Home
Konfigurations- und Administrationshandbuch
Contents
1. Markierte Zeitr ume geben die Arbeitszeit an Nicht markierte Zeitr ume liegen au erhalb der Arbeitszeit Screenshot 104 EndPointSecurityAdministrator Eigenschaftsoptionen Registerkarte Arbeitszeit 8 W hlen Sie die Registerkarte Arbeitszeit und markieren Sie die Kernarbeitszeit des Benutzers EndPointSecurityAdministrator Eigenschaften Allgemein Arbeitszeit Wamungen Mitglied von Geben Sie an welche Arten von Warnungen der Benutzer N erhalten soll Geben Sie an wie Warnungen abh ngig von der Uhrzeit des Ereigniseintritts an diesen Benutzer zu verschicken sind wenn er als Innerhalb der Au erhalb der Arbeitszeit Arbeitszeit Warnungen per E Mail Wamungen per Netzwerknachricht 7 F Warnungen per SMS go F Screenshot 105 EndPointSecurityAdministrator Eigenschaftsoptionen Registerkarte Alarme 9 W hlen Sie die Registerkarte Alarme und aktivieren Sie Art der Alarme die w hrend und au erhalb der markierten Arbeitszeit gesendet werden sollen 108 Anpassen von GFI EndPointSecurity Konfigurations und Administrationshandbuch EndPointSecurityAdministrator Eigenschaften Allgemein Arbeitszeit Warnungen Mitglied von Wahlen Sie die Benachrichtigungsgruppen aus zu denen der dD Benutzer geh rt Mitglied von SR EndPointS ecurityAdministrators Entfernen Screenshot 106 EndPointSecurityAdministrator Eigenschaftsoptio
2. Bereitstellungs Timeout in Sekunden 150 Screenshot 118 Erweiterte Optionen Registerkarte Bereitstellung 6 W hlen Sie die Registerkarte Bereitstellung und geben Sie unter Anzahl der Bereitstellungs Threads und Bereitstellungs Timeout in Sekunden die erforderlichen Werte ein Erweiterte Optionen Kommunikation Bereitstellung Agentensicherheit E Passwort zur Agentenkontrolle festlegen Die Agentenkontrolle beschr nkt sich auf Instanzen mit demselben Passwort C Agentenkontrolle aktivieren Passwort Passwort bestatigen Screenshot 119 Erweiterte Optionen Registerkarte Agentensicherheit Konfigurations und Administrationshandbuch Anpassen von GFI EndPointSecurity 123 7 W hlen Sie die Registerkarte Agentensicherheit und aktivieren bzw deaktivieren Sie die Option Agentenkontrolle aktivieren Geben Sie bei aktivierter Option das Agentenpasswort ein Der Schutz kann nur f r Agenten bereitgestellt werden die das festgelegte Kennwort verwenden 8 Klicken Sie auf OK 124 Anpassen von GFI EndPointSecurity Konfigurations und Administrationshandbuch 11 Deinstallation von GFI EndPointSecurity 11 1 Einf hrung GFI EndPointSecurity erm glicht die Deinstallation von GFI EndPointSecurity Agenten und der GFI EndPointSecurity Anwendung In diesem Kapitel werden folgenden Themen behandelt Deinstallation von GFI EndPointSecurity
3. Alle Dateien au er den angegebenen Dateitypen blockieren Dateityp Filter Wahlen Sie den Dateityp aus und geben Sie die Benutzer an f r die der Filter gilt Dateityp avi Benutzer Gruppen Benutzer Gruppenname masterdomain com Bob Jones 5 masterdomain comWJohn Smith tp masterdomain com Paul Brown Screenshot 9 Optionen f r Dateityp Filter und Benutzer 3 Klicken Sie auf Hinzuf gen und w hlen Sie den Dateityp aus dem Dropdown Men Dateityp aus oder geben Sie ihn ein 4 Klicken Sie auf Hinzuf gen um die Benutzer Gruppen festzulegen die auf diesen Dateityp zugreifen k nnen oder daf r gesperrt sind Klicken Sie anschlie end auf OK Wiederholen Sie die vorherigen 2 Unterschritte f r jeden zu beschr nkenden Dateityp 5 Klicken Sie zweimal auf OK Weitere Informationen zu Dateityp berpr fungen finden Sie im Kapitel Anpassen 4 von Schutzrichtlinien unter Konfigurieren der Dateitypfilter 6 Klicken Sie auf den Hyperlink Verschl sselung Konfigurations und Administrationshandbuch Erstellen neuer Schutzrichtlinien 21 Verschl sselung Allgemein Rechte Dateityp Filter Aktivieren Sie die Erkennung verschl sselter Ger te Auf Systemen mit Windows 7 kann GFI EndPointSecurity mit BitLocker To Go verschl sselte Ger te erkennen und f r diese andere Rechte bernehmen Klicken Sie in das Kontrollk stchen um diese Funktion zu aktivieren Aktivieren Si
4. Eb Zeitlich begrenzter Ger tezugri Screenshot 85 Symbol Zeitlich begrenzter Ger tezugriff 1 Klicken Sie in der Microsoft Windows Systemsteuerung auf das Symbol f r den zeitlich begrenzten Ger tezugriff GFI EndPointSecurity Temporary Access GFiEndPointSecurity Um wechselbare Ger te f r diesen Computer zeitlich begrenzt zu entsperren setzen Sie sich bitte unter Angabe folgender Informationen mit Ihrem Administrator in Verbindung Computer Name xPO1 Anfrage Code ZbnuSG GuSjGC SwkCZ SYylyU DY Um Ihren Computer wie gew nscht zu entsperren geben Sie den Entsperr Code ein den Sie von Ihrem Administrator erhalten haben Entsperr Code D ja Screenshot 86 Temporary Access Tool von GFI EndPointSecurity 2 Notieren Sie den Abfragecode der im Dialog GFI EndPointSecurity Temporary Access angezeigt wird und teilen Sie diesen zusammen mit dem Ger tetyp und oder der Schnittstelle auf das die zugegriffen werden soll dem Systemadministrator mit Dieser muss auch den Zeitraum f r den Zugriff erfahren Das Temporary Access Tool von GFI EndPointSecurity kann ge ffnet bleiben 3 Nachdem Sie vom Administrator den Entsperrcode erhalten haben geben Sie ihn in das Feld Entsperrcode ein Konfigurations und Administrationshandbuch Anpassen von Schutzrichtlinien 87 Wird der Entsperrcode nicht innerhalb des festgelegten Zeitraums auf dem gesch tzten Computer eingegeben ist kein Zugriff m
5. IM use I Firewire PCMCIA Bluetooth 7 Seriell und Parallel E E Infrarot I 8 Secure Digital SD U f Inter E Hinweis Auf nicht kontrollierte Schnittstellen erhalten alle Benutzer Yollzuariff Screenshot 60 Optionen f r kontrollierte Schnittstellen 6 Aktivieren bzw deaktivieren Sie im Dialog Kontrollierte Schnittstellen die erforderlichen Schnittstellen die durch die Schutzrichtlinie kontrolliert werden sollen und klicken Sie auf OK So stellen Sie Aktualisierungen f r Schutzrichtlinien auf den von der Schutzrichtlinie kontrollierten Computern bereit 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registerkarte Computer 3 Klicken Sie im linken Bereich im Abschnitt Allgemeine Aufgaben auf den Hyperlink Auf allen Computern bereitstellen Konfigurations und Administrationshandbuch Anpassen von Schutzrichtlinien 67 9 4 Konfigurieren der Hauptbenutzer GFI EndPointSecurity bietet Ihnen die M glichkeit Active Directory AD Benutzer und oder Benutzergruppen oder lokale Benutzer und oder Benutzerschemen als Hauptbenutzer festzulegen Hauptbenutzer besitzen automatisch vollen Zugriff auf alle Ger te die an einem durch die Schutzrichtlinie kontrollierten Computer angeschlossen sind Es k nnen mehrere Hauptbenutzer f r jede Schutzrichtlinie definiert werden Bei der Definition von Hauptbenutze
6. Bereitstellungsoptionen Passwort zur Agentenkontrolle So konfigurieren Sie die erweiterten Optionen 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registerkarte Optionen 3 Klicken Sie auf den Knoten Erweiterte Optionen 4 Klicken Sie im rechten Bereich unter Erweiterte Optionen auf den Hyperlink Erweiterte Optionen bearbeiten Erweiterte Optionen Kommunikation Bereitstellung Agentensicherheit GFI EndPointSecurity COM Port festlegen GFI EndPointSecurity unterst tzt TCP IP f r den Datenaustausch zwischen Hauptanwendung und Agenten Geben Sie den Port f r den Datenaustausch an Port f r Hauptanwendung h 116 Screenshot 117 Erweiterte Optionen Registerkarte Kommunikation 5 W hlen Sie im Dialog Erweiterte Optionen die Registerkarte Kommunikation und geben Sie die f r die Kommunikation zwischen der GFI EndPointSecurity Verwaltungskonsole und den GFI EndPointSecurity Agenten erforderliche TCP IP Portnummer ein TCP IP 1116 ist die Standard Portnummer 122 Anpassen von GFI EndPointSecurity Konfigurations und Administrationshandbuch Erweiterte Optionen Kommunikation Bereitstellung Agentensicherheit vo Geben Sie Optionen f r die Bereitstellung von Agenten und die Aktualisierung von Schutzrichtlinien an Bereitstellungsoptionen Anzahl der Bereitstellungs Threads 20
7. GFI Product Manual GFI EndPointSecurity Konfigurations und Administrationshandbuch GFI http www gfi com info gfi com Die Informationen in diesem Dokument dienen ausschlie lich Informationszwecken und werden in der vorliegenden Form ohne ausdr ckliche oder stillschweigende Haftung jeglicher Art bereitgestellt insbesondere ohne Gew hrleistung der Marktg ngigkeit der Eignung f r einen bestimmten Zweck oder der Nichtverletzung von Rechten GFI Software haftet nicht f r etwaige Sch den einschlie lich Folgesch den die sich aus der Nutzung dieses Dokuments ergeben Die Informationen stammen aus ffentlich zug nglichen Quellen Trotz sorgf ltiger Pr fung der Inhalte bernimmt GFI keine Haftung f r die Vollst ndigkeit Richtigkeit Aktualit t und Eignung der Daten Des Weiteren ist GFI nicht f r Druckfehler veraltete Informationen und Fehler verantwortlich GFI bernimmt keine Haftung ausdr cklich oder stillschweigend f r die Richtigkeit oder Vollst ndigkeit der in diesem Dokument enthaltenen Informationen Nehmen Sie mit uns Kontakt auf wenn Ihnen in diesem Dokument Sachfehler auffallen Wir werden Ihre Hinweise sobald wie m glich ber cksichtigen Alle hier aufgef hrten Produkte und Firmennamen sind Marken der jeweiligen Eigent mer GFI EndPointSecurity unterliegt dem urheberrechtlichen Schutz von GFI SOFTWARE Ltd 1999 2011 GFI Software Ltd Alle Rechte vorbehalten Zuletzt aktualisiert
8. io 4 16 2010 11 05 254M POI Deinstallation Die Deinstallation ist abgeschlossen 1 A416 201011 NF 16 M PM Neinstallatinn Schutzanent wird deinstalliert Mi Screenshot 51 Bereich Bereitstellungsverlauf In diesem Bereich sind alle Stadien aller von GFI EndPointSecurity durchgef hrten Agenten bzw Schutzrichtlinienbereitstellungen anhand eines Audit Trails aufgef hrt Die bereitgestellten Informationen beinhalten einen Zeitstempel f r jeden Protokolleintrag Computernamen Bereitstellungstyp Fehler und w hrend der Bereitstellung generierte Informationenbenachrichtigung Weitere Informationen zu Fehlermeldungen die w hrend der Bereitstellung von Agenten und Schutzrichtlinien auftreten k nnen finden Sie im Kapitel Anhang 1 Bereitstellungsfehlermeldungen dieses Handbuchs Um angezeigte Protokolleintr ge zu entfernen klicken Sie im Bereich Bereitstellungsverlauf auf Alle Nachrichten l schen 54 Statusuberwachung Konfigurations und Administrationshandbuch 6 5 Statistik Weitere Informationen zur untergeordneten Registerkarte Statistik finden Sie im Kapitel berwachen der Ger teaktivit t unter Untergeordnete Registerkarte Statistik Konfigurations und Administrationshandbuch Status berwachung 55 7 Berichterstattung Das GFI EndPointSecurity ReportPack ist ein vollst ndig integrierbares umfassendes Reporting Modul f r GFI EndPointSecurity Mit dem ReportPack k nnen die von GFI EndPointSecurity er
9. Benutzermeldungen 121 Berechtigungspriorit ten 80 Bereitstellen von Schutzrichtlinien 31 Active Directory Bereitstellung 37 Bereitstellen einer Schutzrichtlinie 35 Geplante Bereitstellung 36 Konfigurations und Administrationshandbuch Konfigurieren der Anmeldeinformatio nen 33 Sofortige Bereitstellung 35 berpr fen der Bereitstellung 37 Zu kontrollierenden Computer hinzuf gen 31 Zuweisen einer Schutzrichtlinie 34 Bereitstellungsfehlermeldungen 133 135 Berichterstattung 57 BitLocker To Go 5 22 93 133 Build Benachrichtigungen 132 D Dateityp Filter 90 133 Datenbank Backend 118 133 Herstellen einer Verbindung mit einem verf gbaren SQL Server 119 Warten des Datenbank Backends 120 Deinstallation der GFI EndPointSecurity Anwendung 127 Deinstallation von GFI EndPointSecurity 125 Deinstallation von GFI EndPointSecurity Agenten 125 Durchf hren eines Ger te Scans 59 E Eingabeger te 18 66 133 Einstellungen der automatischen Suche 103 EndPointSecurityAdministratoren Benachrichtigungsgruppe 107 EndPointSecurityAdministrator Konto 107 Ereignisprotokollierung 96 133 Ergebnisse des Ger te Scans 62 Erkennen von Ger ten 59 Erstellen neuer Schutzrichtlinien 15 Inhalt 137 erweiterte GFI EndPointSecurity Optionen 122 F Fehlerbehebung 131 Fehlerbehebungsassistent 136 Festlegen einer Standardrichtlinie 100 Funktionsweise von
10. Geben Sie an f r welche Elementarten Sie die Rechte konfigurieren wollen f r Rechte hinzuf gen f r Ger tekategorien beispielsweise Diskettenlaufwerke Speicherger te Konnektiyit tsanschl sse beispielsweise USB Firewire Spezifische Ger te Screenshot 70 Optionen zum Hinzuf gen von Berechtigungen Steuerung 6 W hlen Sie im Dialog Berechtigungen hinzuf gen die Option Einzelne Ger te und klicken Sie zum Fortfahren auf Weiter Konfigurations und Administrationshandbuch Anpassen von Schutzrichtlinien 75 Rechte hinzuf gen Spezifische Ger te w hlen Sie die Ger te aus f r die Sie die Rechte konfigurieren wollen Herstellerliste Ger teliste Hersteller a Ger tebeschreibung lt Alle Ger te gt Floppy disk drive C e NEC us J SAMSUNG CD ROM SC 1484 lt Screenshot 71 Optionen zum Hinzuf gen von Berechtigungen Einzelne Ger te 7 Aktivieren oder deaktivieren Sie die gew nschten Ger te in der Ger teliste f r die Berechtigungen konfiguriert werden sollen Klicken Sie anschlie end auf Weiter Falls ein gew nschtes Ger t nicht aufgelistet ist klicken Sie auf Neues Ger t um 4 die Details des Ger ts f r das Berechtigungen konfiguriert werden sollen festzulegen Klicken Sie anschlie end auf OK 76 Anpassen von Schutzrichtlinien Konfigurations und Administrationshandbuch Rechte hinzuf gen Benutzer Wahlen Sie die Benutzer
11. Informationen zur Lizenzierung und Versionsverwaltung Fehlerbehebung Alle notwendigen Informationen zur Handhabung von Fehlern die bei der Verwendung von GFI EndPointSecurity auftreten k nnen Au erdem stehen umfassende Supportinformationen zur Verf gung Glossar Definition von technischen Begriffen die innerhalb von GFI EndPointSecurity verwendet werden Anhang 1 Bereitstellungsfehlermeldungen Liste von Fehlern die w hrend der Bereitstellung von Agenten durch die Verwaltungskonsole angezeigt werden k nnen Konfigurations und Administrationshandbuch Erste Schritte Im GFI EndPointSecurity Erste Schritte finden Sie Installationshinweise Diese Anleitung k nnen Sie von der GFl Website herunterladen http www gfisoftware de esec esec4gettingstartedguide_de pdf Die Anleitung zu ersten Schritten enth lt detaillierte Informationen zur Installation Einrichtung und Pr fung von GFI EndPointSecurity 1 4 Lizenzierung von GFI EndPointSecurity Weitere Informationen zur Lizenzierung und Testversion finden Sie auf der GFI Website unter http www gfi com products gfi endpointsecurity pricing licensing Konfigurations und Administrationshandbuch Einf hrung 3 2 Informationen zu GFI EndPointSecurity 2 1 Einf hrung In diesem Kapitel werden folgende Themen behandelt Hauptfunktionen und komponenten von GFI EndPointSecurity Funktionsweise von GFI EndPointSecurity Von GFI EndPointSecurity unterst tzt
12. Screenshot 51 Bereich Bereitstellungsverlauf Screenshot 52 Untergeordnete Registerkarte Ger te Scan Screenshot 53 Optionen der Registerkarte Anmeldeinformationen Screenshot 54 Optionen f r Registerkarte Ports scannen Screenshot 55 Optionen f r Registerkarte Ger te scannen 17 17 18 Screenshot 56 Bereich Computer 62 Screenshot 57 Bereich Ger teliste 63 Screenshot 58 Bereich Gerateliste Hinzuf gen von Ger ten in die Ger tedatenbank 63 Screenshot 59 Optionen f r kontrollierte Ger tekategorien 66 Screenshot 60 Optionen f r kontrollierte Schnittstellen 67 Screenshot 61 Optionen f r Hauptbenutzer 68 Screenshot 62 Optionen zum Hinzuf gen von Berechtigungen Steuerung 70 Screenshot 63 Optionen zum Hinzuf gen von Berechtigungen Ger tekategorien 70 Screenshot 64 Optionen zum Hinzuf gen von Berechtigungen Benutzer 71 Screenshot 65 Optionen zum Hinzuf gen von Berechtigungen Benutzer 71 Screenshot 66 Optionen zum Hinzuf gen von Berechtigungen Steuerung 72 Screenshot 67 Optionen zum Hinzuf gen von Berechtigungen Schnittstellen 73 Screenshot 68 Optionen zum Hinzuf gen von Berechtigungen Benutzer 73 Screenshot 69 Optionen zum Hinzuf gen von Berechtigungen Benutzer 74 Screenshot 70 Optionen zum Hinzuf gen von Berechtigungen Steuerung 75 Screenshot 71 Optionen zum Hinzuf gen von Berechtigungen Einzelne Ger te 76 Screenshot 72
13. 4 Kapitel 5 Kapitel 6 Kapitel 7 Kapitel 8 Kapitel 9 Kapitel 10 Kapitel 11 Kapitel 12 Kapitel 13 Kapitel 14 Kapitel 15 2 Einf hrung Einf hrung Einf hrung in dieses Handbuch Informationen zu GFI EndPointSecurity Grundlegende Informationen zu GFI EndPointSecurity und dessen Funktionsweise Erstellen neuer Schutzrichtlinien Informationen zur Erstellung neuer Schutzrichtlinien mithilfe des Assistenten zur Erstellung von Schutzrichtlinien Bereitstellen von Schutzrichtlinien Informationen zur Bereitstellung von Schutzrichtlinien auf zu kontrollierenden Computern berwachen der Ger teaktivit t Informationen zur Aktivit ts berwachung von Ger ten und Schnittstellen auf kontrollierten Computern Status berwachung Informationen zur Status berwachung von bereitgestellten Agenten auf kontrollierten Computern Berichterstattung Informationen zur Informationssammlung ber GFI EndPointSecurity ReportPack Erkennen von Ger ten Informationen zur Erkennung und Meldung aller Ger te die an kontrollierten Computern angeschlossen sind und waren Anpassen von Schutzrichtlinien Informationen zur Konfiguration von Schutzrichtlinieneinstellungen Anpassen von GFI EndPointSecurity Informationen zur Anpassung von GFI EndPointSecurity Einstellungen Deinstallation von GFI EndPointSecurity Informationen zur Deinstallation von GFI EndPointSecurity Agenten und der GFI EndPointSecurity Anwendung Diverses
14. 95 9 15 Konfigurieren der Ereignisprotokollierung GFI EndPointSecurity Agenten erfassen auf kontrollierten Computern alle Ereignisse zu Zugriffsversuchen auf Ger te und Schnittstellen Sie erfassen au erdem dienstspezifische Ereignisse Sie k nnen festlegen wo diese Ereignisse gespeichert werden und auch welche Ereignisarten protokolliert werden Diese Konfigurierung kann f r jede einzelne Richtlinie erfolgen So legen Protokollierungsoptionen f r Benutzer innerhalb einer Schutzrichtlinie fest 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registerkarte Schutzrichtlinien 3 W hlen Sie im linken Bereich die Schutzrichtlinie aus f r die Sie Protokollierungsoptionen festlegen m chten 4 Klicken Sie im rechten Bereich im Abschnitt Protokollierung und Alarme auf den Hyperlink Protokollierung und Alarme Protokollierungsoptionen Allgemein Filter i a w hlen Sie aus wo von den GFI EndPointSecurity Agenten erzeugte Sicherheitsereignisse protokolliert werden sollen Protokollierung der Ereignisse f r mit dieser Richtlinie gesch tzte Computer Ereignisse im Windows Sicherheitsereignisprotokoll protokollieren Ereignisse lassen sich mit der Ereignisanzeige von Windows darstellen oder mit GFI EventsManager an einem zentralen Speicherort erfassen Ereignisse in zentraler Datenbank protokollieren Zum Konfigurieren der zentrale
15. Agenten Deinstallation der GFI EndPointSecurity Anwendung A GFI EndPointSecurity Agenten werden bei der Deinstallation der GFI EndPointSecurity Anwendung nicht automatisch deinstalliert Deinstallieren Sie zun chst die GFI EndPointSecurity Agenten bevor Sie die GFI EndPointSecurity Anwendung deinstallieren 11 2 Deinstallation von GFI EndPointSecurity Agenten So deinstallieren Sie einen GFI EndPointSecurity Agenten 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registerkarte Computer EI GFI EndPointSecurity 4 3 DER Datei Konfigurieren Hilfe Diese Version besprechen Status Aktivit t Konfiguration Extras Berichterstattung Allgemein amp Computer Fl Schutzrichtlinien 7 Optionen Computergruppen Ms Computer lt Alle Computer Computer die berwacht werden k nnen Name Beschreibung Gruppe Richtlinie Aktuell a Letztes Update Bereitstellung g xPO1 Allgemeine Kontrolle Ja 4 16 2010 3 59 14 PM i 4 16 2010 3 59 14 PM Richtlinie zuweisen In Gruppe verschieben Anmeldeinformationen festlegen Allgemeine Aufgaben Beschreibung festlegen Computer l schen Del Auf allen Computern bereitstellen Computer ohne Deinstallation l schen Autom Erkennung konfigurieren Aktionen Bereitstellen Zeitplan f r Bereitstellung festlegen Hilfe Datum Uhrzeit Nachrich
16. Agentenbereitstellung auf dem neuesten Stand ist Jeder Agent sendet regelm ig seinen Onlinestatus an die Hauptinstallation von GFI 4 EndPointSecurity Falls diese Daten nicht von der Hauptinstallation empfangen werden wird der Agent als offline angesehen Falls ein zu kontrollierender Computer offline ist erfolgt eine Stunde sp ter 4 automatisch ein erneuter Versuch GFI EndPointSecurity versucht die Richtlinie so lange jede Stunde bereitzustellen bis der zu kontrollierende Computer wieder online ist Weitere Informationen zum Bereich Agentenstatus finden Sie im Kapitel Status berwachung unter Untergeordnete Registerkarte Agenten 38 Bereitstellen von Schutzrichtlinien Konfigurations und Administrationshandbuch 5 berwachen der Ger teaktivit t 5 1 Einf hrung GFI EndPointSecurity erm glicht die Nachverfolgung aller Ereignisse die durch GFI EndPointSecurity Agenten auf kontrollierten Computern verursacht werden Dies kann ber folgende Elemente erfolgen Untergeordnete Registerkarte Statistik Registerkarte Aktivit t Falls kein Datenbank Backend konfiguriert ist wird auf diesen untergeordneten 4 Registerkarten nichts angezeigt Weitere Informationen zur Konfiguration einer zentralen Datenbank finden Sie im Kapitel Anpassen von GFI EndPointSecurity unter Konfigurieren des Datenbank Backends zZ Zum F hren eines Audit Trails muss die Protokollierung aktiviert sein Weitere Informati
17. Computer XPO1 greift zum Au TCDOMAINANadministrator auf Computer XPO1 wurde der Le TCDOMAINA administrator auf Computer XPO1 wurde der Le TCDOMAINANadministrator auf Computer XPO1 greift zum Au TCDOMAINA administrator auf Computer XPO1 greift zum Au TCDOMAINA administrator auf Computer XPO1 greift zum Au TCDOMAINANadministrator auf Computer XPO1 greift zum Au TCDOMAINA administrator auf Computer P01 greift zum Au Erweiterte Filterung Anwendungspfad Microsoft Word Dateipfad Ereignisart Schreibgeschiitzter Zugriff gew hrt Schreibgesch tzter Zugriff verweig Yollzugriff gew hrt Yollzugriff verweigert 3 4716 2010 11 24 36 AM TCDOMAINANadministrator auf Computer XPO1 greift zum Au v lt gt Zugriff erlaubt Benutzername Gerat Dateipfad Realer Dateittyp TCDOMAINA administrator Msft Virtual CD ROM D Entfernen bemehme Entf ll Ger teinformationen Beschreibung 0 Kategorie CD DVD Systemklasse CDROM Konnektivit tsanschluss Intern Seite 1 von 1 120 Ereignisse Screenshot 34 Untergeordnete Registerkarte Aktivit tsprotokoll Erweiterte Filterung Um auf die erweiterte Filterung des Aktivit tsprotokoll zuzugreifen klicken Sie auf der untergeordneten Registerkarte Aktivit tsprotokoll auf den Hyperlink Erweiterte Filterung 5 3 2 Protokoll Browser ber diese Registerkarte k nnen Sie im Datenbank Backend gespe
18. Details zur Fehlerursache und einer m glichen L sung Konsultieren Sie die Installationsprotokolldateien auf dem zu kontrollierenden Computer f r weitere Details zur Fehlerursache und einer m glichen L sung windir EndPointSecurity Konsultieren Sie die Installationsprotokolldateien auf dem zu kontrollierenden Computer f r weitere Details zur Fehlerursache und einer m glichen L sung windir EndPointSecurity Verwenden Sie den Fehlerbehebungsassistenten um den technischen Support von GFI zu kontaktieren Den Fehlerbehebungsassistenten finden Sie unter Start gt Programme gt GFI EndPointSecurity 4 3 gt GFI EndPointSecurity 4 3 Fehlerbehebungsassistent Konfigurations und Administrationshandbuch Inhalt A Active Directory 6 133 Administratorkonto f r Alarme 106 133 Alarme 98 133 Alarmempf nger 112 133 Anpassen von GFI EndPointSecurity 103 Anpassen von Schutzrichtlinien 65 Anzeigen von Zugriffsberechtigungen 78 Assistent Assistent zur Erstellung von Schutzrichtlinien 15 133 Fehlerbehebungsassist ent 136 Schnellstart Assistent 134 Assistent zur Erstellung von Schutzrichtlinien 15 133 Dateityp Filter 20 Kontrollierte Ger tekategorien 17 Kontrollierte Schnittstellen 18 Protokollierungsoption en 24 Verschl sselung 21 Warnoptionen 26 Automatische Suche 133 B Beantragen eines zeitlich begrenzten Zugriffs 87 Benutzerbenachrichtigungen 133
19. Ereignisse aus die fur mit dieser Richtlinie gesch tzte Computer protokolliert werden sollen A Dienstspezifische Ereignisse ja Gerat verbunden ja Gerat getrennt 14 Zugriffserlaubnis al Zugriffsverweigerung Screenshot 96 Protokollierungsoptionen Registerkarte Filter 7 W hlen Sie auf der Registerkarte Filter aus den folgenden Ereignistypen aus die durch diese Schutzrichtlinie protokolliert werden sollen Klicken Sie anschlie end auf OK Dienstereignisse Ereignis Ger teanschluss Ereignis Ger tetrennung Ereignis Zugriffserlaubnis Ereignis Zugriffsverweigerung So stellen Sie Aktualisierungen f r Schutzrichtlinien auf den von der Schutzrichtlinie kontrollierten Computern bereit 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registerkarte Computer 3 Klicken Sie im linken Bereich im Abschnitt Allgemeine Aufgaben auf den Hyperlink Auf allen Computern bereitstellen Konfigurations und Administrationshandbuch Anpassen von Schutzrichtlinien 97 9 16 Konfigurieren der Alarme GFI EndPointSecurity kann so konfiguriert werden dass bei bestimmten Ereignissen Alarme an festgelegte Empf nger verschickt werden Sie k nnen die Alarme ber verschiedene Warnoptionen konfigurieren und auch die Ereignisarten festlegen f r die Alarme gesendet werden Diese Konfigurierung kann f
20. Gruppen aus die Zugriff auf die Ger te nschl sse haben Benutzerliste Benutzer Gruppenname Zugriff Lesen SR masterdomain com GFI_ESEC_Internal_Full ccess Benutzer oder Gruppen w hlen Objekttyp Benutzer Objekttypen Suchpfad XPCLIENTOI Geben Sie die zu verwendenden Objektnamen ein Beispiele XPCLIENTO1 Bob Jones Screenshot 72 Optionen zum Hinzuf gen von Berechtigungen Benutzer 8 Klicken Sie auf Hinzuf gen um die Benutzer Gruppen festzulegen die auf die festgelegten Ger te in dieser Schutzrichtlinie Zugriff haben Klicken Sie anschlie end auf OK Rechte hinzuf gen Benutzer w hlen Sie die Benutzer Gruppen aus die Zugriff auf die Ger te nschl sse haben Benutzerliste Benutzer Gruppenname Zugriff Lesen Schreiben 2 Bob Jones Fertig stellen Abbrechen Screenshot 73 Optionen zum Hinzufiigen von Berechtigungen Benutzer 9 Aktivieren oder deaktivieren Sie die Berechtigungen Zugriff Lesen und Schreiben fur festgelegte Benutzer Gruppen Klicken Sie anschlie end auf Fertig stellen Konfigurations und Administrationshandbuch Anpassen von Schutzrichtlinien 77 So stellen Sie Aktualisierungen f r Schutzrichtlinien auf den von der Schutzrichtlinie kontrollierten Computern bereit 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registe
21. Ihnen die M glichkeit Berechtigungen f r Schnittstellen den Active Directory AD Benutzern und oder Benutzergruppen oder lokalen Benutzern und oder Benutzerschemen zuzuweisen Diese Konfiguration kann f r jede einzelne Richtlinie erfolgen Beispielsweise k nnen Sie f r einen bestimmten unternehmensintern erlaubten USB Speicherstick den Lesezugriff erlauben Versuche auf andere USB Sticks zuzugreifen werden hingegen blockiert F hren Sie f r eine Liste von Ger ten die momentan an kontrollierten Computern angeschlossen sind einen Ger te Scan durch und f gen Sie die erkannten Ger te der Ger tedatenbank hinzu um Zugriffsberechtigungen f r einzelne Ger te zu konfigurieren Weitere Informationen zum Ger te Scan finden Sie im Kapitel Erkennen von Ger ten in diesem Handbuch 74 Anpassen von Schutzrichtlinien Konfigurations und Administrationshandbuch So konfigurieren Sie Benutzerberechtigungen f r den Zugriff auf einzelne Ger te innerhalb einer Schutzrichtlinie 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registerkarte Schutzrichtlinien 3 W hlen Sie im linken Bereich die zu konfigurierende Schutzrichtlinie aus 4 Klicken Sie auf den Unterknoten Sicherheit 5 Klicken Sie im linken Bereich im Abschnitt Allgemeine Aufgaben auf den Hyperlink Berechtigung en hinzuf gen Rechte hinzuf gen Steuerelement Entit ten
22. Neuen Benutzer erstellen Registerkarte Allgemein Weitere Informationen zur Eingabe der Inhalte im Dialog Neuen Benutzer erstellen 4 finden Sie in diesem Kapitel unter Konfigurieren des Administratorkontos f r Alarme 6 Klicken Sie auf OK 10 5 2 Bearbeiten der Alarmempf ngereigenschaften So bearbeiten Sie der Alarmempf ngereigenschaften 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registerkarte Optionen 3 Klicken Sie auf den Knoten Warnoptionen 4 Klicken Sie auf den Unterknoten Benutzer 5 Markieren Sie im rechten Bereich das gew nschte Alarmempf ngerkonto Konfigurations und Administrationshandbuch Anpassen von GFI EndPointSecurity 113 6 Klicken Sie im linken Bereich im Abschnitt Aktionen auf den Hyperlink Ausgew hlten Benutzer bearbeiten Weitere Informationen zur Bearbeitung der Inhalte im Dialog f r Alarmempf ngereigenschaften finden Sie in diesem Kapitel unter Konfigurieren des Administratorkontos f r Alarme 7 Klicken Sie auf OK 10 5 3 L schen von Alarmempf ngern So l schen Sie einen Alarmempf nger 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registerkarte Optionen 3 Klicken Sie auf den Knoten Warnoptionen 4 Klicken Sie auf den Unterknoten Benutzer 5 Markieren Sie im rechten Bereich
23. Optionen zum Hinzuf gen von Berechtigungen Benutzer 77 Screenshot 73 Optionen zum Hinzuf gen von Berechtigungen Benutzer 77 Screenshot 74 Untergeordnete Registerkarte Schutzrichtlinien Ger teanzeige 79 Screenshot 75 Untergeordnete Registerkarte Schutzrichtlinien Benutzeranzeige 79 Screenshot 76 Untergeordnete Registerkarte Schutzrichtlinien Bereich Sicherheit 80 Screenshot 77 Blacklist Optionen 81 Screenshot 78 Optionen zur Ger teauswahl 82 Screenshot 79 Optionen zur Ger teauswahl Auswahl der Ger teseriennummer 82 Screenshot 80 Optionen zur Ger teauswahl Bearbeiten der Ger teseriennummern 83 Screenshot 81 Whitelist Optionen 84 Screenshot 82 Optionen zur Ger teauswahl 85 Screenshot 83 Optionen zur Ger teauswahl Auswahl der Ger teseriennummer 85 Screenshot 84 Optionen zur Ger teauswahl Bearbeiten der Ger teseriennummern 86 Screenshot 85 Symbol Zeitlich begrenzter Ger tezugriff 87 Screenshot 86 Temporary Access Tool von GFI EndPointSecurity 87 Screenshot 87 Optionen zur Gew hrung des zeitlich begrenzten Zugriffs Anfragecode 88 Screenshot 88 Optionen zur Gew hrung des zeitlich begrenzten Zugriffs Ger tekategorien und Schnittstellen 89 Screenshot 89 Optionen zur Gew hrung des zeitlich begrenzten Zugriffs Zugriffsdauer 89 Screenshot 90 Optionen f r Dateityp Filter 91 Screenshot 91 Optionen f r Dateityp Filter und Benutzer 92 Screenshot 92 Verschl
24. auf tragbare Speichermedien sowie den Datenaustausch auf und von folgender Hardware und Schnittstellen USB Schnittstellen z B Speicherkartenleser und USB Sticks FireWire Schnittstellen z B Digitalkameras FireWire Kartenleser Funkschnittstellen z B Bluetooth und Infrarot Dongle Diskettenlaufwerke intern und extern Optische Laufwerke z B CD DVD Optische MO Laufwerke intern und extern USB Festplattenlaufwerke Andere Laufwerke wie Zip und Bandlaufwerke intern und extern GFI EndPointSecurity erm glicht es Ihnen den Zugriff zu erlauben oder zu sperren und dar ber hinaus volle Zugriffsrechte oder allein Leserechte zu erteilen f r Konfigurations und Administrationshandbuch Einf hrung 7 Ger te z B CD DVD Laufwerke PDAs Lokale oder Active Directory Benutzer Benutzergruppen Der Zugriff auf s mtliche mobile Ger te die an kontrollierte Computer angeschlossen werden l sst sich zudem mit Informationen zu Datum und Uhrzeit der Verwendung sowie zum Ger tebenutzer protokollieren 1 3 Dieses Handbuch Dieses Benutzerhandbuch ist eine umfassende Anleitung die bei der Erstellung und Bereitstellung von GFI EndPointSecurity Schutzrichtlinien helfen soll Es beschreibt die Nutzung und Konfiguration von GFI EndPointSecurity um die bestm gliche Unternehmenssicherheit zu erreichen Dieses Handbuch enth lt folgende Kapitel Kapitel 1 Kapitel 2 Kapitel 3 Kapitel
25. cee cece eneeeeeeeeeees 4 5 berpr fen der Bereitstellung einer Schutzrichtlinie 0 berwachen der Ger teaktivit t 5 1 Einf hrung 2 na aaa 5 2 Statistik ea eisen la TEET rennen 3 AKVA Eee eos Status berwachung Bol BMTUNGUNG seien ee area re era era 6 2 Alleemens sen seen 6 3 Agenten nncsie en a RE 6 4 Bereitstelline esccsccsniercsosiriri sirot notano st EEE EKETE EEEa 6 9 Statistik as e TE A ale E E O AEEA Berichterstattung Erkennen von Ger ten 8 1 EINfUhrUNg Ran 8 2 Gerate SCAN an ae near nee ne onen ees Anpassen von Schutzrichtlinien ae 19 15 15 31 31 31 34 35 37 39 39 39 41 47 47 47 51 52 55 57 59 59 59 65 2 1 Einfuhrung zes 65 9 2 Konfigurieren kontrollierter Ger tekategorien cceeeee cece eeeeee 65 9 3 Konfigurieren kontrollierter Schnittstellen cc eee eee eee eee eeeee 66 9 4 Konfigurieren der Hauptbenutzer sccesscscccsevcrccscsceesececeesess 68 9 5 Konfigurieren von Zugriffsberechtigungen f r Ger tekategorien 69 9 6 Konfigurieren von Zugriffsberechtigungen f r Schnittstellen 72 9 7 Konfigurieren von Zugriffsberechtigungen f r einzelne Gerate 74 9 8 Anzeigen von Zugriffsberechtigungen uussssennnnnnnnnnennnnnnnn nen 78 9 9 Konfigurieren von Berechtigungspriorit ten cee eeeee cece ee nenn 80 9 10 Konfigurieren der Ger te Blacklist
26. der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Extras 2 Klicken Sie auf die untergeordnete Registerkarte Ger te Scan Konfigurations und Administrationshandbuch Erkennen von Ger ten 59 3 Klicken Sie im linken Bereich im Abschnitt Scan Details auf den Hyperlink Anmeldeinformationen Optionen DT TS Anmeldeinformationen Ger tekategorien scannen Schnittstellen scannen 2 Geben Sie die Zugangsdaten an die GFI EndPointSecurity f r die Anmeldung am zu scannenden Computer verwenden soll Zum Scannen von Computer verwendet GFI EndPointSecurity standardm ig den Sicherheitskontext des angemeldeten Benutzers Sie haben jedoch die M glichkeit andere Anmeldeinformationen f r den Zugriff auf zu berpr fende Computer anzugeben Anmeldung erfolgt mit diesen Anmeldeinformationen Benutzername OlafBach PEBEREREBEBEREREBE Passwort Screenshot 53 Optionen der Registerkarte Anmeldeinformationen 4 Aktivieren Sie im Dialog Optionen das Kontrollk stchen Anmeldung erfolgt mit diesen Anmeldeinformationen und geben Sie die Anmeldeinformationen ein die GFI EndPointSecurity zur Verbindung mit den zu scannenden Computer verwenden soll Klicken Sie anschlie end auf OK GFI EndPointSecurity verwendet standardm ig die Anmeldeinformationen des 4 aktuell angemeldeten Benutzers unter dem die GFI EndPointSecurity ausgef hrt wird 5 Klicken Sie im linken Bereich im Abschnitt Sca
27. enth lt immer die aktuelle Liste der Fragen die an den technischen Support gerichtet wurden sowie die neuesten Patches Unter http kbase gfi com k nnen Sie auf die Knowledge Base zugreifen 13 4 Webforum ber das Webforum erhalten Sie technischen Support von Benutzer zu Benutzer Das Forum finden Sie unter http forums gfi com 13 5 Technischen Support anfragen Falls Sie ein Softwareproblem mit Hilfe dieses Handbuchs und der Artikel in der Knowledge Base nicht l sen konnten wenden Sie sich online ber eine Support Anfrage oder per Telefon an das Team des Technischen Supports von GFI Online Bitte f llen Sie unser Online Support Formular aus http support gfi com supportrequestform asp Telefon Auf der folgenden Seite erhalten Sie die landesspezifische Telefonnummer f r den technischen Support http www gfi com company contact htm zZ Halten Sie Ihre Kundennummer bereit wenn Sie sich an den technischen Support wenden Ihre Kundennummer entspricht der Online Kontonummer die Sie bei der ersten Registrierung Ihrer Lizenzschl ssel im Kundenbereich unter folgendem Link erhalten haben http customers gfi com Konfigurations und Administrationshandbuch Fehlerbehebung 131 F r die Beantwortung Ihrer Anfrage ben tigt GFI in Abh ngigkeit von Ihrer Zeitzone maximal 24 Stunden 13 6 Build Benachrichtigungen Benutzern wird ausdr cklich empfohlen die Mailingliste f r Build Benachrichtigungen zu abonnier
28. f r die Ger te auf die Whitelist gesetzt werden sollen 4 Klicken Sie im rechten Bereich im Abschnitt Sicherheit auf den Hyperlink Ger te Whitelist Whitelist Whitelist Legen Sie fest welche Ger te fiir alle Benutzer zug nglich sein Ps sollen Gerateliste Ger tebeschreibung Ger tekategorie Produkt gt Bearbeiten Entfernen Screenshot 81 Whitelist Optionen 5 Klicken Sie im Dialog Whitelist auf die Option Hinzuf gen um Ger te f r die Whitelist auszuw hlen 84 Anpassen von Schutzrichtlinien Konfigurations und Administrationshandbuch Ger te ausw hlen Ger te ausw hlen w hlen Sie ein Ger t mit allen zugeh rigen oder einzelnen ausgew hlten Seriennummern aus Herstellerliste Ger teliste Hersteller Ger tebeschreibung Ger tek lt Alle Ger te gt Fl Floppy disk drive Disketter Anbieter ID msft amp Msft virtual CD ROM CD DVD Screenshot 82 Optionen zur Ger teauswahl 6 Aktivieren oder deaktivieren Sie im Dialog Ger te ausw hlen die Ger te die aus der Ger teliste der Whitelist hinzugef gt werden sollen Klicken Sie anschlie end auf Weiter Falls ein gewunschtes Gerat nicht aufgelistet ist klicken Sie auf Neues Gerat 4 hinzufiigen um die Details des Ger ts das der Whitelist hinzugef gt werden soll festzulegen Klicken Sie anschlie end auf OK Ger te ausw hlen Ger te Seriennummern ausw hlen Nur Ger te mit angege
29. kontrollierter Kategorien und Schnittstellen GFI EndPointSecurity bietet Ihnen die M glichkeit festzulegen welche Ger tekategorien und Schnittstellen durch die Schutzrichtlinie kontrolliert berwacht und blockiert werden sollen Nicht festgelegte Ger te und Schnittstellen sind ber die von der Schutzrichtlinie kontrollierten Computer uneingeschr nkt zug nglich 16 Erstellen neuer Schutzrichtlinien Konfigurations und Administrationshandbuch Schutzrichtlinie erstellen Schutzrichtlinie erstellen Dieser Assistent f hrt Sie durch die wichtigsten Schritte zur Erstellung einer neuen Schutzrichtlinie General Kontrollierte Ger tekategorien Name gt Ger tekategorien k nnen nur kontrolliert berwacht oder blockiert Schutz werden wenn Sie ausgew hlt sind Kontrollierte Kategorien und Schnittstellen Kontrollierte Schnittstellen Schnittstellen k nnen nur kontrolliert berwacht oder blockiert werden Globale Berechtigungen wenn Sie ausgew hlt sind Speicherger te berwachung Protokollierungs und Warnoptionen Abschlie en Fertig stellen HINWEIS Falls die Kategorie Eingabeger te kontrolliert aber der Zugriff blockiert wird k nnen Benutzer keine USB Tastatur oder Maus benutzen Fertig stelen abbrechen Screenshot 3 Assistent zur Erstellung von Schutzrichtlinien von GFI EndPointSecurity Kontrollierte Kategorien und Schnittstellen So geben Sie die Ger te und Schnittstellen an die
30. muss sich an den zu kontrollierenden Computern anmelden um Agenten und Aktualisierungen f r Schutzrichtlinien bereitzustellen den Schutzstatus der zu kontrollierenden Computer zu kontrollieren Hierf r ist erforderlich dass GFI EndPointSecurity unter einem Konto mit administrativen Berechtigungen f r die im Netzwerk zu kontrollierenden Computer l uft z B Dom nenadministrator Konto So legen Sie die Anmeldeinformationen f r einen zu kontrollierenden Computer fest 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registerkarte Computer 3 Markieren Sie die gew nschten zu kontrollierenden Computer Falls sich GFI EndPointSecurity bei mehr als einem Computer auf die gleiche Weise 4 anmelden kann k nnen Sie alle gew nschten zu kontrollierenden Computer gleichzeitig markieren und anschlie end die Anmeldeinformationen f r die ausgew hlten Computer festlegen 4 Klicken Sie im linken Bereich im Abschnitt Aktionen auf den Hyperlink Anmeldeinformationen festlegen Konfigurations und Administrationshandbuch Bereitstellen von Schutzrichtlinien 33 Anmeldeinformationen EEE Anmeldeinformationen 2 Anmeldeinformationen festlegen die fur die Anmeldung an gt Computern innerhalb der Schutzrichtlinie verwendet werden thes Sicherheitskontext verwenden den der GFI EndPointS ecurity Dienst momentan verwendet
31. nach neu angeschlossenen Computern im Netzwerk Daf r k nnen folgende Einstellungen konfiguriert werden H ufigkeit und der Zeitplan der Suchen Abgedeckter Erkennungsbereich Richtlinie die neu erkannten Computern zugewiesen wird und Anmeldeinformationen Standardm ig geschieht Folgendes Die automatische Suche ist so konfiguriert das die Aktuelle Dom ne Arbeitsgruppe durchsucht wird Die Installationseinstellungen sind so konfiguriert dass die Standardschutzrichtlinie Allgemeine Kontrolle neu erkannten Computern zugewiesen wird So konfigurieren Sie die automatische Suche 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registerkarte Computer 3 Klicken Sie im linken Bereich im Abschnitt Allgemeine Aufgaben auf den Hyperlink Einstellungen f r autom Suche Konfigurations und Administrationshandbuch Anpassen von GFI EndPointSecurity 103 Autom Erkennung Autom Erkennung Erkennungsbereich Aktionen 2 Autom Erkennung aktivieren um neu verbundene Computer im Netzwerk zu erkennen Erkennung starten Autom Erkennung aktivieren um neu verbundene Computer im Netzwerk zu erkennen Zeitplan Erkennung startena April 19 2010 05 59 PM St ndlich wiederholen jede alle 1 Woche n am T glich Pie Hoa w chentlich O Monatlich C Dienstag C Mittwoc
32. r jede Schutzrichtlinie durch die Konfiguration folgender Einstellungen Richtlinienname Erstellung einer Einstellungsvererbung Uberwachte Ger tekategorien Uberwachte Schnittstellen Globale Berechtigungen Dateityp Filter Verschlusselungsberechtigungen Protokollierungsoptionen Warnoptionen 3 2 Assistent zur Erstellung von Schutzrichtlinien Verwenden Sie den Assistenten zur Erstellung von neuen Schutzrichtlinien um neue Richtlinien zu erstellen Schritt 1 Starten des Assistenten zur Erstellung von Schutzrichtlinien So starten Sie den Assistenten zur Erstellung von Schutzrichtlinien 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registerkarte Schutzrichtlinien 3 Klicken Sie im linken Bereich im Abschnitt Allgemeine Aufgaben auf den Hyperlink Neue Schutzrichtlinie erstellen Schritt 2 Konfigurieren des Richtliniennamens und Erstellen einer Einstellungsvererbung GFI EndPointSecurity bietet Ihnen die M glichkeit neue Schutzrichtlinien zu erstellen und jede Schutzrichtlinie mit neuen Einstellungen zu konfigurieren oder die Einstellungen einer vorhandenen Schutzrichtlinie zu vererben Konfigurations und Administrationshandbuch Erstellen neuer Schutzrichtlinien 15 Schutzrichtlinie erstellen Schutzrichtlinie erstellen Dieser Assistent f hrt Sie durch die wichtigsten Schritte zur Erstellung eine
33. statistische Daten an Der aktuelle Status s mtlicher bereitgestellter Agenten zum Zugriffsschutz wird von der Hauptanwendung kontinuierlich berpr ft Wartungsaufgaben werden automatisch durchgef hrt sobald ein Agent online ist Active Directory Bereitstellung per MSI ber die GFI EndPointSecurity Verwaltungskonsole l sst sich eine MSI Datei erstellen die sp ter mithilfe der Active Directory Funktion f r Gruppenrichtlinienobjekte oder mithilfe anderer Bereitstellungsoptionen bereitgestellt werden kann Eine MSI Datei umfasst alle in einer einzelnen Schutzrichtlinie festgelegten Sicherheitseinstellungen Kennwortgesch tzte Verwaltung von Agenten Funktionen zur Verwaltung von Agenten z B zur Aktualisierung oder Deinstallation sind ber ein individuell festlegbares Kennwort gesch tzt Andere Instanzen von GFI EndPointSecurity k nnen agentenspezifische Verwaltungsoptionen somit nicht aufrufen Ger tesuche Die GFI EndPointSecurity Engine dient dem Scannen und Erkennen von mobilen Ger ten im Netzwerk selbst auf Computern die keiner Schutzrichtlinie zugewiesen sind Unter Verwendung der gewonnenen Daten ber erkannte Ger te lassen sich f r einzelne Ger te Sicherheitsrichtlinien erstellen und Zugriffsrechte zuweisen Protokoll Browser Administratoren k nnen mit dem integrierten Tool die von GFI EndPointSecurity im Datenbank Backend aufgezeichneten Protokolle zur Benutzeraktivit t und Ger teverwendung anzeigen Ausgab
34. ussssseseesennnnnnnnnnennnnnnnn nen 81 9 11 Konfigurieren der Ger te Whitelist ec cccce cece ence cece eeeeeeeee 83 9 12 Konfigurieren zeitlich begrenzter Zugriffsrechte cceee sees eeeee 86 9 13 Konfigurieren der Dateitypfilter cc cccccceeeesecccceeeeeeseseees 90 9 14 Konfigurieren der Sicherheitsverschl sselung ceeeeee cece ee eeeee 92 9 15 Konfigurieren der Ereignisprotokollierung cece eee eee cece eee eeeee 96 9 16 Konfigurieren der AlarMe ccccccccsccscccccccceeesssccccceeeessseseees 98 9 17 Festlegen einer Standardrichtlinie ccceeesescccceceeesesseees 100 10 Anpassen von GFI EndPointSecurity 103 10 1 Einf hrung eu ir ID ne 103 10 2 Konfigurieren der automatischen SUChEe cc ceeec cess eeeeeeeeeeeees 103 10 3 Konfigurieren des Administratorkontos f r Alarme eeeeeeeees 106 10 4 Konfigurieren der Warnoptionen usseesesesenennnnneneennnnnnnnnnen nenn 109 10 5 Konfigurieren der Alarmempf nger eeessssssennnnnneeeennnnnnnnnnen nenn 112 10 6 Konfigurieren der Gruppen von Warnungsempfangern eeee 114 10 7 Konfigurieren des Ubersichtsberichts csceccececeeeeeeeeeeeeeeeeees 116 10 8 Konfigurieren des Datenbank Backends ccccccccccccceeceeeeeeeees 118 10 9 Konfigurieren von Benutzermeldungen sss0ssssennnnnnnnneenn nenn 121 10 10Konfigurieren von erweiterten GFI EndPoint
35. von Ger ten im Netzwerk berwachen Wahlen Sie den Computernamen aus oder geb Wahlen Sie den Benutzernamen aus oder geb Timeframe Alle Computer v Alle Anwender Letzte 7 Tage M Erweiterte Filterunc Zeit Beschreibung 3 4716 2010 11 35 23 4M TCDOMAINAS administrator auf Computer XP01 greift zum Ausf hren von Leseoperationen erfolgreich zu auf D auf Msft amp 4 16 2010 11 33 21 AM TCDOMAINANadministrator auf Computer XPO1 greift zum Ausf hren von Leseoperationen erfolgreich zu auf D auf Msft Y 3 4716 2010 11 32 194M TCDOMAINANadministrator auf Computer XPO1 greift zum Ausf hren von Leseoperationen erfolgreich zu auf Lorem Ipsum amp 4 16 2010 11 32 16 4M TCDOMAINAadministrator auf Computer XPO1 greift zum Ausf hren von Leseoperationen erfolgreich zu auf D auf Msft Y amp 3 4716 2010 11 31 52 4M TCDOMAINANadministrator auf Computer XPO1 wurde der Lesezugriff verweigert f r D auf Msft Virtual CD ROM amp amp 4 16 2010 11 31 494M TCDOMAINANadministrator auf Computer XPO1 wurde der Lesezugriff verweigert f r D auf Msft Virtual CD ROM amp 4 16 2010 11 31 48 AM TEDOMAINA administrator auf Computer XPO1 greift zum Ausf hren von Leseoperationen erfolgreich zu auf D auf Msft Y amp 4 16 2010 11 31 20 AM TCDOMAINAadministrator auf Computer XPO1 greift zum Ausf hren von Leseoperationen erfolgreich zu auf D auf Msft Y amp 4 16 2010 11 31 06 AM TCDOMAINA administrator auf Computer XPO1 grei
36. zu aktualisierende Schutzrichtlinien 6 2 5 Schutzstatus Schutzstatus 12 FF Erlaubt ha I Gesperrt 6 4 2 0 12 00AM 4 00AM 8 00 AM 12 00 PM 8 00 PM 12 00AM Protokoll Browser aufrufen Screenshot 42 Bereich Schutzstatus Falls kein Datenbank Backend konfiguriert ist wird in diesem Bereich nichts 4 angezeigt Weitere Informationen zur Konfiguration einer zentralen Datenbank finden Sie im Kapitel Anpassen von GFI EndPointSecurity unter Konfigurieren des Datenbank Backends Konfigurations und Administrationshandbuch Status berwachung 49 In diesem Bereich wird die Ger teaktivit t auf Computern im Tagesverlauf anhand eines Diagramms angezeigt Zugelassene und gesperrte Ger te werden farblich unterschieden Klicken Sie f r eine genauere Analyse der Ereignisse zu gesperrten zugelassenen Ger ten auf den Hyperlink Protokoll Browser anzeigen Dadurch wird die untergeordnete Registerkarte Protokoll Browser ge ffnet Weitere Informationen finden Sie im Kapitel berwachen der Ger teaktivit t unter Untergeordnete Registerkarte Protokoll Browser 6 2 6 Online Status gt Online Status EI Online EI Offline 14 55 15 00 15 05 15 10 15 15 Agenten Status aufrufen Screenshot 43 Bereich Online Status In diesem Bereich wird der Status online offline aller auf Computern bereitgestellten Agenten anhand eines Diagramms angezeigt Klicken Sie zur Anzeige von Details
37. zwischen Computern und Ger ten Ein Berechtigungssatz f r den Zugriff auf Ger te und Schnittstellen der unternehmensspezifisch konfiguriert werden kann Ein Einschr nkungssatz der Benutzern Gruppen den Zugriff auf Dateitypen gew hrt oder blockiert die mit BitLocker To Go verschl sselt auf Ger ten gespeichert sind Diese Einschr nkungen werden angewendet wenn verschl sselte Ger te an die durch die Schutzrichtlinie kontrollierten Computer angeschlossen werden Ein Tool auf kontrollierten Computern Es wird vom Benutzer daf r verwendet einen Anfragecode zu generieren und sp ter einen Entsperrcode einzugeben um einen zeitlich begrenzten Zugriff zu aktivieren sobald dieser vom Administrator gew hrt wird Bei Aktivierung hat der Benutzer auf seinem kontrollierten Computer f r eine bestimmte Dauer und ein bestimmtes Zeitfenster Zugriff auf Ger te und Schnittstellen wenn der Zugriff normalerweise blockiert wird Eine zusammenfassender Bericht mit statistischen Daten zur von GFI EndPointSecurity erfassten Kontoaktivitat Berechtigungen Zugriff Lesen und Schreiben die Benutzern und Gruppen pro Geratekategorie Schnittstelle oder einem einzelnen Ger t zugewiesen werden Ein Zeitraum in dem Benutzern der Zugriff auf Ger te und Schnittstellen auf kontrollierten Computern wenn der Zugriff normalerweise blockiert wird gew hrt wird Konfigurations und Administrationshandbuch 15 Anhang 1 Bereitstellungsfehlermeldun
38. 6 September 2011 Version ESEC ACM DE 02 00 01 Inhalt 1 2 Einf hrung 1 1 Informationen zu tragbaren Speichermedien und ihren Gefahren 1 2 GFI EndPointsecunity dielaun usa 1 3 Dieses Handbuch sauna enaren inoaii eni nt 1 4 Lizenzierung von GFI EndPointSecurity ccc esse eee eeeeeeeeeeees Informationen zu GFI EndPointSecurity 2 1 Einf hrung ae aka 2 2 Hauptfunktionen a aa 2 3 Programmkomponenten von GFI EndPointSecurity ccceeeeeeeeee 2 4 Funktionsweise von GFI EndPointSecurity Bereitstellung und U berwachune a ae a ie ia 2 5 Funktionsweise von GFI EndPointSecurity Geratezugriff 2 6 Funktionsweise von GFI EndPointSecurity Zeitlich begrenzter Zugriff 2 7 Unterst tzte Ger tekategorien sesssssonsnnnenonnnonnnnnennnunnnennn 2 8 Unterst tzte Ger teschnittstellen osssseenonnssnnnnnnnnnnnnnnnne 2 9 Navigieren in der GFI EndPointSecurity Verwaltungskonsole Erstellen neuer Schutzrichtlinien 3 1 JEIRTUhrUNG een ea ue bare biavensedeeeaevebreeends 3 2 Assistent zur Erstellung von Schutzrichtlinien ccccccccececeeeeeeees Bereitstellen von Schutzrichtlinien 4 1 EIRTUhFUNg sen nern 4 2 Hinzuf gen eines zu kontrollierenden Computer zur Computerliste 4 3 Zuweisen einer Schutzrichtlinie cece cece cess eee eee eee eneeeeeeeeeees 4 4 Bereitstellen einer Schutzrichtlinie cece eee
39. 8 8273 3099 Email sales gfiap com
40. Bereitstellungsverlauf Datum Uhrzeit Computer Typ Meldungen 4 16 2010 11 03 07 AM XPO4 Installation Schutzagent wird installiert 4 16 2010 11 03 07 AM Installation Bereitstellungsdienste werden installiert 4 16 2010 11 03 07 AM Installation Setup Dateien werden kopiert 4 16 2010 11 03 07 AM Installation Dateien werden vorbereitet 4 16 2010 11 03 07 AM Installation Informationen werden gesammelt 4 16 2010 11 03 07 AM Installation Es wird gepr ft ob der Computer online ist 4 16 2010 11 02 42 AM Deinstallation Die Deinstallation ist abgeschlossen 4 16 2010 11 02 34 AM Deinstallation Schutzagent wird deinstalli AMR 11 0724 AM Neinctallation Rereitstelh masdienste mer 2 Computer Screenshot 47 Untergeordnete Registerkarte Bereitstellung Klicken Sie f r den Zugriff auf die untergeordnete Registerkarte Bereitstellung in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Status gt Bereitstellung 6 4 1 Aktive Bereitstellungen Aktuelle Bereitstellungen A Computer Fortschritt Typ 1 192 101 62 65 0 Installation In diesem Bereich werden alle aktuell aktiven Bereitstellungen angezeigt Sie erhalten Informationen zum Namen des Computers sowie zum Fortschritt und Typ der Bereitstellung d h ob es sich um eine Installation Deinstallation oder Aktualisierung handelt Konfigurations und Administrationshandbuch Status berwachung 53 6 4 2 Bereitstellungen in Warteschlange Bere
41. Computer online ist 4 16 2010 3 59 14 PM PO4 Update Aktualisierung abgeschlossen A 1R 9N1N 25914 Ph PNA II ndate Ilndates werden kaniert a 2 Computer Screenshot 122 untergeordnete Registerkarte Bereitstellung 6 Pr fen Sie im Bereich Bereitstellungsverlauf den erfolgreichen Abschluss der Deinstallation vom Zielcomputer 11 3 Deinstallation der GFI EndPointSecurity Anwendung So deinstallieren Sie die GFI EndPointSecurity Anwendung F hren Sie das Deinstallationsprogramm als Administrator auf dem Computer aus 1 W hlen Sie in der Microsoft Windows Systemsteuerung die Optionen Software bzw Programme und Funktionen 2 W hlen Sie GFI EndPointSecurity 3 Klicken Sie auf ndern um die Deinstallation der GFI EndPointSecurity Anwendung zu starten 4 Klicken Sie auf dem Willkommensbildschirm auf Weiter um mit der Deinstallation fortzufahren GFI EndPointSecurity Es wurden von dieser Anwendung verwaltete GFI EndPointSecurity 4 3 Agenten zum Zugriffsschutz gefunden Wenn Sie die Deinstallation fortsetzen bleiben diese Agenten erhalten und verwaisen bis eine andere Installation von GFI EndPointSecurity 4 3 den Besitz bernimmt M chten Sie fortfahren Screenshot 123 Informationsmeldung zur Deinstallation Konfigurations und Administrationshandbuch Deinstallation von GFI EndPointSecurity 127 Wenn Agenten noch auf dem Computer installiert sind werden Sie in einem Informationsdialog gefra
42. Datei Konfigurieren Hilfe Status Aktivit t Konfiguration Computer Schutzrichtlinien Extras Berichterstattung Z Optionen Diese Version besprechen Allgemein Schutzrichtlinien w Allgemeine Kontrolle amp Sicherheit Fl Richtlinie Sicherheit Allgemeine Aufgaben er tekategorien bearbeiten chnittstellen bearbeiten Zur Benutzeransicht wechseln Aktionen Berechtigunglen l schen Eigenschaften Hilfe Konfiguration und Verwendung von Schutzric amp Sicherheit Geben Sie die Benutzer und Gruppen an die auf die von dieser Schutzrichtlinie gesperrten Ger te zugreifen k nnen a Ger te Schnittstellen it EEE amp E amp amp amp Disketten CD DVD cs Speichergerate Drucker PDAs Netzwerk Adapter a Modems Zuariff Lesen Schreiben Status all Bildvearbeitungsger te gt Einaat E3 Weitere Ger te USB Firewire IF PCMCIA 8 Bluetooth P Seriell und Parallel Infrarot B Secure Digital SD amp Intern Screenshot 74 Untergeordnete Registerkarte Schutzrichtlinien Ger teanzeige EI GFI EndPointSecurity 4 3 Datei Konfigurieren Hilfe Status Aktivit t Konfiguration Extras Berichterstattung X Computer Schutzrichtlinien Optionen EIER Diese Version besprechen Allgemein Schutzrichtlinien 3 Allgemeine Kontrolle amp Sicherheit R
43. Filter gilt Dateityp avi Benutzer Gruppen Benutzer Gruppenname masterdomain com Bob Jones 2 masterdomain com John Smith 2 masterdomain com Paul Brown Screenshot 91 Optionen fiir Dateityp Filter und Benutzer 6 Klicken Sie auf Hinzuf gen und w hlen Sie den Dateityp aus dem Dropdown Men Dateityp aus oder geben Sie ihn ein 7 Klicken Sie auf Hinzuf gen um die Benutzer Gruppen festzulegen die auf diesen Dateityp zugreifen k nnen oder daf r gesperrt sind Klicken Sie anschlie end auf OK Wiederholen Sie die vorherigen 2 Unterschritte f r jeden zu beschr nkenden Dateityp 8 Klicken Sie zweimal auf OK So stellen Sie Aktualisierungen f r Schutzrichtlinien auf den von der Schutzrichtlinie kontrollierten Computern bereit 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registerkarte Computer 3 Klicken Sie im linken Bereich im Abschnitt Allgemeine Aufgaben auf den Hyperlink Auf allen Computern bereitstellen 9 14 Konfigurieren der Sicherheitsverschl sselung GFI EndPointSecurity bietet Ihnen die M glichkeit den Zugriff f r Active Directory AD Benutzer und oder Benutzergruppen oder lokale Benutzer und oder Benutzerschemen auf bestimmte Dateitypen auf Ger ten die mit BitLocker To Go einer Funktion von Microsoft Windows 7 verschl sselt wurden einzuschr nken Diese Einschr nkung
44. GFI EndPointSecurity Bereitstellung und berwachung 7 Ger tezugriff 9 Zeitlich begrenzter Zugriff 9 G Ger te Blacklist 5 81 133 Ger tekategorie 133 Ger te Scan 133 Ger te Whitelist 5 83 133 Gew hren des zeitlich begrenzten Zugriffs 88 GFI EndPointSecurity Agent 7 133 Anwendung 133 Temporary Access Tool 10 134 Verwaltungskonsole 7 133 GFI EndPointSecurity Erste Schritte 3 GFI EndPointSecurity ReportPack 57 GFI ReportCenter 57 Globale Berechtigungen 18 134 Glossar 133 GPO Group Policy Objects 134 Gruppen von Warnungsempf ngern 114 H H ufige Probleme 131 Hauptbenutzer 68 134 Herstellen einer Verbindung mit einem verf gbaren SQL Server 119 Hinzuf gen von erkannten Ger ten in die Ger tedatenbank 63 K Knowledge Base 131 138 Inhalt Kontrollierte Ger tekategorien 65 Kontrollierte Kategorien und Schnittstellen 16 Kontrollierte Schnittstellen 66 Kontrollierter Computer 134 L Lizenzierung 3 129 M MSI Datei 6 37 134 135 136 N Navigieren in der Verwaltungskonsole 12 P Protokollierungs und Warnoptionen 23 R Registerkarte 41 ReportCenter 57 ReportPack 57 Richtlinienname 15 S Schnellstart Assistent 134 Schnittstelle 134 Schutzrichtlinie 134 Sicherheitsverschl sselung 92 134 Speicherger te 19 Status berwachung 47 T Technischer Support 131 U bersichtsbericht 116 134 berw
45. HID 0 08 Weitere Ger te 2 13 Screenshot 45 Bereich Ger teverwendung Falls kein Datenbank Backend konfiguriert ist wird in diesem Bereich nichts 4 angezeigt Weitere Informationen zur Konfiguration einer zentralen Datenbank finden Sie im Kapitel Anpassen von GFI EndPointSecurity unter Konfigurieren des Datenbank Backends In diesem Bereich wird in einem Diagramm der von den Agenten protokollierte Prozentsatz der Benutzerzugriffe pro Ger tekategorie im Vergleich zur Gesamtzahl der Ger tezugriffe angezeigt Benutzerzugriffe auf Ger te beziehen sich sowohl auf zug ngliche als auch blockierte Ger te Um eine statistische bersicht zur Ger tverwendung mit der Anzahl der Ger tetypen und Schnittstellen anzuzeigen die f r entweder einen einzelnen oder alle Computer zug nglich oder blockiert sind klicken Sie auf den Hyperlink Statistik anzeigen Dadurch wird die untergeordnete Registerkarte Statistik ge ffnet Weitere Informationen finden Sie im Kapitel berwachen der Ger teaktivit t unter Untergeordnete Registerkarte statistik 6 3 Agenten ber die untergeordnete Registerkarte Agenten k nnen Sie den Status aller Bereitstellungsvorg nge auf Ihren Netzwerkcomputern bestimmen Folgende Informationen werden f r jeden Computer angezeigt Name des kontrollierten Computers und zugewiesene Schutzrichtlinie Status aller aktuell bereitgestellten und aktualisierten GFI EndPointSecurity Agenten oder di
46. Optionen Neuen Benutzer erstellen Registerkarte Allgemein 113 Screenshot 111 Optionen f r das Erstellen neuer Gruppen 115 Screenshot 112 Optionen f r bersichtsbericht Reiter Allgemein 117 Screenshot 113 Optionen f r bersichtsbericht Reiter Details 118 Screenshot 114 Optionen f r Datenbank Backend 119 Screenshot 115 Wartungsoptionen Screenshot 116 Optionen f r anpassbare Popup Meldungen Screenshot 117 Erweiterte Optionen Registerkarte Kommunikation Screenshot 118 Erweiterte Optionen Registerkarte Bereitstellung Screenshot 119 Erweiterte Optionen Registerkarte Agentensicherheit Screenshot 120 untergeordnete Registerkarte Computer Computer l schen Screenshot 121 untergeordnete Registerkarte Computer noch offene Deinstallation Screenshot 122 untergeordnete Registerkarte Bereitstellung Screenshot 123 Informationsmeldung zur Deinstallation Screenshot 124 Bearbeitung des Lizenzschl ssels Screenshot 125 Registerkarte Allgemeint Bereich Versionsinformationen 1 Einf hrung 1 1 Informationen zu tragbaren Speichermedien und ihren Gefahren Der Hauptvorteil von tragbaren Speichermedien besteht in ihrer einfachen Handhabung und der schnellen Zug nglichkeit Theoretischerweise ist dies ein gro er Vorteil f r Organisationen Es zeigt sich jedoch auch immer wieder dass ein Datentransfer auf diesem Weg auf Kosten der Sicherhei
47. PointSecurity 105 Autom Erkennung Autom Erkennung Erkennungsbereich Aktionen ge Legen Sie die Aktionen fest die auf den erkannten Computern ausgef hrt werden sollen und geben Sie die zu verwendende Standardrichtlinie an Agenten auf erkannten Computern installieren Sicherheitskontext verwenden unter dem der GFI EndPointSecurity Dienst ausgef hrt wird Die unten angegebenen Anmeldeinformationen verwenden ot Als Standardrichtlinie verwenden Allgemeine Kontrolle Alarm senden Screenshot 102 Optionen f r die automatische Suche Registerkarte Aktionen 9 W hlen Sie die Registerkarte Aktionen und aktivieren oder deaktivieren Sie die Option Agenten auf erkannten Computern installieren Klicken Sie bei Aktivierung auf Ja um die Aktivierung des Automatischen Schutzes zu best tigen W hlen Sie die Anmeldeninformationen die GFI EndPointSecurity f r die physikalische Anmeldung auf den zu berwachenden Computern ben tigt GFI EndPointSecurity verwendet standardm ig die Anmeldeinformationen des 4 aktuell angemeldeten Benutzers unter dem die GFI EndPointSecurity ausgef hrt wird 10 W hlen Sie die Schutzrichtlinie aus dem Dropdown Men aus die automatisch auf neu erkannten Computern angewendet werden soll 11 Aktivieren oder deaktivieren Sie die Option Alarm senden und klicken Sie auf OK 10 3 Konfigurieren des Administratorkontos f r Alarme GFI EndPoi
48. Security Optionen 122 11 Deinstallation von GFI EndPointSecurity 125 11 1 Einf hrung ua a No ler a asa 125 11 2 Deinstallation von GFI EndPointSecurity Agenten eeeeeeeeees 125 11 3 Deinstallation der GFI EndPointSecurity Anwendung eeeeeeees 127 12 Diverses 129 12 1 Einf hrung a 8 a er he 129 12 2 Eingeben des Lizenzschl ssels nach der Installation 129 12 3 Pr fen auf neuere Versionen von GFI EndPointSecurity 129 13 Fehlerbehebung 131 13 1 Einf hrung a una an ara nam anna ur 131 13 2 H ufige ProDleMe cccccccc cece cece cece cece eee eeeeeeeeeeeeeeeeeeeeeeeeees 131 13 3 Knowledge Base aan ann 131 12 4 Webforum 2 222222 RIES 131 13 5 Technischen Support Anfragen sccccccsesccccscsccesccscsesesacevsenees 131 13 6 Build Benachrichtigungen 0ssssssennnnonnnnnnennnnnonnnnnnnnnnns 132 13 7 Dokumentation 3a anna 132 14 Glossar 133 15 Anhang 1 Bereitstellungsfehlermeldungen 15 1 Einf hrung seien 15 2 Bereitstellungsfehlermeldungen Inhalt Abbildungsverzeichnis Screenshot 1 GFI EndPointSecurity Verwaltungskonsole Screenshot 2 Assistent zur Erstellung von Schutzrichtlinien von GFI EndPointSecurity Namensgebung 12 16 Screenshot 3 Assistent zur Erstellung von Schutzrichtlinien von GFI EndPointSecurity Kontrollierte Kategorien und Schnittstellen Screenshot 4 Optionen f r kontrollierte Ger tekateg
49. Security konnte nicht die notwendigen Konfigurationsinformationen in die Bereitstellungsdatei msi Installationsdatei des GFI EndPointSecurity Agenten einf gen Dieser Fehler tritt auf bevor die Bereitstellungsdatei auf den zu kontrollierenden Computer kopiert wird Falls ein zu kontrollierender Computer offline ist erfolgt eine Stunde sp ter automatisch ein erneuter Versuch GFI EndPointSecurity versucht die Richtlinie so lange jede Stunde bereitzustellen bis der zu kontrollierende Computer wieder online ist Stellen Sie sicher dass der Zielcomputer eingeschaltet und mit dem Netzwerk verbunden ist Stellen Sie sicher dass Ihre Firewall Einstellungen die Kommunikation zwischen kontrollierten Computern und dem GFI EndPointSecurity Server zulassen Verwenden Sie den Systemfehler in Klammern f r weitere Details zur Fehlerursache und einer m glichen L sung Verwenden Sie den Systemfehler in Klammern f r weitere Details zur Fehlerursache und einer m glichen L sung Anhang 1 Bereitstellungsfehlermeldungen 135 M gliche Ursache M gliche L sung Kopieren der Dateien zur Remote Registry fehlgeschlagen Fehler Zeit berschreitung Installation des Bereitstellungsdienstes fehlgeschlagen Fehler Installation fehlgeschlagen Deinstallation fehlgeschlagen Der Vorgang ist aufgrund einer ungekannten Ausnahme fehlgeschlagen 136 Anhang 1 Bereitstellungsfehlermeldungen GFI EndPointSe
50. Statistik Klicken Sie f r den Zugriff auf die untergeordnete Registerkarte Statistik in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Status gt Statistik 5 2 1 Schutzstatus Schutzstatus 12 m Erlaubt 10 m Gesperrt nn amp 0 12 00 AM 4 00 AM 8 00 AM 12 00 PM 4 00 PM 8 00 PM 12 00 AM Screenshot 30 Bereich Schutzstatus In diesem Bereich wird die Ger teaktivit t auf Computern im Tagesverlauf anhand eines Diagramms angezeigt Zugelassene und gesperrte Ger te werden farblich unterschieden Die bereitgestellten Informationen k nnen f r einen einzelnen oder f r alle Netzwerkcomputer angezeigt werden 40 berwachen der Ger teaktivit t Konfigurations und Administrationshandbuch 5 2 2 Ger teverwendung durch Ger tetyp Verwendung nach Ger tekategorie Typ Erlaubt Gesperrt Gesamt e Disketten 2 88 90 3 CD DVD 2 306 405 2 711 cy Speichergerate 1 939 5 353 7 292 Ko Drucker 11 5 16 H PDAs 10 7 17 Netzwerk Adapter 16 13 29 a Modems 6 5 11 all Bildverarbeitunasgerate 5 7 12 Eingabeger te HID 4 4 8 3 Weitere Ger te 200 23 223 Screenshot 31 Bereich Ger teverwendung durch Ger tetyp Dieser Bereich informiert Sie Uber zugelassene oder blockierte Verbindungsversuche einzelner Geratekategorien Die bereitgestellten Informationen konnen fur einen einzelnen oder fur alle Netzwerkcomputer angezeigt werden 5 2 3 Gerateverwendung nach Schnittstelle Verwend
51. Unterhalb festgelegte Anmeldeinformationen verwenden Benutzername Kennwort Screenshot 23 Optionen f r Anmeldeinformationen 5 W hlen Sie im Dialog Anmeldeinformationen die Anmeldeinformationen aus die GFI EndPointSecurity f r die physische Anmeldung bei den zu kontrollierenden Computern ben tigt Klicken Sie anschlie end auf OK GFI EndPointSecurity verwendet standardm ig die Anmeldeinformationen des 4 aktuell angemeldeten Benutzers unter dem die GFI EndPointSecurity ausgef hrt wird 4 3 Zuweisen einer Schutzrichtlinie Im n chsten Schritt werden die relevanten Berechtigungen f r Ger te und Schnittstellenzugriff mit den jeweiligen Computern verkn pft Dies erfolgt durch die Zuweisung von Schutzrichtlinien an zu kontrollierende Computer Zu kontrollierenden Computer kann nur jeweils eine Schutzrichtlinie zugewiesen 4 werden So weisen Sie eine Schutzrichtlinie einem zu kontrollierenden Computer zu 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registerkarte Computer 3 Markieren Sie die gew nschten zu kontrollierenden Computer Falls die gleiche Schutzrichtlinie mehreren Computer zugewiesen werden soll 4 k nnen Sie alle gew nschten zu kontrollierenden Computer gleichzeitig markieren und anschlie end die Schutzrichtlinie f r die ausgew hlten Computer festlegen 34 Bereitstellen von Schut
52. achen der Ger teaktivit t 39 Untergeordnete Registerkarte 37 38 39 40 41 42 43 44 47 48 49 50 51 52 53 54 55 59 62 63 Unterst tzte Ger tekategorien 10 Unterst tzte Ger teschnittstellen 11 V Versionen Konfigurations und Administrationshandbuch Pr fen auf neuere Versionen 129 W Warnoptionen 109 Warten des Datenbank Backends 120 Webforum 131 Z Zeitlich begrenzte Zugriffsrechte 86 Zeitlich begrenzter Zugriff 134 Beantragen 87 Konfigurations und Administrationshandbuch Gew hren 88 Zugriffsberechtigungen 134 Anzeigen 78 einzelne Ger te 74 Ger tekategorien 69 Schnittstellen 72 Zugriffsberechtigungen f r einzelne Ger te 74 Zugriffsberechtigungen f r Ger tekategorien 69 Zugriffsberechtigungen f r Schnittstellen 72 Inhalt 139 USA CANADA CENTRAL AND SOUTH AMERICA 15300 Weston Parkway Suite 104 Cary NC 27513 USA Telephone 1 888 243 4329 Fax 1 919 379 3402 Email ussales gfi com UK AND REPUBLIC OF IRELAND Magna House 18 32 London Road Staines Middlesex TW18 4BP UK Telephone 44 0 870 770 5370 Fax 44 0 870 770 5377 Email sales gfi co uk EUROPE MIDDLE EAST AND AFRICA GFI House San Andrea Street San Gwann SGN 1612 Malta Telephone 356 2205 2000 Fax 356 2138 2419 Email sales gfi com AUSTRALIA AND NEW ZEALAND 83 King William Road Unley 5061 South Australia Telephone 61 8 8273 3000 Fax 61
53. alle Dateien sperren Sie jedoch die Verwendung der folgenden Dateitypen Sperren Sie alle Dateien gew hren Sie jedoch die Yerwendung der folgenden Dateitypen Dateityp Benutzer Gruppen B doc Administrators Bearbeiten Entfernen Screenshot 12 Verschl sselungsoptionen Registerkarte Dateityp Filter 10 Falls die BitLocker To Go Option aktiviert ist w hlen Sie die Registerkarte Dateityp Filter um die zugriffsbeschr nkten Dateitypen zu konfigurieren 11 W hlen Sie die auf diese Schutzrichtlinie anzuwendende Einschr nkung aus Benutzen Sie die gleichen Dateitypfilter wie f r nicht verschl sselte Ger te Gewahren Sie den Zugriff auf alle Dateien sperren Sie jedoch die Verwendung der folgenden Dateitypen Sperren Sie alle Dateien gew hren Sie jedoch die Verwendung der folgenden Dateitypen 12 Klicken Sie f r die letzten beiden Optionen auf Hinzuf gen und w hlen Sie den Dateityp aus dem Dropdown Men Dateityp aus oder geben Sie ihn ein 13 Klicken Sie auf Hinzuf gen um die Benutzer Gruppen festzulegen die auf diesen Dateityp zugreifen k nnen oder daf r gesperrt sind Klicken Sie anschlie end auf OK Wiederholen Sie die vorherigen 2 Unterschritte f r jeden zu beschr nkenden Dateityp 14 Klicken Sie zweimal auf OK 15 Klicken Sie auf Weiter Schritt 6 Konfigurieren der Protokollierungs und Warnoptionen GFI EndPointSecurity bietet Ihnen die M glichkeit die Ger te
54. ardware ID kann der Zugriff f r ein einzelnes Ger t unterbunden werden En Unter Microsoft Windows 7 kann die Funktion BitLocker To Go verwendet werden um Daten auf Wechseldatentr gern zu verschl sseln und zu sch tzen GFI EndPointSecurity berpr ft g ltige Dateitypen die mit BitLocker To Go von Windows 7 verschl sselt wurden Ger te Whitelist und Blacklist Administratoren k nnen einzelne Ger te die stets oder nie zug nglich sein d rfen auf eine Whitelist bzw Blacklist setzen Hauptbenutzer Administratoren k nnen Benutzer oder Gruppen festlegen die auf Ger te die ansonsten durch GFI EndPointSecurity blockiert sind stets Vollzugriff haben Konfigurations und Administrationshandbuch Informationen zu GFI EndPointSecurity 5 Zeitlich begrenzter Zugriff Administratoren haben die M glichkeit auf einem bestimmten Computer den Zugriff auf ein tragbares Ger t oder eine Ger tegruppe zeitlich begrenzt zu gestatten Mithilfe eines speziell erstellten Entsperrcodes kann ein Mitarbeiter mit dieser Funktion somit innerhalb einer festgelegten Frist ein f r seinen Computer zuvor gesperrtes Ger t oder eine Schnittstelle nutzen selbst wenn der Agent von GFI EndPointSecurity keine Verbindung mit dem Netzwerk h lt Statusanzeige Die Benutzeroberfl che des Dashboards zeigt den Status von bereitgestellten Agenten zum Zugriffsschutz der Datenbank und Warnservern des GFI EndPointSecurity Dienstes sowie grafisch aufbereitete
55. atus gt Der GFI EndPointSecurity Dienst wurde gestartet ad E Erlaubt Benutzername TCDOMAINAadministrator 8 BE Goopont Startzeit 4 19 2010 12 19 19 PM Fi S 00AM 12 00PM 4 00PM 12 00AM Protokoll B Status des Datenbank Backends gt Der Datenbank Server ist aktiv Server WINSERVH Datenbank ESECLogs Warnstatus 12 45PM 12 50PM 1 00PM 1 05PM 1 10PM 1 15PM Agenten Status aufrufen gt Mailserver f r Warnungen ist konfiguriert Server win2k3sery Agentenstatus a Gerateverwendung Warnungen konfigurieren MMB Akwalisien MM Aktualisierung susstehend Allgemeiner Status I Installierung ausstehend Deinstallierung susstehend MB Keine Richtlinie zugewiesen Disketten 0 86 Drucker 0 15 Zugriff erlaubt Zugriff gesperrt Netzwerk Adaoter 0 28 Installierte Agenten Bildverarbeitunascer te 0 11 Einaabeoer te HID 0 08 Weitere Ger te 2 13 Zu aktualisierende Agenten Geplante Bereitstellungen 2 Computer Screenshot 37 Untergeordnete Registerkarte Allgemein Klicken Sie f r den Zugriff auf die untergeordnete Registerkarte Allgemein in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Status gt Allgemein Konfigurations und Administrationshandbuch Status berwachung 47 6 2 1 Dienststatus Dienststatus A gt Der GFI EndPointSecurity Dienst wurde gestartet Benutzername TCEDOMAINANadministrator Startzeit 4 19 2010 12 19 19 PM Screenshot 38 Bereich Diensts
56. bank gel scht werden um deren Gro e zu begrenzen Optionen zur Datenbank wartung Ereignisse nie l schen Ereignisse sichern die lter sind als Ereignisse l schen die lter sind als Screenshot 115 Wartungsoptionen 5 W hlen Sie im Dialog Wartung die erforderliche Option f r die Datenbankwartung aus Ereignisse nie l schen Ereignisse sichern die lter sind als Geben Sie im daf r vorgesehen Feld und Dropdown Men das Zeitintervall in Stunden Tagen an in dem Ereignisse gesichert werden sollen Mit dieser Option werden Ereignisse automatisch vom Datenbank 120 Anpassen von GFI EndPointSecurity Konfigurations und Administrationshandbuch Backend in die Sicherungsdatenbank verschoben sobald ein Ereignis gesichert wurde Ereignisse l schen die lter sind als Geben Sie im daf r vorgesehen Feld und Dropdown Men das Zeitintervall in Stunden Tagen an in dem Ereignisse aus dem Datenbank Backend gel scht werden sollen Gel schte Datenbankeintr ge k nnen nicht wiederhergestellt werden 6 Klicken Sie auf OK 10 9 Konfigurieren von Benutzermeldungen GFI EndPointSecurity erm glicht das Anpassen der Meldungen die von GFI EndPointSecurity Agenten auf Zielcomputern angezeigt werden wenn auf ein Ger t zugegriffen wird So passen Sie diese Meldungen zum Ger tezugriff an 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken S
57. ben werden muss Anschlie end muss der Administrator auf Weiter klicken 8 Den erstellten Entsperrcode notieren und diesen dem Benutzer mitteilen der den zeitlich begrenzten Zugriff angefragt hat Anschlie end muss der Administrator auf Fertig stellen klicken Konfigurations und Administrationshandbuch Anpassen von Schutzrichtlinien 89 9 13 Konfigurieren der Dateitypfilter GFI EndPointSecurity gibt Ihnen die M glichkeit Einschr nkungen f r Dateitypen zu definieren beispielsweise f r Dateien der Formate doc oder xls um zu verhindern dass diese auf oder von erlaubten Ger ten kopiert werden Diese Einschr nkungen k nnen Active Directory AD Benutzern und oder Benutzergruppen oder lokalen Benutzern und oder Benutzerschemen zugewiesen werden Diese Konfigurierung kann f r jede einzelne Richtlinie erfolgen Die Filterung basiert auf der berpr fung von Dateierweiterungen und Echtzeit berpr fungen des wahren Dateityps Die Echtzeit berpr fung erfolgt f r folgende Dateitypen AVI BMP CAB CHM DLL DOC EMF EXE GIF HLP HTM JPE JPEG JPG LNK MAA MDB MP3 MPEG MPG MSG MSI OCX P7M PDF PPT RAR RTF SCR SYS TIF TIFF TXT URL WAV XLS ZIP Nicht aufgelistete Dateitypen werden nur basierend auf der Dateierweiterung gefiltert Die Dateityp Filterung erfolgt nur fur Geratekategorien und oder Schnittstellen auf die zugegriffen werden kann So konfigurieren Sie Dateitypeinschrankungen f r Benutzer innerhalb einer Schutzrichtlin
58. bener Seriennummer zur Whitelist hinzuf gen Alle Seriennummern Nur einzelne Seriennummern Ger tebeschreibung Ger tekategorie Produktkennung Seriennummer Msft Virtual CD ROM CD DVD virtual cd rom lt Alle Seriennumr Fertig stellen Abbrechen Screenshot 83 Optionen zur Ger teauswahl Auswahl der Gerdteseriennummer Konfigurations und Administrationshandbuch Anpassen von Schutzrichtlinien 85 7 W hlen Sie die gew nschte Option f r die Seriennummern aus Alle Seriennummer Um alle Seriennummern eines Ger ts der Whitelist hinzuzuf gen Klicken Sie auf Fertig stellen und OK Ger te ausw hlen Ger te Seriennummern ausw hlen Nur Ger te mit angegebener Seriennummer zur Whitelist hinzuf gen Alle Seriennummern Nur einzelne Seriennummern Ger tebeschreibung Geratekategorie Produktkennung Seriennummer i Msft Virtual CD ROM CD DYD virtual cd rom lt Alle Seriennumr Ger te Seriennummern bearbeiten j Msft Virtual CD ROM Seriennummer angeben Seriennummer ausw hlen Screenshot 84 Optionen zur Ger teauswahl Bearbeiten der Ger teseriennummern Nur einzelne Seriennummern Um nur die Seriennummern bestimmter Ger te der Whitelist hinzuzuf gen Markieren Sie anschlie end das Ger t und klicken Sie auf Bearbeiten um eine Seriennummer der Whitelist hinzuzuf gen Klicken Sie auf OK Fertig stellen und OK So stellen Sie Aktualisierungen
59. chen Status Aktivit t Konfiguration Extras Berichterstattung Allgemein amp Computer amp l Schutzrichtlinien Z Optionen A Die Updates der Schutzrichtlinie wurden noch nicht auf alle Computer angewendet Klicken Sie hier um die Updates Computergruppen der Schutzrichtlinie bereitzustellen STRG D amp Alle Computer Ms Computer Computer die berwacht werden k nnen Name Beschreibung Gruppe Richtlinie Aktuell Letztes Update Bereitstellung g Ei xpo Allgemeine Kontrolle Ja 4 16 2010 3 59 14 PM Allgemeine Aufgaben Computer hinzuf gen Auf allen Computern bereitstellen Autom Erkennung konfigurieren Aktionen Bereitstellen Zeitplan f r Bereitstellung festlegen Richtlinie en In eine andere Gruppe we neldeinformationen reibung festlegen Ausgew hlte Computer entfernen Hilfe Datum Uhrzeit Nachrichten Schutz von Computern in einem Netzwerk 4 16 2010 3 59 14 PM Agent Konfiguration auf Computer XP04 aktualisiert 4 16 2010 3 59 14 PM Agent Konfiguration auf Computer XPO1 aktualisiert 4 16 2010 11 52 52 4M Agent Konfiguration auf Computer P04 aktualisiert 4 16 2010 11 32 16 AM Agent Konfiguration auf Computer XPO4 aktualisiert 4716 2010 11 32 16 AM Agent Konfiguration auf Computer XPO1 aktualisiert 2 Computer Screenshot 121 untergeordnete Registerkarte Computer noch offene Deinstallation 5 Klicken Sie im rechten Bereich auf die oberste Warnmeldung um die Upda
60. curity konnte die Bereitstellungsdatei msi Installationsdatei nicht auf den zu kontrollierenden Computer kopieren Es kann sein dass die administrative Freigabe C die GFI EndPointSecurity f r die Verbindung mit dem zu kontrollierenden Computer verwendet deaktiviert ist Die Bereitstellung des Agenten auf dem zu kontrollierenden Computer dauert entweder zu lange oder wird blockiert Der GFI EndPointSecurity Agent konnte aufgrund eines ausgef hrten Dienstes auf dem zu kontrollieren Computer nicht installiert deinstalliert werden Die Installation des GFI EndPointSecurity Agenten wurde abgeschlossen wird aber nicht als installiert in der Registry gekennzeichnet Die Versions und Build Nummer des GFI EndPointSecurity Agenten entsprechen nicht der Versions und Build Nummer der GFI EndPointSecurity Verwaltungskonsole Die Deinstallation des GFI EndPointSecurity Agenten wurde abgeschlossen wird aber nicht als deinstalliert in der Registry gekennzeichnet GFI EndPointSecurity hat einen unerwarteten Fehler erkannt Verwenden Sie den Systemfehler in Klammern f r weitere Details zur Fehlerursache und einer m glichen L sung Weitere Informationen zur Netzwerkkonnektivit t und zu Sicherheitsberechtigungen finden Sie unter http kbase gfi com showarticle as p id KBID003754 Versuchen Sie den GFI EndPointSecurity Agenten erneut bereitzustellen Verwenden Sie den Systemfehler in Klammern f r weitere
61. das gew nschte Alarmempf ngerkonto 6 Klicken Sie im linken Bereich im Abschnitt Aktionen auf den Hyperlink Ausgew hlten Benutzer l schen und best tigen Sie mit Ja 10 6 Konfigurieren der Gruppen von Warnungsempf ngern GFI EndPointSecurity erm glicht die Einteilung Ihrer Warnungsempf nger in Gruppen um die Verwaltung der Warnungsempf nger zu vereinfachen 10 6 1 Erstellen der Gruppen von Warnungsempf ngern So erstellen Sie eine neue Gruppe von Warnungsempf ngern 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registerkarte Optionen 3 Klicken Sie auf den Knoten Warnoptionen 4 Klicken Sie auf den Unterknoten Gruppen 5 Klicken Sie im linken Bereich unter Allgemeine Aufgaben auf den Hyperlink Gruppe erstellen 114 Anpassen von GFI EndPointSecurity Konfigurations und Administrationshandbuch Neue Gruppe erstellen Allgemein ER Geben Sie den Namen der Gruppe und ihre Mitglieder an Gruppenname Neue Gruppe Beschreibung Mitglieder Entfernen Screenshot 111 Optionen f r das Erstellen neuer Gruppen 6 Geben Sie im Dialog Neue Gruppe erstellen den Gruppennamen und bei Bedarf eine Beschreibung ein 7 Klicken Sie auf Hinzuf gen um den die zur Benachrichtigungsgruppe geh renden Benutzer auszuw hlen und klicken Sie anschlie end auf OK 10 6 2 Bearbeiten von Eigenschaften einer G
62. die Kontrolle erfolgt basierend auf diesem Filter Uberwachung Protokollierungs und erschliisselung Warnoptionen Speicherger te k nnen verschl sselt sein um enthaltene Daten zu Abschlie en sch tzen Eine Schutzrichtlinie kann festlegen wie ein verschl sseltes Ger t kontrolliert wird Fertig stellen Fertig stolen J Abbrechen Screenshot 7 Assistent zur Erstellung von Schutzrichtlinien von GFI EndPointSecurity Speicherger te So konfigurieren Sie Einschr nkungen basierend auf dem Dateityp und Einschr nkungen f r Ger te die f r diese Schutzrichtlinie mit BitLocker To Go verschl sselt wurden 1 Klicken Sie auf den Hyperlink Dateityp Filter Dateityp Filter pme Filter Geben Sie an welche Dateitypen mit dieser Schutzrichtlinie blockiert werden sollen Alle Dateien au er den angegebenen Dateitypen zulassen Alle Dateien au er den angegebenen Dateitypen blockieren a Dateityp Benutzer Gruppen Bearbeiten Entfernen D Hinweis Der Dateityp Filter wird nur auf kontrollierte Geratekategorien Schnittstellen und Ger te angewendet f r die eine Zuariffsberechtiqung besteht Screenshot 8 Optionen f r Dateityp Filter 20 Erstellen neuer Schutzrichtlinien Konfigurations und Administrationshandbuch 2 W hlen Sie im Dialog Dateityp Filter die auf diese Schutzrichtlinie anzuwendende Einschr nkung aus Alle Dateien au er den angegebenen Dateitypen zulassen
63. durch diese Schutzrichtlinie kontrolliert werden sollen 1 Klicken Sie auf den Hyperlink Kontrollierte Ger tekategorien Kontrollierte Geratekategorien ff 1 Kontrollierte Ger tekategorien Wahlen Sie aus welche Ger tekategorien mit dieser Sicherheitsrichtlinie kontrolliert werden sollen Ger tekategorien Disketten ES CD DVD I Speicherger te Drucker PDAs Netzwerk Adapter a Modems ll Bildvearbeitungsger te C Eingabeger te HID Es Weitere Ger te D Hinweis Auf nicht kontrollierte Ger tekategorien erhalten alle Benutzer Vollzuariff Screenshot 4 Optionen f r kontrollierte Ger tekategorien Konfigurations und Administrationshandbuch Erstellen neuer Schutzrichtlinien 17 2 Aktivieren bzw deaktivieren Sie im Dialog Kontrollierte Ger tekategorien die erforderlichen Ger tekategorien die durch die Schutzrichtlinie kontrolliert werden sollen Klicken Sie anschlie end auf OK Falls die Option Eingabegerate aktiviert ist und der Zugriff verweigert wird konnen 4 Benutzer keine USB Tastaturen oder M use verwenden die an die durch diese Schutzrichtlinie kontrollierten Computer angeschlossen sind 3 Klicken Sie auf den Hyperlink Kontrollierte Schnittstellen Kontrollierte Schnittstellen Kontrollierte Schnittstellen LP w hlen Sie aus welche Schnittstellen mit dieser ur Sicherheitsrichtlinie kontrolliert werden sollen Schnittstellen USB IM Firewi
64. e Ger tekategorien und Schnittstellen 2 2 Hauptfunktionen GFI EndPointSecurity beinhaltet folgende Hauptfunktionen Gruppenbasierter Zugriffsschutz GFI EndPointSecurity erlaubt es Ihnen Computer in Gruppen einzuteilen f r die eigene Schutzrichtlinien definiert sind Richtlinieneinstellungen gelten bergreifend f r alle Mitglieder einer Gruppe Differenzierte Zugriffskontrolle Sie k nnen ausgew hlten Netzwerkbenutzern den Zugriff auf ein bestimmtes Einzelger t erlauben oder untersagen Erteilen Sie zudem f r alle freigegebenen Ger te z B CV DVD Laufwerke PDAs je nach Benutzer lediglich Lese oder auch Vollzugriffsrechte Bereitstellung von Richtlinien nach Zeitplan GFI EndPointSecurity erm glicht die Planung der Bereitstellung von Schutzrichtlinien und die nderung verwandter Konfigurationen ohne dass die GFI EndPointSecurity Verwaltungskonsole ge ffnet werden muss Die Bereitstellungsfunktion steuert auch fehlgeschlagene Bereitstellungen durch eine automatische Neuplanung Zugriffssteuerung GFI EndPointSecurity erlaubt es Ihnen den Zugriff nicht nur unter Ber cksichtigung einzelner Ger tekategorien zu sperren sondern auch ber Dateityp Benutzer d rfen beispielsweise Dateien im doc Format ffnen exe Dateien sind jedoch gesperrt Physische Schnittstelle Alle Ger te die ber physische Schnittstellen wie USB angeschlossen sind Geratekennung Unter Ber cksichtigung der eindeutigen H
65. e Schutzrichtlinie aus f r die Ger te auf die Blacklist gesetzt werden sollen 4 Klicken Sie im rechten Bereich im Abschnitt Sicherheit auf den Hyperlink Ger te Blacklist Bl cklist Blacklist Legen Sie fest welche Ger te f r alle Benutzer gesperrt sein sollen Ger teliste Ger tebeschreibung Ger tekategorie Produk gt Bearbeiten Entfernen Screenshot 77 Blacklist Optionen 5 Klicken Sie im Dialog Blacklist auf die Option Hinzuf gen um Ger te fur die Blacklist auszuw hlen Konfigurations und Administrationshandbuch Anpassen von Schutzrichtlinien 81 Ger te ausw hlen Ger te ausw hlen w hlen Sie ein Ger t mit allen zugeh rigen oder einzelnen ausgew hlten Seriennummern aus Cm Herstellerliste Ger teliste Hersteller a Ger tebeschreibung Ger tek lt Alle Ger te gt F Floppy disk drive Disketter Anbieter ID msft Msft virtual CD ROM CD DVD Screenshot 78 Optionen zur Ger teauswahl 6 Aktivieren oder deaktivieren Sie im Dialog Ger te ausw hlen die Ger te die aus der Ger teliste der Blacklist hinzugef gt werden sollen Klicken Sie anschlie end auf Weiter Falls ein gewunschtes Gerat nicht aufgelistet ist klicken Sie auf Neues Gerat 4 hinzufiigen um die Details des Ger ts das der Blacklist hinzugef gt werden soll festzulegen Klicken Sie anschlie end auf OK Ger te ausw hlen Ger te Seriennummern ausw hlen Nur Ger te
66. e die Erkennung von mit Windows 7 BitLocker To Go verschl sselten Ger ten Screenshot 10 Verschl sselungsoptionen Registerkarte Allgemein 7 W hlen Sie im Dialog Verschl sselung die Registerkarte Allgemein Aktivieren bzw deaktivieren Sie das Kontrollk stchen Aktivieren Sie die Erkennung von mit Windows 7 BitLocker To Go verschl sselten Ger ten um die Verwendung von Ger ten die mit BitLocker To Go verschl sselt wurden zuzulassen oder zu blockieren Verschl sselung Allgemein Rechte Dateityp Filter j Wahlen Sie die Benutzer Gruppen aus die Zugriff auf die verschl sselten Ger te haben sollen Rechte Benutzer Gruppenname Gelesen Schreibzugriff Entfernen Screenshot 11 Verschl sselungsoptionen Registerkarte Berechtigungen 8 Falls die BitLocker To Go Option aktiviert ist wechseln Sie auf die Registerkarte Berechtigungen 22 Erstellen neuer Schutzrichtlinien Konfigurations und Administrationshandbuch 9 Klicken Sie auf Hinzuf gen um die Benutzer Gruppen festzulegen die auf diese verschl sselten Ger te die von dieser Schutzrichtlinie erkannt wurden Zugriff haben Klicken Sie anschlie end auf OK Verschl sselung Allgemein Rechte Dateityp Filter j Definieren Sie die Dateityp Einschr nkungen f r die Schutzrichtlinie Benutzen Sie die gleichen Dateitypfilter wie f r nicht verschl sselte O Ger te Gew hren Sie den Zugriff auf
67. e nicht als einzelnes Laufwerk angeschlossen werden e Weitere tragbare Speichermedien 10 Informationen zu GFI EndPointSecurity Konfigurations und Administrationshandbuch a t Drucker PDAs Pocket PCs e Smartphones Netzwerkadapter e WLAN e Wechselnetzwerkadapter z B USB FireWire PCMCIA Modems Smartphones Mobiltelefone 2 Bildverarbeitungsger te C 2 8 GFI EndPointSecurity sucht nach Ger ten die an folgenden Schnittstellen angeschlossen e Digitalkameras e Webcams Scanner Eingabegerate e Tastaturen e M use Spiel Controller Weitere Gerate e Bluetooth Dongles Schnittstellen e Infrarot Dongles Schnittstellen e MO Laufwerke intern und extern e Zip Laufwerke e Bandlaufwerke Unterstiitzte Gerateschnittstellen sind oder waren 9 ma USB FireWire t PCMCIA wer on a os Konfigurations und Administrationshandbuch Bluetooth Serielle und parallele Ports Infrarot Secure Digital SD Interne z B optische und Diskettenlaufwerke Informationen zu GFI EndPointSecurity 11 2 9 Navigieren in der GFI EndPointSecurity Verwaltungskonsole Die GFI EndPointSecurity Verwaltungskonsole enth lt alle administrativen Funktionen die f r die berwachung und Verwaltung des Ger tezugriffs notwendig sind EI GFI EndPointSecurity 4 3 Status Aktivit t Konfiguration Extras Berichterstattung Allgemein 2 Computer A Schutzric
68. e noch bereitzustellenden Agenten Status der kontrollierten Computer online offline Falls ein zu kontrollierender Computer offline ist erfolgt eine Stunde sp ter 4 automatisch ein erneuter Versuch GFI EndPointSecurity versucht die Richtlinie so lange jede Stunde bereitzustellen bis der zu kontrollierende Computer wieder online ist Konfigurations und Administrationshandbuch Status berwachung 51 Jeder Agent sendet regelm ig seinen Onlinestatus an die Hauptinstallation von GFI 4 EndPointSecurity Falls diese Daten nicht von der Hauptinstallation empfangen werden wird der Agent als offline angesehen El GFI EndPointSecurity 4 3 DEK Datei Konfigurieren Hilfe Diese Version besprechen Status Aktivit t Konfiguration Extras Berichterstattung Allgemein Allgemein Agenten Bereitstellung Statistiken wh Agentenstatus berwachen Sie den Status von Agenten auf Computer die per Schutzrichtlinie gesch tzt sind Agentenstatus Computer Schutzrichtlinie Aktualisiert Status Zeitplan 1 xPO Allgemeine Kontrolle Nein Aktualisierung ausstehend Online Letzte Nachricht erhalten 4 16 2010 11 53 30 AM 4 17 2010 11 53 08 AM JE xPO4 Allgemeine Kontrolle Ja Online Letzte Nachricht erhalten 4 16 2010 11 54 10 AM k A 2 Computer Screenshot 46 Untergeordnete Registerkarte Agenten Klicken Sie f r den Zugriff auf die untergeordnete Registerkarte Agenten in der GFI EndPointSecurity Verwaltungskonsole a
69. e von Warnungen GFI EndPointSecurity erm glicht bei Anschluss Trennung oder Sperrung Freigabe eines Ger ts sowie bei dienstegenerierten Ereignissen E Mail Warnungen sowie Netzwerk und SMS Nachrichten zu konfigurieren und an bestimmte Empf nger zu senden Anpassbare Popup Meldungen Wird Benutzern beispielsweise der Zugang zu einem Ger t verwehrt werden sie durch eine Popup Meldung ber die Sperrung informiert GFI EndPointSecurity erm glicht die Anpassungen dieser Meldungen Datenbankwartung Zur Kontrolle der Gr e des Datenbank Backends kann GFI EndPointSecurity so konfiguriert werden dass Ereignisse die lter als ein festgelegter Zeitraum sind gesichert oder gel scht werden 2 3 Programmkomponenten von GFI EndPointSecurity Bei der Installation von GFI EndPointSecurity werden folgende Komponenten eingerichtet 6 Informationen zu GFI EndPointSecurity Konfigurations und Administrationshandbuch GFI EndPointSecurity Verwaltungskonsole GFI EndPointSecurity Agent GFI EndPointSecurity Verwaltungskonsole Durch Navigieren in der GFI EndPointSecurity Verwaltungskonsole k nnen Sie Schutzrichtlinien erstellen und verwalten und festlegen welche Geratekategorien und Schnittstellen kontrolliert werden sollen Schutzrichtlinien und Agenten per Fernzugriff auf den zu kontrollierenden Computern bereitstellen sowie zeitlich begrenzten Zugriff auf Computer gew hren um bestimmte Ger te zu nutzen Den Schutzsta
70. eDigital_FullAccess _ESEC_SerialParallel_Full ccess _ESEC_StorageDevices_Full ccess _ESEC_StorageDevices_ReadOnly amp tedomaina com GFI _ESEC_USB_Full ccess Screenshot 75 Untergeordnete Registerkarte Schutzrichtlinien Benutzeranzeige 5 Klicken Sie im linken Bereich im Abschnitt Allgemeine Aufgaben auf den Hyperlink Zur Ger teansicht wechseln oder auf den Hyperlink Zur Benutzeransicht wechseln um Berechtigungen gruppiert nach Ger t Schnittstelle oder Benutzer anzuzeigen Konfigurations und Administrationshandbuch Anpassen von Schutzrichtlinien 79 In der Benutzeransicht sehen Sie zudem die f r die Schutzrichtlinie festgelegten Hauptbenutzer 9 9 Konfigurieren von Berechtigungsprioritaten GFI EndPointSecurity bietet Ihnen die M glichkeit Berechtigungen zu priorisieren die Active Directory AD Benutzern und oder Benutzergruppen oder lokalen Benutzern und oder Benutzerschemen zugewiesen sind Diese Konfiguration kann f r jede einzelne Richtlinie und jeden Benutzer erfolgen Beispielsweise k nnen Sie benutzerspezifisch innerhalb einer Schutzrichtlinie angeben dass die Zugriffsberechtigungen f r USB Schnittstellen die Priorit t 1 haben sollen w hrend f r CD DVD Laufwerke die Priorit t 2 gilt Schlie t in diesem Fall ein Benutzer ein externes CD DVD Laufwerk ber die USB Schnittstelle an einen kontrollierten Computer an haben die USB Zugriffsberechtigungen Vorrang vor denen des CD DVD La
71. eben Sie im Dialog Datenbank Backend den Servernamen die IP Adresse eines verfugbaren Datenbankservers ein Oder wahlen Sie eine neue SQL Installation aus dem Dropdown Men Server aus Konfigurations und Administrationshandbuch Anpassen von GFI EndPointSecurity 119 2 Geben Sie in das Feld Datenbank den Namen der Datenbank ein 3 W hlen Sie f r die Verbindung mit dem Server des Datenbank Backends die gew nschte Authentifizierungsmethode aus und klicken Sie auf OK Bei der Auswahl von Microsoft SQL Server Authentifizierung verwenden muss ein 4 Benutzername und ein Kennwort f r den Server des Datenbank Backends eingegeben werden 10 8 2 Warten des Datenbank Backends Die Datenbank muss regelm ig gewartet werden um weiterhin effizient nutzbar zu sein Es stehen mehrere Parameter zur Verf gung mit denen sich die automatische Wartung des Datenbank Backends steuern l sst So konfigurieren Sie die Wartung des Datenbank Backends 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registerkarte Optionen 3 Klicken Sie auf den Knoten Datenbank Backend 4 Klicken Sie im rechten Bereich unter Datenbank Backend auf den Hyperlink Datenbankwartung Wartung Wartung Ereignisse lassen sich in regelm igen Abst nden l schen um das Datenbank Backend kompakt zu halten Legen Sie Intervalle fest in denen Ereignisse aus der Backend Daten
72. ecurityAdministrator Konto zu konfigurieren um Kontaktdetails von Benutzern zu speichern die E Mail Warnungen Netzwerknachrichten und SMS Nachrichten erhalten sollen Alarmempf nger sind keine Active Directory AD Benutzer Benutzergruppen 4 lokale Benutzer und oder Benutzerschemen Es sind von GFI EndPointSecurity erstellte Profilkonten die Kontaktdetails von Benutzern enthalten die f r Alarme vorgesehen sind 112 Anpassen von GFI EndPointSecurity Konfigurations und Administrationshandbuch 10 5 1 Erstellen von Alarmempf ngern So erstellen Sie einen neuen Alarmempf nger 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registerkarte Optionen 3 Klicken Sie auf den Knoten Warnoptionen 4 Klicken Sie auf den Unterknoten Benutzer 5 Klicken Sie im linken Bereich im Abschnitt Allgemeine Aufgaben auf den Hyperlink Benutzer erstellen Neuen Benutzer erstellen Allgemein Arbeitszeit Warnungen Mitglied von 2 Geben Sie die allgemeinen Kontaktdaten dieses Benutzers an gt Benutzername JohnDoe Beschreibung E Mail Adresse Mobilfunknummer Computer G Sie k nnen mehrere E Mail Adressen oder Computer angeben indem Sie ein Semikolon als Trennzeichen verwenden Warnmeldungen in Form einer Netzwerknachricht werden an die angegebenen Computer gesendet Screenshot 110 Optionen
73. einem Ereignis auf das jeweilige Ereignis Zus tzliche Informationen werden im Bereich zur Ereignisbeschreibung im unteren Bereich der untergeordneten Registerkarte angezeigt Erstellen von Ereignisabfragen So erstellen Sie eine eigene Ereignisabfrage 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Aktivit t 2 Klicken Sie auf die untergeordnete Registerkarte Protokoll Browser 3 Gehen Sie im linken Bereich auf den Knoten Agentenprotokolle Datenbank 4 Klicken Sie mit der rechten Maustaste darauf und w hlen Sie Abfrage erstellen 44 berwachen der Ger teaktivit t Konfigurations und Administrationshandbuch Abfrage Generator Allgemein Erstellen Sie neue bfragen um erfasste Ereignisse einfacher zu strukturieren Name Beschreibung Nicht Hinzuf Bearb Ausw Alles Screenshot 36 Optionen des Abfragegenerators 5 Geben Sie im Dialog Abfragegenerators einen Namen und eine Beschreibung f r die neue Abfrage ein 6 Klicken Sie auf Hinzufiigen konfigurieren Sie die erforderlichen Abfragebedingungen und klicken Sie auf OK Wiederholen Sie dies bis alle erforderlichen Abfragebedingungen festgelegt wurden 7 Klicken Sie auf OK um die Einstellungen fertig zu stellen Ihre Abfrage wird als Unterknoten des Knotens Agentenprotokolle Datenbank aufgefuhrt Sie k nnen auch die Ergebnisse vorhandener Ereignisabfragen durch Erstellen 4 weiterer spe
74. eint Bereich Versionsinformationen 3 Klicken Sie im rechten Bereich auf den Hyperlink Auf neuere Version pr fen um zu berpr fen ob eine neuere Version von GFI EndPointSecurity zur Verf gung steht Aktivieren Sie alternativ das Kontrollk stchen Beim Start auf neuere Version pr fen um bei jedem Start von GFI EndPointSecurity automatisch zu pr fen ob eine neuere Version zum Herunterladen verf gbar ist 130 Diverses Konfigurations und Administrationshandbuch 13 Fehlerbehebung 13 1 Einf hrung In diesem Kapitel werden Vorgehensweisen zur Behebung m glicher Softwareprobleme erl utert Die wichtigsten Informationsquellen f r Benutzer sind die folgenden Das Handbuch die meisten Probleme lassen sich mit Hilfe dieses Handbuchs l sen Artikel aus der GFI Knowledge Base Webforum Der technische Support von GFI Software 13 2 H ufige Probleme Im Bereich Status gt Bereitstellung Weitere Informationen zu Fehlermeldungen deren Ursachen und m gliche Bereitstellungsverlauf werden L sungen finden Sie im Anhang 1 Bereitstellungsfehlermeldungen nach der Bereitstellung von GFI dieses Handbuchs EndPointSecurity Agenten durch die GFI EndPointSecurity Verwaltungskonsole Fehler angezeigt 13 3 Knowledge Base GFI pflegt eine Knowledge Base in der L sungen f r die h ufigsten Probleme beschrieben sind Informieren Sie sich bei einem Problem zuerst immer in der Knowledge Base Die Knowledge Base
75. en Auf diese Weise werden Sie sofort ber neue Produkt Builds informiert Rufen Sie hierzu den folgenden Link auf http www gfi com pages productmailing htm 13 7 Dokumentation Wenn dieses Handbuch Ihre Erwartungen nicht erf llt oder wenn Sie denken dass diese Dokumentation auf irgendeine Weise verbessert werden kann z gern Sie nicht uns per E Mail Ihre Meinung mitzuteilen documentation gfi com 132 Fehlerbehebung Konfigurations und Administrationshandbuch 14 Glossar Active Directory Administratorkonto f r Alarme Alarme Alarmempf nger Assistent zur Erstellung von Schutzrichtlinien Automatische Suche Benutzerbenachrichtigung Bereitstellungsfehlermeldungen BitLocker To Go Dateityp Filter Datenbank Backend Eingabeger te Ereignisprotokollierung Ger te Blacklist Ger tekategorie Ger te Scan Ger te Whitelist GFI EndPointSecurity Agent GFI EndPointSecurity Anwendung GFI EndPointSecurity Verwaltungskonsole Konfigurations und Administrationshandbuch Eine Technologie die verschiedene Netzwerkdienste bereitstellt inkl LDAP artige Verzeichnisdienste Ein Alarmempf ngerkonto das automatisch nach der Installation von GFI EndPointSecurity erstellt wird Benachrichtigungen E Mail Warnungen Netzwerknachrichten oder SMS Nachrichten die beim Auftreten eines bestimmten Ereignisses an Alarmempf nger gesendet werden Ein GFI EndPointSecurity Profilkonto das die Kontaktdetails von Benutz
76. en werden angewendet wenn verschl sselte Ger te an die durch die Schutzrichtlinie kontrollierten Computer angeschlossen werden So konfigurieren Sie Einschr nkungen f r Ger te die f r diese Schutzrichtlinie mit BitLocker To Go verschl sselt wurden 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registerkarte Schutzrichtlinien 92 Anpassen von Schutzrichtlinien Konfigurations und Administrationshandbuch 3 W hlen Sie im linken Bereich die Schutzrichtlinie aus f r die Sie Dateitypeinschr nkungen definieren m chten 4 Klicken Sie im rechten Bereich im Abschnitt Sicherheit auf den Hyperlink Verschl sselung Verschl sselung Allgemein Rechte Dateityp Filter ae Aktivieren Sie die Erkennung verschl sselter Ger te Auf Systemen mit Windows 7 kann GFI EndPointSecurity mit BitLocker To Go verschl sselte Ger te erkennen und f r diese andere Rechte bernehmen Klicken Sie in das Kontrollk stchen um diese Funktion zu aktivieren Aktivieren Sie die Erkennung von mit Windows 7 BitLocker To Go verschl sselten Ger ten Screenshot 92 Verschl sselungsoptionen Registerkarte Allgemein 5 W hlen Sie im Dialog Verschl sselung die Registerkarte Allgemein und aktivieren bzw deaktivieren Sie das Kontrollk stchen Erkennung von Ger ten die mit Windows 7 BitLocker To Go verschl sselt wurden aktivieren
77. en SQL Server So greifen Sie auf die Einstellungen des Datenbank Backends zu Option 1 Zugriff ber die Registerkarte Allgemein 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Status 2 Klicken Sie auf die untergeordnete Registerkarte Allgemein 3 Klicken Sie unter Status des Datenbank Backends auf den Hyperlink Datenbank konfigurieren Option 2 Zugriff ber die Registerkarte Optionen 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registerkarte Optionen 3 Klicken Sie auf den Knoten Datenbank Backend 4 Klicken Sie im rechten Bereich unter Datenbank Backend auf den Hyperlink Datenbank Backend ndern So stellen Sie eine Verbindung mit einem verf gbaren SQL Server her und erstellen entweder ein neues Datenbank Backend oder ndern die Einstellungen f r das Datenbank Backend Datenbank Backend Einstellungen Aktuelle Datenbankeinstellungen is Server WIN2K3SQL Datenbank ESECDB Benutzer sa Neue Datenbankeinstellungen Bitte geben Sie den Namen oder die IP Adresse des Computers an auf dem sich die zu verwendende Microsoft SQL Server WINZK3SQL Datenbank ESECDB windows Authentifizierung verwenden Microsoft SQL Server Authentifizierung verwenden Benutzer sa Passwort seecccccees Screenshot 114 Optionen f r Datenbank Backend 1 G
78. en Sicherheit Konfigurations und Administrationshandbuch Anpassen von Schutzrichtlinien 65 5 Klicken Sie im linken Bereich im Abschnitt Allgemeine Aufgaben auf den Hyperlink berwachte Ger tekategorien bearbeiten Kontrollierte Geratekategorien Kontrollierte Geratekategorien LEP Wahlen Sie aus welche Geratekategorien mit dieser 7 Sicherheitsrichtlinie kontrolliert werden sollen Ger tekategorien Disketten ID Scorvo cow Speicherger te Drucker PDAs Netzwerk Adapter M a Modems al Bildvearbeitungsgerate C Eingabeger te HID 3 Weitere Ger te D Hinweis Auf nicht kontrollierte Geratekategorien erhalten alle Benutzer Vollzuariff Screenshot 59 Optionen fiir kontrollierte Gerdtekategorien 6 Aktivieren bzw deaktivieren Sie im Dialog Kontrollierte Geratekategorien die erforderlichen Ger tekategorien die durch die Schutzrichtlinie kontrolliert werden sollen und klicken Sie auf OK Falls die Option Eingabeger te aktiviert ist und der Zugriff verweigert wird k nnen 4 Benutzer keine USB Tastaturen oder M use verwenden die an die durch diese Schutzrichtlinie kontrollierten Computer angeschlossen sind So stellen Sie Aktualisierungen f r Schutzrichtlinien auf den von der Schutzrichtlinie kontrollierten Computern bereit 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registerkarte Comput
79. en Versandarten f r Warnungen aus O J E Mail senden an lt Keine Empf nger konfiquriert gt o Fat Netzwerknachricht sende lt Keine Empf nger konfiguriert gt C SMS Mitteilung senden an lt Keine Empf nger konfiquriert gt Benutzer und Gruppen ausw hlen Verf gbare Benutzer Gruppen Ausgew hlte Benutzer Gruppen EndPointS ecurityAdministrator SR EndPointS ecurityAdministrat Abbrechen Screenshot 17 Warnoptionen Konfigurieren von Benutzern und Gruppen 7 Markieren Sie f r jeden aktivierten Alarm den Alarmtyp und klicken Sie auf Konfigurieren um die Benutzer Gruppen festzulegen an die der Alarm gesendet werden sollen Klicken Sie anschlie end auf OK 28 Erstellen neuer Schutzrichtlinien Konfigurations und Administrationshandbuch Warnoptionen Allgemein Filter z Legen Sie fest f r welche Ereignisse Warnungen erfolgen sollen Wahlen Sie die gew nschten Ereignisse aus die gemeldet werden sollen Dienstspezifisches Ereignis A Ger t verbunden A Ger t getrennt O 8 Zugriffserlaubnis Fl ia Zugriffsyverweigerung Screenshot 18 Warnoptionen Registerkarte Filter 8 W hlen Sie auf der Registerkarte Filter aus den folgenden Ereignistypen aus f r die Alarme durch diese Schutzrichtlinie gesendet werden sollen Klicken Sie anschlie end auf OK Dienstereignisse Ereignis Ger teanschluss Ereignis Ger tetrennun
80. en auf den von der Schutzrichtlinie kontrollierten Computern bereit 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registerkarte Computer 3 Klicken Sie im linken Bereich im Abschnitt Allgemeine Aufgaben auf den Hyperlink Auf allen Computern bereitstellen 80 Anpassen von Schutzrichtlinien Konfigurations und Administrationshandbuch 9 10 Konfigurieren der Ger te Blacklist GFI EndPointSecurity bietet Ihnen die M glichkeit Ger te festzulegen auf die nicht jeder Zugriff hat Mithilfe einer differenzierten Blacklist k nnen sogar per Seriennummer identifizierte Einzelger te blockiert werden Diese Konfigurierung kann f r jede einzelne Richtlinie erfolgen Fuhren Sie fur eine Liste von Geraten die momentan an kontrollierten Computern A angeschlossen sind einen Ger te Scan durch und f gen Sie die erkannten Ger te der Ger tedatenbank hinzu bevor Sie sie der Ger te Blacklist hinzuf gen Weitere Informationen zum Ger te Scan finden Sie im Kapitel Erkennen von Ger ten in diesem Handbuch Hauptbenutzer k nnen auf alle Ger te auf der Blacklist zugreifen So f gen Sie Ger te einer Schutzrichtlinie der Blacklist hinzu 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registerkarte Schutzrichtlinien 3 W hlen Sie im linken Bereich di
81. eordnete Registerkarte Bereitstellung Screenshot 26 Optionen f r die Planung einer Bereitstellung Screenshot 27 Bereich Bereitstellungsverlauf Screenshot 28 Bereich Agentenstatus Screenshot 29 Untergeordnete Registerkarte Statistik Screenshot 30 Bereich Schutzstatus Screenshot 31 Bereich Ger teverwendung durch Ger tetyp Screenshot 32 Bereich Ger teverwendung nach Schnittstelle Screenshot 33 Untergeordnete Registerkarte Aktivit tsprotokoll Screenshot 34 Untergeordnete Registerkarte Aktivit tsprotokoll Erweiterte Filterung Screenshot 35 Untergeordnete Registerkarte Protokoll Browser Screenshot 36 Optionen des Abfragegenerators Screenshot 37 Untergeordnete Registerkarte Allgemein Screenshot 38 Bereich Dienststatus Screenshot 39 Bereich Datenbank Backend Status Screenshot 40 Bereich Warnstatus Screenshot 41 Bereich Allgemeiner Status Screenshot 42 Bereich Schutzstatus Screenshot 43 Bereich Online Status Screenshot 44 Bereich Agentenstatus Screenshot 45 Bereich Ger teverwendung Screenshot 46 Untergeordnete Registerkarte Agenten Screenshot 47 Untergeordnete Registerkarte Bereitstellung Screenshot 48 Bereich Aktive Bereitstellungen Screenshot 49 Bereich Bereitstellungen in Warteschlange Screenshot 50 Bereich Geplante Bereitstellungen
82. er 3 Klicken Sie im linken Bereich im Abschnitt Allgemeine Aufgaben auf den Hyperlink Auf allen Computern bereitstellen 9 3 Konfigurieren kontrollierter Schnittstellen GFI EndPointSecurity bietet Ihnen die M glichkeit festzulegen welche Schnittstellen durch die Schutzrichtlinie kontrolliert werden sollen Diese Konfiguration kann f r jede einzelne Richtlinie erfolgen 66 Anpassen von Schutzrichtlinien Konfigurations und Administrationshandbuch Nicht festgelegte Schnittstellen sind ber die von der Schutzrichtlinie kontrollierten 4 Computer uneingeschr nkt zug nglich Dadurch kann GFI EndPointSecurity Ger te nicht berwachen oder blockieren die an eine nicht von der Schutzrichtlinie kontrollierte Schnittstelle angeschlossen werden So geben Sie die Schnittstellen an die durch eine bestimmte Schutzrichtlinie kontrolliert werden sollen 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registerkarte Schutzrichtlinien 3 W hlen Sie im linken Bereich die zu konfigurierende Schutzrichtlinie aus 4 Klicken Sie auf den Unterknoten Sicherheit 5 Klicken Sie im linken Bereich im Abschnitt Allgemeine Aufgaben auf den Hyperlink berwachte Schnittstellen bearbeiten Kontrollierte Schnittstellen Kontrollierte Schnittstellen LP w hlen Sie aus welche Schnittstellen mit dieser ur Sicherheitsrichtlinie kontrolliert werden sollen
83. er dort das Temporary Access Tool von GFI EndPointSecurity Mit diesem Tool wird eine Anfrage mit Anfragecode f r den zeitlich begrenzten Ger tezugriff an den Administrator bermittelt Der Benutzer muss neben der Dauer des gew nschten Zugriffs auch die Ger tekategorie oder die Schnittstelle angeben auf die zugegriffen wird Phase 2 Freigabe des zeitlich begrenzten Ger tezugriffs Der Administrator verwendet die Funktion f r den zeitlich begrenzten Zugriff der GFI EndPointSecurity Verwaltungskonsole um den Anfragecode einzugeben sowie die Ger te Schnittstellen und die Zugriffsdauer festzulegen Daraufhin wird ein Entsperrcode erstellt und zur vor bergehenden Freischaltung des Ger ts an den Benutzer bermittelt Der Code ist abschlie end vom Benutzer im Temporary Access Tool einzugeben Phase 3 Benutzer aktiviert zeitlich begrenzten Ger tezugriff Sobald der Benutzer den Entsperrcode vom Administrator erh lt muss dieser im Temporary Access Tool von GFI EndPointSecurity eingegeben werden um den zeitlich begrenzten Zugriff zu aktivieren und die erforderlichen Ger te Schnittstellen nutzen zu k nnen 2 7 Unterst tzte Ger tekategorien GFI EndPointSecurity unterteilt kontrollierte Hardware in folgende Ger tekategorien 3 Disketten amp CD DVD Speicherger te e USB Speichersticks e Multimedia Player z B MP3 MP4 Player e Kartenleser f r CompactFlash und andere Speicherkarten e USB Multi Drives d h Ger te di
84. er meisten Dateitypen z B doc oder xls erkannt werden Dadurch k nnen die f r den Dateityp erforderlichen Ma nahmen ergriffen werden Das ist besonders n tzlich wenn Dateierweiterungen b swillig manipuliert werden Zus tzlich k nnen Sie f r Active Directory AD Benutzer und oder Benutzergruppen oder f r lokale Benutzer und oder Benutzerschemen den Zugriff auf bestimmte Dateitypen auf Ger ten die mit BitLocker To Go einer Funktion von Microsoft Windows 7 verschl sselt wurden einschr nken Diese Einschr nkungen werden angewendet wenn verschl sselte Ger te an die durch die Schutzrichtlinie kontrollierten Computer angeschlossen werden Konfigurations und Administrationshandbuch Erstellen neuer Schutzrichtlinien 19 Schutzrichtlinie erstellen Schutzrichtlinie erstellen Dieser Assistent f hrt Sie durch die wichtigsten Schritte zur Erstellung einer neuen Schutzrichtlinie General Dateitypfilter Name Wenn ein Benutzer auf eine Datei auf einem Wechseldatentr ger zugreift erkennt GFI EndPointSecurity den wahren Inhalt der h ufigsten Schutz Dateitypen z B Word Excel PowerPoint Dateien Das bedeutet dass Kontrollierte Kategorien und bei nderung der Dateierweiterung GFI EndPointSecurity den wahren Schnittstellen Dateityp erkennt und entsprechend reagiert Globale Berechtigungen Hinweis Durch Einrichtung eines Dateitypfilters sind Ger te aus der rger t Kategorie Speicherger te f r jeden zug ngig und
85. ern enth lt die E Mail Warnungen und Netzwerk bzw SMS Nachrichten erhalten sollen Ein Assistent f r die Erstellung und Konfiguration von neuen Schutzrichtlinien Konfigurationseinstellungen beinhalten die Auswahl von zu kontrollierenden Ger tekategorien und Schnittstellen sowie die Festlegung ob diese zug ngig oder blockiert sind Dieser Assistent erm glicht au erdem die Konfiguration von Dateitypfiltern von Verschl sselungsberechtigungen sowie von Protokollierungs und Warnoptionen Eine zeitgesteuerte GFI EndPointSecurity Funktion zur Suche und Erkennung von Computern die neu im Netzwerk angeschlossen wurden Eine Nachricht die von GFI EndPointSecurity Agenten auf kontrollierten Computer angezeigt wird wenn ein Zugriff auf Ger te erfolgt Fehler die nach der Bereitstellung der GFI EndPointSecurity Agenten durch die GFI EndPointSecurity Verwaltungskonsole auftreten k nnen Eine Funktion von Microsoft Windows 7 zum Schutz und zur Verschl sselung von Daten auf Wechseldatentr gern Ein Satz von Einschr nkungen die Benutzer und Gruppen auf Dateitypbasis zugewiesen werden Die Filterung basiert auf der berpr fung von Dateierweiterungen und Echtzeit berpr fungen des wahren Dateityps Eine von GFI EndPointSecurity genutzte Datenbank in der alle von GFI EndPointSecurity Agenten auf kontrollierten Computern erzeugten Ereignisse in der Form eines Audit Trails gespeichert werden Eine Spezifikation die Teil des Univ
86. ersal Serial Bus USB Standards f r eine Klasse von Peripherieger ten ist Diese Ger te wie M use Tastaturen und Joysticks erm glichen dem Benutzer die Eingabe von Daten oder die direkte Interaktion mit dem Computer Eine GFI EndPointSecurity Funktion die auf kontrollierten Computern alle Ereignisse zu Zugriffsversuchen auf Ger te und Schnittstellen erfasst Eine Liste einzelner Ger te deren Zugriff auf Computern blockiert wird die der Schutzrichtlinie angeh ren Eine Gruppe von Peripherieger ten die in einer Kategorie verwaltet werden Eine GFI EndPointSecurity Funktion zur Suche aller Ger te die an kontrollierten Computern angeschlossen sind und waren Eine Liste einzelner Ger te deren Zugriff auf Computern zugelassen wird die der Schutzrichtlinie angeh ren Ein Agent auf den zu kontrollierenden Computern der daf r sorgt dass die Schutzrichtlinien auf diesen Computern eingerichtet und durchgesetzt werden Eine Sicherheitsanwendung auf dem Server die die Integrit t von Daten sichert und den unautorisierten Zugriff auf tragbare Speichermedien sowie den Datenaustausch auf und von Hardware und Schnittstellen verhindert Die Benutzeroberfl che von GFI EndPointSecurity auf dem Server Glossar 133 Globale Berechtigungen GPO Group Policy Object Gruppenrichtlinienobjekte Hauptbenutzer Kontrollierter Computer MSI Datei Schnellstart Assistent Schnittstelle Schutzrichtlinie Sicherheit
87. esendet werden berwachung Protokollierungs und Abschlie en Fertig stellen Hinweis F r zu sendende Warnnachrichten m ssen die allgemeinen Warneinstellungen konfiguriert werden Dies kann ber das Men Konfiguration gt Warnoptionen erfolgen Fertig stellen Abbrechen Screenshot 13 Assistent zur Erstellung von Schutzrichtlinien von GFI EndPointSecurity Protokollierungs und Warnoptionen So konfigurieren Sie Protokollierungs und Warnoptionen f r diese Schutzrichtlinie 1 Klicken Sie auf den Hyperlink Protokollierungsoptionen 24 Erstellen neuer Schutzrichtlinien Konfigurations und Administrationshandbuch Protokollierungsoptionen Allgemein Filter i a w hlen Sie aus wo von den GFI EndPointSecurity Agenten erzeugte Sicherheitsereignisse protokolliert werden sollen Protokollierung der Ereignisse f r mit dieser Richtlinie gesch tzte Computer Ereignisse im Windows Sicherheitsereignisprotokoll protokollieren Ereignisse lassen sich mit der Ereignisanzeige von Windows darstellen oder mit GFI EventsManager an einem zentralen Speicherort erfassen Ereignisse in zentraler Datenbank protokollieren Zum Konfigurieren der zentralen Datenbank gehen Sie auf das Menu Konfigurieren gt Optionen gt Backend Datenbank Ohne die Konfigurierung einer zentralen Datenbank ist keine Protokollierung m glich Screenshot 14 Protokollierungsoptionen Registerkarte Allgemein 2 W hle
88. esezugriff erlaubt Ger tename Msft Virtual CD ROM Msft Virtual CD ROM Msft Virtual CD ROM Msft Virtual CD ROM Msft Virtual CD ROM Msft Virtual CD ROM Msft Virtual CD ROM Msft Virtual CD ROM Msft Virtual CD ROM Msft Virtual CD ROM Msft Virtual CD ROM Msft Virtual CD ROM Msft Virtual CD ROM Msft Virtual CD ROM Msft Virtual CD ROM Msft Virtual CD ROM Uhrzeit 4 16 2010 11 35 23 AM 4 16 2010 11 33 21 AM 4 16 2010 11 32 19 AM 4 16 2010 11 32 16 AM 4 16 2010 11 31 52 4M 4 16 2010 11 31 49 4M 4 16 2010 11 31 48 AM 4 16 2010 11 31 20 AM 4 16 2010 11 31 06 AM 4 16 2010 11 29 03 AM 4 16 2010 11 28 58 AM 4 16 2010 11 24 36 AM 4 16 2010 11 24 13 AM 4 16 2010 11 24 13 AM 4 16 2010 11 24 12 AM 4 16 2010 11 24 12 AM Abfrage l schen DB nie kaft hie al OD PDA lt AMC I9NI1 14 94 90 Abd Zugriff erlaubt Benutzername Konfiqurierung und Verwendung des Protokc Ger t Dateipfad Hilfe u TCDOMAINANadministrator Msft Virtual CD ROM D Ger teinformationen Beschreibung 0 Kategorie CD DYD Systemklasse CDROM Konnektivit tsanschluss Intern Anbieter ID MSFT Seite 1 voni2 gt DI Screenshot 35 Untergeordnete Registerkarte Protokoll Browser Klicken Sie f r den Zugriff auf die untergeordnete Registerkarte Protokoll Browser in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Aktivit t gt Protokoll Browser Klicken Sie f r weitere Details zu
89. f r Schutzrichtlinien auf den von der Schutzrichtlinie kontrollierten Computern bereit 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registerkarte Computer 3 Klicken Sie im linken Bereich im Abschnitt Allgemeine Aufgaben auf den Hyperlink Auf allen Computern bereitstellen 9 12 Konfigurieren zeitlich begrenzter Zugriffsrechte GFI EndPointSecurity bietet Ihnen die M glichkeit den Zugriff von Benutzern auf Ger te und Schnittstellen auf kontrollierten Computern f r eine bestimmte Dauer und ein bestimmtes Zeitfenster wenn der Zugriff normalerweise blockiert wird zu erm glichen Diese Konfigurierung kann f r jede einzelne Richtlinie erfolgen 86 Anpassen von Schutzrichtlinien Konfigurations und Administrationshandbuch Wenn ein zeitlich begrenzter Zugriff gewahrt wird werden alle Berechtigungen und 4 Einstellungen z B Dateityp Filter dieser Schutzrichtlinie f r diesen Computer tempor r aufgehoben Weitere Informationen zu Anfragen f r zeitlich begrenzten Zugriff und entsprechende Berechtigungen finden Sie im Kapitel Informationen zu GFI EndPointSecurity unter Funktionsweise von GFI EndPointSecurity Zeitlich begrenzter Zugriff 9 12 1 Beantragen des zeitlich begrenzten Zugriffs auf einen gesch tzten Computer Um einen Anfragecode zu generieren muss der Benutzer das Temporary Access Tool von GFI EndPointSecurity starten
90. fassten Daten automatisch nach Zeitplan in Form von aussagekr ftigen IT und Management Berichten ausgegeben werden So bleiben Sie ber mit dem Netzwerk verbundene Ger te informiert und erhalten unter anderem Trend Daten zur Verwendung von Ger ten je Rechner oder Benutzer Sogar ber mobile Hardware ausgetauschte Dokumente werden inklusive ihrer Dateinamen angezeigt Um Berichte erstellen zu k nnen m ssen Sie das Add On zum GFI EndPointSecurity ReportPack herunterladen und installieren Weitere Informationen zum GFI EndPointSecurity ReportPack und GFI ReportCenter finden Sie entweder 1 In der GFI EndPointSecurity Verwaltungskonsole auf der Registerkarte Berichterstattung 2 Im linken Bereich unter GFI EndPointSecurity ReportPack oder GFI ReportCenter oder GFI EndPointSecurity ReportPack http www gfi com endpointsecurity esecreportpack htm GFI ReportCenter http www gfi com page 4713 gfirc Konfigurations und Administrationshandbuch Berichterstattung 57 8 Erkennen von Ger ten 8 1 Einf hrung GFI EndPointSecurity gibt Ihnen die M glichkeit Endger te im Unternehmensnetzwerk schnell und transparent aufzusp ren und alle Ger te die an den kontrollierten Computern angeschlossen sind oder waren zu melden Diese werden anschlie end mit detaillierten Informationen angezeigt Ein erkannter Computer kann jeder Computer im Netzwerk sein und muss nicht 4 unter eine Schutzrichtlinie von GFI EndPointSecurity fa
91. ff auf kontrollierte Ger te erlauben Globale Berechtigungen Speicherger te berwachung Protokollierungs und Warnoptionen Abschlie en Fertig stellen Hinweis GFI EndPointSecurity hat zwei Hauptaufgaben Die Erste ist die Blockierung aller Wechseldatentr ger Die Zweite ist die Freigabe der Verwendung eines Wechseldatentr gers unter berwachung der Aktivit t durch Protokollierung in der zentralen Datenbank Diese Protokolle k nnen dann mithilfe des viewers oder im ReportCenter abgerufen werden Fertig stellen Abbrechen Screenshot 6 Assistent zur Erstellung von Schutzrichtlinien von GFI EndPointSecurity Globale Berechtigungen So konfigurieren Sie globale Zugriffsberechtigungen f r diese Schutzrichtlinie 1 W hlen Sie im Berechtigungsbereich die erforderlichen globalen Zugriffsberechtigungen aus Fur jeden den Zugriff auf kontrollierte Ger te blockieren Zur Blockierung des Zugriffs auf alle ausgewahlten Gerate Schnittstellen Jedem den Zugriff auf kontrollierte Ger te erlauben Zur Zulassung des Zugriffs auf alle ausgew hlten Ger te Schnittstellen Falls Sie diese Option ausw hlen erfolgt dennoch eine Aktivit ts berwachung auf allen durch dieses Schutzrichtlinie kontrollierten Computern 2 Klicken Sie auf Weiter Schritt 5 Konfigurieren der Speicherger te GFI EndPointSecurity bietet die M glichkeit den Zugriff basierend auf Dateitypen einzuschr nken Au erdem kann der wahre Inhalt d
92. ft zum Ausf hren von Leseoperationen erfolgreich zu auf D auf Msft Y 3 4716 2010 11 23 034M TCDOMAINANadministrator auf Computer XPO1 greift zum Ausf hren von Leseoperationen erfolgreich zu auf D auf Msft y amp 4 16 2010 11 28 585M TCDOMAINAadministrator auf Computer XPO1 greift zum Ausf hren von Leseoperationen erfolgreich zu auf D auf Msft Y 3 4716 2010 11 24 36 4M TCDOMAINASadministrator auf Computer XPO1 greift zum Ausf hren von Leseoperationen erfolgreich zu auf D auf Msft y v lt ll Zugriff erlaubt Benutzername TCDOMAINA administrator Gerat Virtual CD ROM Dateipfad A Realer Dateittyp Entf llt Ger teinformationen Beschreibung 0 Kategorie CD DYD Systemklasse CDROM Konnektivit tsanschluss Intern Seite 1 von 1 120 Ereignisse Screenshot 33 Untergeordnete Registerkarte Aktivitatsprotokoll Klicken Sie f r den Zugriff auf die untergeordnete Registerkarte Aktivit tsprotokoll in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Aktivit t gt Aktivit tsprotokoll Klicken Sie f r weitere Details zu einem Ereignis auf das jeweilige Ereignis Zus tzliche Informationen werden im Bereich zur Ereignisbeschreibung im unteren Bereich der untergeordneten Registerkarte angezeigt Um die Registerkarte Aktivit tsprotokoll den Anforderungen Ihres Unternehmens anzupassen klicken Sie mit der rechten Maustaste auf die Kopfzeile und w hlen Sie die Spalten die der Ansicht hin
93. g Ereignis Zugriffserlaubnis Ereignis Zugriffsverweigerung 9 Klicken Sie auf Weiter Konfigurations und Administrationshandbuch Erstellen neuer Schutzrichtlinien 29 Schritt 7 Fertig stellen des Assistenten Schutzrichtlinie erstellen Schutzrichtlinie erstellen Dieser Assistent F hrt Sie durch die wichtigsten Schritte zur Erstellung einer neuen Schutzrichtlinie Sie k nnen auf die Schutzrichtlinie zugreifen um folgende Zusatzeinstellungen General Hauptbenutzer Hauptbenutzer haben uneingeschr nkten Zugriff auf alle kontrollierten Ger te Ger te Whitelist Blacklist Kontrollierte Kategorien und Falls ein bestimmtes Ger t f r alle zug ngig ist kann es auf die Whitelist gesetzt Schnittstellen werden Falls ein Ger t f r jeden blockiert werden muss kann es auf die Blacklist Globale Berechtigungen gesetzt werden Verwenden Sie zun chst das Ger te Scan Tool um den Computer zu scannen mit dem das Ger t verbunden ist war und f gen Sie es anschlie end der Ger tedatenbank hinzu Nun kann das Ger t gegebenenfalls der Whitelist oder berwachung Blacklist hinzugef gt werden Protokollierungs und Berechtigungen Warnoptionen Individuelle Berechtigungen k nnen f r Benutzer und Ger te festgelegt werden z Differenzierter Zugriff kann f r Ger tekategorien Schnittstellen und sogar f r Abschlie en gt 2 einzelne Ger te gew hrt werden Name Schutz Speicherger te Fertig stellen Zeitlic
94. gen 15 1 Einf hrung Dieser Abschnitt beinhaltet eine Liste von Fehlern die bei der Bereitstellung von Agenten oder Schutzrichtlinien auftreten k nnen deren m gliche Ursachen und m gliche L sungen Der Bereitstellungsstatus kann ber die GFI EndPointSecurity Verwaltungskonsole unter Status gt Bereitstellung gt Bereitstellungsverlauf abgerufen werden 15 2 Bereitstellungsfehlermeldungen je nach Fehlerursache variieren Einige Fehlermeldungen in der Tabelle sind im Format GFI EndPointSecurity Fehler Systemfehler Die Fehler in Klammern werden vom System gemeldet und k nnen M gliche Ursache M gliche L sung Der Computer ist offline Verbindung mit Remote Registry fehlgeschlagen Fehler Erforderliche Informationen konnten nicht ermittelt werden Fehler Erstellen der erforderlichen Installationsdateien fehlgeschlagen Fehler Konfigurations und Administrationshandbuch Die GFI EndPointSecurity Verwaltungskonsole schickt bei der Bereitstellung einen Ping an den zu kontrollierenden Computer um festzustellen ob dieser online ist Falls der Computer nicht online ist wird diese Fehlermeldung angezeigt GFI EndPointSecurity konnte keine Daten aus der Registry des kontrollierten Computers extrahieren GFI EndPointSecurity konnte keine Versionsdaten des zu kontrollierenden Computer extrahieren Version des Betriebssystems und der Agentenversion von GFI EndPointSecurity GFI EndPoint
95. glich 4 Klicken Sie auf Entsperren um den zeitlich begrenzten Zugriff zu aktivieren Nun kann auf das gew nschte Ger te und oder die Schnittstelle zugegriffen werden 9 12 2 Gew hren des zeitlich begrenzten Zugriffs auf einen gesch tzten Computer Um zeitlich begrenzten Zugriff zu gew hren sollte der Administrator 1 In der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration klicken 2 Auf die untergeordnete Registerkarte Schutzrichtlinien klicken 3 Im linken Bereich die Schutzrichtlinie ausw hlen die den Computer kontrolliert f r den ein zeitlich begrenzter Zugriff gew hrt werden soll 4 Im rechten Bereich im Abschnitt Zeitlich begrenzter Zugriff auf den Hyperlink Tempor re Zugriffsberechtigung klicken Zeitlich begrenzten Zugriff gew hren Anfrage Code Anfrage Code eingeben Zum Erstellen des Anfrage Codes muss das auf dem Client Rechner installierte Temporary Access Tool von GFI EndPointSecurity verwendet werden Anfrage Code ZbnusG GusiGC SwkCZ SvyiyU DY Computer Name POI Screenshot 87 Optionen zur Gew hrung des zeitlich begrenzten Zugriffs Anfragecode 5 Im Dialog Tempor re Zugriffsberechtigung den vom Benutzer erhaltenen Code in das Feld Anfragecode eingeben Daraufhin wird der Name des Computers von dem die Anfrage generiert wurde im Feld Computername angezeigt Anschlie end muss der Administrator auf Weiter klicken 88 Anpassen von Schut
96. gt ob Sie mit der Deinstallation fortfahren m chten die Agenten bleiben auf dem Computer installiert und als verwaiste Agenten erhalten oder ob Sie die Deinstallation abbrechen m chten Weitere Informationen zur Deinstallation von Agenten finden Sie im Abschnitt Deinstallation von GFI EndPointSecurity Agenten in diesem Kapitel 5 W hlen Sie die Option Deinstallieren aber Konfigurationsdateien beibehalten oder Vollst ndig deinstallieren und klicken Sie zum Fortfahren auf Weiter 6 Klicken Sie nach Abschluss der Deinstallation auf Fertig stellen 128 Deinstallation von GFI EndPointSecurity Konfigurations und Administrationshandbuch 12 Diverses 12 1 Einf hrung Dieses Kapitel beinhaltet alle Informationen die nicht der Erstkonfiguration von GFI EndPointSecurity zugeordnet werden k nnen 12 2 Eingeben des Lizenzschl ssels nach der Installation Nach der Installation von GFI EndPointSecurity k nnen Sie den Lizenzschl ssel eingeben ohne die Anwendung erneut zu installieren oder zu konfigurieren So geben Sie Ihren Lizenzschl ssel ein 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Allgemein 2 W hlen Sie im linken Bereich die Option Lizenzierung 3 Klicken Sie im rechten Bereich unter Lizenzierung auf den Hyperlink Bearbeiten Registrierschl ssel Bitte geben Sie den Reaistrierschlussel f r GFI EndPointSecurity ein Wenn Sie das Produkt zu Testzwecken verwenden ist ke
97. gurieren von Zugriffsberechtigungen f r Schnittstellen Konfigurieren von Zugriffsberechtigungen f r einzelne Ger te Anzeigen von Zugriffsberechtigungen Konfigurieren von Berechtigungspriorit ten Konfigurieren der Ger te Blacklist Konfigurieren der Ger te Whitelist Konfigurieren zeitlich begrenzter Zugriffsrechte Konfigurieren der Dateitypfilter Konfigurieren der Sicherheitsverschl sselung Konfigurieren der Ereignisprotokollierung Konfigurieren von Alarmen Festlegen einer Standardrichtlinie 9 2 Konfigurieren kontrollierter Ger tekategorien GFI EndPointSecurity bietet Ihnen die M glichkeit festzulegen welche Ger tekategorien durch die Schutzrichtlinie kontrolliert werden sollen Diese Konfiguration kann f r jede einzelne Richtlinie erfolgen zZ Nicht festgelegte Ger te sind ber die von der Schutzrichtlinie kontrollierten Computer uneingeschr nkt zug nglich Dadurch kann GFI EndPointSecurity Ger te nicht berwachen oder blockieren die in eine nicht von der Schutzrichtlinie kontrollierte Kategorie fallen So geben Sie die Ger te an die durch eine bestimmte Schutzrichtlinie kontrolliert werden sollen 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registerkarte Schutzrichtlinien 3 W hlen Sie im linken Bereich die zu konfigurierende Schutzrichtlinie aus 4 Klicken Sie auf den Unterknot
98. h C Donnerstag C Freitag C Samstag Screenshot 100 Optionen f r die automatische Suche Registerkarte Automatische Suche 4 W hlen Sie im Dialog Automatische Suche die Registerkarte Automatische Suche 5 Klicken Sie auf Suche jetzt starten um die automatische Suche auszuf hren 6 Aktivieren oder deaktivieren Sie das Kontrollk stchen Automatische Suche aktivieren um neue Computer im Netzwerk zu finden 7 W hlen Sie im Bereich Zeitplan das Startdatum und die H ufigkeit der Suchen mit den Optionen St ndlich T glich W chentlich oder Monatlich aus 104 Anpassen von GFI EndPointSecurity Konfigurations und Administrationshandbuch Autom Erkennung Autom Erkennung Erkennungsbereich Aktionen 2 Wahlen Sie den Bereich aus in dem die neuen Computer 2 erkannt werden sollen Aktuelle Dom ne Arbeitsgruppe Die folgenden Dom nen Arbeitsgruppen Gesamtes Netzwerk mit Ausnahme von Dom ne rbeitsgruppe Hinzuf gen Bearbeiten Entfernen Screenshot 101 Optionen f r die automatische Suche Registerkarte Erkennungsbereich 8 Wechseln Sie auf die Registerkarte Erkennungsbereich und w hlen Sie den zu durchsuchenden Bereich aus Klicken Sie f r die Optionen Die folgenden Dom nen Arbeitsgruppen und Gesamtes Netzwerk au er auf Hinzuf gen und geben Sie den Namen der Dom ne Arbeitsgruppe ein Konfigurations und Administrationshandbuch Anpassen von GFI End
99. h begrenzter Zugriff Zeitlich begrenzter Zugriff kann einem Benutzer f r einen bestimmten Zeitraum gew hrt werden So kann beispielsweise Max M ller an einem vorher festgelegten Datum und in einem bestimmten Zeitfenster f r 15 Minuten Zugriff auf ein bestimmtes Ger t erhalten Weiter Fertig stellen Abbrechen Screenshot 19 Assistent zur Erstellung von Schutzrichtlinien von GFI EndPointSecurity Fertig stellen So stellen Sie den Assistenten f r diese Schutzrichtlinie fertig 1 Pr fen Sie die Seite der Richtlinien 2 Klicken Sie auf Fertig stellen um den Assistenten zu schlie en 30 Erstellen neuer Schutzrichtlinien Konfigurations und Administrationshandbuch 4 Bereitstellen von Schutzrichtlinien 4 1 Einf hrung Nach der Erstellung einer neuen Schutzrichtlinie muss diese auf den zu kontrollierenden Computern bereitgestellt werden In diesem Kapitel werden folgende Aspekte behandelt Einen zu kontrollierenden Computer der Computerliste hinzuf gen Eine Schutzrichtlinie einem zu kontrollierenden Computer zuweisen Eine Schutzrichtlinie auf einem zu kontrollierenden Computer bereitstellen Die Bereitstellung einer Schutzrichtlinie auf einem zu kontrollierenden Computer pr fen Vor der Bereitstellung k nnen Sie die Einstellungen Ihrer Schutzrichtlinie modifizieren Weitere Informationen zur Konfiguration bestimmter Einstellungen finden Sie im Kapitel Anpassen von Schutzrichtlinien in diesem Handbuch 4 2 Hin
100. hrzeit f r eine Bereitstellung nach Zeitplan fest Datum Friday Mi 16 2010 Uhrzeit 11 05 20 AM Screenshot 26 Optionen fiir die Planung einer Bereitstellung 5 Wahlen Sie im Dialog Zeitplan f r Bereitstellung festlegen das Datum und die Uhrzeit f r die Bereitstellung aus Klicken Sie anschlie end auf OK Falls der zu kontrollierende Computer offline ist erfolgt eine Stunde sp ter automatisch ein erneuter Versuch GFI EndPointSecurity versucht die Richtlinie so lange jede Stunde bereitzustellen bis der zu kontrollierende Computer wieder online ist 4 4 3 ber Active Directory bereitstellen Standardm ige Schutzrichtlinien k nnen auch ber ein Windows Installer Paket MSI Installationsdatei mit Hilfe von Active Directory Gruppenrichtlinien auf zu kontrollierenden Computern in Ihrer Dom ne bereitgestellt werden So erstellen Sie ein Windows Installer Paket 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registerkarte Schutzrichtlinien 3 W hlen Sie im linken Bereich die Schutzrichtlinie aus f r die ein Windows Installer Paket erstellt werden soll 4 Klicken Sie im rechten Bereich im Abschnitt Bereitstellung auf den Hyperlink ber Active Directory bereitstellen 5 Geben Sie den Dateinamen der msi Datei ein und suchen Sie den Zielpfad Klicken Sie anschlie end auf Speichern Weitere Informati
101. htlinien 7 Optionen Computergruppen Alle Computer DER amp Computer Computer die berwacht werden k nnen Beschreibung Gruppe Richtlinie Aktuell Letztes Update _ Bereitstellung Q Allgemeine Kontrolle Ja 41572010 4 36 59 PM Allgemeine Kontrolle Ja 4 15 2010 4 37 13 PM Allgemeine Aufgaben Datum Uhizet Nachrichten 4 15 2010 4 38 23 PM Computer TCBACKUP wurde aus der Computerliste gel scht Hilfe 4 15 2010 4 38 29 PM Agent von Computer TCBACKUP deinstalliert 4 15 2010 4 37 13 PM Agent auf Computer XPO4 installiert Schutz yon Computem in einem Netzwerk 4 15 2010 4 37 00 PM Agent auf Computer XP01 installiert 4 15 2010 4 36 45 PM Neuer Computer zur Computerliste hinzugef gt XP04 Screenshot 1 GFI EndPointSecurity Verwaltungskonsole Q Registerkarten Erm glicht die Navigation zwischen den verschiedenen Registerkarten der GFI EndPointSecurity Verwaltungskonsole Die verf gbaren Registerkarten sind Status Erm glicht die berwachung des Programmstatus von GFI EndPointSecurity und von statistischen Zugriffsdaten Aktivit t Erm glicht die berwachung der im Netzwerk verwendeten Ger te Konfiguration Erm glicht den Aufruf und die Anpassung der standardm igen Schutzrichtlinien Extras Erm glicht den Scan von kontrollierten Computern zur Erkennung von angeschlossenen Ger ten Berichterstellung Erm glicht die Anzeige von Inf
102. icherte Ereignisse anzeigen und durchsuchen Mithilfe des integrierten Abfragegenerators l sst sich die Suche nach bestimmten Ereignissen vereinfachen Er unterst tzt Sie bei der Erstellung eigener Filter zur Filterung von Ereignisdaten und zur Darstellung von Informationen die f r die Suche notwendig sind ohne dass diese aus dem Datenbank Backend gel scht werden Konfigurations und Administrationshandbuch berwachen der Ger teaktivit t 43 EI GFI EndPointSecurity 4 3 Datei Konfigurieren Hilfe Status Aktivit t a Aktivit tsprotokoll Konfiguration Extras Berichterstattung 5 Protokoll Browser Allgemein Diese Version besprechen Abfragen fa Agentenprotokolle Datenbank 5 48 Dienstspezifische Ereignisse 2 Dienst beendet 2 Dienst gestartet 8 Ger t verbunden getrennt Ger t verbunden 2 Ger t getrennt Zugriff 3 Zuariffserlaubnis al Zugriffsverweigerung Allgemeine Aufgaben Abfrac Aktionen Abfrage bearbeiten ial Agentenprotokolle Datenbank 11 150 Ereignisse Ereignis amp Lesezugriff erlaubt Ss Lesezugriff erlaubt es Lesezugriff erlaubt 7 Qlesezuaritf erlaubt 4 amp Lesezugriff verweigert 4 og Lesezugriff verweigert Lesezugriff erlaubt amp Lesezugriff erlaubt Lesezugriff erlaubt Lesezugriff erlaubt Lesezuaritf erlaubt 7 amp Lesezugrif erlaubt Lesezugriff erlaubt Lesezugriff erlaubt amp Lesezugriff erlaubt L
103. ichtlinie Za Sicherheit Allgemeine Aufgaben Zur Ger teansicht wechseln Aktionen Berechtigunglen l schen Priorit t erh hen Priorit t heruntersetzen Eigenschaften Hilfe Konfiguration und Verwendung von Schutzric amp Sicherheit Geben Sie die Benutzer und Gruppen an die auf die von dieser Schutzrichtlinie gesperrten Ger te zugreifen k nnen A Benutzer HAA BEEBBE DDE BEE BE amp Priorit t Zugriff Lesen Schreiben Status tedomaina com Administrator Hauptbenutzer tcdomaina com GFl SR tedomaina com GFI amp tedomaina com GF SR tedomaina com GFI amp tedomaina com GFI SR tedomaina com GFI SR tedomaina com GFI SR tcdomaina com GFl a tedomaina com GFl SR tcdomaina com GFl SR tedomaina com GFI tcdomaina com GFl amp tcdomaina com GFl amp tcdomaina com GFl SR tedomaina com GFI SR tcdomaina com GFl amp tcdomaina com GFl a tedomaina com GFl SR tcdomaina com GFl SR tedomaina com GFI _ESEC_Bluetooth_Full ccess _ESEC_CdDvd_Full ccess _ESEC_CdDvd_ReadOnly _ESEC_Firewire_Full ccess _ESEC_Floppy_Full ccess _ESEC_Floppy_ReadOnly _ESEC_HID_Full ccess _ESEC_ImagingDevices_Full ccess _ESEC_Infrared_Full ccess _ESEC_Intemal_Full ccess _ESEC_Modem_Full ccess _ESEC_NetworkDevices_Full ccess _ESEC_OtherDevices_Full ccess _ESEC_PCMCI amp _Full ccess _ESEC_PDA_Full ccess _ESEC_Printer_Full ccess _ESEC_Secur
104. ie 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Auf die untergeordnete Registerkarte Schutzrichtlinien klicken 3 W hlen Sie im linken Bereich die Schutzrichtlinie aus f r die Sie Dateitypeinschr nkungen definieren m chten 4 Klicken Sie im rechten Bereich im Abschnitt Datei berwachung auf den Hyperlink Dateityp Filter 90 Anpassen von Schutzrichtlinien Konfigurations und Administrationshandbuch Dateityp Filter Filter Geben Sie an welche Dateitypen mit dieser Schutzrichtlinie blockiert werden sollen Alle Dateien au er den angegebenen Dateitypen zulassen Alle Dateien au er den angegebenen Dateitypen blockieren a Dateityp Benutzer Gruppen Bearbeiten Entfernen D Hinweis Der Dateityp Filter wird nur auf kontrollierte Ger tekategorien Schnittstellen und Ger te angewendet f r die eine Zugriffsberechtigung besteht Screenshot 90 Optionen f r Dateityp Filter 5 W hlen Sie im Dialog Dateityp Filter die auf diese Schutzrichtlinie anzuwendende Einschr nkung aus Den Zugriff auf alle Dateien gew hren jedoch die Verwendung der folgenden Dateitypen sperren Alle Dateien sperren jedoch die Verwendung der folgenden Dateitypen gew hren Konfigurations und Administrationshandbuch Anpassen von Schutzrichtlinien 97 Dateityp Filter as Wahlen Sie den Dateityp aus und geben Sie die Benutzer an fur die der
105. ie auf die untergeordnete Registerkarte Optionen 3 Klicken Sie auf den Knoten Anpassbare Popup Meldungen 4 Klicken Sie im rechten Bereich unter Anpassbare Popup Meldungen auf den Hyperlink Meldungen anpassen Meldungen Allgemein Wahlen Sie aus welche Meldungen der GFI An EndPointSecurity 4gent Benutzern anzeigen soll wenn sie auf ein Ger t zugreifen Meldung ausw hlen Meldung Angezeigter Hinweis C Computer Neustart ist erforderlich Warnung Auf diesem C Zugriff auf ein kontrolliertes Ger t erlaubt Zugriff erlaubt auf Ger t Zugriff auf ein kontrolliertes Ger t verwei Zugriff auf Ger t DEYI Zeitlich begrenzter Zugriff gew hrt Zeitlich begrenzter Zugr Meldung bearbeiten Screenshot 116 Optionen f r anpassbare Popup Meldungen 5 Aktivieren bzw deaktivieren Sie im Dialog Anpassbare Popup Meldungen die gew nschten Meldungen 6 Markieren Sie eine aktivierte Meldung und klicken Sie auf Meldung bearbeiten um sie nach Bedarf zu ndern Klicken Sie anschlie end auf Speichern Wiederholen Sie diesen Schritt f r jede Meldung die Sie bearbeiten m chten Konfigurations und Administrationshandbuch Anpassen von GFI EndPointSecurity 121 7 Klicken Sie auf OK 10 10 Konfigurieren von erweiterten GFI EndPointSecurity Optionen GFI EndPointSecurity erm glicht das Konfigurieren der folgenden Einstellungen von GFI EndPointSecurity Agenten TCP IP Port f r die Hauptkommunikation
106. ierungsoptionen Registerkarte Filter 4 Wahlen Sie auf der Registerkarte Filter aus den folgenden Ereignistypen aus die durch diese Schutzrichtlinie protokolliert werden sollen Klicken Sie anschlie end auf OK Dienstereignisse Ereignis Ger teanschluss Ereignis Ger tetrennung Ereignis Zugriffserlaubnis Ereignis Zugriffsverweigerung 5 Klicken Sie auf den Hyperlink Warnoptionen 26 Erstellen neuer Schutzrichtlinien Konfigurations und Administrationshandbuch Warnoptionen Allgemein Filter Legen Sie fest wie Warnungen bei einem Sicherheitsereignis verschickt werden sollen Wahlen Sie die gew nschten Versandarten f r Warnungen aus C F E Mail senden an lt Keine Empf nger konfiquriert gt U Fai Netzwerknachricht sende lt Keine Empf nger konfiguriert gt C E SMS Mitteilung senden an lt Keine Empf nger konfiquriert gt Konfigurieren Screenshot 16 Warnoptionen Registerkarte Allgemein 6 W hlen Sie im Dialog Warnoptionen die Registerkarte Allgemein und w hlen Sie die Alarmtypen die an Alarmempf nger gesendet werden sollen E Mail Warnungen Netzwerknachrichten SMS Nachrichten Konfigurations und Administrationshandbuch Erstellen neuer Schutzrichtlinien 27 Wa ne x Allgemein Filter Legen Sie fest wie Warnungen bei einem Sicherheitsereignis verschickt werden sollen Wahlen Sie die gew nscht
107. im linken Bereich im Abschnitt Aktionen auf den Hyperlink Ausgew hlten Benutzer bearbeiten EndPointSecurityAdministrator Eigenschaften Allgemein Arbeitszeit Warnungen Mitglied von 2 Geben Sie die allgemeinen Kontaktdaten dieses Benutzers an i gt Benutzername qEndPointSecurityAdministrator Beschreibung Administrator User E Mail Adresse Mobilfunknummer Computer G Sie k nnen mehrere E Mail Adressen oder Computer angeben indem Sie ein Semikolon als Trennzeichen verwenden Warnmeldungen in Form einer Netzwerknachricht werden an die angegebenen Computer gesendet Screenshot 103 EndPointSecurityAdministrator Eigenschaftsoptionen Registerkarte Allgemein 7 W hlen Sie im Dialog EndPointSecurityAdministrator Eigenschaften die Registerkarte Allgemein und geben Sie als Kontaktdetails die E Mail Adressen Mobiltelefonnummern und Computernamen IP Adressen f r Netzwerknachrichten an den Administrator wie erforderlich ein Es k nnen mehrere E Mail Adressen und Computernamen IP Adressen angegeben ij werden Diese m ssen dann jeweils mit einem Semikolon von einander getrennt sein Konfigurations und Administrationshandbuch Anpassen von GFI EndPointSecurity 107 EndPointSecurityAdministrator Eigenschaften Allgemein Arbeitszeit Warnungen Mitglied von 2 Geben Sie die Arbeitszeit des Benutzers an i gt 15h 18h 21h 24h
108. ine Eingabe erforderlich Reaistrierschlussel Evaluation Screenshot 124 Bearbeitung des Lizenzschl ssels 4 Geben Sie im Textfeld Lizenzschl ssel den Lizenzschl ssel ein den Sie von GFI Software Ltd erhalten haben 5 Klicken Sie auf OK um den Lizenzschl ssel zu bernehmen 12 3 Pr fen auf neuere Versionen von GFI EndPointSecurity GFI Software ver ffentlicht regelm ig Produkt Updates die manuell oder automatisch von der GFI Website heruntergeladen werden k nnen So pr fen Sie ob eine neuere Version von GFI EndPointSecurity zum Herunterladen verf gbar ist 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Allgemein 2 Klicken Sie im linken Navigationsbereich auf Versionsinformationen Konfigurations und Administrationshandbuch Diverses 129 EI GFI EndPointSecurity 4 3 Datei Konfigurieren Hilfe Diese Version besprechen Status Aktivit t Konfiguration Extras Berichterstattung Allgemein Allgemein vr Versionsinformationen p Lizenzierung Versionsinformationen GFI EndPointSecurity 4 3 Copyright 2010 GFI Software Ltd Support SupportCenter Version 4 3 g oe Base Build Nummer 20100408 Foen Feedback absenden Neueste Version Entf llt wa Nach neuerer Version suchen Links Homepage Kaufabwicklung weitere GFI Produkte Bei Programmstart nach neuerer Version suchen Screenshot 125 Registerkarte Allgem
109. inzuf gen Rechte hinzuf gen Steuerelement Entit ten f Geben Sie an f r welche Elementarten Sie die Rechte konfigurieren wollen f r Sa Rechte hinzuf gen f r Ger tekategorien beispielsweise Diskettenlaufwerke Speicherger te Konnektiyit tsanschl sse beispielsweise USB Firewire Spezifische Ger te Screenshot 66 Optionen zum Hinzuf gen von Berechtigungen Steuerung 72 Anpassen von Schutzrichtlinien Konfigurations und Administrationshandbuch 6 W hlen Sie im Dialog Berechtigungen hinzuf gen die Option Schnittstellen und klicken Sie zum Fortfahren auf Weiter Rechte hinzuf gen Konnektivit tsanschl sse w hlen Sie die Konnektivit tsanschl sse aus f r die Sie die Rechte konfigurieren wollen u Konnektivit tsanschl sse USB U Firewire CP pcmcia Bluetooth U gt Seriell und Parallel O amp Infrarot DB secure Digital sD O intern Screenshot 67 Optionen zum Hinzuf gen von Berechtigungen Schnittstellen 7 Aktivieren oder deaktivieren Sie die gew nschten Schnittstellen f r die Berechtigungen konfiguriert werden sollen Klicken Sie anschlie end auf Weiter Rechte hinzuf gen Benutzer Wahlen Sie die Benutzer Gruppen aus die Zugriff auf die Ger te nschl sse haben Benutzerliste Benutzer Gruppenname Zugriff Lesen SR masterdomain com GFI_ESEC_Internal_Full ccess Benutzer oder G
110. itstellungen in Warteschlange A Computer Typ Wa 10 0 0 7 Installation is 10 0 0 8 Installation Wa 10 0 0 9 Installation Screenshot 49 Bereich Bereitstellungen in Warteschlange In diesem Bereich werden alle ausstehenden Bereitstellungen angezeigt die sich in der Warteschlange befinden Sie erhalten Informationen zum Namen des Computers und zum Bereitstellungstyp 6 4 3 Geplante Bereitstellungen Geplante Bereitstellungen Computer Bereitstellen auf Typ PL WINXPTWO 9 18 2009 4 08 46 PM Installation gt WINXPTHREE 9 18 2009 4 08 45 PM Installation Screenshot 50 Bereich Geplante Bereitstellungen In diesem Bereich werden alle geplanten Bereitstellungen angezeigt Sie erhalten Informationen zum Namen des Computers zur geplanten Zeit und zum Bereitstellungstyp 6 4 4 Bereitstellungsverlauf Bereitstellungsverlauf Datum Uhrzeit Computer Typ Meldungen a i 4 16 2010 11 06 47 AM XPO1 Installation Die Bereitstellung ist abgeschlossen i 4 16 2010 11 06 40 AM POT Installation Schutzagent wird installiert i 4 16 2010 11 06 40 AM POT Installation Bereitstellungsdienste werden installiert i 4 16 2010 11 06 40 AM POT Installation Setup Dateien werden kopiert io 4716 2010 11 06 40 AM PO Installation Dateien werden vorbereitet i 4 16 2010 11 06 40 AM POT Installation Informationen werden gesammelt i 4 16 2010 11 06 40 AM POT Installation Es wird gepr ft ob der Computer online ist
111. ity verwendeten Warnservers Um die aktuellen Alarmeinstellungen zu ndern klicken Sie auf den Hyperlink Warnungen konfigurieren Dadurch wird der Dialog Warnoptionen ge ffnet Weitere Informationen 48 Status berwachung Konfigurations und Administrationshandbuch finden Sie im Kapitel Anpassen von GFI EndPointSecurity unter Konfigurieren der Warnoptionen 6 2 4 Allgemeiner Status Allgemeiner Status Zugriff erlaubt 4 499 Zugriff gesperrt 5 910 Installierte Agenten 2 Zu aktualisierende Agenten 1 Geplante Bereitstellungen 0 Screenshot 41 Bereich Allgemeiner Status Zugriffsspezifische Werte werden als k A angegeben Die agentenspezifischen 4 Werte werden in diesem Bereich auf Null gesetzt falls kein Datenbank Backend konfiguriert ist Weitere Informationen zur Konfiguration einer zentralen Datenbank finden Sie im Kapitel Anpassen von GFI EndPointSecurity unter Konfigurieren des Datenbank Backends Dieser Bereich enth lt die kumulativen Werte zur Anzahl der Benutzerzugriffe auf durch die Agenten zugelassene Ger te Benutzerzugriffe auf durch die Agenten blockierte Ger te auf Netzwerkcomputern installierten Agenten zu aktualisierenden Agenten darunter e zu installierende Agenten e zu deinstallierende Agenten e zu aktualisierende Schutzrichtlinien geplante Bereitstellungen darunter e zu installierende Agenten e zu deinstallierende Agenten e
112. licht mithilfe der folgenden Optionen das Erstellen eines Zusammenfassungsberichts der die von GFI EndPointSecurity erkannten Aktivit tsstatistiken enth lt an Warnungsempf nger zu sendende Warnmeldungen Inhalt des Berichts H ufigkeit des Berichts Warnungsempf nger sind weder Active Directory AD Benutzer und oder Benutzergruppen noch lokale Benutzer und oder Gruppen Sie stellen von GFI EndPointSecurity erstellte Profilkonten dar die die Kontaktdaten der Benutzer enthalten die Warnmeldungen erhalten sollen Warnungsempf nger sollten vor der Warnmeldungskonfiguration erstellt werden Weitere Informationen zum Erstellen von zu benachrichtigenden Benutzern und Gruppen finden Sie im Abschnitt Konfigurieren der Alarmempf nger im Kapitel Anpassen von GFI EndPointSecurity So konfigurieren Sie den Ubersichtsbericht 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registerkarte Optionen 3 Klicken Sie auf den Knoten Warnoptionen 4 Klicken Sie im rechten Bereich unter Warnoptionen auf den Hyperlink Ubersichtsbericht konfigurieren 116 Anpassen von GFI EndPointSecurity Konfigurations und Administrationshandbuch bersichtsbericht Allgemein Details Festlegen welche Alarme bei Auftreten eines Sicherheitsereignisses gesendet werden sollen Alarmtypen ausw hlen die gesendet werden sollen J E Mail senden an EndPointS ecu
113. llen Der Gerate Scan muss unter einem Konto mit administrativen Berechtigungen fur 4 den zu berpr fenden Computer durchgef hrt werden 8 2 Gerate Scan Verwenden Sie die untergeordnete Registerkarte Ger te Scan um Computer zu scannen und angeschlossene Ger te zu erkennen Standardm ig geschieht Folgendes GFI EndPointSecurity scannt alle unterst tzten Ger tekategorien und Schnittstellen EI GFI EndPointSecurity 4 3 Datei Konfigurieren Hilfe Diese Yersion besprechen Status Aktivit t Konfiguration Extras Berichterstattung Allgemein 3 Ger te Scan Scan Details MA Scan ziet XPo1 xros C Scannen Anmeldeinformationen TCDOMAINA adm a Schnittstellen scannen Computer G r te scannen A _ Computer Benutzer Gesch tzt Ger te Verbundene Ger te Version jm xpo TCDOMAINA administrator Ja 2 2 4 20100408 J xPo4 TCDOMAINA Administrator Ja 2 2 4 20100408 Allgemeine Aufgaben Scan Ergebnisse in Datei speichern Scan Ergebnisse aus Datei laden Aktionen Ger teliste Ger tename Ger tebeschreibung Verbunden Geratekategorie Schnittstelle Herstellerkenn g Floppy disk drive Ja Disketten Intern 3 Msft Virtual CD ROM Ja CD DVD Intern msft Hilfe Konfiqurierung und Verwendung des Tools fi Screenshot 52 Untergeordnete Registerkarte Ger te Scan 8 2 1 Durchf hren eines Ger te Scans So f hren Sie einen Ger te Scan durch 1 Klicken Sie in
114. mit angegebener Seriennummer zur Blacklist hinzuf gen Alle Seriennummern Nur einzelne Seriennummern Ger tebeschreibung Ger tekategorie Produktkennung Seriennummer c Msft Virtual CD ROM CD DVD virtual cd rom lt Alle Seriennumm Fertig stellen Abbrechen Screenshot 79 Optionen zur Ger teauswahl Auswahl der Ger teseriennummer 82 Anpassen von Schutzrichtlinien Konfigurations und Administrationshandbuch 7 W hlen Sie die gew nschte Option f r die Seriennummern aus Alle Seriennummer Um alle Seriennummern eines Ger ts der Blacklist hinzuzuf gen Klicken Sie auf Fertig stellen und OK Ger te ausw hlen Ger te Seriennummern ausw hlen Nur Ger te mit angegebener Seriennummer zur Blacklist hinzuf gen Alle Seriennummern Nur einzelne Seriennummern Ger tebeschreibung Ger tekategorie Produktkennung Seriennummer i mMsft Yirtual CD ROM CD DVD virtual cd rom lt Alle Seriennumm Ger te Seriennummern bearbeiten a Msft Virtual CD ROM Seriennummer angeben Seriennummer ausw hlen Screenshot 80 Optionen zur Ger teauswahl Bearbeiten der Ger teseriennummern Nur einzelne Seriennummern Um nur die Seriennummern bestimmter Ger te der Blacklist hinzuzuf gen Markieren Sie anschlie end das Ger t und klicken Sie auf Bearbeiten um eine Seriennummer der Blacklist hinzuzuf gen Klicken Sie auf OK Fertig stellen und OK So stellen Sie Akt
115. mputern bereit 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registerkarte Computer 3 Klicken Sie im linken Bereich im Abschnitt Allgemeine Aufgaben auf den Hyperlink Auf allen Computern bereitstellen 9 6 Konfigurieren von Zugriffsberechtigungen f r Schnittstellen GFI EndPointSecurity bietet Ihnen die M glichkeit Berechtigungen f r Schnittstellen den Active Directory AD Benutzern und oder Benutzergruppen oder lokalen Benutzern und oder Benutzerschemen zuzuweisen Diese Konfiguration kann f r jede einzelne Richtlinie erfolgen Wenn eine Schnittstelle nicht durch eine Schutzrichtlinie kontrolliert wird ist die jeweilige Berechtigung deaktiviert Weitere Informationen zum Hinzuf gen oder Entfernen der Schutzrichtlinie von Schnittstellen finden Sie im Abschnitt Konfigurieren kontrollierter Schnittstellen in diesem Kapitel So konfigurieren Sie Benutzerberechtigungen f r die Verwendung von Schnittstellen innerhalb einer Schutzrichtlinie 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registerkarte Schutzrichtlinien 3 W hlen Sie im linken Bereich die zu konfigurierende Schutzrichtlinie aus 4 Klicken Sie auf den Unterknoten Sicherheit 5 Klicken Sie im linken Bereich im Abschnitt Allgemeine Aufgaben auf den Hyperlink Berechtigung en h
116. n Datenbank gehen Sie auf das Men Konfigurieren gt Optionen gt Backend Datenbank Ohne die Konfigurierung einer zentralen Datenbank ist keine Protokollierung m glich Screenshot 95 Protokollierungsoptionen Registerkarte Allgemein 5 W hlen Sie im Dialog Protokollierungsoptionen die Registerkarte Allgemein 6 Aktivieren bzw deaktivieren Sie die Speicherorte an denen von dieser Schutzrichtlinie generierte Ereignisse gespeichert werden sollen Ereignisse im Windows Sicherheitsereignisprotokoll speichern Sie k nnen Ereignisse in der Windows Ereignisanzeige auf jedem Computer oder ber den GFI EventsManager anzeigen nachdem sie an einer zentralen Stelle gesammelt wurden Ereignisse in der zentralen Datenbank speichern Sie k nnen Ereignisse auf der untergeordneten Registerkarte Protokoll Browser in der GFI EndPointSecurity Verwaltungskonsole anzeigen Diese Option erfordert die Konfiguration einer zentralen Datenbank Weitere Informationen zur Konfiguration einer zentralen 96 Anpassen von Schutzrichtlinien Konfigurations und Administrationshandbuch Datenbank finden Sie im Kapitel Anpassen von GFI EndPointSecurity unter Konfigurieren des Datenbank Backends Falls beide Optionen aktiviert sind werden die gleichen Daten an beiden al Speicherorten protokolliert Protokollierungsoptionen Allgemein Filter is Legen Sie fest welche Ereignisse protokolliert werden sollen Wahlen Sie die
117. n Details auf den Hyperlink Ports scannen 60 Erkennen von Ger ten Konfigurations und Administrationshandbuch Optionen Anmeldeinformationen Ger tekategorien scannen Schnittstellen scannen I W hlen Sie die zu scannenden Ger teschnittstellen aus Schnittstellen ausw hlen USB Firewire YP PCMCIA OD Bluetooth 7 Seriell und parallel T Infrarot B Secure Digital SD Ef Intem Screenshot 54 Optionen f r Registerkarte Ports scannen 6 Aktivieren bzw deaktivieren Sie im Dialog Optionen die zu scannenden Schnittstellen die von Ger ten zur Verbindung mit den kontrollierten Computern verwendet werden k nnten Klicken Sie anschlie end auf OK 7 Klicken Sie im linken Bereich im Abschnitt Scan Details auf den Hyperlink Ger te scannen Konfigurations und Administrationshandbuch Erkennen von Ger ten 61 Optionen A Wahlen Sie die zu scannenden Geratekategorien aus Geratekategorien auswahlen I Disketten lt 3 CD DVD cow Speichergerate Drucker PDAs Netzwerk Adapter a Modems ll Bildverarbeitungsger te gt Eingabeger te HID 3 Weitere Ger te Screenshot 55 Optionen f r Registerkarte Ger te scannen 8 Aktivieren bzw deaktivieren Sie im Dialog Optionen die zu scannenden Ger tekategorien deren untergeordnete Ger te mit den kontrollierten Computern verbunden sein k nnten Klicken Sie anschlie end auf OK 9 So legen Sie zu scannende Com
118. n Sie im Dialog Protokollierungsoptionen die Registerkarte Allgemein 3 Aktivieren bzw deaktivieren Sie die Speicherorte an denen von dieser Schutzrichtlinie generierte Ereignisse gespeichert werden sollen Ereignisse im Windows Sicherheitsereignisprotokoll protokollieren Sie k nnen Ereignisse in der Windows Ereignisanzeige auf jedem Computer oder ber den GFI EventsManager anzeigen nachdem sie an einer zentralen Stelle gesammelt wurden Ereignisse in zentraler Datenbank protokollieren Sie k nnen Ereignisse auf der untergeordneten Registerkarte Protokoll Browser in der GFI EndPointSecurity Verwaltungskonsole anzeigen Diese Option erfordert die Konfiguration einer zentralen Datenbank Weitere Informationen zur Konfiguration einer zentralen Datenbank finden Sie im Kapitel Anpassen von GFI EndPointSecurity unter Konfigurieren des Datenbank Backends Falls beide Optionen aktiviert sind werden die gleichen Daten an beiden ij Speicherorten protokolliert Konfigurations und Administrationshandbuch Erstellen neuer Schutzrichtlinien 25 Protokollierungsoptionen Allgemein Filter idl Legen Sie fest welche Ereignisse protokolliert werden sollen Wahlen Sie die Ereignisse aus die f r mit dieser Richtlinie gesch tzte Computer protokolliert werden sollen ja Dienstspezifische Ereignisse fa Gerat verbunden E Ger t getrennt E Zugriffserlaubnis Zugriffsverweigerung Screenshot 15 Protokoll
119. n installiert 4 16 2010 11 03 07 AM Installation Setup Dateien werden kopiert 4 16 2010 11 03 07 AM Installation Dateien werden vorbereitet 4 16 2010 11 03 07 AM Installation Informationen werden gesammelt 4 16 2010 11 03 07 AM Installation Es wird gepr ft ob der Computer online ist 4716 2010 11 02 42 AM Deinstallation Die Deinstallation ist abgeschlossen 4 16 2010 11 02 34 AM Deinstallation Schutzagent wird deinstalliert AARPMN 11 17 34 M Neinstallation Rereitstell nnedienste merden installiert 2 Computer Screenshot 25 Untergeordnete Registerkarte Bereitstellung 4 4 2 Zeitplan f r Bereitstellung festlegen So planen Sie die Bereitstellung einer Schutzrichtlinie auf einem zu kontrollierenden Computer 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registerkarte Computer 3 Markieren Sie die gew nschten zu kontrollierenden Computer Falls mehr als eine Bereitstellung erforderlich ist k nnen Sie alle gew nschten zu 4 kontrollierenden Computer gleichzeitig markieren und anschlie end die Schutzrichtlinie f r den ausgew hlten Computer bereitstellen 4 Klicken Sie im linken Bereich im Abschnitt Aktionen auf den Hyperlink Zeitplan f r Bereitstellung festlegen 36 Bereitstellen von Schutzrichtlinien Konfigurations und Administrationshandbuch Bereitstellung nach Zeitplan Legen Sie Datum und U
120. nd klicken Sie auf Entfernen Klicken Sie anschlie end auf OK 68 Anpassen von Schutzrichtlinien Konfigurations und Administrationshandbuch So stellen Sie Aktualisierungen f r Schutzrichtlinien auf den von der Schutzrichtlinie kontrollierten Computern bereit 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registerkarte Computer 3 Klicken Sie im linken Bereich im Abschnitt Allgemeine Aufgaben auf den Hyperlink Auf allen Computern bereitstellen 9 5 Konfigurieren von Zugriffsberechtigungen f r Ger tekategorien GFI EndPointSecurity bietet Ihnen die M glichkeit Berechtigungen f r Ger tekategorien den Active Directory AD Benutzern und oder Benutzergruppen oder lokalen Benutzern und oder Benutzerschemen zuzuweisen Diese Konfiguration kann f r jede einzelne Richtlinie erfolgen En Wenn eine Ger tekategorie nicht durch eine Schutzrichtlinie kontrolliert wird ist der jeweilige Eintrag deaktiviert Weitere Informationen zum Hinzuf gen oder Entfernen der Schutzrichtlinie von Ger tekategorien finden Sie im Abschnitt Konfigurieren kontrollierter Ger tekategorien in diesem Kapitel So konfigurieren Sie Berechtigungen f r den Zugriff auf Ger tekategorien f r Benutzer innerhalb einer Schutzrichtlinie 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeord
121. nen Registerkarte Allgemein 5 W hlen Sie im Dialog Warnoptionen die Registerkarte Allgemein aus und w hlen Sie die Alarmtypen die an Alarmempf nger gesendet werden sollen E Mail Warnungen 98 Anpassen von Schutzrichtlinien Konfigurations und Administrationshandbuch Netzwerknachrichten SMS Nachrichten Warnoptionen Allgemein Filter Legen Sie fest wie Warnungen bei einem Sicherheitsereignis verschickt werden sollen Wahlen Sie die gew nschten Versandarten f r Warnungen aus O G E Mail senden an lt Keine Empf nger konfiguriert gt rn Netzwerknachricht sende lt Keine Empf nger konfiguriert gt O SMS Mitteilung senden an lt Keine Empf nger konfiquriert gt Benutzer und Gruppen ausw hlen Verf gbare Benutzer Gruppen Ausgew hlte Benutzer Gruppen 2 EndPointS ecurityAdministrator amp EndPointS ecurityAdministrat Abbrechen Screenshot 98 Warnoptionen Konfigurieren von Benutzern und Gruppen 6 Markieren Sie f r jeden aktivierten Alarm den Alarmtyp und klicken Sie auf Konfigurieren um die Benutzer Gruppen festzulegen an die der Alarm gesendet werden sollen Klicken Sie anschlie end auf OK Konfigurations und Administrationshandbuch Anpassen von Schutzrichtlinien 99 Warnoptionen Allgemein Filter Legen Sie fest f r welche Ereignisse Warnungen erfolgen sollen Wahlen Sie die gew nschten E
122. nen Registerkarte Mitglied von 10 Wahlen Sie die Registerkarte Mitglied von 11 Klicken Sie auf Hinzufiigen um die Benachrichtigungsgruppe n des Benutzers auszuw hlen Klicken Sie anschlie end auf OK 10 4 Konfigurieren der Warnoptionen Mit GFI EndPointSecurity k nnen Sie folgende Warnoptionen konfigurieren Mailserver Einstellungen Absenderdetails und die E Mail Nachricht die als E Mail Warnung gesendet werden soll Netzwerknachrichten die als Netzwerkwarnung gesendet werden soll SMS Gateway und SMS Nachricht die als SMS Warnung gesendet werden soll So konfigurieren Sie die allgemeinen Warnparameter 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registerkarte Optionen 3 Klicken Sie auf den Knoten Warnoptionen 4 Klicken Sie im rechten Bereich im Abschnitt Warnoptionen auf den Hyperlink Warnoptionen bearbeiten Konfigurations und Administrationshandbuch Anpassen von GFI EndPointSecurity 109 Warnoptionen E Mail Netzwerk SMS Mitteilungen Legen Sie die Mailserver Einstellungen fur den Versand von E Mail Warnungen fest Geben Sie einen oder mehrere E Mail Server samt Prioritatsstufe an um Warnungen per E Mail zu verschicken Server mit einer niedrigeren Priorit t werden nur bei Nichterreichbarkeit oder Fehlfunktion des bergeordneten Servers verwendet Nachrichtentext bearbei
123. nete Registerkarte Schutzrichtlinien 3 W hlen Sie im linken Bereich die zu konfigurierende Schutzrichtlinie aus 4 Klicken Sie auf den Unterknoten Sicherheit 5 Klicken Sie im linken Bereich im Abschnitt Allgemeine Aufgaben auf den Hyperlink Berechtigung en hinzuf gen Konfigurations und Administrationshandbuch Anpassen von Schutzrichtlinien 69 Rechte hinzuf gen Steuerelement Entit ten Geben Sie an f r welche Elementarten Sie die Rechte konfigurieren wollen f r Rechte hinzuf gen f r Ger tekategorien beispielsweise Diskettenlaufwerke Speicherger te Konnektiyit tsanschl sse beispielsweise USB Firewire spezifische Ger te Screenshot 62 Optionen zum Hinzuf gen von Berechtigungen Steuerung 6 W hlen Sie im Dialog Berechtigungen hinzuf gen die Option Ger tekategorien aus und klicken Sie zum Fortfahren auf Weiter Rechte hinzuf gen Ger tekategorien w hlen Sie die Ger tekategorien aus f r die Sie die Rechte konfigurieren wollen Ger tekategorien C es Disketten co DvD C cy Speichergerate C sorucker O ppas C amp Netzwerk Adapter C a Modems C SB Bildvearbeitungsgerate CL N C E weitere Ger te Screenshot 63 Optionen zum Hinzuf gen von Berechtigungen Ger tekategorien 7 Aktivieren oder deaktivieren Sie die gew nschten Ger tekategorien f r die Berechtigungen konfiguriert werden sollen Klicken Sie anschlie end auf Weite
124. ntSecurity gibt Ihnen die M glichkeit Profilkonten zu konfigurieren die die Kontaktdetails von Benutzern enthalten Diese Benutzer sind daf r vorgesehen E Mail Warnungen und Netzwerk bzw SMS Nachrichten zu erhalten Nach der Installation erstellt GFI EndPointSecurity automatische ein Administratorkonto f r Alarme ohne die folgenden Kontaktdetails Kontaktdaten wie E Mail Adresse und Telefonnummer Kernarbeitszeit Art der w hrend und au erhalb der Kernarbeitszeit zu verschickenden Alarme Benachrichtigungsgruppe zu der der Benutzer geh rt 106 Anpassen von GFI EndPointSecurity Konfigurations und Administrationshandbuch Alarmadministratoren sind keine Active Directory AD Benutzer und oder 4 Benutzergruppen oder lokale Benutzern und oder Benutzerschemen Standardm ig geschieht Folgendes GFI EndPointSecurity erstellt nach der Installation automatisch das Konto EndPointSecurityAdministrator f r Alarme und legt es als Mitglied der Benachrichtigungsgruppe EndPointSecurityAdministratoren fest So konfigurieren Sie das GFI EndPointSecurityAdministrator Konto 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registerkarte Optionen 3 Klicken Sie auf den Knoten Warnoptionen 4 Klicken Sie auf den Unterknoten Benutzer 5 Markieren Sie im rechten Bereich das Konto EndPointSecurityAdministrator 6 Klicken Sie
125. ntrollierenden Netzwerkcomputer installiert Bei weiteren Bereitstellungen der gleichen Schutzrichtlinie wird der Agent aktualisiert nicht neu installiert Phase 4 berwachen des Ger tezugriffs Ist der Agent auf den zu kontrollierenden Computern bereitgestellt kann der Administrator alle Zugriffsversuche auf Ger te ber die GFI EndPointSecurity Verwaltungskonsole berwachen sowie Alarmmeldungen und Berichte ber GFI EndPointSecurity ReportPack empfangen und generieren 8 Informationen zu GFI EndPointSecurity Konfigurations und Administrationshandbuch 2 5 Funktionsweise von GFI EndPointSecurity Ger tezugriff Der mit GFI EndPointSecurity kontrollierte und gesteuerte Ger tezugriff erfolgt in drei Phasen Ger tenutzung blockiert Benutzer 0 schlie t Ger t an un Fehlermeldung POT PT GET EndPointSecurity Agent Hauptbenutzer Gerat auf Blacklist PDAs Blackberrys Mobiltelefone Smartphones gt Speicherger te MP3 Player Ger t auf Whitelist Ger te Portberechtigung Bildverarbeitungsger te Drucker Dateityp Ger tenutzung zul ssig zul ssig Abbildung 2 Ger tezugriff Phase 1 Anschlie en eines Ger ts an einen kontrollierten Computer Ein Benutzer schlie t ein Ger t an einen durch GFI EndPointSecurity kon
126. onen zur Aktivierung der Protokollierung finden Sie im Kapitel Anpassen von Schutzrichtlinien unter Konfigurieren der Ereignisprotokollierung 5 2 Statistik ber die untergeordnete Registerkarte Statistik k nnen Sie Trends in der t glichen Ger teaktivit t feststellen und eine Statistik zu einzelnen oder allen kontrollierten Computern Ihres Netzwerks abrufen Konfigurations und Administrationshandbuch berwachen der Ger teaktivit t 39 GFI EndPointSecurity 4 3 Datei Konfigurieren Hilfe Diese Yersion besprechen Status Aktivit t Konfiguration Extras Berichterstattung Allgemein Allgemein Agenten Bereitstellung Statistiken Statistik Kontrollieren Sie die Ger teverwendung f r alle Computer oder w hlen Sie einzelne Computer aus der folgenden Liste aus Wahlen Sie einen Computer aus um dessen Statistik zur Gerateverwendung anzuzeigen Alle Computer v Schutzstatus 0 12 00 AM 4 00AM 12 00 PM 4 00 PM 8 00 PM 12 00 AM Verwendung nach Ger tekategorie Verwendung nach Schnittstelle Typ Erlaubt Gesperrt Typ Erlaubt Gespert Gesamt Disketten 2 88 4 3 CD DVD 2 305 405 9 FireWire cs Speicherger te 1 939 5 353 YS PCMCIA Drucker 11 5 Bluetooth r PDAs 10 if 7 Seriell und parallel Netzwerk Adapter 16 13 Infrarot es Modems 5 B Secure Digital SD a Bildverarbeitungsger te 7 5 Intem Eingabeger te HID 4 E3 Weitere Ger te 23 Screenshot 29 Untergeordnete Registerkarte
127. onen zur Bereitstellung von Software mithilfe von Active Directory Gruppenrichtlinien unter Microsoft Windows Server 2003 und Microsoft Windows Server 2008 finden Sie unter http support microsoft com kb 816102 4 5 berpr fen der Bereitstellung einer Schutzrichtlinie Nach der Bereitstellung einer Schutzrichtlinie wird empfohlen diese zu berpr fen und die Zuweisung der richtigen Schutzrichtlinie auf dem richtigen Computer zu best tigen 4 5 1 Bereitstellungsverlauf Verwenden Sie die Informationen aus dem Bereich Bereitstellungsverlauf um zu bestimmen ob die Bereitstellung f r jeden zu kontrollierenden Computer erfolgreich war oder ob Fehler vorliegen Konfigurations und Administrationshandbuch Bereitstellen von Schutzrichtlinien 37 So zeigen Sie den Bereitstellungsverlauf an 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Status 2 Klicken Sie auf die untergeordnete Registerkarte Bereitstellung Bereitstellungsverlauf Datum Uhrzeit Computer Typ Meldungen N io 4 16 2010 11 06 47 AM XPO1 Installation Die Bereitstellung ist abgeschlossen E io 4 16 2010 11 06 40 AM POT Installation Schutzagent wird installiert i 4 16 2010 11 06 40 AM XPO1 Installation Bereitstellungsdienste werden installiert i 4 16 2010 11 06 40 AM POT Installation Setup Dateien werden kopiert i 4 16 2010 11 06 40 AM POI Installation Dateien werden vorbereitet i 4 16 2010 11 06 40 AM POT Ins
128. orien Screenshot 5 Optionen f r kontrollierte Schnittstellen Screenshot 6 Assistent zur Erstellung von Schutzrichtlinien von GFI EndPointSecurity Globale Berechtigungen Screenshot 7 Assistent zur Erstellung von Schutzrichtlinien von GFI EndPointSecurity Speicherger te Screenshot 8 Optionen f r Dateityp Filter Screenshot 9 Optionen f r Dateityp Filter und Benutzer Screenshot 10 Verschl sselungsoptionen Registerkarte Allgemein Screenshot 11 Verschl sselungsoptionen Registerkarte Berechtigungen Screenshot 12 Verschl sselungsoptionen Registerkarte Dateityp Filter Screenshot 13 Assistent zur Erstellung von Schutzrichtlinien von GFI EndPointSecurity Protokollierungs und Warnoptionen Screenshot 14 Protokollierungsoptionen Registerkarte Allgemein Screenshot 15 Protokollierungsoptionen Registerkarte Filter Screenshot 16 Warnoptionen Registerkarte Allgemein Screenshot 17 Warnoptionen Konfigurieren von Benutzern und Gruppen Screenshot 18 Warnoptionen Registerkarte Filter Screenshot 19 Assistent zur Erstellung von Schutzrichtlinien von GFI EndPointSecurity Fertig stellen Screenshot 20 Optionen zum Hinzuf gen von Computern Screenshot 21 Optionen zur Computerauswahl Screenshot 22 Optionen zum Computerimport Screenshot 23 Optionen f r Anmeldeinformationen Screenshot 24 Optionen zur Zuweisung von Schutzrichtlinien Screenshot 25 Unterg
129. ormationen zu GFI EndPointSecurity ReportPack Allgemein Erm glicht die Pr fung auf GFI EndPointSecurity Aktualisierungen sowie die Anzeige der Version und Lizenzierungsdetails Untergeordnete Registerkarten Erm glicht den Zugriff auf weitere Informationen und Einstellungen innerhalb der GFI EndPointSecurity Verwaltungskonsole Linker Bereich Erm glicht die Auswahl zus tzlicher Konfigurationsoptionen f r GFI EndPointSecurity Die Konfigurationsoptionen sind in verschiedene Gruppen eingeteilt Allgemeine Aufgaben Aktionen und Hilfe Nur bei manchen Registerkarten verf gbar 12 Informationen zu GFI EndPointSecurity Konfigurations und Administrationshandbuch 4 Rechter Bereich Erm glicht die Konfiguration der Konfigurationsoptionen die im linken Bereich ausgew hlt wurden Nur bei manchen Registerkarten verf gbar Konfigurations und Administrationshandbuch Informationen zu GFI EndPointSecurity 13 3 Erstellen neuer Schutzrichtlinien 3 1 Einf hrung GFI EndPointSecurity wird mit einer Standardschutzrichtlinie geliefert so dass die Software nach der Installation sofort betriebsbereit ist Sie k nnen anschlie end weitere Schutzrichtlinien erstellen um den Ger tezugriff unternehmensspezifisch anzupassen In diesem Kapitel finden Sie Informationen zur Erstellung neuer Schutzrichtlinien mithilfe des Assistenten zur Erstellung von Schutzrichtlinien Der Assistent zur Erstellung von Schutzrichtlinien f hrt Sie f
130. puter fest Option 1 Geben Sie im rechten Bereich in das Textfeld Scan Ziel den Computernamen oder die IP Adresse des zu scannenden Computers ein Klicken Sie anschlie end auf Scannen um die Ger teerkennung zu starten Option 2 Klicken Sie im linken Bereich auf den Hyperlink Neuer Scan und geben Sie die gew nschten zu scannenden Computer ein Die verf gbaren Optionen sind einzelne Computer ein Computerbereich oder eine Liste von Computern 8 2 2 Ergebnisse des Ger te Scans Ergebnisse des Ger te Scans werden in zwei Abschnitte unterteilt Computer Ger teliste Computer Computer Benutzer Gesch tzt Ger te Verbundene Ger te Version jm xpo TCDOMAINANadministrator Ja 2 2 4 20100408 Ei Pog TCDOMAINA Administrator Ja 2 2 4 20100408 Screenshot 56 Bereich Computer Computer In diesem Bereich wird eine Zusammenfassung der Ergebnisse des Ger te Scans f r jeden gescannten Computer angezeigt Folgende Informationen werden angezeigt 62 Erkennen von Ger ten Konfigurations und Administrationshandbuch Computername IP Adresse Aktuell angemeldeter Benutzer Schutzstatus d h ob der Computer unter eine Schutzrichtlinie von GFI EndPointSecurity f llt Gesamtzahl aktuell und zuvor verbundener Ger te Anzahl aktuell verbundener Ger te Geh rt ein gescannter Computer zu keiner Schutzrichtlinie von GFI EndPointSecurity k nnen Sie w hlen ob er einer Richtlinie zugewiesen we
131. r 70 Anpassen von Schutzrichtlinien Konfigurations und Administrationshandbuch Rechte hinzuf gen Benutzer Wahlen Sie die Benutzer Gruppen aus die Zugriff auf die Ger te nschl sse haben Benutzerliste Benutzer Gruppenname Zugriff Lesen SR masterdomain com GFI_ESEC_Internal_Full ccess Benutzer oder Gruppen w hlen Objekttyp Benutzer Objekttypen Suchpfad XPCLIENTOI Geben Sie die zu verwendenden Objektnamen ein Beispiele XPCLIENTO1 Bob Jones Screenshot 64 Optionen zum Hinzuf gen von Berechtigungen Benutzer 8 Klicken Sie auf Hinzuf gen um die Benutzer Gruppen festzulegen die auf die festgelegten Ger tekategorien in dieser Schutzrichtlinie Zugriff haben Klicken Sie anschlie end auf OK Rechte hinzuf gen Benutzer w hlen Sie die Benutzer Gruppen aus die Zugriff auf die Ger te nschl sse haben Benutzerliste Benutzer Gruppenname Zugriff Lesen Schreiben 2 Bob Jones Fertig stellen Abbrechen Screenshot 65 Optionen zum Hinzufiigen von Berechtigungen Benutzer 9 Aktivieren oder deaktivieren Sie die Berechtigungen Zugriff Lesen und Schreiben fur festgelegte Benutzer Gruppen Klicken Sie anschlie end auf Fertig stellen Konfigurations und Administrationshandbuch Anpassen von Schutzrichtlinien 71 So stellen Sie Aktualisierungen f r Schutzrichtlinien auf den von der Schutzrichtlinie kontrollierten Co
132. r Monatlich ausw hlen und klicken Sie auf OK 10 8 Konfigurieren des Datenbank Backends GFI EndPointSecurity erm glicht die Nachverfolgung aller Ereignisse die durch GFI EndPointSecurity Agenten auf kontrollierten Computern verursacht werden Nach der Installation von GFI EndPointSecurity haben Sie folgende M glichkeiten Laden Sie Microsoft SQL Server Express Edition herunter und installieren Sie es um automatisch eine Datenbank f r GFI EndPointSecurity zu erstellen Dies kann ber den Schnellstart Assistenten erfolgen Stellen Sie eine Verbindung mit einem vorhandenen Microsoft SQL Server her und Sie k nnen entweder eine vorhandene Datenbank verwenden oder eine neue erstellen Dies kann ber den Schnellstart Assistenten oder die untergeordneten Registerkarten Allgemeiner Status oder Optionen erfolgen In diesem Abschnitt erfahren Sie wie Sie ber die untergeordneten Registerkarten Allgemeiner Status und Optionen eine Verbindung mit einem verf gbaren Microsoft SQL Server herstellen k nnen 118 Anpassen von GFI EndPointSecurity Konfigurations und Administrationshandbuch Weitere Informationen zum Herunterladen und Installieren von Microsoft SQL Server Express Edition oder zum Herstellen einer Verbindung mit einem verf gbaren Microsoft SQL Server ber den Schnellstart Assistenten finden Sie in GFI EndPointSecurity Erste Schritte 10 8 1 Herstellen einer Verbindung mit einem verf gbar
133. r Konfigurieren der Ger te Whitelist Ger teliste Ger tename Geratebeschreibung Werbunden Geratekategorie Schnittstelle Herstellerkenn gd Floppy disk drive Disketten Intern ES Msft Virtual CD ROM la CADDA Intern l Zur Ger tedatenbank hinzuf gen Screenshot 58 Bereich Ger teliste Hinzuf gen von Ger ten in die Ger tedatenbank Konfigurations und Administrationshandbuch Erkennen von Ger ten 63 So f gen Sie Ger te der Ger tedatenbank hinzu 1 W hlen Sie im Abschnitt Ger teliste ein oder mehrere Ger te aus die der Ger tedatenbank hinzugef gt werden sollen 2 Klicken Sie mit der rechten Maustaste auf die ausgew hlten Ger te w hlen Sie Zur Ger tedatenbank hinzuf gen und klicken Sie auf OK 64 Erkennen von Ger ten Konfigurations und Administrationshandbuch 9 Anpassen von Schutzrichtlinien 9 1 Einf hrung Alle Schutzrichtlinien innerhalb von GFI EndPointSecurity sind komplett benutzerdefinierbar und k nnen vollst ndig an die unternehmensspezifischen Sicherheitsrichtlinien f r Ger tezugriff angepasst werden Dies trifft auch auf die Standardrichtlinie zu die von der automatischen Suche von GFI EndPointSecurity verwendet wird In diesem Kapitel werden folgende Aspekte behandelt Konfigurieren kontrollierter Ger tekategorien Konfigurieren kontrollierter Schnittstellen Konfigurieren von Hauptbenutzern Konfigurieren von Zugriffsberechtigungen f r Geratekategorien Konfi
134. r jede einzelne Richtlinie erfolgen Alarmempf nger sind keine Active Directory AD Benutzer Benutzergruppen lokale Benutzer und oder Benutzerschemen Es sind von GFI EndPointSecurity erstellte Profilkonten die Kontaktdetails von Benutzern enthalten die f r Alarme vorgesehen sind Am besten sollten Alarmempf nger vor der Konfiguration der Alarme erstellt werden Weitere Informationen zur Erstellung von Benutzern und Gruppen f r Benachrichtigungszwecke finden Sie im Kapitel Anpassen von GFI EndPointSecurity unter Konfigurieren der Alarmempf nger So legen Warnoptionen f r Benutzer innerhalb einer Schutzrichtlinie fest 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registerkarte Schutzrichtlinien 3 W hlen Sie im linken Bereich die Schutzrichtlinie aus f r die Sie Warnoptionen festlegen m chten 4 Klicken Sie im rechten Bereich im Abschnitt Protokollierung und Alarme auf den Hyperlink Warnoptionen Warnoptionen Allgemein Filter Legen Sie fest wie Warnungen bei einem Sicherheitsereignis P verschickt werden sollen Wahlen Sie die gew nschten Versandarten f r Warnungen aus fa J E Mail senden an lt Keine Empf nger konfiquriert gt oO Ka Netzwerknachricht sende lt Keine Empf nger konfiguriert gt C SMS Mitteilung sendenan lt Keine Empf nger konfiguriert Konfigurieren Screenshot 97 Warnoptio
135. r neuen Schutzrichtlinie General Namen der neuen Schutzrichtlinie eingeben Name Schutz Kontrollierte Kategorien und Schnittstellen Globale Berechtigungen Sie k nnen entweder eine leere Richtlinie erstellen oder die Einstellungen einer vorhandenen Schutzrichtlinie kopieren Richtlinie Speicherger te berwachung Leere Schutzrichtlinie Protokollierungs und Warnoptionen Abschlie en Fertig stellen Tl Allgemeine Kontrolle Einstellungen einer vorhandenen Schutzrichtlinie kopieren Fertig stellen Abbrechen Screenshot 2 Assistent zur Erstellung von Schutzrichtlinien von GFI EndPointSecurity Namensgebung So konfigurieren Sie den Richtlinienname und erstellen eine Einstellungsvererbung f r diese Schutzrichtlinie 1 Geben Sie einen Namen f r die neue Schutzrichtlinie ein 2 W hlen Sie im Einstellungsbereich die erforderliche Vererbungsoption aus Leere Schutzrichtlinie Zur Erstellung einer neuen Schutzrichtlinie mit benutzerdefinierten Einstellungen Einstellungen einer vorhandenen Schutzrichtlinie kopieren Zur Vererbung der Einstellungen einer vorhandenen Schutzrichtlinie W hlen Sie aus dem Dropdown Men die Schutzrichtlinie von der die Einstellungen vererbt werden sollen Der Assistent f hrt Sie direkt zur Seite der Richtlinien Pr fen Sie die Seite der Richtlinien und klicken Sie auf Fertigstellen um den Assistenten zu beenden 3 Klicken Sie auf Weiter Schritt 3 Konfigurieren
136. rden soll F hren Sie hierf r folgende Schritte durch 1 Klicken Sie in der Spalte Computer mit der rechten Maustaste auf den gew nschten Computernamen die gew nschte IP Adresse 2 W hlen Sie Agenten bereitstellen 3 W hlen Sie die bereitzustellende Schutzrichtlinie aus Klicken Sie um Fortzufahren auf Weiter und zum Start der Bereitstellung auf Fertig stellen Ger teliste In diesem Bereich wird eine detaillierte Liste der erkannten Ger te f r jeden gescannten Computer angezeigt Folgende Informationen werden angezeigt Geratename Beschreibung und Kategorie Schnittstelle Verbindungsstatus d h ob das Ger t aktuell angeschlossen ist Ger teliste Ger tename Geratebeschreibung Verbunden Geratekategorie Schnittstelle Herstellerkenn a Floppy disk drive Ja Disketten Intern 3 Msft Virtual CD ROM Ja CD DVD Intern msft Screenshot 57 Bereich Ger teliste 8 2 3 Hinzuf gen von erkannten Ger ten in die Ger tedatenbank Unter Ger teliste k nnen Sie ein oder mehrere erkannte Ger te ausw hlen und diese der Ger tedatenbank hinzuf gen Diese Ger te werden dann aus dieser Datenbank abgefragt wenn GFI EndPointSecurity f r die Blacklist und Whitelist Funktion die momentan an die kontrollierten Computer angeschlossenen Ger te auflistet Weitere Informationen zur Blacklist und Whitelist Funktion finden Sie im Kapitel Anpassen von Schutzrichtlinien unter Konfigurieren der Ger te Blacklist ode
137. re M 7 PCMCIA 8 Bluetooth Seriell und Parallel Infrarot B Secure Digital SD Ef Intem es Hinweis Auf nicht kontrollierte Schnittstellen erhalten alle Benutzer Vollzuariff Screenshot 5 Optionen f r kontrollierte Schnittstellen 4 Aktivieren bzw deaktivieren Sie im Dialog Kontrollierte Schnittstellen die erforderlichen Schnittstellen die durch die Schutzrichtlinie kontrolliert werden sollen Klicken Sie anschlie end auf OK 5 Klicken Sie auf Weiter Schritt 4 Konfigurieren globaler Berechtigungen GFI EndPointSecurity bietet Ihnen die M glichkeit alle Ger te einer Kategorie oder Ger te an bestimmten Schnittstellen die im vorherigen Schritt ausgew hlt wurden zu blockieren oder zug nglich zu machen Der Zugriff kann spater fur bestimmte Gerate Benutzer oder kontrollierte 4 Computer blockiert bzw zugelassen werden Weitere Informationen finden Sie im Kapitel Anpassen von Schutzrichtlinien in diesem Handbuch 18 Erstellen neuer Schutzrichtlinien Konfigurations und Administrationshandbuch Schutzrichtlinie erstellen Schutzrichtlinie erstellen Dieser Assistent f hrt Sie durch die wichtigsten Schritte zur Erstellung einer neuen Schutzrichtlinie General Zugriff auf zuvor definierte Ger tekategorien und Schnittstellen zulassen oder Name blockieren Schutz Kontrollierte Kategorien und Schnittstellen F r jeden den Zugriff auf kontrollierte Ger te blockieren Jedem den Zugri
138. reignisse aus die gemeldet werden sollen 1a Dienstspezifisches Ereignis fa Ger t verbunden ja Gerat getrennt O 8 Zugrifserlaubnis F a Zugriffsverweigerung Screenshot 99 Warnoptionen Registerkarte Filter 7 W hlen Sie auf der Registerkarte Filter aus den folgenden Ereignistypen aus f r die Alarme durch diese Schutzrichtlinie gesendet werden sollen Klicken Sie anschlie end auf OK Dienstereignisse Ereignis Ger teanschluss Ereignis Ger tetrennung Ereignis Zugriffserlaubnis Ereignis Zugriffsverweigerung So stellen Sie Aktualisierungen f r Schutzrichtlinien auf den von der Schutzrichtlinie kontrollierten Computern bereit 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registerkarte Computer 3 Klicken Sie im linken Bereich im Abschnitt Allgemeine Aufgaben auf den Hyperlink Auf allen Computern bereitstellen 9 17 Festlegen einer Standardrichtlinie GFI EndPointSecurity gibt Ihnen die M glichkeit eine Schutzrichtlinie zu erstellen die durch die Bereitstellungsfunktion neu erkannten Computern zugewiesen wird Diese Konfigurierung kann f r jede einzelne Richtlinie erfolgen Standardm ig geschieht Folgendes Die Bereitstellungsfunktion ist so konfiguriert dass sie die Standardschutzrichtlinie Allgemeine Kontrolle verwendet Sie k nnen jedoch auch eine andere Rich
139. rkarte Computer 3 Klicken Sie im linken Bereich im Abschnitt Allgemeine Aufgaben auf den Hyperlink Auf allen Computern bereitstellen 9 8 Anzeigen von Zugriffsberechtigungen GFI EndPointSecurity bietet Ihnen die M glichkeit alle Berechtigungen anzuzeigen die Active Directory AD Benutzern und oder Benutzergruppen oder lokalen Benutzern und oder Benutzerschemen zugewiesen sind Diese Konfiguration kann f r jede einzelne Richtlinie erfolgen Wenn eine Ger tekategorie oder Schnittstelle nicht durch eine Schutzrichtlinie kontrolliert wird ist die jeweilige Berechtigung deaktiviert Weitere Informationen zum Hinzuf gen oder Entfernen der Schutzrichtlinie von Ger tekategorien oder Schnittstellen finden Sie im Abschnitt Konfigurieren kontrollierter Ger tekategorien oder Konfigurieren kontrollierter Schnittstellen in diesem Kapitel So zeigen Sie alle Benutzerberechtigungen f r eine Schutzrichtlinie fest 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registerkarte Schutzrichtlinien 3 W hlen Sie im linken Bereich die Schutzrichtlinie aus deren Berechtigungen Sie anzeigen m chten 4 Klicken Sie auf den Unterknoten Sicherheit Im rechten Bereich werden alle f r die Schutzrichtlinie festgelegten Berechtigungen angezeigt 78 Anpassen von Schutzrichtlinien Konfigurations und Administrationshandbuch EI GFI EndPointSecurity 4 3
140. rn ist gro e Vorsicht geboten da f r diese Benutzer s mtliche durch die jeweilige Schutzrichtlinie definierten Einschr nkungen nicht gelten So legen Sie Hauptbenutzer f r eine Schutzrichtlinie fest 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registerkarte Schutzrichtlinien 3 W hlen Sie im linken Bereich die Schutzrichtlinie aus f r die Sie Hauptbenutzer definieren m chten 4 Klicken Sie im linken Bereich im Abschnitt Sicherheit auf den Hyperlink Hauptbenutzer Hauptbenutzer Hauptbenutzer Wahlen Sie Benutzer aus die im Rahmen dieser Schutzrichtlinie Yollzugriff auf tragbare Ger te erhalten sollen Hauptbenutzer Benutzer Gruppenname Benutzer oder Gruppen wahlen Objekttyp Benutzer Gruppen oder Integrierte Sicherheitsprinzipale Objekttypen Suchpfad masterdomain com __Prade Geben Sie die zu verwendenden Objektnamen ein Beispiele Bob Jones biones masterdomain com Namen berpr fen Screenshot 61 Optionen f r Hauptbenutzer 5 F hren Sie im Dialog Hauptbenutzer eine der folgenden Optionen durch Option 1 Klicken Sie auf Hinzuf gen um die Benutzer Gruppen festzulegen die f r diese Schutzrichtlinie die Hauptbenutzer sein sollen Klicken Sie anschlie end auf OK Option 2 Markieren Sie die Benutzer Gruppen die keine Hauptbenutzer mehr sein sollen u
141. rte Dateityp Filter 8 Falls die BitLocker To Go Option aktiviert ist w hlen Sie die Registerkarte Dateityp Filter um die zugriffsbeschr nkten Dateitypen zu konfigurieren 9 W hlen Sie die auf diese Schutzrichtlinie anzuwendende Einschr nkung aus Die gleichen Dateityp Filter f r nicht verschl sselte Ger te verwenden Den Zugriff auf alle Dateien gew hren jedoch die Verwendung der folgenden Dateitypen sperren Alle Dateien sperren jedoch die Verwendung der folgenden Dateitypen gew hren 10 Klicken Sie f r die letzten beiden Optionen auf Hinzuf gen und w hlen Sie den Dateityp aus dem Dropdown Men Dateityp aus oder geben Sie ihn ein 11 Klicken Sie auf Hinzuf gen um die Benutzer Gruppen festzulegen die auf diesen Dateityp zugreifen k nnen oder daf r gesperrt sind Klicken Sie anschlie end auf OK Wiederholen Sie die vorherigen 2 Unterschritte f r jeden zu beschr nkenden Dateityp 12 Klicken Sie zweimal auf OK So stellen Sie Aktualisierungen f r Schutzrichtlinien auf den von der Schutzrichtlinie kontrollierten Computern bereit 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registerkarte Computer 3 Klicken Sie im linken Bereich im Abschnitt Allgemeine Aufgaben auf den Hyperlink Auf allen Computern bereitstellen Konfigurations und Administrationshandbuch Anpassen von Schutzrichtlinien
142. rtyAdministrator U rn Netzwerknachricht sende lt Keine Empf nger konfiguriert gt Konfigurieren Screenshot 112 Optionen f r bersichtsbericht Reiter Allgemein 5 W hlen Sie im Dialog bersichtsbericht die Registerkarte Allgemein 6 Aktivieren bzw deaktivieren Sie die zu sendenden Warnmeldungen 7 Markieren Sie eine aktivierte Warnmeldung und klicken Sie auf Konfigurieren um Benutzer Gruppen als Empf nger anzugeben Konfigurations und Administrationshandbuch Anpassen von GFI EndPointSecurity 117 bersichtsbericht Allgemein Details Festlegen was der Bericht enthalten und wie oft er gesendet werden soll Ausw hlen was im Bericht enthalten sein soll 12 Allgemeiner Status ja Verwendung nach Geratekategorie ia Verwendung nach Schnittstelle ia Dateinutzung auf Speicherger ten Ausw hlen wie oft Berichte gesendet werden sollen T glich w chentlich Monatlich Screenshot 113 Optionen f r bersichtsbericht Reiter Details 8 W hlen Sie die Registerkarte Details um den Inhalt des Berichts festzulegen der von GFI EndPointSecurity gesendet wird 9 Aktivieren bzw deaktivieren Sie die Elemente die im Bericht enthalten sein sollen Allgemeiner Status Geratenutzung nach Ger tetyp Geratenutzung nach Schnittstellen Dateinutzung auf Speicherger ten 10 Legen Sie die H ufigkeit der Berichte fest indem Sie T glich W chentlich ode
143. ruppe von Warnungsempf ngern So bearbeiten Sie die Eigenschaften f r eine Gruppe von Warnungsempf ngern 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registerkarte Optionen 3 Klicken Sie auf den Knoten Warnoptionen 4 Klicken Sie auf den Unterknoten Gruppen 5 Markieren Sie im rechten Bereich die zu bearbeitende Gruppe 6 Klicken Sie im linken Bereich unter Aktionen auf den Hyperlink Ausgew hlte Gruppe bearbeiten Weitere Informationen zum Bearbeiten von Gruppeninhalten im Eigenschaftendialog 4 der Warnungsempf nger finden Sie im Abschnitt Erstellen der Gruppen von Warnungsempf ngern in diesem Kapitel 7 Klicken Sie auf OK 10 6 3 L schen der Gruppen von Warnungsempf ngern So l schen Sie eine Gruppe von Warnungsempf ngern Konfigurations und Administrationshandbuch Anpassen von GFI EndPointSecurity 115 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registerkarte Optionen 3 Klicken Sie auf den Knoten Warnoptionen 4 Klicken Sie auf den Unterknoten Gruppen 5 Markieren Sie im rechten Bereich die zu l schende Gruppe 6 Klicken Sie im linken Bereich unter Aktionen auf den Hyperlink Ausgew hlte Gruppe l schen und klicken Sie anschlie end auf Ja 10 7 Konfigurieren des bersichtsberichts GFI EndPointSecurity erm g
144. ruppen w hlen Objekttyp Benutzer Objekttypen Suchpfad Geben Sie die zu verwendenden Objektnamen ein Beispiele XPCLIENTO1 Bob Jones Screenshot 68 Optionen zum Hinzuf gen von Berechtigungen Benutzer Konfigurations und Administrationshandbuch Anpassen von Schutzrichtlinien 73 8 Klicken Sie auf Hinzuf gen um die Benutzer Gruppen festzulegen die auf die festgelegten Schnittstellen in dieser Schutzrichtlinie Zugriff haben Klicken Sie anschlie end auf OK Rechte hinzuf gen Benutzer w hlen Sie die Benutzer Gruppen aus die Zugriff auf die Ger te Anschl sse haben Benutzerliste Benutzer Gruppenname Zugriff Lesen Bob Jones Fertig stellen Abbrechen Screenshot 69 Optionen zum Hinzuf gen von Berechtigungen Benutzer 9 Aktivieren oder deaktivieren Sie die Berechtigungen Zugriff Lesen f r festgelegte Benutzer Gruppen Klicken Sie anschlie end auf Fertig stellen So stellen Sie Aktualisierungen f r Schutzrichtlinien auf den von der Schutzrichtlinie kontrollierten Computern bereit 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registerkarte Computer 3 Klicken Sie im linken Bereich im Abschnitt Allgemeine Aufgaben auf den Hyperlink Auf allen Computern bereitstellen 9 7 Konfigurieren von Zugriffsberechtigungen f r einzelne Ger te GFI EndPointSecurity bietet
145. sselungsoptionen Registerkarte Allgemein 93 Screenshot 93 Verschl sselungsoptionen Registerkarte Berechtigungen 94 Screenshot 94 Verschl sselungsoptionen Registerkarte Dateityp Filter 95 Screenshot 95 Protokollierungsoptionen Registerkarte Allgemein 96 Screenshot 96 Protokollierungsoptionen Registerkarte Filter 97 Screenshot 97 Warnoptionen Registerkarte Allgemein 98 Screenshot 98 Warnoptionen Konfigurieren von Benutzern und Gruppen 99 Screenshot 99 Warnoptionen Registerkarte Filter 100 Screenshot 100 Optionen f r die automatische Suche Registerkarte Automatische Suche 104 Screenshot 101 Optionen f r die automatische Suche Registerkarte Erkennungsbereich 105 Screenshot 102 Optionen f r die automatische Suche Registerkarte Aktionen 106 Screenshot 103 EndPointSecurityAdministrator Eigenschaftsoptionen Registerkarte Allgemein 107 Screenshot 104 EndPointSecurityAdministrator Eigenschaftsoptionen Registerkarte Arbeitszeit 108 Screenshot 105 EndPointSecurityAdministrator Eigenschaftsoptionen Registerkarte Alarme 108 Screenshot 106 EndPointSecurityAdministrator Eigenschaftsoptionen Registerkarte Mitglied von 109 Screenshot 107 Warnoptionen Registerkarte E Mail 110 Screenshot 108 Warnoptionen Registerkarte Netzwerk 111 Screenshot 109 Warnoptionen Registerkarte SMS 112 Screenshot 110
146. sverschl sselung Temporary Access Tool von GFI EndPointSecurity bersichtsbericht Zugriffsberechtigungen Zeitlich begrenzter Zugriff 134 Glossar Ein Schritt innerhalb des Assistenten zur Erstellung von Schutzrichtlinien der den Benutzer auffordert den Zugriff auf alle Ger te zu gew hren oder zu blockieren die einer Kategorie angeh ren oder die an eine Schnittstelle eines Computers angeschlossen sind der durch die Schutzrichtlinie kontrolliert wird Siehe Gruppenrichtlinienobjekte Ein zentralisiertes Active Directory Verwaltungs und Konfigurationssystem das festlegt was Benutzern in einem Computernetzwerk erlaubt und untersagt ist Ein Hauptbenutzer besitzt automatisch vollen Zugriff auf alle Ger te die am von der Schutzrichtlinie kontrollierten Computer angeschlossen sind Ein Computer der durch eine GFI EndPointSecurity Schutzrichtlinie gesch tzt wird Eine von GFI EndPointSecurity generierte Datei f r die sp tere Bereitstellung mithilfe von Gruppenrichtlinienobjekten oder anderen Bereitstellungsoptionen Diese Datei kann f r alle Schutzrichtlinien generiert werden und enth lt alle konfigurierten Sicherheitseinstellungen Dazu geh ren auch Installationseinstellungen f r ungesch tzte Computer Ein Assistent f r die benutzerdefinierte Konfiguration von GFI EndPointSecurity Er wird beim ersten Start der GFI EndPointSecurity Verwaltungskonsole automatisch gestartet Eine physische Verbindungsstelle
147. t geht sofern keine Schutzma nahmen implementiert sind Die Entwicklung tragbarer Speichermedien schreitet rasant voran und aktuelle mobile Massenspeicher bieten immer mehr Speicherplatz und eine h here Leistung Neuere Versionen tragbarer Speichermedien wie Flash haben sich hinsichtlich Folgendem verbessert H here Speicherkapazit t Verbesserte Leistung Einfachere und schnellere Installation Kompakte Abma e die f r h chste Mobilit t sorgen Netzwerkinterne Anwender k nnen somit ob nun wissentlich oder unabsichtlich vertrauliche Daten entwenden vertrauliche Daten ver ffentlichen bdswilligen Code einschleppen z B Viren oder Trojaner der den gesamten Netzwerkbetrieb zum Erliegen bringt unerw nschte oder beleidigende Inhalte auf Unternehmensrechner berspielen pers nliche Kopien von Unternehmensdaten und geistigem Eigentum anfertigen und von produktivem Arbeiten abgehalten werden Mehr und mehr Firmen stellen Richtlinien auf die den Einsatz privater tragbarer Speichermedien am Arbeitsplatz verhindern sollen In der Praxis zeigt sich das man sich nicht auf eine freiwillige Einhaltung durch die Mitarbeiter verlassen kann Nur durch den Einsatz technologischer Sperren l sst sich die Verwendung tragbarer Medien im Netzwerk umfassend kontrollieren 1 2 GFI EndPointSecurity die L sung GFI EndPointSecurity sichert die Integrit t von Daten und verhindert den unautorisierten Zugriff
148. tallation Informationen werden gesammelt i 4 16 2010 11 06 40 AM POT Installation Es wird gepr ft ob der Computer online ist io 4 16 2010 11 05 25 AM POI Deinstallation Die Deinstallation ist abgeschlossen i A416 201011 NF 16 AM PM Neinstallatinn Sehiitvanent wird deinstalliert w Screenshot 27 Bereich Bereitstellungsverlauf 3 berpr fen Sie im Bereich Bereitstellungsverlauf den erfolgreichen Abschluss der Aktualisierung auf dem lokalen Computer Weitere Informationen zum Bereich Bereitstellungsverlauf finden Sie im Kapitel Status berwachung unter Bereitstellungsverlauf 4 5 2 Agentenstatus Verwenden Sie die Informationen aus dem Bereich Agentenstatus um den Status alle Bereitstellungsvorg nge auf den kontrollierten Computern zu bestimmen So zeigen Sie den Agentenstatus an 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Status 2 Klicken Sie auf die untergeordnete Registerkarte Agenten Agentenstatus a Com Schutzrichtlinie Aktualisiert Status Zeitplan Bi P01 Allgemeine Kontrolle Ja Online Letzte Nachricht erhalten 4 16 2010 11 11 49 AM k i XPO4 Allgemeine Kontrolle Nein Aktualisierung ausstehend Online Letzte Nachricht erhalten 4 16 2010 11 12 29 AM k A Screenshot 28 Bereich Agentenstatus 3 Bestatigen Sie im Bereich Agentenstatus die erfolgreiche Zuweisung der richtigen Schutzrichtlinie auf den zu kontrollierenden Computern und dass die
149. tatus Dieser Bereich beinhaltet den Betriebsstatus der GFI EndPointSecurity Verwaltungskonsole das Benutzerkonto unter dem der GFI EndPointSecurity Dienst l uft das Datum und die Uhrzeit des letzten Starts des Dienstes 6 2 2 Datenbank Backend Status Status des Datenbank Backends gt Der Datenbank Server ist aktiv Server WINSERVH Datenbank ESECLogs Datenbank konfigurieren Screenshot 39 Bereich Datenbank Backend Status Dieser Bereich beinhaltet den Betriebsstatus des aktuell von GFI EndPointSecurity verwendeten Datenbankservers den Namen oder die IP Adresse des aktuell von GFI EndPointSecurity verwendeten Datenbankservers den Namen der Datenbank in der GFI EndPointSecurity Ereignisse archiviert Um die aktuellen Datenbankeinstellungen zu ndern klicken Sie auf den Hyperlink Datenbank konfigurieren Dadurch wird der Dialog Datenbank Backend ge ffnet Weitere Informationen zur Konfiguration einer zentralen Datenbank finden Sie im Kapitel Anpassen von GFI EndPointSecurity unter Konfigurieren des Datenbank Backends 6 2 3 Warnstatus Warnstatus b Mailserver f r Warnungen ist konfiguriert Server win2k3sery Warnungen konfigurieren Screenshot 40 Bereich Warnstatus Dieser Bereich beinhaltet den Betriebsstatus des aktuell von GFI EndPointSecurity verwendeten Warnservers den Namen oder die IP Adresse des aktuell von GFI EndPointSecur
150. ten Screenshot 107 Warnoptionen Registerkarte E Mail 5 W hlen Sie im Dialog Warnoptionen die Registerkarte E Mail 6 Klicken Sie auf Hinzuf gen und geben Sie die Daten f r Mail Server Authentifizierung falls erforderlich und Absender ein Klicken Sie anschlie end auf OK 7 Um die E Mail Nachricht zu bearbeiten klicken Sie auf Nachrichtentext bearbeiten ndern Sie die Felder Betreff und Nachricht und klicken Sie auf Speichern 110 Anpassen von GFI EndPointSecurity Konfigurations und Administrationshandbuch Warnoptionen E Mail Netzwerk SMS Mitteilungen r Legen Sie die Netzwerkeinstellungen f r den Versand von x Netzwerkwarmungen fest Legen Sie die Einstellungen f r Netzwerknachrichten fest um NET SEND Warnungen an Computer von Administratoren zu schicken die f r Rechner zust ndig sind auf denen eine Warnung ausgegeben wurde Nachrichtentext bearbeiten Netzwerknachrichten konnen an Computer und Benutzer geschickt werden Benutzer m ssen hierbei angemeldet sein um die Nachricht erhalten zu k nnen Der Windows Messenger Dienst muss sowohl f r Computer als auch Benutzer aktiviert und gestartet sein Screenshot 108 Warnoptionen Registerkarte Netzwerk 8 W hlen Sie die Registerkarte Netzwerk 9 Um die Netzwerknachricht zu bearbeiten klicken Sie auf Nachrichtentext bearbeiten ndern Sie die Felder Betreff und Nachricht und klicken Sie a
151. ten 4 16 2010 3 59 14 PM Agent Konfiguration auf Computer XPO04 aktualisiert 4 16 2010 3 59 14 PM Agent Konfiguration auf Computer XPO1 aktualisiert 4 16 2010 11 52 52 4M Agent Konfiguration auf Computer XPO4 aktualisiert 4 16 2010 11 32 16 3M Agent Konfiguration auf Computer XPO4 aktualisiert 4 16 2010 11 32 16 AM Agent Konfiguration auf Computer XPO1 aktualisiert Schutz von Computern in einem Netzwerk Screenshot 120 untergeordnete Registerkarte Computer Computer l schen Konfigurations und Administrationshandbuch Deinstallation von GFI EndPointSecurity 125 3 Klicken Sie im rechten Fenster mit der rechten Maustaste auf den Zielcomputer den sie l schen m chten Folgende Optionen stehen im Kontextmen zur Verf gung Computer l schen Der GFI EndPointSecurity Agent wird vom Zielcomputer deinstalliert nachdem die Updates der Schutzrichtlinie bereitgestellt wurden Computer ohne Deinstallation l schen Der entsprechende Computereintrag wird aus der Liste Computer entfernt aber der Agent bleibt weiterhin auf dem Zielcomputer installiert Diese Option ist geeignet wenn der Zielcomputer aus dem Netzwerk entfernt wurde und die GFI EndPointSecurity Anwendung keine Verbindung zu diesem Computer herstellen kann um den Agenten zu deinstallieren 4 Klicken Sie auf Ja um den L schvorgang des ausgew hlten Computers zu best tigen EI GFI EndPointSecurity 4 3 BAL Datei Konfigurieren Hilfe Diese Version bespre
152. tes f r Schutzrichtlinien bereitzustellen Die Ansicht sollte automatisch zu Status Bereitstellung wechseln 126 Deinstallation von GFI EndPointSecurity Konfigurations und Administrationshandbuch EI GFI EndPointSecurity 4 3 Datei Konfigurieren Hilfe Diese Version besprechen Status Aktivit t Konfiguration Extras Berichterstattung Allgemein Allgemein Agenten Bereitstellung Statistiken 8 Bereitstellungsstatus berwachen Sie den Fortschritt der Bereitstellung von Agenten zum Zugriffsschutz Sie k nnen auch berpr fen welche Bereitstellungen geplant sind und den Bereitstellungsverlauf berpr fen Aktuelle Bereitstellungen a Bereitstellungen in Warteschlange Computer Fortsc Typ Computer Typ PE XPO04 75 Deinstallation F r diese Ansicht gibt es keine anzeigbaren Elemente i Geplante Bereitstellungen Computer Bereitstellen auf Typ F r diese Ansicht gibt es keine anzeigbaren Elemente lt Bereitstellungsverlauf Datum Uhrzeit Computer Typ Meldungen 4 16 2010 4 03 29 PM PO4 Deinstallation Schutzagent wird deinstalliert 4 16 2010 4 03 23 PM xPO4 Deinstallation Bereitstellungsdienste werden installiert 4 16 2010 4 03 29 PM xPO4 Deinstallation Setup Dateien werden kopiert 4 16 2010 4 03 29 PM xPO4 Deinstallation Dateien werden vorbereitet 4 16 2010 4 03 29 PM xPO4 Deinstallation Informationen werden gesammelt 4 16 2010 4 03 29 PM xPO4 Deinstallation Es wird gepr ft ob der
153. tlinie als Standard festlegen 100 Anpassen von Schutzrichtlinien Konfigurations und Administrationshandbuch So legen Sie eine andere Schutzrichtlinie als Standard fest 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registerkarte Schutzrichtlinien 3 W hlen Sie im linken Bereich die Schutzrichtlinie aus die Sie als Standard festlegen m chten 4 Klicken Sie im linken Bereich im Abschnitt Allgemeine Aufgaben auf den Hyperlink Als Standardrichtlinie festlegen Konfigurations und Administrationshandbuch Anpassen von Schutzrichtlinien 101 10 Anpassen von GFI EndPointSecurity 10 1 Einf hrung Alle Einstellungen innerhalb von GFI EndPointSecurity sind komplett benutzerdefinierbar und k nnen vollst ndig an die unternehmensspezifischen Bed rfnisse angepasst werden In diesem Kapitel werden folgende Aspekte behandelt Konfigurieren der automatischen Suche Konfigurieren des Administratorkontos f r Alarme Konfigurieren der Warnoptionen Konfigurieren der Alarmempf nger Konfigurieren von Alarmempf ngergruppen Konfigurieren des bersichtsberichts Konfigurieren des Datenbank Backends Konfigurieren von Benutzerbenachrichtigungen Konfigurieren von erweiterten Optionen 10 2 Konfigurieren der automatischen Suche GFI EndPointSecurity erm glicht mithilfe der automatischen Suche die zeitgesteuerte Suche
154. trollierten Computer an Phase 2 Durchsetzen von Schutzrichtlinien Der auf dem kontrollierten Computer installierte Agent f r den Zugriffsschutz erkennt das angeschlossene Ger t und berpr ft die f r den Computer Benutzer anzuwendenden Schutzrichtlinien Dieser Vorgang bestimmt ob der Zugriff auf das Ger t zugelassen oder blockiert wird Phase 3 Freigeben Sperren der Verwendung eines Ger ts Je nach Ergebnis der Pr fung aus Phase 2 erh lt der Benutzer entweder eine Meldung dass ein Zugriff auf das angeschlossene Ger t untersagt wurde oder der Zugriff wird zugelassen 2 6 Funktionsweise von GFI EndPointSecurity Zeitlich begrenzter Zugriff Der durch GFI EndPointSecurity zeitlich begrenzte Ger tezugriff erfolgt in drei Phasen Konfigurations und Administrationshandbuch Informationen zu GFI EndPointSecurity 9 Ent cod nisperrcode Anfragecode f r E oh ntsperrcode zeitlich begrenzten eingeben Zugriff generieren Benutzer fordert und aktiviert zeitlich begrenzten Ger tezugriff Anfragecode f r Ger tekategorie zeitlich begrenzten und Schnittstelle Zugriff eingeben angeben Anfragecode Administrator Zugriffsdauer Entsperrcode gew hrt zeitlich begrenzten Zugriff angeben generieren Abbildung 3 Anfordern Zulassen eines zeitlich begrenzten Zugriffs Phase 1 Benutzeranfrage f r zeitlich begrenzten Ger tezugriff Soll auf ein an einen Computer angeschlossenes Ger t zugegriffen werden startet der Benutz
155. tus jedes kontrollierten Computers anzeigen Uberwachte Computer scannen um aktuell oder zuvor verbundene Ger te zu identifizieren Protokolle pr fen und analysieren welche Ger te mit den einzelnen Netzwerkcomputern verbunden waren Verfolgen auf welchen Computern der Agent bereitgestellt wurde und welche Agenten aktualisiert werden m ssen Der GFI EndPointSecurity Agent Der Agent von GFI EndPointSecurity sorgt daf r dass die Schutzrichtlinien auf den zu kontrollierenden Computern eingerichtet werden Dieser Dienst wird automatisch auf dem zu kontrollierenden Netzwerkcomputer installiert nachdem die erste relevante Schutzrichtlinie von der GFI EndPointSecurity Verwaltungskonsole bereitgestellt wurde Bei weiteren Bereitstellungen der gleichen Schutzrichtlinie wird der Agent aktualisiert nicht neu installiert 2 4 Funktionsweise von GFI EndPointSecurity Bereitstellung und berwachung Die Bereitstellung von Schutzrichtlinien und die berwachung durch GFI EndPointSecurity erfolgt in vier Phasen Konfigurations und Administrationshandbuch Informationen zu GFI EndPointSecurity 7 Administrator verwendet GFI EndPointSecurity Verwaltungskonsole GFI EndPointSecurity Verwaltungskonsole o Computer konfigurieren Bereitstellung ij Richtlinie et SETIS Anmeldeinformationen an mputer a passen konfigurieren konfigurieren Schutzrichtlinie E bereitstellen Schutzrichtlinie anpassen Nutz
156. ualisierungen f r Schutzrichtlinien auf den von der Schutzrichtlinie kontrollierten Computern bereit 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registerkarte Computer 3 Klicken Sie im linken Bereich im Abschnitt Allgemeine Aufgaben auf den Hyperlink Auf allen Computern bereitstellen 9 11 Konfigurieren der Ger te Whitelist GFI EndPointSecurity bietet Ihnen die M glichkeit Ger te festzulegen auf die jeder Zugriff hat Mithilfe einer differenzierten Whitelist k nnen sogar bestimmte per Seriennummer identifizierte Einzelger te zug nglich gemacht werden Diese Konfigurierung kann f r jede einzelne Richtlinie erfolgen Konfigurations und Administrationshandbuch Anpassen von Schutzrichtlinien 83 Fuhren Sie fur eine Liste von Geraten die momentan an kontrollierten Computern 4 angeschlossen sind einen Gerate Scan durch und f gen Sie die erkannten Ger te der Ger tedatenbank hinzu bevor Sie sie der Ger te Whitelist hinzuf gen Weitere Informationen zum Ger te Scan finden Sie im Kapitel Erkennen von Ger ten in diesem Handbuch So f gen Sie Ger te einer Schutzrichtlinie der Whitelist hinzu 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registerkarte Schutzrichtlinien 3 W hlen Sie im linken Bereich die Schutzrichtlinie aus
157. uf Speichern Konfigurations und Administrationshandbuch Anpassen von GFI EndPointSecurity 111 Warnoptionen E Mail Netzwerk SMS Mitteilungen jas Legen Sie die Einstellungen des verf gbaren SMS Systems fur den Versand von SMS arnungen fest SMS System Integrierter GSM SMS Server Einstellungen des gewahlten SMS Systems Eigenschaft Wert Service CenterNu 123 COM Port 1 Baud Rate 9600 Initialisierungs String ATF optionale Einstellungen Nachrichtentext bearbeiten Screenshot 109 Warnoptionen Registerkarte SMS 10 Wahlen Sie die Registerkarte SMS 11 W hlen Sie aus dem Dropdown Men das SMS System aus Uber das die SMS Benachrichtigungen gesendet werden sollen Unterst tzte SMS Systeme sind GFI FAXmaker SMS Gateway E Mail zu SMS Gateway Clickatell 12 Markieren Sie in der Liste die zu konfigurierende SMS Systemeigenschaft klicken Sie auf Bearbeiten und ndern Sie gegebenenfalls das Feld Wert Klicken Sie anschlie end auf OK Wiederholen Sie den vorherigen Unterschritt f r jede SMS Systemeigenschaft die Sie ndern m chten 13 Um die SMS Nachricht zu bearbeiten klicken Sie auf Nachrichtentext bearbeiten ndern Sie die Felder Betreff und Nachricht und klicken Sie auf Speichern 14 Klicken Sie auf OK 10 5 Konfigurieren der Alarmempf nger GFI EndPointSecurity gibt Ihnen die M glichkeit andere Profilkonten als das GFI EndPointS
158. uf gen Option 1 Geben Sie den Namen die IP Adresse des zu kontrollierenden Computers ein und klicken Sie auf Hinzuf gen Wiederholen Sie den vorherigen Unterschritt f r jeden zu kontrollierenden Computer der dieser Schutzrichtlinie hinzugef gt werden soll Computer auswahlen Domane a t MASTERDOMAIN iv Computer Abbrechen Screenshot 21 Optionen zur Computerauswahl Option 2 Klicken Sie auf Ausw hlen Wahlen Sie im Dialog Computer ausw hlen die relevante Dom ne aus dem Dropdown Men aus und klicken Sie auf Suche Aktivieren Sie die gew nschten Computer und klicken Sie auf OK Option 3 Klicken Sie auf Von Dom ne Geben Sie die gew nschten Computer der Dom ne an wo sich die GFI EndPointSecurity Verwaltungskonsole befindet 32 Bereitstellen von Schutzrichtlinien Konfigurations und Administrationshandbuch Computer hinzuf gen ffnen Suchen in 2 Desktop B Eigene Dateien 4 4 9 Arbeitsplatz Zuletzt a Netzwerkumgebung verwendete D Desktop Eigene Dateien DE Arbeitsplatz Dateiname Netzwerkumgeb Dateityp Text Dateien txt Abbrechen Screenshot 22 Optionen zum Computerimport Option 4 Klicken Sie auf Importieren Suchen Sie die Textdatei die eine Liste der zu importierenden Computer enthalt 5 Klicken Sie auf Fertig stellen 4 2 2 Konfigurieren der Anmeldeinformationen GFI EndPointSecurity
159. uf die Registerkarte Status gt Agenten So stellen Sie ausstehende Agenten bereit 1 W hlen Sie einen oder mehrere Computer aus dem Abschnitt Agentenstatus aus 2 Klicken Sie mit der rechten Maustaste auf die ausgew hlten Computer und w hlen Sie Ausgew hlte n Agenten bereitstellen oder Bereitstellungszeitplan f r ausgew hlte n Agenten festlegen Klicken Sie anschlie end auf OK 6 4 Bereitstellung Folgende Informationen werden auf der untergeordneten Registerkarte Bereitstellung angezeigt Aktuelle Bereitstellungsabl ufe Bereitstellungen in Warteschlange Geplante Bereitstellungen Bereitstellungsverlauf 52 Statusuberwachung Konfigurations und Administrationshandbuch EI GFI EndPointSecurity 4 3 Datei Konfigurieren Hilfe Diese Version besprechen Status Aktivit t Konfiguration Extras Berichterstattung Allgemein Allgemein Agenten Bereitstellung Statistiken A Bereitstellungsstatus berwachen Sie den Fortschritt der Bereitstellung von Agenten zum Zugriffsschutz Sie k nnen auch berpr fen welche Bereitstellungen geplant sind und den Bereitstellungsverlauf berpr fen Aktuelle Bereitstellungen a Bereitstellungen in Warteschlange Computer Fortsc Typ Computer Typ 17 o 5 ie XPO4 75 Installation F r diese Ansicht gibt es keine anzeigbaren Elemente Geplante Bereitstellungen Computer Bereitstellen auf Typ F r diese Ansicht gibt es keine anzeigbaren Elemente
160. ufwerks Benutzer Priorit t Zugriff Lesen Schreiben Status 2 gt Masterdomain com Bob Jones ey Disketten 1 M Yollzugriff 23 CD DVD 2 M Yollzugriff ee Speicherger te 3 M Yollzugriff Drucker 4 M Yollzugriff D PDAs 5 M Yollzugriff u Netzwerk Adapter 6 M Vollzuariff m Modems f M Yollzugriff a Bildverarbeitungsger te 8 M Vollzuariff 3 Weitere Ger te 9 M Yollzugriff Screenshot 76 Untergeordnete Registerkarte Schutzrichtlinien Bereich Sicherheit So priorisieren Sie Benutzerberechtigungen f r eine Schutzrichtlinie 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registerkarte Schutzrichtlinien 3 W hlen Sie im linken Bereich die Schutzrichtlinie aus f r deren Berechtigungen Sie Priorit ten festlegen m chten 4 Klicken Sie auf den Unterknoten Sicherheit 5 Klicken Sie im linken Bereich im Abschnitt Allgemeine Aufgaben auf den Hyperlink Zur Benutzeransicht wechseln um nach Benutzern gruppierte Berechtigungen anzuzeigen 6 Klicken Sie mit der rechten Maustaste in den Abschnitt Sicherheit und w hlen Sie Alle erweitern aus 7 Markieren Sie das gew nschte Ger t oder die gew nschte Schnittstelle 8 Klicken Sie im linken Bereich im Abschnitt Aktionen auf den Hyperlink Priorit t erh hen oder auf den Hyperlink Priorit t heruntersetzen So stellen Sie Aktualisierungen f r Schutzrichtlini
161. um die Verwendung von Ger ten die mit BitLocker To Go verschl sselt wurden zuzulassen oder zu blockieren Konfigurations und Administrationshandbuch Anpassen von Schutzrichtlinien 93 Verschl sselung Allgemein Rechte Dateityp Filter Wahlen Sie die Benutzer Gruppen aus die Zugriff auf die verschl sselten Ger te haben sollen Rechte Benutzer Gruppenname Gelesen Schreibzugriff Entfernen Screenshot 93 Verschl sselungsoptionen Registerkarte Berechtigungen 6 Falls die BitLocker To Go Option aktiviert ist wechseln Sie auf die Registerkarte Berechtigungen 7 Klicken Sie auf Hinzuf gen um die Benutzer Gruppen festzulegen die auf diese verschl sselten Ger te die von dieser Schutzrichtlinie erkannt wurden Zugriff haben Klicken Sie anschlie end auf OK 94 Anpassen von Schutzrichtlinien Konfigurations und Administrationshandbuch Verschl sselung Allgemein Rechte Dateityp Filter Definieren Sie die Dateityp Einschr nkungen f r die Schutzrichtlinie Benutzen Sie die gleichen Dateitypfilter wie fur nicht verschlusselte O Ger te Gew hren Sie den Zugriff auf alle Dateien sperren Sie jedoch die Verwendung der folgenden Dateitypen O Sperren Sie alle Dateien gew hren Sie jedoch die Yerwendung der folgenden Dateitypen Dateityp Benutzer Gruppen FA doc Administrators Bearbeiten Entfernen Screenshot 94 Verschl sselungsoptionen Registerka
162. und Schnittstellennutzung f r Analyse und Berichterstellungszwecke zu protokollieren Zus tzlich k nnen Sie Alarmtypen konfigurieren die bei bestimmten Ereignissen an festgelegte Empf nger gesendet werden Konfigurations und Administrationshandbuch Erstellen neuer Schutzrichtlinien 23 Alarmempf nger sind keine Active Directory AD Benutzer Benutzergruppen 4 lokale Benutzer und oder Benutzerschemen Es sind von GFI EndPointSecurity erstellte Profilkonten die Kontaktdetails von Benutzern enthalten die f r Alarme vorgesehen sind Am besten sollten Alarmempf nger vor der Konfiguration der Alarme erstellt werden Weitere Informationen zur Erstellung von Benutzern und Gruppen f r Benachrichtigungszwecke finden Sie im Kapitel Anpassen von GFI EndPointSecurity unter Konfigurieren der Alarmempf nger Schutzrichtlinie erstellen Schutzrichtlinie erstellen Dieser Assistent f hrt Sie durch die wichtigsten Schritte zur Erstellung einer neuen Schutzrichtlinie General Protokollierungsoptionen Name Es wird empfohlen jeden Benutzerzugriff auf Wechseldatentr ger zu protokollieren Die Protokolle k nnen sp ter auf der Registerkarte Schutz Aktivit t analysiert werden Sie k nnen auch verwendet werden um Kontrollierte Kategorien und unter GFI EndPointSecurity ReportPack Berichte zu generieren Schnittstellen en Globale Berechtigungen Warnnachrichten k nnen bei bestimmten Ereignisse automatisch von der Speicherger te Anwendung g
163. ung nach Schnittstelle Typ Erlaubt Gesperrt Gesamt USB 1 339 1 197 2 536 9 Firewire 0 0 0 1 PCMCIA 6 3 g 9 Bluetooth 1 1 2 7 Seriell und parallel 0 0 0 F Infrarot 0 0 0 A Secure Digital SD 1 143 4 347 5 490 283 Inten 2 010 362 2 372 Screenshot 32 Bereich Ger teverwendung nach Schnittstelle Dieser Bereich informiert Sie ber zugelassene oder blockierte Verbindungsversuche ber einzelne Schnittstellen Die bereitgestellten Informationen k nnen f r einen einzelnen oder f r alle Netzwerkcomputer angezeigt werden 5 3 Aktivit t Verwenden Sie die Registerkarte Aktivit t um die Ger teverwendung im Netzwerk und protokollierte Ereignisse f r einen bestimmten Computer oder f r alle Computer im Netzwerk zu berwachen 5 3 1 Aktivit tsprotokoll Mit dieser untergeordneten Registerkarte berwachen Sie die Ger te die im Netzwerk verwendet werden W hlen Sie den Computer und oder den Benutzer aus den Dropdown Men aus um das Aktivit tsprotokoll nach Computer und oder Benutzer zu filtern Zus tzlich erm glicht diese Registerkarte die Liste nach bereitgestellten Zeitfiltern weiter zu filtern Konfigurations und Administrationshandbuch berwachen der Ger teaktivit t 41 EI GFI EndPointSecurity 4 3 Datei Konfigurieren Hilfe Diese Version besprechen Status Aktivit t Konfiguration Extras Berichterstattung Allgemein Aktivitatsprotokoll is Protokoll Browser Aktivit tsprotokoll Verwendung
164. ungsberechtigungen Hauptbenutzer Ger tezugriffsberechtigungen f r Schnittstellen konfigurieren konfigurieren konfigurieren Ereignisprotokollierung Gerate Blacklist Gerate Whitelist Dateitypfilter und Benachrichtigungen konfigurieren konfigurieren konfigurieren konfigurieren O Ger teaktivit t berwachen Statistikanzeige Ger te Scan Berichte Protokoll Browser Abbildung 1 Bereitstellung einer Schutzrichtlinie und berwachung Phase 1 Konfigurieren von Computern Der Administrator muss festlegen welche Schutzrichtlinie welchen Computern zugewiesen wird Zudem sind die von GFI EndPointSecurity zu verwendenden Anmeldeinformationen anzugeben die f r den Zugriff auf zu kontrollierenden Computer und die Bereitstellung des Agenten erforderlich sind Phase 2 Anpassen von Schutzrichtlinien Vor oder nach der Bereitstellung einer Schutzrichtlinie kann diese vom Administrator angepasst werden Beispielsweise k nnen Hauptbenutzer angegeben Ger te auf die Blacklist Whitelist gesetzt und Zugriffsberechtigungen f r Ger te definiert werden Phase 3 Bereitstellen von Schutzrichtlinien Der Administrator stellt die Schutzrichtlinie bereit Bei der ersten Bereitstellung einer Schutzrichtlinie wird automatisch ein GFI EndPointSecurity Agent auf dem zu ko
165. w nschten zu kontrollierenden Computer Falls mehr als eine Bereitstellung erforderlich ist k nnen Sie alle gew nschten zu 4 kontrollierenden Computer gleichzeitig markieren und anschlie end die Schutzrichtlinie f r den ausgew hlten Computer bereitstellen 4 Klicken Sie im linken Bereich im Abschnitt Aktionen auf den Hyperlink Bereitstellen Die Ansicht sollte automatisch zu Status Bereitstellung wechseln Konfigurations und Administrationshandbuch Bereitstellen von Schutzrichtlinien 35 E1 GEI EndPointSecurity 4 3 BAE Datei Konfigurieren Hilfe Diese Version besprechen Status Aktivit t Konfiguration Extras Berichterstattung Allgemein Allgemein Agenten Bereitstellung Statistiken J Bereitstellungsstatus berwachen Sie den Fortschritt der Bereitstellung von Agenten zum Zugriffsschutz Sie k nnen auch berpr fen welche Bereitstellungen geplant sind und den Bereitstellungsverlauf berpr fen Aktuelle Bereitstellungen A Bereitstellungen in Warteschlange Computer Fortsc Typ Computer Typ P 1 ii XPO4 75 Installation F r diese Ansicht gibt es keine anzeigbaren Elemente Geplante Bereitstellungen Computer Bereitstellen auf Typ F r diese Ansicht gibt es keine anzeigbaren Elemente Bereitstellungsverlauf Datum Uhrzeit Computer Typ Meldungen 4 16 2010 11 03 07 AM XP04 Installation Schutzagent wird installiert 4 16 2010 11 03 07 AM XP04 Installation Bereitstellungsdienste werde
166. zifischer Unterabfragen filtern Klicken Sie dazu mit der rechten Maustaste auf die jeweilige Abfrage und w hlen Sie Abfrage erstellen Konfigurations und Administrationshandbuch berwachen der Ger teaktivit t 45 6 Status berwachung 6 1 Einf hrung Der Status Monitor informiert Sie ber den aktuellen Status von GFI EndPointSecurity und den Status von Agenten auf kontrollierten Computern Er liefert dabei Diagramme und Statistische Informationen zur Verwendung mobiler Ger te Der Status Monitor besteht aus vier untergeordnete Registerkarten Allgemeiner Status Agentenstatus Bereitstellungsstatus Statistik 6 2 Allgemein Folgende Informationen werden auf der untergeordneten Registerkarte Allgemein angezeigt Status des GFI EndPointSecurity Dienstes des Datenbank Backend Servers und des Warnservers Status der GFI EndPointSecurity Agenten auf den kontrollierten Computern Ger teverwendung wie die Anzahl und Prozents tze der gesperrten und der zugelassenen Ger te EI GFI EndPointSecurity 4 3 Datei Konfigurieren Hilfe Diese Version besprechen Status Aktivit t Konfiguration Extras Berichterstattung Allgemein Allgemein Agenten Bereitstellung Statistiken WB Allgemeiner Status Kontrollieren Sie den allgemeinen Schutzstatus Ihres Netzwerks den Status der Agenten des GFI EndPointSecurity Diensts und des Datenbank Backends sowie die Ger teverwendung Dienststatus R Schutzst
167. zrichtlinien Konfigurations und Administrationshandbuch 4 Klicken Sie im linken Bereich im Abschnitt Aktionen auf den Hyperlink Richtlinie zuweisen Schutzrichtlinie zuweisen Schutzrichtlinie ausw hlen 1 Allgemeine Kontrolle Abbrechen Screenshot 24 Optionen zur Zuweisung von Schutzrichtlinien 5 W hlen Sie im Dialog Schutzrichtlinie zuweisen die erforderliche Schutzrichtlinie aus dem Dropdown Men aus und klicken Sie auf OK 4 4 Bereitstellen einer Schutzrichtlinie Im letzten Schritt werden die relevanten Berechtigungen f r Ger te und Schnittstellenzugriff auf den jeweiligen Computern angewendet Dies erfolgt durch die Bereitstellung von Schutzrichtlinien auf zu kontrollierenden Computern mithilfe einer der folgenden Methoden Sofort bereitstellen Zeitplan f r Bereitstellung festlegen Uber Active Directory bereitstellen zZ Bei der ersten Bereitstellung einer Schutzrichtlinie wird automatisch ein GFI EndPointSecurity Agent auf dem zu kontrollierenden Computer installiert Bei weiteren Bereitstellungen der gleichen Schutzrichtlinie wird der Agent aktualisiert nicht neu installiert 4 4 1 Sofort bereitstellen So stellen Sie eine Schutzrichtlinie sofort auf einem zu kontrollierenden Computer bereit 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registerkarte Computer 3 Markieren Sie die ge
168. zrichtlinien Konfigurations und Administrationshandbuch Zeitlich begrenzten Zugriff gew hren Ger tekategorien und Schnittstellen w hlen Sie die Ger tekategorien und Schnittstellen aus f r die der zeitlich begrenzte gt Zugriff gew hrt werden soll Wahlen Sie Geratekategorien und Schnittstellen aus MS Ger tekategorien v S3 Schnittstellen us USB Firewire Mg 20 PCMCIA Bluetooth 7 Seriell und Parallel Infrarot af Secure Digital SD MES Intern Screenshot 88 Optionen zur Gew hrung des zeitlich begrenzten Zugriffs Ger tekategorien und Schnittstellen 6 Die erforderlichen Ger tekategorien und oder Schnittstellen in der Liste aktivieren auf die Zugriff gew hrt werden sollen Anschlie end muss der Administrator auf Weiter klicken Zeitlich begrenzten Zugriff gew hren Zeitbeschr nkung Legen Sie fest f r welchen Zeitraum die Ger teverwendung gestattet sein soll Ger teverwendung erlaubt f r die Dauer von 60 Minuten Verwendung des Entsperr Codes auf den folgenden Zeitraum einschr nken 4 16 2010 3 12 19 PM 4 16 2010 4 1219PM 4 Hinweis Der Entsperr Code kann ausschlie lich innerhalb des oben angegebenen Zeitraums zur Aktivierung gespertter Ger te verwendet Screenshot 89 Optionen zur Gew hrung des zeitlich begrenzten Zugriffs Zugriffsdauer 7 Die Dauer des erlaubten Zugriffs und den Zeitraum angeben in dem der Entsperrcode eingege
169. zuf gen eines zu kontrollierenden Computer zur Computerliste GFI EndPointSecurity bietet Ihnen die M glichkeit die Computer festzulegen auf denen Agenten und Schutzrichtlinien bereitgestellt werden sollen Sie k nnen Computer der Liste Computer folgenderma en hinzuf gen Manuell der Liste hinzuf gen Mithilfe der automatischen Suche Dieser Abschnitt beschreibt wie ein zu kontrollierender Computer manuell in die Computerliste aufgenommen werden kann Weitere Informationen zur automatischen Suche von zu kontrollierenden Computern und dem Hinzuf gen zur Computerliste finden Sie im Kapitel Anpassen von GFI EndPointSecurity unter Konfigurieren der automatischen Suche 4 2 1 Hinzuf gen eines zu kontrollierenden Computers So f gen Sie einen zu kontrollierenden Computer der Computerliste hinzu 1 Klicken Sie in der GFI EndPointSecurity Verwaltungskonsole auf die Registerkarte Konfiguration 2 Klicken Sie auf die untergeordnete Registerkarte Computer 3 Klicken Sie im linken Bereich im Abschnitt Allgemeine Aufgaben auf den Hyperlink Computer hinzuf gen Konfigurations und Administrationshandbuch Bereitstellen von Schutzrichtlinien 37 Computer hinzuf gen W hlen Sie alle Computer aus die dieser Schutzrichtlinie Computer Name oder IP Computer Name jM poi jM xpo4 Aus Dom ne Fertig stellen Abbrechen Screenshot 20 Optionen zum Hinzuf gen von Computern 4 Im Dialog Computer hinz
170. zugef gt oder daraus entfernt werden sollen Ziehen Sie zur nderung der Spaltenreihenfolge eine Spalte am Spaltenkopf an die gew nschten Stelle Erweiterte Filterung Diese Funktion erm glicht die weitere Filterung der Protokolle zum Gerateverwendungsverlauf mithilfe der folgenden Kriterien Anwendungspfad Dateipfad Ger t Ereignisart 42 berwachen der Ger teaktivit t Konfigurations und Administrationshandbuch EI GFI EndPointSecurity 4 3 Datei Konfigurieren Hilfe Status Aktivit t Konfiguration Extras Berichterstattung Allgemein 3 Aktivit tsprotokoll ia Protokoll Browser Diese Version besprechen Aktivit tsprotokoll Verwendung von Ger ten im Netzwerk berwachen w hlen Sie den Computernamen aus oder geb w hlen Sie den Benutzernamen aus oder geb Timeframe Alle Computer vi Alle Anwender v Letzte 7 Tage Erweiterte Filterung Zeit P 34716 2010 11 35 23 AM P 3416 2010 11 33 21 AM 7 4 16 2010 11 32 19 AM P 44 16 2010 11 32 16 AM amp amp 471672010 11 31 52 AM amp amp 3 471672010 11 31 49 AM P amp 341672010 11 31 48 AM 34716 2010 11 31 20 AM P 3416 2010 11 31 06 AM 44 16 2010 11 29 03 AM 44 16 2010 11 28 58 AM Beschreibung A TCDOMAINA administrator auf Computer XPO1 greift zum Av TCDOMAINA administrator auf Computer xXPOT greift zum Au TCDOMAINANadministrator auf Computer XPO1 greift zum Au TCDOMAINA administrator auf
171. zum Agentenstatus auf den Hyperlink Agentenstatus anzeigen Dadurch wird die untergeordnete Registerkarte Agenten ge ffnet Weitere Informationen finden Sie in diesem Kapitel unter Untergeordnete Registerkarte Agenten 6 2 7 Agentenstatus gt Agentenstatus MB Aktualisien BE Aktualisierung ausstehend BEN Installierung ausstehend Deinstallierung ausstehend BEN Keine Richtlinie zugewiesen Screenshot 44 Bereich Agentenstatus Dieser Bereich informiert anhand eines Diagramms ber die Anzahl der Agenten die momentan bereitgestellt und mit der Schutzrichtlinie synchron sind bereitgestellt sind aber durch die nderung der Schutzrichtlinie aktualisiert werden m ssen auf zu kontrollierenden Computern installiert werden m ssen auf kontrollierten Computern deinstalliert werden m ssen nicht durch eine Schutzrichtlinie gesch tzt werden 50 Status berwachung Konfigurations und Administrationshandbuch Klicken Sie zur Deinstallation eines Agenten auf den Hyperlink Aktualisierung jetzt durchf hren Dadurch wird der Dialog Computer f r Bereitstellung ausw hlen ge ffnet W hlen Sie dort die gew nschten kontrollierten Computer aus und klicken Sie anschlie end auf OK 6 2 8 Ger teverwendung Ger teverwendung Disketten 0 85 CD DVD Speicherger te Drucker 0 15 PDAs 0 16 Netzwerk Adaoter 0 28 Modems 0 11 Bildverarbeitunasoer te 0 11 Einaabeoer te
Download Pdf Manuals
Related Search
Related Contents
E.R.M.E.S. Mobility Portal User Manual - Home 学内研究消息 - 滋賀大学学術情報リポジトリ MANUAL DE INSTRUCCIONES DE ARMADO Y USO 窓口用 小型入出金管理機 Do not use this appliance near water. ‡ When the appliance is used Philips D 8184 User's Manual Manuel d`installation, d`utilisation et d`entretien GAHP-GS/WS コンベアベルトにおける諸元計算方法と コンベア設計上の推奨事項 Micro HI-FI Component System MODE D`EMPLOI. Amplificateur de puissance Copyright © All rights reserved.
Failed to retrieve file