Home
Produkthandbuch
Contents
1. Abbildung 1 23 Eingehende Kommunikation mehrere Server 32 McAfee WebShield Ger t Version 2 5 Einf hrung Bei dieser Konfiguration m ssen Sie folgende Aktionen durchf hren Erstellen Sie Datens tze f r den externen DNS Server so da die POP3 Server mit der Firewall bereinstimmen Konfigurieren Sie die Firewall nur zum Senden und Empfangen von internem POP3 Datenverkehr ber das Ger t so da es nicht umgangen werden kann Konfigurieren Sie jedes Ger t mit einer dedizierten Verbindung zum entsprechenden POP3 Server Verwenden Sie dazu die Port Nummer 110 Transparenzmodus Im Transparenzmodus m ssen Sie die POP3 Server oder Clients nicht konfigurieren wenn der Datenverkehr ber das Ger t erfolgt denn die Benutzer stellen eine direkte Verbindung zu den POP3 Servern her Verwenden mehrerer Ger te zur Verbesserung Ihrer Konfiguration Aus den vorangegangenen Szenarios ist zu ersehen wie flexibel das Ger t bei der Verwendung in nahezu jeder Netzwerktopologie sein kann Diese Flexibilit t wird noch verbessert wenn Sie wie nachfolgend erl utert mehrere Ger te zusammen verwenden Getrenntes Scannen von eingehendem und ausgehendem Datenverkehr Sie k nnen zwei Ger te verwenden um das Scannen eingehender und ausgehender Daten unabh ngig voneinander durchzuf hren wodurch eine direktionale ausfallsichere Konfiguration bereitgestellt wird Topologie 2 Ein Standort mit direkt
2. Abbildung 1 18 Eingehende Kommunikation mehrere Server Ein externer DNS Server im Internet sendet den FTP Client des Benutzers an die Firewall Die Firewall leitet den gesamten Datenverkehr an das entsprechende Ger t weiter das den Datenverkehr mit Hilfe seines bergabe Hosts an den FTP Server weiterleitet Sobald der Datenverkehr zur ckkommt wird dieser vom Ger t mit den ausgehenden FTP Scan Einstellungen auf Viren gepr ft Die Kommunikation ist f r den Benutzer transparent Dessen FIP Client meldet sich mit seinem Dom nennamen beispielsweise ftp ftpserverl meinefirma com beim FTP Server an Bei dieser Konfiguration m ssen Sie folgende Aktionen durchf hren e Erstellen Sie Datens tze f r den externen DNS Server so da die FTP Server mit der Firewall bereinstimmen e Konfigurieren Sie die Firewall nur zum Senden und Empfangen von internem FTP Datenverkehr ber das Ger t so da es nicht umgangen werden kann e Konfigurieren Sie jedes Ger t mit dem entsprechenden FTP Server als eingehenden bergabe Host Ausgehende Kommunikation Transparenzmodus Im Transparenzmodus m ssen Sie die FTP Server nicht konfigurieren wenn der Datenverkehr ber das Ger t erfolgt denn die Benutzer stellen eine direkte Verbindung zu den FTP Servern her Produkthandbuch 27 Einf hrung HTTP Szenarios In diesem Abschnitt werden die folgenden HTTP Szenarios beschrieben e Ausgehende Kommunikation Proxym
3. 48 McAfee WebShield Ger t Version 2 5 FTP File Transfer Protocol 4 Einf hrung Manchmal ist die einfachste Methode zum bertragen von Daten von einem Computer auf einen anderen die Ausgabe einer Befehlszeile zum bertragen der entsprechenden Dateien Das File Transfer Protocol FTP ist eines von mehreren Protokollen die dies erm glichen Das Ger t verf gt ber einen FTP Proxy mit dem sichere Dateitransfers zwischen dem externen und dem internen Netzwerk erm glicht werden Konfiguration Wenn Dateien per FTP bertragen werden werden alle Daten die das Ger t passieren nach Viren gescannt e Das Ger t f hrt Scans bei eingehendem FTP Verkehr einschlie lich aller Transfers GET Befehlen von internen Clients und PUT Befehlen von externen Clients durch e Das Ger t f hrt Scans bei ausgehendem FTP Verkehr einschlie lich aller GET Befehle von internen Clients und PUT Befehle von externen Clients durch Sie m ssen bestimmen ob der Virenscan sowohl bei ein als auch ausgehendem Verkehr erforderlich ist Werden andere Antiviren Methoden auf Computern verwendet die mit diesem verbunden sind ist ein weiterer Virenscan unter Umst nden nicht mehr n tig Wie auch bei den anderen Protokollen dieses Ger ts k nnen Sie die Einstellungen f r dieses Protokoll aus einer Reihe typischer Situationen ausw hlen oder Sie k nnen verschiedene Einstellungen genau Ihren Vorstellungen anpassen Zu den Einstellungen geh ren
4. Sperraktion Nachdem das Ger t bestimmt hat da eine E Mail Spam ist kann es mit der Nachricht auf zwei Arten verfahren Das Ger t kann den Absender dar ber informieren da die Nachricht abgelehnt wurde Das Ger t kann dem Absender mitteilen da die Nachricht angenommen wurde sie dann aber l schen Die zweite Aktion wird allerdings nicht empfohlen da dies zu weiterem Spam f hren kann Normalerweise verf hrt das Ger t mit Spam unauff llig Sie k nnen jedoch einen Bericht auf Vorkommnisse von Spam Mails anzeigen damit Sie sp ter die entsprechende Quelle untersuchen k nnen Umgang mit Anlagen Das Ger t kann die Verwendung von Anlagen bei E Mails kontrollieren Eine E Mail besteht normalerweise aus zwei Komponenten e Nachrichtentext der normalerweise kurz ist e Optional aus zus tzlichen Dateien die an die Nachricht angeh ngt sind beispielsweise Tabellen Dokumente und Grafiken Gr nde f r die Kontrolle einer Anlage Diese zus tzlichen Dateien k nnen die Gr e einer gesamten Nachricht erheblich erh hen eine normale Notiz die nur ein paar Kilobyte gro w re kann dadurch auf mehrere Megabyte anwachsen Normalerweise ist dieser Informationsflu erforderlich damit Ihr Unternehmen richtig funktioniert aber es kann zu Problemen kommen wenn Anlagen berm ig verwendet werden oder gar Mi brauch damit betrieben wird So werden beispielsweise h ufig Computerspiele an E Mails angeh ngt Jedes Spi
5. e Port Nummer e Anzahl der Listener Das Ger t kann ber eine beliebige Anzahl von Instanzen des Proxy verf gen die den Verkehr empfangen Wenn Sie diese Zahl erh hen steigern Sie somit die Anzahl der Transfers die das Ger t gleichzeitig durchf hren kann Es gibt jedoch eine Grenze bei der weitere Steigerungen die Leistung nicht mehr verbessern Der Wert wird unter Umst nden von anderen Proxy Servern beeinflu t die unterschiedliche Protokolle scannen d h er ist von der gesamten Auslastung abh ngig Produkthandbuch 49 FTP File Transfer Protocol e Anzahl der Verbindungen pro Listener Das Ger t kann ber eine beliebige Anzahl gleichzeitiger Verbindungen f r jede Instanz des Proxy verf gen Jeder Proxy kann auch mehrere Verbindungen gleichzeitig handhaben Dieser Wert entspricht der obengenannten Anzahl der Listener e Speichermenge pro Verbindung f r Virenscan zugewiesen Das Ger t weist einen Speicherbereich f r Virenscans zu Wenn dieser Bereich berschritten wird werden Mitteilungen auf der Festplatte gespeichert Der Wert wird unter Umst nden von anderen Proxy Servern beeinflu t die unterschiedliche Protokolle scannen d h er ist von der gesamten Speicherverf gbarkeit abh ngig Jede Einstellung verf gt ber einen urspr nglichen Standardwert Wenn Sie verschiedene neue Einstellungen ausprobieren diese aber nicht zu optimalen Ergebnissen f hren k nnen Sie die Standardwerte einfach wiederher
6. t erstellen Sie eine neue Regel mit der Bezeichnung Beleidigung Hund Sie legen die Regel so fest da sie auf den Textteil der Nachricht angewendet wird Zudem bestimmen Sie da solche Nachrichten gel scht werden Nach der Eingabe des Wortes Hund k nnen Sie den Kontext weiter verfeinern Sie k nnen beispielsweise festlegen da diese Regel nur ausgel st wird wenn keines der W rter Sch ferhund Dackel Spaniel usw ebenfalls in der Nachricht vorkommt Abblocken bel stigender E Mails Ver rgerte ehemalige Angestellte Versender von Hoaxes und r cksichtslose Verk ufer die die E Mail Adressen Ihrer Mitarbeiter kennen k nnen Probleme verursachen Beispiel Johannes Schmidt hat Mitarbeiter Ihrer Firma bel stigt indem er ihnen unerw nschte E Mails gesendet hat Der Inhalt seiner Nachrichten ist zwar unterschiedlich doch er verwendet immer eine von zwei E Mail Adressen Sie erstellen eine Regel mit der Bezeichnung L stige Person Geben Sie als ausl senden Ausdruck die beiden E Mail Adressen von Johannes Schmidt ein und wenden Sie die Regel nur auf den Absender der Nachricht an Produkthandbuch 61 Inhalts berwachung Das Ger t enth lt eine Anti Spam Funktion die verhindert da bekannte Spam Quellen Ihr Netzwerk angreifen k nnen Sie k nnen jedoch auch den Inhalt nach verbreiteten oder bekannten Ausdr cken durchsuchen lassen um diese Art von Angriffen weiter einzuschr nken Ausdr cke wie
7. Beim Transfer von E Mails zwischen den internen und den externen Netzwerken f hrt das Ger t folgendes durch e Nachrichten und Anlagen werden nach Viren gescannt siehe Virenscan auf Seite 42 e Nachrichten und Anlagen werden nach gesperrtem Inhalt gescannt siehe Inhalts berwachung auf Seite 43 e Es wird verhindert da nicht autorisierte Benutzer Nachrichten ber Ihre Site weiterleiten siehe Anti Relay auf Seite 43 e Unerw nschte Massen E Mails auch Spam genannt werden verhindert siehe Anti Spam auf Seite 44 e Die Anzahl der Anlagen wird kontrolliert siehe Umgang mit Anlagen auf Seite 45 e Erl uterungen werden hinzugef gt siehe Hinzuf gen von Erl uterungen auf Seite 47 Produkthandbuch 41 E Mail SMTP Virenscan Fine E Mail enth lt unter Umst nden Anlagen beispielsweise Word Dokumente Tabellen oder ein Spiel Alle diese Anh nge k nnen Viren enthalten Das Ger t kann nach entsprechender Konfiguration auf unterschiedliche Weise reagieren e Das Ger t ersetzt die Anlage durch eine leere Datei Obwohl der Name der Anlage weiterhin sichtbar ist ist diese nun harmlos e Das Ger t ersetzt die Anlage durch eine einfache Textdatei die eine Nachricht enth lt Die Nachricht kann entsprechend angepa t werden so da sie beispielsweise den Namen des Virus enth lt Die zuvor infizierte E Mail kann dann auf eine der folgenden Arten weitergeleitet werden
8. Erlauben und Verweigern von Relay Mit dem Ger t k nnen Sie festlegen welche Dom nen Nachrichten weiterleiten d rfen insbesondere lokale Dom nen und welche nicht Sie k nnen Dom nen und Unterdom nen kombinieren wenn Sie den Zugriff erteilen bzw verweigern um Ihre Netzwerkumgebung und Sicherheitsbed rfnisse wunschgem einzurichten Nachrichten mit speziellen Routing Zeichen wie beispielsweise k nnen ebenfalls den Zugriff erlaubt oder verweigert bekommen Produkthandbuch 43 E Mail SMTP Sperraktion Nachdem das Ger t ermittelt hat da eine E Mail weitergeleitet wurde kann es auf zwei Arten damit umgehen Das Ger t kann den Absender dariiber informieren da die Nachricht abgelehnt wurde Das Ger t kann dem Absender mitteilen da die Nachricht angenommen wurde sie dann aber l schen Die zweite Aktion wird allerdings nicht empfohlen da dies zu weiteren Relays f hren kann Anti Spam Das Ger t verhindert da Spam Mails in Ihr Unternehmen gelangen Jegliche nicht angeforderten E Mails k nnen als Spam angesehen werden Dazu geh ren u a unerw nschte Werbe E Mails das elektronische Pendant zu Reklame oder spekulativen Werbeschriften Es handelt sich dabei einfach um E Mails die Werbung enthalten und nicht vom Empf nger erwartet wurden Solche E Mails werden h ufig in hundert oder tausendfacher Ausf hrung gesendet Wenn der Empf nger kein Kunde ist oder die Informationen nicht angefo
9. Auftreten neuer Viren zu reagieren Sie sollten eine Uhrzeit w hlen zu der das Netzwerk nicht ausgelastet ist Am besten eignet sich ein Zeitpunkt in der Nacht oder tags ber au erhalb der blichen Gesch ftszeiten Falls in Ihrem Unternehmen auch an Wochenenden gearbeitet wird k nnten Sie die Aktualisierungen jeweils am Freitag und Sonntag abend vornehmen Planen von Updates Das Ger t erm glicht es Ihnen mindestens einmal pro Tag von einer dieser Quellen regelm ige Updates einzuplanen e Von unserem FTP Server oder von einem anderen autorisierten Provider e Von einem Computer der als Proxy fungiert wenn Ihr Ger t auf diese Server nicht direkt zugreifen kann e Von einem Computer in Ihrem Netzwerk auf den die erforderlichen Dateien bereits heruntergeladen wurden Die Dateien sind komprimiert um einen schnellen Download zu gew hrleisten 58 McAfee WebShield Ger t Version 2 5 Inhalts berwachung Einf hrung Das Ger t kann ein und ausgehende E Mails nach unerw nschten Inhalten durchsuchen Sie k nnen Regeln erstellen in denen Sie festlegen was in den Nachrichten nicht zul ssig ist Mit Hilfe dieser Regeln verhindert das Ger t da solche Nachrichten die beabsichtigten Empf nger erreichen Sie k nnen beliebig viele Regeln festlegen und in jeder Regel k nnen W rter in unterschiedlichen Kombinationen angegeben werden Beispiel In einer komplexen Regel ist die Verwendung eines Wortes in einer
10. Geben Sie die gebr uchlichsten Relays zuerst an da das Ger t die Relays der Reihe nach ausprobiert r re N joe g Firewall E Server mail1 de meinefirma com Ger t m z R Mail Server Schweiz Deutschland ua zeruer mail ch meinefirma com mail2 de meinefirma com Benutzer Benutzer Abbildung 11 27 Mail Relays an mehrere Mail Server oder Gateways Ersatz Relays Sie k nnen Ersatz Relays angeben um E Mail Nachrichten weiterzuleiten die mit Hilfe anderer Zustellungsmethoden nicht zugestellt werden konnten Sie k nnen beliebig viele Relays erstellen HINWEIS Geben Sie die gebr uchlichsten Relays zuerst an da das Ger t die Relays der Reihe nach ausprobiert Weitere Informationen zu SMTP finden Sie in Kapitel 3 Seite 41 78 McAfee WebShield Ger t Version 2 5 Wartung des Ger ts Datei bertragung FTP Das File Transfer Protocol FTP erm glicht die bergabe von Daten zwischen Computern in zwei Modi Bin r und 8 Bit ASCII American Standard Code for Information Interchange Eine bin re bertragung ist auch zwischen Computerplattformen konsistent Daher k nnen die Daten effizient gescannt werden 8 Bit ASCII kann jedoch je nach den verwendeten Computersystemen unterschiedliche Zeichencodes und Formatierungen enthalten so da in diesen Daten leicht Viren verborgen werden k nnen Aus diesem Grund blockiert das Ger t diesen bertragungsmodus standardm ig
11. beispielsweise so werden Sie schnell reich oder dieser Virus wird Ihren Computer zerst ren k nnen als ausl sende Ausdr cke f r eine andere Regel fungieren Verringern von Ablenkungen Wenn h ufige unangebrachte Nachrichten Ihre Mitarbeiter ablenken kann das Ger t diese Nachrichten abblocken und deren Absender davon abhalten dies wieder zu tun Beispiel Werbung per E Mail mit der Betreffzeile Auto zu verkaufen oder Haus zu verkaufen Nachrichten dieser Artnehmen Ihre E Mail Ressourcen unn tig in Anspruch und lenken Ihre Mitarbeiter ab Um solch eine E Mail abzublocken erstellen Sie eine Regel mit der Bezeichnung Ablenkende Werbung Legen Sie als ausl senden Ausdruck zu verkaufen fest und wenden Sie die Regel nur auf die Betreffzeile von Nachrichten an Viele Spiele werden per E Mail als Computerprogramme EXE Dateien gesendet Sie k nnen solche Dateien abblocken indem Sie eine Regel erstellen die ausgel st wird wenn Anh nge mit der Dateierweiterung exe gesendet werden Diese Regel hat zudem einen weiteren Vorteil Spiele werden h ufig verwendet um Viren zu verbergen Erstellen von Regeln 62 Damit Sie die Inhalts berwachung anwenden k nnen m ssen Sie Regeln erstellen Gehen Sie dabei folgenderma en vor e Festlegen einer Bezeichnung f r eine Regel e Festlegen eines Anwendungsbereichs der Regel e Festlegen der auszuf hrenden Aktion bei Ausl sung der Regel e
12. e Sie kann zum beabsichtigten Empf nger weitergeleitet werden e Sie kann zum Absender zur ckgeschickt werden entweder mit einer leeren E Mail Adresse eine standardm ige Benachrichtigungsform oder mit der E Mail Adresse des Postmasters siehe n chster Abschnitt Weitere Informationen hierzu finden Sie unter Virenscan auf Seite 55 Einrichten eines Postmasters Das Ger t kann einen Administrator oder Postmaster bestimmen der Anfragen von Absendern bez glich E Mail Nachrichten bearbeitet die aufgrund von Viren oder gesperrten Inhalten zur ckgeschickt wurden W hlen Sie einen Benutzer der die E Mails regelm ig liest Beispiele e ThomasBerger amp firma com e mail master amp meinefirma de Neben einzelnen Namen k nnen Sie Verteilerlisten beispielsweise IT_Manager firma com verwenden In E Mail Programmen beispielsweise Microsoft Outlook k nnen Ihre Empf nger ebenfalls Regeln verwenden um ihre E Mails weiterzuleiten f r den Fall da sie nicht verf gbar sind Auf diese Weise k nnen Sie sicher sein da Benutzerprobleme schnell angegangen werden 42 McAfee WebShield Ger t Version 2 5 E Mail SMTP Inhalts berwachung Das Ger t kann den Inhalt von E Mails scannen Sie k nnen Regeln erstellen die W rter und Ausdr cke angeben die in E Mails nicht erlaubt sind Es k nnen beliebig viele Regeln festgelegt werden und bei jeder Regel k nnen W rter in unterschiedlichen Kombinationen angegebe
13. m chten Dies ist m glich wenn Sie diese Protokolle mit einem anderen Ger t scannen Beim Konfigurieren der einzelnen Protokolle in der Benutzeroberfl che des Ger ts k nnen Sie die Ports angeben die von Ihrem Netzwerk zur bertragung der Protokolldaten verwendet werden falls sie vom Standard abweichen und die Virenpr fung f r dieses Protokoll in eine Richtung eingehend oder ausgehend deaktivieren O HINWEIS Das Ger t scannt Mail Downloads POP3 ohne die Richtung eingehend oder ausgehend zu ermitteln siehe Mail Download POP3 auf Seite 79 Aus diesem Grund gibt es nur ein Kontrollk stchen McAfee WebShield Ger t Version 2 5 Wartung des Ger ts Scanning profile Scan Profil Das Ger t teilt seine Ressourcen gem der erwarteten Verwendungsh ufigkeit zwischen den Protokollen auf In der Benutzeroberfl che des Ger ts k nnen Sie eines der folgenden Verwendungsprofile ausw hlen um die H ufigkeit einzustellen e High constant SMTP some HTTP minimal FTP SMTP konstant hoch manchmal HTTP selten FTP e Moderate constant SMTP constant HTTP minimal FTP SMTP konstant moderat konstant HTTP selten FTP e Very variable SMTP constant HTTP minimal FTP SMTP stark schwankend konstant HTTP selten FTP e Bei vom Benutzer ausgew hlten Werten verwendet das Ger t die entsprechenden Einstellungen auf den Konfigurationsseiten des Protokolls in der Benutzeroberfl che so da
14. ne ein in der sich das Ger t befindet Die Dom ne oder Subdom ne mu vollst ndig qualifiziert und auf dem vom Ger t verwendeten lokalen DNS Server eingegeben sein oder einem Server auf den der lokale DNS Server verweist da das Ger t diesen DNS Server verwendet um sich selbst zu identifizieren Netzwerkadressen Sie m ssen Informationen zu der TCP IP Netzwerkadresse f r das Ger t angeben beispielsweise eine IP Adresse und eine Subnet Maske so da dieses mit dem Netzwerk kommunizieren kann mit dem es verbunden ist Das Ger t verwendet den lokalen DNS Server f r folgende Aktivit ten e Versuch gescannte SMTP E Mail Nachrichten zuzustellen falls die DNS Methode ausgew hlt ist e berpr fen von Anfragen beim Surfen im Internet HTTP und Ermitteln welche URLs blockiert werden sollen falls das Blockieren von URLs konfiguriert ist Sie m ssen dem Ger t eine neue IP Adresse f r den Daten Port bereitstellen die f r Ihr Netzwerk geeignet ist Die IP Adresse des Verwaltungs Ports m ssen Sie jedoch nicht ndern die Standardadresse lautet 10 1 2 108 Im Installationshandbuch wird gezeigt wo sich die Daten und Verwaltungs Ports an Ihrem Ger t befinden Interne Netzwerke Stellen Sie die Dom nen oder IP Adressen f r die internen Netzwerke bereit innerhalb Ihres Unternehmens mit denen das Ger t kommuniziert Sie k nnen beliebig viele Netzwerke angeben Sie k nnen Dom nennamen verwenden da das Ger
15. t Version 2 5 Einf hrung EIS 2 Ger t 1 NP Se Firewall Mail Server Benutzer Ger t 2 Abbildung 1 9 Ein Standort mit direktionalem Scannen Strom von E Mail Nachrichten Dies ist eine direktionale ausfallsichere Konfiguration beide Ger te arbeiten unabh ngig voneinander wie im folgenden dargestellt e Falls die Netzwerkverbindung des ersten Ger ts ausf llt bleiben die eingehenden Daten an oder au erhalb der Firewall Dadurch wird sichergestellt da ungescannte E Mail Nachrichten nicht in Ihr Mail System gelangen k nnen Das Scannen ausgehender Daten bleibt unbeeinflu t e Falls die Netzwerkverbindung des zweiten Ger ts ausf llt bleiben die ausgehenden Daten auf den Mail Servern Dadurch wird sichergestellt da ungescannte E Mail Nachrichten Ihr Mail System nicht verlassen k nnen Das Scannen eingehender Daten bleibt unbeeinflu t Dadurch wird die M glichkeit gr eren Durchsatzes und gr erer Zuverl ssigkeit geboten Produkthandbuch 19 Einf hrung Topologie 3 Mehrere Standorte Diese Topologie Abbildung 1 10 ist f r Firmen blich bei denen mehrere Standorte ber ein WAN Wide Area Network miteinander verbunden sind Jeder Standort hat einen Mail Server der die E Mail Nachrichten des Standorts verarbeitet doch nur der Hauptstandort hat eine Verbindung zum Internet Ger t Mail Server 1 7 lt gt SA CT WAN Firewall Verkn pfung
16. und die Laufzeit sind ebenfalls erh ltlich Konfiguration Wenn das Ger t am Anfang so eingerichtet wird wie im Installationshandbuch beschrieben m ssen verschiedene Parameter festgelegt werden In den folgenden Abschnitten finden Sie Informationen zu diesen Parametern Hostname des Ger ts Das Ger t weist einen standardm igen Hostnamen auf entweder webshielde250 WebShield e250 oder webshielde500 WebShield e500 Unter diesem Namen wird es im Netzwerk gekennzeichnet Falls Sie McAfee ePolicy Orchestrator verwenden ist dies auch der Name der von ePolicy Orchestrator zur Kennzeichnung des Ger ts verwendet wird Sie k nnen diesen Namen auch in einen eindeutigen Namen mit nicht mehr als 15 Zeichen ndern Falls Sie ein weiteres Ger t im gleichen Netzwerk einsetzen m ssen Sie den Namen ndern damit die Ger te ber eindeutige Namen verf gen TIP Es wird empfohlen den Hostnamen in einen eindeutigen Namen zu ndern der bei einer umgekehrten Suche in Ihrem DNS Server angegeben wird Falls Sie ePolicy Orchestrator verwenden dieses Programm ist separat erh ltlich ist dies auch der Name der von ePolicy Orchestrator zur Kennzeichnung des Ger ts verwendet wird Dar ber hinaus k nnen Sie durch ndern des Namens verhindern da das Ger t zu einem potentiellen Ziel f r Hacker wird 74 McAfee WebShield Ger t Version 2 5 Wartung des Ger ts Dom ne Geben Sie die Dom ne oder Subdom
17. und oder ihren angeschlossenen Unternehmen in den USA oder anderen L ndern Alle weiteren in diesem Dokument aufgef hrten Marken sind gesch tzte Marken ihrer jeweiligen Inhaber LIZENZVERTRAG HINWEIS F R ALLE BENUTZER LESEN SIE DEN ENTSPRECHENDEN RECHTLICHEN VERTRAG F R DIE VON IHNEN ERWORBENE LIZENZ SORGF LTIG DURCH ER ENTH LT DIE ALLGEMEINEN BESTIMMUNGEN UND BEDINGUNGEN F R DIE VERWENDUNG DER LIZENZIERTEN SOFTWARE WENN SIE NICHT WISSEN WELCHEN LIZENZTYP SIE ERWORBEN HABEN LESEN SIE DIE LIEFERDOKUMENTE UND ALLE WEITEREN LIZENZ ODER BESTELLUNTERLAGEN DIE DER SOFTWARE BEILIEGEN ODER DIE SIE ALS TEIL DES ERWORBENEN PRODUKTS ERHALTEN HABEN EINE BROSCH RE EINE DATEI AUF DER PRODUKT CD ODER EINE DATEI AUF DER WEBSITE VON DER SIE DAS SOFTWAREPAKET HERUNTERGELADEN HABEN WENN SIE NICHT MIT ALLEN BESTIMMUNGEN DES VERTRAGS EINVERSTANDEN SIND D RFEN SIE DIE SOFTWARE NICHT INSTALLIEREN IST DIES DER FALL K NNEN SIE DAS PRODUKT GEGEN R CKERSTATTUNG DES KAUFPREISES AN NETWORKS ASSOCIATES ODER AN IHREN H NDLER ZUR CKGEBEN Herausgegeben im Februar 2002 McAfee WebShield Ger t Version 2 5 Inhaltsverzeichnis EE e tg E EE ee SORTE vii Funktion cr A A E SE vii Ziel UPPE siae ee ee ee vii Weitere Informationen vii Kontaktaufnahme mit McAfee und Network Associates vii Kapitel 1 Einf hrung lt EELER E KEES Ree TS idinan 9 Funktionsweise des Ger te 10 Verwendungsweise des Ger te 13 Proxy od
18. wenn das Ger t nicht erreichbar ist Abbildung 1 25 lt gt Ger t Benutzer Abbildung 1 25 Fail Closed Diese Art der Konfiguration wird empfohlen wenn Sie nur ein Ger t haben das den Virenschutz Ihres Unternehmens gew hrleistet Bei dieser Konfiguration miissen Sie die Datens tze Ihres DNS Servers wie folgt ndern e F gen Sie das erste Ger t hinzu so da es Datenverkehr empf ngt e Entfernen Sie die Datens tze f r Ihre Server und anderen Ger te au er Ihrer Firewall so da die Ger te nicht umgangen werden k nnen Fail Open Bei einer Fail Open Konfiguration wird sichergestellt da Datenverkehr in Ihr Unternehmen gelangen und dieses verlassen kann wenn das Ger t nicht erreichbar ist Abbildung 1 26 Ger t nicht verf gbar A NA Y gt Benutzer Abbildung 1 26 Fail Open 36 McAfee WebShield Ger t Version 2 5 Einf hrung WICHTIG Diese Art der Konfiguration wird nicht empfohlen da infiziertes Material ungescannt in Ihr Unternehmen gelangen und dieses verlassen kann F gen Sie nach M glichkeit weitere Ger te hinzu um eine Fail Over Konfiguration zu bilden Auf diese Weise wird der Datenverkehr zun chst an diese Ger te weitergeleitet bevor er ungescannt passiert Stellen Sie sicher da Ihre Mail Server Dateiserver Clients Benutzer und weiteren Ger te durch Antiviren Software von McAfee gesch tzt sind Bei dieser Konfiguration m ssen
19. Office Protocol Version 3 POP3 79 Postmaster 42 68 Professionelles Image 43 Profil 77 Projektpl ne 46 ProSiebenSat1 Media AG 51 Protokolle 10 76 getrenntes Scannen mit mehreren Ger ten 33 Protokollieren Standardeinstellungen 88 Protokollierung Details 68 Verteilung 67 Proxies 10 39 76 dediziert 53 generisch 53 steuern 12 Proxymodus 13 PUT Befehle 49 Produkthandbuch 91 Index Q Quarant ne 74 Bereich bei kritischer Stufe 68 gesperrte Inhalte 63 R Regeln 59 E Mail Weiterleitung 42 erstellen 62 Reisen 51 Relays 77 bis 78 Routing Zeichen 43 45 S Scanning profile Scan Profil 77 Schwarze Listen 44 Servicepacks 73 SMTP 10 41 76 bis 77 Standardeinstellungen 83 Szenarios 15 SNMP Protokollierung 67 So werden Sie schnell reich 62 Spam 44 Speicherzuordnung 46 49 54 Sport 51 Standardeinstellungen 81 Steuern von Proxies 12 Subnet Maske 75 SuperDing 60 Surfen im Internet 51 System Einstellungen 81 log 73 Szenarios f r die Verwendung 13 92 McAfee WebShield Ger t Version 2 5 T Tabellen 42 Topologie f r entmilitarisierte Zone DMZ 22 Topologie f r internationale Unternehmen 23 Topologie mit mehreren Standorten 20 mit direktionalem Scannen 21 Topologien in denen das Ger t verwendet werden kann 13 transparenter Proxy 13 Transparenzmodus 13 U bergabe Host 25 unix2dos 50 Unterhaltung 51 Unternehmens Topolo
20. Sie die Datens tze Ihres DNS Servers wie folgt ndern e F gen Sie die Ger te hinzu und geben Sie diesen h chste Priorit t so da sie den Datenverkehr als erstes empfangen e F gen Sie Ihre Server die Firewall und weitere Ger te hinzu und geben Sie diesen niedrigere Priorit ten so da sie den Datenverkehr empfangen wenn die Ger te nicht erreicht werden k nnen Produkthandbuch 37 Einf hrung 38 McAfee WebShield Ger t Version 2 5 Einf hrung Das Ger t sch tzt Ihr Netzwerk vor unerw nschten Inhalten und Computerviren in Dateien die in Ihr Netzwerk gelangen und es verlassen Es f hrt mehrere Software Prozesse oder Proxies aus die Daten verarbeiten die in verschiedenen Protokollen empfangen wurden Damit mit den Protokollen gearbeitet werden kann die Ihre Site verwenden m chte mu das Ger t so konfiguriert sein da jeder Proxy effektiv funktionieren kann Die jeweiligen Funktionen der einzelnen Protokolle werden in den entsprechenden Abschnitten beschrieben e SMTP im allgemeinen als E Mail bekannt siehe Seite 41 e FTP im allgemeinen als Datei bertragung oder Herunterladen bekannt siehe Seite 49 e HTTP im allgemeinen als Webzugriff oder Browsing bekannt siehe Seite 51 e POP3 im allgemeinen als E Mail Download bekannt siehe Seite 53 Verwalten der Protokolle F r jeden Proxy sind einige Einstellungen erforderlich Sie m ssen beispielsweise eine Port Nummer festlegen und
21. au erhalb der Firma besprochen werden soll k nnen Sie verhindern da der entsprechende Name in ausgehenden E Mails erw hnt wird Beispiel Ihre Firma m chte ein neues Produkt mit dem Namen SuperDing auf den Markt bringen Um zu verhindern da au erhalb des Unternehmens jemand von dem Produkt erf hrt mu dieses Wort in jeder E Mail erkannt werden Aus diesem Grund erstellen Sie eine Regel mit der Bezeichnung Vertrauliche Informationen ber SuperDing und wenden diese Regel auf Textanh nge den Textteil und die Betreffzeile von Nachrichten an Sie geben das Wort SuperDing als das Wort an das als Ausl ser dieser Regel fungiert Zweites Beispiel Ihr Unternehmen m chte das neue Produkt im Januar auf den Markt bringen Dieses Datum mu geheimgehalten werden Nachrichten der folgenden Art d rfen nicht aus dem Unternehmen an die ffentlichkeit gelangen wir k nnen SuperDing im Januar auf den Markt bringen Vor diesem Datum werden in weniger brisanten E Mails die Details und Vorbereitungen f r den Marktstart des Produkts besprochen Andere Produkte werden ebenfalls auf den Markt gebracht doch deren Daten sind von geringerer Wichtigkeit Nachrichten dieser Art sollten nicht abgeblockt werden Tagesordnung f r die morgige Sitzung 1 Fortschritte beim Marktstart von SuperDing 2 So k nnen wir unsere Kosten f r B robedarf senken 3 Marktstart von MegaBox im Januar Sie k nnen eine Regel erst
22. bestimmen ob ein Virenscan sowohl bei eingehendem als auch bei ausgehendem Verkehr erforderlich ist Alle Proxies haben hnliche Einstellungen die sich darauf auswirken wie viele Ressourcen f r die Handhabung des Protokolls aufgewendet werden Die Einstellungen f r die Anzahl der Listener Verbindungen und Speicherzuweisungen werden in den jeweiligen Abschnitten detailliert beschrieben Mit dem Ger t ist diese Konfiguration einfach Wenn Sie das Ger t zum erstenmal verwenden sind einige Standardwerte eingestellt Sie k nnen diese Einstellungen jederzeit wiederherstellen wenn die modifizierten Werte unbrauchbar sind Das Ger t bietet eine weitere einfache Methode zum Einstellen dieser Werte Sie k nnen aus einer begrenzten Reihe typischer Verwendungszwecke w hlen und es dem Ger t erlauben die Einstellungen anzuwenden Beispiel Sie k nnen eine hohe niedrige oder mittlere Verwendung von SMTP E Mails ausw hlen Produkthandbuch 39 Proxies 40 McAfee WebShield Ger t Version 2 5 E Mail SMTP Einf hrung E Mail stellt in der heutigen Gesch ftswelt ein wichtiges Hilfsmittel dar Der Austausch von E Mails ist oftmals der ausschlaggebende Grund f r Unternehmen eine Verbindung zum Internet zur Verf gung zu stellen Eine Internetverbindung ist jedoch nicht v llig ohne Risiko Der SMTP Proxy scannt jede eingehende und ausgehende E Mail nach Viren und analysiert den Inhalt anhand textbasierter Regeln Funktionen
23. der komprimierten Dateien werden gescannt Nach unbekannten Makroviren suchen NEIN Nach unbekannten Programmviren NEIN suchen Aktion die bei Entdecken einer Bereinigen infizierten Datei ausgef hrt werden soll Irreparable Dateien in JA Quarant nebereich verschieben Automatische Aktualisierung der Antiviren Software Servername der FTP Site ftp nai com Pfad zu DAT Moduldateien Server Benutzername Kennwort Proxy Server Port Nummer des Proxy Proxy Benutzername Proxy Kennwort DAT Aktualisierungszeitplan Zeitplan f r Modul Aktualisierung Uhrzeit virusdefs 4 x anonym maskiert leer leer leer leer Donnerstag Donnerstag 0 0 12 00 Produkthandbuch 87 Standardeinstellungen Einstellungen f r Protokolle und Warnungen Eigenschaft Wert E Mail Warnungen NEIN Verwaltungswarnungen SNMP NEIN ePolicy Orchestrator Warnungen NEIN Protokollieren JA Protokollieren Ereignisse des folgenden Typs weiterleiten e Informativ NEIN e Erkennung JA e Warnung JA e Kritisch JA e Achtung JA Ereignisse f r folgende Rollen weiterleiten e Administrator JA e Maintainer JA Benutzer NEIN Aufbewahrungszeitraum der Protokolle 90 Tage 88 McAfee WebShield Ger t Version 2 5 Symbole Routing Zeichen 45 Routing Zeichen 45 Ziffern 8 Bit Datei bertragung 50 A Ablenkungen 62 ActiveX 51 Anlagen 41 45 Anti Relay 43 APOP 53 79 ASCII FTP 50 Aufsichtsratsvorsitze
24. f r die Virenpr fung auf Seite 87 e Einstellungen f r Protokolle und Warnungen auf Seite 88 Sie k nnen die Einstellungen des Ger ts jederzeit auf die Standardwerte zur cksetzen indem Sie die Ger tesoftware wiederherstellen Informationen hierzu finden Sie im Installationshandbuch Dies wird unter Umst nden erforderlich wenn Sie das Ger t in einem anderen Bereich Ihres Unternehmens verwenden m chten Systemeinstellungen Eigenschaft Wert WebShield e250 e Benutzername e250 e Kennwort e250changeme e Ger tename Hostname webshielde250 WebShield e500 e Benutzername e500 e Kennwort e500changeme e Ger tename Hostname webshielde500 DNS Server leer Dom nenname Beispiel Standard Gateway leer Produkthandbuch 81 Standardeinstellungen Eigenschaft Wert Aktivierte Protokolle e E Mail SMTP JA e Datei bertragung FTP JA e Surfen im Internet HTTP JA e Mail Download POP3 JA Transparenz aktivieren NEIN Systemsprache Englisch IP Adresse von LAN 1 10 1 1 108 Subnet Maske 255 255 255 0 Netzwerkadresse deaktivieren NEIN IP Adresse von LAN 2 10 1 2 108 Subnet Maske 255 255 255 0 Netzwerkadresse deaktivieren NEIN LAN 2 deaktivieren NEIN Interne Netzwerke leer Externe Netzwerke Statische Routen Dom ne alle leer Dynamisches Routing aktivieren NEIN Systemprofil Aufbewahrungszeitraum der Systemprotokolle McAfee WebShield G
25. im Internet HTTP Eigenschaft Wert Sperren von Inhalt beim Surfen im Internet Zu sperrender Inhalt e ActiveX Komponenten NEIN e Java Applets NEIN e Skript Sprachen NEIN Zu sperrende URL Teilstrings leer Produkthandbuch 85 Standardeinstellungen Eigenschaft Wert Konfiguration f r das Surfen im Internet Eingehende Nachrichten scannen JA Ausgehende Nachrichten scannen JA Port an dem Daten empfangen 80 werden Anf ngliche Anzahl Listener 1 Anzahl Verbindungen pro Listener 250 Speicherkapazit t f r Virenpr fung pro 4000 KB Verbindung Eingehende Nachrichten e Stream Medien zulassen NEIN e Ubergabe Host leer Ausgehende Nachrichten e Stream Medien zulassen NEIN e Ubergabe Host leer Einstellungen f r Mail Download POP3 Eigenschaft Wert POP3 Verkehr scannen JA Anf ngliche Anzahl Listener 1 Anzahl Verbindungen pro Listener 25 Speicherkapazit t f r Virenpr fung pro 4000 KB Verbindung Generische Verbindungen e Port an dem empfangen werden 110 soll e Begrenzungszeichen Dedizierte Verbindungen Ersatznachricht McAfee WebShield Ger t Version 2 5 Benutzer Host Port leer POP3 kann diese Nachricht nicht abrufen Standardeinstellungen Eigenschaft Einstellungen f r die Virenpr fung Wert Virenpr fung Ein und ausgehende Nachrichten haben dieselben Einstellungen Scan Ebene Hoch H chste Sicherheit Alle Dateien einschlie lich
26. m glicherweise verbessert werden um sie zu beseitigen Wenn ein veraltetes Modul aktuelle DAT Dateien verwendet kann es keinen vollen Nutzen aus deren aktuellen Inhalten ziehen Die Moduldatei wird nicht so h ufig aktualisiert wie die DAT Dateien normalerweise alle paar Monate Sowohl die DAT Dateien als auch das Modul k nnen von der FTP Site oder der Website von Network Asscociates mittels einer automatischen Aktualisierung heruntergeladen werden Gr nde f r Updates Damit Sie ber den bestm glichen Schutz verf gen werden die von dieser Software verwendeten Virusdefinitionsdateien DAT st ndig aktualisiert Die Software macht zwar von der heuristischen Analyse Gebrauch mit der einige bisher unbekannte Viren oder sch dliche Codes aufgesp rt werden doch treten h ufig viele neue Virentypen und andere Virentr ger auf Produkthandbuch 57 Virenscan Oftmals kann die vorhandene Software diese Angreifer nicht finden da die Virusdefinitionsdateien DAT inzwischen veraltet sind Um einen maximalen Schutz zu erzielen empfehlen wir dringend die Dateien regelm ig mindestens einmal pro Woche zu aktualisieren Bester Zeitpunkt f r Updates Wir empfehlen dringend die Virusdefinitionsdateien regelm ig mindestens einmal pro Woche zu aktualisieren Jede Woche werden neue DAT Dateien herausgegeben Manchmal werden jedoch schon vorher DAT Dateien sogenannte EXTRA DATs zur Verf gung gestellt um auf das pl tzliche
27. r Datei bertragung FTP zunnnennannennnn 85 Einstellungen f r das Surfen im Internet HTTP aasannnannannnn 85 Einstellungen f r Mail Download POP3 urnsnennennn nn nenn 86 Einstellungen f r die Virenpr fung zzursannnnnenn nn nennen 87 Einstellungen f r Protokolle und Warnungen 88 ABN iur 89 vi McAfee WebShield Ger t Version 2 5 Vorwort Funktion In diesem Produkthandbuch wird die Software des WebShield Ger ts vorgestellt und es werden die Eigenschaften und Funktionen des Produkts erl utert Informationen zur Installation finden Sie im Installationshandbuch Informationen zur Konfiguration finden Sie in der Online Hilfe Zielgruppe Dieses Handbuch wurde f r System und Netzwerkadministratoren geschrieben die f r die Betreuung des Antiviren Programms in ihrem Unternehmen verantwortlich sind Weitere Informationen In den Versionshinweisen sind alle anderen im Lieferumfang des Ger ts enthaltenen Dokumente aufgelistet Verwenden Sie diese Dokumente um das Ger t optimal zu nutzen und es den Anforderungen Ihres Unternehmens anzupassen Kontaktaufnahme mit McAfee und Network Associates Im Online Hilfesystem finden Sie eine Verkn pfung zu Kontaktinformationen mit folgendem Inhalt e Eine Liste mit Telefonnummern Anschriften Webadressen und Faxnummern der Network Associates Niederlassungen in den Vereinigten Staaten von Amerika und weltweit e Kontaktinforma
28. Anzahl der Verbindungen pro Listener Das Ger t kann ber eine beliebige Anzahl gleichzeitiger Verbindungen f r jede Instanz des Proxy verf gen Jeder Proxy kann auch mehrere Verbindungen gleichzeitig handhaben Dieser Wert entspricht der obengenannten Anzahl der Listener e Speichermenge pro Verbindung f r Virenscan zugewiesen Das Ger t weist einen Speicherbereich f r Virenscans zu Wenn dieser Bereich berschritten wird werden Mitteilungen auf der Festplatte gespeichert Der Wert wird unter Umst nden von anderen Proxy Servern beeinflu t die unterschiedliche Protokolle scannen d h er ist von der gesamten Speicherverf gbarkeit abh ngig Jede Einstellung verf gt ber einen urspr nglichen Standardwert Wenn Sie verschiedene neue Einstellungen ausprobieren diese aber nicht zu optimalen Ergebnissen f hren k nnen Sie die Standardwerte einfach wiederherstellen da das Ger t sie beibeh lt McAfee WebShield Ger t Version 2 5 Virenscan Einf hrung Das Ger t verwendet das Antiviren Scanmodul von McAfee das ber folgende Funktionen verf gt e Entdecken und Entfernen von Viren e Automatisches Scannen komprimierter Dateien e Automatisches Dekomprimieren und Scannen von Dateien die in folgenden Dateien komprimiert wurden PKZip LHA und ARJ e Entdecken von Makro Viren e Einfache Aktualisierung mit neuen Antiviren Technologien e Entdecken polymorpher Viren e Entdecken neuer Viren in ausf hrbaren Dateien
29. Festlegen des Wortes oder Ausdrucks das der erkannt werden soll e Optionale fortgeschrittene Funktionen Diese Schritte werden im folgenden ausf hrlicher beschrieben McAfee WebShield Ger t Version 2 5 Inhalts berwachung Festlegen einer Bezeichnung f r eine Regel Im Laufe der Zeit werden Sie m glicherweise viele Regeln erstellen Aus diesem Grund ist es empfehlenswert f r jede Regel eine sinnvolle Beschreibung anzugeben Festlegen eines Anwendungsbereichs der Regel Ein zu sperrender Ausdruck befindet sich unter Umst nden im Haupttextteil der Nachricht in der Betreffzeile oder sogar innerhalb eines einfachen Textanhangs Das Ger t kann auch den Dateinamen von Anlagen durchsuchen damit Sie Anlagen nach dem genauen Namen z B gutesspiel exe oder nach Dateityp z B MPG Dateien abblocken k nnen Das Durchsuchen bei jedem Nachrichtenabsender blockt bekannte Absender insbesondere solche die bel stigende E Mails schicken ab Weitere Informationen hierzu finden Sie im Abschnitt ber die Anti Spam Funktionen Festlegen der auszuf hrenden Aktion bei Ausl sung der Regel Sie k nnen eine von zwei Aktionen f r Nachrichten w hlen die eine Regel ausl sen e Nachricht wird gel scht Der Empf nger erh lt die Nachricht nicht e Nachricht wird in Quarant nebereich verschoben Der Empf nger erh lt die Nachricht nicht Die E Mail wird in einen Quarant nebereich verschoben Dort k nnen Sie die E Ma
30. Ihres DNS Servers e Fail Over siehe Seite 35 e Fail Closed siehe Seite 36 e Fail Open siehe Seite 36 Viele Personen verwenden die Ausdriicke Fail Over Fail Closed und Fail Open um sich auf sehr unterschiedliche Konfigurationen zu beziehen Aus diesem Grund enth lt jedes Szenario in diesem Abschnitt eine kurze Beschreibung in der die Art der Konfiguration beschrieben wird auf die Bezug genommen wird HINWEIS Dies betrifft nur den Datenverkehr den das Ger t stellvertretend entgegennimmt Der andere Datenverkehr wird normal durch Ihr Netzwerk geleitet Weitere Informationen zur Modifikation der DNS Server Software entnehmen Sie der Dokumentation des DNS Servers 34 McAfee WebShield Ger t Version 2 5 Einf hrung Fail Over Eine Fail Over Konfiguration umfa t zwei oder mehr Ger te die eine Fehlertoleranz bieten Falls das erste Ger t nicht erreicht werden kann wird der Datenverkehr an das zweite Ger t weitergeleitet das dann stellvertretend den Datenverkehr entgegennimmt und scannt Abbildung 1 24 Diese Konfiguration wird empfohlen falls Sie mehrere Ger te haben Dadurch werden kontinuierliche Virenpr fung und kontinuierlicher Datenverkehr sichergestellt so da jederzeit saubere Daten in Ihr Unternehmen gelangen und dieses verlassen k nnen gt Ger t 1 el nicht verf gbar AI a lt Benutzer Ger t 2 Abbildung 1 24 Fail Over TIP Mit der Sicherungs und
31. MP Traps Diese Informationen werden als Warnungen an einen SNMP Manager Simple Network Management Protocol gesendet Die MIB Datei des Ger ts teilt dem SNMP Manager mit wie die Daten in den Traps interpretiert werden e ePolicy Orchestrator Ereignisse von McAfee Fin im Ger t installiertes Agentenprogramm leitet die Informationen an einen ePolicy Orchestrator Server weiter der die Aktivit ten des Ger ts und die Antiviren Aktivit ten von Computern in einem gesamten Netzwerk berwachen und auswerten kann Produkthandbuch 67 Warnungen Festlegen von Details Sie k nnen die Auswahl der Ereignisse f r jede Methode folgenderma en verfeinern e Geben Sie die Priorit t des Ereignisses an das weitergeleitet werden soll beispielsweise da es sich um eine Erkennung oder wichtige Warnung handelt e Geben Sie die Rolle des Empf ngers an beispielsweise da es sich um einen Maintainer oder Administrator handelt e Bestimmen Sie einen Code f r das Ereignis die Ereignis ID auf diese Weise k nnen Sie genau festlegen was berwacht werden soll berwachen kritischer Stufen Das Ger t berwacht einige seiner E Mail Ressourcen um sicherzustellen da diese nicht berlastet werden Beispiel e Gr e eingehender und ausgehender Virus Ouarant nebereiche e Gr e eingehender und ausgehender Inhalts Ouarant nebereiche e Gr e der Warteschlange zur ckgestellter E Mails Sie k nnen das Ger t so konfigur
32. PRODUKTHANDBUCH WebShield Ger t VERSION 2 5 Networ k Associates Business COPYRIGHT 2001 2002 Networks Associates Technology Inc Alle Rechte vorbehalten Diese Ver ffentlichung darf in keiner Form und in keiner Weise ohne die schriftliche Genehmigung von Network Associates Technology Inc oder ihren Lieferanten und angeschlossenen Unternehmen ganz oder teilweise reproduziert bertragen in einem Abrufsystem gespeichert oder in eine andere Sprache bersetzt werden Diese Genehmigung k nnen Sie schriftlich bei der Rechtsabteilung von Network Associates unter der folgenden Adresse beantragen 3965 Freedom Circle Santa Clara California 95054 USA oder rufen Sie unter 1 972 308 9960 an MARKEN Active Security ActiveHelp ActiveShield AntiVirus Anyware und Design Bomb Shelter Building a World of Trust Certified Network Expert Clean Up CleanUp Wizard Cloaking CNX CNX Certification Certified Network Expert und Design CyberCop CyberMedia CyberMedia UnInstaller Data Security Letter und Design Design Logo Design Hase mit Hut Design stilisiertes N Disk Minder Distributed Sniffer System Distributed Sniffer System in Katakana Dr Solomon s Dr Solomon s Label Enterprise SecureCast EZ SetUp First Aid ForceField Gauntlet GMT GroupShield Guard Dog HelpDesk HomeGuard Hunter I C Expert ISDN TEL SCOPE LAN Administration Architecture und Design LANGuru LANGuru in Katakana LANWords Leading H
33. Server Der FTP Client des Benutzers wird von einem externen DNS Server im Internet an die Firewall gesendet Die Firewall leitet den gesamten Datenverkehr an das Ger t weiter das diesen mit seinem bergabe Host an den FTP Server weiterleitet Sobald der Datenverkehr zur ckkommt wird dieser vom Ger t mit den ausgehenden FTP Scan Einstellungen auf Viren gepr ft Die Kommunikation ist f r den Benutzer transparent Dessen FTP Client meldet sich mit seinem Dom nennamen beispielsweise ftp ftpserver meinefirma com beim FTP Server an Bei dieser Konfiguration m ssen Sie folgende Aktionen durchf hren e Erstellen Sie Datens tze f r den externen DNS Server so da der FTP Server mit der Firewall bereinstimmt e Konfigurieren Sie die Firewall nur zum Senden und Empfangen von internem FTP Datenverkehr ber das Ger t so da es nicht umgangen werden kann e Konfigurieren Sie das Ger t mit dem FTP Server als eingehenden bergabe Host 26 McAfee WebShield Ger t Version 2 5 Einf hrung Eingehende Kommunikation mehrere FTP Server Proxymodus Falls Ihr Unternehmen ber mehrere FTP Server verf gt k nnen Sie f r jeden FTP Server ein Ger t verwenden Abbildung 1 18 zeigt die Kommunikation die erfolgt wenn ein externer Benutzer ber die dedizierten Ger te auf die internen FTP Server zugreift N T Ger t 1 FTP Server 1 gt A Externer Firewall Benutzer UL Ger t 2 FTP Server 2
34. Sie die gew nschten Konfigurationseinstellungen angeben k nnen O HINWEIS In den Verwendungsprofilen wird das Mail Download Protokoll POP3 nicht erw hnt da es in der Regel weniger h ufig verwendet wird als die anderen Protokolle Auf den Protokollkonfigurationsseiten in der Benutzeroberfl che sind jedoch wie bei den anderen Proxies die genauen Konfigurationseinstellungen f r jedes Protokoll zur nderung verf gbar so da bei Bedarf weitere Anpassungen vorgenommen werden k nnen In den folgenden Abschnitten werden die zus tzlichen Informationen beschrieben die zum Einrichten der verschiedenen Protokolle erforderlich sind E Mail SMTP auf Seite 77 Datei bertragung FTP auf Seite 79 und Mail Download POP3 auf Seite 79 E Mail SMTP Bei der Zustellung von gescannten SMTP E Mail Nachrichten versucht das Ger t in der angegebenen Reihenfolge eine oder mehrere der folgenden Methoden e Lokal konfigurierte Dom nen e DNS Das Ger t verwendet den lokalen DNS Server den Sie angeben wenn Sie die Informationen zu der TCP IP Netzwerkadesse angeben siehe Netzwerkadressen auf Seite 75 e Ersatz Relays Produkthandbuch 77 Wartung des Ger ts Lokal konfigurierte Dom nen Sie k nnen Mail Relays angeben um f r bestimmte Dom nen vorgesehene E Mail Nachrichten an deren Mail Server zu senden Abbildung 11 27 Sie k nnen beliebig viele Relays erstellen O HINWEIS
35. Wiederherstellungsfunktion des Ger ts k nnen Sie das zweite Ger t schnell mit einer Konfiguration versehen die der des ersten Ger ts hnelt Speichern Sie dazu die Einstellungen der ersten Datei in einem Satz Konfigurationsdateien und stellen Sie die Dateien anschlie end auf dem zweiten Ger t wieder her Beachten Sie da Sie den Hostnamen und die IP Adressen f r das zweite Ger t ndern m ssen um einen Netzwerkkonflikt zu vermeiden Informationen zum Sichern und Wiederherstellen der Ger teeinstellungen finden Sie im Installationshandbuch Bei dieser Konfiguration m ssen Sie die MX Mail Exchange Datens tze Ihres DNS Servers wie folgt ndern e F gen Sie das erste Ger t hinzu und geben Sie diesem h chste Priorit t so da es den Datenverkehr als erstes empf ngt e F gen Sie das zweite Ger t hinzu und geben Sie diesem eine niedrigere Priorit t so da es den Datenverkehr empf ngt wenn das erste Ger t nicht erreicht werden kann e Entfernen Sie die Datens tze f r Ihre Server und anderen Ger te au er Ihrer Firewall so da die Ger te nicht umgangen werden k nnen Produkthandbuch 35 Einf hrung Zum Fail Over von FTP HTTP und POP3 sind zus tzliche Ger te erforderlich um ein automatisches Fail Over zu gew hrleisten Fail Closed Bei einer Fail Closed Konfiguration auch ausfallsicher genannt wird sichergestellt da kein Datenverkehr in Ihr Unternehmen gelangen bzw dieses verlassen kann
36. ant ne e E Mails werden nach unerw nschten oder brisanten Inhalten gescannt e Unerw nschte E Mails Spam werden abgeblockt e Der Zugriff auf unerw nschte Websites wird gesperrt e Weiterleitung an Dritte wird verhindert e Die Anzahl und die Gr e von E Mail Anh ngen wird kontrolliert e Alle Ger teaktivit ten werden protokolliert und umfassende Berichte und Diagramme erstellt Produkthandbuch 9 Einf hrung Die Antiviren Software wird automatisch aktualisiert und Schutz vor neuen Viren gew hrleistet Warnungen vor Viren und Spam Angriffen werden umgehend ausgegeben Funktionsweise des Ger ts Das WebShield Ger t bietet Proxies f r SMTP FTP HTTP und POP3 Protokolle Es teilt seine Ressourcen zwischen den Proxies auf wobei der eingehende und ausgehende Datenverkehr jedes Protokolls auf Viren gepr ft wird Abbildung 1 1 Standardm ig sind alle Proxies aktiviert und die Virenpr fung wird in jede Richtung erzwungen O HINWEIS Das Ger t scannt Mail Downloads POP3 ohne die Richtung zu ermitteln siehe POP3 Szenarios auf Seite 30 Das Ger t verf gt ber eine Liste interner Netzwerke mit deren Hilfe es erkennen kann ob durchgehender Verkehr aus einer internen oder einer externen Quelle stammt also eingehend oder ausgehend ist Wenn Sie das Ger t konfigurieren m ssen Sie die internen Netzwerke und Dom nen innerhalb der Firewall Ihres Unternehmens dieser Liste hinzuf gen anson
37. bShield Ger t konfigurieren und einige Routing Informationen f r die Ger te auf beiden Seiten des WebShield Ger ts ndern die an die Ports LAN und LAN angeschlossen sind Wenn Sie den Transparenzmodus verwenden k nnen Sie die erforderlichen Routing Informationen konfigurieren Sie k nnen statische Routen angeben oder dynamisches Routing verwenden um die Routing Informationen abzuh ren die von den Routern in Ihrem Netzwerk gesendet werden Wenn Sie das dynamische Routing verwenden k nnen Sie auch die Systemdiagnoseseite des WebShield Ger ts verwenden um dessen Routing Tabelle anzuzeigen und sicherzustellen da es die Routing Informationen erh lt 14 McAfee WebShield Ger t Version 2 5 Einf hrung SMTP Szenarios In diesem Abschnitt werden die folgenden blichen SMTP Topologien vorgestellt e Ein Standort siehe Seite 15 e Ein Standort mit direktionalem Scannen siehe Seite 17 e Zwei Standorte siehe Seite 20 e Entmilitarisierte Zone DMZ siehe Seite 22 e Internationales Unternehmen siehe Seite 23 Topologie 1 Ein Standort Diese Topologie Abbildung 1 4 oder Abbildung 1 5 kommt h ufig in kleinen Firmen mit wenigen hundert Benutzern zum Einsatz Benutzer gt Firewall Mail Server Abbildung 1 4 Ein Standort Proxymodell Produkthandbuch 15 Einf hrung Benutzer E VaN Firewall Ger t Mail Server Abbildung 1 5 Ein Stand
38. benenfalls andere Begrenzungszeichen f r das Ger t angeben Dedizierter Proxy Wenn ein Benutzer ber das Ger t eine Verbindung zu einem dedizierten Proxy herstellt verwendet das Ger t einen festgelegten Port um den POP3 Server zu erreichen Sie m ssen f r jeden Server eine eindeutige Port Nummer angeben Es wird empfohlen Zahlen zwischen 1024 und 32767 zu w hlen da die Zahlen bis 1024 in der Regel anderen Protokollen zugewiesen sind Der Server verf gt ber einen vollst ndigen Dom nennamen FODN beispielsweise pop3server anderefirma com Produkthandbuch 53 E Mail Download POP3 Konfiguration Allgemeine Konfigurationseinstellungen 54 Wie auch bei den anderen Protokollen dieses Ger ts k nnen Sie die Einstellungen f r dieses Protokoll aus einer Reihe typischer Situationen ausw hlen oder Sie k nnen verschiedene Einstellungen genau Ihren Vorstellungen anpassen Zu den Einstellungen geh ren e Port Nummer e Anzahl der Listener Das Ger t kann ber eine beliebige Anzahl von Instanzen des Proxy verf gen die den Verkehr empfangen Wenn Sie diese Zahl erh hen steigern Sie somit die Anzahl der Transfers die das Ger t gleichzeitig durchf hren kann Es gibt jedoch eine Grenze bei der weitere Steigerungen die Leistung nicht mehr verbessern Der Wert wird unter Umst nden von anderen Proxy Servern beeinflu t die unterschiedliche Protokolle scannen d h er ist von der gesamten Auslastung abh ngig e
39. bestimmten Situation zul ssig aber in anderen Situationen nicht Normalerweise wird nur der Inhalt der Nachrichten durchsucht Sie k nnen jedoch auch den Inhalt von Anh ngen berpr fen lassen Der Ausdruck W rter betrifft auch die Namen angeh ngter Dateien und Dateitypen die durch ihre Erweiterung z B BMP oder JPEG gekennzeichnet werden In den Beispielen des n chsten Abschnitts werden einige der vielen M glichkeiten gezeigt wie die Inhalts berwachung eingesetzt werden kann Ausf hrlichere Informationen zu Regeln finden Sie in den nachfolgenden Abschnitten Beispiele f r Regeln Mit Hilfe der Inhalts berwachung k nnen Sie Regeln erstellen die das Auftreten von W rtern und Ausdr cken in vielen Situationen und Kombinationen siehe nachfolgende Beispiele erkennen e Vertraulicher Umgang mit Informationen e Verringern der Netzwerkbelastung e Abblocken beleidigender W rter e Abblocken bel stigender E Mails e Verringern von Ablenkungen In jedem hier beschriebenen Beispiel k nnen E Mails abgeblockt werden indem sie zerst rt oder in einen Ouarant nebereich verschoben werden in dem sie sp ter noch untersucht werden k nnen Sie m ssen jedoch bei der Handhabung von E Mails die geltende Rechtsprechung ber cksichtigen Produkthandbuch 59 Inhalts berwachung Vertraulicher Umgang mit Informationen 60 Wenn es in Ihrem Unternehmen blich ist da ein neues Ereignis Produkt oder Projekt nicht
40. chsatzes und gr erer Zuverl ssigkeit geboten AGD me D I gt Ger t 1 N Mail Server 1 Benutzer an Standort A Firewall TG Sd lj Zuel Ger t 2 Mail Server 2 Benutzer an Standort B Abbildung 1 12 Mehrere Standorte mit direktionalem Scannen Strom von E Mail Nachrichten Produkthandbuch 21 Einf hrung Topologie 4 Entmilitarisierte Zone DMZ Diese Topologie Abbildung 1 13 bietet eine h here Sicherheit doch die Konfiguration der Firewall ist recht umfassend so da sie f r unerfahrene Benutzer nicht empfohlen wird Die Topologie eignet sich f r gro e Unternehmen mit einem DMZ Sicherheitsmodell Firewall Mail Server Webserver Ger t Entmilitarisierte Zone Abbildung 1 13 Entmilitarisierte Zone Proxymodell Konfigurieren Sie die Firewall das Ger t und den Mail Server um eingehende und ausgehende Nachrichten wie in Abbildung 1 14 gezeigt weiterzuleiten eg NP Sa Firewall Mail Server Benutzer JN NJ Entmilitarisierte Zone Ger t Abbildung 1 14 Entmilitarisierte Zone Strom von E Mail Nachrichten 22 McAfee WebShield Ger t Version 2 5 Einf hrung Firewall 1 Mail Server 1 Die Firewall leitet die Nachrichten an das Ger t und vom Ger t weg so da jede Nachricht zweimal die Firewall passiert Die Firewall ist konfiguriert ausschlie lich die E Mail Verbindung
41. der auftreten und f lschlicherweise die Regel ausl sen Um diesen Fall zu vermeiden mu diese Regel die N he der W rter ber cksichtigen Eine Regel kann beispielsweise nur dann ausgel st werden wenn zwei W rter mit einem Abstand von h chstens 50 Zeichen auftreten Produkthandbuch 65 Inhalts berwachung 66 McAfee WebShield Ger t Version 2 5 Warnungen Einf hrung Das Ger t generiert eine gro e Anzahl von Warnungen die von Ereignissen folgender Art verursacht werden e Entdeckung eines Virus e Entdeckung eines gesperrten Wortes oder Ausdrucks e Entdeckung einer Spam E Mail e Fehlgeschlagene Anmeldung e Ressourcen Engp sse Sie k nnen festlegen wie diese Warnungen ausgegeben werden in Form von E Mails SNMP Warnungen oder ePolicy Orchestrator Ereignissen Zudem k nnen Sie die Detailstufe f r die jeweilige Methode bestimmen Ein Protokoll im Ger t zeichnet die Ereignisse au erdem ber viele Wochen oder sogar Monate hinweg auf Die gesammelten Daten k nnen als Diagramme und Berichte dargestellt werden Weitere Informationen hierzu finden Sie unter Berichte und Diagramme auf Seite 69 Informationsverteilung Das Ger t erzeugt eine gro e Menge an Informationen die Sie auf verschiedenen Wegen verteilen k nnen in Form von E Mails SNMP Warnungen oder ePolicy Orchestrator Ereignissen e E Mails Diese Informationen werden per E Mail an eine beliebige Anzahl von Empf ngern gesendet e SN
42. dwert Wenn Sie verschiedene neue Einstellungen ausprobieren diese aber nicht zu optimalen Ergebnissen f hren k nnen Sie die Standardwerte einfach wiederherstellen da das Ger t sie beibeh lt Hinzuf gen von Erl uterungen Das Ger t erm glicht es Ihnen Erl uterungen an ein und ausgehende E Mails anzuh ngen Eine Erl uterung ist ein Text eine Erkl rung Informationen ein rechtlicher Hinweis oder eine Warnung den das Ger t an eine E Mail anh ngen kann wenn diese es passiert Gr nde f r Erl uterungen Indem Sie eine Erl uterung an ausgehende Nachrichten anh ngen k nnen Sie die Haftbarkeit f r Aussagen einschr nken die rechtliche Sch den verursachen k nnten beispielsweise beleidigende Bemerkungen Erl uterungen sind ebenfalls n tzlich f r die Ablehnung von Nachrichtsinhalten als Ansicht des Unternehmens um sch dliche Publicity zu vermeiden Beispielsweise Die Informationen in dieser Nachricht sind vertraulich und nur f r den Empf nger bestimmt Wenn Sie diese Nachricht irrt mlich empfangen haben und Probleme vorliegen benachrichtigen Sie den Absender bitte umgehend Die nicht autorisierte Verwendung Bekanntgabe Kopie oder nderung dieser Nachricht ist strengstens verboten Durch das Hinzuf gen einer Erl uterung an eingehende Nachrichten k nnen Sie Mitarbeiter darauf aufmerksam machen da alle E Mails und Anlagen auf Viren und Inhalte gescannt werden Produkthandbuch 47 E Mail SMTP
43. eblockt Sie k nnen deshalb nicht ges ubert oder gel scht werden weil sich das Original auf einem anderen Server befindet Im Fall von SMTP scannt das Ger t die Anlagen Wenn hier die angeh ngte Datei nicht ges ubert werden kann wird sie durch eine Nachricht ersetzt zum Absender zur ckgeschickt oder in einen Quarant nebereich f r eine sp tere Untersuchung verschoben 56 McAfee WebShield Ger t Version 2 5 Virenscan Das Ger t berpr ft den Quarant nebereich sorgf ltig Es werden Warnungen ausgegeben wenn der Bereich berf llt ist und ltere Nachrichten werden automatisch gel scht Automatische Aktualisierung Jeden Monat gibt es Hunderte neuer Viren Um zu gew hrleisten da Ihr Netzwerk immer gesch tzt ist mu Ihre Antiviren Software stets auf dem neuesten Stand sein Das Ger t erleichtert dies da die Software automatisch aktualisiert wird Antiviren Software Die Antiviren Software besteht aus zwei Teilen e Virusdefinitionsdateien DAT e Antiviren Scanmodul Beide Teile sind f r den kompletten Schutz vor Computerviren wesentlich und m ssen st ndig aktualisiert werden e Die DAT Dateien enthalten Beschreibungen neuer Viren und erm glichen dem Modul sie zu finden und zu s ubern Neue DAT Dateien werden normalerweise w chentlich manchmal auch h ufiger zur Verf gung gestellt e Das Modul enth lt die Software zum Verarbeiten der DAT Dateien Da neue Typen von Viren auftreten mu das Modul
44. eitet ihn dann an das n chste Ger t weiter diesen Vorgang nennt man Proxying Am WebShield Ger t selbst kann der Proxymodus rasch konfiguriert werden das Konfigurieren Ihrer anderen Ger te f r das Senden des Datenverkehrs an das WebShield Ger t hingegen erschwert in manchen Netzwerken die Implementierung Dieser Modus eignet sich beispielsweise f r Netzwerke deren Clients und andere Ger te ber ein einzelnes Ger t beispielsweise einen Web Cache eine Verbindung zur Firewall herstellen In diesem Fall m ssen nur die Verbindungsinformationen f r den Web Cache und die Firewall ge ndert werden zur Kommunikation ber das WebShield Ger t Transparenzmodus Im Transparenzmodus transparenter Proxy klinkt sich das WebShield Ger t physisch in das Netzwerk ein ber die Anschl sse LAN1 und LAND und empf ngt somit den gesamten eingehenden Datenverkehr Es scannt den SMTP FTP HTTP und POP3 Datenverkehr gem Ihren Einstellungen ignoriert anderen Datenverkehr und leitet die Daten dann weiter In dieser Konfiguration arbeitet das Ger t wie ein Router indem es sich unsichtbar in den Datenstrom einklinkt es wird transparent Der Transparenzmodus eignet sich f r Netzwerke deren Clients und andere Ger te direkt mit der Firewall verbunden sind da in diesem Fall nicht alle Ger te konfiguriert werden m ssen um den Datenverkehr an das WebShield Ger t weiterzuleiten Sie m ssen nur die Routing Informationen f r das We
45. el kann einige Megabyte gro sein Gro e Audio oder Bilddateien ob f r private oder gesch ftliche Zwecke erreichen eine hnliche Gr e Beliebte Dateien werden immer wieder kopiert und weitergeleitet und belasten Ihre Mail Server die dadurch f r alle Benutzer sp rbar langsamer werden Produkthandbuch 45 E Mail SMTP Mit dem Ger t k nnen Sie Anlagen von E Mails unter Ber cksichtigung der folgenden Aspekte abblocken e Gr e der jeweiligen Anlage e Anzahl der Anlagen e Name der Anlage Dies ist n tzlich f r das Verhindern von Weiterleitungen beliebter Grafiken und Spiele Spiele enthalten h ufig Viren e Erweiterungsname Dadurch wird der Dateityp gekennzeichnet beispielsweise Bilddateien oder Computerprogramme EXE Dateien Diese letzte Funktion erm glicht die Anwendung n tzlicher Richtlinien im gesamten Unternehmen Sie k nnen die Verwendung gro er Bitmap Dateien beispielsweise BMP sperren damit kompaktere Formate beispielsweise GIF verwendet werden Doch Sie k nnen nicht nur verhindern da Spiele weitergeleitet werden sondern auch das illegale Kopieren von Software von Drittanbietern verringern Der Flu vertraulicher Informationen ber die Firma beispielsweise Datenbanken und Projektpl ne kann ebenfalls berwacht werden Konfiguration Allgemeine Konfigurationseinstellungen 46 Wie auch bei den anderen Protokollen dieses Ger ts k nnen Sie die Einstellungen f r dieses Protokoll a
46. ellen die nur dann ausgel st wird wenn beide W rter SuperDing und Januar nahe beieinander stehen z B innerhalb 30 Zeichen Letztes Beispiel Ihr Unternehmen m chte Herrn Mustermann zum Aufsichtsratsvorsitzenden bef rdern Die von Ihnen erstellte Regel mu bei der Kombination der beiden W rter Aufsichtsratsvorsitzender und Mustermann ausgel st werden McAfee WebShield Ger t Version 2 5 Inhalts berwachung Verringern der Netzwerkbelastung Die bertragung einiger Dateitypen beispielsweise von Filmdateien MPEGs und Bitmap Grafiken k nnen eine gro e Belastung f r Netzwerke darstellen Sie k nnen eine Liste mit nicht zul ssigen Dateierweiterungen erstellen um deren Verwendung einzuschr nken Die ausl senden W rter k nnen BMP oder MPG lauten und so eingestellt werden da sie nur die Namen von Anh ngen betreffen Abblocken beleidigender W rter Nachrichten beleidigender Art von Ihren Mitarbeitern oder Kunden k nnen dem Ruf Ihrer Firma schaden Sie k nnen eine Liste mit nicht zul ssigen W rtern erstellen um deren Verwendung zu verhindern Stellen Sie sich beispielsweise den Ausdruck Sie sind ein falscher Hund vor In einem anderen Kontext z B bei der Erl uterung einer Hunderasse z B Dackel oder Sch ferhund ist dieses Wort nicht beleidigend Um zu verhindern da dieses Wort in seinem beleidigenden Kontext an Ihre Firma geschickt wird oder sie verl
47. elp Desk Technology LM1 M und Design Magic Solutions Magic University MagicSpy MagicTree MagicWord McAfee Associates McAfee McAfee in Katakana McAfee und Design NetStalker MoneyMagic More Power To You MultiMedia Cloaking myCIO com myCIO com design CIO Design myCIO com Your Chief Internet Officer amp Design NAI amp Design Net Tools Net Tools in Katakana NetCrypto NetOctopus NetRoom NetScan NetShield NetStalker Network Associates Network General Network Uptime Net Xray NotesGuard Nuts amp Bolts Oil Change PC Medic PC Medic 97 PCNotary PGP PGP Pretty Good Privacy PocketScope PowerLogin PowerTelNet Pretty Good Privacy PrimeSupport Recoverkey Recoverkey International Registry Wizard ReportMagic RingFence Router PM SalesMagic SecureCast Service Level Manager ServiceMagic SmartDesk Sniffer Sniffer in Hangul Sniff Master SniffMaster in Hangul SniffMaster in Katakana SniffNet Stalker Stalker stilisiert Statistical Information Retrieval SIR SupportMagic TeleSniffer TIS TMACH TMEG TNV TVD TNS TSD Total Network Security Total Network Visibility Total Service Desk Total Virus Defense Trusted MACH Trusted Mail UnInstaller Virex Virus Forum ViruScan VirusScan VShield WebScan WebShield WebSniffer WebStalker WebWall Who s Watching Your Network WinGauge Your E Business Defender ZAC 2000 und Zip Manager sind eingetragene Marken von Network Associates Inc
48. en TG TA g A X Ne u Go 2 lt lt gt gt Remote Benutzer GE Standort A Hauptstandort Weitere Standorte Mail Server 2 Ke D g lt A I a lt gt N Benutzer Standort B Abbildung 1 10 Mehrere Standorte Proxymodell Konfigurieren Sie die Firewall das Ger t und die Mail Server um eingehende und ausgehende Nachrichten wie in Abbildung 1 11 gezeigt weiterzuleiten 20 McAfee WebShield Ger t Version 2 5 Einf hrung lt A gt G P 4 Se Es G m Mail Server 1 Benutzer an UL Standort A n N Firewall Ger t Et N Fg Mail Server 2 Benutzer an Standort B Weitere Standorte Abbildung 1 11 Mehrere Standorte Strom von E Mail Nachrichten Dies ist eine ausfallsichere Konfiguration durch die sichergestellt wird da ungescannte E Mail Nachrichten nicht in Ihr Mail System gelangen oder dieses verlassen k nnen falls die Netzwerkverbindung des Ger ts ausf llt Sie k nnen ein zweites Ger t anschlie en siehe Seite 17 um den Durchsatz von Mails zu verdoppeln und eine direktionale ausfallsichere Konfiguration zu erstellen Abbildung 1 12 Beide Ger te arbeiten unabh ngig voneinander entweder zum Scannen von eingehenden oder von ausgehenden Daten Konfigurieren Sie f r eine direktionale ausfallsichere Konfiguration die Firewall die Ger te und Mail Server um eingehende und ausgehende Nachrichten wie in Abbildung 1 12 gezeigt weiterzuleiten Dadurch wird die M glichkeit gr eren Dur
49. en von den Mail Server Relays zu akzeptieren Topologie 5 Internationale Unternehmen Diese Topologie Abbildung 1 15 umfa t Netzwerke in verschiedenen L ndern die ber ein WAN Wide Area Network miteinander verbunden sind Es gibt mehrere Ger te und mehrere Verbindungen wodurch die Fehlertoleranz im Mail Setup erh ht und sichergestellt wird da E Mail Nachrichten immer noch gescannt und gesendet werden k nnen wenn die Verbindung zu einem Ger t oder dem Internet ausf llt Nachrichten f r beliebige Netzwerkdom nen k nnen ber eine beliebige Internetverkn pfung empfangen werden Der Haupt Mail Server im folgenden Beispiel der Mail Server Berlin enth lt das Hauptverzeichnis oder die Aliasliste f r das gesamte Unternehmen und leitet die E Mail Nachrichten an die richtigen internen Mail Server weiter Schweiz Deutschland sterreich Mail Mail Server Server 2 JN Ger t 3 lt IR KR Ger t 1 N VV D Ger t 2 Firewall 2 WAN Verbindung WAN Verbindung TG lt A TG lt A TG lt A N IA a S DI a N ae LOL E98 Sy Se Sy Benutzer Benutzer Benutzer Abbildung 1 15 Internationale Unternehmen Proxymodell Produkthandbuch 23 Einf hrung FTP Szenarios In diesem Abschnitt werden die folgenden FTP Szenarios beschrieben e Ausgehende Kommunikation siehe Seite 25 e Eingehende Kommunikation ein FTP Server Proxymodus siehe Seite 26 e Eingehende K
50. enverkehr ber das Ger t so da es nicht umgangen werden kann e Konfigurieren Sie das Ger t mit dem Webserver als eingehenden bergabe Host e Erstellen Sie Datens tze f r den internen DNS Server der f r das Ger t konfiguriert wurde In den Datens tzen mu der Dom nenname des Webservers mit dessen IP Adresse bereinstimmen Produkthandbuch 29 Einf hrung Transparenzmodus Im Transparenzmodus m ssen Sie die HTTP Server oder Clients nicht konfigurieren wenn der Datenverkehr ber das Ger t erfolgt denn die Benutzer stellen eine direkte Verbindung zu den HTTP Servern her POP3 Szenarios In diesem Abschnitt werden die folgenden POP3 Szenarios beschrieben e Ausgehende Kommunikation Proxymodus siehe unten e Eingehende Kommunikation ein POP3 Server Proxymodus siehe Seite 31 e Eingehende Kommunikation mehrere POP3 Server Proxymodus siehe Seite 32 e Transparenzmodus siehe Seite 33 HINWEIS Das Ger t scannt Mail Downloads POP3 ohne die Richtung zu ermitteln eingehend oder ausgehend Ist das Ger t entsprechend konfiguriert kann das Ger t sowohl generische als auch dedizierte POP3 Verbindungen verarbeiten Ausgehende Kommunikation Proxymodus Abbildung 1 21 zeigt die Kommunikation die erfolgt wenn ein interner Benutzer auf einen externen POP3 Server zugreift Der POP3 Client des Benutzers POP3 E Mail Software stellt eine Verbindung zum Ger t her und
51. er t Version 2 5 Vom Benutzer ausgew hlte Werte der Konfigurationsseiten f r die verschiedenen Protokolle 23 Tage Standardeinstellungen E Mail Einstellungen SMTP Eigenschaft Wert E Mail Adresse des Postmasters leer Anti Relay f r E Mail Nachrichten leer Anti Spam bei E Mail Nachrichten leer Verwendete Zustellmethoden f r E Mail JA e Lokale Dom nen JA e DNS JA Ersatz Relays Lokale Dom nen leer Ersatz Relays leer Inhalts berwachung bei NEIN keine Regeln eingegeben E Mail Nachrichten E Mail Quarant ne leer E Mail Anlagen Ein und ausgehende Nachrichten haben dieselben Einstellungen Vorgehensweise f r Anlagen von Alle Anlagen zulassen Nachrichten Nachrichten sperren die gr er sind O KB deaktiviert als Vorgehensweise f r ge nderte An Absender zur cksenden und zwar Nachrichten wenn die infizierten ber die E Mail Adresse des Anh nge entfernt sind Postmasters Der Nachricht Warnungstext JA hinzuf gen Produkthandbuch 83 Standardeinstellungen Eigenschaft Wert Warnungstext lt html gt lt head gt lt meta HTTP EQUIV Content Type content text html charset gt lt titlec gt VIRUSINFEKTIONSWARNUNG lt title gt lt head gt lt body gt lt h1 gt lt font color FF0000 gt VIRUSINFEKTIONS WARNUNG lt font gt lt h1 gt lt p gt Das WebShield amp reg Ger t hat in dieser Datei einen Virus entdeckt Die Datei wurde nich
52. er Transparenzmodus zH nmeenene nenn nenn 13 SMTP Szen rl s Ee ea NEEN EN 15 ETP Szenarl s ia 24 uns ier ee 24 HTTP Szenarl Ss EE 28 POP3 SZenarios nu ne ENEE ENEE ENNEN Moa E E 30 Verwenden mehrerer Ger te zur Verbesserung Ihrer Konfiguration 33 Fail Over Fail Closed und Fail Open nenn 34 Fail Over nes 35 e Uer u ae IEN 36 Fail Open saaman saaja ee eier 36 Kapitel 2 Proxies casa nun ann ISE aN EKKE nn 39 EIptO MED a ee ae ne a een 39 Verwalten der Protokolle 39 Kapitel 3 E Mail SMTP ege us 4 EE 41 Einf hrung 4 22 a ee EE eer 41 F nktionen eg aa mata 2 a er R eaa M 41 Virenscan aa alma 65 De DE Etanat ava 42 Einrichten eines Postmasters 42 Inhalts berwachung 43 Produkthandbuch iii Inhaltsverzeichnis Anti Relay 2 ua Ohj a aa aaa 43 Erlauben und Verweigern von Relay en 43 Sperraktion isss kamaa ee ee 44 Anti Spam u a ea en 44 Erlauben und Verweigern von Spam zunaranenannnnnnn 44 Schwarze Listen 44 Routing Zeichen e amma ae ART Riia H mA NS NEA 45 SPOrTAKU e EE 45 Umgang mit Anlagen 45 Gr nde f r die Kontrolle einer Anlage 45 Konfiguration eege a nee een 46 Allgemeine Konfigurationseinstellungen 46 Hinzuf gen von Erl uterungen soolo on knn nanna 47 Gr nde f r Erl uterungen solo l on n kannen 47 Kapitel A FTP File Transfer Protocol oooh nn nn nn nn nnen 49 Einf hrung oteaan
53. figuration 36 Fail Over Konfiguration 33 35 Fehlertoleranz 33 90 McAfee WebShield Ger t Version 2 5 File Transfer Protocol 79 Firewall 10 13 16 FTP 10 49 76 79 ASCII Modus 50 File Transfer Protocol 49 Standardeinstellungen 85 Szenarios 24 Verbindungen ber HTTP 24 G Generischer POP3 Proxy 53 80 Ger t Funktionsweise 10 Hostname 74 Standardeinstellungen 81 Verwenden mehrerer Ger te 33 Verwendungsweise 13 Ger t ausschalten 74 Ger t neu starten 74 Gesperrte Inhalte 41 GET Befehle 49 Getrenntes Scannen von eingehendem und ausgehendem Datenverkehr 33 GIF 46 H Haftbarkeit einschr nken 47 Haus zu verkaufen 62 Hostname 74 Hot Fixes 73 HTTP 10 51 76 Standardeinstellungen 85 Szenarios 28 Hund 61 Index Inhalts berwachung 43 59 Interne Netzwerke 75 IP Adresse 75 J Java Applets 51 Javascript 51 K Kanal 67 Kettenbriefe 44 Kommagetrennte Dateien 69 Konfigurationsbeispiele 13 Kontext 65 L Listener 46 49 54 Lokale Dom nen 77 Lotus 123 69 Lyrik 44 M Mail herunterladen 79 Relays 77 Mail Relays 78 MAPS 43 bis 44 Mehrere Ger te 33 M glichkeiten zur Verwendung des Ger ts 13 Microsoft Excel 69 M gliche Netzwerktopologien 13 MPEGs 61 N N he 65 Netzwerk Adressen 75 Belastung 61 O ORBS 43bis44 P Platzhalter 64 POP3 10 76 79 Standardeinstellungen 86 Szenarios 30 Port Nummer 46 49 Post
54. gie 23 V Verbindungen 46 49 54 Vertrauliche Informationen 60 Verwenden Ger t 13 mehrere Ger te 33 Viren 41 scannen 42 T uschungen 44 Virenpr fung 10 76 Standardeinstellungen 87 Virenpr fung Standardeinstellungen 87 Visual Basic 51 Index W WAN Verbindung 23 Warnungen 67 Standardeinstellungen 88 WebShield Ger t Funktionsweise 10 Verwenden mehrerer Ger te 33 Verwendungsweise 13 Weitere Informationen vii Weiterleiten 43 Wide Area Network Verbindung WAN 23 Wie das Ger t funktioniert 10 Sie das Ger t verwenden k nnen 13 Witze 44 A XML 73 Produkthandbuch 93 Index 94 McAfee WebShield Ger t Version 2 5
55. hnung f r eine Regel 63 Festlegen eines Anwendungsbereichs der Regel 63 Festlegen der auszuf hrenden Aktion bei Ausl sung der Regel 63 Festlegen des Wortes oder Ausdrucks das der erkannt werden soll 64 Optionale fortgeschrittene Funktionen 65 E EE 65 KL 65 Kapitel 9 Warnungen una nn nn a anne 67 Einf hrung 2 2 2 tee een ee een 67 Informationsverteilung oossoo knn nun nenn nennen 67 Festlegen von Details oossoo oon n nan une nn 68 berwachen kritischer Stuten 68 Umgang mit E Mail Problemen 68 Kapitel 10 Berichte und Diagramme zrssunennnnnnnnn 69 Einf hrung eege See mu Bebe Kreta een 69 Informationen im Protokoll 69 Drilldown bei den Informationen durchf hren zzrnasnennnn 70 GSV ForMal u ue ee SCENE AE SAME Let AS stn M MEL SCENE o 71 Produkthandbuch v Inhaltsverzeichnis Kapitel 11 Wartung des Ger ts zseennnnn nenn nn nn nn nn 73 Einf hrung 2 2 ase si ee a re ee 73 Konfiguration e na 2 ee 74 Hostname des Ger ts 74 DOMane EE 75 Netzwerkadressen 2 sruuunere nun nn nenn 75 ProtoKolle SEENEN e E mann 76 E Mail GMT 2 NEIERENS ee ge 77 Datei bertragung ETRI nun nn 79 Mail Download POP3 79 Anhang A Standardeinstellungen znununnsennnnnnnnn 81 Systemeinstellungen 81 E Mail Einstellungen SMTP zHsunenenn nenn nenn nn nen 83 Einstellungen f
56. hr in dieser Richtung ungescannt durch das Ger t geleitet Abbildung 1 3 WICHTIG Deaktivieren Sie die Virenpr fung nicht f r aktivierte Protokolle es sei denn deren Datenverkehr wird an einem anderen Punkt im Netzwerk gescannt Wenn Sie zulassen da nicht berpr fter Datenverkehr in Ihr Unternehmen gelangt und es verl t ffnen Sie eine Sicherheitsl cke f r Viren Konfigurieren Sie Ihre anderen Netzwerkger te so da sie die Protokolle durch das Ger t leiten so da nichts das Ger t umgehen kann Ihr Netzwerk Abbildung 1 3 Ausgehende FTP Virenpr fung deaktiviert 12 McAfee WebShield Ger t Version 2 5 Einf hrung Verwendungsweise des Ger ts Sie k nnen das Ger t in nahezu jeder Netzwerktopologie verwenden Es ist u erst flexibel und kann im Proxy oder Transparenzmodus eingesetzt werden wodurch Sie es den Anforderungen Ihres Unternehmens anpassen k nnen Da die m glichen Topologiekombinationen zu zahlreich sind um sie alle zu erw hnen werden in diesem Abschnitt einige Szenarios f r die Protokolle vorgestellt um zu demonstrieren wie Sie das Ger t in Ihr vorhandenes Netzwerk integrieren k nnen Wenn Sie in bezug auf die Topologie Ihres Netzwerks unsicher sind und nicht wissen wie Sie das Ger t integrieren sollen wenden Sie sich an Ihren Netzwerkfachmann Fail Over Fail Closed und Fail Open Szenarios siehe Seite 34 WICHTIG Um ein bestimmtes Protokoll z
57. ieren da ein Administrator eine Warnung erh lt wenn die Ressourcen knapp werden Aktivieren Sie hierzu die E Mail Warnung und konfigurieren Sie sie so da Informationen ber alle Warnungen und kritischen Ereignisse weitergeleitet werden Umgang mit E Mail Problemen Das Ger t kann einen Administrator oder Postmaster zuweisen um Anfragen von Absendern bez glich E Mails zu beantworten die aufgrund eines Virus oder ihres Inhalts zur ckgeschickt wurden Der Postmaster mu jemand sein der E Mails regelm ig liest Neben den Namen einzelner Benutzer k nnen Sie auch Namen von Verteilerlisten verwenden da das Ger t nicht zwischen ihnen unterscheiden kann Wenn Sie ein E Mail Hilfsprogramm wie beispielsweise Microsoft Outlook oder Lotus Notes verwenden k nnen Sie Regeln einrichten um E Mails weiterzuleiten wenn Sie nicht im B ro sind 68 McAfee WebShield Ger t Version 2 5 Berichte und Diagramme 1 0 Einf hrung Das Ger t erzeugt eine gro e Menge an Informationen die Sie in einem Protokoll speichern oder auf verschiedene Arten verteilen k nnen in Form von E Mails SNMP Warnungen oder ePolicy Orchestrator Ereignissen siehe Warnungen auf Seite 67 Informationen im Protokoll Das Protokoll im Ger t zeichnet Aktivit ten ber viele Wochen oder sogar Monate hinweg auf und erm glicht es Ihnen folgende Informationsarten darzustellen e Entdeckte Viren und gegen sie ausgef hrte Aktionen unabh
58. igt werden Jedes Uhrzeit _Ausgef hrte Aktion Name der Website _Queliadresse N 18 43 25 17 Sep 2001 Zugrifverweiget http www ebaycom 1721634 verf gt ber eine Datums und eine 16 58 10 14 Sep 2001 Zuorifverweigert httpJAwww ebay com 17216 4132 Zeitangabe CSV Format Die Protokollierungsinformationen des Ger ts k nnen im CSV Format als kommagetrennte Datei exportiert werden Eine sehr vereinfachte Form des CSV Formats wird nachfolgend gezeigt Uhrzeit Ereignisdatum Ereignis ID Ereignistext Grund 12 55 07 12 12 2001 18100 Virus gefunden Ripper 12 55 30 12 12 2001 18100 Virus gefunden Love Letter Das CSV Format ist ideal zum Importieren in ein Tabellenkalkulations oder Datenbankprogramm wie beispielsweise Microsoft Excel Microsoft Access oder Lotus 123 Mit diesen Programmen k nnen Sie die Daten weiterbearbeiten und Berichte erstellen Produkthandbuch 71 Berichte und Diagramme 72 McAfee WebShield Ger t Version 2 5 Wartung des Ger ts Einf hrung F r die Wartung des Ger ts ist nach der Installation und Wartung kein gro er Aufwand erforderlich Der Zugriff auf dieses Ger t ist ausschlie ich ber einen sicheren HTTPS Link m glich Das hervorragend gesch tzte Betriebssystem verhindert au erdem nicht autorisierten Zugriff auf das interne Dateisystem Damit die Effektivit t des Ger ts erhalten bleibt mu die Software jedoch von Zeit zu Zeit ge nder
59. il pr fen und danach weiterleiten oder l schen Produkthandbuch 63 Inhalts berwachung Festlegen des Wortes oder Ausdrucks das der erkannt werden soll 64 Sie k nnen ganz genau festlegen wie ein Wort oder Ausdruck angezeigt wird indem Sie Gro Kleinschreibung angeben Platzhalter verwenden und die Position bestimmen e Gro Kleinschreibung ignorieren Normalerweise wird nach dem Wort bzw dem Ausdruck genauso gesucht wie es er angegeben wurde Wenn Sie festlegen da Gro Kleinschreibung ignoriert werden soll wird das Wort bzw der Ausdruck unabh ngig von Gro Kleinschreibung als bereinstimmend angesehen So wird abc mit abc Abc ABC und aBc oder jeder anderen Kombination mit Gro Kleinschreibung in diesem Ausdruck als bereinstimmend angesehen e Platzhalter verwenden Bei dieser Funktion k nnen Sie die Zeichen und verwenden um fehlende Zeichen darzustellen steht f r ein einzelnes Zeichen Beispiel nd kann f r Sand Hund oder Mond stehen steht f r eine beliebige Anzahl an Zeichen auch f r gar kein Zeichen Beispiel eben kann f r leben lebendig und lieben stehen e Zeichen am Wortanfang oder ende angeben Sie k nnen Zeichen finden die nur am Anfang eines Wortes stehen Beispiel Mut findet Mut Mutter und Mutant Sie k nnen Zeichen finden die nur am Ende eines Wortes stehen Beispiel rad findet Fahr
60. inen verschl sselten Virus zu entdecken Mit Hilfe dieser Techniken k nnen die Virenscanner sowohl bekannte als auch viele neue Viren und deren Varianten aufsp ren Sicherheitsstufen Nicht alle Dateien sind anf llig f r Viren So sind Textdateien beispielsweise nur Daten sie werden nicht als ausf hrbarer Computercode ausgef hrt und k nnen aus diesem Grund keine Viren verbreiten Komprimierte Dateien k nnen ebenfalls keine Viren verbreiten au er sie werden zuerst dekomprimiert und dann ausgef hrt Wenn Sie zus tzlich andere Virenscantechniken verwenden beispielsweise Scannen bei Zugriff wobei Viren beim ffnen und Ausf hren von Dateien aufgesp rt werden sind einige der h heren Scan Stufen die mehr Zeit erfordern nicht erforderlich Aus diesem Grund bietet das Ger t unterschiedliche Sicherheitsstufen beim Virenschutz Sie k nnen eine hohe mittlere und niedrigere Scan Stufe w hlen e Hoch H chste Sicherheit Alle Dateien einschlie lich der komprimierten Dateien werden gescannt e Mittel Es werden ausf hrbare Dateien Microsoft Office Dateien und komprimierte Dateien gescannt e Niedrig Geringste Sicherheit Es werden ausf hrbare Dateien und Microsoft Office Dateien gescannt Handhabung infizierter Nachrichten Die Antiviren Software des Ger ts entdeckt Viren in allen m glichen Arten elektronischen Datenaustausches Im Fall von HTTP und FTP werden Inhalte die nicht ges ubert werden k nnen abg
61. ionalem Scannen auf Seite 17 zeigt ein Beispiel daf r Mehrere Ger te f r bestimmte Protokolle Falls Ihr Unternehmen sehr viel Datenverkehr f r ein bestimmtes Protokoll empf ngt k nnen Sie den verf gbaren Durchsatz beim Scannen erh hen indem Sie weitere Ger te hinzuf gen Anbieter von POP3 Postf chern beispielsweise k nnen mehrere dedizierte Ger te zum Scannen von POP3 verwenden Fail Over Fehlertoleranz Es kann Situationen geben in denen der Datenverkehr Ihr Ger t nicht erreicht Durch die Verwendung mehrerer Ger te k nnen kontinuierliche Virenpr fung und kontinuierlicher Datenverkehr sichergestellt werden siehe unten Produkthandbuch 33 Einf hrung Fail Over Fail Closed und Fail Open Es gibt Situationen in denen Ihre Netzwerkger te keinen Datenverkehr an Ihr Ger t weiterleiten k nnen Es folgen einige Beispiele e Fs liegen interne Netzwerkprobleme vor beispielsweise ein langsames Netzwerk oder eine abgebrochene Verbindung e Der Datenverkehr ist sehr umfangreich und f llt vor bergehend die Puffer des Ger ts e Das Ger t wurde abgeschaltet oder neu gestartet m glicherweise weil Sie dessen Software wiederherstellen oder die IP Konfiguration ndern In diesem Fall m ssen Sie entscheiden wohin der f r die Proxys des Ger ts bestimmte Verkehr weitergeleitet werden soll Folgende Konfigurationen k nnen eingerichtet werden alle erfordern entsprechende nderungen in den Datens tzen
62. n Anmeldungsversuchen die Sie vom Ger t laden sowie als Berichte und Diagramme anzeigen k nnen Sie k nnen diese Informationen jederzeit abfragen um sie zu untersuchen oder zu archivieren Die Protokollinformationen werden in einer ZIP Datei gespeichert die haupts chlich Textdateien enth lt Die ZIP Datei kann mehrere Megabyte gro sein Sie k nnen die Gr e der Systemprotokolle einschr nken Wenn Sie beispielsweise zehn Tage festlegen enth lt das Protokoll ausschlie lich Informationen ber die letzten zehn Tage Produkthandbuch 73 Wartung des Ger ts Automatisches L schen berfl ssiger Dateien und Informationen Dateien die sich aufgrund von Viren oder gesperrten Inhalten im Ger t befinden f llen kontinuierlich den Quarant nebereich des Ger ts auf Das Ger t entfernt automatisch alte Dateien und Informationen des Systemprotokolls die f r einen bestimmten Zeitraum gespeichert waren Informationen werden blicherweise 14 Tage lang im Ger t gespeichert Ausschalten oder Neustarten des Ger ts Das Ger t kann per Fernzugriff neu gestartet oder sogar komplett ausgeschaltet werden Um unerlaubte oder versehentliche nderungen zu vermeiden ist das Ausf hren dieser Funktion nur unter Angabe eines Kennworts m glich Status Informationen zum Ger testatus beispielsweise die Version der Antiviren Software sind sofort verf gbar Andere n tzliche Informationen beispielsweise der Zeitpunkt des letzten Neustarts
63. n POP3 Client stellt eine Verbindung zum entsprechenden Postfach auf dem POP3 Server her Produkthandbuch 31 Einf hrung Bei dieser Konfiguration m ssen Sie folgende Aktionen durchf hren e Erstellen Sie Datens tze f r den externen DNS Server so da der POP3 Server mit der Firewall bereinstimmt e Konfigurieren Sie die Firewall nur zum Senden und Empfangen von internem POP3 Datenverkehr ber das Ger t so da es nicht umgangen werden kann e Konfigurieren Sie das Ger t mit einer dedizierten Verbindung zum POP3 Server Verwenden Sie dazu die Port Nummer 110 Eingehende Kommunikation mehrere Server Proxymodus Falls Ihr Unternehmen ber mehrere POP3 Server verf gt k nnen Sie eine der folgenden Aktionen durchf hren e Konfigurieren Sie das Ger t mit dedizierten Verbindungen f r jeden POP3 Server Dies erfordert f r jeden POP3 Server einen unterschiedlichen Port so da externe Clients wissen m ssen welchen Port sie verwenden sollen Unter Umst nden m ssen Sie diese Ports auch an Ihrer Firewall ffnen aktivieren e Verwenden Sie f r jeden POP3 Server ein Ger t Abbildung 1 23 auf Seite 32 Dadurch bleibt die Kommunikation f r den Benutzer transparent Sie m ssen Datens tze f r den externen DNS Server erstellen so da die POP3 Server mit der Firewall bereinstimmen PASEI Ni Ger t 1 POP3 Server 1 gt a Externer Firewall Benutzer UL Ger t 2 POP3 Server 2
64. n prosieben angeben Das Ger t verursacht keine Probleme bei einer Website Filterung durch eine Firewall die den HTTP Verkehr berwacht Fehlerberichte und Sperrmeldungen werden weiterhin generiert wie zu der Zeit bevor das Ger t in Ihr Netzwerk implementiert wurde Produkthandbuch 51 Surfen im Internet HTTP Konfiguration 52 Wie auch bei den anderen Protokollen dieses Ger ts k nnen Sie die Einstellungen f r dieses Protokoll aus einer Reihe typischer Situationen ausw hlen oder Sie k nnen verschiedene Einstellungen genau Ihren Vorstellungen anpassen Zu den Einstellungen geh ren e Port Nummer e Anzahl der Listener Das Ger t kann ber eine beliebige Anzahl von Instanzen des Proxy verf gen die den Verkehr empfangen Wenn Sie diese Zahl erh hen steigern Sie somit die Anzahl der Transfers die das Ger t gleichzeitig durchf hren kann Es gibt jedoch eine Grenze bei der weitere Steigerungen die Leistung nicht mehr verbessern Der Wert wird unter Umst nden von anderen Proxy Servern beeinflu t die unterschiedliche Protokolle scannen d h er ist von der gesamten Auslastung abh ngig e Anzahl der Verbindungen pro Listener Das Ger t kann ber eine beliebige Anzahl gleichzeitiger Verbindungen f r jede Instanz des Proxy verf gen Jeder Proxy kann auch mehrere Verbindungen gleichzeitig handhaben Dieser Wert entspricht der obengenannten Anzahl der Listener e Speichermenge pro Verbindung f r Virenscan zuge
65. n werden Beispiel Sie k nnen komplexe Regeln erstellen bei denen die Verwendung eines Wortes in einer bestimmten Situation zul ssig ist aber in anderen Situationen nicht Die Regeln sowie die W rter und Ausdr cke die sie enthalten k nnen schnell hinzugef gt modifiziert oder gel scht werden Einzelheiten hierzu finden Sie unter Inhalts berwachung auf Seite 59 Anti Relay Das Ger t verhindert das Weiterleiten an Dritte Das Weiterleiten von E Mails wird h ufig f r b swillige Zwecke beispielsweise Mail Bombing oder Spamming verwendet Die Anti Relay Funktion verhindert da skrupellose Personen das Ger t oder die E Mail Server verwenden k nnen um E Mails zu senden Stellen Sie sich einmal die m glichen Konsequenzen vor wenn Ihre Gesch ftspartner weitergeleitete Nachrichten unter Umst nden geschmackloser Art erhalten die offenbar von Ihrem Unternehmen stammen Dank der Anti Relay Funktion k nnen Sie solch peinliche Situationen verhindern und das professionelle Image Ihrer Firma wahren Die Anti Relay Funktion des Ger ts verhindert das Weiterleiten von E Mails SMTP die nicht von einer der Dom nen stammen die das Ger t akzeptiert Sites die alle Nachrichten weiterleiten werden offene Relays genannt und zur Zeit als unerw nscht angesehen Die Betreiber solcher Sites k nnen von Organisationen wie beispielsweise MAPS und ORBS gesperrt werden die die Verbreitung von Spam Mail zu unterbinden versuchen
66. nder 60 Ausfallsichere Konfiguration 19 21 36 Ausgehende Nachrichten 10 getrenntes Scannen 33 Virenpr fung 76 Ausgehendes Szenario FTP 25 HTTP 28 POP3 30 Authenticated Post Office Protocol APOP 79 Auto zu verkaufen 62 B Befehlszeilen FTP Clients 24 Begrenzungszeichen 80 Beispieltopologien 13 Bel stigende E Mail 61 Beleidigende W rter 61 Bericht 69 Berlin Mail Server 23 Bidirektionales Scannen 10 Bitmap 61 BMP 46 61 C CSV 69 71 D Datenbanken 46 Dedizierter POP3 Proxy 53 80 Diagramm 69 Direktionale ausfallsichere Konfiguration 19 21 Direktionales Scannen 10 ausfallsicher 33 DMZ Topologie 22 DNS Server 26 34 77 Dom ne 75 dos2unix 50 Drilldown 70 Drittanbieter Software 46 Dritte Weiterleiten an 43 DTD 73 Produkthandbuch 89 Index E Echte FTP Clients 24 Eingehende Nachrichten 10 getrenntes Scannen 33 Virenpr fung 76 Eingehendes Szenario FTP ein Server 26 FTP mehrere Server 27 HTTP 29 POP3 ein Server 31 POP3 mehrere Server 32 Einkauf 51 Ein Standort Topologie 15 mit direktionalem Scannen 17 Einstellungen Standard 81 E Mail Nachrichten 77 Protokollierung 67 unerw nschte Nachrichten 44 ePolicy Orchestrator 73 bis 74 Protokollierung 67 Erh hen der Fehlertoleranz 33 Erl uterung 47 Ersatz Relays 77 bis 78 Excel 69 expliziter Proxy 13 Externe Netzwerke 76 F Fail Closed Konfiguration 36 Fail Open Kon
67. ndere Begrenzungszeichen festlegen O HINWEIS Da Sie Ihr Ger t mit einer Port Nummer f r generische Verbindungen konfigurieren m ssen Ihre POP3 Clients Software diese Port Nummer nicht jedesmal angeben wenn sie ber das Ger t eine generische POP3 Verbindung herstellen Dedizierter Proxy Stellt ein Benutzer ber das Ger t eine dedizierte Proxy Verbindung her verwendet das Ger t den angegebenen Port um den POP3 Server zu erreichen Sie m ssen f r jeden Server eine eindeutige Port Nummer angeben Es wird empfohlen Zahlen zwischen 1024 und 32767 zu w hlen da die Zahlen bis 1024 in der Regel anderen Protokollen zugewiesen sind Sie k nnen Verbindungen zu beliebig vielen Servern gestatten k TIP Sie k nnen den generischen Port standardm ig 110 f r eine dedizierte Proxy Verbindung verwenden Die dedizierte Verbindung hat Vorrang vor allen generischen Verbindungen Weitere Informationen zu POP3 finden Sie in Kapitel 6 Seite 53 McAfee WebShield Ger t Version 2 5 Standardeinstellungen In diesem Anhang sind die Standardeinstellungen aufgef hrt ber die das Ger t bei der Auslieferung verf gt e Systemeinstellungen unten e E Mail Einstellungen SMTP auf Seite 83 e Einstellungen f r Datei bertragung FTP auf Seite 85 e Einstellungen f r das Surfen im Internet HTTP auf Seite 85 e Einstellungen f r Mail Download POP3 auf Seite 86 e Einstellungen
68. ngig davon ob die infizierten Dateien ges ubert gel scht oder in einen Quarant nebereich verschoben wurden e Gesperrte Websites Zugriffsversuche auf gesperrte Websites die f r Gesch ftszwecke als unpassend angesehen werden e Spam Vorkommnisse von Spam Mail mit Datum Uhrzeit und Absender e E Mail Inhaltsregeln Regeln die ausgel st wurden weil gesperrte Inhalte in einer E Mail vorkamen e Verwaltungsereignisse wie beispielsweise fehlgeschlagene Anmeldungsversuche und Dienstausf lle Die Informationen k nnen vom Ger t im CSV Format als kommagetrennte Datei exportiert werden Dieses Format wird von Tabellenkalkulationsprogrammen wie beispielsweise Microsoft Excel und Lotus 123 unterst tzt Sie k nnen die Detailtiefe und die beabsichtigte Zielgruppe festlegen und bestimmen ob bestimmte Ereignisse berwacht werden Die generierten Informationen k nnen auch gefiltert werden Sie k nnen beispielsweise die Informationen so einschr nken da nur Vorkommnisse eines ganz bestimmten Virus angezeigt werden Produkthandbuch 69 Berichte und Diagramme Drilldown bei den Informationen durchf hren 70 Die Informationen die vom Ger t protokolliert werden k nnen auf verschiedene Arten grafisch dargestellt werden als Balkendiagramme Kreisdiagramme und Tabellen Zudem sind die Informationen sehr detailliert d h Sie k nnen sie auf verschiedenen Ebenen untersuchen Dieser Untersuchungsvorgang bei dem Informa
69. odus siehe unten e Eingehende Kommunikation Proxymodus siehe Seite 29 e Transparenzmodus siehe Seite 30 amp WICHTIG Das Ger t nimmt stellvertretend HTTP Datenverkehr entgegen und scannt diesen standardm ig an Port 80 Ausgehende Kommunikation Proxymodus Abbildung 1 19 zeigt die Kommunikation die erfolgt wenn ein interner Benutzer auf einen externen Webserver zugreift DL 7 US Webserver Firewall Ger t Benutzer NY lt lt HTTP Anfrage HTTP Datenverkehr Abbildung 1 19 Ausgehende Kommunikation Der HTTP Client des Benutzers sendet eine Anfrage an den HTTP Proxy des Ger ts der den Datenverkehr entweder stellvertretend mit seinem Ubergabe Host an die Firewall weiterleitet oder versucht ber die Standardroute eine Verbindung zum Webserver herzustellen Sobald der Datenverkehr zur ckkommt wird dieser vom Ger t mit den eingehenden HTTP Scan Einstellungen auf Viren gepr ft und anschlie end an den Client weitergeleitet Die Kommunikation ist f r den Benutzer transparent Dessen HTTP Client meldet sich mit seinem Dom nennamen beispielsweise http www externefirma com beim Webserver an Bei dieser Konfiguration m ssen Sie folgende Aktionen durchf hren e Konfigurieren Sie den HTTP Client das Ger t als Proxy Server zu verwenden 28 McAfee WebShield Ger t Version 2 5 Einf hrung e Konfigurieren Sie die Firewall nur zum Senden und Empfangen von in
70. ologie Abbildung 1 7 und Abbildung 1 8 auf Seite 18 ist eine Verbesserung der Ein Standort Topologie Seite 15 Sie beinhaltet ein zweites Ger t Das erste Ger t ist zum Scannen eingehender Daten bestimmt das zweite zum Scannen ausgehender Daten Durch die Verwendung von zwei Ger ten wird der Durchsatz beim Scannen verdoppelt S S Crane 2 Benutzer Firewall Ger t 1 U Ger t 2 Mail Server Abbildung 1 7 Ein Standort mit direktionalem Scannen Proxymodell Produkthandbuch 17 Einf hrung Benutzer Firewall Mail Server Abbildung 1 8 Ein Standort mit direktionalem Scannen Transparenzmodell WICHTIG Bei dieser Konfiguration m ssen Sie sicherstellen da Benutzer ausgehende Nachrichten nicht direkt an die Firewall oder das Ger t senden k nnen Dies kann mit einer Firewall Richtlinie durchgesetzt werden Die Konfiguration hat folgende Auswirkungen e Aus dem Internet empfangene SMTP E Mail Nachrichten d rfen in das Unternehmen gelangen Nachrichten die wieder ins Internet zur ckgeleitet werden sollen werden abgewiesen e SMIP E Mail Nachrichten die das Ger t passieren d rfen das Unternehmen verlassen Alle anderen Meldungen aus dem lokalen Netzwerk werden abgewiesen Konfigurieren Sie die Firewall die Ger te und Mail Server um eingehende und ausgehende Nachrichten wie in Abbildung 1 9 gezeigt weiterzuleiten 18 McAfee WebShield Ger
71. ommunikation mehrere FTP Server Proxymodus siehe Seite 27 e Ausgehende Kommunikation Transparenzmodus siehe Seite 27 x TIP Es wird empfohlen da Sie Ihre eingehenden FTP Informationen an Ihren FTP Server gesendete put Befehle mit dem Ger t sch tzen F r bidirektionales FIP Scannen eingehend und ausgehend m ssen Sie entweder echte FTP Clients Software wie beispielsweise CuteFTP oder Befehlszeilen FTP Clients verwenden Einige Web Browser wie Microsoft Internet Explorer enthalten einen FTP Client FTP Software Falls Sie versuchen mit dieser Art von Client eine FTP Verbindung herzustellen wird die Kommunikation als HTTP Aufruf ber eine FIP Verbindung gesendet Das Ger t l t keinen HTTP Verkehr ber den FTP Proxy zu und blockiert die Kommunikation dementsprechend Um diese Art von Client weiter zu verwenden konfigurieren Sie die FTP Proxies Ihres Browsers auf denselben Port den das Ger t f r den HTTP Proxy verwendet standardm ig Port 80 Beachten Sie da die FTP ber HTTP Funktion des HTTP Proxy es lokalen Benutzern nicht erm glicht Dateien an externe Hosts zu bertragen Solche Anfragen werden vom Ger t gel scht 24 McAfee WebShield Ger t Version 2 5 Einf hrung Ausgehende Kommunikation Abbildung 1 16 zeigt die Kommunikation die erfolgt wenn ein interner Benutzer auf einen internen FTP Server innerhalb des Unternehmens oder auf einen externen FTP Server au erhalb des Un
72. ort Transparenzmodell WICHTIG Bei dieser Konfiguration m ssen Sie sicherstellen da Benutzer ausgehende Nachrichten nicht direkt an die Firewall oder das Ger t senden k nnen Dies kann mit einer Firewall Richtlinie durchgesetzt werden Die Konfiguration hat folgende Auswirkungen e Aus dem Internet empfangene SMTP E Mail Nachrichten d rfen in das Unternehmen gelangen Nachrichten die wieder ins Internet zur ckgeleitet werden sollen werden abgewiesen e SMIP E Mail Nachrichten die das Ger t passieren d rfen das Unternehmen verlassen Alle anderen Meldungen aus dem lokalen Netzwerk werden abgewiesen Konfigurieren Sie die Firewall das Ger t und den Mail Server um eingehende und ausgehende Nachrichten wie in Abbildung 1 6 gezeigt weiterzuleiten 16 McAfee WebShield Ger t Version 2 5 Einf hrung D I LU gt Firewall Ger t Mail Server Benutzer gt Eingehende Nachrichten Ausgehende Nachrichten Abbildung 1 6 Ein Standort Strom von E Mail Nachrichten Dies ist eine ausfallsichere Konfiguration Falls die Netzwerkverbindung des Ger ts ausf llt bleiben die ausgehenden Nachrichten auf dem Mail Server und die eingehenden Nachrichten bleiben an oder au erhalb der Firewall Dadurch wird sichergestellt da ungescannte E Mail Nachrichten nicht in Ihr Mail System gelangen oder dieses verlassen k nnen Topologie 2 Ein Standort mit direktionalem Scannen Diese Top
73. rad und Grad McAfee WebShield Ger t Version 2 5 Inhalts berwachung Optionale fortgeschrittene Funktionen Kontext N he Sie k nnen die Bedingungen zum Ausl sen einer Regel weiter verfeinern indem Sie festlegen wie viele W rter oder Ausdr cke in Kombination mit dem ersten Wort bzw Ausdruck auftreten d rfen Kontext und N he zueinander e Fine Regel kann ausgel st werden wenn ALLE zus tzlichen W rter oder Ausdr cke vorkommen Beispiel Eine Regel wird ausgel st wenn der Name eines geheimen neuen Produkts und das Datum seiner Markteinf hrung in der gleichen E Mail auftreten e Fine Regel kann ausgel st werden wenn IRGENDWELCHE zus tzlichen W rter oder Ausdr cke vorkommen Beispiel Eine Regel wird ausgel st wenn ein beliebiges Wort auftritt das in einer Liste mit beleidigenden W rtern oder einer Liste mit geheimen Projekten steht e Eine Regel kann ausgel st werden wenn KEINES der zus tzlichen W rter oder Ausdr cke vorkommt Beispiel Eine Regel wird ausgel st wenn eine Beleidigung z B der Name eines Tieres beispielsweise eines Hundes verwendet wird au er wenn es dazu verwendet wurde um eine bestimmte Rasse dieses Tieres z B einen Dackel oder einen Sch ferhund zu beschreiben Wenn Sie normalerweise nach gesperrten Inhalten suchen befinden sich die gesperrten W rter nahe beieinander In einem sehr langen Dokument k nnen die W rter trotzdem unabh ngig voneinan
74. rdert hat ist die E Mail normalerweise unerw nscht H ufig gestalten die Verfasser von Spam Nachrichten die Betreffzeile der E Mails so da der wahre Inhalt verborgen wird und Beschwerden auf unschuldige Dritte zur ckfallen Andere Arten nicht angeforderter E Mails werden ebenfalls als Spam angesehen auch wenn sie nicht gesch ftlicher Natur sind Dazu k nnen politische Nachrichten Viruswarnungen Virust uschungen Lyrik Witze und Kettenbriefe z hlen Erlauben und Verweigern von Spam Sie k nnen angeben welche Dom nen E Mails senden oder nicht senden d rfen Schwarze Listen Das Ger t kann so konfiguriert werden da es Listen mit bekannten Spam Absendern ber cksichtigt so da es deren Nachrichten entsprechend abblocken kann Die Listen die als Real time Black Hole Lists RBL bekannt sind werden von Organisationen wie beispielsweise MAPS und ORBS gef hrt Diese Listen enthalten Sites die offenes Relay erlauben und solche die von Einwahlrechnern verwendet werden Durch regelm iges Abrufen dieser Listen kann das Ger t die meisten Spam Quellen abblocken 44 McAfee WebShield Ger t Version 2 5 E Mail SMTP Routing Zeichen Eine E Mail Adresse kann Routing Zeichen enthalten beispielsweise und die es erm glichen Nachrichten zwischen Computern weiterzugeben Sie k nnen diese Art von Relay abblocken indem Sie angeben welche Routing Zeichen erlaubt bzw nicht erlaubt werden
75. springt dann ber das Ger t auf den POP3 Server indem er den f r das Postfach erforderlichen Benutzernamen verwendet beispielsweise benutzername pop3 externefirma com Sobald der Datenverkehr zur ckkommt wird dieser vom Ger t mit den POP3 Scan Einstellungen auf Viren gepr ft 30 McAfee WebShield Ger t Version 2 5 Einf hrung lt lt GJ lt D I JU S Externer Firewall Ger t Benutzer POP3 Server lt POP3 Anfrage POP3 Datenverkehr Abbildung 1 21 Ausgehende Kommunikation Bei dieser Konfiguration m ssen Sie den POP3 Client so konfigurieren da das Ger t als POP3 Server verwendet wird Eingehende Kommunikation ein POP3 Server Proxymodus Abbildung 1 22 zeigt die Kommunikation die erfolgt wenn ein externer Benutzer auf einen internen POP3 Server zugreift Lrr rirf Externer Firewall Ger t POP3 Server Benutzer Abbildung 1 22 Eingehende Kommunikation ein Server Der POP3 Client des Benutzers wird von einem externen DNS Server im Internet an die Firewall gesendet Die Firewall leitet den gesamten Datenverkehr an das Ger t weiter das den Verkehr mit seinen POP3 Scan Einstellungen scannt Danach leitet das Ger t den Datenverkehr ber seine dedizierte Verbindung an den POP3 Server weiter Sobald der Datenverkehr zur ckkommt wird dieser vom Ger t mit den POP3 Scan Einstellungen auf Viren gepr ft Die Kommunikation ist f r den Benutzer transparent Desse
76. stellen da das Ger t sie beibeh lt FTP im ASCII Modus 50 Dateien die im ASCII Modus bertragen werden werden unter Umst nden im Netzwerk in einem anderen Format gesendet als es beim Ziel verwendet wird Da der Virenscanner nicht feststellen kann was das endgiiltige Format sein wird werden Viren in bin ren Dateien die im ASCII Modus bertragen werden m glicherweise nicht entdeckt Das Sperren von 8 Bit Datei bertragung im ASCII Modus verhindert da bin re Dateien im ASCII Modus bertragen werden Allerdings kann dies auch dazu f hren da einwandfreie Textdateien in 8 Bit Zeichens tzen nicht bertragen werden Wenn Ihre Benutzer Textdateien in 8 Bit Zeichens tzen mittels FIP bertragen m ssen ist es am sichersten die Dateien im bin ren Modus zu bertragen und sie mit Hilfe von Hilfsprogrammen wie beispielsweise unix2dos bzw dos2unix in das entsprechende lokale Dateiformat zu konvertieren McAfee WebShield Ger t Version 2 5 Surfen im Internet HTTP Einf hrung Mit Hilfe von Browsern und Webseiten ist es einfach auf Informationen im Internet zuzugreifen Wenn Benutzer ber einen Browser auf das Internet zugreifen stellt das Ger t mehrere Abwehrmechanismen zur Verf gung e Es werden alle Daten auf Programmviren gescannt e Das Ger t scannt Java Klassen und Active X Objekte die als ausf hrbare Dateien angesehen werden und sch dlichen Code ausf hren k nnten e Es werden optional Objek
77. sten werden diese standardm ig als externe Netzwerke und Dom nen interpretiert 10 McAfee WebShield Ger t Version 2 5 Einf hrung SMTP VS FTP VS Ihr Netzwerk HTTP vu VS POP3 WebShield 3 gt Eingehende Nachrichten Ger t Ausgehende Nachrichten Virenpr fung Abbildung 1 1 Virenpr fung eingehenden und ausgehenden Verkehrs Das Aktivieren und Deaktivieren der Proxies und der Virenpr fung ist in zwei Ebenen aufgeteilt Dadurch wird h chste Flexibilit t und Kontrolle sichergestellt wenn Ihre Ger te ordnungsgem konfiguriert sind die Protokolle durch das Ger t zu leiten Produkthandbuch 11 Einf hrung Proxysteuerung Jeder Proxy kann aktiviert oder deaktiviert werden Falls Sie einen Proxy deaktivieren kann der Datenverkehr dieses Protokolls das Ger t nicht passieren so da das Protokoll wirksam blockiert ist Abbildung 1 2 FTP Ihr x Netzwerk Abbildung 1 2 FTP Proxy deaktiviert Das Ger t bietet keine Ressourcen f r einen deaktivierten Proxy da f r dieses Protokoll kein Datenverkehr gescannt werden mu Virenpr fung der Protokolle Bei jedem Protokoll wird eingehender und ausgehender Datenverkehr getrennt auf Viren gepr ft mit Ausnahme von POP3 das zwischen eingehendem und ausgehendem Datenverkehr keinen Unterschied macht Falls Sie die Virenpr fung f r eine der beiden Richtungen deaktivieren wird der Datenverke
78. stnan anoa ee end 49 Konfiguration iakinen ee ee 49 FTP im ASCII Modus 50 Kapitel 5 Surfen im Internet HTTP zzuussnsennnnnn nn 51 Einf hrung asenaan Tassa 1er een ern 51 Konfiguration 206 00 ajaa u ee ea 52 Kapitel 6 E Mail Download POP3 zunnnnnennnannnnn nenn 53 Einf hr ng s t vussa aa gc maun ee GEESS eu 53 Generischer Proxy 53 Dedizierter Proxy soon knn nan n nan nn nn nenn 53 K nfigurati n Ee Ee ee 54 Allgemeine Konfigurationseinstellungen 54 Kapitel 7 YIISISOSN EE 55 Einf hrung Gesell en 55 Die heuristische Analyse 55 Sicherheitsstufen NEEN Naja laa TEEN a a d e 56 Handhabung infizierter Nachrichten zs nrreenen nenn nenn 56 iv McAfee WebShield Ger t Version 2 5 Inhaltsverzeichnis Automatische Aktualisierung 57 Antiviren Software 57 Gr nde f r Updates 57 Bester Zeitpunkt f r Updates 58 Planen von Updates 58 Kapitel 8 Inhalts berwachung oss os sk kk kkk an nnen 59 Einf hrung ER 59 Beispiele f r Regeln oossoo n nk n nun nn nenn nenne 59 Vertraulicher Umgang mit Informationen 60 Verringern der Netzwerkbelastung sr renne rennen une 61 Abblocken beleidigender W rter o soon nn nn n n nanna 61 Abblocken bel stigender E Mails Hrenne nennen 61 Verringern von Ablenkungen zrrenereen een nenn nenn 62 Erstellen von Regeln 62 Festlegen einer Bezeic
79. t ges ubert und wurde entfernt Weitere Informationen erhalten Sie von Ihrem Systemadministrator lt p gt lt p gt Dateiname f lt br gt Virusname v lt p gt lt p gt Copyright amp copy 1993 2001 Networks Associates Technology Inc lt br gt Alle Rechte vorbehalten lt br gt lt a href http www mcafeeb2b com gt http www mcafeeb2b com lt a gt lt p gt lt body gt lt html gt Erl uterungstext f r eingehende NEIN Nachrichten Erl uterungstext f r ausgehende NEIN Nachrichten E Mail Konfiguration Eingehende Nachrichten scannen JA Ausgehende Nachrichten scannen JA Port an dem E Mail Nachrichten 25 empfangen werden Anf ngliche Anzahl Listener 35 Anzahl Verbindungen pro Listener 1 Speicherkapazit t f r Virenpr fung pro 4000 KB Verbindung McAfee WebShield Ger t Version 2 5 Standardeinstellungen Eigenschaft Wert Eingehende Nachricht NEIN Ausgehende Nachricht NEIN Einstellungen f r Datei bertragung FTP Eigenschaft Wert Eingehende Nachrichten scannen JA Ausgehende Nachrichten scannen JA 8 Bit Daten bertragung im JA ASCII Modus sperren Port an dem Daten empfangen 21 werden Anf ngliche Anzahl Listener 1 Anzahl Verbindungen pro Listener 25 Speicherkapazit t f r Virenpr fung pro 4000 KB Verbindung Eingehende Nachricht e Begr ung NEIN e Ubergabe Host leer Ausgehende Nachricht e Begr ung NEIN e Ubergabe Host leer Einstellungen f r das Surfen
80. t umgekehrte DNS Server Suchen durchf hren kann um die Hosts zu berpr fen HINWEIS Schlie en Sie die Dom ne ein in der sich das Ger t befindet es sei denn diese Dom ne soll als externes Netzwerk behandelt werden Produkthandbuch 75 Wartung des Ger ts Externe Netzwerke Das Ger t verwendet eine Dom ne um alles was nicht als internes Netzwerk festgelegt wurde als externes Netzwerk zu kennzeichnen Falls Sie bestimmte interne Subdom nen haben die als externe Netzwerke behandelt werden sollen beispielsweise test meinefirma com kennzeichnen Sie diese Subdom nen als externe Netzwerke Geben Sie die Dom nen oder IP Adressen f r die externen Netzwerke an au erhalb Ihres Unternehmens mit denen das Ger t kommuniziert Sie k nnen beliebig viele Netzwerke angeben Sie k nnen Dom nennamen verwenden da das Ger t umgekehrte DNS Server Suchen durchf hren kann um die Hosts zu berpr fen WARNUNG Es wird empfohlen den Dom neneintrag in Ihren externen Netzwerken zu behalten weil dadurch sichergestellt wird da das Ger t stellvertretend Datenverkehr f r das Internet empf ngt Protokolle 76 Das Ger t l t standardm ig Proxies f r die unterst tzten Protokolle zu so da deren Datenverkehr passieren kann und pr ft den gesamten Datenverkehr in beiden Richtungen eingehend und ausgehend auf Viren Sie k nnen die Proxies f r die Protokolle deaktivieren die Sie blockieren
81. t werden Die Funktionen die Ihnen beim Warten des Systems behilflich sind werden nachfolgend beschrieben e Installieren von Service Packs und Hot Fixes Mit dieser Funktion k nnen Sie schnell und problemlos die Software des Ger ts aktualisieren Der Zugriff auf die neue Software ist von einer Website oder von Dateien auf einem anderen Computer aus m glich e Installieren von ePolicy Orchestrator Agent ePolicy Orchestrator erm glicht es Ihnen Virusaktivit ten zu berwachen und Antiviren Software von einem einzigen Punkt aus zu verteilen Ein Agent Programm das Sie installieren k nnen erm glicht es dem Ger t seinen Status an einen zentralen Server zu bermitteln Der Zugriff auf das Agent Programm ist von einer Website oder von Dateien auf einem anderen Computer aus m glich e Speichern und Wiederherstellen von Systemeinstellungen Sie k nnen Details zur Konfiguration des Ger ts offline sicher speichern und die Informationen gegebenenfalls wiederherstellen Der Zugriff auf die neue Software ist von einer Website oder von Dateien auf einem anderen Computer aus m glich Die Konfigurationseinstellungen des Systems werden in einer ZIP Datei gespeichert die haupts chlich XML Dateien und zugeh rige DTD Dateien enth lt Die ZIP Datei ist normalerweise nicht gr er als 100 Kilobyte e Speichern von Systemprotokollen Das Ger t speichert Informationen zu zahlreichen Ereignissen wie beispielsweise Viruswarnungen und fehlgeschlagene
82. te gesperrt die heruntergeladen werden k nnen Wenn eine Webseite angezeigt wird l dt der Browser unter Umst nden ActiveX Komponenten Java Applets und Skript Sprachen beispielsweise Visual Basic oder Javascript herunter Der Virenscanner des Ger ts entdeckt zwar sch dliche Objekte doch diese Funktion bietet zus tzliche Sicherheit e Das Ger t sperrt den Zugriff auf unerw nschte Websites Das Internet bietet zwar eine F lle von Informationen doch einige Websites beispielsweise ber Sport Reisen Einkauf oder Unterhaltung sind unter Umst nden f r Ihre Gesch ftszwecke nicht erw nscht Das Ger t kann den Zugriff auf bestimmte Websites sperren Wenn ein Benutzer versucht auf solche Sites zuzugreifen wird ein Banner eingeblendet das angibt da der Zugriff verweigert wird Solch ein Zugriff wird ebenfalls vom Ger t aufgezeichnet und in Berichten vermerkt die sp ter untersucht werden k nnen siehe Berichte und Diagramme auf Seite 69 Sie k nnen den Zugriff auf eine Website sperren indem Sie deren vollst ndige Adresse verwenden beispielsweise www fussball de Manchmal ist es jedoch effizienter die Sperrung durch einen kurzen Namen anstatt eine vollst ndige Adresse durchzuf hren So kann man beispielsweise die ProSiebenSat1 Media AG sowohl unter der Webadresse www prosieben com als auch unter der URL www prosieben net erreichen Wenn man den Zugriff auf diese Website also sperren wollte m te man am beste
83. ternehmens zugreift EIS lt lt lt lt D I OL gt Externer Firewall Ger t Benutzer FTP Server 4 FTP Anfrage Interner FTP Datenverkehr FTP Server Abbildung 1 16 Ausgehende Kommunikation Proxymodus Im Proxymodus ist der FTP Proxy des Ger ts vom Typ benutzer host Benutzer m ssen sowohl mit ihrem Benutzernamen als auch mit dem Hostnamen getrennt durch das Symbol beispielsweise jan ftp meinefirma com eine Verbindung zum FTP Server herstellen O HINWEIS Falls Ihre Firewall ebenfalls vom Typ benutzer host ist k nnen Sie den bergabe Host des Ger ts als Firewall konfigurieren so da das Ger t f r den die Verbindung herstellenden Benutzer wie die Firewall erscheint und reagiert Das Ger t pr ft FTP Datenverkehr immer noch mit seinen Einstellungen f r FTP Scannen auf Viren Bei dieser Konfiguration m ssen Sie den FTP Client konfigurieren das Ger t als Proxy Server zu verwenden Transparenzmodus Im Transparenzmodus m ssen Sie die FTP Clients nicht konfigurieren wenn der Datenverkehr ber das Ger t erfolgt Produkthandbuch 25 Einf hrung Eingehende Kommunikation ein FTP Server Proxymodus In Abbildung 1 17 wird die Kommunikation gezeigt die erfolgt wenn ein externer Benutzer auf einen internen FTP Server zugreift gt gt Externer Firewall Ger t FTP Server Benutzer Abbildung 1 17 Eingehende Kommunikation ein
84. ternem HTTP Datenverkehr ber das Ger t so da es nicht umgangen werden kann Sie k nnen das Ger t mit der Firewall als ausgehenden bergabe Host konfigurieren Falls Sie dies nicht tun versucht das Ger t ber die Standardroute eine Verbindung zu externen Webservern herzustellen Eingehende Kommunikation Proxymodus Abbildung 1 20 zeigt die Kommunikation die erfolgt wenn ein externer Benutzer auf einen internen Webserver zugreift EE dg Externer Firewall Ger t Webserver Benutzer Abbildung 1 20 Eingehende Kommunikation Der HTTP Client des Benutzers wird von einem externen DNS Server im Internet an die Firewall gesendet Die Firewall leitet den gesamten Datenverkehr an das Ger t weiter das einen internen DNS Server innerhalb des Unternehmens nach der IP Adresse f r den internen Webserver abfragt und anschlie end den Datenverkehr weiterleitet Sobald der Datenverkehr zur ckkommt wird dieser vom Ger t mit den ausgehenden HTTP Scan Einstellungen auf Viren gepr ft Die Kommunikation ist f r den Benutzer transparent Dessen HTTP Client meldet sich mit seinem Dom nennamen beispielsweise http www meinefirma com beim Webserver an Bei dieser Konfiguration m ssen Sie folgende Aktionen durchf hren e Erstellen Sie Datens tze f r den externen DNS Server so da der Webserver mit der Firewall bereinstimmt e Konfigurieren Sie die Firewall nur zum Senden und Empfangen von internem HTTP Dat
85. tionen f r Dienstleistungen und Ressourcen Produkthandbuch vii Vorwort viii McAfee WebShield Ger t Version 2 5 Bei dem hier vorgestellten Ger t handelt es sich um einen speziell angefertigten Server der Ihr Netzwerk vor Computerviren und unerw nschten Inhalten sch tzt Es ist komplett ber einen Web Browser konfigurierbar und kann in fast allen Netzwerkumgebungen eingesetzt werden Bei einwandfreier Installation und Konfiguration scannt das Ger t folgenden Datenverkehr e Simple Mail Transfer Protocol SMTP E Mail Nachrichten e File Transfer Protocol FTP Austausch e HTTP Hypertext Transfer Protocol f r das Surfen im Internet e Post Office Protocol Version 3 POP3 Internet E Mail Nachrichten Im vorliegenden Handbuch werden die Ger tefunktionen beschrieben Sie k nnen nun berlegen wie Sie es am besten in Ihrem Netzwerk einsetzen Die einzelnen Funktionen werden detailliert in den nachfolgenden Kapiteln beschrieben Informationen zur Installation des Ger ts erhalten Sie im Installationshandbuch Informationen zur Konfiguration und Wartung des Ger ts entnehmen Sie der Online Hilfe Die Software des Ger ts verf gt ber die folgenden Funktionen e Sie arbeitet im Proxy oder Transparenzmodus siehe Seite 13 e Sie scannt E Mail Anh nge nach Viren und anderen sch dlichen Elementen und s ubert und l scht infizierte Dateien einschlie lich komprimierter Dateien und Makros bzw stellt sie unter Quar
86. tionen immer detaillierter untersucht werden wird als Drilldown bezeichnet Bei einer hohen Ebene k nnen Sie beispielsweise sehen an welchen Tagen in einem bestimmten Monat die meisten Viren auftraten Auf der niedrigsten Ebene k nnen Sie das genaue Datum und die Uhrzeit jedes Vorkommnisses den Namen des Virus und die Aktion die vom Ger t dagegen ausgef hrt wurde anzeigen In den folgenden Beispielen ist ein Drilldown in einem Balken und einem Kreisdiagramm zu sehen Tabelle 10 1 Beispiel f r Drilldown Beim Balkendiagramm das die Aktivit ten eines Monats zeigt k nnen Sie auf einen Balken klicken der einen Tag darstellt 2A 79 20 31 Beim n chsten Balkendiagramm das die Ereignisse in jeder Stunde zeigt k nnen Sie auf einen Balken klicken der eine bestimmte Stunde darstellt f UNE We Al Abschlie end k nnen die Ereignisse im einzelnen angezeigt werden Jedes Uhrzeit Ausgefuhite Aktion Name der Website 1 Guelladresse N N g b 18 43 25 17 Sep 2001 Zugriffverweigert http www ebay com 17216 34 verf gt ber eine Datums und eine 16 58 10 14 Sep 2001 Zugriff verweigert Ihttp fMwww ebay comf 172164132 Zeitangabe McAfee WebShield Ger t Version 2 5 Berichte und Diagramme Tabelle 10 1 Beispiel f r Drilldown Fortsetzung Beim Kreisdiagramm k nnen Sie auf ein Segment klicken http www microsott com 1 17 Abschlie end k nnen die Ereignisse im einzelnen angeze
87. u scannen m ssen Sie im allgemeinen Ihre anderen Netzwerkger te oder Clientcomputer so konfigurieren da das Protokoll durch das Ger t geleitet wird so da nichts das Ger t umgehen kann Aus Sicherheitsgr nden wird empfohlen da Sie das Ger t innerhalb Ihres Unternehmens und hinter einer ordnungsgem konfigurierten Firewall betreiben Proxy oder Transparenzmodus Das Ger t kann in zwei verschiedenen Modi eingesetzt werden e Proxymodus wird auch expliziter Proxy genannt e Transparenzmodus wird auch transparenter Proxy genannt HINWEIS Das Ger t kann immer nur einen dieser Modi anwenden Die Entscheidung f r den passenden Modus ist von Bedeutung h ngt meist von der Ausstattung und der Topologie des Netzwerks ab denn der Modus hat Auswirkungen auf die physischen Verbindungen und die Verwaltungseinstellungen die am Ger t vorgenommen werden m ssen Version 2 0 und 2 1 des WebShield Ger ts verf gten nur ber den Proxymodus Der Transparenzmodus wurde in Version 2 5 eingef hrt Produkthandbuch 13 Einf hrung Proxymodus Im Proxymodus expliziter Proxy ist das Ger t mit dem Netzwerk verbunden und berwacht den eingehenden Datenverkehr ber den Port LAN In diesem Fall m ssen Sie Ihre Clients und allen anderen Ger te so konfigurieren da sie den SMTP FTP HTTP und POP3 Datenverkehr an das WebShield Ger t senden Dieses scannt den Datenverkehr gem Ihren Einstellungen und l
88. um die Sicherheit f r Ihr Unternehmen zu gew hrleisten Sie k nnen das Ger t jedoch so konfigurieren da es 8 Bit Daten bertragungen zul t HINWEIS Manche Dienstprogramme zur Datei bertragung verwenden standardm ig den 8 Bit ASCII Modus Denken Sie daher daran diese Dienstprogramme auf den Bin rmodus umzuschalten falls das Ger t den 8 Bit ASCH Modus blockiert Weitere Informationen zu FTP finden Sie in Kapitel 4 Seite 49 Mail Download POP3 Die E Mail Abrufmethode Post Office Protocol Version 3 POP3 erm glicht das Herunterladen Herunterziehen von E Mail Nachrichten von einem Postfach auf einem Remote Server Es gibt zwei Betriebsmodi e Generischer Proxy Erm glicht die Verbindung zu einem beliebigen POP3 Server unterst tzt jedoch das Authenticated Post Office Protocol APOP nicht e Dedizierter Proxy Er erm glicht folgendes Ausschlie liche Verbindungen zu bestimmten POP3 Servern an alternativen Ports Standardm iges Port Aliasing an einen einzelnen POP3 Server Bestimmte Port Verbindungen zu APOP Authentifizierungsservern Produkthandbuch 79 Wartung des Ger ts 80 Generischer Proxy Wenn ber das Ger t eine generische Proxy Verbindung hergestellt wird trennt das Ger t den Benutzernamen den Hostnamen und die Port Nummer durch die Begrenzungszeichen Raute und Doppelpunkt wie im folgenden Beispiel BenutzerfHost Port Sie k nnen auch a
89. und zusammengesetzten OLE Dokumenten mit Hilfe einer Methode die heuristische Analyse genannt wird Die heuristische Analyse Ein Virenscanner verwendet zwei Methoden um Viren aufzusp ren Signaturen und heuristische Analysen Eine Virussignatur ist einfach ein bin res Muster das in einer von einem Virus befallenen Datei gefunden wird Der Virenscanner verwendet die Daten in seinen Virusdefinitionsdateien um nach diesen Mustern zu suchen Bei dieser Methode kann kein neuartiger Virus entdeckt werden da dessen Signatur noch nicht bekannt ist Aus diesem Grund wird eine weitere Methode verwendet die als heuristische Analyse bezeichnet wird Programme die einen Virus enthalten weisen h ufig ganz bestimmte Eigenschaften auf Sie versuchen unaufgefordert Dateien zu modifizieren aktivieren E Mail Clients oder versuchen auf eine andere Weise sich selbst zu verbreiten Der Virenscanner analysiert den Programmcode um solche Computeranweisungen aufzusp ren Er versucht rechtm iges Verhalten zu erkennen Beispielsweise wird beim Benutzer nachgefragt bevor eine Aktion ausgef hrt wird wodurch ein falscher Alarm vermieden werden kann Produkthandbuch 55 Virenscan Einige Viren sind verschl sselt damit sie nicht entdeckt werden k nnen Jede Computeranweisung ist einfach eine bin re Zahl aber der Computer verwendet nicht alle m glichen Zahlen Der Virenscanner sucht deshalb nach unerwarteten Zahlen in einer Programmdatei um e
90. us einer Reihe typischer Situationen ausw hlen oder Sie k nnen verschiedene Einstellungen genau Ihren Vorstellungen anpassen Zu den Einstellungen geh ren e Port Nummer e Anzahl der Listener Das Ger t kann ber eine beliebige Anzahl von Instanzen des Proxy verf gen die den Verkehr empfangen Wenn Sie diese Zahl erh hen steigern Sie somit die Anzahl der Transfers die das Ger t gleichzeitig durchf hren kann Es gibt jedoch eine Grenze bei der weitere Steigerungen die Leistung nicht mehr verbessern Der Wert wird unter Umst nden von anderen Proxy Servern beeinflu t die unterschiedliche Protokolle scannen d h er ist von der gesamten Auslastung abh ngig McAfee WebShield Ger t Version 2 5 E Mail SMTP e Anzahl der Verbindungen pro Listener Das Ger t kann ber eine beliebige Anzahl gleichzeitiger Verbindungen f r jede Instanz des Proxy verf gen Jeder Proxy kann auch mehrere Verbindungen gleichzeitig handhaben Dieser Wert entspricht der obengenannten Anzahl der Listener e Speichermenge pro Verbindung f r Virenscan zugewiesen Das Ger t weist einen Speicherbereich f r Virenscans zu Wenn dieser Bereich berschritten wird werden Mitteilungen auf der Festplatte gespeichert Der Wert wird unter Umst nden von anderen Proxy Servern beeinflu t die unterschiedliche Protokolle scannen d h er ist von der gesamten Speicherverf gbarkeit abh ngig Jede Einstellung verf gt ber einen urspr nglichen Standar
91. wiesen Das Ger t weist einen Speicherbereich f r Virenscans zu Wenn dieser Bereich berschritten wird werden Mitteilungen auf der Festplatte gespeichert Der Wert wird unter Umst nden von anderen Proxy Servern beeinflu t die unterschiedliche Protokolle scannen d h er ist von der gesamten Speicherverf gbarkeit abh ngig Jede Einstellung verf gt ber einen urspr nglichen Standardwert Wenn Sie verschiedene neue Einstellungen ausprobieren diese aber nicht zu optimalen Ergebnissen f hren k nnen Sie die Standardwerte einfach wiederherstellen da das Ger t sie beibeh lt McAfee WebShield Ger t Version 2 5 E Mail Download POP3 Einf hrung POP3 Post Office Protocol Version 3 ist ein E Mail Sammelprotokoll mit dem E Mails von einer Mailbox eines externen Servers heruntergeladen werden Der Hotmail Dienst von Microsoft erm glicht Ihnen das Abrufen von E Mail Nachrichten mit Hilfe von POP3 Es gibt zwei Betriebsmodi e Generischer Proxy Erm glicht eine Verbindung zu einem beliebigen POP3 Server APOP Authenticated POP wird allerdings nicht unterst tzt e Dedizierter Proxy Erm glicht Verbindungen zu dedizierten POP3 Servern mit APOP Generischer Proxy Wenn ber das Ger t eine Verbindung zu einem generischen Proxy hergestellt wird trennt das Ger t den Benutzernamen Hostnamen und die Port Nummer durch die Begrenzungszeichen Raute und Doppelpunkt Benutzer Host Port Sie k nnen gege
Download Pdf Manuals
Related Search
Produkthandbuch produkthandbuch produkthandbuch hessen produkthandbuch reico
Related Contents
Manual de Instalación Model 5170/5180 Gauss/Tesla Meter MANUAL DE INSTRUCCIONES 2012 www.fisher-price.com Toshiba Satellite L645D-S4100GY Sony VAIO VPCEB16FX Samsung 700T User Manual User Guide - dsbolt.hu Yamaha DVR-S120 DVD Player Copyright © All rights reserved.
Failed to retrieve file