung des Agenten In solch einem Fall k nnen Sie das Installationsprogramm f r den Agenten FRAMEPKG EXE auf dem ePO Server kopieren und auf den Client Systemen ausf hren berpr fen der Client Softwareinstallation Je nach dem wie viele Produkte ausgebracht sind kann die Client Installation einige Zeit dauern Client Installationen k nnen Sie auf dem ePO Server oder auf dem Client System berpr fen Klicken Sie dazu auf den Client Systemen mit der rechten Maustaste auf das McAfee Symbol in der Taskleiste Gehen Sie wie nachfolgend beschrieben vor um Client Installationen auf dem ePO Server zu berpr fen 1 Klicken Sie auf Men Systeme Systemstruktur und klicken Sie dann in der Men leiste auf Systeme 2 Markieren Sie Ihre Gruppe Server oder Workstations 3 W hlen Sie mithilfe der Kontrollk stchen einzelne Systeme aus oder verwenden Sie die Optionen Alle Elemente auf dieser Seite ausw hlen oder Alle Elemente auf allen Seiten ausw hlen 4 Klicken Sie auf Aktionen Agent Agenten reaktivieren 5 Wenn Sie eine gro e Anzahl von Systemen reaktiviert haben ist es hilfreich einige
39. f Zuweisung bearbeiten 5 W hlen Sie f r Erben von die Option Vererbung unterbrechen und ab hier Richtlinie und Einstellungen zuweisen aus 6 W hlen Sie im Dropdownmen Zugewiesene Richtlinie den Eintrag My Default aus 7 Klicken Sie auf Speichern berpr fen des On Demand Scan Tasks In einer bereits durchgef hrten bung haben Sie einen regelm igen Scan Task f r das Client System geplant Im Rahmen jener Konfiguration wurde der Scanner angewiesen PUPs zeitweise nur zu entdecken aber nicht zu s ubern Gehen Sie wie nachfolgend beschrieben vor um die Option zur ckzusetzen die das S ubern w hrend eines geplanten Scans aktiviert 1 Klicken Sie auf Men Systeme Systemstruktur und klicken Sie dann in der Men leiste auf Client Tasks 2 Markieren Sie Testgruppe 3 Suchen Sie den von Ihnen erstellten Scan Task und klicken Sie dann in der Spalte Aktion auf Einstellungen bearbeiten Klicken Sie auf der ersten Seite des Assistenten auf Weiter 5 Klicken Sie auf der Seite Konfiguration auf Aktionen und w hlen Sie dann im Dropdownmen Wenn ein unerw nschtes Programm gefunden wird den Eintrag Dateien s ubern aus 6 Klicken Sie auf Speichern VirusScan s ubert nun alle PUPs die Sie nicht explizit ausgeschlossenen haben Wenn die Client Systeme den Server das n chste Mal abfragen laden sie Ihre Konfigurations nderungen herunter McAfee Total Protection for Endpoint Handbuch zur Testversion 41 Verwe
40. f demselben Server Wenn die Datenbank auf einem anderen Server als ePolicy Orchestrator installiert werden soll ist auf den Remote Servern eine manuelle Installation erforderlich SQL Server e Lokaler Datenbankserver Wenn sich SQL Server und ePO Server auf demselben System befinden sollten Sie in Enterprise Manager f r SQL Server eine feste Arbeitsspeichergr e angeben die etwa zwei Dritteln des gesamten Speichers entspricht Wenn der Computer zum Beispiel ber 1 GB Arbeitsspeicher verf gt legen Sie 660 MB als feste Arbeitsspeichergr e f r SQL Server fest e SQL Server Lizenzen Wenn Sie SQL Server einsetzen ist eine Lizenz f r jeden Prozessor des Computers erforderlich auf dem SQL Server installiert ist VORSICHT Wenn die Mindestzahl der SQL Server Lizenzen nach der Installation von SQL Server nicht verf gbar ist kann es zu Problemen bei der Installation oder beim Starten von ePolicy Orchestrator kommen Andere relevante Datenbankinstallationen und updates Informationen zu den folgenden Installationsszenarien finden Sie in der Dokumentation des jeweiligen Datenbankherstellers e Wartungseinstellungen Sie sollten spezifische Wartungseinstellungen an den ePO Datenbanken vornehmen Anweisungen hierzu finden Sie in der Hilfe zu ePolicy Orchestrator unter Wartung von ePO Datenbanken HINWEIS Ausf hrliche Informationen zu den Systemanforderungen an Agentensteuerungen Datenbanken und verteilte Repositories finden S
41. fenster f r die Eingabe von Informationen Wenn Sie der Website vertrauen dann klicken Sie hier um das Skriptfenster zuzulassen Klicken Sie auf die Warnung und w hlen Sie Skriptfenster tempor r zulassen aus Zum Fortsetzen des Vorgangs m ssen Sie erneut auf Neue Kategorie klicken Geben Sie bei Name Inhalt ein und klicken Sie dann auf OK Klicken Sie zum Erstellen einer neuen Regel f r die Kategorie unter Regeln f r Inhaltsscanner auf Neue erstellen Geben Sie f r Regelname Blockierter Inhalt ein Geben Sie eine Beschreibung ein und aktivieren Sie die Option Diese Regel zur Regelgruppe dieser Kategorie hinzuf gen W hlen Sie die Registerkarte Wort oder Ausdruck aus Geben Sie in das Feld Die Regel wird ausgel st wenn das folgende Wort oder der folgende Ausdruck gefunden wird Vertrauliche Informationen ein und aktivieren Sie Gro Kleinschreibung ignorieren W hlen Sie die Registerkarte Dateiformat aus Deaktivieren Sie die Option Alles W hlen Sie unter Dateikategorien den Eintrag Dokumente aus W hlen Sie unter Unterkategorien den Eintrag Alle aus Klicken Sie auf Speichern Klicken Sie auf der Seite Gemeinsam benutzte Ressource noch einmal auf Speichern Klicken Sie im Richtlinienkatalog auf Einstellungen bearbeiten Klicken Sie unter Richtlinien Manager auf Externe Nachrichten Klicken Sie auf Masterrichtlinie Aktivieren Sie unter Kernscanner f r Inhaltsscan das Kontrollk stchen Aktiv Klicken Sie in der
42. g Abfragen aus 13 W hlen Sie in der Liste berwachung den Eintrag VSE Am h ufigsten verletzte Zugriffsschutzregeln aus und klicken Sie dann auf OK 14 Klicken Sie auf Speichern 15 Klicken Sie zun chst auf Aktivieren und dann auf OK 16 Klicken Sie auf Schlie en 17 Klicken Sie auf der Registerkarte Dashboards auf VSE Entdeckungen benutzerdefiniert Die beiden hinzugef gten berwachungen zeigen ein Kreisdiagramm DAT Ausbringung und eine bersichtstabelle Am h ufigsten verletzte Zugriffsschutzregeln an Ber cksichtigen Sie beim Erstellen Ihrer eigenen Abfragen den Typ der Daten die Sie anzeigen m chten und die Art der Anzeige Ausf hren einer vordefinierten Abfrage Wie aus dem vorherigen Schritt ersichtlich k nnen Abfragen die von Dashboard berwachungen angezeigten Quelldaten sein Sie k nnen Abfragen auch einzeln ausf hren Sie k nnen die Abfrage MA Zusammenfassung Agenten Version ausf hren um sicherzustellen dass McAfee Agent auf allen Testsystemen ausgebracht ist und um die Versionsnummer anzuzeigen 1 Klicken Sie auf Men Berichterstellung Abfragen 2 Erweitern Sie Freigegebene Gruppen und markieren Sie die Gruppe McAfee Agent 3 W hlen Sie in der Abfrageliste MA Zusammenfassung Agenten Version aus 4 Klicken Sie auf Ausf hren Die Ergebnisse werden in Form eines Kreisdiagramms angezeigt dass die Clients auf denen McAfee Agent ausgef hrt wird und deren Version angibt In einem zwei
43. gs zu Ihren Systemen hinzuf gen um sie anhand der Systemeigenschaften weiter zu kennzeichnen McAfee Total Protection for Endpoint Handbuch zur Testversion Festlegen von Richtlinien f r Endpunkte Richtlinien werden verwendet um die Konfiguration f r die verschiedenen Total Protection for Endpoint Produkte festzulegen die auf Client Systemen ausgef hrt werden Dazu geh ren McAfee Agent und VirusScan Enterprise Damit Ihre Richtlinien die erforderlichen Konfigurationseinstellungen und Ausnahmen durchsetzen empfiehlt McAfee das Erstellen der Richtlinien vor dem Durchf hren von Richtlinienzuweisungen Sie sollten den Namen einer Richtlinie so w hlen dass ihre Funktion deutlich wird Wenn Sie auf diese Weise benannte Richtlinien erstellen k nnen diese einfacher anhand ihrer Rolle oder Funktion angewendet werden In diesem Abschnitt werden Sie durch einige Richtlinien nderungen f r McAfee Agent VirusScan Enterprise Host Intrusion Prevention und SiteAdvisor Enterprise gef hrt die in einer Produktionsumgebung hilfreich sein k nnen Anhand der folgenden Echtzeitbeispiele lernen Sie wie Richtlinien festgelegt werden und wie Sie Richtlinien f r Ihre eigene Umgebung erstellen Wenn Sie alle Produkte in Total Protection for Endpoint installieren empfiehlt McAfee alle in diesem Abschnitt beschriebenen Schritte durchzuf hren Erstellen von Richtlinien f r McAfee Agent Beim Testen von McAfee Total Protection for Endpoint ist
44. gung ein 4 W hlen Sie im Dropdownmen Typ den Eintrag Produktausbringung aus und klicken Sie anschlie end auf Weiter 5 W hlen Sie auf der Seite Konfiguration unter Produkte und Komponenten Ihre Endpunkt Produkte aus Mit dem Pluszeichen k nnen Sie weitere Zeilen hinzuf gen W hlen Sie unter Aktion f r jedes Produkt Installieren aus und legen Sie f r Sprache die auf Ihren Client Systemen verwendete Sprache fest Gehen Sie in der Dropdownliste Produkte und Komponenten folgenderma en vor McAfee Total Protection for Endpoint Handbuch zur Testversion 35 36 Festlegen von Endpunkt Tasks e W hlen Sie VirusScan Enterprise 8 7 0 xxx aus und klicken Sie dann auf e W hlen Sie AntiSpyware Enterprise Module 8 7 0 xxx aus und klicken Sie dann auf e W hlen Sie Host Intrusion Prevention 7 0 0 xxx aus und klicken Sie dann auf e W hlen Sie SiteAdvisor Enterprise Plus 3 0 0 xxx aus 6 W hlen Sie auf der Seite Plan die folgenden Optionen aus und klicken Sie dann auf Weiter Planungsstatus Aktiviert oo 0 Planungstyp Sofort ausf hren 7 Klicken Sie auf der Seite Zusammenfassung auf Speichern Beim Ausbringen einer gro en Anzahl an Systemen in einer Produktionsumgebung empfiehlt McAfee die Option Zufallsgenerator auf der Seite Plan zu verwenden Mithilfe des Zufallsgenerators k nnen Sie vermeiden dass die Client Systeme zu viele Anforderungen gleichzeitig an den Server senden Wahrscheinlich m chten Sie i
45. h die Produktivit t Ihrer Mitarbeiter Gleichzeitig wird verhindert dass vertrauliche Daten aufgrund von Phishing Betrug kompromittiert werden Anti Spam wird in McAfee GroupShield und McAfee Security for Lotus Domino integriert und verringert den Ressourcenverbrauch auf ausgelasteten E Mail Servern Wenn Sie bereit sind Produkte in Ihrer Umgebung auszubringen z B VirusScan Enterprise oder Host Intrusion Prevention verwenden Sie ePolicy Orchestrator und McAfee Agent zum Durchf hren der Ausbringung und von Aktualisierungen McAfee empfiehlt den Workflow in den folgenden Abschnitten f r die L sung zu verwenden McAfee Total Protection for Endpoint Handbuch zur Testversion Systemanforderungen Pr fen Sie vor dem Einrichten von McAfee Total Protection for Endpoint ob alle Komponenten die nachfolgend aufgef hrten minimalen Systemanforderungen erf llen e Server e Datenbank Serveranforderungen Verf gbarer Speicherplatz Mindestens 1 GB f r Erstinstallation 2 GB empfohlen RAM 1 GB verf gbarer RAM 2 4 GB empfohlen Prozessor Intel Pentium III Klasse oder h her 1 GHz oder h her Monitor 1024 x 768 256 Farben VGA Monitor Netzwerkkarte Netzwerkkarte mit 100 MB oder h her HINWEIS Bei Verwendung eines Servers mit mehreren IP Adressen nutzt ePolicy Orchestrator die erste identifizierte IP Adresse Dedizierter Server Bei mehr als 250 verwalteten Computern wird ein dedizierter Server empfohlen
46. hestrator Dokumentation oder Online Hilfe McAfee Total Protection for Endpoint Handbuch zur Testversion Ausbringen von McAfee Agent berpr fen der Agenten Kommunikation mit ePolicy Orchestrator Nach der ersten Kommunikation zwischen dem Agenten und dem Server fragt der Agent den Server standardm ig alle 60 Minuten ab Dies wird als Agent zu Server Kommunikationsintervall ASKI bezeichnet Dabei ruft der Agent bei jedem Kommunikationsvorgang Richtlinien nderungen ab und erzwingt die Richtlinien lokal Mit dem standardm igen ASKI wird ein Agent der vor 15 Minuten eine Abfrage an den Server gesendet hat in den n chsten 45 Minuten keine neuen Richtlinien abfragen Mit einer Agenten Reaktivierung k nnen Sie jedoch erzwingen dass Systeme den Server abfragen Eine Agenten Reaktivierung ist n tzlich wenn Sie eine Richtlinien nderungen erzwingen m ssen bevor der n chste Kommunikationsvorgang stattfindet Au erdem k nnen Sie damit Clients zum Ausf hren von Tasks zwingen z B eine sofortige Aktualisierung Gehen Sie wie nachfolgend beschrieben vor um zu berpr fen ob Ihre Client Systeme mit ePolicy Orchestrator kommunizieren 1 Klicken Sie auf Men Systeme Systemstruktur und klicken Sie dann in der Men leiste auf Systeme 2 Markieren Sie Ihre Gruppe Server oder Workstations 3 Wenn eine IP Adresse und ein Benutzername angezeigt werden kommuniziert der Agent auf dem Client System mit dem Server 4 Wenn
47. hnitt wird beschrieben wie Sie die vorhandenen PUPSs in Ihrem Netzwerk finden Ausschl sse f r legale PUPs erstellen und den Scanner so konfigurieren dass alle anderen PUPs blockiert werden Hiermit werden die Einstellungen f r den VirusScan On Access Scan so ge ndert dass entdeckte PUPs zwar protokolliert jedoch nicht gel scht werden VirusScan erkennt und l scht weiterhin Viren W rmer Trojaner und andere potenziell unerw nschte Programme Diese Vorgehensweise wird empfohlen um die gemeldeten PUPs zun chst im Audit Modus einige Tage oder Wochen lang zu berwachen den PUP Entdeckungsbericht in ePolicy Orchestrator zu berpr fen und die erforderlichen Ausschl sse zu ermitteln Sp ter k nnen Sie die Richtlinienzuweisung so ndern dass PUPs wieder bereinigt werden Vorgehensweise Gehen Sie wie nachfolgend beschrieben vor um die standardm ige VirusScan On Access Scan Richtlinie so zu ndern dass PUPs auf den verwalteten Systemen berwacht werden 1 Klicken Sie auf Men Richtlinie Richtlinienkatalog 2 W hlen Sie im Dropdownmen Produkt den Eintrag VirusScan Enterprise 8 7 0 aus 3 W hlen Sie in der Spalte Kategorie die Option Richtlinien bei Zugriff f r Standardvorg nge aus Klicken Sie in der Zeile mit dem Eintrag McAfee Default auf Duplizieren Geben Sie bei Name Audit f r PUPs ein und klicken Sie dann auf OK Klicken Sie in der Zeile mit der neuen Richtlinie auf Einstellungen bearbeiten W hlen Si
48. ie auf Speichern Anstatt eine ganze Kategorie zu deaktivieren ist es sicherer nur die Tools auszuschlie en die Sie verwenden Nehmen Sie zum Beispiel die Remote Verwaltungstools Sie m ssen m glicherweise einige Tools f r normale Vorg nge ausschlie en Sie m chten m glicherweise aber auch erfahren ob alle nicht zugelassenen und nicht autorisierten Tools dieser Art in Ihrem Netzwerk vom McAfee AntiSpyware Modul gefunden werden Nach Abschluss des PUP Audits m ssen Sie unbedingt die VirusScan Einstellung wieder zur ck auf S ubern setzen und eine Richtlinie mit Ausschl ssen erstellen Wenn Sie die Richtlinie nicht wieder so zur cksetzen dass sie PUPs s ubert wird Spyware nicht entfernt werden McAfee Total Protection for Endpoint Handbuch zur Testversion Ausbringen von McAfee Agent Zur cksetzen der On Access Scan Richtlinie In einem fr heren Schritt haben Sie eine neue Richtlinie erstellt mit der der On Access Scanner angewiesen wird PUPs zu entdecken aber nicht zu s ubern Gehen Sie wie nachfolgend beschrieben vor um die standardm ige Scanner Richtlinie erneut anzuwenden die das S ubern aktiviert 1 Klicken Sie auf Men Systeme Systemstruktur und klicken Sie dann in der Men leiste auf Zugewiesene Richtlinien 2 W hlen Sie im Dropdownmen Produkt den Eintrag VirusScan Enterprise 8 7 0 aus w Markieren Sie Testgruppe 4 Klicken Sie rechts neben Richtlinien bei Zugriff f r Standardvorg nge au
49. ie im ePolicy Orchestrator 4 5 Installationshandbuch Sonstige Softwareanforderungen Die folgenden Tabellen enthalten weitere Informationen zu den anderen Softwareanforderungen er MSXML 6 0 Sie m ssen diese Software herunterladen und installieren 1 W hlen Sie in Internet Explorer im Men Extras den Eintrag Windows Update aus 2 Klicken Sie auf Benutzerdefiniert und w hlen Sie dann Software aus McAfee Total Protection for Endpoint Handbuch zur Testversion Systemanforderungen Unterst tzte Sprachversionen von Betriebssystemen er 3 W hlen Sie MSXML6 aus 4 W hlen Sie Updates anzeigen und installieren aus und klicken Sie dann auf Updates installieren Internet Explorer 7 bzw 8 oder Sie m ssen diese Software herunterladen und installieren Firefox 3 0 NET Framework 2 0 Sie m ssen diese Software herunterladen und installieren wenn Sie SQL Server 2005 Express verwenden Microsoft Visual C Wenn diese Software nicht zuvor installiert wurde wird sie vom Redistributable Installations Assistenten automatisch installiert Microsoft Visual C Wenn diese Software nicht zuvor installiert wurde wird sie vom Redistributable Package x86 Installations Assistenten automatisch installiert 9 0 21022 MDAC 2 8 Wenn diese Software nicht zuvor installiert wurde wird sie vom Installations Assistenten automatisch installiert SQL Server 2005 Backward Wenn diese Software nicht zuvor installiert wurde wird sie vom
50. igt e Aktivieren Sie Ja ich m chte die README Datei anzeigen um die Readme Datei anzuzeigen e Aktivieren Sie Ja ich m chte McAfee ePolicy Orchestrator jetzt starten um die Benutzeroberfl che von ePolicy Orchestrator zu starten HINWEIS Falls ein Konflikt mit den Standard Portnummern vorliegen sollte werden Sie w hrend des Installationsvorgangs aufgefordert diese zu ndern Klicken Sie auf Fertig stellen McAfee Total Protection for Endpoint Handbuch zur Testversion Anmelden bei ePolicy Orchestrator Gehen Sie wie nachfolgend beschrieben vor um sich bei ePolicy Orchestrator anzumelden Sie ben tigen dazu g ltige Anmeldeinformationen Vorgehensweise 1 ffnen Sie zum Starten von ePolicy Orchestrator einen Internet Browser und wechseln Sie zur URL des Servers z B https lt Servername gt 8443 Das Dialogfeld Anmelden an ePolicy Orchestrator Server wird angezeigt HINWEIS Sie k nnen ePolicy Orchestrator auch mit einem Doppelklick auf das Desktop Symbol zum Starten der McAfee ePolicy Orchestrator 4 5 Konsole starten 2 Geben Sie den Benutzernamen und das Kennwort f r ein g ltiges Konto ein das Sie im Abschnitt Einrichten der McAfee Total Protection for Endpoint Suite in Schritt 7 erstellt haben HINWEIS Kennw rter ber cksichtigen Gro und Kleinschreibung 3 W hlen Sie die Sprache aus in der die Software angezeigt werden soll 4 Klicken Sie auf Anmelden McAfee Total Protection for Endpoint
51. inen On Demand Scan Task von VirusScan erstellt Sie haben McAfee Agent ausgebracht Sie haben die Agent zu Server Kommunikation berpr ft und Agenten Reaktivierungen gesendet um sicherzustellen dass Ihre verwalteten Systeme die neuen Richtlinien empfangen haben Sie haben die PUP Audit Richtlinie um Ausschl sse erg nzt Sie haben die standardm ige On Access Scan Richtlinie neu bernommen und den On Demand Scan Task zum S ubern von PUPs zur ckgesetzt Sie haben ein zweites Dashboard aktiviert berwachungen auf einem Dashboard ge ndert und eine vordefinierte Abfrage ausgef hrt Sie haben eine benutzerdefinierte Abfrage zum Auflisten von PUP Entdeckungen erstellt McAfee Total Protection for Endpoint Handbuch zur Testversion 45 Verweise 46 Unter den in diesem Abschnitt aufgef hrten Links k nnen Sie auf weitere Informationen zugreifen Unterst tzung durch Lesen Durchsuchen Sie die preisgekr nte KnowledgeBase von McAfee nach Antworten auf Ihre Fragen Durchsuchen Sie die KnowledgeBase Weitere Informationen zu Total Protection for Endpoint finden Sie in den folgenden Produktdokumentationen ePolicy Orchestrator 4 5 e ePolicy Orchestrator 4 5 Handbuch zur Testversion e ePolicy Orchestrator 4 5 Produkthandbuch e ePolicy Orchestrator 4 5 Installationshandbuch e Protokolldateien zu ePolicy Orchestrator 4 5 Referenzhandbuch e ePolicy Orchestrator 4 5 Hauptliste mit Supportartikeln zu diese
52. ktivieren der Option Bericht wird verhindert dass Ereignisse an den ePO Server gesendet werden Es werden keine weiteren Prozesse ber den Port 25 gemeldet 10 Klicken Sie auf Speichern 2 M glichkeit Ausschlie en des Prozessnamens 1 Klicken Sie auf Men Richtlinie Richtlinienkatalog 2 W hlen Sie im Dropdownmen Produkt den Eintrag VirusScan Enterprise 8 7 0 aus 3 W hlen Sie im Dropdownmen Kategorie den Eintrag Richtlinien f r den Zugriffsschutz aus 4 Klicken Sie in der Zeile mit dem Eintrag McAfee Default auf Duplizieren 5 Geben Sie bei Name Ausgehende E Mails zulassen ein und klicken Sie dann auf OK 6 Klicken Sie in der Zeile mit Ihrer neuen Richtlinie Ausgehende E Mails zulassen auf Einstellungen bearbeiten 7 Vergewissern Sie sich dass bei Einstellungen f r der Eintrag Server ausgew hlt ist 8 W hlen Sie unter Zugriffschutzregeln bei Kategorien die Option Antivirus Standardschutz aus 9 W hlen Sie Senden von E Mails durch Massenmail W rmer verhindern aus und klicken Sie dann auf Bearbeiten 10 Geben Sie unter Auszuschlie ende Prozesse den Namen des Prozesses ein von dem die E Mail gesendet wird HINWEIS Trennen Sie die einzelnen Prozessnamen mit Kommas 11 Klicken Sie auf OK und dann auf Speichern Wenn Sie den genauen Prozessnamen nicht kennen k nnen Sie ihn der VirusScan Datei ACCESSPROTECTIONLOG TXT entnehmen wenn die Regel bereits ausgel st wurde Wenn Sie den Prozessnamen erfahren m
53. ld for Exchange 7 0 1 aus W hlen Sie im Dropdownmen Kategorie den Eintrag Scannereinstellungen aus 3 4 Klicken Sie in der Zeile mit dem Eintrag My Default auf Duplizieren 5 Geben Sie bei Name Eigene Exchange Richtlinie ein und klicken Sie dann auf OK 6 Klicken Sie in der Zeile mit dem Eintrag Eigene Exchange Richtlinie auf Einstellungen bearbeiten 7 Klicken Sie unter Richtlinien Manager Policy Manager auf Gemeinsam benutzte Ressource Shared Resource 8 Klicken Sie auf die Registerkarte Filterregeln Filter Rules 9 Klicken Sie zum Erstellen einer neuen Kategorie von Regeln f r Inhaltsscanner auf Neue Kategorie New Category HINWEIS Wenn Sie Internet Explorer 7 0 verwenden und die Browsersicherheit auf eine h here Stufe als Mittel eingestellt ist wird die folgende Warnung angezeigt Diese Website McAfee Total Protection for Endpoint Handbuch zur Testversion Einstellen von Richtlinien f r E Mail Server 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 verwendet ein Skriptfenster f r die Eingabe von Informationen Wenn Sie der Website vertrauen dann klicken Sie hier um das Skriptfenster zuzulassen Klicken Sie auf die Warnung und w hlen Sie Skriptfenster tempor r zulassen aus Zum Fortsetzen des Vorgangs m ssen Sie erneut auf Neue Kategorie New Category klicken Geben Sie bei Name Inhalt ein und klicken Sie dann auf OK Klicken Sie zum Erstelle
54. len oder sie manuell ausf hren Vorgehensweise Gehen Sie wie nachfolgend beschrieben vor um eine Sortierungsregel auf der Basis der Standard Tags zu erstellen 1 Klicken Sie auf Men Systeme Systemstruktur und klicken Sie dann in der Men leiste auf Gruppeninformationen Markieren Sie Testgruppe Suchen Sie oben auf der Seite Gruppe die Beschriftung Sortierungskriterien und klicken Sie auf Bearbeiten W hlen Sie Systeme die mit einem der unten stehenden Sortierungskriterien bereinstimmen IP Adressen und oder Tags aus Es werden zus tzliche Optionen angezeigt Klicken Sie auf Tag hinzuf gen W hlen Sie im Dropdownmen den Eintrag Server aus klicken Sie auf das Pluszeichen und w hlen Sie dann den Eintrag Workstation aus Klicken Sie auf Speichern Markieren Sie in der Systemstruktur den Eintrag Eigene Organisation Suchen Sie in der Liste Sortierreihenfolge den Eintrag f r Testgruppe Klicken Sie in der Spalte Aktionen auf Nach oben bis sich die Gruppe an der obersten Stelle in der McAfee Total Protection for Endpoint Handbuch zur Testversion 17 18 Hinzuf gen von Systemen zum Verwalten Liste befindet Diese Gruppe wird nun als erste bewertet wenn neue Systeme in die Systemstruktur aufgenommen werden Weitere Informationen zum Arbeiten mit der Systemstruktur Zur Organisation Ihrer Systemstruktur k nnen Sie viele Typen von Gruppierungen verwenden Zusammen mit Gruppen k nnen Sie Ta
55. linie aus 7 Klicken Sie auf Speichern 8 Klicken Sie in der Men leiste auf Systeme 9 Klicken Sie auf Aktionen Agent Agenten reaktivieren 10 Legen Sie unter McAfee Agent reaktivieren f r die Option Zufallsgenerator null Minuten fest 11 Klicken Sie auf OK HINWEIS F r Ihren Test haben Sie wahrscheinlich keinen Lotus Domino Server eingerichtet Daher werden die erstellten Richtlinien nicht auf andere Client Computer angewendet Die oben aufgef hrten Beispielrichtlinien sind aber trotzdem eine gute Einf hrung in das Konfigurieren und Anwenden von Richtlinien f r E Mail Server McAfee Total Protection for Endpoint Handbuch zur Testversion Festlegen von Endpunkt Tasks Sie haben nun eine Systemstruktur erstellt Client Systeme hinzugef gt die Software eingecheckt und Ihre Richtlinien konfiguriert Als n chstes planen Sie die Ausbringung von VirusScan Enterprise und der anderen Sicherheitsprodukte Die Produktausbringung erfolgt mithilfe eines Client Tasks den McAfee Agent abruft und ausf hrt Sie k nnen Client Tasks auch zum Planen von Scans und zum Aktualisieren verwenden Nachdem Sie die Ausbringungs und Aktualisierungs Tasks in diesem Abschnitt erstellt haben erstellen Sie einen VirusScan Enterprise Task On Demand Scan Bevor Sie beginnen berpr fen Sie ob sich auf den Client Computern Antiviren Produkte von Drittanbietern befinden McAfee VirusScan Enterprise pr ft auf das Vorhandensein von mehr als 200 A
56. m S ubern von PUPs zur ckzusetzen Informationen dar ber wie Sie die Richtlinie wieder f r das S ubern festlegen finden Sie im n chsten Abschnitt McAfee Total Protection for Endpoint Handbuch zur Testversion 37 Ausbringen von McAfee Agent 38 McAfee Agent ist die verteilte Komponente von ePolicy Orchestrator die auf jedem System im Netzwerk installiert werden muss das Sie verwalten m chten Der Agent sammelt Informationen und sendet sie an den ePO Server Au erdem installiert und aktualisiert er die Endpunkt Produkte und wendet Ihre Endpunkt Richtlinien an Systeme k nnen von ePolicy Orchestrator nur dann verwaltet werden wenn McAfee Agent installiert ist Vor dem Ausbringen von McAfee Agent sollte die Kommunikation zwischen dem Server und den Systemen berpr ft und auf das standardm ige Administrator Freigabeverzeichnis zugegriffen werden Au erdem m ssen Sie m glicherweise Firewall Ausnahmen erstellen 1 berpr fen Sie ob Sie Client Systeme ber deren Namen mit einem Ping Befehl erreichen Das bedeutet dass der Server Client Namen in eine IP Adresse aufl sen kann 2 berpr fen Sie den Zugriff auf die standardm ige Admin Freigabe auf den Client Systemen Klicken Sie in der Windows Benutzeroberfl che auf Start Ausf hren und geben Sie dann den Befehl Computername admin ein Wenn die Systeme ordnungsgem ber das Netzwerk verbunden sind umfassen Ihre Anmeldeinformationen gen gend Rechte und
57. mmte Gruppe angewendet Gehen Sie wie nachfolgend beschrieben vor um eine VirusScan Richtlinie zu erstellen die zwei hypothetische Datenbankdateien auf einem Server ausschlie t Diese Art von Scan Ausschl ssen ist typisch f r viele Datenbank und E Mail Server McAfee Total Protection for Endpoint Handbuch zur Testversion Festlegen von Richtlinien f r Endpunkte Nachfolgend erstellen Sie eine Richtlinie nach der zweiten Methode d h in der Systemstruktur anstatt im Richtlinienkatalog Das Ergebnis ist dasselbe nur die Vorgehensweise ist eine andere 1 Klicken Sie auf Men Systeme Systemstruktur und klicken Sie dann in der Men leiste auf Zugewiesene Richtlinien 2 W hlen Sie im Dropdownmen Produkt den Eintrag VirusScan Enterprise 8 7 0 aus 3 Erweitern Sie den Eintrag Testgruppe und klicken Sie dann auf die Gruppe Server Diese Richtlinie kann konfiguriert werden bevor Sie Systeme zu dieser Gruppe hinzuf gen 4 Klicken Sie rechts neben Richtlinien bei Zugriff f r Standardvorg nge auf Zuweisung bearbeiten 5 W hlen Sie f r Erben von die Option Vererbung unterbrechen und ab hier Richtlinie und Einstellungen zuweisen aus 6 Klicken Sie bei Zugewiesene Richtlinie auf Neue Richtlinie 7 Geben Sie im Dialogfeld Neue Richtlinie erstellen Datenbank AV Ausschl sse ein und klicken Sie dann auf OK Dadurch wird der Richtlinieneditor ge ffnet 8 W hlen Sie im Dropdownmen Einstellungen f r die Option Server au
58. n Richtlinie Richtlinienkatalog W hlen Sie im Dropdownmen Produkt den Eintrag GroupShield for Exchange 7 0 1 aus W hlen Sie im Dropdownmen Kategorie den Eintrag Scannereinstellungen aus Klicken Sie in der Zeile mit dem Eintrag Eigene Exchange Richtlinie auf Einstellungen bearbeiten Klicken Sie unter Richtlinien Manager auf Gateway Klicken Sie auf Masterrichtlinie oder wenn Sie sich noch auf der Seite Eigene Exchange Richtlinie befinden w hlen Sie im Dropdownmen Richtlinie den Eintrag Masterrichtlinie aus Klicken Sie auf die Registerkarte Einstellungen anzeigen W hlen Sie im Dropdownmen Auswahl den Eintrag Anti Phishing aus Klicken Sie im Bereich Durchzuf hrende Aktionen auf Bearbeiten W hlen Sie im Abschnitt Und ebenfalls den Eintrag Protokollieren aus Klicken Sie auf Speichern McAfee Total Protection for Endpoint Handbuch zur Testversion Einstellen von Richtlinien f r E Mail Server 11 Klicken Sie auf der Seite Richtlinien f r externe Nachrichten noch einmal auf Speichern Zuweisen von Richtlinien zu Exchange Servern Gehen Sie wie nachfolgend beschrieben vor um die konfigurierten Richtlinien zu Ihren Microsoft Exchange Servern zuzuweisen 1 Klicken Sie auf Men Systeme Systemstruktur und klicken Sie dann in der Men leiste auf Zugewiesene Richtlinien 2 Erweitern Sie die Option Testgruppe und markieren Sie Server 3 W hlen Sie im Dropdownmen Produkt den Eintrag Grou
59. n Eintrag McAfee Security for Lotus Domino 7 5 x xX aus 3 W hlen Sie im Dropdownmen Kategorie den Eintrag Scannereinstellungen aus 4 Klicken Sie in der Zeile mit dem Eintrag Eigene Domino Richtlinie auf Einstellungen bearbeiten 5 Klicken Sie unter Richtlinien Manager auf Externe Nachrichten 6 Klicken Sie auf Masterrichtlinie 7 Klicken Sie auf die Registerkarte Einstellungen anzeigen W hlen Sie im Dropdownmen Auswahl den Eintrag Anti Spam aus 8 Klicken Sie im Abschnitt Durchzuf hrende Aktionen bei Erkennung von Spam auf Bearbeiten 9 Klicken Sie auf die Registerkarte Hoher Faktor 10 W hlen Sie im Dropdownmen Die folgende Aktion durchf hren den Eintrag Nachricht l schen aus W hlen Sie im Abschnitt Und ebenfalls den Eintrag Nachricht isolieren aus 11 Klicken Sie auf Speichern 12 Klicken Sie auf der Seite Richtlinien f r externe Nachrichten noch einmal auf Speichern Konfigurieren von Richtlinien f r Anti Phishing Scanner Gehen Sie wie nachfolgend beschrieben vor um eine Richtlinie zu konfigurieren die jede Phishing E Mail protokolliert 1 Klicken Sie auf Men Richtlinie Richtlinienkatalog 2 W hlen Sie im Dropdownmen Produkt den Eintrag McAfee Security for Lotus Domino 7 5 x xX aus 3 W hlen Sie im Dropdownmen Kategorie den Eintrag Scannereinstellungen aus 4 Klicken Sie in der Zeile mit dem Eintrag Eigene Domino Richtlinie auf Einstellungen bearbeiten 5 Klicken Sie unter Richtlini
60. n einer neuen Regel f r die Kategorie unter Regeln f r Inhaltsscanner Content Scanner Rules auf Neue erstellen Create New Geben Sie f r Regelname Rule Name Blockierter Inhalt ein Geben Sie eine Beschreibung ein und aktivieren Sie die Option Diese Regel zur Regelgruppe dieser Kategorie hinzuf gen Add this rule to this category s rules group W hlen Sie die Registerkarte Wort oder Ausdruck Word or Phrase aus Geben Sie in das Feld Die Regel wird ausgel st wenn das folgende Wort oder der folgende Ausdruck gefunden wird The rule will trigger when the following word or phrase is found Vertrauliche Informationen ein und aktivieren Sie Gro Kleinschreibung ignorieren Ignore Case W hlen Sie die Registerkarte Dateiformat File Format aus Deaktivieren Sie die Option Alles Everything W hlen Sie unter Dateikategorien File Categories den Eintrag Dokumente Documents aus W hlen Sie unter Unterkategorien Subcategories den Eintrag Alle All aus Klicken Sie auf Speichern Save Klicken Sie auf der Seite Gemeinsam benutzte Ressource Shared Resource noch einmal auf Speichern Save Klicken Sie unter Richtlinien Manager Policy Manager auf Bei Zugriff On Access Klicken Sie auf Masterrichtlinie Master Policy Aktivieren Sie unter Kernscanner Core Scanners f r Inhaltsscan Content Scanning das Kontrollk stchen Aktiv Active Klicken Sie in der Spalte Name auf Inhaltsscan Content Scanning W hlen
61. n einer realen Umgebung Ausbringungen f r bestimmte Tageszeiten planen Wenn der Zeitplan auf Sofort ausf hren eingestellt ist wird die Ausbringung f r Bewertungszwecke beschleunigt Erstellen eines Aktualisierungs Tasks In diesem Abschnitt erstellen Sie einen Client Task mit dem das VirusScan Modul und die DAT Dateien sowie der Host Intrusion Prevention Inhalt aktualisiert werden 1 Klicken Sie auf Men Systeme Systemstruktur und klicken Sie dann in der Men leiste auf Client Tasks 2 Markieren Sie Testgruppe und klicken Sie dann auf Neuer Task 3 Geben Sie als Name T gliche Aktualisierung ein 4 W hlen Sie f r Typ den Eintrag Produktaktualisierung in der Dropdownliste aus und klicken Sie anschlie end auf Weiter 5 W hlen Sie auf der Seite Konfiguration die Optionen Host Intrusion Prevention Inhalt und DAT aus und klicken Sie anschlie end auf Weiter 6 Legen Sie auf der Seite Plan den Planungstyp auf T glich fest HINWEIS Beim Aktualisieren einer gro en Anzahl an Systemen empfiehlt McAfee die Verwendung des Zufallsgenerators um die Client Abfragen zu staffeln 7 W hlen Sie unter Optionen die Option Ausgelassenen Task ausf hren aus 8 Legen Sie f r Plan die Einstellung Wiederholen zwischen fest und stellen Sie die Zeitwerte auf 7 00 6 59 und Alle 4 Stunden ein 9 Klicken Sie auf der Seite Zusammenfassung auf Speichern Die Zeitspanne f r den Zeitplan dient lediglich als Beispiel In einer realen Umgebu
62. n werden k nnen 44 McAfee Total Protection for Endpoint Handbuch zur Testversion Zusammenfassung Herzlichen Gl ckwunsch Nach Abschluss der Anleitungen dieses Handbuchs haben Sie viele der typischen Aufgaben durchgef hrt die beim Erstellen und Warten einer sicheren Netzwerkumgebung anfallen Sie haben Folgendes durchgef hrt 1 2 3 10 11 12 13 14 15 Sie haben die Total Protection for Endpoint Suite installiert Sie haben einen Task aktiviert und ausgef hrt der das ePO Master Repository von der McAfee Webseite aus aktualisiert Sie haben eine Systemstruktur erstellt und Testsysteme in Gruppen hinzugef gt Sie haben eine neue McAfee Agent Richtlinie erstellt und bernommen die Remote Zugriff auf das McAfee Agent Protokoll auf Client Computern erm glicht Sie haben neue Richtlinien f r Endpunkt Produkte erstellt und bernommen Dazu geh ren Folgende e Verschiedene VirusScan Richtlinien einschlie lich einer Richtlinie zum Durchf hren eines Audits nach PUPs e Eine SiteAdvisor Enterprise Plus Richtlinie e Eine Host Intrusion Prevention Richtlinie Sie haben einen Ausbringungs Task zum Installieren von VirusScan Host Intrusion Prevention und SiteAdvisor Enterprise Plus auf den Client Systemen erstellt Sie haben Richtlinien f r den E Mail Schutz erstellt und bernommen Sie haben einen Client Aktualisierungs Task erstellt der die Clients auf dem aktuellen Stand h lt Sie haben e
63. nden von Dashboards und Abfragen 42 Dashboards und Abfragen stellen verschiedene Typen von Statusinformationen ber Ihre Umgebung zur Verf gung Jedes Produkt in der Total Protection for Endpoint Suite beinhaltet vordefinierte Abfragen Die Suite umfasst auch einige vordefinierte Dashboards Au erdem k nnen Sie eigene benutzerdefinierte Dashboards und Abfragen erstellen Standardm ig ist nach der Installation das Dashboard ePO Zusammenfassung das einzige aktive Dashboard In diesem Abschnitt aktivieren Sie ein zweites Dashboard ndern eine der berwachungen f hren eine vordefinierte Abfrage aus und erstellen eine benutzerdefinierte Abfrage Aktivieren eines Dashboards Damit ein Dashboard auf der Seite Dashboards zum aktiven Set in der Registerkartenleiste geh rt m ssen Sie es aktivieren 1 Klicken Sie auf Men Berichterstellung Dashboards 2 W hlen Sie in der Dropdownliste Optionen den Eintrag Dashboards verwalten aus Die Seite Dashboards verwalten wird angezeigt 3 Markieren Sie in der Liste Dashboards den Eintrag HIP Dashboard und klicken Sie anschlie end auf Aktivieren 4 Wenn Sie dazu aufgefordert werden klicken Sie zun chst auf OK und dann auf Schlie en Das HIP Dashboard wird jetzt in der Registerkartenleiste angezeigt Schauen Sie sich dieses Dashboard und die darin bereitgestellten Informationen in Ruhe an ndern einer Dashboard berwachung Die meisten Standard Dashboards enthalten sechs ber
64. ng werden Sie Client Systeme wahrscheinlich so planen dass sie ber den Tag verteilt nach Aktualisierungen suchen Mit den Planungsoptionen k nnen Sie jeden gew nschten Zeitplan festlegen Zeitweilig vom Netzwerk getrennte Systeme z B Notebooks setzen die ihnen zugewiesenen Aktualisierungs Tasks fort Dabei ruft das Notebook Aktualisierungen von der McAfee Webseite statt vom ePO Server ab wenn in einem Hotel oder anderswo eine Internetverbindung verf gbar ist McAfee Total Protection for Endpoint Handbuch zur Testversion Festlegen von Endpunkt Tasks Erstellen eines On Demand Scan Tasks In diesem Abschnitt erstellen Sie einen Client Task der einen w chentlichen Scan auf den Client Computern durchf hrt 1 w 6 7 Klicken Sie auf Men Systeme Systemstruktur und klicken Sie dann in der Men leiste auf Client Tasks Markieren Sie Testgruppe und klicken Sie dann auf Neuer Task Geben Sie als Name W chentlicher Scan ein W hlen Sie f r Typ den Eintrag On Demand Scan VirusScan Enterprise 8 7 0 in der Dropdownliste aus und klicken Sie anschlie end auf Weiter HINWEIS Wenn Sie das PUP Audit wie weiter oben beschrieben ausf hren klicken Sie auf Aktionen und w hlen Sie dann im Dropdownmen Wenn ein unerw nschtes Programm gefunden wird die Option Scan Vorgang fortsetzen aus Die restlichen Standardeinstellungen sind f r Tests ausreichend Auf der Registerkarte Task finden Sie eine Option mit de
65. nicht bereits verwendet werden e Informieren Sie das Netzwerkpersonal ber die Ports die f r die HTTP und HTTPS Kommunikation mit ePolicy Orchestrator genutzt werden sollen HINWEIS Die Installation der Software auf einem prim ren Dom nen Controller PDC wird unterst tzt aber nicht empfohlen Unterst tzte Software f r die virtuelle Infrastruktur e Mware ESX 3 5 x e Microsoft Virtual Server 2005 R2 mit Service Pack 1 e Windows Server 2008 Hyper V Anforderungen f r die Datenbank Vor dem Installieren von ePolicy Orchestrator muss bereits eine Datenbank installiert sein Jede der folgenden Datenbanken sofern sie zuerst installiert wird erf llt diese Anforderung e SQL Server 2005 8 McAfee Total Protection for Endpoint Handbuch zur Testversion Systemanforderungen Anforderungen f r die Datenbank e SQL Server 2005 Express e SQL Server 2008 e SQL Server 2008 Express HINWEIS SQL Server 2000 wird nicht unterst tzt Wenn keine dieser Datenbanken zuvor installiert wurde erkennt der Installations Assistent von ePO dass keine Datenbank vorhanden ist und bietet Ihnen die Gelegenheit zum Installieren von SQL Server 2005 Express In diesem Handbuch dokumentierte Datenbankinstallation Das einzige detailliert beschriebene Szenario f r die Datenbankinstallation ist die Erstinstallation von SQL Server 2005 Express In diesem Szenario installiert das Setup von ePO sowohl ePolicy Orchestrator als auch die Datenbank au
66. ntiviren Produkten einschlie lich lterer McAfee Versionen Wenn Software von Drittanbietern gefunden wird ruft VirusScan deren Deinstallationsprogramm auf Wenn Sie VirusScan erfolgreich ausbringen und Antiviren Software von Drittanbietern entfernen m chten m ssen Sie Folgendes sicherstellen e Entfernen Sie in der Verwaltungskonsole der Antiviren Software von Drittanbietern alle Optionen die zum Deinstallieren ein Kennwort verwenden e Deaktivieren Sie in der Verwaltungskonsole der Antiviren Software von Drittanbietern alle Optionen die einen Selbstschutz der Software bewirken Obwohl die Liste der Antiviren Produkte von McAfee regelm ig aktualisiert wird werden einige Produkte m glicherweise nicht erkannt und auch nicht automatisch entfernt In solchen F llen m ssen Sie nach Tools oder Skripts suchen mit denen Sie das Entfernen automatisieren k nnen Erstellen eines Ausbringungs Tasks In diesem Abschnitt erstellen Sie einen Client Task der ein oder mehrere Produkte auf eine Gruppe von Systemen ausbringt Dabei wird davon ausgegangen dass Sie alle Endpunkt Produkte w hrend der Installation eingecheckt haben Andernfalls sind nur die eingecheckten Produkte in der Produktliste verf gbar Schritt 5 1 Klicken Sie auf Men Systeme Systemstruktur und klicken Sie dann in der Men leiste auf Client Tasks 2 Markieren Sie Eigene Organisation und klicken Sie dann auf Neuer Task w Geben Sie bei Name McAfee Ausbrin
67. oint Handbuch zur Testversion Begr ung Produkt McAfee Agent 4 5 Endpunkt Schutz Beschreibung Bedrohungen und Angriffen ePolicy Orchestrator vereint unerreichte globale Richtlinienkontrolle mit einem einzelnen Agenten und einer zentralen Konsole mit benutzerdefinierter Berichterstellung zur einfachen Verwaltung der Systemsicherheitsumgebung McAfee Agent ist das clientseitige Framework das die Sicherheitsverwaltungsinfrastruktur von McAfee unterst tzt Es gew hrleistet sichere Kommunikation zwischen den verwalteten Produkten und ePolicy Orchestrator sowie lokale Dienste f r verwaltete Produkte Als Framework erm glicht McAfee Agent es verwalteten Produkten ihre Richtlinien zu erzwingen und dabei erweiterbare Dienste und Funktionen anzubieten Dazu geh ren Protokollierung Kommunikation und Richtlinienspeicherung Total Protection for Endpoint bietet folgende Produkte zum Endpunkt Schutz an Produkt McAfee VirusScan Enterprise 8 7i McAfee AntiSpyware Enterprise 8 7 McAfee Host Intrusion Prevention 7 0 McAfee SiteAdvisor Enterprise Plus 3 0 E Mail Server Schutz Beschreibung VirusScan Enterprise ein vertrauensw rdiger Name auf dem Gebiet der Sicherheit ist f hrend bei fortgeschrittenem proaktivem Schutz von PCs und Servern Bei einem Ausbruch vertrauen Unternehmen auf die wichtigsten Funktionen von VirusScan Enterprise Dazu geh ren S ubern des Speichers der Registrierung und der Dateien
68. on Richtlinien McAfee Host Intrusion Prevention bietet drei Arten von Schutz IPS Firewall und Anwendungssperre Bei einer Standardinstallation ist der IPS Schutz auf die Verhinderung von Eindringungen mit hohem Schweregrad festgelegt und die Firewall und die Richtlinien zum Blockieren von Anwendungen sind deaktiviert Auf diese Weise wird gleich nach der Installation der grundlegende Schutz von VirusScan Enterprise vor Buffer Overflows erweitert wobei gleichzeitig Schutz vor vielen Microsoft Schwachstellen besteht ohne die gesch ftlichen Abl ufe zu beeintr chtigen In diesem Abschnitt wird beschrieben wie Sie eine grundlegende Firewall Richtlinie erstellen Au erdem erhalten Sie Hinweise zu anderen Regeln die Sie m glicherweise anwenden oder anpassen m chten Firewall Regelrichtlinien enthalten Regeln zum Zulassen und Blockieren des Datenverkehrs auf den gesch tzten Rechnern Mit McAfee k nnen Sie auf einfache Weise mithilfe von vorkonfigurierten Richtlinien in Host Intrusion Prevention einen Endpunkt Firewall Schutz einrichten Die Richtlinie f r die typische Unternehmensumgebung kann als grundlegende Firewall Richtlinie verwendet werden Diese Richtlinie enth lt alle Funktionen die in den meisten Unternehmen ben tigt werden Verwenden Sie diese Richtlinie als Ausgangspunkt und nutzen Sie die Ergebnisse des adaptiven Modus um zus tzliche Regeln anzuwenden und zu berpr fen Diese Richtlinie sollte im Vergleich zu vorhand
69. pShield for Exchange 7 0 1 aus 4 Klicken Sie in der Zeile mit dem Eintrag Scannereinstellungen auf Zuweisung bearbeiten 5 W hlen Sie Vererbung unterbrechen und ab hier Richtlinie und Einstellungen zuweisen aus 6 W hlen Sie im Dropdownmen Zugewiesene Richtlinie den Eintrag Eigene Exchange Richtlinie aus 7 Klicken Sie auf Speichern o0 Klicken Sie in der Men leiste auf Systeme 9 Klicken Sie auf Aktionen Agent Agenten reaktivieren 10 Legen Sie unter McAfee Agent reaktivieren f r die Option Zufallsgenerator null Minuten fest 11 Klicken Sie auf OK HINWEIS F r Ihren Test haben Sie wahrscheinlich keinen Exchange Server eingerichtet Daher werden die erstellten GroupShield Richtlinien nicht auf andere Client Computer angewendet Die oben aufgef hrten Beispielrichtlinien sind aber trotzdem eine gute Einf hrung in das Konfigurieren und Anwenden von Richtlinien f r E Mail Server McAfee Security for Lotus Domino Richtlinien In den folgenden Abschnitten erstellen Sie McAfee Security for Lotus Domino Beispielrichtlinien f r gesperrte Inhalte Anti Spam und Anti Phishing Scanner McAfee empfiehlt die Verwendung der standardm ig festgelegten Antiviren Richtlinien Beginnen Sie mit den standardm igen Anti Spam Richtlinien und nehmen Sie je nach Bedarf eine Feineinstellung der Schwellenwerte vor Die Beispiele dienen nur zur Veranschaulichung Konfigurieren von Richtlinien f r gesperrte Inhalte In diesem Abs
70. r Sie diesen Scan Task auf Server und oder Workstations anwenden k nnen falls Sie f r verschiedene Plattformen unterschiedliche Tasks erstellen m chten Auf dieser Seite m ssen keine Anmeldeinformationen eingeben werden da der Scan unter dem Systemkonto ausgef hrt wird Klicken Sie daher auf Weiter Legen Sie auf der Seite Plan den Planungstyp auf W chentlich fest w hlen Sie den Tag und die Uhrzeit f r die Ausf hrung des Tasks aus und klicken Sie dann auf Weiter Klicken Sie auf der Seite Zusammenfassung auf Speichern Clients rufen die Task Anweisungen bei ihrer n chsten Kommunikation mit dem Server ab und f hren den Task dann zur geplanten Zeit aus Versuchen Sie sp ter verschiedene Task Einstellungen zu testen So k nnen Sie den Task zum Beispiel f r eine sofortige Ausf hrung planen eine Agenten Reaktivierung an die Clients senden um gegebenenfalls einen sofortigen Scan auszuf hren und anschlie end den Planungstyp wieder zur ck auf W chentlich setzen Bei diesem Audit Vorgang sollten die Laufwerke komplett gescannt werden Vergewissern Sie sich dass auf den Client Systemen die Standardauswahl von Tools installiert ist damit das Anti Spyware Modul auch alle zu Anwendungen geh rigen Registrierungseintr ge einem Audit unterziehen kann Vergessen Sie nach dem Erstellen und Testen erforderlicher Ausschl sse nicht die Einstellungen f r den On Demand Scanner von der Option Scan Vorgang fortsetzen wieder auf die Option zu
71. r Version e Lizenzverwaltung in ePolicy Orchestrator 4 5 e ersionsinformationen f r ePolicy Orchestrator 4 5 VirusScan Enterprise 8 7i e VirusScan Enterprise 8 7i Installationshandbuch e VirusScan Enterprise 8 7i Produkthandbuch e Access Protection in McAfee VirusScan Enterprise and Host Intrusion Prevention Zugriffsschutz in McAfee VirusScan Enterprise und Host Intrusion Prevention Whitepaper AntiSpyware Enterprise Module 8 7 e AntiSpyware Enterprise Module 8 7 Produkthandbuch e AntiSpyware Enterprise Module 8 7 Versionsinformationen McAfee Host Intrusion Prevention 7 0 e Host Intrusion Prevention 7 0 0 Installationshandbuch e Adopting Host Intrusion Prevention Best practices for quick success Einsatz von McAfee Host IPS Der einfachste Weg zum Erfolg e Host Intrusion Prevention 7 0 0 f r ePO 4 0 Produkthandbuch e Host Intrusion Prevention 7 0 Firewall Protocol Support Host Intrusion Prevention 7 0 Unterst tzung f r das Firewallprotokoll McAfee Total Protection for Endpoint Handbuch zur Testversion Verweise e Host Intrusion Prevention 7 x Multi Slot Policies and their Effective Policy Host Intrusion Prevention 7 x Richtlinien f r mehrere Slots und deren wirksame Richtlinie e Host Intrusion Prevention Firewall Connection Aware Groups Host Intrusion Prevention Firewall Verbindungsabh ngige Gruppen e Host Intrusion Prevention 7 x Adaptive Mode Host Intrusion Prevention 7 x
72. rohungsereignisse M gliche Balkenwerte Anzahl der Bedrohungsereignisse 5 Klicken Sie erneut auf Weiter um die Seite Spalten zu umgehen 6 Gehen Sie auf der Seite Filter im Abschnitt Ereignisse unter Verf gbare Eigenschaften folgenderma en vor e Klicken Sie auf Name des entdeckenden Produkts und legen Sie f r Vergleich die Einstellung Ist gleich fest Geben Sie f r Wert VirusScan Enterprise 8 7 ein e Klicken Sie auf Ereignis ID und legen Sie f r Vergleich die Einstellung Gr er als fest Geben Sie f r Wert 20000 ein e Klicken Sie auf Name der Bedrohung und legen Sie f r Vergleich die Einstellung Enth lt nicht fest Geben Sie f r Wert Cookie ein 7 Klicken Sie auf Ausf hren 8 Klicken Sie nach dem Anzeigen der Ergebnisse auf Speichern Geben Sie anschlie end als Namen der Abfrage VSE Alle PUP Entdeckungen ein und klicken Sie dann auf Speichern Eine benutzerdefinierte Abfrage k nnen Sie entweder in einer vorhandenen oder in einer neuen Gruppe speichern Beim Speichern in einer neuen Gruppe k nnen Sie die Abfrage entweder unter Eigene Gruppen in Private Gruppe oder unter Freigegebene Gruppen in ffentliche Gruppe speichern In einer privaten Gruppe gespeicherte Abfragen werden nur dem Administrator angezeigt unter dessen Anmeldeprofil sie erstellt wurden Abfragen die in einer freigegebenen Gruppe gespeichert wurden werden unter allen ePO Administratorkonten angezeigt sodass sie f r andere Benutzer freigegebe
73. s 9 Klicken Sie in der Men leiste auf Ausschl sse 10 Klicken Sie bei Elemente die nicht gescannt werden sollen auf Hinzuf gen 11 W hlen Sie im Dialogfeld den Eintrag Nach Muster aus geben Sie data mdf ein und klicken Sie dann auf OK Klicken Sie erneut auf Hinzuf gen geben Sie data ldf als weiteren Ausschluss ein und klicken Sie dann auf OK In diesem Beispiel wird nur der Dateiname festgelegt In einer Produktionsumgebung kann es notwendig sein zum Eingrenzen Ihrer Ausschl sse einen vollst ndigen Pfad festzulegen 12 Wenn beide Ausschl sse aufgef hrt werden klicken Sie auf Speichern Unter dem folgenden Link wird beschrieben welche Ausschl sse von Microsoft f r Microsoft Exchange Server empfohlen werden wenn unter Exchange 2007 Antiviren Pr fungen auf Dateiebene durchgef hrt werden sollen http technet microsoft com en us library bb332342 aspx Eine VirusScan Richtlinie wird f r Microsoft Exchange Server Umgebungen auf hnliche Weise konfiguriert enth lt jedoch eine gr ere Anzahl von Ausschl ssen Zulassen des E Mail Versands ber den Port 25 von E Mail Servern In der Standardeinstellung blockiert VirusScan Enterprise am Port 25 ausgehenden Datenverkehr mit Ausnahme einer bearbeitbaren Liste mit ausgeschlossenen Anwendungen Auf diese Weise wird verhindert dass sich neue E Mail W rmer massenhaft verbreiten bevor eine Antiviren Definition verf gbar ist Auch wenn die Liste mit davon ausgeschlossenen
74. sitory Abruf Task zu erstellen der die Client Software hinzuf gt und aktualisiert 1 Klicken Sie auf Men Automatisierung Server Tasks 2 Suchen Sie in der Liste den Task Master Repository aktualisieren und klicken Sie in der Spalte Aktionen auf Bearbeiten um den Generator f r Server Tasks zu ffnen 3 Legen Sie auf der Seite Beschreibung den Planungsstatus auf Aktiviert fest und klicken Sie dann auf Weiter 4 Auf der Seite Aktionen befindet sich direkt unter der Seitenbeschreibung ein grauer Balken mit der Beschriftung 1 W hlen Sie in der Dropdownliste den Eintrag Repository Abruf aus 5 Aktivieren Sie Vorhandenes Paket in den Zweig Vorherige verschieben und klicken Sie dann auf Weiter HINWEIS Durch Aktivieren dieser Option kann ePolicy Orchestrator die Signaturdateien von mehr als einem Tag verwalten Wenn der n chste Abruf Task ausgef hrt wird werden die aktuellen Aktualisierungen in das Verzeichnis Vorherige auf dem Server verschoben Auf diese Weise k nnen Sie Aktualisierungen bei Bedarf zur cksetzen 14 McAfee Total Protection for Endpoint Handbuch zur Testversion Einrichten des ePolicy Orchestrator Servers 6 W hlen Sie auf der Seite Plan aus wann ePolicy Orchestrator auf der McAfee Webseite nach Aktualisierungen suchen soll e W hlen Sie T glich und Kein Enddatum aus e Legen Sie f r Plan die Option zwischen 9 00 und 23 00 fest e W hlen Sie f r Alle zwei oder drei Stunden aus TIPP McAfe
75. t und verwaltet werden Sie k nnen sowohl Systeme als auch andere Gruppen enthalten Bevor Sie Endpunkt Richtlinien f r Client Systeme in Ihrem Netzwerk verwalten k nnen m ssen Sie diese Systeme zur Systemstruktur hinzuf gen Es gibt verschiedene Methoden zum Organisieren und Auff llen der Systemstruktur e Manuelles Strukturieren der Systemstruktur durch Erstellen eigener Gruppen und Hinzuf gen einzelner Systeme e Synchronisieren mit einem Active Directory oder einer NT Dom ne als Quelle f r Systeme Bei Verwendung von Active Directory wird durch die Synchronisierung auch eine Systemstruktur bereitgestellt e Erstellen von eigenen Gruppen auf der Basis von IP Bereichen oder Subnetzen Dies wird als kriterienbasierte Sortierung bezeichnet Importieren von Gruppen und Systemen aus einer Textdatei Im in diesem Abschnitt beschriebenen Workflow wird f r den Test eine einfache Struktur manuell erstellt W hrend diese Methode beim Ausbringen von ePolicy Orchestrator in einem realen Netzwerk m glicherweise zu langsam ist eignet sie sich gut zum Hinzuf gen weniger Systeme in einem Testnetzwerk Die anderen Methoden k nnen Sie ausprobieren wenn Sie sich mit ePolicy Orchestrator vertraut gemacht haben Erstellen von Systemstrukturgruppen Gehen Sie wie nachfolgend beschrieben vor um Gruppen zur Systemstruktur hinzuzuf gen Erstellen Sie f r diese bung zwei Gruppen Server und Workstations 1 Klicken Sie auf Men Systeme
76. ten Kreissegment werden alle Systeme angezeigt die nicht ber McAfee Agent verf gen Zum Anzeigen der Systeme k nnen Sie auf das Kreissegment klicken auf dem Version 4 x von McAfee Agent angezeigt wird Klicken Sie auf Schlie en um zum Kreisdiagramm zur ckzukehren und klicken Sie erneut auf Schlie en um zur Liste der Abfragen zur ckzukehren Zum berpr fen ob Host Intrusion Prevention mit der richtigen Version installiert ist f hren Sie die Abfrage HIP Client Versionen aus Wenn Sie berpr fen m chten ob diese Clients ber die neuesten Aktualisierungen verf gen f hren Sie die Abfrage HIP Content Versionen aus Sie k nnen diese Abfragen auch als Dashboard berwachungen hinzuf gen Erstellen einer benutzerdefinierten Abfrage Gehen Sie wie nachfolgend beschrieben vor um eine Abfrage zu erstellen die alle PUP Entdeckungen anzeigt 1 Klicken Sie auf Men Berichterstellung Abfragen 2 Klicken Sie auf Neue Abfrage McAfee Total Protection for Endpoint Handbuch zur Testversion 43 Verwenden von Dashboards und Abfragen 3 W hlen Sie in der Liste f r Ereignisse die Option Funktionsgruppe und f r Bedrohungsereignisse die Option Ergebnistyp aus und klicken Sie dann auf Weiter 4 W hlen Sie Folgendes aus und klicken Sie anschlie end auf Weiter Element Auszuw hlende Option Ergebnisse anzeigen als Diagramm mit einem gruppierten Balken M gliche Balkenbeschriftungen Name der Bedrohung unter Bed
77. und w hlen Sie dann in der Men leiste Zugewiesene Richtlinien aus Erweitern Sie in der Systemstruktur den Eintrag Testgruppe und markieren Sie dann die Gruppe Workstations W hlen Sie im Dropdownmen Produkt den Eintrag Host Intrusion Prevention 7 X X Firewall aus Suchen Sie in der Spalte Kategorie den Eintrag Firewall Optionen Windows und klicken Sie dann auf Zuweisung bearbeiten W hlen Sie f r Erben von die Option Vererbung unterbrechen und ab hier Richtlinie und Einstellungen zuweisen aus W hlen Sie im Dropdownmen Zugewiesene Richtlinie den Eintrag Adaptiv aus Damit werden f r Datenverkehr der von der Richtlinie Firewall Regeln noch nicht abgedeckt wird Regeln erstellt Klicken Sie auf Speichern Weitere Informationen zum Verwalten der Host Intrusion Prevention Firewall finden Sie im Host Intrusion Prevention Produkthandbuch Im Abschnitt Verweise finden Sie Links zu technischen Kurzinformationen und zu anderen Dokumentationen McAfee Total Protection for Endpoint Handbuch zur Testversion 27 28 Einstellen von Richtlinien f r E Mail Server McAfee bietet Schutz f r Ihre Microsoft Exchange und Lotus Domino Server Es sch tzt vor Viren unerw nschtem Inhalt potenziell unerw nschten Programmen gesperrten Dateitypen Nachrichten und unterst tzt die Inhaltsfilterung in E Mail Nachrichten e McAfee GroupShield 7 0 1 for Microsoft Exchange Sch tzt E Mails und andere Dokumente wenn sie den Mi
78. wachungen Wenn die Standard berwachungen nicht die gew nschten Informationen liefern k nnen Sie den Satz von berwachungen ndern statt ein neues Dashboard zu erstellen Zum Anzeigen von Informationen zu VirusScan Enterprise und potenziell unerw nschten Programmen m ssen Sie das Dashboard VSE Aktuelle Entdeckungen erst duplizieren und anschlie end ndern 1 Klicken Sie auf Men Berichterstellung Dashboards 2 W hlen Sie in der Dropdownliste Optionen den Eintrag Dashboards verwalten aus Die Seite Dashboards verwalten wird angezeigt 3 Markieren Sie in der Liste Dashboards den Eintrag VSE Aktuelle Entdeckungen und klicken Sie dann auf Duplizieren 4 Geben Sie bei Name VSE Entdeckungen benutzerdefiniert ein und klicken Sie dann auf OK Klicken Sie auf Bearbeiten 6 Suchen Sie die berwachung mit dem Namen VSE In den letzten 24 Stunden entdeckte Bedrohungen und klicken Sie auf Entfernen u 7 Klicken Sie auf Neue berwachung 8 W hlen Sie in der Liste Kategorie den Eintrag Abfragen aus McAfee Total Protection for Endpoint Handbuch zur Testversion Verwenden von Dashboards und Abfragen 9 W hlen Sie in der Liste berwachung den Eintrag VSE DAT Ausbringung aus und klicken Sie dann auf OK 10 Suchen Sie die berwachung mit dem Namen VSE In den letzten 7 Tagen entdeckte Bedrohungen und klicken Sie auf Entfernen 11 Klicken Sie auf Neue berwachung 12 W hlen Sie in der Liste Kategorie den Eintra
79. zum Schutz von Clients e VirusScan Enterprise 8 7i e AntiSpyware Enterprise 8 7 e Host Intrusion Prevention 7 0 e SiteAdvisor Enterprise Plus 3 0 GroupShield 7 0 1 for Microsoft Exchange e McAfee Security for Lotus Domino 7 5 unter Windows Dieses Handbuch bietet praxisnahe Beispiele f r Schritte die Sie bei einer realen Ausbringung vornehmen m ssen Es behandelt nicht jedes m gliche Ausbringungsszenario und nicht alle enthaltenen Funktionen Vollst ndige Informationen zu allen Aspekten der Produkte die in Total Protection for Endpoint enthalten sind finden Sie in den jeweiligen Produkthandb chern Die vollst ndige Produktdokumentation ist in der McAfee KnowledgeBase verf gbar Klicken Sie unter Self Service Online Support auf Product Documentation Produktdokumentation w hlen Sie ein Produkt und dessen Version und anschlie end das gew nschte Dokument aus Produktbeschreibungen Die Produkte in Total Protection for Endpoint sind in folgende Kategorien gruppiert e Verwaltungsl sung e Endpunkt Schutz e E Mail Server Schutz Verwaltungsl sung Total Protection for Endpoint bietet folgende Produkte f r eine Verwaltungsl sung an Produkt Beschreibung McAfee ePolicy Orchestrator 4 5 ePolicy Orchestrator ist die branchenweit f hrende Sicherheitsverwaltungsl sung f r Systeme in einem Unternehmen Sie bietet einen koordinierten proaktiven Schutz vor b swilligen 4 McAfee Total Protection for Endp
Download Pdf Manuals
Related Search
Related Contents
GBC A4 WIRES 3:1 NO9 14MM BLACK (100) NGS Targe Risk Analyser - User Manual cs.swan.ac.uk - Computer Science 警告 取付方法 フォーク出口ミラー B55KP 取扱説明書 屋外可 ダウンロード Chicco Jogging Ergo Gym SECCIÓN 1: PRODUCTO QUÍMICO/IDENTIFICACIÓN DE LA Fitting & Troubleshooting Guide: Copyright © All rights reserved.
Failed to retrieve file