Home
Installations- und Migrationshandbuch
Contents
1. berlegungen zu Datenbanken F r die Installation von PolicyServer wird empfohlen dass mindestens zwei dedizierte Server zur Verf gung stehen 1 Ein Server f r die Datenbank Alternativ k nnen Sie die Datenbank zu einem vorhandenen SQL Cluster hinzuf gen 2 Ein dedizierter Server f r die PolicyServer Dienste Hinweis Virtualisierte Hardware wird unter VMware Virtual Infrastructure unterst tzt TABELLE 2 2 Hardware Voraussetzungen f r PolicyServer SEPARATE HosTs EinzELNeR Host PolicyServer Host 3 000 SQL Server Host 3 000 PolicyServer und SQL Benutzer Benutzer Server 1 500 Benutzer Systemvoraussetzungen SEPARATE HosTs EinzELNeR Host 2 GHz Dual Quad Core Core2 Intel Xeon Prozessoren 4GB Arbeitsspeicher 40 GB Festplattenspeicher 2 GHz Dual Quad Core Core2 Intel Xeon Prozessoren 8GB Arbeitsspeicher 100GB Festplattenspeicher 2 GHz Quad Core Core2 Intel Xeon Prozessoren 8GB Arbeitsspeicher 120GB Festplattenspeicher Erforderliche Installationsdateien Kopieren Sie vor der Installation alle Installationsdateien auf die lokale Festplatte TABELLE 2 3 Dateien die f r die Installation von PolicyServer ben tigt werden DATEI ZWECK PolicyServerInstaller exe Installiert PolicyServer Datenbanken und Dienste Optional kann PolicyServer MMC gleichzeitig installiert werden PolicyServerMMCSnapinSe
2. Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch BEGRIFF BESCHREIBUNG Control Manager Der Trend Micro Control Manager ist eine zentrale Management Konsole zur Verwaltung von Produkten und Services von Trend Micro auf Gateways Mail Servern File Servern und Unternehmensdesktops Dom nenauthentifizierun g Die Authentifizierungsmethode die Single Sign On SSO mit Hilfe von Active Directory unterst tzt DriveTrust Hardware basierte Verschl sselungstechnologie von Seagate Encryption Management for Microsoft BitLocker Der Endpoint Encryption Full Disk Encryption Agent f r Microsoft Windows Umgebungen auf denen lediglich Microsoft BitLocker auf dem Hosting Endpunkt aktiviert werden muss Mit dem Encryption Management for Microsoft BitLocker Agent k nnen Sie Endpunkte mit Trend Micro Full Disk Encryption in einer bestehenden Windows Infrastruktur sichern Weitere Informationen finden Sie unter Info ber Full Disk Encryption auf Seite 6 3 Encryption Management for Apple FileVault Der Endpoint Encryption Full Disk Encryption Agent f r Mac OS Umgebungen auf denen lediglich Apple FileVault auf dem Hosting Endpunkt aktiviert werden muss Mit der Encryption Management for Apple FileVault Agent k nnen Sie Endpunkte mit Trend Micro Full Disk Encryption in einer bestehenden Mac OS Infrastruktur sichern Weitere Informationen finden Sie
3. http esupport trendmicro com Zielgruppe Dieses Handbuch wurde f r IT Administratoren geschrieben die Trend Micro Endpoint Encryption in mittleren bis gro en Unternehmen einsetzen Es richtet sich zudem an Helpdesk Mitarbeiter die Benutzer Gruppen Richtlinien und Ger te Vorwort verwalten In dieser Dokumentation werden grundlegende Kenntnisse zu Ger ten Netzwerken und Sicherheit vorausgesetzt Dazu geh ren Setup und Konfiguration der Endpunkt Hardware Grundlegende Konzepte f r die Endpunktverschl sselung Partitionierung Formatierung und Wartung der Festplatte Client Server Architektur Dokumentationskonventionen In der Dokumentation werden die folgenden Konventionen verwendet TABELLE 2 Dokumentationskonventionen KONVENTION BESCHREIBUNG GROSSSCHREIBUNG Akronyme Abk rzungen und die Namen bestimmter Befehle sowie Tasten auf der Tastatur Fettdruck Men s und Men befehle Schaltfl chen Registerkarten und Optionen Kursivdruck Referenzen auf andere Dokumente Schreibmaschinenschrift Beispiele f r Befehlszeilen Programmcode Internet Adressen Dateinamen und Programmanzeigen Navigationspfad gt Navigationspfad f r den Zugriff auf ein bestimmtes Fenster Beispiel Datei gt Speichern bedeutet auf der Benutzeroberfl che auf Datei und dann auf Speichern zu klicken A z Konfigurationshinweise Hinweis Trend Micro Endpoint Encr
4. OfficeScan OfficeScan sch tzt Unternehmensnetzwerke vor Malware Netzwerkviren webbasierten Bedrohungen Spyware und kombinierten Bedrohungen OfficeScan ist eine integrierte L sung und besteht aus einem Agent am Endpunkt sowie einem Serverprogramm das alle Agents verwaltet Mit dem OfficeScan Plug in f r das Endpoint Encryption Verteilungstool k nnen Sie Endpoint Encryption Agents auf einen beliebigen Endpunkt verteilen der momentan von OfficeScan verwaltet wird oder vom betreffenden Endpunkt deinstallieren Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Endpoint Encryption Agents In der folgenden Tabelle werden die Endpoint Encryption Agents beschrieben die f r eine Vielzahl von Umgebungen verf gbar sind GENT BESCHREIBUNG File Encryption Der Endpoint Encryption Agent f r die Verschl sselung von Dateien und Ordnern auf lokalen Laufwerken und Wechselmedien Mit File Encryption k nnen Sie die Dateien und Ordner auf nahezu jedem Ger t das als Laufwerk im Host Betriebssystem angezeigt wird sch tzen Weitere Informationen finden Sie unter Info ber die File Encryption auf Seite 6 4 Full Disk Encryption Der Endpoint Encryption Agent f r die Verschl sselung von Hardware und Software mit Preboot Authentifizierung Sie k nnen mit Full Disk Encryption Datendateien Anwendungen Registrierungseinstellungen tempor re Dateien Ausl
5. Signifikanter Anstieg von Vorf llen nach Host Name 10 20 30 40 50 Signifikanter Anstieg von Vorf llen nach Host Name 10 20 30 40 50 Signifikanter Anstieg von Vorf llen nach Benutzer 10 20 30 40 50 Signifikanter Anstieg von Vorf llen nach Benutzer 10 20 30 40 50 e Signifikanter Anstieg von Vorf llen nach Quellen IP Adresse 10 20 30 40 50 Signifikanter Anstieg von Vorf llen nach Quellen IP Adresse 10 20 30 40 50 Signifikanter Anstieg von Vorf llen nach Vorlage 10 20 30 40 50 Signifikanter Anstieg von Vorf llen nach Vorlage 10 20 30 40 50 Einzelberichte hinzuf gen Sie k nnen mit Control Manager Einzelberichte ber die Berichtvorlagen Control Manager 3 und Control Manager 5 generieren Benutzer m ssen die Berichtvorlagen vom Typ Control Manager 5 erstellen w hrend Trend Micro die Berichtvorlagen vom Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Typ Control Manager 3 erstellt hat Die Arbeitsschritte zum Erstellen eines Einzelberichts hneln sich f r alle Berichtstypen und umfassen Folgendes 1 2 3 4 ffnen Sie das Fenster Add One time Report und w hlen Sie den Berichttyp Geben Sie das bzw die Produkte an aus denen die Berichtsdaten generiert werden Geben Sie das Datum an an dem das bzw die Produkte die Daten erzeugen soll Geben Sie den Empf nger des
6. Aufgaben Bewegen Sie nach der Auswahl eines verwalteten Produkts Verzeichnisses den Mauszeiger ber diesen Men befehl und w hlen Sie eine Aufgabe aus um eine bestimmte Funktion wie z B die Verteilung der neuesten Komponenten auf einem bestimmten verwalteten Produkt oder einem untergeordneten Server bzw einer Gruppe von verwalteten Produkten oder untergeordneten Server auszuf hren Sie k nnen eine Aufgabe aus einem Verzeichnis heraus initiieren Daraufhin sendet Control Manager Anforderungen an alle verwalteten Produkte die zu diesem Verzeichnis geh ren Verzeichnisverwaltung Klicken Sie auf diese Schaltfl che um das Fenster Directory Management zu ffnen In diesem Fenster k nnen Sie Elemente Verzeichnisse verschieben indem Sie sie ziehen und ablegen oder neue Verzeichnisse erstellen Schaltfl chen Suchen Klicken Sie auf diese Schaltfl che nachdem Sie den Namen eines verwalteten Produkts eingegeben haben um nach dem angegebenen verwalteten Produkt zu suchen Status Klicken Sie auf diese Schaltfl che nachdem Sie ein verwaltetes Produkt Verzeichnis ausgew hlt haben um Statuszusammenfassungen ber das bzw die verwalteten Produkte im Verzeichnis abzurufen Einf hrung in Trend Micro Control Manager MEN ELEMENT BESCHREIBUNG Ordner Klicken Sie auf diese Schaltfl che nachdem Sie ein Verzeichnis ausgew hlt haben um Statuszusammenfassun
7. Berichte zu Spyware Grayware Funden Spyware Grayware erkannt Die am h ufigsten gefundene Spyware Grayware 10 25 50 100 Berichte zu Virenfunden Virenfunde Absender mit den meisten infizierten E Mails 10 25 50 100 Die am h ufigsten gefundenen Viren 10 25 50 100 Vergleichende Berichte Spyware Grayware gruppiert nach Tag Woche Monat e Viren gruppiert nach Tag Woche Monat Berichte zur Verteilungsrate Detaillierte Zusammenfassung Grundlegende Zusammenfassung Detaillierte Zusammenfassung zur Durchfallquote TABELLE A 18 Berichte und Berichtstypen f r serverbasierte Produkte BERICHTE ZU SERVERBASIERTEN PRODUKTEN BERICHTTYPEN Berichte zu Spyware Grayware Funden Spyware Grayware erkannt Die am h ufigsten gefundene Spyware Grayware 10 25 50 100 Berichte zu Virenfunden Virenfunde Die am h ufigsten gefundenen Viren 10 25 50 100 Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch BERICHTE ZU SERVERBASIERTEN PRODUKTEN BERICHTTYPEN Vergleichende Berichte Spyware Grayware gruppiert nach Tag Woche Monat Viren gruppiert nach Tag Woche Monat Berichte zur Verteilungsrate Detaillierte Zusammenfassung Grundlegende Zusammenfassung Detaillierte Zusammenfassung zur Durchfallquote TaseLLE A 19 Berichte und Berichtstypen f r Desktop Pro
8. 7 7 Plus in Ptostamme verwenden ae ann an 7 7 Verwaltung der Plug in Programme nenesnsensesnsenensnenennnne 7 7 Inhaltsverzeichnis Upgrades f r das Endpoint Encryption Verteilungstool 7 8 Deinstallation des Endpoint Encryption Verteilungstools 7 9 Agent Hierarchie verwalten nassen 7 10 Die OfficeScan Agent hHlierarchie aun eenseaenennenn 7 10 Spezifische Aufgaben in der Agent Hierarchie ne 7 10 Servereinstellungen verteilen unnneeeenensenensenseneneeneeneneenennene 7 11 Verteilung von Endpoint Encryption Agents snsnesnenennennen 7 12 Agent mit OfficeScan verteilen ssesssnsnsessaimnninssnsns 7 13 Agent Verteilung best tigen ssssiisisiiiissiricrsrsrisririrsrririssssssisisirsies 7 14 Statusangaben zur Verteilung von Endpoint Encryption Agents 7 16 Fehlercodes bei der Installation von Endpoint Encryption Agents ee rennt 7 18 Mit OfficeScan Endpoint Encryption Agents deinstallieren 7 21 Kapitel 8 Wartung und technischer Support W rtungsvetttss enaner ari arra 8 2 Den Wartungsvertrag verl ngern unensesnsensesesensnsenennensnneenennone 8 2 TEStHZENZ nr a A N E NN RRRA 8 3 Neue Produktlizenz aktivieren un 8 3 Produktlizenz anzeigen ini 8 4 Produktwartung u een 8 5 Ressourcen zur Fehlerbehebung 000sunannnn 8 6 Trend Community uaasinesnenessieihssssesgerinsrsessesnseesssbesthnsasnsrenns 8 6 Das Support Portal verwenden uunnee
9. Dokumentationskonventionen anf Seite xi Info ber Trend Micro anf Seite xii Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Dokumente In der Dokumentation zu Trend Micro Endpoint Encryption sind folgende Dokumente enthalten TABELLE 1 Produktdokumentation DOKUMENT BESCHREIBUNG Administratorhandbuch Enth lt eine Beschreibung der Konzepte und Funktionen des Produkts sowie detaillierte Anweisungen zur Konfiguration und Verwaltung von PolicyServer Full Disk Encryption und File Encryption Installations und Enth lt Erkl rungen zu den Systemvoraussetzungen und Migrationshandbuch detaillierte Anweisungen zur Verteilung Installation Migration und Aktualisierung von PolicyServer Full Disk Encryption und File Encryption Online Hilfe Alle Produkte enthalten eine M glichkeit zum Zugriff auf die Online Hilfe Die Online Hilfe bietet Zugang zu kontextsensitiven HTML Hilfethemen Readme Datei Enth lt aktuelle Produktinformationen die in der Online Hilfe oder im Benutzerhandbuch noch nicht erw hnt sind Zu den Themen geh ren die Beschreibung neuer Funktionen L sungen bekannter Probleme und eine Liste bereits ver ffentlichter Produktversionen Support Portal Eine Online Datenbank mit Informationen zur Probleml sung und Fehlerbehebung Sie enth lt aktuelle Hinweise zu bekannten Softwareproblemen Die Knowledge Base finden Sie im Internet unter folgender Adresse
10. Hardware Verschl sselung ist aktiviert falls vorhanden BitLocker muss deaktiviert sein Full Disk Encryption unterst tzt momentan Seagate DriveTrust und OPAL kompatible Laufwerke Full Disk Encryption und BitLocker k nnen nicht gleichzeitig f r die Festplattenverschl sselung verantwortlich sein Hinweis Wenn die Pr installationspr fung aus einem dieser Gr nde fehlschl gt wenden Sie sich f r weitere Hilfe an Trend Micro Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Den Full Disk Encryption Agent installieren Nach der Installation des Agent wird der Endpunkt f r Software basierte Verschl sselung neu gestartet oder f r Hardware basierte Verschl sselung heruntergefahren Nach dem Neustart des Endpunkts werden die Richtlinien mit PolicyServer synchronisiert 4 Hinweis Sie d rfen Full Disk Encryption nicht auf Endpunkte mit mehreren Festplatten installieren Umgebungen mit mehreren Festplatten werden nicht unterst tzt RAID und SCSI Festplatten werden nicht unterst tzt e Full Disk Encryption f r Windows 8 unterst tzt keine RAID SCSI oder eDrive Laufwerke 4 Hinweis Informationen zu Endpoint Encryption Diensten die von Endpoint Encryption Agents genutzt werden finden Sie unter Endpoint Encryption Dienste auf Seite D 1 Prozedur 1 Kopieren Sie das Installationspaket auf die lokale Festplatte 2 St
11. OPAL Die Subsystemklasse f r Sicherheit der Trusted Computing Group f r Client Ger te Kennwort Alle Arten von Authentifizierungsdaten die in Kombination mit einem Benutzernamen verwendet werden wie feste Kennw rter PINs und ColorCode PIN Die Authentifizierungsmethode zur Verwendung einer PIN die von Geldautomaten her bekannt ist PolicyServer Der zentrale Verwaltungsserver der die Richtlinien zur Verschl sselung und Authentifizierung auf die Endpoint Encryption Agents verteilt Glossar BEGRIFF BESCHREIBUNG Remote Hilfe Die Authentifizierungsmethode um Endpoint Encryption Benutzer die ihre Anmeldedaten vergessen haben oder Endpoint Encryption Ger te auf denen die Richtlinien nicht innerhalb eines festgelegten Zeitraums synchronisiert wurden zu unterst tzen Wiederherstellungskons Die Benutzeroberfl che von Full Disk Encryption zur ole Wiederherstellung von Endpoint Encryption Ger ten wenn es zu einem Ausfall des prim ren Betriebssystems gekommen ist Netzwerkprobleme untersucht werden und Benutzer Richtlinien und Protokolle verwaltet werden Reparatur CD Die bootf hige CD von Full Disk Encryption mit der ein Laufwerk entschl sselt werden kann bevor Full Disk Encryption entfernt wird f r den Fall dass der Datentr ger besch digt wird RESTful Representational State Transfer Web API Das verschl sselte AES GCM Kommunikationsprotokoll das
12. Von Full Disk Encryption Preboot auf die Wiederherstellungskonsole zugreifen Nur Unternehmens oder Gruppenadministrator und authentifiziererkonten k nnen auf die Wiederherstellungskonsole zugreifen Prozedur 1 Aktivieren Sie die folgende Richtlinie um Benutzern zu erlauben auf die Wiederherstellungskonsole zuzugreifen Full Disk Encryption gt Agent gt Wiederherstellung durch Benutzer zulassen 2 Starten Sie den Endpunkt neu Full Disk Encryption Preboot wird angezeigt 3 Aktivieren Sie das Kontrollk stchen Wiederherstellungskonsole 4 Geben Sie die Anmeldedaten f r das Endpoint Encryption Benutzerkonto ein 5 Klicken Sie auf Anmelden Die Wiederherstellungskonsole wird ge ffnet Auf die Wiederherstellungskonsole von Windows aus zugreifen Prozedur 1 Wechseln Sie unter Windows zum Installationsverzeichnis von Full Disk Encryption Der Standardordner ist C Program Files Trend Micro Full Disk Encryption 2 ffnen Sie RecoveryConsole exe Das Fenster Wiederherstellungskonsole wird angezeigt 3 Geben Sie den Endpoint Encryption Benutzernamen und das Kennwort ein und klicken Sie anschlie end auf Anmelden Verteilung von Endpoint Encryption Agents Die Wiederherstellungskonsole wird mit der Seite Festplatte entschl sseln ge ffnet Full Disk Encryption in ein anderes Unternehmen migrieren Eine PolicyServer Instanz kann mehrere Unternehmenskonfigurationen haben die einen Ges
13. Klicken Sie auf Fortfahren W hlen Sie im Fenster Legacy Agent Service den Speicherort den die lteren Endpoint Encryption Agents Version 3 1 3 und niedriger zur Kommunikation mit PolicyServer nutzen und klicken Sie anschlie end auf Fortfahren Um PolicyServer MMC sofort zu installieren klicken Sie auf Ja Wenn Sie PolicyServer MMC zu einem sp teren Zeitpunkt oder auf einem separaten Endpunkt installieren m chten lesen Sie PolicyServer MMC installieren auf Seite 4 9 Der Installationsvorgang wird gestartet Wenn Sie dazu aufgefordert werden klicken Sie auf OK Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch 17 Klicken Sie auf Beendet 18 Klicken Sie auf Beenden um das PolicyServer Installationsprogramm zu schlie en 19 Starten Sie den Server neu 20 F gen Sie die anf nglichen Endpoint Encryption Benutzer und Gruppen hinzu Weitere Informationen finden Sie unter Po icyServer Konfigurieren auf Seite 4 8 PolicyServer konfigurieren Das folgende Verfahren beschreibt wie Sie das PolicyServer Unternehmen mit PolicyServer MMC konfigurieren W hrend der Installation von PolicyServer wurden das Unternehmen und die Anmeldedaten des Unternehmensadministrators konfiguriert Hinweis Informationen ber die in Endpoint Encryption verf gbaren Management Konsolen finden Sie unter Management Konsolen auf Seite 1 15 Prozedur 1 Falls noch nicht w hrend der In
14. Kopieren Sie alle Agent Installationsdateien auf die lokale Festplatte Tools zum Aufbau automatisierter Installationsskripts sind verf gbar Weitere Informationen finden Sie unter Automatisierte Verteilungen auf Seite 6 29 Der Benutzer der die Installation durchf hrt ben tigt lokale Administratorrechte Lesen Sie Voraussetzungen f r verwaltete Endpunkte auf Seite 6 5 Informationen zu weiteren berlegungen vor der Verteilung finden Sie unter Checkliste vor der Verteilung auf Seite 3 2 Voraussetzungen f r verwaltete Endpunkte Nach der Installation eines beliebigen Endpoint Encryption Agent wird der Endpunkt bei PolicyServer als neues Endpoint Encryption Ger t registriert Authentifizierung Verschl sselung und Remote Aktionen des Ger ts werden zentral von PolicyServer Richtlinien gesteuert Die folgenden Voraussetzungen m ssen erf llt sein um die verwalteten Endpunkte zu installieren Der Computer hat Netzwerkzugriff und kann mit PolicyServer w hrend der Installation kommunizieren Bei Umgebungen in denen PolicyServer MMC eingesetzt wird wird wenigstens eine Top Gruppe hinzugef gt Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Bei Umgebungen in denen Control Manager eingesetzt wird wurde wenigstens eine Richtlinie konfiguriert Der Endpoint Encryption Benutzer ist berechtigt Ger te zur Gruppe oder Richtlinie hinzuzuf gen Fi Hinweis Es ist n
15. Hardware Verschl sselung AHCI Festplattencontroller Hinweis Andere BIOS Einstellungen werden nicht unterst tzt Systemvoraussetzungen f r die Encryption Management for Microsoft BitLocker In der folgenden Tabelle werden die minimalen und empfohlenen Systemvoraussetzungen f r die Encryption Management for Microsoft BitLocker beschrieben Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch TABELLE 2 10 Systemvoraussetzungen f r die Encryption Management for Microsoft BitLocker SPEZIFIKATION VORAUSSETZUNGEN Prozessor Intel Core 2 oder kompatibler Prozessor Arbeitsspeicher Die Voraussetzungen basieren auf den Systemvoraussetzungen f r Windows 64 Bit Systeme 2GB 32 Bit Systeme 1GB Festplattenspeicher Mindestens 30GB 20 freier Speicherplatz erforderlich 100 MB zusammenh ngender freier Speicher erforderlich Festplatte Standardlaufwerke die von Windows unterst tzt werden Netzwerkverbindung Verbindung mit PolicyServer Betriebssystem Windows 8 1 32 Bit 64 Bit Enterprise und Professional Editionen Windows 8 32 Bit 64 Bit Enterprise und Professional Editionen Windows 7 32 Bit 64 Bit Enterprise und Ultimate Editionen Andere Software Trusted Platform Module TPM 1 2 oder h her Full Disk Encryption ist nicht installiert Windows BitLocker ist deaktiviert Microsoft NET Framework
16. Informationen dar ber warum Endpoint Encryption Agents den PolicyServer m glicherweise wechseln m ssen der die Richtlinien verwaltet finden Sie unter Endpunkte auf einen neuen PolicyServer migrieren auf Seite 6 49 Prozedur 1 Deinstallieren Sie den Agent der Encryption Management for Apple FileVault Weitere Informationen finden Sie unter Encryption Management for Apple FileV anlt deinstallieren auf Seite 6 34 2 Warten Sie bis die Entschl sselung der Festplatte abgeschlossen ist Der Benutzer kann den Endpunkt ganz normal verwenden 3 Entfernen Sie das Ger t vom alten PolicyServer a Melden Sie sich bei PolicyServer MMC an b Klicken Sie mit der rechten Maustaste auf das Endpoint Encryption Ger t und w hlen Sie anschlie end Ger t entfernen c Klicken Sie zur Best tigung auf Ja Weitere Informationen ber das Entfernen von Endpoint Encryption Ger ten finden Sie im Endpoint Encryption Administratorhandbuch Verteilung von Endpoint Encryption Agents Folgen Sie den Installationsanweisungen f r die Erstinstallation um die Encryption Management for Apple FileVault unter Den Agent der Encryption Management for Apple File Vault installieren auf Seite 6 21 Vergewissern Sie sich dass Sie die Anmeldedaten f r den neuen PolicyServer angeben Zur Best tigung der Migration ffnen Sie entweder die Widgets Control Manager Endpoint Encryption Devices oder melden Sie sich an PolicyServer MMC an der den neu
17. Disable All Engines Enabl Disable All OfficeScan Plug in Programs Enable All Disable All Product programs and widget pool Enable All Disable All Save Cancel 2 W hlen Sie im Bereich Komponentenkategorie die Download Komponenten aus a Klicken Sie auf das Symbol um die Komponentenliste f r jede Komponentengruppe anzuzeigen W hlen Sie die gew nschten Komponenten aus Um alle Komponenten f r eine Gruppe auszuw hlen w hlen Sie All Pattern files Cleanup templates All Antispam rules All Engines OfficeScan Plug in Programs Product programs and widget pool Das Fenster lt Komponentenname gt wird angezeigt lt Komponentenname gt steht f r den Namen der ausgew hlten Komponente Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch lt Pattern files Cleanup templates All Pattern files Cleanup templates gt Help Schedule automatic component dovnload below I Enable scheduled dowmload Schedule and frequency Download C every 20 minutes ii C Every hou El everyfday every veek IE on Sunde z Start time o0 E 26 E hh mm Download settings Source Internet Trend Micro update server C Other update source Fr am for example http DownloadServer Antivirus com AU or C Activelpdate or updatesource Retry frequency I if the dowmload is unsuccessful retry 2 time s every minute s
18. None Draft oniy c 7 Filter by Criteria c Specify Target s Endpoint Encryption Settings w User Full Disk Encryption File Eneryption v Common sae cance 4 Geben Sie einen Richtliniennamen an 5 Geben Sie Richtlinienoptionen an Siehe Richtlinienziele angeben auf Seite 5 9 Help Show Permissions Hinweis Weitere Informationen zu den verf gbaren Richtlinienoptionen finden Sie im Endpoint Encryption Administratorhandbuch 6 Klicken Sie auf Speichern Richtlinienziele angeben Im Fenster Ziel e angeben weisen Sie die Endpoint Encryption Ger te der Richtlinie zu Hinweis Das Fenster Ziel e angeben wird angezeigt wenn Sie eine neue Richtlinie erstellen Informationen zum Erstellen einer Richtlinie finden Sie unter Eine Richtlinie erstellen anf Seite 3 8 Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Specify Target s Manually assign targets to the policy Specified targets remain static and cannot be re assigned to other policies Search Browse Directory Product Directory Ss CM PI 2K8 Total endpoints products in the selected folder 1 B Local Folder EG TMEE 2 H TMEE Endpoint Product Assigned Policy Policy Status IP Operating System Boa SON a Pending 10 115279 Mierosoft Windows XP E Add Selected Targets LF Add All from Selected Folder Professional Records 1 1 1 10 ie
19. Product esus to InterScan Messaging Security Virtual Appliance 38 Save Query Settings IT Save this query to the saved Ad Hoc Queries list Query Name P lt Back Query _Cancel 6 Geben Sie die Daten und die Reihenfolge an in der sie im Protokoll angezeigt werden sollen Elemente die oben in der Liste Ausgew hlte Felder angezeigt werden werden in der Tabelle in der u erst linken Spalte angezeigt Wenn Sie ein Feld aus der Liste Ausgew hlte Felder entfernen wird auch die entsprechende Spalte aus der von der Ad hoc Abfrage zur ckgegebenen Tabelle entfernt Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch a E Klicken Sie auf Change column display Das Fenster Select Display Sequence wird angezeigt Select Display Sequence Help Sequence Select fields to display on the results Available Fields Selected Fields lt Back _Cancel W hlen Sie eine Abfragespalte aus der Liste Verf gbare Felder Sie k nnen mehrere Elemente durch Dr cken der Shift oder Ctrl T aste ausw hlen Klicken Sie auf gt um Elemente der Liste Ausgew hlte Felder hinzuzuf gen Legen Sie die Reihenfolge fest in der Daten angezeigt werden sollen indem Sie das betreffende Element ausw hlen und auf Move up oder Move down klicken Klicken Sie auf Back wenn die Reihenfolge Ihren Anforderungen entspricht 7 Gebe
20. Schritt 4 Konfigurieren Sie den Download Zeitplan Schritt 5 Konfigurieren Sie die Download Einstellungen Schritt 6 Konfigurieren Sie die Einstellungen f r die automatische Verteilung Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Schritt 7 Aktivieren Sie den Zeitplan und speichern Sie die Einstellungen Schritt 1 Konfigurieren Sie einen Verteilungsplan f r Ihre Komponenten Prozedur 1 Navigieren Sie zu Updates gt Deployment Plan Das Fenster Deployment Plan wird angezeigt Deployment Plan Help Use Deployment Plans to set the priority that managed products are updated It is composed of one or more schedules that are used vhen the plan is selected Biada Blcopy Pelete 1 2of2 M 4Page 1 ofi F plan T Deploy to All Managed Products Now Default J7 Deploy to All Immediately Outbresk Prevention Bade copy Delete 1 20f2 M 4 page i ofr Rovs per page 10 T 2 Klicken Sie auf Add Das Fenster Add New Plan wird angezeigt Add New Plan Help If the auto deploy option is selected in either Manual or Scheduled Dovnload the deployment vill be performed based on the schedules shovm below Deployment Plan Name Deployment Plan Schedules Brass Delete I Destination Bass Delete 0 0of0 M 4Page 0 form Deployment Time _ 0 0 0f 0 M 4 Page Jo form Rovs per page 10 Save Can
21. Systemverwaltungs Software Tivoli SCCM SMS oder LANDesk Der Benutzer der die Installationsskripts aufruft muss ber ein lokales Administratorkonto verf gen Empfehlung Sie sollten Installationsskripts in einem Pilotprogramm testen bevor Sie eine Massenverteilung durchf hren Empfehlungen zum Pilotprogramm finden Sie unter Ps otverteilung von Endpoint Encryption auf Seite C 1 Skriptargumente In der nachfolgenden Tabelle werden die Argumente zum Aufbau von Skripts zur automatischen Installation von Agents erl utert Verteilung von Endpoint Encryption Agents TABELLE 6 6 Full Disk Encryption Skriptargumente ARGUMENT WERT Hinweise ENTERPRISE Der Name des Unternehmens Der Name des Unternehmens HOST DNS Host Name oder IP Adresse Der Name oder Standort von PolicyServer USERNAME _ Gruppenadministrator _ Gruppenauthentifizierer _ Gruppenbenutzer wenn die Richtlinie zum Erlauben der Installation aktiviert ist Ein Unternehmensadministrator oder authentifiziererkonto kann nicht zur Installation von Full Disk Encryption verwendet werden PASSWORD Kennwort f r den angegebenen Benutzernamen Das feste Kennwort das in PolicyServer f r den Benutzer konfiguriert wurde oder ein Dom nenkennwort Hinweis Die Encryption Management for Microsoft BitLocker verwendet dasselbe Skript wie Full Disk Encryption TABELLE 6 7 Argumente f r File E
22. Weitere Informationen finden Sie unter Policy Server als verwaltetes Produkt zu Control Manager hinzuf gen auf Seite 54 PolicyServer als ein verwaltetes Produkt aus Control Manager entfernen Prozedur 1 Navigieren Sie zu Richtlinien gt Richtlinienressourcen gt Verwaltete Server Das Fenster Verwaltete Server wird angezeigt Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch 2 Klicken Sie auf das Symbol L schen ff in der Spalte Aktionen 3 Wenn die Meldung angezeigt wird klicken Sie zur Best tigung auf OK Die PolicyServer Instanz wird aus Control Manager entfernt Sie k nnen die Richtlinien mit PolicyServer MMC verwalten B TREND Kapitel 6 Verteilung von Endpoint Encryption Agents Jeder Endpoint Encryption Agent hat eigene Installations und Systemanforderungen Erkl rungen zur Konfiguration und Verwaltung finden Sie im Endpoint Encryption Administratorhandbuch Es werden folgende Themen behandelt e Endpoint Encryption Agents auf Seite 1 18 e Info ber Full Disk Encryption auf Seite 6 3 e Info ber die File Encryption auf Seite 6 4 Installation anf Seite 6 5 Upgrade auf Seite 6 38 Migration auf Seite 6 43 Deinstallation anf Seite 6 52 Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Endpoint Encryption Agents In der folgenden Tabelle werden die Endpoint Encryption Agents beschriebe
23. nennesesensensesensensenenennenennennennn 4 36 PolicyServer deinstallieren sesessensenusensnsessnensennnensunsnensnnenen 4 37 Kapitel 5 Integration des Control Managers Info ber Integration des Control Managers nnnnnnnenennennen 5 2 Auf Control Managetimisrieren sauna ea 5 3 PolicyServer als verwaltetes Produkt zu Control Manager hinzuf gen 5 4 Gruppen f r Control Manager Richtlinien konfigurieren 5 7 Eine Richtlinieerstellen scuenenennn nennen 5 8 Richtlinienziele ngeben a un aeaneat an 5 9 PolicyServer in Control Manager in ein verwaltetes Produkt ndern 5 11 PolicyServer als ein verwaltetes Produkt aus Control Manager entfernen Kapitel 6 Verteilung von Endpoint Encryption Agents Endpoint Encryption Agents s c5e 0000e0005cn0s0c 00n nesnsehns enn nsnnsninnahehnenieninn 6 2 Inte ber Full Disk Encryption uueensenesunnniiinnnn 6 3 Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Into ber die File Enctyption nur nn 6 4 Tnstallation ooreis A AREO ARERI 6 5 Vor der Installation von Endpoint Encryption Agents en 6 5 Voraussetzungen f r verwaltete Endpunkte nnennen 6 5 Automatische Verteilung von Agents nesnsnssnseneesneenennennenn 6 6 Full Disk Encryption Verteilung ssnsnssesenessnennenennennenn 6 6 File Encryption Vetteilung 0 uz 0 000000000cHn nn 6 24 Autom tisierte Vertellungen ae ana 6 29 pgrade s
24. 00 00 to 9 00 und 18 00 to 24 00 an Ausnahmen des zeitgesteuerten Downloads konfigurieren Prozedur 1 Navigieren Sie zu Updates gt Scheduled Download Exceptions Das Fenster Scheduled Download Exceptions wird angezeigt Scheduled Download Exceptions Help Choose the day s or hour s to prevent Control Manager from downloading scheduled updates Note Hourly Schedule Exceptions apply to every day of the week regardless of Daily Schedule Exception settings Daily Schedule Exception IT De not download updates on the specified day s jednes day I Thursday IT Friday I Saturday I Sunday Hourly Schedule Exception T Do not dowmload updates on the specified hour s O0 a2 o x S 7 B 9 10 11 12 13 14 15 6 7 B GDN IAZIU Time slot tesend B peny ton Select All _Clear All Save _Cancel 2 W hlen Sie mindestens eine der folgenden Einstellungen Zur Planung einer t glichen Ausnahme aktivieren Sie im Bereich Ausnahmen vom Zeitplan Tage einen oder mehrere Tage an dem bzw an denen keine Downloads durchgef hrt werden und w hlen Sie anschlie end Do not download updates on the specified day s Jede Woche werden dadurch von Control Manager alle Downloads an den ausgew hlten Tagen blockiert Zur Planung einer st ndlichen Ausnahme aktivieren Sie im Bereich Ausnahmen vom Zeitplan Stunden eine oder mehrere Stunden an der Einf hrung in Trend Micro Control Manager b
25. IT Unmanaged DiA FDE gt 3 1 1 Ms C FDE FDE Path to FDE Installer 31 1 312 FDE Verion EU gt Path to FileArmor Installer I Enterprise T Domain Path to DriveArmor Installer ABBILDUNG 6 3 Command Line Helper Installationsprogramm 2 Geben Sie den Servernamen des erforderlichen PolicyServer Host Name das Unternehmen und den Benutzernamen und das Kennwort des Unternehmensadministrators ein OPTION BEZEICHNUNG Servername Geben Sie die IP Adresse oder den Host Namen von PolicyServer einschlie lich der Portnummer ein die dieser Konfiguration zugeordnet wurde Unternehmen Geben Sie das Unternehmen ein Nur ein Unternehmen wird unterst tzt Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch OPTION BEZEICHNUNG Benutzername Geben Sie den Benutzernamen eines Kontos ein dass ber die Berechtigung verf gt Ger te dem Unternehmen hinzuzuf gen Kennwort Geben Sie das Kennwort f r den Benutzernamen ein 3 W hlen Sie die Verschl sselungsoptionen aus Benutzername Kennwort e Host Name Unternehmen Dom ne 4 W hlen Sie ob Eingabeaufforderungen f r den Endbenutzer angezeigt oder eine unbeaufsichtigte Installation durchgef hrt werden soll 5 Geben Sie ltere Optionen an die nur ltere Versionen von Full Disk Encryption Agent betreffen Allow Cancel
26. Oberhalb der Agent Hierarchie befinden sich Men befehle die sich auf das gerade ge ffnete Fenster beziehen Mit Hilfe dieser Men befehle k nnen Sie bestimmte Aufgaben ausf hren z B die Konfiguration der Agent Einstellungen oder die Einleitung von Agent Aufgaben Um eine dieser Aufgaben durchzuf hren w hlen Sie zun chst ein Ziel f r die Aufgabe und w hlen Sie anschlie end einen Men befehl Die Agent Hierarchie bietet den Zugriff auf die folgenden Funktionen Nach Endpunkten suchen Suchen Sie nach bestimmten Endpunkten indem Sie Suchkriterien in das Textfeld eingeben e Mit OfficeScan synchronisieren Synchronisieren Sie die Agent Hierarchie des Plug in Programms mit der Agent Hierarchie von OfficeScan Server Weitere Informationen finden Sie unter Agent Fierarchie synchronisieren auf Seite 7 11 Server Einstellungen verteilen Zeigt das Fenster Server Einstellungen verteilen an Weitere Informationen finden Sie unter Servereinstellungen verteilen auf Seite 7 11 Integration von OfficeScan Administratoren k nnen auch die Agent Hierarchie manuell durchsuchen um Endpunkte oder Dom nen zu finden Die computerspezifischen Informationen werden in der Tabelle rechts angezeigt Agent Hierarchie synchronisieren Bevor das Plug in Programm die Einstellungen an die Agents verteilen kann m ssen Administratoren die Agent Hierarchie mit dem OfficeScan Server synchronisieren Prozedur 1 ffnen Sie die Plug in
27. PoLicYSErvER FRONTEND PoLicyServer SQL DATENBANK 3 000 e 1 PolicyServer Frontend Host 1 PolicyServer SQL Datenbank Host 2 GHz Dual Quad Core Core2 Intel Xeon Prozessoren 2 GHz Quad Core Core2 Intel Xeon Prozessoren 4GB Arbeitsspeicher 40GB RAID 1 8GB Arbeitsspeicher Festplattenspeicher 100GB RAID 5 Festplattenspeicher TABELLE 3 5 Skalierung mit Redundanz und hoher Verf gbarkeit M NnDESTSYSTEMVORAUSSETZUNGEN GER TE PoLicYSErvER FRONTEND PoL cyServer SQL DATENBANK 10 000 e 2 PolicyServer Frontend Hosts 1 PolicyServer SQL Datenbank Hosts 2 GHz Dual Quad Core Core2 Intel Xeon Prozessoren 2 GHz Quad Core Core2 Intel Y Xeon Prozessoren 4GB Arbeitsspeicher 40GB RAID 1 8GB Arbeitsspeicher Festplattenspeicher e 120GB RAID 5 Festplattenspeicher 20 000 e 4 PolicyServer Frontend Hosts 1 PolicyServer SQL Datenbank Hosts 2 GHz Dual Quad Core2 IntelTY Xeon Prozessoren 2 GHz Quad Core2 Intel Xeon M Prozessoren 4GB Arbeitsspeicher 40GB RAID 1 16GB Arbeitsspeicher Festplattenspeicher 160GB RAID 5 Festplattenspeicher Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch MiNDESTSYSTEMVORAUSSETZUNGEN GER TE PoLicYSErvER FRONTEND PoLicyServer SQL DATENBANK 40 000 e 8 PolicyServer Frontend Hosts 2 PolicyServer SQL Datenbank Cluster Hosts 2 GHz Dual Quad Core Core2 IntelTY Xeo
28. Publication 140 2 ist ein Ger tesicherheitsstandard der US amerikanischen Regierung der die Sicherheitsstandards f r Verschl sselungsmodule vorgibt In der folgenden Tabelle werden die vier Stufen der FIPS 140 2 Sicherheit erkl rt TABELLE 1 4 FIPS 140 2 Sicherheitsstufen STUFE BESCHREIBUNG 1 Alle Verschl sselungskomponenten m ssen sich auf der Produktionsstufe befinden und d rfen keine Sicherheitsl cken aufweisen 2 Beinhaltet alle Anforderungen von Stufe 1 und f gt physischen Manipulationsbeweis und rollenbasierte Authentifizierung hinzu 3 Beinhaltet alle Anforderungen von Stufe 2 und f gt physischen Manipulationswiderstand und identit tsbasierte Authentifizierung hinzu 4 Beinhaltet alle Anforderungen von Stufe 3 und f gt weitere physische Sicherheitsanforderungen hinzu Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Komponenten von Endpoint Encryption Endpoint Encryption besteht aus einem zentralen Verwaltungsserver PolicyServer der die Richtlinien und Protokolldatenbanken die Authentifizierung und alle Client Server Aktivit ten verwaltet Sie k nnen mehrere eindeutige Endpoint Encryption Agents verteilen die jeweils spezifische Verschl sselungsaufgaben ausf hren Alle Endpoint Encryption Agents kommunizieren ber einen verschl sselten Kanal Sie k nnen Endpoint Encryption nur mit PolicyServer MMC flexibel verwalten oder Sie verwalte
29. W hlen Sie im Arbeitsbereich unter Download settings die Option Other update source aus und geben Sie anschlie end einen freigegebenen Netzwerkordnet ein 6 Klicken Sie auf Save Richtlinie Anmelden als Stapelverarbeitungsauftrag einrichten Die lokale Windows Authentifizierung verweist auf das Active Directory Benutzerkonto auf dem Control Manager Server Das Konto sollte ber Folgendes verf gen Administratorberechtigung Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch e Richtlinie Anmelden als Stapelverarbeitungsauftrag festgelegt Prozedur 1 Klicken Sie auf Start gt Settings gt Control Panel 2 Klicken Sie auf Administrative Tools 3 ffnen Sie Local Security Policy Das Fenster Lokale Sicherheitseinstellungen wird angezeigt 4 Klicken Sie auf Local Polices gt User Rights Assignment 5 Doppelklicken Sie auf Log on as a batch job Das Dialogfeld Log on as a batch job Properties wird angezeigt 6 F gen Sie den Benutzer hinzu wenn dieser nicht in der Liste angezeigt wird Protokolle verwenden Auch wenn Control Manager Daten von mehreren Protokolltypen empf ngt erm glicht Control Manager dass Benutzer Protokolldaten direkt aus der Control Manager Datenbank abrufen Benutzer k nnen anschlie end Filterkriterien angeben um nur die Daten zusammenzustellen die sie ben tigen Control Manager unterst tzt auch die Protokollzusammenf hrung Die Pr
30. ber Verteilung und Upgrade PrRopuKT AGENT VERSION UPGRADE PFAD MobileArmor Full Disk 3 1 2 3 1 2 Full Disk Encryption 5 0 Encryption SP7g SP7g 3 1 3 Full Disk Encryption 5 0 SP7 SP7f SP7 SP7f gt SP7g 3 1 3 Full Disk Encryption 5 0 DriveArmor 3 0 Nicht unterst tzt FileArmor 3 1 3 SP1 FileArmor 3 1 3 SP1 File Encryption 5 0 3 1 3 FileArmor 3 1 3 File Encryption 5 0 3 0 14 FileArmor 3 0 14 gt FileArmor 3 1 3 File Encryption 5 0 3 0 13 FileArmor 3 0 13 gt FileArmor 3 1 3 File Encryption 5 0 KeyArmor 3 0 2 Es gibt keine KeyArmor 5 0 Version 3 0 1 Unterst tzte Agent Versionen Obwohl PolicyServer die Richtlinienverwaltung f r alle Agents unterst tzt k nnen sich ltere Agents nicht als neues Ger t bei PolicyServer 5 0 Patch 1 oder Control Manager registrieren In der folgenden Tabelle wird erkl rt welche ltere Versionen als neues Ger t hinzugef gt werden k nnen Trend Micro empfiehlt die Verwendung der neuesten Versionen f r alle Agents Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch TABELLE 3 8 Unterst tzte ltere Agents f r neue Ger te KANN ALS NEUES AGENT VERSION SET UNTERST TZE RICHTLINIEN REGISTRIERT WERDEN Full Disk 5 0 Encryption 3 1 3 SP1 3 1 3 MobileArmor Full 3 1 2 Disk Encryption SP7g D
31. die Ihnen helfen auf dem Laufenden zu bleiben ber Innovationen informiert zu werden und Informationen ber aktuelle Sicherheitsbedrohungen zu erhalten TrendEdge Sie k nnen nach Informationen ber nicht unterst tzte innovative Techniken Tools und bew hrte Methoden f r Produkte und Dienste von Trend Micro suchen Die TrendEdge Datenbank enth lt zahlreiche Dokumente zu vielen verschiedenen Themen f r Partner Mitarbeiter oder andere interessierte Parteien von Trend Micro Die neuesten Informationen die in TrendEdge aufgenommen wurden finden Sie unter http trendedge trendmicro com Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Download Center Von Zeit zu Zeit wird Trend Micro m glicherweise einen Patch f r ein gemeldetes bekanntes Problem oder ein Upgrade f r ein bestimmtes Produkt oder einen bestimmten Dienst ver ffentlichen Wenn Sie herausfinden m chten ob Patches verf gbar sind besuchen Sie http downloadcenter trendmicro com regs DE Wenn ein Patch noch nicht angewendet wurde Patches sind mit Datumsangaben versehen ffnen Sie die Readme Datei um festzustellen ob der Patch f r Ihre Umgebung von Bedeutung ist In der Readme Datei finden Sie auch die Installationsanweisungen TrendLabs TrendLabs ist ein weltweites Netzwerk aus Forschungs Entwicklungs und L sungszentren das rund um die Uhr Bedrohungen berwacht Pr ventionsstrategien entw
32. hlen Sie Retry frequency und geben Sie die Anzahl der Wiederholungen und die Dauer zwischen den Wiederholungen des Komponenten Downloads an Hinweis Klicken Sie auf Save und anschlie end in diesem Fenster auf Edit oder Deployment Plan Ihre Einstellungen werden nur bernommen wenn Sie auf Save klicken 3 Wenn Sie einen HT TTP Proxy Server im Netzwerk verwenden wenn der Control Manager Server keinen direkten Internet Zugang hat klicken Sie auf Edit um die Proxy Einstellungen im Fenster Connection Settings zu konfigurieren Schritt 6 Konfigurieren Sie die Einstellungen f r die automatische Verteilung Prozedur 1 W hlen Sie im Bereich Einstellungen f r die automatische Verteilung einen Verteilungszeitpunkt f r die heruntergeladenen Komponenten aus W hlen Sie zwischen Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Do not deploy Die Komponenten werden auf den Control Manager heruntergeladen aber nicht auf die verwalteten Produkte verteilt W hlen Sie diese Option unter den folgenden Bedingungen Individuelle Verteilung auf die verwalteten Produkte Die aktualisierten Komponenten werden vor der Verteilung getestet Deploy immediately Die Komponenten werden auf Control Manager heruntergeladen und dann auf die verwalteten Produkte verteilt Based on deployment plan Die Komponenten werden auf den Control Manager heruntergeladen und anhand eines von Ih
33. jeweils unterschiedliche Zeitpl ne haben So k nnen Sie beispielsweise w hrend eines Ausbruchs im Zusammenhang mit einem E Mail Virus der Aktualisierung der Software Komponenten f r das Durchsuchen von E Mail Nachrichten eine h here Priorit t zuweisen z B der letzten Viren Pattern Datei f r Trend Micro ScanMail f r Microsoft Exchange Die Control Manager Installation erstellt zwei Verteilungspl ne Jetzt an alle verwalteten Produkte verteilen Standard Standardplan der w hrend der Komponenten Updates verwendet wird Analle unverz glich verteilen Outbreak Prevention Standardplan f r die Pr ventionsphase von Outbreak Prevention Services Standardm ig werden auf Grundlage dieser Pl ne Updates sofort auf alle Produkte im Produktverzeichnis verteilt Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch W hlen Sie oder erstellen Sie Pl ne in den Fenstern Manueller Download und Zeitgesteuerter Download Sie k nnen diese Pl ne anpassen oder entsprechend den Anforderungen in Ihrem Netzwerk neue erstellen Erstellen Sie z B Verteilungspl ne entsprechend der Natur des Ausbruchs E Mail Virus File Sharing Virus Die Verteilung von Updates an das Produktverzeichnis erfolgt getrennt vom Download Prozess Control Manager l dt die Komponenten herunter und folgt dem Verteilungsplan entsprechend den Einstellungen f r manuelle oder zeitgesteuerte Downloads
34. t Beschreibung berpr ft ob der Computer ber SED Hardwarekompatibilit t verf gt Status berspringen Nane BitLocker ist nicht installiert Beschreibung berpr ft ob auf dem Ger t BitLocker austeeullilsieseie alSje Status bergehen Endbenutzer Kommunikation Um die Auswirkungen auf die Produktivit t der Benutzer zu begrenzen und den Wechsel auf eine sichere Verschl sselung zu erleichtern definieren Sie einen Kommunikationsplan f r die Endbenutzer um diese vorzuwarnen Die Kommunikation nach der Verteilung spielt ebenfalls eine wichtige Rolle f r den reibungslosen Einstieg in die Verwendung von Trend Micro Endpoint Encryption Fragen an Endbenutzern die beantwortet werden m ssen Ein h ufiges Hindernis f r die Akzeptanz im Unternehmen ist mangelnde Kommunikation F r eine erfolgreiche Implementierung sind klare Informationen f r Endbenutzer erforderlich Dabei m ssen drei Fragen beantwortet werden 1 Warum ben tigen wir Endpoint Encryption 2 Wie unterst tzt Endpoint Encryption mich und das Unternehmen 3 Was wird sich ndern berlegungen zur Verteilung Vermitteln Sie Ma nahmen Termine und Gr nde Trend Micro empfiehlt dass die leitende Person des Datenschutzprojckts eine Nachricht an die Endbenutzer schickt in der die Bedeutung des Projekts f r das Unternehmen und die Vorteile f r die Benutzer herausgestellt wird In der Knowledge Base befinden sich mehrere Vorlagen f r die En
35. tzen Kommunikation nach dem Rollout 1 Wiederholen Sie die Helpdesk Informationen und geben Sie die Kontaktinformationen f r den Ansprechpartner vor Ort an der verf gbar ist um am n chsten Tag die Benutzer zu unterst tzen 2 Stellen Sie Tools zur Unterst tzung der Fehlerbehebung bereit B TREND Anhang C Pilotverteilung von Endpoint Encryption In diesem Anhang wird die Ausf hrung eines Pilotprogramms vor der Verteilung von Endpoint Encryption im gesamten Unternehmen beschrieben Trend Micro empfiehlt das Ausf hren eines Pilotprogramms und die Durchf hrung einer Testverteilung an eine kleine Gruppe von Benutzern bevor die Verteilung an ein gr eres Publikum erfolgt 4 Hinweis Informationen zu allgemeinen berlegungen zur Verteilung finden Sie unter berlegungen zur Verteilung auf Seite B 1 Es werden folgende Themen behandelt Info ber Pilofprogramme auf Seite C 2 Projektteam zuweisen auf Seite C 2 Strategie eines schrittweisen Rollout implementieren auf Seite C 2 e Checkliste f r das Endpoint Encryption Pilotprogramm auf Seite C 3 Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Info ber Pilotprogramme Ein Pilotprogramm erm glicht einem Unternehmen die Installationsmethode die bei der Installation von Endpoint Encryption angewendet werden soll endg ltig festzulegen Die effektivsten Pilotprogramme schlie en verschiedene Abteilung
36. tzt 7 Klicken Sie auf OK Hinweis Detaillierte Erl uterungen zur Konfiguration und Verwendung des Endpoint Encryption Agent finden Sie im Endpoint Encryption Administratorhandbuch Automatisierte Verteilungen Die skriptgesteuerte Installationsmethode wird bei gro en Verteilungen mit Hilfe von automatischen Tools wie Microsoft SMS oder Active Directory am h ufigsten Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch verwendet Command Line Installer Helper weitere Details unter Command Line Installer Helper auf Seite 6 32 ist ein Tool zum Erstellen von Skripts Die verf gbaren Argumente unterst tzen vollst ndig oder teilweise unbeaufsichtigte Installationen Warnung Eine unzureichende Einrichtung des Systems oder Vorbereitung der Festplatte kann zu irreversiblen Datenverlusten f hren Verteilung von Endpoint Encryption Agent mit OfficeScan In Umgebungen in denen OfficeScan verwendet wird ist das Plug in Endpoint Encryption Verteilungstool die effizienteste Verteilungsmethode Informationen zur Verwendung des Plug in finden Sie unter Integration von OfficeScan auf Seite 7 1 Voraussetzungen f r Verteilungen unter Verwendung von Skripts Sie k nnen Skripts mit dem Command Line Helper oder Command Line Helper Installationsprogramm definieren Rufen Sie das Skript vom Endpunkt aus auf und nicht von einer Netzwerkfreigabe oder einem USB Laufwerk
37. um die Endpunktsicherheit zu verbessern m ssen Administratoren m glicherweise den Endpoint Encryption PolicyServer und alle verwalteten Endpunkte aktualisieren auf denen ein Endpoint Encryption Agent ausgef hrt wird Um die Synchronisierung der Richtlinien und die Sicherheit der Informationen zu gew hrleisten m ssen Sie PolicyServer immer vor den Endpoint Encryption Agents aktualisieren In diesem Abschnitt wird beschrieben wie auf sichere Weise ein Upgrade von Endpoint Encryption einschlie lich PolicyServer PolicyServer MMC und der Software f r den Endpoint Encryption Agent auf die neuesten Versionen durchgef hrt werden kann Weitere Informationen finden Sie unter Zusammenfassung der Vorg nge zu Upgrades auf Seite 3 26 PolicyServer Verteilung Warnung Stellen Sie vor der Aktualisierung des Agent sicher dass PolicyServer zuerst auf Version 5 0 Patch 1 aktualisiert wird Endpoint Encryption 5 0 Patch 1 Agents k nnen nicht mit PolicyServer 3 1 3 oder fr her kommunizieren Upgrade Pfade In der folgenden Tabelle werden die Upgrade Pfade von jeder fr heren Produktversion bis Version 5 0 Patch 1 beschrieben Einige ltere Versionen k nnen nicht direkt auf 5 0 Patch 1 aktualisiert sondern m ssen zun chst auf eine neuere Version des Produkts aktualisiert werden Informationen zur Installation von lteren Versionen von Endpoint Encryption finden Sie in der Dokumentation die Sie unter folgender Adresse herunterla
38. und vergewissern Sie sich dass ein normaler Bootsektor auf der Bootpartition vorhanden ist Hinweis Das Ger t darf nicht ber zwei bootf hige Betriebssysteme verf gen Verteilung von Endpoint Encryption Agents 6 Sichern Sie die Benutzerdateien 7 Installieren Sie Full Disk Encryption Weitere Informationen finden Sie unter Fa Disk Encryption Installation auf Seite 6 12 M glichkeit 2 Sicherung durchf hren und neues Image auf den Endpunkt aufspielen Prozedur 1 Sichern Sie die Benutzerdateien 2 Spielen Sie ein Image des Laufwerks auf a F hren Sie ber eine Befehlszeile DiskPart Clean All aus b Erstellen Sie eine Partition c Formatieren Sie das Laufwerk d Spielen Sie ein Image des Laufwerks auf 3 Installieren Sie Full Disk Encryption und verschl sseln Sie den Endpunkt 4 Stellen Sie die Benutzerdateien wieder her PolicyServer Einstellungen f r Full Disk Encryption Sie k nnen die PolicyServer Einstellungen f r Full Disk Encryption konfigurieren indem Sie von Full Disk Encryption Preboot aus die Wiederherstellungskonsole ffnen oder indem Sie die Datei C Program Files Trend Micro Full Disk Encryption RecoveryConsole exe ausf hren Voraussetzung f r die Wiederherstellungskonsole Mit der Full Disk Encryption Wiederherstellungskonsole k nnen Sie die PolicyServer Einstellungen ndern Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch
39. wenn Ihr Server eine Authentifizierung erfordett 7 Klicken Sie auf Save Schritt 3 W hlen Sie die zu aktualisierenden Komponenten Prozedur 1 Navigieren Sie zu Updates gt Manual Download Das Fenster Manual Download wird angezeigt Manual Download Help Perform manual downloads to obtain the required update files immediately on demand Component Category T Pattern files Cleanup templates I Antispam rules I OfficeScan Plug in Programs cn T Engines ci I Product programs and widget pool Download settings Source Internet Trend Micro update server Other update source for example http DownlosdServer Antivirus com AU or C ActiveUpdate or updatesource Retry frequency I 1f the download is unsuccessful retry 2 time s every 2 minute s Proxy Edit Automatic deployment settings Configure and select a Deployment Plan below to schedule automatic deployment by location The OfficeScan Plug in Manager and Control Manager vidget pool do not support automatic deployment Do not deploy Package dovmloaded to default path C Program Files Trend Micro Control Manager WebUI Dovmload ActiveUpdate Deploy to all products immediately Based on deployment plan Deploy to All Managed Products Now Default M When new updates found Dovmload Now _ Save Reset 2 W hlen Sie im Bereich Komponentenkategorie die Download Komponente
40. 20f2 M 4 Page i ofi Rovs per page 10 5 2 Klicken Sie auf Add Das Fenster Add New Plan wird angezeigt Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Add New Plan Help If the auto deploy option is selected in either Manual or Scheduled Download the deployment will be performed based on the schedules showm below Deployment Plan Name Deployment Plan Schedules Bass Delete 0 0of0 M 4Pagelo oform T Destination Deployment Time Bass Delete 0 0 0of0 M 4 page0 oformi Rovs per page 10 Save cancel 3 Geben Sie den Namen eines Verteilungsplans in das Feld Name ein 4 Klicken Sie auf Add um die Details zum Verteilungsplan anzugeben Das Fenster Add New Schedule wird angezeigt Add New Schedule Help Deployment Plan Schedule Deployment time Start st 00 00 hhimm c Delay 0 hours o minutes Select targets The folders you see depend on the folder access rights you have been given C YUNATEST C cascading Folder BO C Local Folder Save Cancel 5 W hlen Sie mit einer der folgenden Optionen im Fenster Add New Schedule einen Zeitplan f r die Verteilung aus Start at F hrt die Verteilung zu einem bestimmten Zeitpunkt aus Geben Sie in den Men s den Zeitpunkt in Stunden und Minuten an Delay Nach dem Download der aktuellen Komponenten verz gert Control M
41. 3 5 Systemvoraussetzungen Systemvoraussetzungen f r die Encryption Management for Apple FileVault In der folgenden Tabelle werden die minimalen und empfohlenen Systemvoraussetzungen f r die Encryption Management for Apple FileVault beschrieben TABELLE 2 11 Systemvoraussetzungen f r die Encryption Management for Apple FileVault SPEZIFIKATION VORAUSSETZUNG Prozessor Intel Core 2 oder kompatibler Prozessor Arbeitsspeicher Mindestens 512MB 1GB empfohlen Festplattenspeicher Mindestens 400MB Netzwerkverbindung Verbindung mit PolicyServer Betriebssystem Mac OS X Mavericks Mac OS X Mountain Lion Mac OS X Lion Hinweis u Lokale Mac OS Konten oder mobile Konten k nnen die Verschl sselung unter Mac OS X Mountain Lion oder h her einleiten Andere Mac OS Benutzerkontentypen sind nicht in der Lage die Verschl sselung einzuleiten Informationen dar ber wie Sie ein mobiles Konto f r Active Directory auf dem Mac einrichten finden Sie unter Mobiles Konto f r Active Directory unter Mac OS erstellen auf Seite 6 22 Andere Software Mono runtime environment MRE 2 1 Apple FileVault ist deaktiviert Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Systemvoraussetzungen f r File Encryption In der folgenden Tabelle werden die Systemvoraussetzungen f r File Encryption beschrieben TABELLE 2 12 Systemvorauss
42. 4 Klicken Sie auf Next Schritt 4 Geben Sie den Empf nger des Berichts an Prozedur 1 Geben Sie eine Betreffzeile f r die E Mail Nachricht mit dem Bericht in das Feld Subject ein 2 Geben Sie eine Beschreibung des Berichts in das Feld Message ein 3 W hlen Sie Email the report as an attachment um den Bericht an den angegebenen Empf nger zu versenden 4 Aktivieren Sie diese Option um Benutzer oder Gruppen aus der Liste Report Recipients auszuw hlen 5 W hlen Sie die Benutzer Gruppen die den Bericht erhalten sollen und klicken Sie auf die Schaltfl che gt gt Einf hrung in Trend Micro Control Manager 6 Klicken Sie auf Finish nachdem Sie alle Benutzer Gruppen ausgew hlt haben die den Bericht erhalten sollen Anhang B berlegungen zur Verteilung Dieser Anhang bietet einen berblick ber die Verteilungsplanung f r Endpoint Encryption 4 Hinweis Informationen zur Durchf hrung eines Pilotprogramms vor der Verteilung finden Sie unter Pslotverteilung von Endpoint Encryption auf Seite C 1 Es werden folgende Themen behandelt e Checkliste f r die erste Verteilung auf Seite B 2 2 Checkliste f r die Sicherheitsinfrastruktur auf Seite BA Richtlinien und Sicherheitsprofile erstellen auf Seite B 6 i berlegungen zur nderungsverwaltung auf Seite B 7 Endbenutzer Kommunikation auf Seite B 12 Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Mi
43. 4 5 Unterst tzte ltere Agents f r neue Ger te KANN ALS NEUES GENT VERSION Cair UNTERST TZE RICHTLINIEN REGISTRIERT WERDEN Full Disk 5 0 Encryption 3 1 3 SP1 3 1 3 o MobileArmor Full 3 1 2 Disk Encryption SP7g PolicyServer Verteilung KANN ALS NEUES GENT VERSION go UNTERST TZE RICHTLINIEN REGISTRIERT WERDEN DriveArmor 3 0 J File Encryption 5 0 Patch 1 FileArmor 3 1 3 3 0 14 3 0 13 KeyArmor Alle J Fi Hinweis Wird nur auf PolicyServer Upgrades von Endpoint Encryption 3 1 2 oder 3 1 3 unterst tzt Upgrade von PolicyServer F hren Sie ein Upgrade von PolicyServer durch um Zugriff auf die Serververbesserungen und neuen Funktionen zu erhalten die in der neusten Produktversion verf gbar sind W hrend des Upgrades werden die PolicyServer Dienste vor bergehend angehalten Es kommt jedoch zu keiner Unterbrechung beim Zugang zu den Endpoint Encryption Ger ten Vorhandene Richtlinienkonfigurationen werden beibehalten Fi Hinweis Informationen zu Neuinstallationen finden Sie unter PolicyServer installieren auf Seite 4 3 Informationen zur Architektur finden Sie unter Komponenten von Endpoint Encryption auf Seite 7 10 PolicyServer MMC kann optional gleichzeitig installiert werden Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch A Warnung Aus Sic
44. 5 Zur Best tigung der Migration ffnen Sie entweder die Widgets Control Manager Endpoint Encryption Devices oder melden Sie sich an PolicyServer MMC an der den neuen PolicyServer verwaltet Den File Encryption PolicyServer wechseln Informationen dar ber warum Endpoint Encryption Agents den PolicyServer m glicherweise wechseln m ssen der die Richtlinien verwaltet finden Sie unter Endpunkte auf einen neuen PolicyServer migrieren auf Seite 6 49 Prozedur 1 Klicken Sie mit der rechten Maustaste auf das Task Leistensymbol f r File Eneryption und w hlen Sie Info ber File Encryption 2 Klicken Sie auf PolicyServer bearbeiten 3 Geben Sie die IP Adresse oder den Host Namen f r den neuen PolicyServer an und klicken Sie dann auf OR Deinstallation W hrend eines Upgrades ist es bei einigen Endpoint Encryption Agents erforderlich zuerst die alte Software f r die Endpoint Encryption Agents manuell zu deinstallieren Wenn die Software des Endpoint Encryption Agent Fehlfunktionen zeigt l sst sich das Problem m glicherweise durch Deinstallieren und erneutes Installieren der Software f r den Endpoint Encryption Agent l sen Im folgenden Abschnitt wird erkl rt wie Sie die Software f r den Endpoint Encryption Agent deinstallieren oder mit OfficeScan den Deinstallationsbefehl gleichzeitig auf mehrere verwaltete Endpunkte verteilen Verteilung von Endpoint Encryption Agents Endpoint Encryption Agents manuel
45. Control Manager finden Sie unter Info ber Integration des Control Managers auf Seite 5 2 Integration von OfficeScan Endpoint Encryption 5 0 unterst tzt OfficeScan Installationen Mit dem neuen Plug in f r das Endpoint Encryption Verteilungstool k nnen Sie Endpoint Encryption Agents auf einen beliebigen Endpunkt verteilen der momentan von OfficeScan verwaltet wird oder vom betreffenden Endpunkt deinstallieren Einf hrung in Endpoint Encryption NEUE FUNKTION BESCHREIBUNG Lizenzverwaltung Endpoint Encryption 5 0 ist in das Trend Micro Lizenzierungsportal integriert Wie bei fr heren Produktversionen k nnen Sie Endpoint Encryption 30 Tage lang kostenlos ausprobieren Nach Ablauf der Testlizenz ist ein Aktivierungscode erforderlich Weitere Informationen zur Lizenzierung finden Sie unter Wartungsvertrag auf Seite 8 2 Support f r Apple FileVault und Microsoft BitLocker Namens nderung von FileArmor und Wechsel zum Common Framework Endpoint Encryption 5 0 erweitert den Funktionsbereich von Full Disk Encryption indem eine Integration mit Verschl sselungsl sungen die zum Host Betriebssystem geh ren durch zwei neue Endpoint Encryption Agents m glich gemacht wird Encryption Management for Microsoft BitLocker Encryption Management for Apple FileVault Beide Agents werden zentral von PolicyServer ber Richtlinien verwaltet die bestimmen ob das Endpoint Encrypt
46. D 1 Prozedur 1 F hren Sie FileEncryptionIns exe aus Der Assistent zur Einrichtung von File Encryption wird angezeigt 2 Klicken Sie auf Weiter Hinweis Wenn Sie eine Nachfrage von der Benutzerkontensteuerung erhalten klicken Sie auf Ja Verteilung von Endpoint Encryption Agents Das Installationsprogramm von File Encryption wird gestartet und der Agent wird automatisch installiert 3 Warten Sie bis der File Encryption Agent installiert wird 4 Wenn die Installation abgeschlossen ist klicken Sie auf Schlie en 5 Klicken Sie auf Ja um Windows neu zu starten Der Endpunkt wird neu gestartet und File Encryption wird installiert Es werden zwei Symbole f r File Encryption angezeigt eine Verkn pfung auf dem Desktop und ein Symbol in der Task Leiste Nach dem Laden des Desktops dauert es m glicherweise einen Moment bis der Agent initialisiert wird 6 Legen Sie im Fenster Anmelden von File Encryption die folgenden Parameter fest OPTION BEZEICHNUNG Benutzername Geben Sie den Benutzernamen eines Kontos ein dass ber die Berechtigung verf gt Ger te dem Unternehmen hinzuzuf gen Kennwort Geben Sie das Kennwort f r den Benutzernamen ein Servername Geben Sie die IP Adresse oder den Host Namen von PolicyServer einschlie lich der Portnummer ein die dieser Konfiguration zugeordnet wurde Unternehmen Geben Sie das Unternehmen ein Nur ein Unternehmen wird unterst
47. Der Benutzer kann sich nun an den Endpoint Encryption Ger ten anmelden Einem Benutzer das Installieren in eine Gruppe erlauben Vor der Installation der Agents m ssen Sie mindestens einem Benutzer in einer Gruppe die Berechtigung erteilen Agents zu installieren Prozedur 1 Erweitern Sie die Gruppe und ffnen Sie Benutzer 2 Klicken Sie mit der rechten Maustaste auf das Benutzerkonto und w hlen Sie Benutzer das Installieren in diese Gruppe erlauben aus PolicyServer Active Directory Synchronisierung PolicyServer unterst tzt die Active Directory AD Synchronisierung f r eine konfigurierte PolicyServer Gruppe Durch die Synchtonisierung werden AD Benutzer automatisch zu konfigurierten PolicyServer Gruppen hinzugef gt bzw aus diesen entfernt Active Directory berblick F r die PolicyServer AD Synchronisierung sind drei Komponenten erforderlich 1 Eine konfigurierte AD Dom ne 2 Eine PolicyServer Gruppe die so konfiguriert ist dass sie auf eine g ltige AD Organisationseinheit Organizational Unit OU verweist 3 Entsprechende Anmeldedaten f r den Zugriff auf die AD Dom ne die mit dem eindeutigen Namen der PolicyServer Gruppe bereinstimmen Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Wenn die Synchronisierung ordnungsgem konfiguriert ist erstellt sie automatisch neue PolicyServer Benutzer und verschiebt diese in die zugeordneten Gruppen auf dem
48. Der Endbenutzer darf die Installation abbrechen Suppress Reboot Der Endpunkt wird nach der Installation nicht neu gestartet Autologon Nach der Installation des Full Disk Encryption Agent wird der Benutzer automatisch bei Full Disk Encryption Preboot angemeldet und der Endpunkt wird neu startet 6 Geben Sie den Pfad zu den Installationsdateien an 7 Klicken Sie auf Generate Command Das Skript wird generiert 8 Klicken Sie auf die entsprechende Schaltfl che um den Befehl zu kopieren Das resultierende Skript wird in die Zwischenablage kopiert Verteilung von Endpoint Encryption Agents 9 F gen Sie den Befehl in das Installationsskript ein Command Line Helper Mit Command Line Helper k nnen verschl sselte Werte erzeugt werden die als sichere Anmeldedaten beim Erstellen von Installationsskripts oder f r DAAutoLogin verwendet werden k nnen Command Line Helper befindet sich im Ordner Tools Fi Hinweis Der Command Line Helper kann nur auf Systemen ausgef hrt werden auf denen Trend Micro Endpoint Encryption Produkte installiert sind da die Kryptographie von Mobile Armor genutzt wird Der Command Line Helper akzeptiert eine einzelne Zeichenfolge als Argument und gibt einen verschl sselten Wert zur ck der im Installationsskript verwendet werden kann Die vorangestellten und nachgestellten Zeichen sind Teil der gesamten verschl sselten Zeichenfolge und m ssen auf der Befehlszeile angege
49. Informationen zu Themen wie dem Benutzerzugriff und Ereignissen bei verwalteten Produkte bis hin zur Verteilung von Komponenten und dem Aktualisierungsstatus Informationen zu verwalteten Produkten _ Versionsinformationen Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch PROTOKOLLKATEGORIE BESCHREIBUNG Informationen zu Protokolle zu Sicherheitsbedrohungen enthalten Sicherheitsbedrohungen Informationen zu bekannten und potenziellen Sicherheitsbedrohungen die in Ihrem Netzwerk erkannt wurden Viren Malware Informationen Spyware Grayware Informationen Informationen zu Content Verst en Informationen zu Spam Verst en Informationen Richtlinien Regelverst en Informationen zu Web Verst en Reputation Informationen zu verd chtigen Bedrohungen Allgemeine Informationen zu Bedrohungen Informationen zun Die Datenschutz Protokolle enthalten Informationen zu Datenschutz DLP Vorf llen Vorlagen bereinstimmungen und Quellen f r Vorf lle Informationen zur Pr vention vor Datenverlust Protokolldaten abfragen Ad hoc Abfragen bieten Administratoren eine schnelle Methode um Informationen direkt aus der Control Manager Datenbank abzurufen Die Datenbank enth lt alle Informationen die von allen Produkten gesammelt wurden die bei Control Manager Server registriert sind Protokollzusammenf hrung kann sich auf die Datenverf gbarkeit der Abfrage au
50. Liniendiagramm Anzahl der Regelverst e gruppiert nach Tag Liniendiagramm Anzahl der Absender gruppiert nach Tag Liniendiagramm Anzahl der Empf nger gruppiert nach Tag Liniendiagramm Anzahl der Quellen IP Adressen gruppiert nach Tag Liniendiagramm Anzahl der Ziel IP Adressen gruppiert nach Tag Liniendiagramm Die 25 h ufigsten Absender Balkendiagramm Die 25 h ufigsten Empf nger Balkendiagramm Zusammenfassung zu Absendern verd chtiger Bedrohungen Rastertabelle Zusammenfassung zu Empf ngern der gef hrlichsten verd chtigen Bedrohungen Rastertabelle Die h ufigsten 25 Quellen IP Adressen Balkendiagramm Die h ufigsten 25 Ziel IP Adressen Balkendiagramm Zusammenfassung zu den Quellen verd chtiger Bedrohungen Rastertabelle Zusammenfassung zu Zielen der gef hrlichsten verd chtigen Bedrohungen Rastertabelle Die 25 h ufigsten Protokollnamen Balkendiagramm Zusammenfassung zu Protokollzielen der verd chtigen Bedrohungen Rastertabelle Allgemeine Zusammenfassung zu verd chtigen Bedrohungen Rastertabelle Einf hrung in Trend Micro Control Manager VORLAGE BESCHREIBUNG TM Zusammenfassung zur Viren Malware Erkennung Stellt die folgenden Informationen bereit Viren Malware Erkennung gruppiert nach Tag Liniendiagramm Anzahl eindeutiger Viren Malware gruppiert nach Tag Liniendiagramm Anzahl der Infektionsziele gruppier
51. NAT oder Firewall Umgebungen ist diese L sung nicht m glich Der Client der die Anfrage bertr gt kann jedoch nicht berpr fen ob der Server die Anfrage erh lt HTTP HTTPS In einer NAT oder Firewall Umgebung erfolgt die R ckmeldung ber eine schwerf lligere HT TP Verbindung Control Manager unterst tzt die bertragung von R ckmeldungen ber UDP und HTTP HTTPS Control Manager Server stellt fest welchen Modus das verwaltete Produkt w hrend des Registrierungsvorgangs anwendet Der Modus wird durch einen separaten Protokoll Handshake zwischen beiden Parteien festgelegt Einf hrung in Trend Micro Control Manager Neben der R ckmeldung des Produktstatus k nnen zus tzliche Daten an Control Manager gesendet werden Diese Daten enthalten blicherweise Informationen ber die Aktivit t des verwalteten Produkts die auf der Konsole angezeigt werden Die Zeitplanleiste verwenden Mit Hilfe der Zeitplanleiste im Fenster Agent Communication Schedule k nnen Sie Communicator Zeitpl ne anzeigen und bearbeiten Die Leiste hat 24 Positionen von denen jede eine Stunde des Tages darstellt Die Felder mit den Uhrsymbolen zeigen den Arbeitsstatus bzw die Stunden an an dem bzw zu denen der Agent Communicator Informationen an den Control Manager Server senden soll Wei e Positionen zeigen die Ruhezeit an Definieren Sie Arbeits oder Ruhezeiten durch die Auswahl bestimmter Positionen Sie k nnen h chstens drei aufei
52. Navigieren Sie zu Administration gt Settings gt Proxy Settings Das Fenster Connection Settings wird angezeigt Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Connection Settings Help Proxy Settings 7 Use a proxy server for pattern engine and license updates Proxy Protocol HTTP socks4 sockss Server name or IP address ver authentication Save _Cancel 2 W hlen Sie Use a proxy server for pattern engine and license updates aus 3 W hlen Sie das Protokoll HTTP SOCKS 4 SOCKS 5 4 Geben Sie den Host Namen oder die IP Adresse des Servers in das Eingabefeld Server name or IP ein 5 Geben Sie eine Portnummer f r den Proxy Server in das Feld Port ein 6 Geben Sie einen Anmeldenamen und ein Kennwort ein wenn Ihr Server eine Authentifizierung erfordert 7 Klicken Sie auf Save Schritt 3 W hlen Sie die zu aktualisierenden Komponenten Prozedur 1 Navigieren Sie zu Updates gt Scheduled Download Das Fenster Scheduled Download wird angezeigt Einf hrung in Trend Micro Control Manager Scheduled Download Help Schedule Control Manager automatically search for and download the latest component updates from Trend Micro to keep your systems up to date Component Category Frequency Enable Pattern files Cleanup templates Enable All Disable All Antispam rules Enable All
53. OPTION BEZEICHNUNG Benutzername Der Benutzername mit der Rolle sysadmin f r den angegebenen Microsoft SQL Server Kennwort Das Kennwort f r das Konto sysadmin Hinweis Bei Umgebungen mit mehreren SQL Server Instanzen f gen Sie die SQL Instanz ans Ende des PolicyServer Hostnamens oder die verwendete IP Adresse an Verwenden Sie zur Angabe einer Instanz die folgende Syntax lt Host Name oder IP Adresse gt lt Datenbankinstanz gt Das Installationsprogramm berpr ft die Datenbankverbindung Gehen Sie wie folgt vor wenn die Meldung PolicyServer Frage angezeigt wird Klicken Sie auf Ja um die bestehenden Daten zu sichern Klicken Sie auf Nein um die bestehenden Daten zu berschreiben Geben Sie im Fenster Endpoint Encryption Dienst die folgenden Parameter ein OPTION BEZEICHNUNG Portnummer Geben Sie die Portnummer an die PolicyServer MMC Control Manager und Endpoint Encryption 5 0 Patch 1 Agents zur Kommunikation mit PolicyServer verwenden Standard 8080 Hinweis In Umgebungen mit lteren Agents empfiehlt Trend Micro die Verwendung von Port 8080 f r den Admin Web Dienst und Port 80 f r den Client Web Service Die Portnummer muss eine positive Ganzzahl zwischen 1 und 65535 sein Automatisch ein W hlen Sie diese Option wenn kein Zertifikat verf gbar ist neues Das Installationsprogramm generiert ein Zertifikat f r die selbstsigniertes Kommunikation
54. Partition ist erforderlich Full Disk Encryption muss auf einer bootf higen Partition installiert werden Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch SPEZIFIKATION VORAUSSETZUNG BESCHREIBUNG SCSI Festplatte ATA AHCI oder IRRT Festplattencontroller SCSI wird nicht unterst tzt Die Pr fung gibt nur eine Warnung aus da Windows ein SATA Laufwerk m glicherweise als SCSI Laufwerk meldet Wenn es sich bei der Festplatte nicht um echtes SCSI Laufwerk handelt kann Full Disk Encryption installiert werden Wenn Sie sich nicht sicher sind nehmen Sie eine physische berpr fung des Laufwerks vor Microsoft Net Framework NET 2 0 SP1 oder neuer ist erforderlich f r Windows XP oder fr her Wird f r Windows Vista oder neuere Betriebssysteme weggelassen SED Hardwarekompatibilit t BitLocker ist aktiviert Hardware Verschl sselung ist aktiviert falls vorhanden BitLocker muss deaktiviert sein Full Disk Encryption unterst tzt momentan Seagate DriveTrust und OPAL kompatible Laufwerke Full Disk Encryption und BitLocker k nnen nicht gleichzeitig f r die Festplattenverschl sselung verantwortlich sein Hinweis Wenn die Pr installationspr fung aus einem dieser Gr nde fehlschl gt wenden Sie sich f r weitere Hilfe an Trend Micro berlegungen zur Verteilung Beispielb
55. Patch 1 Agents zum verbundenen PolicyServer weiter Der Dienst kommuniziert mit dem Endpoint Encryption Dienst auf dem betreffenden PolicyServer Client Web Service Mit Client Web Service leiten Sie den gesamten Datenverkehr von lteren Endpoint Encryption 3 1 3 und niedriger zum verbundenen PolicyServer weiter Der Dienst kommuniziert mit dem PolicyServer Windows Dienst auf dem betreffenden PolicyServer Neben der Weiterleitung wird der Datenverkehr auch von Client Web Service gefiltert um Sicherheitsbedrohungen zu verhindern Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Weitere Informationen zu Diensten finden Sie unter Info ber PolicyServer auf Seite 1 13 Info ber Traffic Forwarding Service Sie k nnen Traffic Forwarding Service in Umgebungen einsetzen in denen sich Endpoint Encryption 5 0 Patch 1 Agents und PolicyServer in f verschiedenen lokalen Netzwerken befinden Endpoint Encryption 5 0 Patch 1 Agents kommunizieren ber RESTful Traffic Forwarding Service befindet sich zwischen den Agents und PolicyServer um den unsicheren Zugriff auf Richtlinien zu verhindern Das Installationsprogramm von Traffic Forwarding Service konfiguriert den TMEEservice Dienst Dabei handelt es sich um denselben RESTful Dienst der vom PolicyServer Installationsprogramm in Umgebungen installiert wird die keinen Proxy Server einsetzen Fi Hinweis Es ist nicht m glich Traffic Forwarding Ser
56. Verbindung mit PolicyServer Verbindung mit OfficeScan Endpunkten Andere Angaben zu den weiteren Systemvoraussetzungen f r OfficeScan sowie die Setup Anweisungen finden Sie in der OfficeScan Dokumentation die Sie unter folgender Adresse herunterladen k nnen http docs trendmicro com de de enterprise officescan aspx TABELLE 2 8 Voraussetzungen f r OfficeScan Agent SPEZIFIKATION VORAUSSETZUNGEN RAM Mindestens 512MB Festplattenspeicher Mindestens 1GB Netzwerkverbindung Verbindung mit PolicyServer Verbindung mit OfficeScan Endpunkten Andere Microsoft NET Framework 2 0 SP1 A Hinweis l Obwohl OfficeScan Agents unter allen Windows Versionen ausgef hrt werden k nnen sollten Sie unbedingt die Systemvoraussetzungen f r den jeweiligen Endpoint Encryption Agent lesen Agents In diesem Abschnitt werden die Voraussetzungen f r alle Endpoint Encryption Agents kurz beschrieben Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Full Disk Encryption Systemvoraussetzungen In den folgenden Tabellen werden die minimalen und empfohlenen Systemanforderungen zur Installation von Full Disk Encryption beschrieben TABELLE 2 9 Full Disk Encryption Systemvoraussetzungen SPEZIFIKATION VORAUSSETZUNGEN Netzwerkverbindung Prozessor Intel Core 2 oder kompatibler Prozessor RAM Mindestens 1GB Festpla
57. Windows Dienst immer dann neu wenn Wartungsma nahmen f r die Active Directory Umgebung den Server die Datenbank oder zugeh rige Kommunikation durchgef hrt werden Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch e Sichern Sie regelm ig die PolicyServer Datenbanken genau wie alle anderen unternehmenskritischen Datenbanken Es wird empfohlen prim re Datenbanken und Protokolldatenbanken nachts zu sichern und die Sicherungen in einem anderen Geb ude aufzubewahren Warnung Alle nderungen an den Active Directory oder Datenbank Umgebungen k nnen die Verbindung zum PolicyServer beeintr chtigen Installationsvoraussetzungen f r Full Disk Encryption Das Installationsprogramm von Full Disk Encryption berpr ft automatisch das Zielsystem um sicherzustellen dass alle erforderlichen Systemvoraussetzungen vor der Installation des Agent erf llt sind Beim Erkennen einer Systeminkompatibiltit t wird das Installationsprogramm geschlossen und am selben Speicherort wie das Installationsprogramm wird der Text PreInstallCheckReport txt generiert Ermitteln Sie anhand der Installations Checkliste welche Systemvoraussetzungen nicht erf llt werden Die Checkliste befindet sich im selben Ordner wie das Installationsprogramm von Full Disk Eneryption TABELLE B 3 Vom Installationsprogramm berpr fte Bedingungen SPEZIFIKATION VORAUSSETZUNG BESCHREIBUNG Unterst tztes Nicht alle Be
58. auf dem Systemlaufwerk mindestens 256MB an zusammenh ngendem freiem Speicher zur Verf gung stehen 3 F hren Sie das Dienstprogramm f r die Pr fung der Datentr ger Integrit t von Windows aus erfordert einen Neustart a Rufen Sie mit einem Skript oder ber eine Befehlszeile chkdsk r auf und planen Sie die berpr fung der Festplatte nach dem n chsten Systemneustart b Starten Sie das Ger t neu c Tauschen Sie das Laufwerk aus wenn chkdsk mehrere fehlerhafte Sektoren meldet Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch 4 berpr fen Sie ob bei der Festplatte ein normaler Master Boot Record MBR vorliegt und best tigen Sie dass ein normaler Bootsektor auf der Bootpartition vorhanden ist Beispiel Auf einem Computer mit zwei bootf higen Betriebssystemen befindet sich ein modifizierter Bootsektor Hinweis GUID Partitionstabellen GUID Partition Table GPT werden momentan nicht unterst tzt Verschl sselung w hrend der Verteilung deaktivieren In der nachfolgenden Tabelle wird beschrieben wie Sie die Verschl sselung zentral von einer der Management Konsolen deaktivieren Deaktivieren Sie die Laufwerkverschl sselung vor bergehend um die Auswirkungen auf den Endbenutzer auf ein Minimum zu reduzieren und die Verteilung auf viele Ger te zu vereinfachen Sobald die Ger tekompatibilit t best tigt wurde k nnen Sie die Verschl sselung wahlweise wied
59. der Dokumentation des verwalteten Produkts Aufgaben f r verwaltete Produkte Mit dem Men befehl Aufgaben rufen Sie die verf gbaren Aktionen f r ein bestimmtes verwaltetes Produkt auf Abh ngig vom verwalteten Produkt sind alle oder einige der folgenden Aufgaben verf gbar Engines verteilen und installieren Pattern Dateien Cleanup Templates verteilen und installieren Programmdateien verteilen und installieren Echtzeitsuche aktivieren oder deaktivieren Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch e Jetzt suchen starten Sie k nnen die letzten Spam Regeln Pattern oder Scan Engines an verwaltete Produkte mit veralteten Komponenten verteilen Dazu m ssen auf dem Control Manager Server die aktuellen auf dem Trend Micro ActiveUpdate Server verf gbaren Komponenten vorliegen Stellen Sie dies ber einen manuellen Download sicher Prozedur 1 Klicken Sie im Hauptmen auf Products Das Fenster Product Directory wird angezeigt 2 W hlen Sie das verwaltete Produkt oder Verzeichnis um eine Aufgabe zu erteilen 3 Bewegen Sie den Mauszeiger ber Tasks 4 Klicken Sie auf eine Aufgabe aus der Liste berwachen Sie den Fortschritt ber das Command Tracking Klicken Sie im angezeigten Fenster auf den Link Command Details um weitere Einzelheiten zum Befehl anzuzeigen Protokolle f r verwaltete Produkte abfragen und anzeigen ber die Registerkarte Protokolle k nn
60. die Bedingungen indem Sie auf Zustimmen klicken 5 F hren Sie im Fenster Produktaktivierung Folgendes durch Klicken Sie auf Online registrieren um die Lizenz zu registrieren PolicyServer Verteilung W hlen Sie Lizenz f r eine Vollversion verwenden um den Aktivierungscode einzugeben und die volle Funktionalit t freizuschalten e W hlen Sie Testlizenz verwenden um die verwaltete Endpoint Encryption Konfiguration 30 Tage lang auszuprobieren Hinweis W hrend des Testzeitraums funktioniert PolicyServer mit allen Funktionen f r die Agent Verwaltung einer unbegrenzten Zahl von Ger ten und bis zu 100 Benutzern Weitere Informationen ber Registrierungsschl ssel und Aktivierungscode erhalten Sie bei Ihrem Trend Micro Vertriebspartner an den Sie sich nach 30 Tagen wenden sollten Weitere Informationen zur Umwandlung der Testlizenz in eine Lizenz f r eine Vollversion finden Sie unter Neue Produktlizenz aktivieren auf Seite 83 6 Geben Sie im Fenster Unternehmensnamen und Administrator Anmeldung erstellen die folgenden Anmeldedaten ein die zur Verwaltung von PolicyServer ber PolicyServer MMC oder Control Manager verwendet werden OPTION BEZEICHNUNG Der Name des Der Name der Datenbankinstanz Unternehmens Administrator Der Benutzername f r das neue Unternehmensadministratorkonto Kennwort Das Kennwort f r das neue Unternehmensadministratorkonto Kennwort best tigen Best tigen Sie
61. dieser Aufgabe wird erkl rt wie Sie best tigen dass die Installation von Endpoint Encryption Agent auf dem Endpunkt richtig initialisiert wurde Prozedur 1 F hren Sie Agent mit OfficeScan verteilen auf Seite 7 13 durch Integration von OfficeScan 2 Melden Sie sich am ausgew hlten Endpoint Encryption Ger t an 3 W hlen Sie eine der folgenden Optionen Um den Status der Verteilung anzuzeigen ffnen Sie die Protokolldateien unter Client Endpunkt C TMEE Deploy Client log Server Endpunkt C TMEE Deploy Server Inst log F hren Sie den Task Manager aus und suchen Sie nach einem der Dienste unter Endpoint Encryption Agent Dienste auf Seite 7 15 4 Sobald die Verteilung der Endpoint Encryption Agents beendet ist starten Sie den Endpunkt neu um die Installation abzuschlie en Endpoint Encryption Agent Dienste In der folgenden Tabelle werden die Dienste beschrieben die ausgef hrt werden wenn der Endpoint Encryption Agent auf dem Endpunkt initiiert wird Anhand dieser Informationen k nnen Sie berpr fen ob der Agent erfolgreich installiert wurde und ordnungsgem funktioniert Fi Hinweis Weitere Informationen zu Endpoint Encryption Diensten finden Sie unter Endpoint Encryption Dienste auf Seite D 1 DIENST STATUS FEService exe Der File Encryption Agent wird ausgef hrt TMFDE exe Der Full Disk Encryption Agent wird ausgef hrt Trend Micr
62. enth lt die in folgenden Bereichen berpr ft werden sollten Endbenutzer e Reaktion auf Vorf lle Risikobewertung 2 Personalabteilung Einhaltung von Richtlinien Weitere Informationen finden Sie unter Checkliste f r die Sicherheitsinfrastruketur auf Seite B4 Checkliste f r die Sicherheitsinfrastruktur In der folgenden Tabelle werden die Fragen beschrieben die Sie zur vorhandenen und potenziellen Sicherheitsinfrastruktur stellen sollten um besser zu verstehen wie sich die Verteilung von Endpoint Encryption auf das Unternehmen auswirken wird berlegungen zur Verteilung TABELLE B 2 Checkliste f r die Sicherheitsinfrastruktur PR FEN FRAGEN Endbenutzer Enth lt die Endbenutzerschulung die neuen Funktionen von Endpoint Encryption Wurde die Richtlinie zur akzeptablen Nutzung Acceptable Use Policy AUP aktualisiert so dass sie Verschl sselungsdienste einschlie t insbesondere Strafen f r die Nichtverwendung oder Umgehung der Verschl sselung Werden Benutzer benachrichtigt wenn sie sich bei einem Endpunkt anmelden der auf die AUP hinweist Wurden alle Benutzer umfassend darin geschult wie man den Verlust oder Diebstahl eines Ger ts meldet Wurden die Benutzer in den Verfahren hinsichtlich fehlgeschlagener Anmeldeversuche und der Kennwortwiederherstellung geschult Gibt es eine Richtlinie f r die Verschl sselung vertraulicher Dokumente die aus dem Unternehmen hinaus gesendet
63. f r Endpunkte in einem gro en Unternehmen zu verstehen Die Planung ist besonders wichtig wenn diese nderung auf Tausenden von Endpunkten mit Auswirkungen auf alle Endbenutzer umgesetzt wird Checkliste vor der Verteilung In den folgenden Tabellen werden die unterst tzten Betriebssysteme und Bereitstellungsvoraussetzungen f r die einzelnen Endpoint Encryption Agents aufgef hrt TABELLE 3 1 PolicyServer 5 0 Patch 1 BETRIEBSSYSTEM CHECKLISTE VOR DER VERTEILUNG Windows Server 2003 Installieren Sie sowohl Microsoft NET Framework 32 64 Bit Version 2 0 SP2 oder 3 5 und 4 0 Windows Server 2008 2008 Installieren Sie mit einem Administratorkonto R2 64 Bit Version PolicyServer MMC F r die Anmeldung bei PolicyServer MMC ist eine Verbindung mit der PolicyServer Datenbank erforderlich bersicht ber Verteilung und Upgrade TABELLE 3 2 Full Disk Encryption BETRIEBSSYSTEM CHECKLISTE VOR DER VERTEILUNG Windows 8 32 64 Bit Bei UEFI kompatiblen Ger ten muss die Startreihenfolge im BIOS auf Legacy statt UEFI festgelegt werden Vergewissern Sie sich dass Microsoft Net 3 5 aktiviert ist F hren Sie vor der Installation sfe scannow und defrag aus Best tigen Sie dass ein normaler Master Boot Record MBR vorliegt berpr fen Sie ob 20 freier Festplattenspeicher verf gbar ist Sichern Sie die Benutzerdaten Fi Hinweis Full Disk Encryption f r Windo
64. f r den Benutzernamen ein 5 Klicken Sie auf Installieren Die Installation der Encryption Management for Microsoft BitLocker wird begonnen Die Installation ist nach wenigen Sekunden beendet und das Installationsprogramm wird geschlossen 6 Wechseln Sie in die Task Leiste und klicken Sie auf das EJ Symbol um den Agent der Encryption Management for Microsoft BitLocker zu ffnen Hinweis Detaillierte Erl uterungen zur Konfiguration und Verwendung des Endpoint Encryption Agent finden Sie im Endpoint Encryption Administratorhandbuch Installation der Encryption Management for Apple FileVault Mit der Encryption Management for Apple FileVault Agent k nnen Sie Endpunkte mit Trend Micro Full Disk Encryption in einer bestehenden Mac OS Infrastruktur sichern ri Hinweis Lesen Sie das folgende Thema bevor Sie fortfahren Systemvoraussetzungen auf Seite 2 1 Vor der Installation von Endpoint Encryption Agents auf Seite 6 5 Voraussetzungen f r verwaltete Endpunkte auf Seite 6 5 Automatisierte Verteilungen auf Seite 6 29 Verteilung von Endpoint Encryption Agents Den Agent der Encryption Management for Apple FileVault installieren Die Encryption Management for Apple FileVault kann vom PolicyServer Gruppenadministrator Authentifizierer oder von herk mmlichen Benutzerkonten installiert werden Fi Hinweis Informationen zu Endpoint Encryption Diensten die von Endpoint Encryption Agen
65. hrend der Installation aus dem Fenster heraus Hinweis Wenn OfficeScan beim Herunterladen oder Installieren des Pakets Probleme erkennt berpr fen Sie die Server Update Protokolle auf der OfficeScan Webkonsole Klicken Sie im Hauptmen auf Protokolle gt Server Update Nach der Installation wird die aktuelle Version des Plug in Programms im Fenster Plug in Manager angezeigt Verwaltung der Plug in Programme Konfigurieren Sie die Einstellungen und f hren Sie programmbezogene Aufgaben ber die Management Konsole des Plug in Programms durch auf die Sie ber die OfficeScan Webkonsole zugreifen k nnen Zu den Aufgaben geh ren das Aktivieren des Integration von OfficeScan Programms und die m gliche Verteilung des Plug in Programm Agents an die Endpunkte Die Dokumentation enth lt au erdem ausf hrliche Hinweise zur Konfiguration und Verwaltung des jeweiligen Plug in Programms Endpoint Encryption Verteilungstool verwalten Prozedur 1 ffnen Sie die OfficeScan Webkonsole und klicken Sie im Hauptmen auf Plug in Manager 2 Navigieren Sie im Plug in Manager Fenster zum Abschnitt f r Plug in Programme und klicken Sie auf Programm verwalten Plug in Programme verwenden In diesem Abschnitt wird beschrieben wie Sie das Plug in Programm f r das OfficeScan Endpoint Encryption Verteilungstool installieren und verwalten Verwaltung der Plug in Programme Konfigurieren Sie die Einstellungen und
66. im Produktverzeichnis Verwaltete Produkte werden als Symbole Beispiel E11 oder a2 auf der Webkonsole von Control Manager Abschnitt Produktverzeichnis angezeigt Diese Symbole stellen die Produkte von Trend Micro zu Antivirus Content Sicherheit und Schutz vor Internet Bedrohungen dar Control Manager unterst tzt dynamische Symbole die sich je nach Status des verwalteten Produkts ndern Weitere Informationen zu den Symbolen und den damit in Zusammenhang stehenden Statuszust nden des verwalteten Produkts finden Sie in der Dokumentation zum betreffenden verwalteten Produkt Sie k nnen verwaltete Produkte entweder individuell oder indirekt mit Hilfe von Gruppen ber das Produktverzeichnis verwalten In der folgenden Tabelle werden die Men befehle und Schaltfl chen im Fenster Produktverzeichnis aufgef hrt TABELLE A 5 Optionen des Produktverzeichnisses MEN ELEMENT BESCHREIBUNG Erweiterte Suche Klicken Sie auf diesen Men befehl um die Suchkriterien f r eine Suche nach einem oder mehreren verwalteten Produkten anzugeben Konfigurieren Bewegen Sie nach der Auswahl eines verwalteten Produkts Verzeichnisses den Mauszeiger ber diesen Men befehl und w hlen Sie eine Aufgabe aus um sich bei einer Web basierte Konsole mit SSO anzumelden oder ein verwaltetes Produkt zu konfigurieren Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch MEN ELEMENT BESCHREIBUNG
67. in Manager Fenster zum Abschnitt Plug in Programm und klicken Sie auf Download Die Gr e des Plug in Programmpakets wird neben der Schaltfl che Download angezeigt berwachen Sie den Fortschritt oder navigieren Sie w hrend des Downloads aus dem Fenster heraus F Hinweis Wenn OfficeScan beim Herunterladen oder Installieren des Pakets Probleme erkennt berpr fen Sie die Server Update Protokolle auf der OfficeScan Webkonsole Klicken Sie im Hauptmen auf Protokolle gt Server Update Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch 3 Klicken Sie auf Jetzt installieren oder Sp ter installieren Nachdem Sie auf Jetzt installieren geklickt haben wird mit der Installation begonnen und das Fenster mit dem Installationsfortschritt wird angezeigt Nachdem Sie auf Sp ter installieren geklickt haben wird das Fenster Plug in Manager angezeigt Installieren Sie das Plug in Programm indem Sie auf die Schaltfl che Installieren klicken die sich im Abschnitt des Plug in Programms im Fenster Plug in Manager befindet Das Fenster Trend Micro Endbenutzer Lizenzvereinbarung wird angezeigt Hinweis Nicht alle Plug in Programme erfordern dieses Fenster Wenn dieses Fenster nicht angezeigt wird beginnt die Installation des Plug in Programms 4 Klicken Sie auf Zustimmen um das Plug in Programm zu installieren berwachen Sie den Fortschritt oder navigieren Sie w
68. indem Sie den PolicyServer Windows Dienst anhalten und neu starten Die Dom nensynchronisierung wird kurz nach dem Start des PolicyServer Windows Dienstes und anschlie end alle 45 Minuten ausgef hrt LDAP Proxy Die optionale Funktion LDAP Proxy erm glicht die Dom nenauthentifizierung bzw das Single Sign On SSO ber einen externen Proxy Server in der DMZ Demilitarisierte Zone des Kunden Hinweis Die LDAP Proxy Installation ist in gehosteten Umgebungen die Dom nenauthentifizierung Single Sign On SSO verwenden erforderlich _LDAP Proxy Versionen vor 3 1 werden nicht mehr unterst tzt Kunden die eine ltere LDAP Proxy Version verwenden m ssen zuerst ein Upgrade auf Version 3 1 durchf hren LDAP Voraussetzungen TABELLE 4 2 Hardware und Softwarespezifikationen f r LDAP SPEZIFIKATION VORAUSSETZUNG Prozessor IntelT Core 2 oder kompatibler Prozessor Arbeitsspeicher Mindestens 2GB Festplattenspeicher Mindestens 30GB Erforderlich 20 verf gbaren Festplattenspeicher Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch SPEZIFIKATION VORAUSSETZUNG Netzwerkverbindung Der Server muss sich in der Dom ne befinden und Zugriff auf AD haben Die Serveradresse muss ber das Internet zug nglich sein Eingehende Proxy Verbindungen m ssen zugelassen werden PolicyServer muss Zugriff auf den IIS Server dieses Server
69. m glicherweise unsichere Richtlinientransaktionen ohne Benutzerauthentifizierung Legacy Web Service filtert SOAP Aufrufe indem eine Authentifizierung erforderlich gemacht wird und die Befehle begrenzt werden die SOAP akzeptiert Um eine dreistufige Netzwerktopographie zu erstellen kann der Dienst auch gesondert auf einen Endpunkt verteilt werden der sich in der Netzwerk DMZ befindet Dadurch kann sich PolicyServer sicher hinter der Firewall befinden Management Konsolen Abh ngig von den Anforderungen an die Endpunktsicherheit und die vorhandene Infrastruktur k nnen Sie Endpoint Encryption nur mit einer Management Konsole oder einer Kombination aus mehreren Management Konsolen verwalten In der folgenden Tabelle werden die verf gbaren Management Konsolen zum Verwalten von Endpoint Eneryption beschrieben Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch TABELLE 1 7 Endpoint Encryption Management Konsolen MANAGEMENT KoNSOLE BESCHREIBUNG PolicyServer MMC Das Plug in PolicyServer Microsoft Management Console PolicyServer MMC ist die native Management Konsole zur Verwaltung von Richtlinien Benutzern und Ger ten f r Endpoint Encryption Sie k nnen mit PolicyServer MMC Folgendes zentral verwalten Alle Benutzer Ger te und Gruppen von Endpoint Encryption Alle Verschl sselungs Kennwortkomplexit ts und Authentifizierungsrichtlinien Remote Aktionen zur Ger tema
70. mit Endpoint Encryption PolicyServer vereinfacht Endpoint Encryption unterst tzt Funktionen um Remote Befehle zu verteilen verlorene Daten wiederherzustellen und die Identit t der Benutzer zu sch tzen w hrend die Richtliniensynchronisierung in Echtzeit beibehalten wird Wenn ein Endpunkt verloren geht oder gestohlen wird k nnen Sie von einem entfernten Standort aus einen Befehl zum Zur cksetzen oder Ausl schen geben um unverz glich die unternehmensinternen Informationen zu sch tzen Es gibt ebenfalls viele Wiederherstellungstools die Endbenutzer bei der Datenrettung in dem Fall unterst tzen dass die Festplatte besch digt wird Endpoint Encryption f gt sich nahtlos in die vorhandenen unternehmensinternen Kontrollfunktionen ein und unterst tzt eine Vielzahl von Authentifizierungsmethoden einschlie lich der Integration in Active Directory und Ressourcen f r Endbenutzer die ihre Anmeldedaten vergessen haben Wichtigste Funktionen und Vorteile In der folgenden Tabelle werden die Hauptfunktionen und Vorteile von Endpoint Encryption erkl rt Einf hrung in Endpoint Encryption TABELLE 1 1 Wichtigste Funktionen in Endpoint Encryption FUNKTION VORTEILE Verschl sselung Schutz durch Full Disk Encryption einschlie lich MBR Master Boot Record Betriebssystem und alle Systemdateien Hardware und Software basierte Verschl sselung f r gemischte Umgebungen Umfassender Schutz von Dateien Ordnern
71. name guest Password Be Ksail 2 W hlen Sie Use a proxy server for pattern engine and license updates aus 3 W hlen Sie das Protokoll e HTTP SOCKS 4 SOCKS 5 4 Geben Sie den Host Namen oder die IP Adresse des Servers in das Eingabefeld Server name or IP address ein 5 Geben Sie eine Portnummer in das Eingabefeld Port ein 6 Geben Sie einen Anmeldenamen und ein Kennwort ein wenn Ihr Server eine Authentifizierung erfordert 7 Klicken Sie auf Save Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Aktualisierungs Verteilungseinstellungen konfigurieren Die Verwendung von HTTPS zum Herunterladen von Komponenten vom Trend Micro ActiveUpdate Server der Standard Download Adresse oder einer anderen Update Adtesse ist eine sicherere Methoden f r das Abrufen von Komponenten Wenn Komponenten aus einem Freigabeordner in einem Netzwerk heruntergeladen werden m ssen Sie die Authentifizierung f r das lokale Windows Konto und Remote UNC festlegen Die lokale Windows Authentifizierung verweist auf das Active Directory Benutzerkonto auf dem Control Manager Server Das Konto sollte ber Folgendes verf gen e Administratorberechtigung Richtlinie Anmelden als Stapelverarbeitungsauftrag festgelegt Die Funktion UNC Remote Authentifizierung verwendet ein Benutzerkonto vom Komponentenquellen Server mit der Berechtigung einen Ordner freizugeben in den Control Manager die Upd
72. oder Gruppenauthentifizierer das Deinstallationsprogramm unter Windows aufrufen d rfen Speichern und schlie en Sie alle Dokumente bevor Sie die Deinstallation durchf hren Nachdem die Deinstallation abgeschlossen ist m ssen Sie einen Neustart durchf hren Warnung Entschl sseln Sie alle verschl sselten Dateien bevor Sie File Encryption deinstallieren Anderenfalls sind diese nicht mehr lesbar Prozedur 1 Melden Sie sich bei File Encryption mit einem Konto an das ber die Berechtigung zum Deinstallieren von File Encryption verf gt ffnen Sie das Windows Startmen und navigieren Sie zu Systemsteuerung gt Programme gt Programm deinstallieren W hlen Sie File Encryption aus der Liste und klicken Sie anschlie end auf Deinstallieren Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Mit OfficeScan Endpoint Encryption Agents deinstallieren W hrend eines Upgrades ist es bei einigen Endpoint Encryption Agents erforderlich zuerst die alte Software f r die Endpoint Encryption Agents manuell zu deinstallieren Wenn die Software des Endpoint Encryption Agent Fehlfunktionen zeigt l sst sich das Problem m glicherweise durch Deinstallieren und erneutes Installieren der Software f r den Endpoint Encryption Agent l sen Dieses Verfahren erkl rt die Deinstallation von Endpoint Encryption Agents mit dem Plug in f r das OfficeScan Endpoint Encryption
73. sselung nicht gestartet werden Melden Sie sich bei einem lokalen oder mobilen Konto an und versuchen Sie es erneut Abbrechen Neu starten Die folgende Aufgabe zeigt wie Sie ein mobiles Konto f r Ihr Mac OS Konto erstellen um dieses Problem zu umgehen Prozedur 1 Navigieren Sie im Apple Men zu Systemeinstellungen Das Fenster Systemeinstellungen wird angezeigt W hlen Sie Benutzergruppen im Abschnitt System Klicken Sie in der unteren linken Ecke auf das Sperrsymbol Klicken Sie auf Erstellen neben Mobiles Konto au N W hlen Sie in den folgenden Fenster die pers nlichen Einstellungen und klicken Sie auf Erstellen um zum jeweils n chsten Fenster zu gelangen 6 Wenn Sie dazu aufgefordert werden geben Sie Ihr Active Directory Kennwott ein und klicken Sie auf OK Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Geben Sie das Kennwort ein um einen mobilen Account f r ssouser1 zu erstellen g Abbrechen OK Ihr mobiles Konto wurde erstellt Sie k nnen nun mit diesem mobilen Konto die Verschl sselung einleiten File Encryption Verteilung In diesem Abschnitt wird die Installation des File Encryption Agent beschrieben Mit File Encryption k nnen Sie die Dateien und Ordner auf nahezu jedem Ger t das als Laufwerk im Host Betriebssystem angezeigt wird sch tzen Hinweis Es ist nun m glich mit den Rollen des Unternehmensadminis
74. treffen Sie k nnen festlegen wann und wo diese benutzt werden k nnen innerhalb und au erhalb des Netzwerks jederzeit um sicherzustellen dass Benutzer die Sicherheitsrichtlinien und Ziele einhalten Im Endpoint Encryption Administratorbandbuch finden Sie eine vollst ndige Beschreibung der Richtlinien Standardwerte und konfigurierbaren Optionen Hinweis Wenn Endpoint Encryption zum Verwalten von Richtlinien und Wechselmedien verwendet wird Testen und validieren Sie vor der Verteilung die Richtlinienvorlagen Entscheiden Sie welche USB Ger te und Wechselmedien erlaubt sind und wann und wo diese verwendet werden k nnen im Netzwerk au erhalb des Netzwerks oder beides um sicherzustellen dass die Benutzer die Sicherheitsvorgaben einhalten berlegungen zur nderungsverwaltung PolicyServer und die dazugeh rigen Datenbanken sind unternehmensktritische Dienste berlegungen zum nderungsmanagement tragen dazu bei die Verf gbarkeit f r Endbenutzer sicherzustellen die versuchen sich beim Netzwerk zu authentifizieren Wenn nderungen erforderlich sind berwachen Sie aktiv die CPU Auslastung und legen Sie einen Schwellenwert daf r fest wann der PolicyServer Windows Dienst neu gestartet werden sollte Starten Sie den Dienst regelm ig gem einem Zeitplan entsprechend neu der in etablierten Wartungsfenster des Unternehmens passt t glich w chentlich monatlich Starten Sie den PolicyServer
75. und Wechselmedien Authentifizierung Flexible Authentifizierungsmethoden einschlie lich Einzel und Multi Faktor Authentifizierung Steuern der Kennwortst rke und Regelm igkeit von Kennwort nderungen Richtlinienaktualisierungen vor der Authentifizierung und dem Systemstart Konfigurierbare Aktionen f r den Schwellenwert f r die Eingabe falscher Kennw rter Ger teverwaltung Richtlinien zum Schutz von Daten auf Endpunkten und Wechselmedien M glichkeit zum Sperren Zur cksetzen L schen oder Ausl schen eines Ger ts Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch FUNKTION VORTEILE Zentrale Verwaltung Flexible Verwendung entweder von PolicyServer MMC oder Control Manager zur Verwaltung von PolicyServer Verteilung von Endpoint Encryption Agents auf Endpunkte die bereits von OfficeScan verwaltet werden Durchsetzung von Sicherheitsrichtlinien f r Einzelpersonen oder Richtliniengruppen von einem einzigen Richtlinienserver aus Unmittelbarer Schutz von Endbenutzerdaten durch Senden von Sperr oder L schbefehlen an verlorene oder gestohlene Endpoint Encryption Ger te Automatisierte Durchsetzung von Richtlinien mit Korrekturen an Sicherheitsereignissen Aktualisieren von Sicherheitsrichtlinien in Echtzeit vor der Authentifizierung um Benutzer Anmeldedaten vor dem Booten des Betriebssystems zu widerrufen Aufzeichnung von Protokollen
76. unter Window XP die Intel Matrix Manager Software nicht installiert Die Einstellungen m ssen im BIOS ohne eine erneute Neuinstallation des Betriebssystems vorgenommen werden Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Unter Windows Vista ist die Intel Matrix Manager Software standardm ig installiert Hinweis j Wenn die Einstellung f r den SATA Betrieb unter Windows Vista ge ndert und Full Disk Encryption installiert wird wird Windows nicht gestartet ndern Sie die Einstellung wieder in IRRT und Vista wird normal geladen File Encryption aktualisieren Vorbereitungen e Verifizieren Sie S ystemvoraussetzungen f r File Encryption anf Seite 2 14 Lesen Sie Upgrade Pfade auf Seite 3 24 Mit FileEncryptionIns exe k nnen Sie den Agent von einer fr heren Version aktualisieren 4 Hinweis FileEncryptionIns exe umgeht die Einstellung Deinstallation durch Benutzer zulassen und f hrt die Aktualisierung durch unabh ngig davon ob f r die Richtlinie Ja oder Nein festgelegt wurde Prozedur 1 F hren Sie FileEncryptionIns exe aus Windows Installer deinstalliert den lteren File Encryption Agent FileArmor und installiert anschlie end File Encryption 5 0 Patch 1 2 Warten Sie bis der Endpunkt neu gestartet wurde 3 Melden Sie sich nach dem Neustart von Windows an und pr fen Sie den neuen File Encryption Ordner Verschl sselte Dateien und Ordner
77. von Endpoint Encryption 5 0 Agents verwendet wird Nachdem sich ein Benutzer authentifiziert hat generiert PolicyServer ein Token im Zusammenhang mit der spezifischen Richtlinienkonfiguration Ohne Authentifizierung verweigert der Dienst alle Richtlinientransaktionen A Hinweis i Informationen zu AES GCM finden Sie unter http tools ietf org htmI rfc5084 ref GSCM 3F RSA SecurlD Ein Mechanismus zum Ausf hren der Zwei Faktor Authentifizierung f r einen Benutzer bei einer Netzwerkressource SED Secure Encrypted Device sicher verschl sseltes Ger t Eine Festplatte oder ein anderes Ger t das verschl sselt wurde Selbsthilfe Die Authentifizierungsmethode um Endpoint Encryption Benutzer dabei zu unterst tzen Antworten auf Sicherheitsfragen zu geben bevor der Technische Support bei einem vergessenen Kennwort kontaktiert wird Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch BEGRIFF BESCHREIBUNG Smartcard Die Authentifizierungsmethode bei der eine physische Karte zusammen mit einer PIN oder einem festen Kennwort erforderlich ist SOAP Simple Object Access Protocol Das verschl sselte Kommunikationsprotokoll das von allen Agents von Endpoint Encryption 3 1 3 und lter zur Kommunikation mit PolicyServer verwendet wird In bestimmten Situationen erlaubt SOAP m glicherweise unsichere Richtlinientransaktionen ohne Benutzerauthen
78. von Windows N chste Ma nahme Wenn Full Disk Encryption Preboot geladen wird muss sich der Benutzer anmelden bevor er auf Windows zugreifen kann Abh ngig von der Richtlinienkonfiguration muss Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch der Benutzer m glicherweise das Kennwort nach der Anmeldung beim Endpunkt ndern Fi Hinweis Detaillierte Erl uterungen zur Konfiguration und Verwendung des Endpoint Encryption Agent finden Sie im Endpoint Encryption Administratorhandbuch Installation der Encryption Management for Microsoft BitLocker Mit dem Encryption Management for Microsoft BitLocker Agent k nnen Sie Endpunkte mit Trend Micro Full Disk Encryption in einer bestehenden Windows Infrastruktur sichern Hinweis Lesen Sie das folgende Thema bevor Sie fortfahren b Systemvoraussetzungen auf Seite 2 1 Vor der Installation von Endpoint Encryption Agents auf Seite 6 5 5 Voraussetzungen f r verwaltete Endpunkte auf Seite 6 5 Automatisierte Verteilungen auf Seite 6 29 4 Hinweis Nach der Installation ist der Endpoint Encryption Agent inaktiv bis die Richtlinie die das Endpoint Encryption Ger t verschl sseln soll aktiviert wird Der Endpoint Eneryption Agent wird erneut inaktiviert wenn die Verschl sselung zu einem sp teren Zeitpunkt deaktiviert wird Die Encryption Management for Microsoft BitLocker Agent installieren Nach der Installation des Agent wi
79. werden Wurden der AUP neue Kennwortrichtlinien hinzugef gt Reaktion auf Vorf lle Wurde die Richtlinie f r die Reaktion auf Vorf lle Incident Response IR aktualisiert so dass sie die bei Verlust oder Diebstahl eines Ger ts durchzuf hrenden Aktionen einschlie t Wurde f r die PolicyServer Protokolle ein Zeitplan f r die Pr fung der Audit Protokolle festgelegt Wurden die E Mail Warnungen einschlie lich der Empf nger und der erwarteten Reaktion beim Empfang eines Alarms zur IR Richtlinie hinzugef gt Wurden bestimmte Kriterien daf r entwickelt dass ein Ger t ausgel scht oder per Wipe gel scht werden darf einschlie lich der Audit Trail Dokumentation nach der Durchf hrung der Aktion Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch PR FEN FRAGEN Risikobewertung Wurde eine neue Risikobewertung durchgef hrt um die von Endpoint Encryption gebotene nderung des Risikoprofils zu zeigen Wurden die Risikobewertungsverfahren aktualisiert so dass sie die vom PolicyServer bereitgestellten Audit Daten einschlie en Notfall Wiederherstellung Wurde der PolicyServer zur Liste der kritischen Dienste hinzugef gt Wurde der Plan zur Notfall Wiederherstellung aktualisiert so dass er die Wiederherstellung des PolicyServer Dienstes einschlie t Wurde ein Verfahren entwickelt das die Wiederherstellung der auf einem Ger t gespeicherte
80. zwei Wochen am angegebenen Tag generiert Monthly Berichte werden monatlich am ersten Tag des Monats am 15 des Monats oder am letzten Tag des Monats generiert 2 Geben Sie einen Datumsbereich an Reports include data up to the Start the schedule time specified below Das bedeutet ein Bericht kann bis zu 23 Stunden mehr Daten enthalten W hrend sich dies nur unwesentlich auf die w chentlichen oder monatlichen Berichte auswirkt k nnen t gliche Berichte abh ngig vom Beginn der Planungszeit die Daten von fast zwei Tagen enthalten Reports include data up to 23 59 59 of the previous day Das bedeutet dass die Datenerfassung f r den Bericht erst kurz vor Mitternacht beendet Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch wird Berichte mit einer genauen Zeitperiode Beispiel T gliche Berichte enthalten 24 Stunden jedoch ohne die absolut letzten Daten 3 Geben Sie an wann der Berichtzeitplan beginnen soll mmediately Der Berichtzeitplan beginnt sofort nachdem der Bericht aktiviert wurde Start on Der Berichtzeitplan beginnt am Datum und an der Uhrzeit die in den betreffenden Feldern festgelegt ist a Geben Sie ein Datum in das Feld mm dd yyyy ein b Geben Sie eine Uhrzeit in die betreffenden Felder hh und mm ein Hinweis Klicken Sie auf das Kalendersymbol neben dem Feld mm dd yyyy um den Datumsbereich ber den dynamischen Kalender festzulegen
81. 123456 Hinweis In diesem Beispiel werden der Benutzername und das Kennwort verschl sselt Ausgabe zum Installieren von Full Disk Encryption C Program Files Trend Micro Full Disk Encryption TMFDEInstaller exe ENTERPRISE MyCompany HOST PolicyServer mycompany com Verteilung von Endpoint Encryption Agents eUSERNAME jJUIC Lu4C Uj7yYwxubYhAucrY4f7AbVFp5hKo2PR4O ePASSWORD 5mih67uKdy7T1VaN2ISWGOQ Beispiel f r File Encryption Skripts Dabei handelt es sich um ein Beispiel f r ein Installationsskript zur Installation von File Encryption Software location C Program Files Trend Micro File Encryption FileEncryptionIns exe PSEnterprise MyCompany PSHost PolicyServer mycompany com FAUser GroupAdministrator FAPassword 123456 Hinweis In diesem Beispiel werden der Benutzername und das Kennwort verschl sselt Ausgabe zur Installation von File Encryption C Program Files Trend Micro File Encryption FileEncryptionIns exe PSEnterprise MyCompany PSHost PolicyServer mycompany com FAUser j JUJC Lu4C Uj7yYwxubYhAucrY4f7AbVFp5hKo2PR40 FAPassword 5mih67uKdy7T1VaN2 ISWGOQO Command Line Helper Administratoren k nnen mit Command Line Helper zusammen mit DA Autologin eine problemlose Patch Verwaltung mit Full Disk Encryption durchf hren Mit Command Line Helper k nnen Sie ber ein Installationsskript verschl sselte Werte an Full Disk Encryption Preboot bergeben DAAutoLogin l sst da
82. 2 DA Autologin 6 35 Wiederherstellungskonsole 6 47 6 52 Top Gruppe 4 12 TrendLabs 8 10 Trend Micro Control Manager Benutzerzugriff auf verwaltete Produkte A 11 Registrieren bei A 8 Trivoli 6 32 U berlegungen zur Installationsvorbereitung 6 5 berlegungen zu Windows Server 2008 2 2 UEFI 6 8 umbenennen Ordner A 39 Verwaltete Produkte A 39 Unterst tzte Agents 3 25 4 30 Unterst tzte Versionen 2 8 upgrade Agents 3 22 4 28 6 38 PolicyServer 3 22 4 28 6 38 PolicyServer Web Services 4 31 Upgrades Agents 4 28 File Encryption 6 42 Full Disk Encryption 6 40 Pfade 3 24 4 29 PolicyServer 3 23 4 28 PolicyServer Datenbanken 4 31 PolicyServer MMC 4 35 zusammenfassung 3 26 URL Registrierung 8 2 vV Verschl sselung 1 9 Datei und Ordner 6 4 FIPS 1 9 Funktionen 1 2 Hardware basiert 1 9 6 3 Installationsskripts 6 30 Projektplanung 3 2 Software basiert 1 9 6 3 Stichwortverzeichnis Vollst ndige Festplatte 6 3 verstehen Endpunktverschl sselung 1 1 Verteilung 3 Schichten Netzwerktopologie 3 16 nderungsverwaltung B 7 disponieren B 2 Endbenutzer B 2 File Encryption 6 24 Mit Control Manager 3 11 Mit OfficeScan 3 11 Nur MMC 3 7 OfficeScan 7 12 7 14 Optionen 3 12 Pilotprogramm C 1 Projektteam C 2 Richtlinien B 6 Schrittweiser Rollout C 2 Sicherheitsinfrastruktur B 4 Skalierung 3 18 berlegungen B 1 B 3 Unterst tzte Plattformen File Encryption 3
83. 2 Full Disk Encryption 3 2 KeyArmor 3 2 PolicyServer 3 2 Verteilungsanforderungen 3 2 Verteilungspl ne A 65 Verwaltete Produkte Aufgaben erteilen A 27 Konfigurieren A 26 Protokolle anzeigen A 28 suchen A 34 umbenennen A 39 Wiederherstellen A 32 Verwalteter Client Installation 6 16 Verwalteter Endpunkt Voraussetzungen 6 5 Verwaltete Server bearbeiten 5 11 VMware Virtual Infrastructure 2 4 W Wartungsvertrag Ablauf 8 2 Info ber 8 2 Verl ngerung 8 2 Wichtigste Funktionen 1 2 Wiederherstellen Verwaltete Produkte A 32 Wiederherstellungskonsole Anmelden 6 46 Anmeldung 6 46 PolicyServer wechseln 6 49 Unternehmen wechseln 6 47 Zugreifen 6 46 Windows 6 46 Windows 8 2 10 6 8 Upgraden auf 6 39 Z Zeitgesteuerte Download Ausnahmen Konfigurieren A 51 Zeitgesteuerte Downloads A 53 Zeitgesteuerter Download Konfigurieren Automatische Verteilungseinstellungen A 63 Zeitplan f r zeitgesteuerte Downloads Konfigurieren A 61 Zeitplanleiste A 13 Zeitplan und H ufigkeit f r zeitgesteuerte Downloads A 61 TREND MICRO INCORPORATED T R E N D Trend Micro Deutschland GmbH Zeppelinstra e 1 Hallbergmoos Bayern 85399 Deutschland M I C RO Tel 49 0 811 88990 700 Fax 4981188990799 info trendmicro com www trendmicro de Item Code APGM56403 140410
84. 3 Der Endpoint Encryption Agent kann nicht installiert werden Microsoft BitLocker erfordert das TPM Sicherheitsger t Trusted Platform Module Der Endpunkt unterst tzt entweder TPM nicht oder TPM ist nicht im BIOS aktiviert oder TPM ist durch einen anderen angemeldeten Benutzer gesperrt Aktivieren Sie TPM im BIOS oder wenden Sie sich an den Systemadministrator 14 Der Endpoint Encryption Agent kann nicht installiert werden Das Betriebssystem wird nicht unterst tzt Installieren Sie eines der folgenden unterst tzten Betriebssysteme und versuchen Sie es anschlie end erneut Windows 7 32 Bit oder 64 Bit Ultimate oder Enterprise Edition Windows 8 32 Bit oder 64 Bit Professional oder Enterprise Edition 15 Full Disk Encryption ist bereits installiert 16 Der Endpoint Encryption Agent kann nicht installiert werden Der Endpunkt ist bereits verschl sselt Integration von OfficeScan Mit OfficeScan Endpoint Encryption Agents deinstallieren W hrend eines Upgrades ist es bei einigen Endpoint Encryption Agents erforderlich zuerst die alte Software f r die Endpoint Encryption Agents manuell zu deinstallieren Wenn die Software des Endpoint Encryption Agent Fehlfunktionen zeigt l sst sich das Problem m glicherweise durch Deinstallieren und erneutes Installieren der Software f r den Endpoint Encryption Agent l sen Dieses Verfahren erkl rt die Deinstallation von End
85. 9 OfficeScan installieren anf Seite 73 s Info ber den Plug in Manager auf Seite 74 e Installation des Endpoint Encryption Verteilungstools auf Seite 7 5 e Verwaltung der Plug in Programme auf Seite 7 6 Piug in Programme verwenden auf Seite 7 7 e Apgent Hierarchie verwalten auf Seite 7 10 i Verteilung von Endpoint Encryption Agents auf Seite 7 12 Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Info ber Trend Micro OfficeScan Integration OfficeScan sch tzt Unternehmensnetzwerke vor Malware Netzwerkviren webbasierten Bedrohungen Spyware und kombinierten Bedrohungen OfficeScan ist eine integrierte L sung und besteht aus einem Agent am Endpunkt sowie einem Serverprogramm das alle Agents verwaltet Der Agent berwacht den Endpunkt und sendet dessen Sicherheitsstatus an den Server ber die webbasierte Management Konsole vereinfacht der Server das Festlegen koordinierter Sicherheitsrichtlinien und verteilt Updates an alle Agents 4 Hinweis Informationen ber OfficeScan finden Sie in der Begleitdokumentation unter http docs trendmicro com de de enterprise officescan aspx Mit dem Plug in f r das OfficeScan Endpoint Encryption Verteilungstool k nnen Sie die Endpoint Encryption Agents auf verwaltete OfficeScan Endpunkte verteilen Sie k nnen Endpunkte auf Grundlage bestimmter Kriterien ausw hlen und den Status der Verteilung anzeigen Nachdem das Plug in f r das Endp
86. Beachten Sie die folgenden Punkte wenn Sie einen Verteilungsplan erstellen oder implementieren Sie k nnen Verteilungszeitpl ne Ordnern jedoch nicht spezifischen Produkten zuweisen Aus diesem Grund ist die Planung des Inhalts der Produktverzeichnisordner besonders wichtig Sie k nnen nur jeweils einen Ordner f r einen Verteilungsplan Zeitplan festlegen Sie k nnen jedoch mehr als einen Zeitplan pro Verteilungsplan festlegen Control Manager legt die Verz gerungen des Verteilungsplans abh ngig von der Ausf hrungszeit des Downloads fest und diese Verz gerungen sind unabh ngig voneinander Wenn Sie beispielsweise drei Ordner haben die in Intervallen von 5 Minuten aktualisiert werden sollen k nnen Sie dem ersten Ordner eine Verz gerung von 5 Minuten zuweisen und anschlie end Verz gerungen von 10 und 15 Minuten f r die beiden verbleibenden Ordner festlegen Proxy Einstellungen konfigurieren Sie k nnen die Verbindung mit einem Proxy Server f r Komponenten Downloads und Lizenzaktualisierungen konfigurieren Einf hrung in Trend Micro Control Manager Prozedur 1 Navigieren Sie zu Administration gt Settings gt Proxy Settings Das Fenster Connection Settings wird angezeigt Connection Settings Her Proxy Settings IT Use a proxy server for pattern engine and license updates ee G um socks4 sockss Server name or IP address Port s080 Proxy server authentication User
87. Berichten und Auditing Erweiterte Berichtsfunktion und erweitertes Auditing in Echtzeit zur Einhaltung der Sicherheitsrichtlinien Analysieren von Nutzungsstatistik mit geplanten Berichten und Warnmeldungen Was ist neu in Version 5 0 Patch 1 Trend Micro Endpoint Encryption 5 0 Patch 1 umfasst viele neue Funktionen und Verbesserungen Einf hrung in Endpoint Encryption TABELLE 1 2 Was ist neu in Endpoint Encryption 5 0 Patch 1 NEUE FuUNKTIoNn BESCHREIBUNG Control Manager Lizenzverwaltung Endpoint Encryption PolicyServer ist in die Lizenzverwaltung von Control Manager integriert Control Manager unterst tzt die folgenden Funktionen mit Endpoint Encryption Anzeigen der aktuellen Lizenzdaten von Endpoint Encryption e Verteilen einer Lizenz f r eine Vollversion auf PolicyServer Erneuern einer Lizenz in PolicyServer Control Manager User Centered Visibility Unterst tzung f r Netzwerkkarten und WLAN Adapter Endpoint Encryption ist in Control Manager User Centered Visibility integriert Die an Control Manager gesendeten Statusprotokolle enthalten Benutzerinformationen f r die folgenden Endpoint Encryption Agents e Full Disk Encryption File Encryption Encryption Management for Microsoft BitLocker Encryption Management for Apple FileVault Endpoint Encryption unterst tzt die folgenden Gruppen von Netzwerkkarten Intel Ethernet Controller 1217 Intel E
88. Berichts an Schritt 1 ffnen Sie das Fenster Einzelbericht hinzuf gen und w hlen Sie den Berichttyp Prozedur 1 Navigieren Sie zu Reports gt One time Repotts Das Fenster One time Reports wird angezeigt One time Reports Refresh E Heip Badd Delete FhForwerd 0 0of0 M 4Page 0 oorM M Name Description Period Created time ner im Format Size View Bade Delete Dhrorwerd 0 0 0f0 M 4 Page form Rows per page 10 Klicken Sie auf Add Das Fenster Add One time Report gt Step 1 Contents wird angezeigt Einf hrung in Trend Micro Control Manager Add One Time Report Help Step 1 Contents Step 2 Report Details Name I Description E Report Content Report Templates I Copy of TM Spyware Grayware Detection Summary T TM Content violation Detection Summary Control Manager 3 I Tm Managed Product Connection Component Status TI TM Overall Threat Summary TI TM Spam Detection Summary TI Tm Spyware Grayware Detection Summary TI TM Suspicious Threat Detection Summary T Tm virus Malwere Detection Summary TI Tm web violation Detection Summary 3 Geben Sie einen Namen f r den Bericht unter Berichtdetails in das Feld Name ein 4 Geben Sie eine Beschreibung f r den Bericht unter Berichtdetails in das Feld Description ein 5 W hlen Sie die Control Manager Vorlage anhand der der Bericht generiert werden soll
89. Berichtvorlage Control Manager 5 a W hlen Sie die Control Manager 5 Vorlage anhand der der Bericht generiert werden soll Wenn die vorhandenen Berichte Ihre Anforderungen nicht erf llen erstellen Sie eine neue Vorlage ber das Fenster Report Templates Berichtvorlage Control Manager 3 a Klicken Sie unter Berichtinhalt auf Control Manager 3 Die Control Manager 3 Vorlagen werden im Arbeitsbereich auf der rechten Seite unter Berichtinhalt angezeigt b W hlen Sie die Berichtkategorie die als Grundlage f r den Bericht dient c W hlen Sie die Control Manager 3 Vorlagendaten auf denen die Vorlage basiert Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch 6 W hlen Sie das Format f r den generierten Bericht Berichtformate f r Control Manager 5 Adobe PDF Format pdf HTML Format htm XML Format xm CSV Format csv Berichtformate f r Control Manager 3 Rich Text Format rtf e Adobe PDF Format pdf ActiveX e Crystal Report Format rpt 7 Klicken Sie auf Next Das Fenster Add One Time Report gt Step 2 Targets wird angezeigt Add One Time Report Help Step 1 gt gt gt Step 2 Targets Step 3 Step 4 Targets Choose the managed product or managed product folder that vill be the focus of the report Note All report data containing Control Manager specific and License specific information generates using data from YUNAT
90. Dom nen Balkendiagramm Allgemeine Zusammenfassung zu Spam Verst en Rastertabelle Die h ufigsten 25 Empf nger von Spam Balkendiagramm Zusammenfassung zu Spam Empf ngern Rastertabelle Einf hrung in Trend Micro Control Manager VORLAGE BESCHREIBUNG TM Zusammenfassung zur Spyware Grayware Erkennung Stellt die folgenden Informationen bereit Spyware Grayware Erkennung gruppiert nach Tag Liniendiagramm Anzahl eindeutiger Spyware Grayware gruppiert nach Tag Liniendiagramm Anzahl Spyware Grayware Quellen gruppiert nach Tag Liniendiagramm Anzahl Spyware Grayware Ziele gruppiert nach Tag Liniendiagramm Die 25 h ufigste Spyware Grayware Balkendiagramm Allgemeine Zusammenfassung zu Spyware Grayware Rastertabelle Die 25 h ufigsten Spyware Grayware Quellen Balkendiagramm Zusammenfassung zu Spyware Grayware Quellen Rastertabelle Die 25 h ufigsten Spyware Grayware Ziele Balkendiagramm Zusammenfassung zu Spyware Grayware Zielen Rastertabelle Zusammenfassung zu Aktionsergebnissen Kreisdiagramm Zusammenfassung zu Aktionen Ergebnissen Rastertabelle Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch VORLAGE BESCHREIBUNG TM Zusammenfassung Stellt die folgenden Informationen bereit zur L sung von verd chtigen Bedrohungen Erkannte verd chtige Bedrohungen gruppiert nach Tag
91. Dom nencontroller auf Windows Server 2003 eingerichtet wurde und AD installiert ist Prozedur 1 Navigieren Sie zu Start gt Programme gt Verwaltung gt Active Directory Benutzer und Computer Das Fenster Active Directory Benutzer und Computer wird ge ffnet PolicyServer Verteilung 44 Active Directory Benutzer und Computer olx Z Datei Aktion Ansicht Fenster 2 gt B BBBER FEAR YSERT Active Directory Benutzer und Computer gaw P 72 11710 015 2 Het ttnn Bean A a Gira ri Sande gi E BT Rat Ra Marke 12 9 Gespeicherte Abfragen 8 c d com p C Gespeicherte Abfragen Ordner zum Speichern der am h ufigsten verwend Pe d com Dom ne ABBILDUNG 4 6 Active Directory Benutzer und Computer Klicken Sie mit der rechten Maustaste auf die neue Dom ne die bei der Installation von AD erstellt wurde und w hlen Sie Neu aus W hlen Sie Organisationseinheit aus Klicken Sie auf Weiter Geben Sie im Fenster Neues Objekt Organisationseinheit den neuen Namen an und klicken Sie auf OK Die neue Gruppe wird in der linken Navigation unter der Dom ne angezeigt Die neue Gruppe wird zur Synchtronisierung mit einer PolicyServer Gruppe verwendet Zun chst m ssen jedoch Benutzer zur Gruppe hinzugef gt werden Klicken Sie mit der rechten Maustaste auf die neue Gruppe und w hlen Sie Neuer Benutzer aus Geben Sie im Fenster Neues Objekt Benutzer die Kontoinformation
92. EIGENAME BESCHREIBUNG DATEINAME DAEMON NAMEN PolicyServer PolicyServer PolicyServer Verwaltet die PolicyServer Windows Windows Kommunikation windowServic Dienst Dienst zwischen e exe Endpoint Encryption Diensten und Datenbanken TMEE Dienst Endpoint Verwaltet die TMEEService Encryption Kommunikation exe Dienst zwischen Endpoint Encryption Agent 5 0 und h her ber einen verschl sselten Kanal RESTful IIS Legacy Web Verwaltet die n v MAWebServic Service Kommunikation e2 zwischen Endpoint Encryption Agent 3 1 3 und lter ber einen verschl sselten Kanal SOAP TMEEForward TMEEForward Leitet den TMEEForward Datenverkehr exe von Endpoint Encryption 5 0 Patch 1 Agents zu PolicyServer weiter TMEEProxyWi PolicyServer Bietet sichere LDAProxyWind ndowsService LDAProxy Kommunikation owsServices Windows zwischen Trend exe Dienst Micro PolicyServer und den Remote LDAP Servern Endpoint Encryption Dienste DIENST ODER BETRIEBSSYSTEM NZEIGENAME BESCHREIBUNG DATEINAME DAEMoN NAMEN Full Disk DrAService Trend Micro Bietet Sicherheit DrAService e Encryption Full Disk f r Trend Micro xe Encryption Endpoint und die Verschl sselung ganzer Festplatten Encryption FDE_MB Trend Micro Gew hrleistet FDEforBitLoc Management Full Disk Datensicherheit ker exe for Microsoft Encryption f r Endpunkte BitLocker Encrypti
93. EST Selecting the Cascading Folder vill not generate reports using the child Control Manager specific data Select multiple managed products or folders Br b or Cascading Folder BOT Local Folder lt Back Next gt Cancel Einf hrung in Trend Micro Control Manager Schritt 2 Geben Sie das bzw die Produkte an aus denen die Berichtsdaten generiert werden Prozedur 1 W hlen Sie das verwaltete Produkt oder Verzeichnis aus dem Control Manager die Berichtinformationen erfasst 2 Wenn der Bericht Daten von einem Network VirusWall Enforcer Ger t enth lt geben Sie die Clients f r die Berichtgenerierung an All clients Berichte werden von allen Network VirusWall Enforcer Ger ten generiert IP range Berichte werden auf Grundlage eines bestimmten IP Adressbereichs generiert Segment Berichte werden auf Grundlage eines bestimmten Netzwerksegments generiert 3 Klicken Sie auf Next Schritt 3 Geben Sie das Datum an an dem das bzw die Produkte die Daten erzeugen soll Prozedur 1 Geben Sie das Datum an an dem die Daten generiert werden sollen W hlen Sie aus dem Listenfeld eine der folgenden Optionen aus i Gesamter Zeitraum e Letzte 24 Stunden 2 Heute e Letzte 7 Tage Letzte 14 Tage Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch 2 e Letzte 30 Tage Geben Sie einen Datumsbereich an e Geben Sie ein Datu
94. Encryption verschl sselt jeden Sektor auf dem physischen Laufwerk Da viele Anwendungen inkl dem Betriebssystem nicht den vollst ndigen physischen Festplattenspeicher verwenden k nnen Sektoren besch digt sein Eventuell ist auch das Laufwerk extrem fragmentiert Die Encryption Management for Microsoft BitLocker und die Encryption Management for Apple FileVault nutzen die im Host Weitere Optionen Verteilung von Endpoint Encryption Agents Betriebssystem integrierte Verschl sselungsl sung Wenn Sie einen dieser Endpoint Encryption Agents einsetzen ist eine Vorbereitung der Festplatte nicht erforderlich Hinweis Trend Micro empfiehlt ein kleines Pilotprojekt mit Neuinstallationen und Upgrades durchf hren bevor der neueste Full Disk Encryption Build verteilt wird Weitere Informationen finden Sie unter Pilotverteilung von Endpoint Encryption auf Seite C 1 n Wichtig Der Full Disk Encryption Agent kann nur auf einem Endpunkt mit einem einzigen physischen Laufwerk installiert werden Entfernen Sie alle anderen Laufwerke bevor Sie Full Disk Encryption installieren Prozedur 1 F hren Sie das Defragmentierungs Dienstprogramm von Windows auf dem Systemlaufwerk aus Informationen ber die Defragmentierung einer Windows Festplatte finden Sie im folgenden Artikel http windows microsoft com de de windows vista improve performance by defragmenting your hard disk 2 berpr fen Sie ob
95. Endpoint Security Trend Micro Incorporated beh lt sich das Recht vor nderungen an diesem Dokument und dem hierin beschriebenen Produkt ohne Vorank ndigung vorzunehmen Lesen Sie vor der Installation und Verwendung des Produkts die Readme Dateien die Anmerkungen zu dieser Version und oder die neueste Version der verf gbaren Dokumentation durch http docs trendmicro com de de enterprise endpoint encryption aspx Trend Micro das Trend Micro T Ball Logo Control Manager OfficeScan Endpoint Encryption PolicyServer Full Disk Encryption File Encryption und KeyArmor sind Marken oder eingetragene Marken von Trend Micro Incorporated Alle anderen Produkt oder Firmennamen k nnen Marken oder eingetragene Marken ihrer Eigent mer sein Copyright 2014 Trend Micro Incorporated Alle Rechte vorbehalten Dokument Nr APGM56403 140410 Release Datum Dezember 2014 Gesch tzt durch U S Patent Nr Zum Patent angemeldet In dieser Dokumentation finden Sie eine Einf hrung in die Hauptfunktionen des Produkts und oder Installationsanweisungen f r eine Produktionsumgebung Lesen Sie die Dokumentation vor der Installation und Verwendung des Produkts aufmerksam durch Ausf hrliche Informationen ber die Verwendung bestimmter Funktionen des Produkts sind m glicherweise in der Trend Micro Online Hilfe und oder der Trend Micro Knowledge Base auf der Website von Trend Micro verf gbar Das Trend Micro Team ist stets bem ht die Dokumenta
96. Konsole 2 Klicken Sie im Fenster Client Verwaltung auf Mit OfficeScan synchronisieren Ein Best tigungsfenster wird angezeigt 3 Warten Sie bis der Synchronisierungsvorgang abgeschlossen ist 4 Klicken Sie auf Schlie en um zum Fenster Client Verwaltung zur ckzukehren Servereinstellungen verteilen Sie k nnen die Einstellungen f r PolicyServer konfigurieren und verteilen um die Kommunikation zwischen den Agents und PolicyServer sicherzustellen Prozedur 1 ffnen Sie die Plug in Programmkonsole 2 Klicken Sie auf die Registerkarte PolicyServer Einstellungen 3 Geben Sie die folgenden Details an Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch OPTION BEZEICHNUNG Servername Geben Sie die IP Adresse oder den Host Namen f r den PolicyServer ein Port Geben Sie die Portnummer an die der PolicyServer Instanz zugewiesen wurde Unternehmen Geben Sie das PolicyServer Unternehmen an Nur ein Unternehmen wird unterst tzt Benutzername Geben Sie den Benutzernamen f r den Unternehmensadministrator an Kennwort Geben Sie das Kennwort f r den Unternehmensadministrator an 4 Klicken Sie auf Speichern Eine Best tigungsmeldung wird angezeigt Warten Sie bis die Verbindung mit dem Server erstellt wurde Verteilung von Endpoint Encryption Agents In diesem Abschnitt wird beschrieben wie Sie mit dem Plug in f r das Endpoint En
97. Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Damit Sie die Control Manager 5 Berichtvorlagen besser verstehen stellt Trend Micro die folgenden vordefinierten Berichtvorlagen bereit Hinweis ffnen Sie das Fenster Report Templates um die vordefinierten Vorlagen von Trend Micro anzuzeigen TABELLE A 14 Vordefinierte Control Manager 5 Vorlagen VORLAGE BESCHREIBUNG Zusammenfassung zu Stellt die folgenden Informationen bereit erkannten TM Content Erkannte Content Verst e gruppiert nach Tag Verst en ABER Liniendiagramm Anzahl der Richtlinienverst e gruppiert nach Tag Liniendiagramm Anzahl Absender Benutzer Verst e gruppiert nach Tag Liniendiagramm Anzahl der Empf nger gruppiert nach Tag Liniendiagramm Die 25 h ufigsten Richtlinien mit Verst en Balkendiagramm Zusammenfassung zu Content Verst en Richtlinie Rastertabelle Die 25 h ufigsten Absender Benutzer mit Verst en Balkendiagramm Zusammenfassung Content Verst e Absender Benutzer mit Verst en Rastertabelle Zusammenfassung zu Aktionsergebnissen Kreisdiagramm Einf hrung in Trend Micro Control Manager VORLAGE BESCHREIBUNG TM Status der Verbindung Komponenten von verwalteten Produkten Stellt die folgenden Informationen bereit Verbindungsstatus Server Appliance Kreisdiagramm Verbindungsstatus Client Kreisdiagramm Aktu
98. MobileArmor bezeichneter Full Disk Encryption Agent SP7 6 41 O OfficeScan Agents deinstallieren 6 58 7 21 Control Manager Unterst tzte Versionen 2 8 Systemvoraussetzungen 2 8 Unterst tzte Versionen 2 8 Online Community 8 6 OPAL 2 10 2 11 Optionen der Verzeichnisverwaltung A 37 Ordner erstellen A 38 umbenennen A 39 P Pilotprogramm C 1 Plug in Manager 7 4 Plug in Programm Installation 7 5 PolicyServer AD Synchronisierung 4 1 4 17 Client Web Service 1 10 Deinstallation Web Services 4 37 Installation Datenbank 4 3 PolicyServer MMC 4 9 Web Services 4 3 Installationsprozess 4 1 Installationsvoraussetzungen 4 1 Stichwortverzeichnis LDAP Proxy 4 23 Skalierung 3 18 Software Voraussetzungen 2 2 SQL Konten 2 6 Systemvoraussetzungen hardware 2 4 Upgrade ausf hren 3 23 Upgrades Datenbank 4 31 Web Services 4 31 Upgrade von PolicyServer MMC 4 35 Verbesserungen 1 4 von der internen Website herunterzuladen 2 5 Voraussetzungen 2 2 Dateien durchsuchen 2 5 Konten 2 6 SQL 2 4 Voraussetzungen f r SQL 2 4 Windows Server 2008 2 3 Windows Server 2008 R2 2 3 PolicyServer MMC 1 10 Authentifizierung 4 10 Benutzer Installation erlauben 4 17 Unternehmensbenutzer hinzuf gen 4 14 Zur Gruppe hinzuf gen 4 14 Erstverwendung 4 10 Gruppen Benutzer hinzuf gen 4 14 Installation zulassen 4 17 Top Gruppe hinzuf gen 4 12 Produktdefinitionen E 1 Produktkomponenten 1 10 Produkt
99. NG File Encryption 1603 Der Endpoint Encryption Agent kann nicht installiert werden M glicherweise ist eine erforderliche Ressource nicht verf gbar Starten Sie den Endpunkt neu und wiederholen Sie die Installation Falls das Problem weiterhin besteht wenden Sie sich an den Trend Micro Support Full Disk Encryption Der Benutzername oder das Kennwort ist ung ltig berpr fen Sie die Anmeldedaten und melden Sie sich erneut am PolicyServer an Der Endpoint Encryption Agent kann nicht installiert werden M glicherweise ist eine erforderliche Ressource nicht verf gbar Starten Sie den Endpunkt neu und wiederholen Sie die Installation Falls das Problem weiterhin besteht wenden Sie sich an den Trend Micro Support 13 Der Endpunkt erf llt nicht die minimalen Systemvoraussetzungen R sten Sie den Arbeitsspeicher oder den Festplattenspeicherplatz auf und wiederholen Sie die Installation des Agent Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch GENT FEHLERCODE PROBLEM UND L SUNG Encryption Management for Microsoft BitLocker 1603 Der Endpoint Encryption Agent kann nicht installiert werden M glicherweise ist eine erforderliche Ressource nicht verf gbar Starten Sie den Endpunkt neu und wiederholen Sie die Installation Falls das Problem weiterhin besteht wenden Sie sich an den Trend Micro Support 1
100. PolicyServer W hrend der Synchronisierung wird der PolicyServer aktualisiert so dass die Benutzer und die Gruppenzuweisungen der zugeordneten Gruppen bereinstimmen Wenn ein neuer Benutzer zur Dom ne hinzugef gt und in der Organisationseinheit platziert wird wird dieser Benutzer markiert so dass AD diesen Benutzer w hrend der n chsten Synchronisierung in PolicyServer erstellt und anschlie end in die zugeordnete PolicyServer Gruppe verschiebt Wenn ein Benutzer aus AD gel scht wird wird er automatisch aus der zugeordneten PolicyServer Gruppe und dem Unternehmen entfernt Um Nicht Dom nenbenutzer zu Gruppen hinzuzuf gen die mit der Dom ne synchronisiert werden k nnen Sie eindeutige Endpoint Encryption Benutzer anlegen und diese zugeordneten PolicyServer Gruppen hinzuf gen Dabei ist es nicht erforderlich diese Benutzer ber das Synchronisierungssystem zu ndern Wenn Sie den Endpoint Encryption Benutzer aus einer zugeordneten Gruppe in PolicyServer entfernen wird dieser Dom nenbenutzer nicht automatisch vom Synchronisierungssystem wieder hinzugef gt Dies verhindert das berschreiben Ihrer Aktion f r diesen Endpoint Encryption Benutzer Wenn Sie einen synchtonisierten Dom nenbenutzer manuell wieder in eine zugeordnete Gruppe verschieben beginnt das Synchronisierungssystem automatisch wieder damit den Benutzer in der Gruppe zu verwalten Active Directory konfigurieren F r diese Aufgabe wird vorausgesetzt dass der
101. Proxy Edit peni UN Configure and select a Deployment Plan below to schedule automatic deployment by location Do not deploy C Deploy to all products immediately Based on deployment plan Deplor to All Managed Products Now Default IE IM When new updates found Save Cancel Reset Schritt 4 Konfigurieren Sie den Download Zeitplan Prozedur 1 Aktivieren Sie das Kontrollk stchen Enable scheduled download um den zeitgesteuerten Komponenten Download zu aktivieren 2 Legen Sie den Download Zeitplan fest W hlen Sie ein Intervall aus und verwenden Sie zur Angabe des gew nschten Zeitplans das entsprechende Listenfeld Sie k nnen einen Download nach Minuten Stunden Tagen oder Wochen planen 3 Mit dem Men Start time geben Sie an an welchem Datum und zu welcher Uhrzeit der Zeitplan wirksam wird Einf hrung in Trend Micro Control Manager Schritt 5 Konfigurieren Sie die Download Einstellungen Prozedur 1 W hlen Sie die Update Adtesse aus Internet Trend Micro update server L dt die Komponenten vom offiziellen Trend Micro ActiveUppdate Server herunter e Other update source Geben Sie den URL der Update Adtesse in das zugeh rige Eingabefeld ein Unter Other update source k nnen Sie mehrere Update Adressen angeben Klicken Sie auf das Symbol um eine Update Adresse hinzuzuf gen Sie k nnen bis zu f nf Update Adressen konfigurieren 2 W
102. Scan ng Verteilung STATUS NACHRICHT BESCHREIBUNG Neustart Erfolgreiche Verteilung des Beim Full Disk Encryption Agent ist erforderlich Agent Herunterfahren Neustart ein Neustart erforderlich um die erforderlich Installation abzuschlie en Der Status wird erst aktualisiert nachdem sich der Benutzer bei PolicyServer Preboot angemeldet hat Zeit berschreitu Zeit berschreitung Agent Der Zeitraum f r die Zeit berschreitung betr gt 30 Minuten Initiieren Sie nach einer Zeit berschreitung einen neuen Verteilungsbefehl TABELLE 7 2 Statusangaben zur Agent Deinstallation STATUS Wird ausgef hrt NACHRICHT Anforderung wird ausgef hrt Agent Verteilung BESCHREIBUNG OfficeScan versucht mit dem verwalteten Endpunkt zu kommunizieren und die Agent Software zu deinstallieren Die Deinstallation kann erst starten nachdem der verwaltete Endpunkt geantwortet hat Erfolgreich Erfolgreiche Deinstallation des Agent Der Endpoint Encryption Agent wurde erfolgreich deinstalliert und konnte die Kommunikation mit OfficeScan und PolicyServer aufbauen Nach der Deinstallation wird das Endpoint Encryption Ger t von PolicyServer entfernt Fehlgeschlage n Erfolglose Deinstallation des Agent F r die Anforderung zur Deinstallation des Endpoint Encryption Agent konnte keine Verbindung erstellt werden Ermitteln Sie anhand der Protokolle warum auf dem verwalteten En
103. Scan Weitere Informationen finden Sie unter Integration des Control Managers auf Seite 5 1 Aktualisieren Sie die Endpoint Encryption Agents Weitere Informationen finden Sie unter Upgrade auf Seite 6 38 Kapitel 4 PolicyServer Verteilung Dieses Kapitel gibt einen berblick ber die Installation von PolicyServer sowie ber die Dateien und Konten die hierf r ben tigt werden 4 Hinweis Informationen zu den Systemvoraussetzungen finden Sie unter Voraussetzungen f r PolicyServer anf Seite 2 2 Es werden folgende Themen behandelt Info ber PolicyServer auf Seite 1 13 Voraussetzungen f r PolicyServer anf Seite 2 2 Testlizenz auf Seite 8 3 Installation und Konfiguration von PolicyServer auf Seite 4 3 Upgrade auf Seite 4 28 Auf Control Manager migrieren auf Seite 4 36 Deinstallation auf Seite 4 36 Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Info ber PolicyServer Trend Micro PolicyServer verwaltet Verschl sselungsschl ssel und synchronisiert Richtlinien mit allen Endpunkten im Unternehmen PolicyServer setzt ferner die sichere Authentifizierung durch und umfasst Echtzeit Audits und Tools zur Berichterstellung um die Einhaltung von gesetzlichen Bestimmungen sicherzustellen Sie k nnen PolicyServer with PolicyServer MMC oder mit Trend Micro Control Manager flexibel verwalten Andere Funktionen zur Datenverwaltung umfassen benutzerseitige Selbsthilfe Optio
104. Server Trend Micro PolicyServer verwaltet Verschl sselungsschl ssel und synchronisiert Richtlinien mit allen Endpunkten im Unternehmen PolicyServer setzt ferner die sichere Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Authentifizierung durch und umfasst Echtzeit Audits und Tools zur Berichterstellung um die Einhaltung von gesetzlichen Bestimmungen sicherzustellen Sie k nnen PolicyServer with PolicyServer MMC oder mit Trend Micro Control Manager flexibel verwalten Andere Funktionen zur Datenverwaltung umfassen benutzerseitige Selbsthilfe Optionen und Ger teaktionen um ein verlorenes oder gestohlenes Ger t von einem entfernten Standort aus zur ckzusetzen oder auszul schen In der folgenden Tabelle werden die Komponenten von PolicyServer beschrieben die Sie abh ngig von den Anforderungen in der Umgebung auf einem oder mehreren Servern verteilen k nnen TABELLE 1 6 Komponenten von PolicyServer KOMPONENTE BESCHREIBUNG Unternehmen Endpoint Encryption Unternehmen ist der eindeutige Bezeichner f r das Unternehmen in der PolicyServer Datenbank der bei der Installation von PolicyServer konfiguriert wurde In einer PolicyServer Datenbank darf es nur eine Unternehmenskonfiguration geben Datenbank In der Microsoft SQL Datenbank von PolicyServer werden alle Benutzer Ger te und Protokolldaten sicher gespeichert Die Datenbank ist entweder auf einem dedizierten Server konf
105. Server A 6 MOP A 7 SQL Datenbank A 6 Trend Micro Management Infrastructure A 7 Verwaltetes Produkt A 17 Voraussetzungen 2 7 Webbasierte Management Konsole A 8 Webserver A 6 Widget Framework A 8 Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Control Manager Komponenten f r Antivirenschutz und Content Sicherheit Anti Spam Regeln A 42 Engines A 42 Pattern Dateien Cleanup Templates A 42 D DA Autologin 6 37 Datenansichten Grundlegendes A 73 Datenbankanforderungen 2 2 Datenschutz 1 2 Deinstallation 4 36 Datenbank 4 37 Deinstallieren Agents 6 58 7 21 Client Anwendungen 6 52 File Encryption 6 56 Full Disk Encryption 6 53 Manuell 6 53 Directory Manager A 35 Dom nenauthentifizierung 6 6 Download Center 8 5 E Einstellungen f r zeitgesteuerte Downloads Einstellungen konfigurieren A 62 Eneryption Management for Apple FileVault Endpunkt vorbereiten 6 9 Installation 6 9 6 20 6 21 Systemvoraussetzungen 2 13 Unterst tzte Betriebssysteme 2 13 Upgrades 6 43 wechseln 6 50 Eneryption Management for Microsoft BitLocker Agent Dienst 7 15 Festplatte vorbereiten 6 10 Installation 6 18 Systemvoraussetzungen 2 11 Unterst tzte Betriebssysteme 2 11 wechseln 6 51 Endpunktverschl sselung Checkliste f r das Pilotprogramm C 3 Info ber 1 2 Entschl sselung 6 53 erstellen Ordner A 38 F Festplatten Installationsvorbereitung 6 10 Festplatte
106. Server Der Endpoint Encryption Dienst verwendet eine Representational State Transfer Web API RESTful mit einem AES GCM Verschl sselungsalgorithmus Nachdem sich ein Benutzer authentifiziert hat generiert PolicyServer ein Token im Zusammenhang mit der spezifischen Richtlinienkonfiguration Bis zur Authentifizierung durch den Endpoint Encryption Benutzer sperrt der Dienst alle Richtlinientransaktionen Um eine dreistufige Netzwerktopographie zu erstellen kann der Dienst auch gesondert auf einen Endpunkt verteilt werden der sich in der Netzwerk DMZ befindet Dadurch kann sich PolicyServer sicher hinter der Firewall befinden Legacy Web Alle Agents von Endpoint Encryption 3 1 3 und niedriger Service verwenden das Simple Object Access Protocol SOAP um mit PolicyServer zu kommunizieren In bestimmten Situationen erlaubt SOAP m glicherweise unsichere Richtlinientransaktionen ohne Benutzerauthentifizierung Legacy Web Service filtert SOAP Aufrufe indem eine Authentifizierung erforderlich gemacht wird und die Befehle begrenzt werden die SOAP akzeptiert Um eine dreistufige Netzwerktopographie zu erstellen kann der Dienst auch gesondert auf einen Endpunkt verteilt werden der sich in der Netzwerk DMZ befindet Dadurch kann sich PolicyServer sicher hinter der Firewall befinden Installation und Konfiguration von PolicyServer In diesem Abschnitt wird beschrieben wie Sie PolicyServer zum ersten Mal installieren und konfigu
107. Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch 10 11 12 13 14 15 OPTION BEZEICHNUNG Zertifikat generieren Ein vorhandenes W hlen Sie diese Option um ein bestimmtes Zertifikat zu Zertifikat angeben verwenden Es gibt keine Einschr nkungen oder Voraussetzungen f r die Angabe eines vorhandenen Zertifikats au er dass das Zertifikat korrekt formatiert ist Hinweis Der Endpoint Encryption Dienst verwendet eine Web API RESTful zur Authentifizierung von Agents die eine Verbindung mit PolicyServer erstellen W hlen Sie im Fenster Legacy Agent Service den Speicherort den die lteren Endpoint Encryption Agents Version 3 1 3 und niedriger zur Kommunikation mit PolicyServer nutzen und klicken Sie anschlie end auf Fortfahren Klicken Sie auf Ja um PolicyServer MMC zu installieren A Warnung Das PolicyServer Installationsprogramm kann automatisch eine Version von PolicyServer MMC installieren die die Verwaltung des Produkts unterst tzt PolicyServer 5 0 Patch 1 unterst tzt keine lteren Versionen von PolicyServer MMC Klicken Sie nur auf Nein wenn ein anderer Endpunkt mit PolicyServer MMC 5 0 Patch 1 zur Verwaltung von PolicyServer installiert ist Der Installationsvorgang wird gestartet Klicken Sie in der PolicyServer Installation Meldung auf OK Klicken Sie auf Beendet Klicken Sie im Fenster des PolicyServer Installationsprogra
108. Verteilungstool Prozedur 1 W hlen Sie das Endpoint Encryption Ger t Hinweis Wenn Sie mehrere Endpoint Encryption Ger te ausw hlen m chten halten Sie die UMSCHALTTASTE gedr ckt und w hlen Sie die entsprechenden Endpunkte 2 Klicken Sie auf Deinstallieren und w hlen Sie den entsprechenden Endpoint Eneryption Agent aus dem Listenfeld 3 Klicken Sie auf OK um die Verteilung zu best tigen Der Deinstallationsbefehl f r den Endpoint Encryption Agent wird verteilt 4 Die Deinstallation des Endpoint Encryption Agent ist abgeschlossen wenn OfficeScan die Best tigungsmeldung anzeigt Hinweis Alle zuk nftigen Verteilungsbefehle schlagen fehl wenn das Endpoint Encryption Ger t nicht neu gestartet wird nachdem der Deinstallationsbefehl aufgerufen und abgeschlossen wurde Wenn die Deinstallation nicht abgeschlossen werden kann f hren Sie die manuelle Deinstallation durch siehe Deinstallation auf Seite 6 52 Bei vollst ndiger Deinstallation wird der Endpoint Encryption Agent entfernt und der Produktordner wird auf dem Endpunkt gel scht Kapitel 7 Integration von OfficeScan Im Folgenden wird beschrieben wie das OfficeScan Plug in f r das Endpoint Encryption Verteilungstool zur Verteilung von Endpoint Encryption in Unternehmen mit Endpunkten die von OfficeScan verwaltet werden verwendet wird Es werden folgende Themen behandelt e Info ber Trend Micro OfficeScan Integration auf Seite 3
109. ZEITINTERVALL F R R CKMELDUNGEN EMPFEHLUNG Lange Intervalle zwischen R ckmeldungen Je l nger das Intervall zwischen den mehr als 60 Minuten R ckmeldungen ist desto gr er ist die Anzahl der Ereignisse die eintreten k nnen bevor Control Manager den Communicator Status auf der Web Konsole anzeigt Wird z B ein Verbindungsproblem mit einem Communicator zwischen zwei R ckmeldungen gel st so kann eine Kommunikation mit einem Communicator stattfinden selbst wenn der Status als inaktiv oder unnormal angezeigt wird Kurze Intervalle zwischen R ckmeldungen Bei kurzen Intervallen zwischen den weniger als 60 Minuten R ckmeldungen ergibt sich auf dem Control Manger Server ein aktuelleres Bild Ihres Netzwerkstatus Diese Option erfordert allerdings eine hohe Bandbreite R ckmeldung von Agent Communicator konfigurieren Im Fenster Communication Time out definieren Sie die Frequenz und die maximalen Verz gerungszeiten in Minuten f r den Control Manager Server und die Agent Kommunikation Fi Hinweis Die Einstellung f r die R ckmeldung von Agent Communicator gilt nur f r Communicators f r verwaltete Produkte die direkt vom Control Manager Server gesteuert werden Untergeordnete Agents Communicators f r Control Manager Server verwenden vordefinierte Werte Frequency 3 Minuten Maximum delay 5 Minuten Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshand
110. Zusammenfassung zu Vorf llen Discovery gruppiert nach Tag Woche Monat Clients mit hohem Risiko 10 25 50 100 Bericht mit Zusammenfassung bekannter und unbekannter Risiken Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch TaseLLE A 21 Berichte und Berichtstypen zu Pr vention vor Datenverlust BERICHTE ZUR PR VENTION VOR BERICHTTYPEN DATENVERLUST Wichtigste Quellen f r DLP Vorf lle Vorf lle nach Absender 10 20 30 40 50 Vorf lle nach Host Name 10 20 30 40 50 Vorf lle nach Empf nger 10 20 30 40 50 Vorf lle nach Quellen IP Adresse 10 20 30 40 50 Vorf lle nach URL 10 20 30 40 50 Vorf lle nach Benutzer 10 20 30 40 50 Wichtigste Vorlagen bereinstimmungen 10 20 30 40 50 Verteilung der Vorf lle nach Kanal Vorfalltrend gruppiert nach Tag Woche Monat Vorf lle nach Kanal gruppiert nach Tag Woche Monat Einf hrung in Trend Micro Control Manager BERICHTE ZUR PR VENTION VOR BERICHTTYPEN DATENVERLUST Signifikanter Anstieg von Vorf llen Signifikanter Anstieg von Vorf llen nach Kanal 10 20 30 40 50 Signifikanter Anstieg von Vorf llen nach Kanal 10 20 30 40 50 e Signifikanter Anstieg von Vorf llen nach Absender 10 20 30 40 50 Signifikanter Anstieg von Vorf llen nach Absender 10 20 30 40 50
111. ae En 6 38 Den Endpunkt auf Windows 8 aktualisieren u 6 39 Upgrade von Full Disk Encryption fein esenszisesssnnl site 6 40 File Encryption aktualisieren ueesenenenensnenenenennen u 6 42 Encryption Management for Apple FileVault aktualisieren 6 43 Encryption Management for Microsoft BitLocker aktualisieren 6 43 MigtatiOt WEVERERSSHRIRRUIRREFPERURETESHEIREEIEEIEFEH EUCH IRRE DEICHEIEERNEINIEREREIEEHEIREETEIRTEIREIEIESFER 6 43 Installiertes Verschl sselungsprodukt ersetzen nn un 6 44 PolicyServer Einstellungen f r Full Disk Encryption ee 6 45 Full Disk Encryption in ein anderes Unternehmen migrieren 6 47 Endpunkte auf einen neuen PolicyServer migrieren e 6 49 Deinstallation a 5 us00000H0002e 005en0i0ehssnsensnschsneneinsehsndnnnen ann entenharhrenn nahe 6 52 Endpoint Encryption Agents manuell deinstallieren n 6 53 Mit OfficeScan Endpoint Encryption Agents deinstallieren 6 58 Kapitel 7 Integration von OfficeScan Info ber Trend Micro OfficeScan Integration OfficeScan installieren ueeeseesesesseseenenenneneenennenennenennenenennennenennennenennenesansannne Into ber den Plug in Manager 7 4 Installation des Endpoint Encryption Verteilungstools ee 7 5 Endpoint Encryption Verteilungstool installieren uneen 7 5 Verwaltung der Plug in Programme unnsennsensesensensenensensenennenennenennenennn 7 6 Endpoint Encryption Verteilungstool verwalten
112. ager 5 Berichtvorlagen verwenden Datenbankansichten als Informationsgrundlage f r Berichte Weitere Informationen zu Datenansichten finden Sie unter Grundlegendes zu Datenansichten auf Seite A 73 Das Erscheinungsbild der generierten Berichte h ngt von den Berichtelementen ab Berichtelemente bestehen aus dem Folgenden TABELLE A 13 Elemente der Control Manager 5 Berichtvorlagen VORLAGENELEMENT BESCHREIBUNG Seitenumbruch F gt einen Seitenumbruch in einen Bericht ein Jede Berichtseite unterst tzt bis zu drei Berichtvorlagenelemente Statischer Text Bietet Platz f r eine benutzerdefinierte Beschreibung oder Erkl rung zum Bericht Der Inhalt des statischen Textes kann bis zu 4096 Zeichen lang sein Balkendiagramm F gt ein Balkendiagramm in eine Berichtvorlage ein Liniendiagramm F gt ein Liniendiagramm in eine Berichtvorlage ein Kreisdiagramm F gt ein Kreisdiagramm in eine Berichtvorlage ein Dynamische Tabelle F gt eine dynamische Kreuztabelle in eine Berichtvorlage ein Rastertabelle F gt ein Tabelle in eine Berichtvorlage ein In einer Rastertabelle werden dieselben Informationen angezeigt wie in einer Ad hoc Abfrage Jede Control Manager 5 Vorlage kann bis zu 100 Berichtvorlagenelemente enthalten Auf jeder Seite in der Berichtvorlage k nnen sich bis zu drei Berichtvorlagenelemente befinden Mit Seitenumbr chen f gen Sie Seiten zu einer Berichtvorlage hinzu Trend
113. agerungsdateien Druck Spooler und gel schten Dateien auf allen Windows Endpunkten sichern Eine starke Preboot Authentifizierung beschr nkt den Zugriff auf das anf llige Systeme bis der Benutzer validiert wird Weitere Informationen finden Sie unter Info ber Full Disk Encryption auf Seite 6 3 Encryption Management for Microsoft BitLocker Der Endpoint Encryption Full Disk Encryption Agent f r Microsoft Windows Umgebungen auf denen lediglich Microsoft BitLocker auf dem Hosting Endpunkt aktiviert werden muss Mit dem Encryption Management for Microsoft BitLocker Agent k nnen Sie Endpunkte mit Trend Micro Full Disk Encryption in einer bestehenden Windows Infrastruktur sichern Weitere Informationen finden Sie unter Info ber Full Disk Encryption auf Seite 6 3 Einf hrung in Endpoint Encryption AGENT BESCHREIBUNG Encryption Management Der Endpoint Encryption Full Disk Encryption Agent f r Mac for Apple FileVault OS Umgebungen auf denen lediglich Apple FileVault auf dem Hosting Endpunkt aktiviert werden muss Mit der Encryption Management for Apple FileVault Agent k nnen Sie Endpunkte mit Trend Micro Full Disk Encryption in einer bestehenden Mac OS Infrastruktur sichern Weitere Informationen finden Sie unter Info ber Full Disk Encryption auf Seite 6 3 Hinweis Endpoint Encryption 5 0 verf gt ber keine KeyArmor Ger te Es werden jedoch ltere KeyArmor Ger te unte
114. alisierungsstatus Server Appliance Pattern Datei Regel Kreisdiagramm Aktualisierungsstatus Client Pattern Datei Regel Kreisdiagramm Aktualisierungsstatus Server Appliance Scan Engine Kreisdiagramm Aktualisierungsstatus Client Scan Engine Kreisdiagramm Pattern Datei Regel Zusammenfassung f r Server Appliances Rastertabelle Pattern Datei Regel Zusammenfassung f r Clients Rastertabelle Scan Engine Zusammenfassung f r Server Appliances Rastertabelle Scan Engine Zusammenfassung f r Clients Rastertabelle TM Allgemeine Zusammenfassung zu Bedrohungen Stellt die folgenden Informationen bereit Zusammenfassung zur vollst ndigen Risikoanalyse der Netzwerksicherheit Rastertabelle Zusammenfassung Netzwerkschutzgrenze Rastertabelle Informationen zur Analyse von Sicherheitsrisiken f r Endpunkte Rastertabelle Informationen zur Analyse von Sicherheitsrisiken f r Ziele Rastertabelle Informationen zur Analyse von Sicherheitsrisiken f r Quellen Rastertabelle Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch VORLAGE BESCHREIBUNG TM Zusammenfassung Stellt die folgenden Informationen bereit zur Spam Erkennun m Bi Spam Erkennung gruppiert nach Tag Liniendiagramm Anzahl der Empf nger Dom nen gruppiert nach Tag Liniendiagramm Anzahl der Empf nger gruppiert nach Tag Liniendiagramm Die h ufigsten 25 Empf nger
115. alten oder sie verwalten Endpoint Encryption mit Control Manager zur Verwaltung von Richtlinien Benutzern und Ger ten und setzen PolicyServer MMC f r die erweiterte Protokollverwaltung und Berichterstellung ein Weitere Informationen finden Sie unter Integration des Control Managers auf Seite 5 1 Deinstallation Im folgenden Abschnitt wird die Deinstallation von PolicyServer erl utert Ein h ufiger Anwendungsfall zur Deinstallation von PolicyServer sind falsche Informationen die bei der Installation von PolicyServer angegeben wurden PolicyServer MMC deinstallieren Deinstallieren Sie den Agent mit der Windows Funktion Programme und Features den PolicyServer MMC Hinweis Die Deinstallation von PolicyServer MMC wirkt sich nicht auf die PolicyServer Datenbank und Dienste aus Prozedur 1 Navigieren Sie zu Start gt Einstellungen gt Systemsteuerung gt Programme und Features Das Fenster Programme und Features wird angezeigt 2 W hlen Sie PolicyServer aus der Liste der installierten Programme 3 Klicken Sie auf Entfernen 4 Wenn die Meldung Programme hinzuf gen oder entfernen angezeigt wird klicken Sie zur Best tigung auf Ja PolicyServer Verteilung Die Deinstallation ist abgeschlossen wenn das Programm aus der Liste entfernt wurde PolicyServer deinstallieren Bei der Deinstallation von PolicyServer werden alle Endpoint Encryption Dienste entfernt Die Deinstallation von PolicyServer wirkt
116. anager die Verteilung entsprechend dem von Ihnen angegebenen Intervall Geben Sie in den Men s die Dauer in Stunden und Minuten an 6 W hlen Sie im Produktverzeichnis den Ordner auf den der Zeitplan angewendet werden soll Control Manager weist den Zeitplan allen Produkten zu die sich in dem ausgew hlten Ordner befinden Einf hrung in Trend Micro Control Manager 7 Klicken Sie auf Save Das Fenster Add New Plan wird angezeigt 8 Klicken Sie auf Save um den neuen Verteilungsplan zu bernehmen Schritt 2 Konfigurieren Sie die Proxy Einstellungen wenn Sie einen Proxy Server verwenden Prozedur 1 Navigieren Sie zu Administration gt Settings gt Proxy Settings Das Fenster Connection Settings wird angezeigt Connection Settings Help Proxy Settings IT Use a proxy server for pattern engine and license updates Proxy Protocol Hure socks4 sockss Server name or IP address Port 8080 Proxy server authentication 2 W hlen Sie Use a proxy server for pattern engine and license updates aus 3 W hlen Sie das Protokoll HTTP SOCKS 4 SOCKS 5 4 Geben Sie den Host Namen oder die IP Adresse des Servers in das Eingabefeld Server name or IP address ein 5 Geben Sie eine Portnummer in das Eingabefeld Port ein Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch 6 Geben Sie einen Anmeldenamen und ein Kennwort ein
117. arten Sie TMFDEInstall exe Hinweis Wenn das Fenster Benutzerkontensteuerung angezeigt wird klicken Sie auf Ja damit das Installationsprogramm nderungen am Endpoint Encryption Ger t vornehmen kann 3 Warten Sie bis das Installationsprogramm geladen wurde Verteilung von Endpoint Encryption Agents Ful Dsk Eneypton wird gesden ABBILDUNG 6 1 Symbol Installation wird geladen Nach kurzer Zeit wird das Fenster Willkommen der Installation angezeigt 4 W hlen Sie Verwaltete Installation und klicken Sie anschlie end auf Weiter Das Fenster Verwaltete Installation wird angezeigt 5 Die PolicyServer Informationen angeben OPTION BEZEICHNUNG Servername Geben Sie die IP Adresse oder den Host Namen von PolicyServer einschlie lich der Portnummer ein die dieser Konfiguration zugeordnet wurde Unternehmen Geben Sie das Unternehmen ein Nur ein Unternehmen wird unterst tzt Benutzername Geben Sie den Benutzernamen eines Kontos ein dass ber die Berechtigung verf gt Ger te dem Unternehmen hinzuzuf gen Kennwort Geben Sie das Kennwort f r den Benutzernamen ein 6 Klicken Sie im Fenster Installation abgeschlossen auf Schlie en 7 Klicken Sie im Dialogfeld auf Ja um den Endpunkt neu zu starten oder herunterzufahren Die Installation von Full Disk Encryption ist abgeschlossen sobald Preboot angezeigt wird Die Verschl sselung der Festplatte beginnt nach dem Starten
118. as Message Routing Framework ist das Kommunikationsr ckgrat f r das ltere Control Manager System Dabei handelt es sich um eine Komponente der Trend Micro Management Infrastructure TMI Communicators verarbeiten die gesamte Kommunikation zwischen dem Control Manager Server und den lteren verwalteten Produkten Die Kommunikation mit den lteren verwalteten Produkten erfolgt durch Interaktion mit Control Manager 2 x Agents Control Manager 2 x Agents Empfangen Befehle von Control Manager Server und senden Statusinformationen und Protokolle an den Control Manager Server Beim Control Manager Agent handelt es sich um eine Anwendung die auf dem Server eines verwalteten Produkts installiert ist und die es m glich macht dass Control Manager das Produkt verwaltet Agents interagieren mit dem verwalteten Produkt und Communicator Ein Agent dient als Br cke zwischen dem verwalteten Produkt und Communicator Aus diesem Grund sollten Sie alle Agents auf demselben Computer wie die verwalteten Produkte installieren Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch KOMPONENTE BESCHREIBUNG Webbasierte Erm glicht dass ein Administrator Control Manager von Management Konsole quasi jedem Computer mit einer Internet Verbindung und Windows Internet Explorer aus verwaltet Bei der Management Konsole von Control Manager handelt es sich um eine Web basierte Konsole die im Inter
119. ates herunterladen wird HTTPS Download aktivieren Prozedur 1 Navigieren Sie zu Updates gt Update Deployment Settings Das Fenster Update Deployment Settings wird angezeigt Update Deployment Settings Her Control Manager can use a variety of access and communication methods Provide the required data to take advantage of these options ActiveUpdate Settings T Enable HTTPS for the default update dovnload source Remote UNC Settings Local Windovs Authentication User name guest Password pmm I Remote UNC Authentication User name guest Password mm Save Cancel Einf hrung in Trend Micro Control Manager W hlen Sie Enable HTTPS for the default update download source Klicken Sie auf Save Navigieren Sie zum Fenster Manual Download oder Scheduled Download B N W hlen Sie im Arbeitsbereich unter Download settings Internet Trend Micro update server oder geben Sie den Komponentenquellen Server Ihres Unternehmens in das Feld Other update source ein 6 Klicken Sie auf Save UNC Download aktivieren Prozedur 1 Navigieren Sie zu Updates gt Update Deployment Settings Das Fenster Update Deployment Settings wird angezeigt 2 Geben Sie die Benutzernamen und Kennw trter f r die Local Windows Authentication und die Remote UNC Authentication ein 3 Klicken Sie auf Save 4 Navigieren Sie zum Fenster Manual Download oder Scheduled Download 5
120. ationen unterteilt Grundlegendes zu Berichten Control Manager Berichte bestehen aus zwei Teilen Berichtvorlagen und Berichtprofile W hrend eine Berichtvorlage das Erscheinungsbild des Berichts bestimmt werden im Berichtprofil der Ursprung der Berichtdaten der Zeitplan bzw das Zeitintervall und die Empf nger des Berichts angegeben Im Vergleich zu fr heren Control Manager Versionen wurden in Control Manager 5 0 radikale nderungen durch die Einf hrung angepasster Berichte f r Control Manager Administratoren integriert Control Manager 6 0 unterst tzt weiterhin Berichtvorlagen aus fr heren Control Manager Versionen jedoch k nnen Administratoren mit Control Manager 6 0 ihre eigenen angepassten Berichtvorlagen entwickeln Grundlegendes zu Control Manager Berichtvorlagen Eine Berichtvorlage beschreibt das Aussehen des Control Manager Berichtes Control Manager unterteilt Berichtvorlagen in folgende Typen Einf hrung in Trend Micro Control Manager Control Manager 5 Vorlagen Benutzerdefinierte Berichtvorlagen in denen direkte Datenbankabfragen Datenbankansichten und Elemente von Berichtvorlagen Diagramme und Tabellen verwendet werden Im Vergleich zu fr heren Control Manager Versionen erhalten Benutzer mehr Flexibilit t bei der Angabe der Daten die ihn den Berichten angezeigt werden Control Manager 3 Vorlagen Enthalten vordefinierte Vorlagen Grundlegendes zu Vorlagen f r Control Manager 5 Control Man
121. aus F Hinweis Wenn Sie mehrere Endpunkte ausw hlen m chten halten Sie die STRG Taste gedr ckt und w hlen Sie die entsprechenden Endpunkte aus Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch 2 Klicken Sie auf Installieren und w hlen Sie anschlie end eine der folgenden Optionen OPTION BEZEICHNUNG Full Disk W hlen Sie die entsprechenden Full Disk Encryption Agents Encryption E 2 W hlen Sie den Full Disk Encryption Agent um alle Funktionen zu verteilen einschlie lich Preboot Authentifizierung aller Richtlinien Benachrichtigungen und Aktionen f r Ger te W hlen Sie den Agent f r die Encryption Management for Microsoft BitLocker um die Festplattenverschl sselung von Microsoft BitLocker zu aktivieren Dabei werden nur begrenzte Richtlinien und Aktionen f r Ger te verteilt A Hinweis Es ist nicht m glich den Agent der Encryption Management for Apple FileVault mit dem Endpoint Encryption Verteilungstool Plug in zu verteilen File Bei der Verteilung von File Encryption Agent sind alle Funktionen Encryption und Richtlinien enthalten 3 Klicken Sie auf Verteilen 4 Wenn eine Meldung angezeigt wird klicken Sie auf OK um die Verteilung zu best tigen Der Befehl f r die Agent Verteilung wird eingeleitet Bei Erfolg wird die Aufforderung angezeigt den ausgew hlten Endpunkt neu zu starten Agent Verteilung best tigen Mit
122. ausbr che Sicherheitsverst e oder m gliche Viren Malware Eintrittsstellen berwachen und aufzeichnen Der Systemadministrator kann Update Komponenten herunterladen und im Netzwerk verteilen und somit einen einheitlichen und aktuellen Schutz gew hrleisten Zu den Beispielen f r Update Komponenten z hlen die Viren Pattern Dateien die Scan Engine und die Anti Spam Regeln Mit Control Manager sind sowohl manuelle als auch zeitgesteuerte Updates m glich Mit Control Manager k nnen Produkte in Gruppen oder einzeln konfiguriert und verwaltet werden Dieses Kapitel umfasst die folgenden Themen Control Manager Standard und Advanced auf Seite A 3 Einf hrung in die Funktionen von Control Manager auf Seite A 3 Control Manager Architektur auf Seite A 5 Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch e Endpoint Encryption bei Control Manager registrieren auf Seite A 8 Grundlegendes zum Benntzerzugriff auf Seite A 9 Grundlegendes zum Produktverzeichnis auf Seite A 17 Neue Komponenten herunterladen und verteilen auf Seite A 41 Protokolle verwenden auf Seite A 70 Grundlegendes zu Berichten auf Seite A 74 Einf hrung in Trend Micro Control Manager Control Manager Standard und Advanced Control Manager ist in zwei Versionen erh ltlich Standard und Advanced Control Manager Advanced enth lt Funktionen die in Control Manager Standard nicht enthalten sind Beispielswe
123. ben werden Wenn der verschl sselte Wert kein vorangestelltes Zeichen enth lt m ssen Sie es in das Skript einf gen ber die Optionen k nnen die Installationskontodaten verschl sselt und verborgen sowie verschiedene Optionen f r die Eingabe ausgew hlt werden Skriptergebnisse k nnen zum Exportieren auf einfache Weise in die Zwischenablage kopiert werden TABELLE 6 8 Argumente f r Command Line Helper ARGUMENTE FuLL Disk FUNKTION FULL DISK ENCRYPTION FILE ENCRYPTION ENCRYPTION 5 VERSCHL SSELT Unternehmen ENTERPRISE eENTERPRISE PolicyServer HOST eHOST PSHOST Benutzername USERNAME eUSERNAME FAUSERNAME Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch ARGUMENTE FuLL Disk FUNKTION ehr ste ENCRYPTION FILE ENCRYPTION ENCRYPTION 3 VERSCHL SSELT Kennwort PASSWORD ePASSWORD FAPASSWORD 4 Hinweis Das Installationsprogramm von File Encryption bearbeitet automatisch verschl sselte Werte Full Disk Encryption Skriptbeispiel Nur ein Wert kann an Command Line Helper bergeben werden Dieser kann jedoch so oft wie n tig ausgef hrt werden um alle erforderlichen verschl sselten Werte zu sammeln Speicherort der Software C Programme Trend Micro Full Disk Encryption TMFDEInstaller exe ENTERPRISE MyCompany HOST PolicyServer mycompany com eUSERNAME GroupAdministrator ePASSWORD
124. ber das AD Synchronization Configuration Tool erforderlich Mit diesem Tool k nnen Sie f r jede synchronisierte Organisationseinheit und jeden Dom nencontroller separate AD Anmeldedaten erstellen 16 Um auf das AC Synchronization Configuration Tool zuzugreifen navigieren Sie zum Installationsordner von PolicyServer und ffnen Sie ADSyncConfiguration exe Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Das Fenster PolicyServer AD Synchronization Tool wird ge ffnet PolicyServer Active Directory Synchronisierung Informationen zum Unternehmen Stellen Sie sicher dass Active Directory und PolicyServer verf gbar und f r Active Directory konfiguriert sind ee as Beenden 17 Klicken Sie auf Add um die Anmeldedaten f r die AD Organisationseinheit anzugeben Hinweis F r Server die zus tzliche Anmeldedaten erfordern k nnen die Benutzer den entsprechenden Administrator Benutzernamen und das Administrator Kennwort eingeben um ber dieses Tool eine Verbindung zum Dom nencontroller herzustellen PolicyServer Verteilung 18 Beenden Sie das ADSyncConfiguration Tool Die Synchronisierung zwischen dem AD und PolicyServer ist abgeschlossen Die Synchronisierung erfolgt automatisch alle 45 Minuten dies ist das standardm ig von Microsoft Dom nencontrollern verwendete Synchronisierungsintervall Sie k nnen eine Synchronisierung erzwingen
125. buch Prozedur 1 ffnen Sie die Control Manager Konsole 2 Navigieren Sie zu Administration gt Settings gt Communication Time out Settings Das Fenster Communication Time out wird angezeigt Communication Time out Settings Ber Managed Product Heartbeat Interval Report managed product status every s0 minutes If no communication set status as abnormal after 180 minutes Command Time out Settings Time out after 24 hours Save Cancel 3 Im Arbeitsbereich k nnen Sie entweder die Standardwerte belassen oder neue Einstellungen f r Folgendes festlegen Report managed product status every Definiert wie oft das verwaltete Produkt auf Meldungen vom Control Manager Server reagiert G ltige Werte liegen zwischen 5 und 480 Minuten If no communication set status as abnormal after Gibt an wie lange Control Manager auf eine Antwort vom verwalteten Produkt wartet bevor der Status der Webkonsole auf inaktiv ge ndert wird G ltige Werte liegen zwischen 15 und 1440 Minuten Hinweis Der Wert f r If no communication set status as abnormal after muss wenigstens dreimal so hoch sein wie der Wert f r Report managed product status every 4 Klicken Sie auf Save Einf hrung in Trend Micro Control Manager Grundlegendes zum Produktverzeichnis Bei einem verwalteten Produkt handelt es sich um eine Repr sentation eines Antivirus Content Sicherheit oder Web Schutz Produkts
126. ce Produkte im Ordner Neues es Et Element angezeigt North America O South America New Entity 2 0 OfficeScan Servers DO Asia O Europe 3 England H E O EN OFFICESCAN_01 O France B Germany North America H E South America ScanMail Servers Search Result Ej TAREE F TABELLE A 8 Symbole f r verwaltete Produkte SYMBOL BESCHREIBUNG InterScan eManager OfficeScan Corporate Edition ServerProtect Information Server ServerProtect Domain ServerProtect for Windows normaler Server ep BE Einf hrung in Trend Micro Control Manager SYMBOL BESCHREIBUNG 5 ServerProtect for NetWare normaler Server Ka InterScan Messaging Security Suite ca InterScan Web Security Suite sur InterScan VirusWall f r Windows isu InterScan VirusWall f r UNIX ED ScanMail for Microsoft Exchange E m ScanMail f r Lotus Notes Nuw Network VirusWall NetScreen Global PRO Firewall Symbol f r den Verbindungsstatus verwalteter Produkte Ordnen Sie das Produktverzeichnis mit Hilfe des Directory Managers Verwenden Sie beschreibende Ordnernamen um Ihre verwalteten Produkte nach der Art ihres Schutzes und dem Netzwerk Administrationsmodell von Control Manager zu gruppi
127. cel 3 Geben Sie den Namen eines Verteilungsplans in das Feld Name ein 4 Klicken Sie auf Add um die Details zum Verteilungsplan anzugeben Das Fenster Add New Schedule wird angezeigt Einf hrung in Trend Micro Control Manager Add New Schedule Help Deployment Plan Schedule Deployment time Start at 00 00 hh mm Delay 6 EI hours SEI minutes Select targets The folders you see depend on the folder access rights you have been given YUNATEST OO cascading Folder BO C Local Folder Save Cancel 5 W hlen Sie einen Verteilungszeitplan indem Sie eine der folgenden Optionen ausw hlen Start at F hrt die Verteilung zu einem bestimmten Zeitpunkt aus Geben Sie in den Men s den Zeitpunkt in Stunden und Minuten an Delay Nach dem Download der aktuellen Komponenten verz gert Control Manager die Verteilung entsprechend dem von Ihnen angegebenen Intervall Geben Sie in den Men s die Dauer in Stunden und Minuten an 6 W hlen Sie im Produktverzeichnis den Ordner auf den der Zeitplan angewendet werden soll Control Manager weist den Zeitplan allen Produkten zu die sich in dem ausgew hlten Ordner befinden 7 Klicken Sie auf Save Das Fenster Add New Plan wird angezeigt 8 Klicken Sie auf Save um den neuen Verteilungsplan zu bernehmen Schritt 2 Konfigurieren Sie die Proxy Einstellungen wenn Sie einen Proxy Server verwenden Prozedur 1
128. ch ftsbereich oder eine Abteilung repr sentieren Wenn Sie ein Ger t in ein neues Unternehmen verschieben wird das Endpoint Encryption Ger t aus dem alten Unternehmen entfernt und dem neuen Unternehmen innerhalb derselben PolicyServer Instanz hinzugef gt M glicherweise muss der Full Disk Encryption Agent in ein neues Unternehmen verschoben werden wenn der Mitarbeiter in eine andere Abteilung oder an einen anderen Standort versetzt wird Fi Hinweis Informationen ber das Wechseln des PolicyServer der den Full Disk Encryption Agent verwaltet finden Sie unter Fa Disk Encryption PolicyServer wechseln auf Seite 6 49 Ein Wechsel des Unternehmens erfordert Zugriff auf die Full Disk Encryption Wiederherstellungskonsole Weitere Informationen finden Sie unter Polioy Server Einstellungen f r Full Disk Encryption auf Seite 6 45 A Warnung Wenn Sie das Unternehmen wechseln m ssen Sie die Richtlinien erneut konfigurieren und die Gruppen neu erstellen Die gespeicherten Kennw rter der Kennwortverlauf und die Audit Protokolle werden gel scht Prozedur 1 Klicken Sie auf Netzwerk Setup 2 W hlen Sie die Registerkarte PolicyServer 3 Klicken Sie auf Unternehmen wechseln Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Das Fenster Unternehmen wechseln wird angezeigt Full Disk Encryption Netzwerk Setup Festpl entschl ss lPv4_ Pvs_ PolcyServer Partit berei
129. cryption Verteilungstool die Befehle zur Installation und Deinstallation von Agents einleiten Integration von OfficeScan Die folgende Darstellung zeigt das Endpoint Encryption Verteilungstool Fenster Client Verwaltung Mm OfficeScan Aktueller Server WIN 82QCOVA4ETA amp root amp Abmelden Trend Micro Endpoint Encryption Verteilungstool ee en mern a i Pe Server jetzt aktualisieren En ia amp Aktualisieren Hilfe BEE VER klicken Sie regelm ig auf das Aktualisierungssymbol um den neuesten Status anzuzeigen bersicht W hlen Sie in der Agent Hierarchie eine Dom ne oder Endpunkte und anschlie end eine der Aufgaben aus die oberhalb der Agent Hierarchie angezeigt werden Einhaltung von Sicherheitsrichtlinien Nach Endpunkten suchen Psuchen Netzwerkcomputer Tr tmit OfficeScan synchronisieren Pinstallierenw MDeinstallierenw Updates camare Protokolle GP Workgroup Workgroup Cisco NAC Benachrichtigungen Administration Tools Plug in Manager Letzte Synchronisierung 15 05 2014 05 47 51 ABBILDUNG 7 2 Endpoint Encryption Verteilungstool Agent mit OfficeScan verteilen Vergewissern Sie sich vor der Verteilung von Agents dass die Endpunkte die minimalen Systemvoraussetzungen erf llen Weitere Informationen finden Sie unter Systemvoraussetzungen auf Seite 2 1 Prozedur 1 W hlen Sie den Endpunkt in der Client Hierarchie
130. d f hren Sie TMFDEUninstall exe aus Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Fi Hinweis Wenn Sie eine Nachfrage von der Benutzerkontensteuerung erhalten klicken Sie auf Ja Das Fenster zum Deinstallieren von Full Disk Encryption wird ge ffnet 3 Klicken Sie auf Weiter Full Disk Encryption wird deinstalliert 4 Klicken Sie auf OK um die Entschl sselung der Festplatte zu best tigen Fi Hinweis Um den Status der Entschl sselung anzuzeigen ffnen Sie Full Disk Encryption von der Task Leiste aus 5 Wenn die Entschl sselung abgeschlossen ist klicken Sie auf OK 6 F hren Sie TMFDEUninstall exe erneut aus um die Deinstallation abzuschlie en 7 Starten Sie das Ger t neu 4 Hinweis Der Ger tedatensatz wird nicht automatisch gel scht Er muss manuell aus PolicyServer entfernt werden Encryption Management for Apple FileVault deinstallieren Wenn Sie den Agent der Encryption Management for Apple FileVault deinstallieren ben tigen Sie Zugriff auf das Terminalprogramm von Mac OS X Informationen zur Installation der Encryption Management for Apple FileVault finden Sie unter Installation der Encryption Management for Apple File Vault auf Seite 6 20 Verteilung von Endpoint Encryption Agents Hinweis f Zur Deinstallation der Endpoint Encryption Agents muss das Benutzerkonto ber die Berechtigung zur Deinstallation innerhalb der Gruppe o
131. das Kennwort f r das neue Unternehmensadministratorkonto 7 Klicken Sie auf Fortfahren 8 Klicken Sie im Fenster Anmeldung beim Windows Dienst auf Fortfahren Die Standardeinstellungen eignen sich f r die meisten Umgebungen 9 F hren Sie Folgendes im Fenster Datenbankadministrator Anmeldung durch W hlen Sie Microsoft SQL Express um eine neue Datenbankinstanz zu erstellen Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Hinweis Microsoft SQL Express ist nur in Umgebungen verf gbar in denen SQL Server nicht konfiguriert ist e W hlen Sie SQL Server um eine Microsoft SQL Server Instanz anzugeben und legen Sie anschlie end die folgenden Parameter fest e SQL Server Der Host Name und die IP Adresse von SQL Server 4 Hinweis Bei Umgebungen mit mehreren SQL Server Instanzen f gen Sie die SQL Instanz ans Ende des PolicyServer Hostnamens oder die verwendete IP Adresse an Verwenden Sie zur Angabe einer Instanz die folgende Syntax lt Host Name_oder IP Adresse gt lt Datenbankinstanz gt Benutzername Der Benutzername mit der Rolle sysadmin f r die angegebene SQL Server Instanz Kennwort Das Kennwort f r das Konto sysadmin W hlen Sie Verwenden Sie einen anderen Protokolldatenbank Server um eine andere SQL Server Instanz f r Protokolldaten auszuw hlen 10 Klicken Sie auf Fortfahren Das Installationsprogramm berpr ft die Datenbank
132. dbenutzer Kommunikation die vor der Verteilung von Endpoint Encryption benutzt und an Ihre Kommunikationsanforderungen angepasst werden k nnen Einf hrung der nderung 1 Einen Monat vor dem Rollout sollte eine Person aus dem Management beschreiben warum die neue Software Hardware Verschl sselung eingef hrt wird und welche Vorteile f r die Endbenutzer und das Unternehmen durch die Einhaltung der neuen Prozesse entstehen 2 Teilen Sie den Benutzern einen Zeitplan f r den Rollout mit und informieren Sie sie dar ber wie es nach Tag 1 weitergeht und wie sie Hilfe zur neuen Software erhalten k nnen Kommunikation eine Woche vor dem Rollout 1 Wiederholen Sie welche nderungen kommen werden und was die Benutzer an dem Tag erwartet an dem die neuen Authentifizierungsverfahren auf ihren Endpunkten erforderlich sind 2 F gen Sie Screenshots und detaillierte Anweisungen zu den Konventionen f r Benutzernamen oder Kennw rtern und zu anderen internen Support Diensten hinzu Kommunikation am Tag vor dem Rollout 1 Bekr ftigen Sie das Timing des Rollout Zeitplans welche Erwartungen erf llt werden und an wen man sich zur Unterst tzung wenden kann Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch 2 Verteilen Sie Merkzettel und Helpdesk Informationen und geben Sie Kontaktinformationen f r den Ansprechpartner vor Ort an der verf gbar ist um am n chsten Tag die Benutzer zu unterst
133. den k nnen http docs trendmicro com de de enterprise endpoint encryption aspx TABELLE 4 4 Upgrade Pfade PRoDuKT GENT VERSION UPGRADE PFAD PolicyServer 3 1 3 SP1 3 1 3 SP1 5 0 3 1 3 3 1 3 5 0 3 1 2 3 1 2 5 0 Full Disk Encryption 3 1 3 SP1 3 1 3 SP1 5 0 3 1 3 3 1 3 5 0 MobileArmor Full Disk 3 1 2 3 1 2 Full Disk Encryption 5 0 Encryption SP7g SP7g 3 1 3 Full Disk Encryption 5 0 SP7 SP7f SP7 SP7f SP7g 3 1 3 Full Disk Encryption 5 0 DriveArmor 3 0 Nicht unterst tzt Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch PropuKT GENT VERSION UPGRADE PFAD FileArmor 3 1 3 SP1 FileArmor 3 1 3 SP1 File Encryption 5 0 3 1 3 FileArmor 3 1 3 File Encryption 5 0 3 0 14 FileArmor 3 0 14 gt FileArmor 3 1 3 File Encryption 5 0 3 0 13 FileArmor 3 0 13 FileArmor 3 1 3 File Encryption 5 0 KeyArmor 3 0 2 Es gibt keine KeyArmor 5 0 Version 3 0 1 Unterst tzte Agent Versionen Obwohl PolicyServer die Richtlinienverwaltung f r alle Agents unterst tzt k nnen sich ltere Agents nicht als neues Ger t bei PolicyServer 5 0 Patch 1 oder Control Manager registrieren In der folgenden Tabelle wird erkl rt welche ltere Versionen als neues Ger t hinzugef gt werden k nnen Trend Micro empfiehlt die Verwendung der neuesten Versionen f r alle Agents TABELLE
134. der Richtlinie in der die Endpoint Encryption Ger te registriert sind sowie ber lokale Windows Administratorrechte verf gen Q Tipp Jeder Benutzer oder Gruppenauthentifizierer kann das Deinstallationsprogramm unter Windows ausf hren wenn f r die Richtlinie Full Disk Encryption gt Agent gt Deinstallation durch Benutzer zulassen Ja festgelegt ist Prozedur 1 Navigieren Sie zu Anwendungen gt Dienstprogramme und doppelklicken Sie auf Terminal Das Fenster Terminal wird angezeigt 2 Geben Sie Folgendes ein cd Library Application Support TrendMicro FDEMM 3 Geben Sie ein sudo Uninstaller Der Agent wird im Hintergrund deinstalliert 4 Starten Sie den Endpunkt neu um die Deinstallation abzuschlie en Encryption Management for Microsoft BitLocker deinstallieren Deinstallieren Sie den Agent mit der Windows Funktion Programme und Features Encryption Management for Microsoft BitLocker Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Hinweis Zur Deinstallation der Endpoint Encryption Agents muss das Benutzerkonto ber die Berechtigung zur Deinstallation innerhalb der Gruppe oder Richtlinie in der die Endpoint Encryption Ger te registriert sind sowie ber lokale Windows Administratorrechte verf gen Q Tipp Jeder Benutzer oder Gruppenauthentifizierer kann das Deinstallationsprogramm unter Windows ausf hren wenn f r die Richtlinie Ful
135. die im Control Manager Netzwerk auftreten In Event Center k nnen Sie konfigurieren ob Benachrichtigungen als E Mail Nachrichten Windows Ereignisprotokoll MSN Messenger SNMP Syslog Pager oder an eine andere interne oder dem Branchenstandard entsprechende Anwendung gesendet werden die von Ihrem Unternehmen zur Versendung von Benachrichtigungen eingesetzt wird Ein Berichtserver der nur zum Umfang der Advanced Edition geh rt generiert Berichte zu Antiviren und Content Sicherheitsprodukten Ein Control Manager Bericht ist eine Online Sammlung von Zahlen ber das Auftreten von Ereignissen zu Sicherheitsbedrohungen und Content Sicherheit im Control Manager Netzwerk die ein Sicherheitsrisiko darstellen Einf hrung in Trend Micro Control Manager KOMPONENTE BESCHREIBUNG Das Trend Micro Management Communication Protocol MCP verarbeitet die Interaktion von Control Manager Server mit den verwalteten Produkten die den Agent der n chsten Generation unterst tzen MOP ist das neue R ckgrat f r das Control Manager System MCP Agents werden mit den verwalteten Produkten installiert und nutzen eine Ein Weg oder Zwei Wege Kommunikation zur Kommunikation mit Control Manager MCP Agents rufen Anweisungen und Updates vom Control Manager ab Trend Micro Management Infrastructure Verarbeitet die Interaktion von Control Manager Server mit lteren verwalteten Produkten Der Communicator bzw d
136. dpunkt Endpoint Encryption nicht deinstalliert werden konnte Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch STATUS NACHRICHT BESCHREIBUNG Neustart erforderlich Erfolgreiche Deinstallation des Agent Herunterfahren Neustart erforderlich Einige Endpoint Encryption Agents m ssen neu gestartet werden damit die Deinstallation abgeschlossen werden kann Zeit berschrei tung Zeit berschreitung der Anforderung Agent deinstallieren Der Zeitraum f r die Zeit berschreitung betr gt 30 Minuten Initiieren Sie nach einer Zeit berschreitung einen neuen Deinstallationsbefehl Fehlercodes bei der Installation von Endpoint Encryption Agents In der folgenden Tabelle werden die Fehlercodes f r Fehler bei der Installation von Endpoint Encryption Agents beschrieben Anhand dieser Tabelle k nnen Sie das Problem verstehen und eine L sung f r den jeweiligen Installationsfehler finden Hinweis Vergewissern Sie sich vor der Verteilung der Endpoint Encryption Agents dass der Endpunkt die minimalen Systemvoraussetzungen erf llt Microsoft NET Framework 2 0 SP1 oder h her ist erforderlich Informationen zu den Systemvoraussetzungen finden Sie im Endpoint Encryption Installations und Migrationshandbuch Integration von OfficeScan TABELLE 7 3 Fehlercodes im Zusammenhang mit der Installation GENT FEHLERCODE PROBLEM UND L SU
137. drohungen Sicherheit in Cloud und virtualisierten Umgebungen sowie Datenverschl sselung spezialisiert hat Navigieren Sie zu http www trendmicro de sicherheitsinformationen index html Sie finden dort Informationen ber Trend Micro Blogs Twitter Facebook YouTube und andere soziale Medien Bedrohungsberichte Forschungsarbeiten und Spotlight Artikel L sungen Podcasts und Newsletter von globalen Insidern aus der Sicherheitsbranche Kostenlose Tools Apps und Widgets Bedrohungsenzyklop die Die meiste Malware besteht aus kombinierten Bedrohungen d h mindestens zwei Technologien wurden kombiniert um die Sicherheitsprotokolle des Computers zu umgehen Trend Micro bek mpft diese komplexe Malware mit Produkten die eine benutzerdefinierte Verteidigungsstrategie schaffen Die Bedrohungsenzyklop die stellt eine umfangreiche Liste aus Namen und Symptomen f r verschiedene kombinierte Bedrohungen bereit einschlie lich bekannter Malware Spam b sartiger URLs und bekannter Schwachstellen Navigieren Sie zu http www trendmicro com vinfo de virusencyclo default asp Sie finden dort weitere Informationen ber Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Malware und b sartige mobile Codes die zum jeweiligen Zeitpunkt aktiv oder im Umlauf sind Zusammenh ngende Seite mit Bedrohungsinformationen die ein vollst ndiges Bild der Webangriffe zeichnen Beratung
138. duct Directory wird angezeigt 2 Klicken Sie im Men Produktverzeichnis auf Directory Management Das Fenster Directory Management wird angezeigt 3 W hlen Sie im Arbeitsbereich den zu verschiebenden Ordner oder das zu verschiebende verwaltete Produkt 4 Zichen Sie den Ordner oder das verwaltete Produkt auf den neuen Zielspeicherort 5 Klicken Sie auf Save Einf hrung in Trend Micro Control Manager Benutzerdefinierte Ordner l schen Seien Sie vorsichtig beim L schen benutzerdefinierter Ordner im Fenster Directory Management Sie k nnten verschentlich ein verwaltetes Produkt l schen und damit seine Registrierung beim Control Manager Server r ckg ngig machen Hinweis Der Ordner New Entity kann nicht gel scht werden Prozedur 1 Klicken Sie im Hauptmen auf Products Das Fenster Product Directory wird angezeigt 2 Klicken Sie im Men Produktverzeichnis auf Directory Management Das Fenster Directory Management wird angezeigt 3 W hlen Sie das verwaltete Produkt oder Verzeichnis das gel scht werden soll 4 Klicken Sie auf Delete Ein Best tigungsdialogfeld wird angezeigt 5 Klicken Sie auf OK 6 Klicken Sie auf Save Neue Komponenten herunterladen und verteilen Trend Micro empfiehlt die Aktualisierung der Komponenten f r Virenschutz und Content Sicherheit um vor Gefahren durch aktuelle Viren und Malware Bedrohungen gesch tzt zu sein Standardm ig aktiviert Control Manage
139. dukte BERICHTE zu DESKTOP PRODUKTEN BERICHTTYPEN Berichte zu Spyware Grayware Funden Spyware Grayware erkannt Am h ufigsten erkannte Spyware Grayware 10 25 50 100 Berichte zu Virenfunden Virenfunde Am h ufigsten erkannte Viren 10 25 50 100 Berichte zu OfficeScan Client Informationen Detaillierte Zusammenfassung Grundlegende Zusammenfassung Bericht zur OfficeScan Produktregistrierung Registrierungsstatus Vergleichende Berichte Spyware Grayware gruppiert nach Tag Woche Monat Viren gruppiert nach Tag Woche Monat Berichte zur OfficeScan Server Verteilung Detaillierte Zusammenfassung Grundlegende Zusammenfassung Detaillierte Zusammenfassung zu Durchfallquoten Einf hrung in Trend Micro Control Manager BERICHTE zu DESKTOP PRODUKTEN BERICHTTYPEN Berichte zu Damage Cleanup Services von Detaillierte Zusammenfassung OfficeScan PR A Die am h ufigsten ges uberten Infektionen 10 25 50 100 TABELLE A 20 Berichte und Berichtstypen f r Netzwerkprodukte BERICHTE ZU NETZWERKPRODUKTEN BERICHTTYPEN Berichte zu Network VirusWall Bericht zu Richtlinienverst en gruppiert nach Tag Woche Monat Die am h ufigsten gefundenen Clients mit Verst en 10 25 50 100 Bericht zu Serviceverst en gruppiert nach Tag Woche Monat Appliance Berichte zu Trend Micro Total
140. e auf sichere Weise ein Upgrade von Endpoint Encryption einschlie lich PolicyServer PolicyServer MMC und der Software f r den Endpoint Encryption Agent auf die neuesten Versionen durchgef hrt werden kann Verteilung von Endpoint Encryption Agents Warnung Stellen Sie vor der Aktualisierung des Agent sicher dass PolicyServer zuerst auf Version 5 0 Patch 1 aktualisiert wird Endpoint Encryption 5 0 Patch 1 Agents k nnen nicht mit PolicyServer 3 1 3 oder fr her kommunizieren Den Endpunkt auf Windows 8 aktualisieren Endpoint Encryption unterst tzt kein Upgrade auf Windows 8 Ist ein Upgrade erforderlich empfiehlt Trend Micro folgende Vorgehensweise um einen Datenverlust zu vermeiden wenn Full Disk Encryption oder File Encryption bereits auf dem Agent installiert ist Prozedur 1 Entschl sseln Sie den Endpunkt Weitere Informationen finden Sie im entsprechenden Abschnitt f r den Agent im Endpoint Encryption Administratorhandbuch 2 Deinstallieren Sie den Agent Informationen zur Verwendung von OfficeScan finden Sie unter Mir OfficeScan Endpoint Encryption Agents deinstallieren auf Seite 6 38 a Informationen zur Deinstallation von Full Disk Encryption finden Sie unter Full Disk Encryption deinstallieren auf Seite 6 53 Informationen zur Deinstallation von File Encryption finden Sie unter File Encryption deinstallieren auf Seite 6 56 Informationen zur manuelle Deinstallation der Encryption Manag
141. e die Endpoint Encryption Agents mit OfficeScan Siehe Integration von Offices can auf Seite 7 1 7 Installieren und Konfigurieren von Control Manager Die begleitende Dokumentation finden Sie unter http docs trendmicro com en us enterprise control manager aspx 8 F gen Sie PolicyServer zu Control Manager hinzu Siehe PoliyServer als verwaltetes Produkt zu Control Manager hinzuf gen auf Seite 54 9 Verteilen Sie die Richtlinien mit Control Manager Weitere Informationen finden Sie unter Eine Richtlinie erstellen auf Seite 5 8 Verteilungsoptionen Wenn Sie Endpoint Encryption im gesamten Unternehmen verteilen m chten sind abh ngig von der vorhandenen Infrastruktur und den Sicherheitsanforderungen mehrere Netzwerkoptionen verf gbar In diesem Abschnitt werden die verf gbaren Verteilungsoptionen f r die Endpoint Encryption Verteilung beschrieben Einfache Verteilung Die folgende Darstellung illustriert wie Sie Endpoint Encryption zum ersten Mal verteilen und nur PolicyServer MMC zur Verwaltung von PolicyServer verwenden bersicht ber Verteilung und Upgrade Weitere Informationen finden Sie unter Installation und Konfiguration von PolicyServer auf Seite 43 T mm Endpoint Encryption PolicyServer MMC RESTful HTTP LDAP Endpoint Encryption PolicyServer Dienste Endpoint Encryption PolicyServer RESTfUV HTTP SQL Datenbank Endpoint Encryption Agents ABBILDUNG 3 2 Einfache Vertei
142. e k nnen die Einstellungen Today Last Week Last Two Weeks oder Last Month unter Zusammenfassung f r Liste anzeigen ndern Verwaltete Produkte konfigurieren Abh ngig von der Produkt und Agent Version k nnen Sie das verwaltete Produkt von der Webkonsole des verwalteten Produkts oder ber eine von Control Manager generierte Konsole konfigurieren Prozedur 1 Klicken Sie im Hauptmen auf Products Das Fenster Product Directory wird angezeigt 2 W hlen Sie das gew nschte verwaltete Produkt aus dem Produktverzeichnis aus Einf hrung in Trend Micro Control Manager Der Produktstatus wird im rechten Fensterbereich angezeigt 3 Bewegen Sie den Mauszeiger ber Configure im Men Produktverzeichnis 4 W hlen Sie eine der folgenden Optionen Configuration Replication Das Fenster Configuration Settings wird angezeigt a W hlen Sie den Ordner in den die Einstellungen des verwalteten Produkts aus dem Produktverzeichnis repliziert werden sollen b Klicken Sie auf Replicate Die Einstellungen des ausgew hlten verwalteten Produkts werden auf den verwalteten Zielprodukten repliziert lt Managed Product Name gt Single Sign On Die Webkonsole des verwalteten Produkts oder die von Control Manager generierte Konsole wird angezeigt a Sie k nnen das verwaltete Produkt ber die Webkonsole konfigurieren Hinweis Weitere Informationen zur Konfiguration von verwalteten Produkten finden Sie in
143. ed Mode Authentication SA Kennwort installiert Berichtsdienste installiert Systemvoraussetzungen SPEZIFIKATION VORAUSSETZUNGEN Webserver und andere Anwendungsserver Software Microsoft IIS Hinweis PolicyServer 5 0 Patch 1 erfordert einen IIS Standort Wenn Client Web Service auf einem Remote Endpunkt verwendet wird stellen Sie sicher dass die Microsoft IIS Dienste installiert werden a Wichtig Sorgen Sie daf r dass in Windows 2003 2008 64 Bit Umgebungen f r die IIS Einstellung Enable32BitAppOnWin64 false festgelegt wird ASP Active Server Pages zulassen ASP NET zulassen Sowohl Microsoft NET Framework 2 0 SP2 oder 3 5 als auch 4 0 Windows Installer 4 5 SQL Express berlegungen zu Windows Server 2008 und 2008 R2 In der folgenden Tabelle werden die zus tzlichen Voraussetzungen zur Installation von PolicyServer unter Microsoft Windows Server 2008 oder Microsoft Windows Server 2008 R2 beschrieben Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch BETRIEBSSYSTEM ROLLEN FUNKTIONEN NDERE 2008 Anwendungsser SMTP Microsoft NET verrolle hinzuf gen Framework 4 0 installieren installieren Unterst tzun 2008 R2 Webserverrolle g f r Zum Ausf hren von installieren Microsoft IIS SQL 2008 muss hinzuf gen SQL 2008 SP1 installiert werden Kein NET Upgrade erforderlich
144. ehreren Diensten die Richtlinien Authentifizierung und Berichterstellung zentral steuern PolicyServer besteht aus den folgenden Elementen Endpoint Encryption Dienst Legacy Web Service PolicyServer Windows Dienst Weitere Informationen zu PolicyServer finden Sie unter Info ber PolicyServer auf Seite 1 13 Endpoint Encryption PolicyServer SQL Datenbank In der Microsoft SQL Server Datenbank werden alle Informationen zu Benutzern Richtlinien und Protokollen gespeichert Sie k nnen die Datenbank auf demselben Server wie PolicyServer oder getrennt davon installieren Sie k nnen PolicyServer flexibel mit Microsoft SQL Server oder Microsoft SQL Express konfigurieren Informationen zu den Optionen zur Datenbankkonfiguration finden Sie unter Empfehlungen zur Skalierung auf Seite 3 18 Endpoint Encryption PolicyServer MMC PolicyServer MMC ist die native Schnittstellenoption um PolicyServer von einem Remote Standort aus zu verwalten Trend Micro Control Manager Trend Micro Control Manager ist eine Option um PolicyServer von einem Remote Standort aus zu verwalten wobei die L sung ebenfalls eine Integration mit anderen verwalteten Produkten von Trend Micro bereitstellt Administratoren k nnen mit den Funktionen zur Richtlinienverwaltung die Produkteinstellungen f r die verwalteten Produkte und Endpunkte konfigurieren und verteilen Die webbasierte Management Konsole von Control Manager bietet einen zent
145. eines Produktteams oder zu bew hrten Methoden zur Kommunikation mit Endbenutzern finden Sie unter berlegungen zur Verteilung auf Seite B 1 Zusammenfassung der Vorg nge bei der Verteilung Das folgende Verfahren gibt eine bersicht ber die Vorg nge die erforderlich sind um Endpoint Encryption 5 0 Patch 1 im gesamten Unternehmen zu verteilen F Hinweis Informationen zu Neuinstallationen finden Sie unter Verteilungsoptionen auf Seite 3 12 Informationen zum Upgrade des Unternehmens finden Sie unter Verteilung von Upgrades auf Seite 3 22 Prozedur 1 Planen Sie die Verteilung Weitere Informationen finden Sie unter berlegungen zur Verteilung auf Seite B 1 2 F hren Sie ein Pilotprogramm durch Weitere Informationen finden Sie unter Psotverteilung von Endpoint Encryption auf Seite 1 3 Entscheiden Sie wie Endpoint Encryption verwaltet werden soll Weitere Informationen finden Sie unter Verwaltungsoptionen auf Seite 3 6 4 Entscheiden Sie ob eine Integration mit anderen Produkten von Trend Micro erfolgen soll Weitere Informationen finden Sie unter Integration des Control Managers auf Seite 5 1 Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Weitere Informationen finden Sie unter Integration von OfficeScan auf Seite 7 1 5 berpr fen Sie alle Systemvoraussetzungen Siehe Systemvoraussetzungen auf Seite 2 1 6 Installieren oder aktualisieren Sie PolicySer
146. ement for Microsoft BitLocker finden Sie unter Encryption Management for Microsoft BitLocker deinstallieren auf Seite 6 33 3 Installieren Sie das Betriebssystem Windows 8 Hinweis In dieser Dokumentation wird die Installation von Windows 8 nicht beschrieben Anweisungen finden Sie in der entsprechenden Dokumentation von Microsoft Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch 4 Stellen Sie sicher dass die Windows 8 Umgebung stabil ist und dass das Upgrade erfolgreich durchgef hrt wurde 5 Installieren Sie die Agent Anwendungen erneut i Informationen ber das Installieren von Full Disk Encryption finden Sie unter Full Disk Encryption Verteilung auf Seite 6 6 Informationen ber das Installieren von File Encryption finden Sie unter File Encryption Verteilung auf Seite 6 24 Upgrade von Full Disk Encryption Vorbereitungen e Verifizieren Sie Full Disk Encryption Systemvoraussetzungen auf Seite 2 10 Lesen Sie Upgrade Pfade auf Seite 3 24 Aktualisieren Sie mit dem Installationsprogramm von Full Disk Eneryption den Agent von Full Disk Encryption 3 1 3 SP1 auf Full Disk Encryption 5 0 Patch 1 Informationen zu fr heren Versionen von Full Disk Encryption finden Sie in der begleitenden Dokumentation die Sie unter folgender Adresse herunterladen k nnen http docs trendmicro com de de enterprise endpoint encryption aspx Prozedur 1 Kopieren Sie das Installations
147. en Zielbenutzer und Ger te ein Wenn das Unternehmen beispielsweise zehn verschiedene Laptop Hersteller unterst tzt sollte jedes dieser Ger te in das Pilotprogramm aufgenommen werden Ebenso sollten wenn bestimmte wichtige Gruppen speziell betroffen sind ein oder zwei Mitglieder der Gruppe n am Pilotprogramm teilnehmen Projektteam zuweisen Zu der erfolgreichen Implementierung geh ren die Gew hrleistung der Kontinuit t sowie das Erzielen der Akzeptanz durch die internen Benutzer Wenn das Team so strukturiert wird dass es ein oder mehrere strategische Mitglieder aus den von der Software Verteilung betroffenen Abteilungen umfasst kann dies das Erzielen eine Akzeptanz unterst tzen und die F hrungsst rke des Projektteams erh hen Es wird empfohlen dass Ihr Projektteam ein oder mehrere Mitglieder aus jeder der folgenden Gruppen umfassen sollte Gesch ftsleitung Anwendungsserver des Unternehmens Datenbank Administratoren des Unternehmens e Datensicherheit e Desktop Unterst tzung Notfall Wiederherstellung Strategie eines schrittweisen Rollout implementieren Wenn das Pilotprogramm erfolgreich war beginnen Sie mit dem Verteilen des Programms indem Sie schrittweise auf jeweils 25 bis 50 Endpunkt Clients mit der Pilotverteilung von Endpoint Encryption Produktionsverteilung der L sung beginnen Stellen Sie sicher dass sich einen Tag nach der Installation der neuen L sung die Entwicklungsingenieure bei der ers
148. en Malware Eintrittsstellen berwachen und aufzeichnen Der Systemadministrator kann Update Komponenten herunterladen und im Netzwerk verteilen und somit einen einheitlichen und aktuellen Schutz gew hrleisten Zu den Beispielen f r Update Komponenten z hlen die Viren Pattern Dateien die Scan Engine und die Anti Spam Regeln Mit Control Manager sind sowohl manuelle als auch zeitgesteuerte Updates m glich Mit Control Manager k nnen Produkte in Gruppen oder einzeln konfiguriert und verwaltet werden bersicht ber Verteilung und Upgrade Einf hrung in Trend Micro OfficeScan OfficeScan sch tzt Unternehmensnetzwerke vor Malware Netzwerkviren webbasierten Bedrohungen Spyware und kombinierten Bedrohungen OfficeScan ist eine integrierte L sung und besteht aus einem Agent am Endpunkt sowie einem Serverprogramm das alle Agents verwaltet Der Agent berwacht den Endpunkt und sendet dessen Sicherheitsstatus an den Server ber die webbasierte Management Konsole vereinfacht der Server das Festlegen koordinierter Sicherheitsrichtlinien und verteilt Updates an alle Agents Mit dem Plug in f r das OfficeScan Endpoint Encryption Verteilungstool k nnen Sie die Endpoint Encryption Agents auf verwaltete OfficeScan Endpunkte verteilen Sie k nnen Endpunkte auf Grundlage bestimmter Kriterien ausw hlen und den Status der Verteilung anzeigen Nachdem das Plug in f r das Endpoint Encryption Verteilungstool die Software f r den Endpoint E
149. en eines zeitgesteuerten Berichts hneln sich f r alle Berichtstypen 1 ffnen Sie das Fenster Add Scheduled Report und w hlen Sie den Berichttyp 2 Geben Sie das bzw die Produkte an aus denen die Berichtsdaten generiert werden 3 Geben Sie das Datum an an dem das bzw die Produkte die Daten erzeugen soll 4 Geben Sie den Empf nger des Berichts an Schritt 1 ffnen Sie das Fenster Zeitgesteuerten Bericht hinzuf gen und w hlen Sie den Berichttyp Prozedur 1 Navigieren Sie zu Reports gt Scheduled Reports Klicken Sie auf Add Geben Sie einen Namen f r den Bericht in das Feld Name ein e S N Geben Sie eine aussagekr ftige Beschreibung f r den Bericht in das Feld Description ein 5 W hlen Sie die Control Manager Vorlage anhand der der Bericht generiert werden soll Berichtvorlage Control Manager 5 a W hlen Sie die Control Manager 5 Vorlage anhand der der Bericht generiert werden soll Wenn die vorhandenen Berichte Ihre Anforderungen nicht erf llen erstellen Sie eine neue Vorlage ber das Fenster Berichtvorlagen Berichtvorlage Control Manager 3 Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch a Klicken Sie unter Berichtinhalt auf Control Manager 3 Die Control Manager 3 Vorlagen werden im Arbeitsbereich auf der rechten Seite unter Berichtinhalt angezeigt b W hlen Sie die Berichtkategorie die als Grundlage f r den Bericht dient c W hl
150. en PolicyServer verwaltet Den PolicyServer f r die Encryption Management for Microsoft BitLocker wechseln Informationen dar ber warum Endpoint Encryption Agents den PolicyServer m glicherweise wechseln m ssen der die Richtlinien verwaltet finden Sie unter Endpunkte auf einen neuen PolicyServer migrieren auf Seite 6 49 Prozedur 1 Deinstallieren Sie den Agent der Encryption Management for Microsoft BitLocker Weitere Informationen finden Sie unter Encryption Management for Microsoft BitLocker deinstallieren auf Seite 6 55 Warten Sie bis die Entschl sselung der Festplatte abgeschlossen ist Der Benutzer kann den Endpunkt ganz normal verwenden Entfernen Sie das Ger t vom alten PolicyServer a Melden Sie sich bei PolicyServer MMC an b Klicken Sie mit der rechten Maustaste auf das Endpoint Encryption Ger t und w hlen Sie anschlie end Ger t entfernen c Klicken Sie zur Best tigung auf Ja Weitere Informationen ber das Entfernen von Endpoint Encryption Ger ten finden Sie im Endpoint Encryption Administratorhandbuch Folgen Sie den Installationsanweisungen f r die Erstinstallation um die Encryption Management for Microsoft BitLocker unter Die Encryption Management for Microsoft Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch BitLocker Agent installieren auf Seite 6 18V ergewissern Sie sich dass Sie die Anmeldedaten f r den neuen PolicyServer angeben
151. en Sie den Ordner New entity weder l schen noch umbenennen Richten Sie die verwalteten Produkte die jeweils zu einem Ordner geh rt sorgf ltig ein Ber cksichtigen Sie bei der Planung und Implementierung der Struktur Ihrer Ordner und verwalteten Produkte die folgenden Faktoren Produktverzeichnis e Benutzerkonten Verteilungspl ne e Ad hoc Abfrage Control Manager Berichte Sie k nnen verwaltete Produkte nach geografischen administrativen oder produktspezifischen Aspekten gruppieren In der folgenden Tabelle finden Sie die empfohlenen Gruppierungstypen sowie deren Vor und Nachteile in Kombination mit verschiedenen Zugriffsrechten zum Zugriff auf verwaltete Produkte oder Ordner im Verzeichnis TABELLE A 9 Vergleich der Produktgruppierungen GRUPPIERUNGSTYP VORTEILE NACHTEILE Geografisch oder Klare Struktur Keine Gruppenkonfiguration administrativ f r identische Produkte Produkttyp Gruppenkonfiguration und Zugriffsrechte stimmen Status ist verf gbar m glicherweise nicht berein Kombination von beidem Gruppenkonfiguration und Komplexe Struktur Verwaltung von m glicherweise nicht leicht Zugriffsrechten zu verwalten Einf hrung in Trend Micro Control Manager Optionen im Fenster Verzeichnisverwaltung verwenden Mit diesen Optionen k nnen Sie verwaltete Produkte in Ihrem Control Manager Netzwerk bearbeiten und organisieren Das Fenster Directory Management enth lt mehrere Opti
152. en Sie die Control Manager 3 Vorlagendaten auf denen die Vorlage basiert 6 W hlen Sie das Format f r den generierten Bericht Berichtformate f r Control Manager 5 e Adobe PDF Format pdf HTML Format html XML Format xm e CSV Format csv e Berichtformate f r Control Manager 3 e Rich Text Format rtf e Adobe PDF Format pdf e ActiveX Crystal Report Format rpt 7 Klicken Sie auf Next Schritt 2 Geben Sie das bzw die Produkte an aus denen die Berichtsdaten generiert werden Prozedur 1 W hlen Sie das verwaltete Produkt oder Verzeichnis aus dem Control Manager die Berichtinformationen erfasst Einf hrung in Trend Micro Control Manager 2 Wenn der Bericht Daten von einem Network VirusWall Enforcer Ger t enth lt geben Sie die Clients f r die Berichtgenerierung an All clients Berichte werden von allen Network VirusWall Enforcer Ger ten generiert IP range Berichte werden auf Grundlage eines bestimmten IP Adressbereichs generiert Segment Berichte werden auf Grundlage eines bestimmten Netzwerksegments generiert 3 Klicken Sie auf Next Schritt 3 Geben Sie das Datum an an dem das bzw die Produkte die Daten erzeugen soll Prozedur 1 Geben Sie an wie oft die Berichte generiert werden sollen Daily Berichte werden t glich generiert e Weekly Berichte werden w chentlich am angegebenen Tag generiert e Bi weekly Berichte werden alle
153. en Sie die Protokolle f r eine Gruppe oder ein bestimmtes verwaltetes Produkt abfragen und anzeigen Prozedur 1 Klicken Sie im Hauptmen auf Products Das Fenster Product Directory wird angezeigt 2 W hlen Sie das gew nschte verwaltete Produkt oder einen Ordner aus dem Produktverzeichnis 3 Bewegen Sie den Mauszeiger ber Logs im Men Produktverzeichnis 4 Klicken Sie im Dropdown Men auf Logs Das Fenster Ad Hoc Query gt Step 2 Select Data View wird angezeigt Einf hrung in Trend Micro Control Manager Ad Hoc Query Help Stepi gt gt gt Step 2 Data View Step 3 Available Data Views Select the data view B OProduct Information B Managed Product Information H Component Information security Threat Information E E Data Protection Information lt Back Next gt Cancel 5 Geben Sie die Datenansicht f r das Protokoll an a W hlen Sie die abzufragenden Daten aus dem Bereich Verf gbare Datenansichten b Klicken Sie auf Next Das Fenster Ad Hoc Query gt Step 3 Query Criteria wird angezeigt Ad Hoc Query Eher Step 1 gt gt gt Step2 gt gt gt Step 3 Query Criteria Result Display Settings Selected View Product Distribution Summary Change column display Criteria Settings 7 Required criteria W Custom criteria Match All of the criteria Note Columns marked vith asterisk can be selected to filter data only once
154. en der bestehenden Datenbank erstellt Die besch digte Control Manager Datenbank wird durch eine andere Datenbank mit dem gleichen Namen ersetzt Das verwaltete Produkt wird versehentlich aus der Verzeichnisverwaltung gel scht Einf hrung in Trend Micro Control Manager Auch wenn auf einem Control Manager Server keine Eintr ge zu verwalteten Produkten mehr angezeigt werden wissen die TMI Agents auf den Produkten trotzdem wo sie registriert sind Der Control Manager Agent registriert sich nach acht Stunden oder beim Neustart des Dienstes automatisch erneut MCP Agents f hren keine automatische Neuregistrierung durch Administratoren m ssen die Neuregistrierung von verwalteten Produkten mit Hilfe von MCP Agents manuell durchf hren Verwaltete Produkte wiederherstellen die aus dem Produktverzeichnis entfernt wurden Prozedur Starten Sie den Trend Micro Control Manager Dienst auf dem Server des verwalteten Produkts neu Weitere Informationen finden Sie unter Control Manager Dienste anhalten und neu starten auf Seite A 33 Warten Sie bis der Agent sich erneut registriert hat Standardm ig berpr fen ltere Control Manager Agents ihre Verbindung zum Server alle acht Stunden Wenn der Agent erkennt dass sein Datensatz gel scht wurde registriert er sich automatisch erneut Manuelle Neuregistrierung bei Control Manager MCP Agents f hren keine automatische Neuregistrierung durch und m ssen manuell beim C
155. en des neuen Benutzers an und klicken Sie auf Weiter Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch 10 11 12 13 Geben Sie das Dom nenkennwort des neuen Benutzers an und best tigen Sie es Klicken Sie auf Weiter um fortzufahren Hinweis Deaktivieren Sie die Option Benutzer muss Kennwort bei n chster Anmeldung ndern und aktivieren Sie die Option Kennwort l uft nie ab um weitere Tests zu einem sp teren Zeitpunkt zu vereinfachen Wenn die Installation abgeschlossen ist klicken Sie auf Fertig stellen Der Dom nencontroller ist mit einer neuen Organisationseinheit und einem Benutzer in dieser Gruppe konfiguriert Um diese Gruppe mit PolicyServer zu synchronisieren installieren Sie PolicyServer und erstellen Sie eine Gruppe f r die Synchronisierung F r den n chsten Abschnitt wird vorausgesetzt dass PolicyServer bereits installiert ist Melden Sie sich bei PolicyServer MMC an Klicken Sie mit der rechten Maustaste auf das Unternehmen und w hlen Sie Top Gruppe hinzuf gen Geben Sie den Namen und die Beschreibung f r die Gruppe an und klicken Sie anschlie end auf Anwenden Um die Synchronisierungsrichtlinie zu konfigurieren ffnen Sie die Gruppe und navigieren Sie zu Allgemein gt Authentifizierung gt Netzwerkanmeldung PolicyServer Verteilung A PolicyServerMMC Console Root TMEEDE5 Top Group 1 Gruppe Richtlinien Allgemein a Da
156. en f r verwaltete Produkte und Endpunkte konfigurieren und verteilen Zentrale Konfiguration Mit dem Produktverzeichnis und einer bersichtlich gegliederten Verwaltungsstruktur k nnen Sie mit Hilfe dieser Funktionen Reaktionen auf Viren und Content Security Aufgaben von einer einzelnen Management Konsole aus koordinieren Diese Funktionen tragen dazu bei die einheitliche Durchsetzung der Viren Malware und Content Security Richtlinien in Ihrem Unternehmen sicherzustellen Kommunikationsinfrastrukt ur Sichere Konfiguration und sicherer Komponenten Download Proaktive Mit den Outbreak Prevention Services OPS sch tzen Sie Ausbruchspr vention Ihr Netzwerk proaktiv vor einem bevorstehenden Viren Malware Ausbruch Sichere Die Kommunuikationsinfrastruktur des Control Managers basiert auf dem Secure Socket Layer SSL Protokoll Je nach gew hlter Sicherheitseinstellung kann der Control Manager Nachrichten mit oder ohne Authentifizierung verschl sseln Mit diesen Funktionen k nnen Sie einen sicheren Zugriff auf die Webkonsole und einen sicheren Komponenten Download konfigurieren Aufgabenverteilung Der Systemadministrator kann den Benutzern der Webkonsole von Control Manager personalisierte Konten mit benutzerdefinierten Berechtigungen einrichten In den Benutzerkonten ist festgelegt was der Benutzer in einem Control Manager Netzwerk sehen und welche Aktionen er durchf hren kann Die Nutzun
157. en zu gew hrleisten m ssen Sie PolicyServer immer vor den Endpoint Encryption Agents aktualisieren In diesem Abschnitt wird beschrieben wie auf sichere Weise ein Upgrade von Endpoint Encryption einschlie lich PolicyServer PolicyServer MMC und der Software f r den Endpoint Encryption Agent auf die neuesten Versionen durchgef hrt werden kann Weitere Informationen finden Sie unter Zusammenfassung der Vorg nge zu Upgrades auf Seite 3 26 bersicht ber Verteilung und Upgrade berlegungen zum Upgrade Die folgende Darstellung zeigt das Erscheinungsbild des urspr nglichen Upgrades bevor alle Endpoint Encryption Agents auf den Endpoint Encryption 5 0 Patch 1 Agent aktualisiert wurden r m Endpoint Encryption PolicyServer MMC RESTful HTTP LDAP RESTful HTTP Endpoint Encryption Endpoint Encryption TARGEO PolicyServer Dienste Endpoint Encryption PolicyServer SOAP HTTP SQL Datenbank Endpoint Encryption 3 1 3 Agents oder lter ABBILDUNG 3 7 Upgrade Verteilung von Endpoint Encryption Fi Hinweis Informationen zur Kommunikation von Endpoint Encryption Agents finden Sie unter Info ber PolicyServer auf Seite 1 13 Bevor Sie PolicyServer upgraden beachten Sie Folgendes Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Vergewissern Sie sich dass PolicyServer vor der Aktualisierung der Endpoint Encryption Agents aktualisiert wird I
158. ende Verfahren gibt eine bersicht ber die Vorg nge zur Installation der Management Konsole sowie zur Verteilung der Endpoint Encryption Agent Software und Sicherheitstichtlinien 4 Hinweis Informationen ber verf gbare Management Konsolen zur Steuerung von PolicyServer oder zur Verwaltung von Endpoint Encryption Agents finden Sie unter Management Konsolen anf Seite 2 6 Informationen zur Integration mit Control Manager finden Sie unter Integration des Control Managers auf Seite 5 1 Informationen zur Integration mit OfficeScan finden Sie unter Integration von OfficeScan auf Seite 7 1 Prozedur 1 berpr fen Sie alle Systemvoraussetzungen f r kompatible Produktversionen Weitere Informationen finden Sie unter Systermvoraussetzungen auf Seite 2 1 2 Installieren Sie PolicyServer Weitere Informationen finden Sie unter PolieyServer installieren auf Seite 43 3 Installieren und konfigurieren Sie OfficeScan Die begleitende Dokumentation finden Sie unter http docs trendmicro com de de enterprise officescan aspx 4 F gen Sie PolicyServer zu OfficeScan hinzu Weitere Informationen finden Sie unter Servereinstellungen verteilen auf Seite 7 11 5 Bereiten Sie die Endpunkte f r die Verteilung vor Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Weitere Informationen finden Sie unter Vor der Installation von Endpoint Encryption Agents auf Seite 6 5 6 Verteilen Si
159. enden Online Ressourcen von Trend Micro besuchen Trend Community Um Hilfe zu erhalten Erfahrungen auszutauschen Fragen zu stellen und Sicherheitsprobleme mit anderen Benutzern Enthusiasten und Sicherheitsexperten zu diskutieren navigieren Sie zu http community trendmicro com Das Support Portal verwenden Beim Trend Micro Support Portal handelt es sich um eine Online Ressource mit brandaktuellen Informationen ber h ufige und ungew hnliche Probleme auf die Sie rund um die Uhr zugreifen k nnen Prozedur 1 Gehen Sie zu http esupport trendmicro com 2 W hlen Sie ein Produkt oder einen Dienst aus dem entsprechenden Listenfeld aus und geben Sie weitere verwandte Informationen an wenn Sie dazu aufgefordert werden Die Produktseite Technischer Support wird angezeigt 3 Suchen Sie ber das Feld Support durchsuchen nach verf gbaren L sungen Wartung und technischer Support 4 Wenn keine L sung gefunden wird klicken Sie in der linken Navigationsleiste auf Submit a Support Case und f gen Sie relevante Details hinzu oder bermitteln Sie den Support Fall hier http esupport trendmicro com srf SRFMain aspx Ein Trend Micro Support Ingenieur untersucht den Fall und antwortet innerhalb von 24 Stunden oder schneller Security Intelligence Community Die Cybersecurity Experten von Trend Micro sind ein Eliteteam im Bereich Security Intelligence das sich auf Erkennung und Analyse von Be
160. enn Sie auf Save klicken Schritt 6 Schlie en Sie den manuellen Download ab Prozedur 1 Kicken Sie auf Download Now und best tigen Sie mit OK Das Download Dialogfenster wird angezeigt Die Fortschrittsanzeige zeigt den Download Status an 2 Klicken Sie auf Command Details um weitere Einzelheiten im Fenster Command Details anzuzeigen 3 Klicken Sie auf OK um zum Fenster Manual Download zur ckzukehren Grundlegendes zu Ausnahmen des zeitgesteuerten Downloads Mit Hilfe von Download Ausnahmen kann der Administrator verhindern dass der Control Manager tagelang oder jeden Tag f r eine bestimmte Zeit den Download von Trend Micro Update Komponenten durchf hrt Diese Funktion ist besonders n tzlich wenn der Administrator die Komponenten Downloads durch den Control Manager an einem arbeitsfreien Tag oder in der arbeitsfreien Zeit blockieren m chte Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch 4 Hinweis Geplante t gliche Ausnahmen gelten f r ausgew hlte Tage w hrend geplante st ndliche Ausnahmen f r jeden Tag der Woche gelten Beispiel Der Administrator legt fest dass Control Manager keine Komponenten an Wochenenden oder nach den Gesch ftszeiten w hrend der Woche herunterladen soll Der Administrator aktiviert Daily Schedule Exception und w hlt Saturday und Sunday Der Administrator aktiviert anschlie end Hourly Schedule Exception und gibt als Stunden
161. ennwort an die Sie bei der ersten Registrierung des Produkts bei Trend Micro als Neukunde erstellt haben und klicken Sie anschlie end auf Anmelden 3 Informationen zur Aktualisierung der Umgebung mit dem neuen Aktivierungscode finden Sie unter Neue Produktlizenz aktivieren auf Seite 83 Testlizenz Sie k nnen Endpoint Encryption f r einen zeitlich begrenzten Testzeitraum von 30 Tagen installieren und bewerten W hrend der Installation von PolicyServer werden die Unternehmensdatenbank und das Unternehmensadministratorkonto angelegt PolicyServer funktioniert normal mit allen Client Anwendungen einer unbegrenzten Zahl von Ger ten und bis zu 100 Benutzern f r einen Testzeitraum von 30 Tagen Wenden Sie sich nach 30 Tagen an den Technischen Support von Trend Micro um eine Lizenzdatei zu erhalten Nach Ablauf des Testzeitraums funktionieren Endpoint Encryption Benutzerkonten und Ger te normal Neue Produktlizenz aktivieren Eine kostenfreie Testlizenz f r 30 Tage ist verf gbar um Endpoint Eneryption zu installieren und zu bewerten Wenn Sie von der Testlizenz aus auf eine Produktlizenz umsteigen stellen Sie sicher dass Sie vor Ablauf der Lizenz das Upgrade auf die Vollversion durchf hren Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Prozedur 1 Melden Sie sich bei dem Server an auf dem PolicyServer momentan installiert ist 2 Navigieren Sie zu dem Ordner der die Program
162. enzvereinbarung und akzeptieren Sie die Bedingungen indem Sie Ich stimme zu ausw hlen Klicken Sie anschlie end auf Weiter 4 W hlen Sie den Installationsordner aus oder verwenden Sie den vorgegebenen Speicherort und klicken Sie auf Weiter 5 Klicken Sie auf Weiter um die Installation zu best tigen Beachten Sie im Anschluss an die Installation Folgendes e Auf dem Desktop wird die Verkn pfung PolicyServer MMC angezeigt Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch A t PolicyServer MMC ABBILDUNG 4 1 Verkn pfung f r PolicyServer MMC Abh ngig vom Prozessor sind die Programmdateien unter C Program Files Trend Micro PolicyServer MMC oderC Program Files x86 Trend Micro PolicyServer MMC installiert 6 Klicken Sie zum Abschluss auf Schlie en 7 Klicken Sie auf Ja um den Server neu zu starten 8 Melden Sie sich wieder beim Server an und ffnen Sie PolicyServer MMC in dem Sie auf die Desktop Verkn pfung doppelklicken 9 Nach dem ffnen von PolicyServer MMC authentifizieren Sie sich mit dem Unternehmensadministratorkonto das bei der Installation der PolicyServer Datenbanken und Dienste erstellt wurde Der 30 Tage Testzeitraum erm glicht unbegrenzte Ger te und bis zu 100 Benutzer Eine Liste der empfohlenen Aufgaben nach der Installation z B Ger te und Benutzer erstellen sowie Richtlinien festlegen finden Sie im Endpoint Encryption Administra
163. er MMC und Richtlinienadministrator Control Manager Gruppenauthentifizierer PolicyServer MMC und Richtlinienauthentifizierer Control Manager B TREND Kapitel 2 Systemvoraussetzungen In diesem Kapitel werden die Systemvoraussetzungen f r Trend Micro Endpoint Encryption beschrieben Es werden folgende Themen behandelt Voraussetzungen f r PolicyServer anf Seite 2 2 Management Konsolen auf Seite 2 6 Agents auf Seite 2 9 Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Voraussetzungen f r PolicyServer In diesem Abschnitt werden die Hardware und Software V oraussetzungen f r PolicyServer beschrieben die zum Ausf hren der Installationen erforderlichen Dateien sowie die zum Einrichten der Datenbank und Windows Server Umgebungen ben tigten Konten Systemvoraussetzungen f r PolicyServer TABELLE 2 1 Systemvoraussetzungen f r PolicyServer SPEZIFIKATION VORAUSSETZUNGEN Prozessor Siehe berlegungen zu Datenbanken auf Seite 2 4 RAM Festplattenspeicher Betriebssystem Windows Server 2003 SP2 32 Bit 64 Bit Windows Server 2008 2008 R2 64 Bit Hinweis Weitere Informationen zu den Voraussetzungen f r Windows Server 2008 2008 R2 finden Sie unter berlegungen zu Windows Server 2008 und 2008 R2 auf Seite 2 3 Datenbank e Microsoft SQL 2005 SP3 32 Bit 64 Bit 2008 2008 R2 Microsoft SQL Express 2005 SP3 2008 Mix
164. er OfficeScan Webkonsole werden alle verf gbaren Plug in Programme angezeigt Sie k nnen angeben welche der Plug in Programme von Control Manager heruntergeladen werden M glicherweise wurde jedoch das betreffende Plug in Programm nicht von Control Manager heruntergeladen Das bedeutet OfficeScan kann das angegebene Plug in Programm nicht von Control Manager herunterladen berpr fen Sie vor der Angabe eines Plug in Programms zum Download vom Control Manager nach OfficeScan ob Control Manager das Plug in Programm bereits heruntergeladen hat Produktprogramme und Widget Pool Produktspezifische Komponenten Beispiel Service Pack Ver ffentlichungen und der Control Manager Widget Pool Fi Hinweis Nur registrierte Benutzer haben ein Anrecht auf Komponenten Updates Um den Netzwerkverkehr von Control Manager zu minimieren deaktivieren Sie das Herunterladen von Komponenten f r die es kein entsprechendes verwaltetes Produkt gibt Das Fenster Component List enth lt eine vollst ndige Liste aller Komponenten die Control Manager f r verwaltete Produkte verf gbar hat In der Liste werden ferner Komponenten mit verwalteten Produkten abgestimmt die die entsprechende Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Komponente verwenden Klicken Sie auf Updates gt Component List um das Fenster Component List zu ffnen Component List Help 1 10 o
165. er aktivieren TABELLE 6 1 PolicyServer f r die Ger teverschl sselung deaktivieren KonsoLe RICHTLINIENEINSTELLUNG PolicyServer MMC Navigieren Sie zu Full Disk Encryption gt PC gt Verschl sselung gt Ger t verschl sseln und w hlen Sie Nein Control Manager Greifen Sie auf eine neue oder vorhandene Richtlinie zu Richtlinien gt Richtlinienverwaltung und deaktivieren Sie anschlie end Ger t verschl sseln unter Full Disk Encryption Full Disk Encryption Installation Sie k nnen mit Full Disk Encryption Datendateien Anwendungen Registrierungseinstellungen tempor re Dateien Auslagerungsdateien Druck Spooler und gel schten Dateien auf allen Windows Endpunkten sichern Eine starke Preboot Authentifizierung beschr nkt den Zugriff auf das anf llige Systeme bis der Benutzer validiert wird Verteilung von Endpoint Encryption Agents Hinweis Lesen Sie das folgende Thema bevor Sie fortfahren i Systemvoraussetzungen auf Seite 2 1 Vor der Installation von Endpoint Encryption Agents auf Seite 65 Voraussetzungen f r verwaltete Endpunkte auf Seite 6 5 Automatisierte Verteilungen auf Seite 6 29 Installationsvoraussetzungen f r Full Disk Encryption Das Installationsprogramm von Full Disk Encryption berpr ft automatisch das Zielsystem um sicherzustellen dass alle erforderlichen Systemvoraussetzungen vor der Installation des Agent erf llt sind Beim Erkennen einer Systemin
166. er sowie die Setup Anweisungen finden Sie in der Control Manager Dokumentation die Sie unter folgender Adresse herunterladen k nnen http docs trendmicro com en us enterprise control manager aspx Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Systemvoraussetzungen f r OfficeScan In den folgenden Tabellen werden die Systemvoraussetzungen zur Installation von OfficeScan zur Verwendung des Plug in f r das Endpoint Encryption Verteilungstool zur Verteilung von Endpoint Encryption Agents und zur Installation des OfficeScan Agent beschrieben TABELLE 2 7 OfficeScan Server Voraussetzungen SPEZIFIKATION VORAUSSETZUNGEN OfficeScan Server Eine der folgenden Versionen 10 6 SP3 10 5 Patch 5 Plug in Manager 2 0 RAM Mindestens 1 GB wobei mindestens 500 MB f r OfficeScan zur Verf gung stehen 2GB empfohlen Speicherplatz f r Mindestens 3 1 GB wenn sich auf dem Server OfficeScan Folgendes befindet OfficeScan server OfficeScan Client e Policy Server f r Cisco NAC Integrierter Smart Protection Server lokal Mindestens 3 5GB wenn sich auf dem Server Folgendes befindet OfficeScan server OfficeScan Client Integrierter Smart Protection Server remote Speicherplatz f r Mindestens 1GB Endpoint Encryption Verteilungstool Systemvoraussetzungen SPEZIFIKATION VORAUSSETZUNGEN Netzwerkverbindung
167. ereitung sowie die Installation der folgenden Full Disk Encryption Agents Full Disk Encryption e Encryption Management for Microsoft BitLocker Eneryption Management for Apple FileVault Prozedur 1 Nehmen Sie nderungen am Betriebssystem vor um den Endpunkt vorzubereiten Weitere Informationen finden Sie unter Vorbereitung von Endpunkten auf Seite 6 8 2 Bereiten Sie in Windows Umgebungen die Festplatte vor Weitere Informationen finden Sie unter Die Festplatte vorbereiten auf Seite 6 10 3 Deaktivieren Sie w hrend der Verteilung die Verschl sselungstichtlinie Weitere Informationen finden Sie unter Verschl sselung w hrend der Verteilung deaktivieren auf Seite 6 12 4 Verteilen Sie den Endpoint Encryption Agent Weitere Informationen finden Sie in den folgenden Themen Full Disk Encryption Installation auf Seite 6 12 Installation der Encryption Management for Microsoft BitLocker auf Seite 6 18 Installation der Encryption Management for Apple FileV ault auf Seite 6 20 Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch 5 Folgen Sie den Anweisungen in der Installationsaufgabe um die Verteilung zu verifizieren Vorbereitung von Endpunkten Bereiten Sie vor der Installation der Full Disk Encryption Agents den Endpunkt vor um Datenverluste zu vermeiden In den folgenden Themen wird erkl rt wie Sie den Endpunkt in Windows und Mac OS Umgebungen vorbereiten Windo
168. eren Auf das Produktverzeichnis zugreifen Beim Control Manager Server registrierte verwaltete Produkte werden ber das Produktverzeichnis verwaltet Fi Hinweis Die Anzeige und der Zugriff auf Ordner im Produktverzeichnis h ngt vom Kontotyp und den Zugriffsrechten des Benutzerkontos ab Prozedur Klicken Sie im Hauptmen auf Products Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Das Fenster Product Directory wird angezeigt Komponenten mit dem Produktverzeichnis manuell verteilen ber manuelle Verteilungen k nnen Sie Viren Pattern Spam Regeln und Scan Engines der verwalteten Produkte bei Bedarf aktualisieren Setzen Sie diese Methode ein um Komponenten w hrend eines Virenausbruchs zu aktualisieren Laden Sie die neuen Komponenten herunter bevor Sie Aktualisierungen auf ein bestimmtes verwaltetes Produkt oder Gruppen von verwalteten Produkten verteilen Prozedur 1 Klicken Sie im Hauptmen auf Products Das Fenster Product Directory wird angezeigt Product Directory Brefresn E Her Find entity Search Padvances search MEcontiaure v Z rasks v Loas HDirectory Management Cascading Folder E OLocal Folder B IMsva Bnew Entity BE osc CE esc VER2008_OSCE Test B OdscanMail for Microsoft Exchar Dsesrch Result WE Local Folder New Entity SERVER2008_OSCE Status Folder System Inf
169. erf gbar sind siehe Automatisierte Verteilungen auf Seite 6 29 erm glicht OfficeScan die pr zise Steuerung der Verteilung Sie k nnen den Installationsstatus der Endpoint Encryption Agents anzeigen und ohne gro en Aufwand die Verteilung von einer Web basierten Konsole aus steuern Hinweis Informationen ber verf gbare Management Konsolen zur Steuerung von PolicyServer oder zur Verwaltung von Endpoint Encryption Agents finden Sie unter Management Konsolen auf Seite 2 6 Informationen zur Integration mit Control Manager finden Sie unter Integration des Control Managers auf Seite 5 1 Informationen zur Integration mit OfficeScan finden Sie unter Integration von OfficeScan auf Seite 7 1 Einf hrung in Trend Micro Control Manager Der Trend Micro Control Manager ist eine zentrale Management Konsole zur Verwaltung von Produkten und Services von Trend Micro auf Gateways Mail Servern File Servern und Unternehmensdesktops Administratoren k nnen mit den Funktionen zur Richtlinienverwaltung die Produkteinstellungen f r die verwalteten Produkte und Endpunkte konfigurieren und verteilen Die webbasierte Management Konsole von Control Manager bietet einen zentralen berwachungspunkt f r die Verwaltung der Produkte und Dienste f r Virenschutz und Content Security im gesamten Netzwerk Mit Control Manager kann der Systemadministrator Aktivit ten wie beispielsweise auftretende Virenausbr che Sicherheitsverst e oder m gliche Vir
170. erheitsinfrastruktur Richtlinien und Sicherheitsprofile erstellen unneeeeeenenenseneneneen B 6 berlegungen zur nderungsverwaltung eenenennnenneenn B 7 Installationsvoraussetzungen f r Full Disk Encryption eeeee B 8 Endbenutzer Kommunikation usesssensnsnsenensennnensunnnenennenanensen nenn B 12 Anhang C Pilotverteilung von Endpoint Encryption Info bet Pilotpregtamme u C 2 Projektteam zuweisen 2 0 0 C 2 Strategie eines schrittweisen Rollout implementieren une C 2 Checkliste f r das Endpoint Encryption Pilotprogramm s s s C 3 Anhang D Endpoint Encryption Dienste Anhang E Glossar Inhaltsverzeichnis Stichwortverzeichnis Stichwortverzeichtils u IN 1 Vorwort Vorwort Willkommen beim Installations und Migrationshandbuch f r Trend Micro Endpoint Encryption Dieses Dokument enth lt eine Einf hrung in die Sicherheitsarchitektur und die Funktionen von Endpoint Encryption um Ihnen die Installation und Einrichtung in k rzester Zeit zu erm glichen In diesem Handbuch werden die Systemvoraussetzungen beschrieben welche vorbereitenden Schritte f r die Verteilung erforderlich sind und wie die Software f r PolicyServer und Endpoint Encryption Agents installiert wird Ferner wird beschrieben wie Sie die Verteilung den Endbenutzern mitteilen und Upgrades und Migrationen durchf hren Es werden folgende Themen behandelt Dokumente auf Seite x Zielgruppe auf Seite x
171. ericht zur Pr installationspr fung Trend Micro Full Disk Encryption Pr fungen vor der Installation Name Test des unterst tzten Betriebssystems Beschreibung berpr ft das unterst tzte Betriebssystem Siearsuse bergehen Name Feste Medien Beschreibung berpr ft ob die physische Festplatte fest installiert ist kein Wechselmedium Status bergehen Name Freier Speicher Beschreibung berpr ft ob die Festplatte ber gen gend freien Speicherplatz verf gt Status bergehen Name Arbeitsspeicher Beschreibung berpr ft ob gen gend RAM zum Ausf hren von Trend Micro Full Disk Encryption verf gbar ist Status bergehen Name Partitionsanzahl Beschreibung berpr ft ob die Festplatte nicht ber zu viele Partitionen verf gt Status bergehen Name Partitionstyp Beschreibung berpr ft ob die Festplatte mit einer kompatiblen Partitionierungsmethode partitioniert wurde Status bergehen Name PhysicalDrive ist startbar Beschreibung berpr ft ob PhysicalDisk0 die Book Parersrongenchalker Status bergehen Name SCSI Festplatte Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Beschreibung berpr ft ob es sich um eine SCSI Festplatte handelt SEES Warnung Name Net Framework Runtime Beschreibung berpr ft ob die NET Runtime Version mindestens 2 0 SP1 ist Status berspringen Name SED Hardwarekompatibilit
172. erletzungen durch Internet Bedrohungen Rastertabelle Zusammenfassung Filter Sperrtyp Kreisdiagramm Grundlegendes zu Vorlagen f r Control Manager 3 Control Manager enth lt 87 im Vorfeld generierte Berichtvorlagen die in sechs Kategorien unterteilt wurden Kurzfassung Gateway Mail Server Server Desktop Netzwerkprodukte und Pr vention vor Datenverlust Einf hrung in Trend Micro Control Manager Hinweis i In Control Manager 3 5 gelten Spyware und Grayware nicht mehr als Viren Diese nderung wirkt sich auf die Virenanzahl in allen urspr nglichen Virenberichten aus Die Berichterstellung kann je nach Inhalt einige Sekunden dauern Sobald der Control Manager einen Bericht fertig gestellt hat wird das Fenster aktualisiert und der View Link neben dem Bericht ist verf gbar W hlen Sie eine der unten aufgef hrten sechs Berichtkategorien aus der Liste Berichtkategorie im Fenster Control Manager aus TABELLE A 15 Kurzfassungen und Berichtstypen KURZFASSUNGEN BERICHTTYPEN Berichte zu Spyware Grayware Funden Spyware Grayware erkannt Die am h ufigsten gefundene Spyware Grayware 10 25 50 100 Liste der gefundenen Spyware Grayware f r alle Elemente Berichte zu Virenfunden Virenfunde Die am h ufigsten gefundenen Viren 10 25 50 100 Liste der Vireninfektionen f r alle Elemente Vergleichende Berichte Spyware Grayware gruppiert nach Ta
173. erschl sselte Ordner anlegen Dateien die in einen gesch tzten Ordner kopiert werden werden automatisch verschl sselt In der Standardeinstellung wird ein von File Encryption verschl sselter Ordner auf dem Desktop erstellt In der folgenden Tabelle werden die Voraussetzungen an die Richtlinien erkl rt um den verschl sselten Ordner von File Encryption zu konfigurieren Abh ngig von der Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch verwendeten Management Konsole gibt es leichte Abweichungen bei der Richtlinienkonfiguration TABELLE 6 3 Richtlinienkonfiguration f r verschl sselte Ordner KonsoLe RICHTLINIENEINSTELLUNG Control Manager Greifen Sie auf eine neue oder vorhandene Richtlinie zu Richtlinien gt Richtlinienverwaltung und erweitern Sie File Encryption Erstellen Sie mit Zu verschl sselnde Ordner auf dem Endpunkt sichere Ordner PolicyServerMMC Erstellen Sie mit File Encryption gt Verschl sselung gt Ordner zum Verschl sseln angeben sichere Ordner auf dem Endpunkt Erstellen Se mit File Encryption gt Verschl sselung gt Wechselmedien gt Zu verschl sselnde Ordner auf Wechselmedien sichere Ordner auf einem USB Speicherger t File Encryption Verschl sselungsschl ssel Mit dem File Encryption Verschl sselungsschl ssel legen Sie die Zugriffstufe f r den Zugriff auf verschl sselte Ordner von File Encryption fest Benutzerschl sse
174. estellt wird Control Manager berpr ft sequenziell im Hintergrund den Status eines jeden verwalteten Produkts Control Manager ndert den Status der verwalteten Produkte in Offline wenn das verwaltete Produkt sich innerhalb eines festgelegten Zeitraums nicht zur ckmeldet Control Manager kann den Status der verwalteten Produkte nicht nur durch aktive R ckmeldungen feststellen Auch die folgenden Funktionen liefern Control Manager Informationen ber den Status des verwalteten Produkts Control Manager erh lt Protokolle vom verwalteten Produkt Wenn Control Manager erfolgreich ein Protokoll vom verwalteten Produkt empf ngt wird davon ausgegangen dass das verwaltete Produkt ordnungsgem funktioniert Im Zwei Wege Kommunikationsmodus versendet Control Manager aktiv eine Benachrichtigung an das verwaltete Produkt damit dieses den anstehenden Befehl abruft Wenn der Server erfolgreich eine Verbindung zum verwalteten Produkt herstellt ist auch dies ein Anzeichen daf r dass das Produkt ordnungsgem funktioniert und dieses Ereignis z hlt als R ckmeldung Im Ein Wege Kommunikationsmodus sendet der MCP Agent periodisch Abfragebefehle an Control Manager Dieses Verhalten entspricht einer R ckmeldung und wird von Control Manager als solche behandelt Die MCP R ckmeldungen k nnen in verschiedener Weise erfolgen UDP Die einfachste und schnellste L sung ist eine Verbindung zwischen dem Produkt und dem Server ber UDP In
175. ethoden um die Statuszusammenfassung der verwalteten Produkte anzuzeigen ber das Dashboard mit dem Widget Ergebnisse der Bedrohungserkennung das sich auf der Registerkarte Zusammenfassung befindet ber das Produktverzeichnis ber das Dashboard zugreifen Prozedur Beim ffnen der Webkonsole von Control Manager wird auf dem Dashboard die Registerkarte Summary mit einer Zusammenfassung des gesamten Control Manager Netzwerks angezeigt Diese Zusammenfassung ist identisch mit der Anzeige auf der Registerkarte Produktstatus im Stammordner des Produktverzeichnisses Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch ber das Produktverzeichnis zugreifen Prozedur 1 Klicken Sie im Hauptmen auf Products Das Fenster Product Directory wird angezeigt 2 W hlen Sie aus der Struktur des Produktverzeichnisses den gew nschten Ordner oder das gew nschte verwaltete Produkt aus e Beim Klicken auf ein verwaltetes Produkt wird auf der Registerkarte Produktstatus eine Zusammenfassung des verwalteten Produkts angezeigt Wenn Sie auf den Stammordner den Ordner Neues Element oder einen anderen benutzerdefinierten Ordner klicken werden auf der Registerkarte Produktstatus die Zusammenfassungen zu Antivirus Content Sicherheit und Web Security angezeigt Hinweis Standardm ig werden im Status Summary die Informationenen einer Woche bis zum Tag Ihrer Abfrage angezeigt Si
176. etzungen f r File Encryption SPEZIFIKATION VORAUSSETZUNGEN Prozessor Intel Core 2 oder kompatibler Prozessor RAM e Mindestens 1GB Festplattenspeicher Mindestens 30GB 20 freier Speicherplatz erforderlich Netzwerkverbindung Kommunikation mit PolicyServer f r verwaltete Agents erforderlich Betriebssystem Windows 8 1 32 Bit 64 Bit Windows 8 32 Bit 64 Bit Windows 7 32 Bit 64 Bit Windows Vista mit SP1 32 Bit 64 Bit Windows XP mit SP3 nur 32 Bit Andere Software Weitere Anforderungen f r Windows 8 Microsoft NET Framework 3 5 aktiviert Weitere Voraussetzungen f r Windows XP Microsoft NET Framework 2 0 SP1 oder h her Microsoft Windows Installer 3 1 Wichtig Der Full Disk Encryption Agent kann nur auf einem Endpunkt mit einem einzigen physischen Laufwerk installiert werden Entfernen Sie alle anderen Laufwerke bevor Sie Full Disk Encryption installieren Kapitel 3 bersicht ber Verteilung und Upgrade In diesem Kapitel werden die Verteilungsoptionen zusammengefasst und die technischen Voraussetzungen f r die erste Verteilung der Endpoint Encryption Agents im gesamten Unternehmen verschiedene Optionen f r Skalierung und Netzwerktopologie sowie das Upgrade des gesamten Unternehmens von einer fr heren Endpoint Encryption Version auf Endpoint Encryption 5 0 Patch 1 beschrieben Informationen zur Zusammenstellung eines Produktteams
177. f hren Sie programmbezogene Aufgaben ber die Management Konsole des Plug in Programms durch auf die Sie ber die OfficeScan Webkonsole zugreifen k nnen Zu den Aufgaben geh ren das Aktivieren des Programms und die m gliche Verteilung des Plug in Programm Agents an die Endpunkte Die Dokumentation enth lt au erdem ausf hrliche Hinweise zur Konfiguration und Verwaltung des jeweiligen Plug in Programms Endpoint Encryption Verteilungstool verwalten Prozedur 1 ffnen Sie die OfficeScan Webkonsole und klicken Sie im Hauptmen auf Plug in Manager Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch 2 Navigieren Sie im Plug in Manager Fenster zum Abschnitt f r Plug in Programme und klicken Sie auf Programm verwalten Upgrades f r das Endpoint Encryption Verteilungstool Jede neue Version eines installierten Plug in Programms wird auf der Plug in Manager Konsole angezeigt Laden Sie das Paket herunter und aktualisieren Sie das Plug in Programm auf der Konsole Der Plug in Manager l dt das Paket vom Trend Micro ActiveUpdate Server oder einer definierten Update Quelle herunter falls eine solche ordnungsgem erstellt wurde Zum Herunterladen des Pakets vom ActiveUpdate Server ist eine Internet Verbindung erforderlich Wenn der Plug in Manager ein Installationspaket herunterl dt oder ein Upgrade startet deaktiviert er vor bergehend andere Plug in Programmfunktionen wie Downloads In
178. f r PolicyServer unssnenessnensesensensenensensenensensnnenennensnne Systemvoraussetzungen f r PolicyServer berlegungen zu Datenbanken eenennnennee Erforderliche Installationsdateien unensesnsensesenseneenenseennnnnene Erforderliche Konten 0 0 Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Management Konsolen u0u s0nininnennnen 2 6 Systemvoraussetzungen f r PolicyServer MMC nsen 2 6 Systemvoraussetzungen f r Control Manager nnenene 2 7 Systemvoraussetzungen f r OfficeScan uuasnenesnsensenensensenensenennenenne 2 8 ADENS ori E E E ENTER ELHRESCHETEIFEFEIFEIRCEINPIFE LEITER HESETERIEFEIEFER Full Disk Encryption Systemvoraussetzungen Systemvoraussetzungen f r die Encryption Management for Mict s ft Bitlocker siitin iiinn banal 2 11 Systemvoraussetzungen f r die Encryption Management for Apple FileVaults nieas a IEA E EErEE EET RES 2 13 Systemvoraussetzungen f r File Encryption Kapitel 3 bersicht ber Verteilung und Upgrade Installation und Verteilung planen eneniesecensrnerenencnunienis 3 2 Checkliste vor der Verteilung s s 2202 2s002 s05en00u0H00n00ns0neneenanngunns enter 3 2 Zusammenfassung der Vorg nge bei der Verteilung V rwaltuhosoptionei sneren n n PREN ER EREE EpNEERRE Endpoint Encryption nur mit PolicyServer MMC verwalten 3 7 Integration von Control Manager and OfficeScan eeene 3 7 Verteilungsoptlo
179. f 137 M 4Page 1 ofisa Component Name Type products Using Component z j 16 bit DLL Engine 2 Products 32 bit DLL 95 98 Me Engine 0 Products 32 bit DLL NT 2000 Engine 14 Products Anti rookit Driver 64 bit Engine 0 Products Anti rootkit Driver 32 bit Engine 0 Products Antispam Engine AIX 64 bit Engine 0 Products Antispam Engine Enterprise Linux 32 bit Engine 0 Products Antispam Engine Linux Engine 0 Products Antispam Engine Solaris Engine 0 Products Antispam Engine 52005 32 bit Engine 0 Products 1 10 of 137 M 4 pageli ofi4 eM Rovs per page 10 ABBILDUNG A 2 Das Fenster Komponentenliste Auf dem Control Manager Server wird nur die letzte Version der Komponente gespeichert Informationen zum Versionsverlauf einer Komponente finden Sie unter Stamm gt Program Files Trend Micro Control Manager AU_log TmuDump txt TmuDump txt wird generiert wenn ActiveUpdate Debugging aktiviert ist Tipp Um den Netzwerkverkehr von Control Manager zu minimieren deaktivieren Sie das Herunterladen von Komponenten f r die es kein entsprechendes verwaltetes Produkt oder keinen entsprechenden Dienst gibt Wenn Sie zu einem sp teren Zeitpunkt verwaltete Produkte registrieren oder Dienste aktivieren vergessen Sie nicht das manuelle oder zeitgesteuerte Herunterladen der entsprechenden Komponenten zu konfigurieren Komponenten manuell herunterladen Laden Sie Komponenten Updates manuell herunter wenn Sie den Control Ma
180. figurieren 6 Klicken Sie auf Save Automatische Verteilungseinstellungen f r den zeitgesteuerten Download konfigurieren In der Gruppe f r die automatischen Verteilungseinstellungen k nnen Sie festlegen wie Control Manager Aktualisierungen verteilt Prozedur 1 Navigieren Sie zu Updates gt Scheduled Download Das Fenster Scheduled Download wird angezeigt Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch 2 W hlen Sie im Bereich Komponentenkategorie die Download Komponenten aus a Klicken Sie auf das Symbol um die Komponentenliste f r jede Komponentengruppe anzuzeigen b W hlen Sie die gew nschten Komponenten aus Um alle Komponenten f r eine Gruppe auszuw hlen w hlen Sie e All Pattern files Cleanup templates e All Antispam rules All Engines e OfficeScan Plug in Programs e Product programs and widget pool Das Fenster lt Komponentenname gt wird angezeigt lt Komponentenname gt steht f r den Namen der ausgew hlten Komponente 3 W hlen Sie im Bereich Einstellungen f r die automatische Verteilung einen Verteilungszeitpunkt f r die heruntergeladenen Komponenten aus W hlen Sie zwischen Do not deploy Die Komponenten werden auf den Control Manager heruntergeladen aber nicht auf die verwalteten Produkte verteilt W hlen Sie diese Option unter den folgenden Bedingungen Individuelle Verteilung auf die verwalteten Produkte Die aktual
181. g Woche Monat e Viren gruppiert nach Tag Woche Monat S uberungsaufgaben gruppiert nach Tag Woche Monat Spam gruppiert nach Tag Woche Monat Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch KURZFASSUNGEN BERICHTTYPEN Berichte zu Schwachstellen Bewertung der Risikostufe des PCs Schwachstellenbewertung Die am h ufigsten ges uberten Infektionen 10 25 50 100 Potenzielle Schwachstellen die den gr ten Schaden anrichten 10 25 50 100 Schwachstellen nach Risikostufe Ta eLLe A 16 Berichte und Berichtstypen f r Gateway Produkte BERICHTE ZU GATEWAY PRODUKTEN BERICHTTYPEN Berichte zu Spyware Grayware Funden Spyware Grayware erkannt Die am h ufigsten gefundene Spyware Grayware 10 25 50 100 Berichte zu Virenfunden Virenfunde Die am h ufigsten gefundenen Viren 10 25 50 100 Vergleichende Berichte Spyware Grayware gruppiert nach Tag Woche Monat Spam gruppiert nach Tag Woche Monat Viren gruppiert nach Tag Woche Monat Berichte zur Verteilungsrate Detaillierte Zusammenfassung Grundlegende Zusammenfassung Detaillierte Zusammenfassung zur Durchfallquote OPS Verteilungsrate f r IMSS Einf hrung in Trend Micro Control Manager Ta eLLE A 17 Berichte und Berichtstypen f r Mail Server Produkte BERICHTE zu MAIL SERVER PRODUKTEN BERICHTTYPEN
182. g der Konten kann ber Benutzerprotokolle nachverfolgt werden Einf hrung in Trend Micro Control Manager FUNKTION BESCHREIBUNG Befehlsverfolgung Mit dieser Funktion k nnen Sie alle Befehle berwachen die auf der Webkonsole von Control Manager ausgef hrt werden Das R ckverfolgen von Befehlen ist eine n tzliche Option zur berpr fung ob Control Manager lang andauernde Befehle erfolgreich ausgef hrt hat wie z B das Update und die Verteilung von Viren Pattern Manuelle Produktsteuerung Verwaltete Produkte in Echtzeit steuern Control Manager sendet Konfigurations nderungen die ber die Webkonsole durchgef hrt wurden umgehend an die verwalteten Produkte Systemadministratoren k nnen manuelle Suchen ber die Webkonsole ausf hren Dieses Befehlssystem ist bei einem Viren Malware Ausbruch unverzichtbar Zentrale Update Steuerung Aktualisiert Viren Pattern Anti Spam Regeln Scan Engines und andere Antiviren oder Content Security Komponenten die dazu beitragen dass alle verwalteten Produkte aktuell sind Zentrale Berichterstellung Gibt einen berblick ber die Leistung der Antiviren und Content Security Produkte mit Hilfe von umfangreichen Protokollen und Berichten Control Manager erfasst die Protokolle von allen verwalteten Produkten d h Sie m ssen nicht mehr die Protokolle der jeweiligen einzelnen Produkte berpr fen Control Manager Architektur Trend M
183. gen ber das bzw die verwalteten Produkte und die Endpunkte der verwalteten Produkte im Verzeichnis abzurufen Hinweis Sie k nnen verwalteten Produkten die zu untergeordneten Control Manager Servern geh ren keine Aufgaben vom bergeordneten Control Manager Server zuweisen Empfehlungen zur Struktur des Produktverzeichnisses Bei der Planung der Struktur des Produktverzeichnisses f r verwaltete Produkte und untergeordnete Server empfiehlt Trend Micro Folgendes TaseLLE A 6 berlegungen zur Gruppierung von verwalteten Produkte oder untergeordneten Servern STRUKTUR BESCHREIBUNG Netzwerk und Sicherheitsrichtlinien des Unternehmens Wenn f r das Unternehmensnetzwerk unterschiedliche Zugriffs und Freigaberechte gelten sollten Sie die verwalteten Produkte und untergeordneten Server entsprechend den Netzwerk und Sicherheitsrichtlinien des Unternehmens gruppieren Organisation und Funktion Sie k nnen verwaltete Produkte und untergeordnete Server entsprechend den organisatorischen und funktionalen Abteilungen gruppieren Sie k nnen z B zwei Control Manager Server einsetzen um die Gruppen Produktion und Tests zu verwalten Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch STRUKTUR BESCHREIBUNG Geografische Lage Sie k nnen die geografische Lage als Kriterium f r die Gruppierung verwenden wenn der Standort der verwalteten Produk
184. ger die Richtlinien mit der PolicyServer Datenbank synchronisiert OfficeScan Verteilung In der folgenden Darstellung wird illustriert wie Sie Endpoint Encryption zum ersten Mal auf Endpunkte verteilen die von OfficeScan verwaltet werden In OfficeScan Installationen k nnen Administratoren PolicyServer entweder mit Control Manager oder PolicyServer MMC verwalten Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Weitere Informationen finden Sie unter Integration von OfficeScan auf Seite 7 1 a B WERE Trend Micro Endpoint Encryption Control Manager PolicyServer MMC RESTful HTTP Trend Micro OfficeScan Server RESTful HTTP Active Directory Trend Micro OfficeScan Agents und Endpoint Encryption 5 x Agents Endpoint Encryption PolicyServer Dienste Endpoint Encryption PolicyServer SQL Datenbank Andere Endpoint Encryption Agents ABBILDUNG 3 4 Verteilung der OfficeScan Integration Komplexe verteilte Verteilung Im folgenden Diagramm wird die Netzwerkumgebung f r eine komplexe Verteilung sowohl mit Endpoint Encryption 5 0 Patch 1 als auch lteren Endpoint Encryption Agents beschrieben Sie k nnen Traffic Forwarding Service und Client Web Service auf bersicht ber Verteilung und Upgrade demselben Endpunkt gesondert von PolicyServer konfigurieren Weitere Informationen finden Sie unter Services auf mehreren Endpunkten konfigurieren a
185. grationshandbuch Checkliste f r die erste Verteilung Der Fragebogen unterst tzt Sie bei der Definition des Projektteams der Dokumentation der Betriebsumgebung der Bewertung der Architekturanforderungen der Erm glichung der Pr fung von Desktop Hardware und Software Profilen und der Definition von Sicherheitsfragen und administrativen bzw Support Prozessen Ta eLLe B 1 Checkliste f r die erste Verteilung ELEMENT ODER OBJEKT FRAGEN Endbenutzer F r wie viele Benutzer soll die Verteilung insgesamt durchgef hrt werden Wie viele davon sind _ Unternehmensadministrator _ Gruppenadministrator Authentifizierer Helpdesk Mitarbeiter Endbenutzer Endpunkte Gibt es auf der Hardware eine Standard Anzahl von Partitionen Besitzen die Ger te mehrere physische Festplatten Gibt es Ger te mit Dual Boot Managern Welche Standard Software ist installiert Pr fen Sie Folgendes a Virenschutz b Sicherheitsanwendungen die Software Installationen blockieren c Fr here Verschl sselungsprodukte berlegungen zur Verteilung ELEMENT ODER OBJEKT FRAGEN Unternehmensnetzwerke und 1 Wie viele PolicyServer Instanzen werden zur datenbanken Unterst tzung der Benutzerbasis erforderlich sein a Sch tzen Sie die maximale Benutzeranzahl f r die n chsten drei Jahre b Falls die Dom nenauthentifizierung verwendet wird ist ein PolicyServer f r jede Acti
186. griffsrechten wie eine andere Gruppe erstellen Fi Hinweis Sie k nnen Benutzern verschiedene Zugriffsrechte und Berechtigungen zuweisen um bestimmte Verwaltungsaufgaben zu delegieren ohne dazu die Sicherheit zu beeintr chtigen Control Manager Benutzerzugriff mit Endpoint Encryption Benutzerzugriff Der Benutzerzugriff von Endpoint Encryption entspricht dem Benutzerzugriff von Control Manager Administratoren k nnen festlegen auf welche Teile der Webkonsole von Endpoint Encryption der Benutzer Zugriff hat Power User Bediener oder Administrator Alle Benutzerkonten die in Control Manager erstellt wurden haben Administratorzugriff auf alle verwalteten Produkte auf die der Benutzer Zugriff hat Daraus ergibt sich ein Problem wenn ein Administrator den Benutzerzugriff auf dem Endpoint Encryption System auf Power User reduzieren will w hrend der Zugriff auf Control Manager zugelassen wird MCP R ckmeldung Um den Status der verwalteten Produkte zu berwachen fragen MCP Agents den Control Manager auf Grundlage eines Zeitplans ab Dadurch kann der Status des Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch verwalteten Produkts angezeigt und berpr ft werden ob Befehle von Control Manager an das verwaltete Produkt vorliegen Die Webkonsole von Control Manager zeigt dann den Produktstatus an Dies bedeutet dass der Status des verwalteten Produkts nicht in Echtzeit darg
187. herheitsgr nden k nnen ltere Endpoint Encryption Agents nicht direkt mit einer PolicyServer Instanz kommunizieren die sich in einem anderen Netzwerk befindet Informationen zur Konfiguration eines Web Proxys finden Sie unter Services auf mehreren Endpunkten konfigurieren auf Seite 4 25 Prozedur 1 Vergewissern Sie sich dass alle Systemvoraussetzungen erf llt werden Weitere Informationen finden Sie unter Voraussetzungen f r PolicyServer auf Seite 2 2 F hren Sie PolicyServerInstaller exe aus Das PolicyServer Installationsprogramm wird ge ffnet Lesen Sie im Fenster Rechtliche Hinweise zum Produkt die Lizenzvereinbarung und akzeptieren Sie die Bedingungen indem Sie auf Zustimmen klicken berpr fen Sie die PolicyServer Version und klicken Sie anschlie end auf Upgrade Stellen Sie sicher dass Sie dem korrekten Upgrade Pfad f r PolicyServer folgen Weitere Informationen finden Sie unter Upgrade Pfade auf Seite 3 24 Wenn die Meldung Lizenzregistrierung angezeigt wird klicken Sie auf OK um fortzufahren Klicken Sie im Fenster Anmeldung beim Windows Dienst auf Fortfahren Die Standardeinstellungen eignen sich f r die meisten Umgebungen Geben Sie im Fenster Datenbankadministrator Anmeldung die folgenden Informationen in den Abschnitt Prim re Datenbank ein OPTION BEZEICHNUNG Server Host Name localhost oder die IP Adresse von Microsoft SQL Server PolicyServer Verteilung
188. ichtlinien unabh ngig davon wo sie sich innerhalb des Unternehmens befinden Gruppen oder Richtlinienadmini strator Gedacht f r Administratoren die Aufgaben in Bezug auf Gruppen oder Richtlinien ausf hren Hinweis u Diese Berechtigungen gelten nicht f r bergeordnete Gruppen Gruppen auf derselben Hierarchieebene oder deren Untergruppen Unternehmensau thentifizierer Gedacht f r Helpdesk Mitarbeiter die Remote Unterst tzung f r Benutzer anbieten die ihr Endpoint Encryption Kennwort vergessen oder technische Probleme haben Unternehmensauthentifizierer haben Berechtigungen die f r das Unternehmen konfiguriert werden k nnen Gruppen oder Richtlinienauthen Gedacht f r Helpdesk Mitarbeiter mit denselben Berechtigungen wie der Unternehmensauthentifizierer mit der Ausnahme dass diese tifizierer Berechtigungen nur f r die zugewiesene Gruppe oder Richtlinie gelten Benutzer Gedacht f r einfache Endbenutzer ohne spezielle Berechtigungen Die Benutzerrolle kann sich nicht an Endpoint Encryption Management Konsolen anmelden Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch 4 Hinweis Wegen der unterschiedlichen Richtlinienarchitektur f hrt Control Manager die Richtlinien und Gruppenstruktur von PolicyServer MMC zusammen Die folgenden Rollen sind in PolicyServer MMC und Control Manager identisch Gruppenadministrator PolicyServ
189. ickelt sowie rasche und kontinuierliche L sungen bereitstellt TrendLabs bildet die Grundlage der Trend Micro Service Infrastruktur und besch ftigt mehrere hundert Mitarbeiter und zertifizierte Support Experten die sich um die vielf ltigen Anfragen zu Produkten und technischem Support k mmern TrendLabs berwacht die weltweite Bedrohungslage und liefert wirksame Sicherheitsma nahmen f r die Erkennung Vermeidung und Beseitigung von Angriffen Die Kunden profitieren von diesen t glichen Bem hungen in Form von h ufigen Viren Pattern Updates und Erweiterungen der Scan Engine Weitere Informationen ber TrendLabs finden Sie unter http www trendmicro de newstoom faces index html Anh nge Anh nge B TREND Anhang A Einf hrung in Trend Micro Control Manager Der Trend Micro Control Manager ist eine zentrale Management Konsole zur Verwaltung von Produkten und Services von Trend Micro auf Gateways Mail Servern File Servern und Unternehmensdesktops Administratoren k nnen mit den Funktionen zur Richtlinienverwaltung die Produkteinstellungen f r die verwalteten Produkte und Endpunkte konfigurieren und verteilen Die webbasierte Management Konsole von Control Manager bietet einen zentralen berwachungspunkt f r die Verwaltung der Produkte und Dienste f r Virenschutz und Content Security im gesamten Netzwerk Mit Control Manager kann der Systemadministrator Aktivit ten wie beispielsweise auftretende Viren
190. icro Control Manager bietet Funktionen um Produkte und Dienste von Trend Micro von einer zentralen Stelle aus zu steuern Diese Anwendung vereinfacht die Verwaltung der Viren Malware und Content Sicherheitstichtlinien im Unternehmen Die folgende Tabelle enth lt eine Liste der Komponenten die von Control Manager verwendet werden Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch TABELLE A 2 Control Manager Komponenten KOMPONENTE BESCHREIBUNG Control Manager server Dient als ein Repository f r alle Daten die von den Agents erfasst werden Dabei kann es sich um Server der Standard Edition oder der Advanced Edition handeln Ein Control Manager Server unterst tzt die folgenden Funktionen Eine SQL Datenbank in der die Konfigurationen und die Protokolle der verwalteten Produkte gespeichert werden Control Manager arbeitet mit der Datenbank Microsoft SQL Server db_ControlManager mdf zusammen um Daten zu speichern die in Protokollen Communicator Zeitpl nen verwalteten Produkten und Informationen zu untergeordneten Servern Benutzerkonten Netzwerkumgebungen und Benachrichtigungseinstellungen enthalten sind Ein Webserver als Host f r die Webkonsole von Control Manager Ein Mail Server der die Benachrichtigungen bei Ereignissen in Form von E Mail Nachrichten versendet Control Manager kann Benachrichtigungen an Einzelpersonen oder Empf ngergruppen ber Ereignisse senden
191. icyServer zu kommunizieren Weisen Sie Unicode Ger te und ltere Endpoint Encryption Ger te verschiedenen Gruppen zu Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Neue Gruppe hinzuf gen ABBILDUNG 4 4 Fenster Neue Gruppe hinzuf gen 4 Klicken Sie auf bernehmen 5 Wenn die Best tigungsmeldung angezeigt wird klicken Sie auf OK Die neue Gruppe wird zur Baumstruktur im linken Fensterbereich hinzugef gt Neuen Benutzer zu einer Gruppe hinzuf gen 4 Hinweis Beim Hinzuf gen eines Benutzers zum Unternehmen wird der Benutzer keiner Gruppe zugewiesen Beim Hinzuf gen eines Benutzers zu einer Gruppe wird der Benutzer zur Gruppe und zum Unternehmen hinzugef gt PolicyServer Verteilung Prozedur 1 Erweitern Sie die Gruppe und ffnen Sie Benutzer 2 Wechseln Sie in den rechten Fensterbereich klicken Sie mit der rechten Maustaste auf einen freien Bereich und w hlen Sie anschlie end Neuen Benutzer hinzuf gen Das Fenster Neuen Benutzer hinzuf gen wird angezeigt Neuen Benutzer hinzuf gen xj Benutzemame Vomame Nachname ABBILDUNG 4 5 Fenster Neuen Benutzer hinzuf gen 3 Geben Sie die folgenden Optionen an OPTION BEZEICHNUNG Benutzername Geben Sie den Benutzernamen f r das neue Benutzerkonto an erforderlich Vorname Geben Sie den Vornamen des Benutzers f r das neue Benutzerk
192. ifizierung den Benutzernamen und das Kennwort f r das Endpoint Encryption Unternehmensadministratorkonto fest 8 W hlen Sie unter Verbindung den Eintrag Einen Proxy Server f r die Verbindung verwenden wenn PolicyServer eine Proxy Serververbindung erfordert Integration des Control Managers 9 Klicken Sie auf Speichern Fi Hinweis Die Synchronisierung zwischen Control Manager und PolicyServer dauert u U einige Minuten PolicyServer wird als neues verwaltetes Produkt zu Control Manager hinzugef gt 10 Informationen zur Konfiguration weiterer Control Manager Verfahren finden Sie im Endpoint Encryption Administratorhandbuch Gruppen f r Control Manager Richtlinien konfigurieren Control Manager vereinfacht die Richtlinienverwaltung indem die Gruppen und Richtlinienarchitektur von PolicyServer zusammengef hrt wird Die Synchtonisierung der Gruppen und Richtlinienarchitektur von PolicyServer mit der Richtlinienstruktur von Control Manager erfolgt nicht automatisiert Das folgende Verfahren erkl rt die wichtigsten Informationen die Sie ber die vorhandene Konfiguration in Erfahrung bringen m ssen bevor Sie die neue Konfiguration von Control Manager konfigurieren k nnen Prozedur 1 Melden Sie sich bei PolicyServer MMC an 2 Sammeln Sie folgenden Informationen Die Gesamtzahl der Gruppen deren Namen und Untergruppen Alle Benutzer die den jeweiligen Gruppen zugeordnet sind e Die Richtlinie
193. iguriert oder wird einem vorhandenen SQL Cluster hinzugef gt Die Protokoll und anderen Datenbanken k nnen sich an unterschiedlichen Speicherorten befinden PolicyServer Der PolicyServer Windows Dienst verwaltet alle Windows Dienst Kommunikationstransaktionen zwischen Host Betriebssystem Endpoint Encryption Dienst Legacy Web Service Client Web Proxy und SQL Datenbanken Einf hrung in Endpoint Encryption KOMPONENTE BESCHREIBUNG Endpoint Encryption Dienst Alle Endpoint Encryption 5 0 Patch 1 Agents nutzen den Endpoint Encryption Dienst zur Kommunikation mit PolicyServer Der Endpoint Encryption Dienst verwendet eine Representational State Transfer Web API RESTful mit einem AES GCM Verschl sselungsalgorithmus Nachdem sich ein Benutzer authentifiziert hat generiert PolicyServer ein Token im Zusammenhang mit der spezifischen Richtlinienkonfiguration Bis zur Authentifizierung durch den Endpoint Encryption Benutzer sperrt der Dienst alle Richtlinientransaktionen Um eine dreistufige Netzwerktopographie zu erstellen kann der Dienst auch gesondert auf einen Endpunkt verteilt werden der sich in der Netzwerk DMZ befindet Dadurch kann sich PolicyServer sicher hinter der Firewall befinden Legacy Web Service Alle Agents von Endpoint Encryption 3 1 3 und niedriger verwenden das Simple Object Access Protocol SOAP um mit PolicyServer zu kommunizieren In bestimmten Situationen erlaubt SOAP
194. inierte Standard f r Computersicherheit Festes Kennwort Full Disk Encryption Die Authentifizierungsmethode zur Verwendung herk mmlicher Benutzerkennw rter die aus Buchstaben und oder Ziffern und oder Sonderzeichen bestehen Der Endpoint Encryption Agent f r die Verschl sselung von Hardware und Software mit Preboot Authentifizierung Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch BEGRIFF BESCHREIBUNG KeyArmor Das mit Endpoint Encryption kennwortgesch tzte und verschl sselte USB Laufwerk Hinweis Endpoint Encryption 5 0 verf gt ber keine KeyArmor Ger te Es werden jedoch ltere KeyArmor Ger te unterst tzt Legacy Web Service Der PolicyServer Dienst der die gesamte Kommunikation mit Agents f r Endpoint Encryption 3 1 3 und niedriger sicher verwaltet Weitere Informationen finden Sie unter Info ber PolicyServer auf Seite 1 13 Informationen zur Kommunikation mit Endpoint Encryption 5 0 Patch 1 finden Sie unter Endpoint Encryption Dienst OCSP Online Certificate Status Protocol Das Protokoll das f r digitale X 509 Zertifikate verwendet wird OfficeScan OfficeScan sch tzt Unternehmensnetzwerke vor Malware Netzwerkviren webbasierten Bedrohungen Spyware und kombinierten Bedrohungen OfficeScan ist eine integrierte L sung und besteht aus einem Agent am Endpunkt sowie einem Serverprogramm das alle Agents verwaltet
195. int Encryption Benutzer aufgef hrt die sich seit einer bestimmten Zeit nicht bei einem Endpoint Encryption Ger t angemeldet haben _ Unternehmensbericht zu inaktiven Ger ten Im neuen Unternehmensbericht werden alle Endpoint Encryption Ger te aufgef hrt bei denen sich seit einer bestimmten Zeit kein Endpoint Encryption Benutzer mehr angemeldet hat Smartcard Verbesserungen Endpoint Encryption 5 0 unterst tzt die folgenden Smartcard Verbesserungen Verbesserte Verteilung von Endpoint Encryption Agents in Umgebungen in denen Smartcards verwendet werden Unterst tzung f r gemeinsame Smartcard Kennw rter Einf hrung in Endpoint Encryption Info ber Verschl sselung Verschl sselung bezeichnet den Vorgang mit dem Daten unlesbar gemacht werden wenn kein Zugriff auf den zur Verschl sselung verwendeten Schl ssel besteht Sie k nnen die Verschl sselung durch eine Software oder Hardware basierte Verschl sselung oder eine Kombination aus beidem vornehmen um Daten zu sch tzen die sich lokal auf einer Endpunkt Festplatte auf einem Wechselmedium oder in bestimmten Dateien und Ordnern befinden und die in Netzwerken oder im Internet bertragen werden Die Endpunktverschl sselung ist das wichtigste Mittel um die Datensicherheit zu gew hrleisten und die Einhaltung gesetzlicher Vorschriften zum Datenschutz sicherzustellen Info ber FIPS Die Federal Information Processing Standard FIPS
196. ion Ger t von einem Remote Standort aus gel scht oder ausgel scht werden soll Endpoint Encryption 5 0 benennt den FileArmor Agent in File Encryption um Diese nderung entspricht der neuen Funktionalit t von Endpoint Encryption Agent besser File Encryption verf gt ber die Vorteile von FileArmor 3 1 3 einschlie lich einer verbesserten Unterst tzung f r Wechselmedien File Encryption wurde ebenfalls besser an Full Disk Encryption angepasst und unterst tzt die verbesserte Kennwort und Richtlinienverwaltung Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch NEUE FUNKTION BESCHREIBUNG Verbesserungen bei Endpoint Encryption 5 0 zeichnet sich durch mehrere Wartung Protokollen und Verbesserungen in Bezug auf die Produktwartung die Berichten Protokolle und die Berichte aus Weitere Informationen finden Sie unter Erweiterte Funktionen f r Unternehmen im Endpoint Encryption Administratorhandbuch Verfahren zum endg ltigen L schen der Protokolldatenbank Es ist nun m glich die Protokolldatenbank auf Grundlage spezifischer Kriterien endg ltig zu l schen inaktive Endpoint Encryption Benutzer und Ger te l schen Um Ger te und Benutzer im Unternehmen zu bereinigen ist es nun m glich Ger te und Benutzer endg ltig zu l schen die seit einer bestimmten Zeit inaktiv sind _ Unternehmensbericht zu inaktiven Benutzern Im neuen Unternehmensbericht werden alle Endpo
197. ionshandbuch Wenn Sie ein Endpoint Encryption Ger t zu einem neuen PolicyServer verschieben wird das Endpoint Encryption Ger t nicht vom alten PolicyServer entfernt sondern die Netzwerkkonfiguration im Endpoint Encryption Agent wird so ge ndert dass der Agent auf die neue PolicyServer Instanz verweist Installiertes Verschl sselungsprodukt ersetzen Sie k nnen Full Disk Encryption auf einem Ger t installieren das vorher mit einer anderen Software zur Full Disk Encryption verschl sselt wurde Da die meisten Full Disk Eneryption Programme jeden Sektor der Festplatte ndern ist es sehr wichtig dass Sie das Verfahren zur Vorbereitung der Festplatte und die Verteilungsmethode testen Je nachdem wie lange es dauert ein Ger t zu entschl sseln und mit Full Disk Encryption zu verschl sseln ist es ggf sinnvoll vor der Installation von Full Disk Encryption einfach die Benutzerdaten zu sichern und ein neues Image des Endpunkts aufzuspielen M glichkeit 1 Installiertes Verschl sselungsprodukt entfernen Prozedur 1 Entschl sseln Sie die Festplatte gem der vom Softwareanbieter angegebenen Methode 2 Deinstallieren Sie die Software des Anbieters oder stellen Sie sicher dass die BitLocker Verschl sselung deaktiviert ist 3 Starten Sie das Ger t neu 4 F hren Sie den Befehl chkdsk aus und defragmentieren Sie das Laufwerk 5 berpr fen Sie auf jedem Ger t ob ein normaler Master Boot Record MBR vorliegt
198. ise unterst tzt Control Manager Advanced eine bersichtlich gegliederte Verwaltungsstruktur Das bedeutet das Control Manager Netzwerk kann von einem bergeordneten Control Manager Advanced Server verwaltet werden wobei mehrere untergeordnete Control Manager Advanced Server Meldungen an den bergeordneten Control Manager Advanced Server senden Der bergeordnete Server erf llt die Aufgaben eines Knotenpunkts f r das gesamte Netzwerk 4 Hinweis Control Manager Advanced unterst tzt die folgenden untergeordneten Control Manager Server e Control Manager 6 0 Advanced e Control Manager 5 5 Advanced e Control Manager 5 0 Advanced Control Manager 5 0 5 5 6 0 Standard Server werden als untergeordnete Server nicht unterst tzt Eine vollst ndige Liste aller Funktionen der Standard und Advanced Versionen von Control Manager Server finden Sie in der Trend Micro Control Manager Dokumentation Einf hrung in die Funktionen von Control Manager Control Manager wurde von Trend Micro zur Verwaltung von Antiviren und Content Secutity Produkten und Diensten entwickelt die in den LANs und WANs eines Unternehmens eingesetzt werden Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch TaseLLE A 1 Control Manager Funktionen FUNKTION BESCHREIBUNG Richtlinienverwaltung Systemadministratoren k nnen von einer einzelnen Management Konsole aus mit Hilfe von Richtlinien Produkteinstellung
199. isierten Komponenten werden vor der Verteilung getestet Deploy immediately Die Komponenten werden auf Control Manager heruntergeladen und dann auf die verwalteten Produkte verteilt Based on deployment plan Die Komponenten werden auf den Control Manager heruntergeladen und anhand eines von Ihnen gew hlten Zeitplans auf die verwalteten Produkte verteilt When new updates found Die Komponenten werden auf den Control Manager heruntergeladen wenn neue Komponenten unter der Update Einf hrung in Trend Micro Control Manager Adresse verf gbar sind und anhand eines von Ihnen gew hlten Zeitplans auf die verwalteten Produkte verteilt Hinweis Klicken Sie auf Save und anschlie end in diesem Fenster auf Edit oder Deployment Plan Ihre Einstellungen werden nur bernommen wenn Sie auf Save klicken 4 W hlen Sie im Fenster Deployment Plan einen Verteilungsplan nachdem die Komponenten auf Control Manager heruntergeladen wurden 5 Klicken Sie auf Save Hinweis Die Einstellungen in der Gruppe der automatischen Verteilungseinstellungen gelten nur f r Komponenten die von verwalteten Produkte verwendet werden Grundlegendes zu Verteilungspl nen Mit einem Verteilungsplan k nnen Sie die Reihenfolge festlegen in der Control Manager Ihre Gruppen von verwalteten Produkten aktualisiert Mit Control Manager k nnen Sie mehrere Verteilungspl ne f r unterschiedliche verwaltete Produkte implementieren die
200. jeder neuen Richtlinie ein Richtlinienziel f r jedes Ger t an das der vorherigen Gruppe zugeordnet wurde Weitere Informationen finden Sie unter Richflinienziele angeben auf Seite 5 9 7 Verteilen Sie die Richtlinien mit Control Manager Weitere Informationen finden Sie unter Eine Richtlinie erstellen auf Seite 3 8 PolicyServer als verwaltetes Produkt zu Control Manager hinzuf gen Endpoint Encryption erm glicht dass Administratoren PolicyServer mit Hilfe von Trend Micro Control Manager steuern und Endpoint Encryption Agent Richtlinien verwalten oder mit Trend Micro OfficeScan die Endpoint Encryption AgentSoftware auf verwaltete Endpunkte verteilen Integration des Control Managers Wenn Sie Control Manager zur Verwaltung von PolicyServer verwenden m chten m ssen Sie PolicyServer als verwaltetes Produkt hinzuf gen Vergewissern Sie sich bevor Sie fortfahren dass die folgenden Aufgaben abgeschlossen wurden 1 Installieren und Konfigurieren von Control Manager Die begleitende Dokumentation finden Sie unter http docs trendmicro com en us enterprise control manager aspx 2 Installieren und Konfigurieren von PolicyServer Informationen zur Konfiguration weiterer Control Manager Verfahren finden Sie im Endpoint Encryption Administratorbandbuch Wichtig Endpoint Encryption unterst tzt immer nur eine einzige konfigurierte PolicyServer Instanz in Control Manager Es ist nicht m glich mehrere PolicySe
201. kompatibiltit t wird das Installationsprogramm geschlossen und am selben Speicherort wie das Installationsprogramm wird der Text PreInstallCheckReport txt generiert Ermitteln Sie anhand der Installations Checkliste welche Systemvoraussetzungen nicht erf llt werden Die Checkliste befindet sich im selben Ordner wie das Installationsprogramm von Full Disk Eneryption TABELLE 6 2 Vom Installationsprogramm berpr fte Bedingungen SPEZIFIKATION VORAUSSETZUNG BESCHREIBUNG Unterst tztes Nicht alle Betriebssysteme Full Disk Encryption kann Betriebssystem werden unterst tzt nicht unter bestimmten Versionen von Windows installiert werden Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch SPEZIFIKATION VORAUSSETZUNG BESCHREIBUNG Die Encryption Management for Microsoft BitLocker ist bereits installiert Kein anderes Programm zur Festplattenverschl sselung darf installiert sein Die Encryption Management for Microsoft BitLocker darf nicht installiert sein Deinstallieren Sie die Encryption Management for Microsoft BitLocker um Full Disk Encryption zu installieren oder verwenden Sie stattdessen die Encryption Management for Microsoft BitLocker Feste Medien Interne Festplatte Full Disk Encryption kann nicht auf Wechseldatentr gern installiert werden auf denen Windows ausgef hrt wird Mehrere Festplatten Nur eine Festplatte ist z
202. l Nur der Benutzer kann auf den verschl sselten Inhalt zugreifen Gruppenschl ssel Nur Benutzer innerhalb derselben Richtlinie Control Manager oder derselben Gruppe PolicyServer MMC k nnen auf den Inhalt zugreifen Unternehmensschl ssel Alle Benutzer von Endpoint Encryption k nnen auf den Inhalt zugreifen Verteilung von Endpoint Encryption Agents TABELLE 6 4 Richtlinienkonfiguration f r den Verschl sselungsschl ssel KonsoLe RICHTLINIENEINSTELLUNG Control Manager Greifen Sie auf eine neue oder vorhandene Richtlinie zu Richtlinien gt Richtlinienverwaltung und erweitern Sie File Encryption Legen Sie den Schl ssel mit Verwendeter Verschl sselungsschl ssel fest PolicyServer MMC Legen Sie mit File Encryption gt Verschl sselung gt Zul ssige Verschl sselungsmethode fest welche Schl ssel verf gbar sind Legen Sie mit File Encryption gt Verschl sselung gt Verwendeter Verschl sselungsschl ssel den Schl ssel fest Schutz f r Speicherger te mit File Encryption Mit File Encryption k nnen Dateien auf Wechselmedien gesch tzt werden Folgende Optionen sind verf gbar Wechselmedien Aktiviert den Schutz f r USB Speicherger te Zul ssige USB Ger te Sie k nnen alle USB Speicherger te oder nur KeyArmor Ger te zulassen Ger t vollst ndig verschl sseln FileAmor verschl sselt automatisch alle Dateien die auf das USB Speicherger t kopiert werde
203. l Disk Encryption gt Agent gt Deinstallation durch Benutzer zulassen Ja festgelegt ist Prozedur 1 Navigieren Sie zu Start gt Einstellungen gt Systemsteuerung gt Programme und Features Das Fenster Programme und Features wird angezeigt 2 W hlen Sie Encryption Management for Microsoft BitLocker aus der Liste der installierten Programme 3 Klicken Sie auf Entfernen 4 Wenn die Meldung Programme hinzuf gen oder entfernen angezeigt wird klicken Sie zur Best tigung auf Ja Die Deinstallation ist abgeschlossen wenn das Programm aus der Liste entfernt wurde File Encryption deinstallieren Deinstallieren Sie File Encryption mit der Windows Funktion Programme und Features Verteilung von Endpoint Encryption Agents Hinweis Zur Deinstallation der Endpoint Encryption Agents muss das Benutzerkonto ber die Berechtigung zur Deinstallation innerhalb der Gruppe oder Richtlinie in der die Endpoint Encryption Ger te registriert sind sowie ber lokale Windows Administratorrechte verf gen Tipp Jeder Benutzer oder Gruppenauthentifizierer kann das Deinstallationsprogramm unter Windows ausf hren wenn f r die Richtlinie Full Disk Encryption gt Agent gt Deinstallation durch Benutzer zulassen Ja festgelegt ist Hinweis e Legen Sie f r Richtlinien gt File Encryption gt Computer gt Deinstallation durch Benutzer zulassen die Option Ja fest damit alle Benutzer
204. l deinstallieren Im folgenden Abschnitt wird beschrieben wie Sie die Endpoint Encryption Agents mit dem Installationsprogramm manuell deinstallieren Die Deinstallation der Software f r Endpoint Encryption Agents ist m glicherweise erforderlich um ein Problem zu l sen oder die Software f r Endpoint Encryption Agents zu aktualisieren Full Disk Encryption deinstallieren W hrend eines Upgrades ist es bei einigen Endpoint Encryption Agents erforderlich zuerst die alte Software f r die Endpoint Encryption Agents manuell zu deinstallieren Wenn die Software des Endpoint Encryption Agent Fehlfunktionen zeigt l sst sich das Problem m glicherweise durch Deinstallieren und erneutes Installieren der Software f r den Endpoint Encryption Agent l sen Hinweis Zur Deinstallation der Endpoint Encryption Agents muss das Benutzerkonto ber die Berechtigung zur Deinstallation innerhalb der Gruppe oder Richtlinie in der die Endpoint Encryption Ger te registriert sind sowie ber lokale Windows Administratorrechte verf gen Jeder Benutzer oder Gruppenauthentifizierer kann das Deinstallationsprogramm unter Windows ausf hren wenn f r die Richtlinie Full Disk Encryption gt Agent gt Deinstallation durch Benutzer zulassen Ja festgelegt ist Prozedur 1 Melden Sie sich zuerst bei Full Disk Encryption Preboot und dann bei Windows an 2 Wechseln Sie unter Windows zu C Programme Trend Micro Full Disk Encryption un
205. lementierung von Endpoint Encryption finden Sie unter Management Konsolen auf Seite 2 6 Es werden folgende Themen behandelt Info ber Integration des Control Managers auf Seite 5 2 Auf Control Manager migrieren auf Seite 5 3 PolicyServer als verwaltetes Produkt zu Control Manager hinzuf gen auf Seite 5 4 Gruppen f r Control Manager Richtlinien konfigurieren auf Seite 5 7 Eine Richtlinie erstellen auf Seite 5 8 i PolicyServer in Control Manager in ein verwaltetes Produkt ndern auf Seite 5 11 PolicyServer als ein verwaltetes Produkt aus Control Manager entfernen auf Seite 5 11 Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Info ber Integration des Control Managers Sie k nnen Endpoint Encryption nur mit PolicyServer MMC flexibel verwalten oder Sie verwalten Endpoint Encryption mit Control Manager f r die Verwaltung von Richtlinien Benutzern und Ger ten und setzen PolicyServer MMC f r die erweiterte Protokollverwaltung und Berichterstellung ein Der Trend Micro Control Manager ist eine zentrale Management Konsole zur Verwaltung von Produkten und Services von Trend Micro auf Gateways Mail Servern File Servern und Unternehmensdesktops Administratoren k nnen mit den Funktionen zur Richtlinienverwaltung die Produkteinstellungen f r die verwalteten Produkte und Endpunkte konfigurieren und verteilen Die webbasierte Management Konsole von Control Manager bietet einen
206. lisierte Hardware wird Sun gen izten RAID 5 unter VMware Virtual Infrastructure unterst tzt 4 Hinweis Microsoft oder VMware auf virtualisierter Hardware bietet keine Unterst tzung f r den Microsoft Cluster Service Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch MiNDESTSYSTEMVORAUSSETZUNGEN GER TE PoLicYSErvER FRONTEND PoLicyServer SQL DATENBANK 40 000 e 8 PolicyServer Frontend Hosts 4 PolicyServer SQL Datenbank Hosts 2 GHz Dual Quad Core Core2 Intel Xeon Prozessoren 2 GHz Dual Quad Core Core2 Intel Xeon Prozessoren 4GB Arbeitsspeicher 16GB Arbeitsspeicher 40GB RAID 1 in Festplattenspeicher 60GB RAID 5 Festplattenspeicher Hinweis 350GB Festplattenspeicher auf Virtualisierte Hardware wird en genutzten RAID 5 unter VMware Virtual Infrastructure unterst tzt 4 Hinweis Microsoft oder VMware auf virtualisierter Hardware bietet keine Unterst tzung f r den Microsoft Cluster Service Verteilung von Upgrades Um Zugriff auf neue Produktfunktionen zu erhalten oder eine ltere Agent Software zu aktualisieren um die Endpunktsicherheit zu verbessern m ssen Administratoren m glicherweise den Endpoint Encryption PolicyServer und alle verwalteten Endpunkte aktualisieren auf denen ein Endpoint Encryption Agent ausgef hrt wird Um die Synchronisierung der Richtlinien und die Sicherheit der Information
207. lung von Endpoint Encryption 4 Hinweis Informationen ber eine Upgrade Verteilung bei der m glicherweise Endpoint Eneryption 3 1 3 oder ltere Agents beteiligt sind finden Sie unter Verteilung von Upgrades auf Seite 3 22 Control Manager Verteilung Die folgende Darstellung illustriert wie Sie Endpoint Encryption zum ersten Mal verteilen und Control Manager zur Verwaltung von PolicyServer verwenden In einer Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Control Manager Installation setzen Administratoren Control Manager f r alle Endpoint Encryption Richtlinien Benutzer und Ger tefunktionen ein und verwenden PolicyServer MMC nur f r die erweiterte Unternehmenswartung Weitere Informationen finden Sie unter Integration des Control Managers auf Seite 5 1 _ Endpoint Encryption PolicyServer MMC Trend Micro Control Manager RESTful HTTP Endpoint Encryption P PolicyServer Dienste Endpoint Encryption PolicyServer RESTful HTTP SQL Datenbank Endpoint Encryption Agents ABBILDUNG 3 3 Verteilung der Control Manager Integration bersicht ber Verteilung und Upgrade Fi Hinweis In Umgebungen in denen Control Manager eingesetzt wird werden nderungen an PolicyServer Richtlinien immer von Control Manager gesteuert Alle mit PolicyServer MMC durchgef hrten nderungen werden beim n chsten Mal berschrieben wenn Control Mana
208. m in das Feld From ein Geben Sie eine Uhrzeit in die betreffenden Felder hh und mm ein e Geben Sie ein Datum in das Feld To ein Geben Sie eine Uhrzeit in die betreffenden Felder hh und mm ein i Hinweis Klicken Sie auf das Kalendersymbol neben den Feldern From und To um den Datumsbereich ber den dynamischen Kalender festzulegen Klicken Sie auf Next Schritt 4 Geben Sie den Empf nger des Berichts an Prozedur 1 Geben Sie eine Betreffzeile f r die E Mail Nachricht mit dem Bericht in das Feld Subject ein 2 Geben Sie eine Beschreibung des Berichts in das Feld Message ein 3 W hlen Sie Email the report as an attachment um den Bericht an den angegebenen Empf nger zu versenden 4 Aktivieren Sie diese Option um Benutzer oder Gruppen aus der Liste Report Recipients auszuw hlen 5 W hlen Sie die Benutzer Gruppen die den Bericht erhalten sollen und klicken Sie auf die Schaltfl che gt gt 6 Klicken Sie auf Finish nachdem Sie alle Benutzer Gruppen ausgew hlt haben die den Bericht erhalten sollen Einf hrung in Trend Micro Control Manager Zeitgesteuerte Berichte hinzuf gen Sie k nnen mit Control Manager zeitgesteuerte Berichte ber die Berichtvorlagen Control Manager 3 und Control Manager 5 generieren Benutzer m ssen die Berichtvorlagen vom Typ Control Manager 5 erstellen w hrend Trend Micro die Berichtvorlagen vom Typ Control Manager 3 erstellt hat Die Schritte zum Erstell
209. mdateien von PolicyServer enth lt und ffnen Sie den Ordner Tools 3 F hren Sie TMEE_License Renewal exe aus Das Tool zur Lizenzverl ngerung wird ge ffnet 4 Klicken Sie unter Lizenz verl ngern auf Online verl ngern um auf die Registrierungs Website von Trend Micro zuzugreifen Nach Abschluss der Registrierung erhalten Sie von Trend Micro eine E Mail mit dem Aktivierungscode 5 Geben Sie den neuen Aktivierungscode f r das Produkt ein 6 Klicken Sie auf Aktivieren 7 Wenn die Best tigungsmeldung angezeigt wird klicken Sie auf OK um fortzufahren 8 Klicken Sie auf Beenden Die aktualisierte Endpoint Encryption Produktlizenz ist sofort verf gbar Produktlizenz anzeigen Sie k nnen mit PolicyServer MMC den aktuellen Status der Lizenz anzeigen Prozedur 1 Melden Sie sich bei PolicyServer MMC an 2 Klicken Sie mit der rechten Maustaste auf das Unternehmen und w hlen Sie Aktivierung Lizenz Das Fenster Registrierungsinformationen wird angezeigt 3 berpr fen Sie die folgenden Optionen Wartung und technischer Support OPTION BEZEICHNUNG Aktivierungscode Bei einer Vollversion wird der Aktivierungscode angezeigt Bei anderen Lizenztypen wird der Name der Lizenz angezeigt Anfangsdatum Das Datum an dem die Lizenz aktiviert wurde Ablaufdatum Das Datum an dem die Lizenz verl ngert werden muss Nach dem Ablauf einer Lizenz k nnen vorhandene Endpoint Encryption Benut
210. mms auf Beenden Starten Sie den Server neu PolicyServer Verteilung Upgrades f r mehrere PolicyServer Dienste installieren die mit derselben Datenbank verbunden sind Nur ein PolicyServer kann das Datenbank Upgrade gleichzeitig durchf hren Prozedur 1 Halten Sie den PolicyServer Windows Dienst auf allen PolicyServer Instanzen an au er der einen auf die das Upgrade aufgespielt werden soll a Navigieren Sie zu Start gt Verwaltung gt Dienste b Klicken Sie mit der rechten Maustaste auf PolicyServer Windows Dienst und w hlen Sie anschlie end Beenden 2 F hren Sie das Upgrade auf dem aktiven Server durch Weitere Informationen finden Sie unter Upgrade von PolicyServer auf Seite 4 31 3 Nachdem das Upgrade abgeschlossen und die Datenbank repliziert ist f hren Sie das Upgrade auf den anderen PolicyServer Instanzen durch Upgrade von PolicyServer MMC Hinweis Aus Gr nden der h heren Sicherheit kann PolicyServer 5 0 Patch 1 nicht von lteren Versionen von PolicyServer MMC verwaltet werden Sie m ssen das Upgrade f r PolicyServer MMC installieren Prozedur 1 F hren Sie PolioyServer MMC deinstallieren auf Seite 4 36 durch 2 F hren Sie Po oyServer MMC installieren auf Seite 4 9 durch Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Auf Control Manager migrieren Administratoren k nnen Endpoint Encryption nur mit PolicyServer MMC verw
211. n USB Laufwerk deaktivieren Geben Sie an ob das USB Laufwerk immer nie oder nur wenn nicht angemeldet deaktiviert werden soll TABELLE 6 5 Richtlinienkonfigurationen f r Speicherger te KonsoLe RICHTLINIENEINSTELLUNG Control Manager Greifen Sie auf eine neue oder vorhandene Richtlinie zu Richtlinien gt Richtlinienverwaltung und erweitern Sie File Encryption Legen Sie die Richtlinien im Abschnitt Speicherger te fest PolicyServer MMC Navigieren Sie zu File Encryption gt Verschl sselung Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch File Encryption Installation Mit File Encryption k nnen Sie die Dateien und Ordner auf nahezu jedem Ger t das als Laufwerk im Host Betriebssystem angezeigt wird sch tzen Hinweis Lesen Sie das folgende Thema bevor Sie fortfahren Systemvoraussetzungen auf Seite 2 1 Vor der Installation von Endpoint Encryption Agents auf Seite 6 5 Voraussetzungen f r verwaltete Endpunkte auf Seite 6 5 Automatisierte Verteilungen auf Seite 6 29 Den File Encryption Agent installieren Der File Encryption Installationsvorgang besteht aus dem Ausf hren eines Installationsprogramms auf dem Endpunkt und dem Durchf hren der schrittweisen Anweisungen Hinweis Informationen zu Endpoint Encryption Diensten die von Endpoint Encryption Agents genutzt werden finden Sie unter Endpoint Encryption Dienste auf Seite
212. n Prozessoren 2 GHz Quad Core Core2 Intel Y Xeon Prozessoren 4GB Arbeitsspeicher 40GB RAID 1 16GB Arbeitsspeicher Festplattenspeicher 320GB RAID 5 Festplattenspeicher TABELLE 3 6 Skalierung ohne Single Point of Failure M NnDESTSYSTEMVORAUSSETZUNGEN GER TE PoLicYSErvER FRONTEND PoLicyServer SQL DATENBANK 10 000 e 2 PolicyServer Frontend Hosts 2 PolicyServer SQL Datenbank Hosts 2 GHz Quad Core Core2 Intel Xeon Prozessoren 2 GHz Dual Quad Core Core2 Intel Xeon Prozessoren 4GB Arbeitsspeicher 8GB Arbeitsspeicher 40GB RAID 1 RRS Festplattenspeicher e 60GB RAID 5 Festplattenspeicher Fi Hinweis 130GB Festplattenspeicher auf Virtualisierte Hardware wird Sta genuzten RAD 9 unter VMware Virtual Infrastructure unterst tzt P Hinweis Microsoft oder VMware auf virtualisierter Hardware bietet keine Unterst tzung f r den Microsoft Cluster Service bersicht ber Verteilung und Upgrade M NDESTSYSTEMVORAUSSETZUNGEN GER TE PoLicYSErRVER FRONTEND PoLicyServer SQL DATENBANK 20 000 4 PolicyServer Frontend Hosts 2 PolicyServer SQL Datenbank Hosts 2 GHz Dual Quad Core Core2 Intel Xeon Prozessoren 2 GHz Dual Quad Core Core2 i Intel Xeon Prozessoren 4GB Arbeitsspeicher 8GB Arbeitsspeicher 40GB RAID 1 P Festplattenspeicher 60GB RAID 5 Festplattenspeicher Hinweis 180GB Festplattenspeicher auf Virtua
213. n aus Einf hrung in Trend Micro Control Manager a Klicken Sie auf das Symbol um die Komponentenliste f r jede Komponentengruppe anzuzeigen b W hlen Sie die gew nschten Komponenten aus Um alle Komponenten f r eine Gruppe auszuw hlen w hlen Sie e Pattern files Cleanup templates e Antispam rules e Engines e OfficeScan Plug in Programs Product programs and widget pool Schritt 4 Konfigurieren Sie die Download Einstellungen Prozedur 1 W hlen Sie die Update Adtesse aus Internet Trend Micro update server L dt die Komponenten vom offiziellen Trend Micro ActiveUpdate Server herunter Other update source Geben Sie den URL der Update Adresse in das zugeh rige Eingabefeld ein Unter Other update source k nnen Sie mehrere Update Adressen angeben Klicken Sie auf das Symbol um eine Update Adresse hinzuzuf gen Sie k nnen bis zu f nf Update Adressen konfigurieren 2 W hlen Sie Retry frequency und geben Sie die Anzahl der Wiederholungen und die Dauer zwischen den Wiederholungen des Komponenten Downloads an Q Tipp Klicken Sie auf Save und anschlie end in diesem Fenster auf Edit oder Deployment Plan Ihre Einstellungen werden nur bernommen wenn Sie auf Save klicken Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch 3 Wenn Sie einen HTTP Proxy Server im Netzwerk verwenden wenn der Control Manager Server keinen direkten Interne
214. n die f r eine Vielzahl von Umgebungen verf gbar sind AGENT BESCHREIBUNG File Encryption Der Endpoint Encryption Agent f r die Verschl sselung von Dateien und Ordnern auf lokalen Laufwerken und Wechselmedien Mit File Encryption k nnen Sie die Dateien und Ordner auf nahezu jedem Ger t das als Laufwerk im Host Betriebssystem angezeigt wird sch tzen Weitere Informationen finden Sie unter nfo ber die File Encryption auf Seite 6 4 Full Disk Encryption Der Endpoint Encryption Agent f r die Verschl sselung von Hardware und Software mit Preboot Authentifizierung Sie k nnen mit Full Disk Encryption Datendateien Anwendungen Registrierungseinstellungen tempor re Dateien Auslagerungsdateien Druck Spooler und gel schten Dateien auf allen Windows Endpunkten sichern Eine starke Preboot Authentifizierung beschr nkt den Zugriff auf das anf llige Systeme bis der Benutzer validiert wird Weitere Informationen finden Sie unter Info ber Full Disk Encryption auf Seite 6 3 Encryption Management for Microsoft BitLocker Der Endpoint Encryption Full Disk Encryption Agent f r Microsoft Windows Umgebungen auf denen lediglich Microsoft BitLocker auf dem Hosting Endpunkt aktiviert werden muss Mit dem Encryption Management for Microsoft BitLocker Agent k nnen Sie Endpunkte mit Trend Micro Full Disk Encryption in einer bestehenden Windows Infrastruktur sichern Weitere Informationen finde
215. n Benutzerdaten erm glicht Personalabteilung Wurde die Checkliste f r neue Mitarbeiter aktualisiert so dass sie alle neuen Prozesse f r Endpoint Encryption enth lt Wurden die Prozesse bei Beendigung des Arbeitsverh ltnisses aktualisiert so dass sie alle neuen Prozesse f r Endpoint Encryption enthalten insbesondere das Ausl schen Wipe von Ger ten Einhaltung von Richtlinien Wurde das Konformit tsprofil aktualisiert so dass es die von Endpoint Encryption gebotenen Vorteile enth lt Wurde eine Konformit tspr fung f r alle Aspekte der Implementierung und Verteilung von Endpoint Encryption durchgef hrt Richtlinien und Sicherheitsprofile erstellen Trend Micro Endpoint Encryption verf gt ber Standard Sicherheitsrichtlinien die im Hinblick auf die Verteilungs und Schutzziele gepr ft werden sollten Neben weiteren Standard Richtlinieneinstellungen gibt es Standard Richtlinien f r den Benutzernamen die Kennwortkomplexit t und nderungsanforderungen die Ger testeuerung die Richtliniensynchtonisierung die Ger tesperre und den Ger te Wipe Standard Richtlinien k nnen abh ngig von den Sicherheitszielen und den Anforderungen berlegungen zur Verteilung hinsichtlich der Einhaltung von Gesetzesvotschriften zum Datenschutz einfach ge ndert werden Wenn Sie Endpoint Encryption zur Steuerung von Wechseldatentr gern einsetzen k nnen Sie Entscheidungen zu den zul ssigen USB Medien
216. n Controller 6 41 File Encryption Agent Dienst 7 15 Deinstallieren 6 56 File Encryption 6 4 Installation 6 24 6 28 PolicyServer wechseln 6 52 Richtlinien 6 26 Systemvoraussetzungen 2 14 Upgrades 6 42 Verteilung 6 24 wechseln 6 52 FIPS FIPS 140 2 1 9 Info ber 1 9 Sicherheitsstufen 1 9 Full Disk Encryption Agent Dienst 7 15 Anderes Produkt ersetzen 6 44 Stichwortverzeichnis Deinstallieren 6 53 Endpunkt vorbereiten 6 8 Festplatte vorbereiten 6 10 Ger teverschl sselung 6 12 Installation 6 12 Automatisieren 6 6 Skripts 6 6 PolicyServer wechseln 6 45 Richtlinien 6 12 Systemvoraussetzungen 2 10 Unternehmen wechseln 6 47 Unterst tzte Betriebssysteme 2 10 Upgrades 6 40 wechseln 6 49 Wiederherstellungskonsole 6 46 Windows 6 46 Funktionen A 3 G Ger t 1 2 Ger te 1 19 GPO 6 32 Grundlegendes Datenansichten A 73 Protokollabfragen A 72 Protokolle A 70 Verteilungspl ne A 65 H Hardware basierte Verschl sselung 2 10 2 11 2 13 H ufigkeit des zeitgesteuerten Downloads Konfigurieren A 61 Endpoint Encryption Dienst 1 13 4 2 Endpunktverschl sselung 1 2 File Encryption 6 4 FIPS 1 9 Full Disk Eneryption Encryption Management for Apple FileVault 6 3 Encryption Management for Microsoft BitLocker 6 3 Integration des Control Managers 5 2 Kontentypen 1 20 Legacy Web Service 1 13 4 2 OfficeScan 3 9 7 2 PolicyServer 1 13 4 2 Wartungsvertrag 8 2 Ins
217. n Endpoint Encryption mit Control Manager f r die Verwaltung von Richtlinien Benutzern und Ger ten und setzen PolicyServer MMC f r die erweiterte Protokollverwaltung und Berichterstellung ein Endpoint Encryption und OfficeScan k nnen integriert werden Mit dem Plug in f r das Endpoint Encryption Verteilungstool k nnen Sie die Software des Endpoint Encryption Agent auf beliebige verwaltete OfficeScan Endpunkte verteilen Hinweis Informationen zu Verteilungsszenarien finden Sie unter bersicht ber Verteilung und Upgrade anf Seite 3 1 Einf hrung in Endpoint Encryption In der folgenden Darstellung werden die Komponenten und Kommunikationsprotokolle von Endpoint Encryption illustriert Trend Micro Endpoint Encryption Control Manager Er Din PolicyServer MMC RESTfUV HTTP Trend Micro OfficeScan Server RESTfU HTTP du 4 E 5 EEG Endpoint Encryption s Trend Micro PolicyServer Dienste Endpoint Encryption OfficeScan Agents und PolicyServer Endpoint Encryption SQL Datenbank 5 x Agents Andere Endpoint Encryption Agents ABBILDUNG 1 1 Architektur von Endpoint Encryption In der folgenden Tabelle werden diese Komponenten beschrieben Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch TABELLE 1 5 Komponenten von Endpoint Encryption KOMPONENTE BESCHREIBUNG Endpoint Encryption PolicyServer Dienste PolicyServer besteht aus m
218. n H ndler den Trend Micro Vertrieb oder den Trend Micro Online Registrierungsserver m glich Sie erreichen ihn unter folgendem URL Online Registrierungssystem Den Wartungsvertrag verl ngern Trend Micro oder dazu autorisierte H ndler bieten allen registrierten Benutzern technischen Support Downloads und Programm Updates f r die Dauer eines 1 Jahres Nach Ablauf dieser Frist muss der Wartungsvertrag verl ngert werden Nach Ablauf des Wartungsvertrags sind grundlegende Operationen weiter verf gbar Sie k nnen jedoch keine neuen Benutzer und Ger te zu PolicyServer hinzuf gen weder ber PolicyServer MMC ber Agent Installationen noch ber Control Manager Daher sollte der Wartungsvertrag sobald wie m glich verl ngert werden Wenn Kunden ein Upgrade durchf hren wird die vorhandene Lizenz bis zum Ablauf akzeptiert Wartung und technischer Support Prozedur 1 Gehen Sie wie folgt vor um den Wartungsvertrag zu verl ngern Wenden Sie sich an den H ndler bei dem Sie auch das Produkt erworben haben Die Verl ngerung des Wartungsvertrags um ein weiteres Jahr wird per Post an den Hauptansprechpartner f r Registrierungsfragen gesendet Melden Sie sich auf der Trend Micro Website f r die Online Registrierung an um die Registrierungsdaten Ihres Unternehmens anzuzeigen oder zu ndern https olr trendmicro com registration 2 Um die Registrierungsdaten anzuzeigen geben Sie die Anmelde ID und das K
219. n PolicyServer auf die lokale Festplatte 2 ffnen Sie den Ordner Tools und f hren Sie TMEEProxyInstaller exe aus Das Begr ungsfenster wird angezeigt 3 Klicken Sie auf Fortfahren Der Endpunkt wird vom Installationsprogramm von Client Web Proxy analysiert 4 Geben Sie die IP Adresse oder den Host Namen von PolicyServer und die Portnummer des Endpoint Encryption Dienstes auf dem Ziel PolicyServer an Hinweis Die Standardeinstellung lautet localhost 8080 5 Klicken Sie auf Fortfahren Die Installation beginnt 6 Warten Sie bis Client Web Proxy installiert wurde Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch 7 Klicken Sie auf Fertig stellen 8 Verifizieren Sie die Installation von Client Web Proxy a Navigieren Sie zu Start gt Verwaltung gt Internetinformationsdienste Manager Das Fenster Internetinformationsdienste Manager wird angezeigt b Suchen Sie den Speicherort f r die zuvor konfigurierte Site c Vergewissern Sie sich dass MAWebService2 konfiguriert wurde 9 berpr fen Sie die Installation von Traffic Forwarding Service a Navigieren Sie zu Start gt Verwaltung gt Dienste Das Fenster Dienste wird angezeigt b Vergewissern Sie sich dass der Dienst TMEEForward gestartet wurde Traffic Forwarding Service ist installiert Upgrade Um Zugriff auf neue Produktfunktionen zu erhalten oder eine ltere Agent Software zu aktualisieren
220. n Sie die Filterkriterien f r die Daten an Fi Hinweis Wenn Sie eine Abfrage f r zusammenfassende Daten definieren m ssen Sie die Elemente unter Erforderliche Kriterien angeben Erforderliche Kriterien Geben Sie eine Uhrzeit f r die Zusammenfassung der Daten an oder legen Sie fest ob COOKIES in Ihren Berichten erscheinen sollen Benutzerdefinierte Kriterien a Geben Sie die Regeln f r die Filterkriterien f r die Datenkategorien an Einf hrung in Trend Micro Control Manager 10 11 All of the criteria Diese Auswahl dient als logische UND Funktion Die im Bericht angezeigten Daten m ssen alle Filterkriterien erf llen Any of the criteria Diese Auswahl dient als logische ODER Funktion Die im Bericht angezeigten Daten m ssen beliebige Filterkriterien erf llen b Geben Sie die Filterkriterien f r die Daten an Control Manager unterst tzt die Angabe von bis zu 20 Kriterien f r die Filterung von Daten Q Tipp Wenn Sie keine Filterkriterien angeben gibt die Ad hoc Abfrage alle Ergebnisse f r die entsprechenden Spalten zur ck Trend Micro empfiehlt die Angabe von Filterkriterien zur Vereinfachung der Datenanalyse nachdem die Informationen f r die Abfrage zur ckgegeben wurden Speichern Sie die Abfrage a Klicken Sie auf Save this query to the saved Ad Hoc Queries list b Geben Sie den Namen f r die gespeicherte Abfrage in das Feld Query Name ein Klicken Sie auf Quer
221. n Sie unter Info ber Full Disk Encryption auf Seite 6 3 Verteilung von Endpoint Encryption Agents AGENT BESCHREIBUNG Encryption Management Der Endpoint Encryption Full Disk Encryption Agent f r Mac for Apple FileVault OS Umgebungen auf denen lediglich Apple FileVault auf dem Hosting Endpunkt aktiviert werden muss Mit der Encryption Management for Apple FileVault Agent k nnen Sie Endpunkte mit Trend Micro Full Disk Encryption in einer bestehenden Mac OS Infrastruktur sichern Weitere Informationen finden Sie unter Info ber Full Disk Encryption auf Seite 6 3 Hinweis Endpoint Encryption 5 0 verf gt ber keine KeyArmor Ger te Es werden jedoch ltere KeyArmor Ger te unterst tzt Info ber Full Disk Encryption Der Trend Micro Full Disk Encryption Agent kombiniert einen robusten AES256 Verschl sselungsalgorithmus und obligatorische Authentifizierung um Daten ohne Authentifizierung unzug nglich zu machen Full Disk Encryption verhindert Datenverluste durch die Verschl sselung des gesamten Laufwerks einschlie lich Betriebssystem Programm tempor ren und Endbenutzerdateien Full Disk Encryption kann flexibel eingesetzt werden und unterst tzt je nach Bedarf Festplattenverschl sselung auf Software oder Hardwarebasis Selbstverschl sselnde Laufwerke vom Typ Seagate Drive Trust M OPAL und OPAL2 werden unterst tzt W hrend Hardware basierte Verschl sselung leichter auf neue
222. n behandelt i Wartungsvertrag auf Seite 8 2 Ressourcen zur Fehlerbehebung auf Seite 8 6 Kontaktaufnahme mit Trend Micro auf Seite 8 8 Andere Ressourcen anf Seite 8 9 Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Wartungsvertrag Ein Wartungsvertrag zwischen Ihrem Unternehmen und Trend Micro regelt in welchem Umfang Sie nach Zahlung der entsprechenden Geb hren Anrecht auf den Erhalt von technischem Support und Produkt Updates haben Beim Kauf eines Trend Micro Produkts enth lt die Lizenzvereinbarung die Sie mit dem Produkt erhalten die Bestimmungen des Wartungsvertrags f r dieses Produkt Eine Lizenz f r die Trend Micro Software enth lt blicherweise das Recht auf Produkt und Pattern Datei Updates und grundlegenden technischen Support Wartung f r ein 1 Jahr ab Kaufdatum Nach Ablauf dieser Frist muss der Wartungsvertrag j hrlich zu den jeweils aktuellen Wartungsgeb hren von Trend Micro verl ngert werden Auch nach Ablauf des Wartungsvertrags kann eine Virensuche durchgef hrt werden Allerdings k nnen Sie das Produkt nicht mehr aktualisieren auch nicht manuell Ebenso haben Sie keinen Anspruch mehr auf technischen Support von Trend Micro Normalerweise werden Sie neunzig 90 Tage vor Ablauf des Wartungsvertrags darauf hingewiesen dass der Vertrag in K rze abl uft Sie k nnen den Wartungsvertrag aktualisieren indem Sie eine Verl ngerung erwerben Dies ist ber Ihre
223. nager Erweiterte Suche durchf hren Prozedur 1 ffnen Sie das Produktverzeichnis 2 Klicken Sie auf Advanced Search Das Fenster Advanced Search wird angezeigt Advanced Search Help Criteria Settings Match All of the criteria 5 Connection Status z Search Cancel Geben Sie die Filterkriterien f r das Produkt an Control Manager unterst tzt die Angabe von bis zu 20 Kriterien f r die Durchf hrung von Recherchen 4 Klicken Sie auf Search um mit der Suche zu beginnen Die Suchergebnisse werden im Produktverzeichnis im Ordner Search Result angezeigt Das Produktverzeichnis aktualisieren Prozedur Klicken Sie in der rechten oberen Fensterecke im Fenster Product Directory auf das Symbol Refresh Grundlegendes zum Fenster Verzeichnisverwaltung Nach der Registrierung beim Control Manager wird das verwaltete Produkt im Standardordner im Produktverzeichnis angezeigt Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Mit dem Fenster Verzeichnisverwaltung k nnen Sie die Struktur des Produktverzeichnisses an Ihre Anforderungen anpassen Sie k nnen beispielsweise Produkte nach Speicherort oder Produkttyp Messaging Security Web Security Dateispeicherschutz gruppieren Im Produktverzeichnis k nnen Sie Ordner erstellen ndern oder l schen und verwaltete Produkte von einem Ordner in einen anderen verschieben Allerdings k nn
224. nager zum ersten Mal installieren wenn Ihr Netzwerk angegriffen wird oder wenn Sie neue Komponenten vor der Verteilung in Ihrem Netzwerk testen m chten Einf hrung in Trend Micro Control Manager Trend Micro empfiehlt die folgende Methode zum Konfigurieren von manuellen Downloads Der manuelle Komponenten Download erfordert mehrere Schritte Tipp berspringen Sie Schritt 1 und 2 wenn Sie Ihren Verteilungsplan und Ihre Proxy Einstellungen bereits konfiguriert haben Schritt 1 Konfigurieren Sie einen Verteilungsplan f r Ihre Komponenten i Schritt 2 Konfigurieren Sie Ihre Proxy Einstellungen wenn Sie einen Proxy Server verwenden Schritt 3 W hlen Sie die zu aktualisierenden Komponenten Schritt 4 Konfigurieren Sie die Download Einstellungen Schritt 5 Konfigurieren Sie die Einstellungen f r die automatische Verteilung Schritt 6 Schlie en Sie den manuellen Download ab Schritt 1 Konfigurieren Sie einen Verteilungsplan f r Ihre Komponenten Prozedur 1 Navigieren Sie zu Updates gt Deployment Plan Das Fenster Deployment Plan wird angezeigt Deployment Plan 2 Help Use Deployment Plans to set the priority that managed products are updated It is composed of one or more schedules that are used vhen the plan is selected Base lco Pelete Be EI F plan T Deploy to All Managed Products Now Default I Deploy to All Immediately Outbreak Prevention Bade Blcopy fMDelete 1
225. nander folgende inaktive Zeitr ume angeben Die Schedule Bar im Beispiel unten zeigt nur zwei inaktive Zeitr ume 01 02 03 O 0 0 07 08 09 10 11 12 13 14 15 16 17 18 9 2 21 2 23 2 Time sot OOOO CCL CCEC ABBILDUNG A 1 Zeitplanleiste Die in der Leiste angegebenen aktiven Zeitr ume sind 0 00 bis 7 00 8 00 bis 16 00 und von 18 00 bis 24 00 Einen Zeitplan f r die Kommunikation mit Agents f r ein verwaltetes Produkt festlegen Prozedur 1 ffnen Sie die Control Manager Konsole 2 Navigieren Sie zu Administration gt Settings gt Agent Communication Schedule Das Fenster Agent Communication Schedule wird angezeigt Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Agent Communication Schedule Help Edit Multiple Schedules Reset to Default Schedule 1 40f4 M 4Page 1 ofi F Communicator IP Address Schedule Default Schedule all managed products 0 24 T IMSvAOL tmemvsv6 com 10 201 158 210 0 24 M server2oos 10 201 188 97 fe80 28e0 da99 83bc 4f8d 0 24 I Imcm smex2 10 201 158 27 0 24 3 m fe80 98c9 50d3 925f cb3a 2620 101 4003 740 1 4e02 fe80 1428 17f0 f536 7edf 10 201 129 32 2 M w n przerszonsa 2001 0 4137 9676 1428 17f0 536 7edf en F Edit Multiple Schedules Z Reset to Default Schedule 1 4of4 M 4 pagel ofi Rovs per page 10 3 W hlen Sie den Zeitplan f r das verwaltete Produkt der ge ndert werden soll Da
226. ncryption Agent verteilt hat f hrt der Endpoint Encryption Agent eine Synchronisierung mit PolicyServer unter Verwendung der Einstellungen durch die im Plug in angegeben wurden OfficeScan verwaltet keine Endpoint Encryption Richtlinien Der OfficeScan Agent und der Endpoint Encryption Agent befinden sich unabh ngig voneinander auf demselben Endpunkt Info ber Trend Micro OfficeScan Integration OfficeScan sch tzt Unternehmensnetzwerke vor Malware Netzwerkviren webbasierten Bedrohungen Spyware und kombinierten Bedrohungen OfficeScan ist eine integrierte L sung und besteht aus einem Agent am Endpunkt sowie einem Serverprogramm das alle Agents verwaltet Der Agent berwacht den Endpunkt und sendet dessen Sicherheitsstatus an den Server ber die webbasierte Management Konsole vereinfacht der Server das Festlegen koordinierter Sicherheitstichtlinien und verteilt Updates an alle Agents Hinweis Informationen ber OfficeScan finden Sie in der Begleitdokumentation unter http docs trendmicro com de de enterprise officescan aspx Mit dem Plug in f r das OfficeScan Endpoint Encryption Verteilungstool k nnen Sie die Endpoint Encryption Agents auf verwaltete OfficeScan Endpunkte verteilen Sie Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch k nnen Endpunkte auf Grundlage bestimmter Kriterien ausw hlen und den Status der Verteilung anzeigen Nachdem das Plug in f r das Endpoint Encryp
227. ncryption Skripts ARGUMENT WERT Hinweise PSENTERPRISE Der Name des Unternehmens Der Name des Unternehmens PSHOST DNS Host Name oder IP Adresse Der Name oder Standort von PolicyServer FAUSERNAME Gruppenadministrator Gruppenauthentifizierer Gruppenbenutzer wenn die Richtlinie zum Erlauben der Installation aktiviert ist Ein Unternehmensadministrator oder authentifiziererkonto kann nicht zur Installation von File Encryption verwendet werden Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch ARGUMENT WERT Hinweise FAPASSWORD Kennwort f r den angegebenen Das feste Kennwort das in Benutzernamen PolicyServer f r den Benutzer konfiguriert wurde oder ein Dom nenkennwort Command Line Installer Helper Full Disk Encryption und File Encryption sind mit Tools zur automatischen Software Verteilung kompatibel beispielsweise mit SMS SCCM Tivoli GPO und LANDesk Mit Command Line Installer Helper k nnen Sie Skripts generieren um beliebige Trend Micro Endpoint Encryption Produkte zu installieren ber die Optionen k nnen die Installationskontodaten verschl sselt und verborgen sowie verschiedene Optionen f r die Eingabe ausgew hlt werden Skriptergebnisse k nnen zum Exportieren auf einfache Weise in die Zwischenablage kopiert werden Hinweis Die Befehlszeileninstallation von PolicyServer wird von den Versi
228. ncryption kann ferner verschiedene Dateien mit unterschiedlichen Schl sseln sch tzen Sie k nnen Zugriffsrichtlinien f r den File Encryption Agent festlegen und anschlie end separate Richtlinien zum Zugriff auf bestimmte Dateien anlegen Diese Funktion ist in Umgebungen n tzlich in denen mehrere Benutzer auf denselben Endpunkt zugreifen Verschl sselung wird durchgef hrt nachdem die Authentifizierung stattgefunden hat Sie k nnen mit Trend Micro PolicyServer angeben welche Dateien und Ordner verschl sselt werden sollen sowie die Richtlinien zum Verschl sseln der Wechseldatentr ger festlegen Endbenutzer sind ebenfalls in der Lage File Encryption flexibel lokal zu verwalten indem individuelle Dateien Ordner oder Wechseldatentr ger umgehend verschl sselt werden Benutzer sind so in der Lage auch auf Gesch ftsreisen Daten sicher zu sch tzen Verteilung von Endpoint Encryption Agents Installation Im folgenden Abschnitt werden die Voraussetzungen f r Neuinstallationen von Endpoint Encryption Agents die manuelle Installation von Endpoint Encryption Agents und die Tools zur Vorbereitung automatisierter Installationsskripts beschrieben Vor der Installation von Endpoint Encryption Agents Beachten Sie Folgendes bevor Sie die Endpoint Encryption Agents installieren Vergewissern Sie sich dass alle Systemvoraussetzungen erf llt werden Weitere Informationen finden Sie unter Syszemvoranssetzungen anf Seite 2 1
229. nehmen hinzuzuf gen Kennwort Geben Sie das Kennwort f r den Benutzernamen ein 8 Klicken Sie auf Fortfahren Die Installation der Encryption Management for Apple FileVault beginnt nach einigen Sekunden 9 Klicken Sie im Anschluss an die Installation auf Schlie en um den Endpunkt neu zu starten Der Agent der Encryption Management for Apple FileVault wird nach dem Neustart des Endpunkts sofort geladen 10 Navigieren Sie zur Men leiste g O 4 um den Agent der Encryption Management for Apple FileVault zu ffnen Hinweis Detaillierte Erl uterungen zur Konfiguration und Verwendung des Endpoint Encryption Agent finden Sie im Endpoint Encryption Administratorhandbuch Mobiles Konto f r Active Directory unter Mac OS erstellen Lokale Mac OS Konten oder mobile Konten k nnen die Verschl sselung unter Mac OS X Mountain Lion oder h her einleiten Andere Mac OS Benutzerkontentypen sind nicht in der Lage die Verschl sselung einzuleiten Verteilung von Endpoint Encryption Agents Wenn ein anderes Mac OS Konto als ein lokales oder mobiles Konto versucht eine Verschl sselung einzuleiten wird die folgende Meldung angezeigt Full Disk Encryption erfordert Authentifizierung Benutzerkonto ein und starten Sie den Endpunkt anschlie end neu um die zu starten Geben Sie das Kennwort f r das aktuell angemeldete Mit dem Kontotyp des aktuellen Benutzerkontos kann die Verschl
230. nen eni en eonen EEA ERU R RRE 3 12 Einfache Verteilung una n aR R 3 12 Control Manager Verteilung rennniasnpniunnrennnnnene 3 13 Officesc n Verteilung aun 22s ana 3 15 Komplexe verteilte Verteilung unnsesesnsensesenseneenenennennnnne 3 16 Empfehlungen zuf Skalierung u u uu 0n nn 3 18 Verteilung von pgt des nennen 3 22 berlegungen zum Upgrade u unennsensseensseeeneennneenn 3 23 Upgrade Pfade sensns 3 24 Unterst tzte Agent Versionen nun u 3 25 Zusammenfassung der Vorg nge zu Upgrades nnene 3 26 Kapitel 4 PolicyServer Verteilung Inforuber PolicySetver aunsesnaseiisnenngsn nennen 4 2 Inhaltsverzeichnis Installation und Konfiguration von PolicyServer uenesnenseneneneneenee 4 3 PolieyServer installieren issn 4 3 PolicyServer kofligurieren u a 4 8 PolicyServer Active Directory Synchronisierung ueee 4 17 EDAP 2 03 9 sinio A A R 4 23 Services auf mehreren Endpunkten konfigurieren un 4 25 psrade u a E STA 4 28 Upgrade Pfade u a EE 4 29 Unterst tzte Agent Versionen BEER AIR 4 30 Upgrade von Polieyserwver nu 4 31 Upgrades f r mehrere PolicyServer Dienste installieren die mit derselben Datenbank verbunden sind eeenennenennene 4 35 Upgrade von PolieyServer MMC neeensenesensenensensenensenennenennennans 4 35 Auf Control Manager imigtieren sesser iserrah 4 36 Deimstal ationn aseneneneineenesientee ENE 4 36 PolicyServer MMC deinstallieren
231. nen gew hlten Zeitplans auf die verwalteten Produkte verteilt When new updates found Wenn neue Komponenten unter der Update Adresse verf gbar sind werden die Komponenten auf den Control Manager heruntergeladen und an die verwalteten Produkte verteilt Fi Hinweis Klicken Sie auf Save und anschlie end in diesem Fenster auf Edit oder Deployment Plan Ihre Einstellungen werden nur bernommen wenn Sie auf Save klicken 2 W hlen Sie im Fenster Deployment Plan einen Verteilungsplan nachdem die Komponenten auf Control Manager heruntergeladen wurden 3 Klicken Sie auf Save Schritt 7 Aktivieren Sie den Zeitplan und speichern Sie die Einstellungen Prozedur 1 Klicken Sie auf die Schaltfl che Status in der Spalte Enable 2 Klicken Sie auf Save Einf hrung in Trend Micro Control Manager Zeitplan und H ufigkeit f r zeitgesteuerte Downloads konfigurieren Sie k nnen in der Gruppe Zeitplan und H ufigkeit angeben wie oft Control Manager Komponenten Updates abruft Prozedur 1 Navigieren Sie zu Updates gt Scheduled Download Das Fenster Scheduled Download wird angezeigt 2 W hlen Sie im Bereich Komponentenkategorie die Download Komponenten aus a Klicken Sie auf das Symbol um die Komponentenliste f r jede Komponentengruppe anzuzeigen b W hlen Sie die gew nschten Komponenten aus Um alle Komponenten f r eine Gruppe auszuw hlen w hlen Sie e All Pattern files Clean
232. nen und Ger teaktionen um ein verlorenes oder gestohlenes Ger t von einem entfernten Standort aus zur ckzusetzen oder auszul schen In der folgenden Tabelle werden die Komponenten von PolicyServer beschrieben die Sie abh ngig von den Anforderungen in der Umgebung auf einem oder mehreren Servern verteilen k nnen TABELLE 4 1 Komponenten von PolicyServer KOMPONENTE BESCHREIBUNG Unternehmen Endpoint Encryption Unternehmen ist der eindeutige Bezeichner f r das Unternehmen in der PolicyServer Datenbank der bei der Installation von PolicyServer konfiguriert wurde In einer PolicyServer Datenbank darf es nur eine Unternehmenskonfiguration geben Datenbank In der Microsoft SQL Datenbank von PolicyServer werden alle Benutzer Ger te und Protokolldaten sicher gespeichert Die Datenbank ist entweder auf einem dedizierten Server konfiguriert oder wird einem vorhandenen SQL Cluster hinzugef gt Die Protokoll und anderen Datenbanken k nnen sich an unterschiedlichen Speicherorten befinden PolicyServer Der PolicyServer Windows Dienst verwaltet alle Windows Dienst Kommunikationstransaktionen zwischen Host Betriebssystem Endpoint Encryption Dienst Legacy Web Service Client Web Proxy und SQL Datenbanken PolicyServer Verteilung KOMPONENTE BESCHREIBUNG Endpoint Alle Endpoint Encryption 5 0 Patch 1 Agents nutzen den Endpoint Encryption Dienst Encryption Dienst zur Kommunikation mit Policy
233. net ber den Microsoft Internet Information Server IIS ver ffentlicht wurde und die vom Control Manager Server gehostet wird Mit dieser L sung k nnen Sie das Control Manager Netzwerk von einem beliebigen Computer verwalten auf dem ein kompatibler Webbrowser verwendet wird Widget Framework Erm glicht Administratoren ein angepasstes Dashboard zur berwachung des Control Manager Netzwerks zu erstellen Endpoint Encryption bei Control Manager registrieren Sie k nnen den Endpoint Encryption Server erst bei einem Control Manager Server registrieren nachdem Sie sichergestellt haben dass der Server und der Control Manager Server zum selben Netzwerksegment geh ren Prozedur 1 Klicken Sie auf Administration gt Control Manager Settings Hinweis Control Manager verwendet den Namen den Sie im Feld Host Name angegeben haben um den Endpoint Encryption Server zu identifizieren Der Host Name wird im Produktverzeichnis von Control Manager angezeigt Das Fenster Control Manager Settings wird angezeigt 2 Geben Sie unter Connection settings den Namen des Endpoint Encryption Servers in das Feld Entity display name ein Einf hrung in Trend Micro Control Manager 3 Legen Sie unter Control Manager Server Settings die folgenden Einstellungen fest a Geben Sie den Host Namen oder die IP Adresse des Control Manager Servers in das Eingabefeld Server FQDN oder IP Adresse ein b Geben Sie die P
234. nformationen zur korrekten Upgrade Reihenfolge finden Sie unter Zusammenfassung der Vorg nge zu Upgrades auf Seite 3 26 e Das Upgrade von Umgebungen mit mehreren PolicyServer Instanzen stellt andere Anforderungen als eine Umgebung mit nur einem PolicyServer Weitere Informationen finden Sie unter Upgrades f r mehrere PolicyServer Dienste installieren die mit derselben Datenbank verbunden sind auf Seite 4 33 Wenn ein LDAP Proxy verwendet wird f hren Sie erst das Upgrade des LDAP Proxy durch bevor Sie das Upgrade auf PolicyServer 5 0 Patch 1 aufspielen Hinweis Trend Micro unterst tzt gehostete PolicyServer Umgebungen zurzeit nicht Upgrade Pfade In der folgenden Tabelle werden die Upgrade Pfade von jeder fr heren Produktversion bis Version 5 0 Patch 1 beschrieben Einige ltere Versionen k nnen nicht direkt auf 5 0 Patch 1 aktualisiert sondern m ssen zun chst auf eine neuere Version des Produkts aktualisiert werden Informationen zur Installation von lteren Versionen von Endpoint Encryption finden Sie in der Dokumentation die Sie unter folgender Adresse herunterladen k nnen http docs trendmicro com de de enterprise endpoint encryption aspx TABELLE 3 7 Upgrade Pfade PropuKT GENT VERSION UPGRADE PFAD PolicyServer 3 1 3 SP1 3 1 3 SP1 5 0 3 1 3 3 1 3 5 0 3 1 2 3 1 2 5 0 Full Disk Encryption 3 1 3 SP1 3 1 3 SP1 5 0 3 1 3 3 1 3 5 0 bersicht
235. ngen Ereignisprotokolle und Berichte von PolicyServer best tigen die Administrator und Endbenutzer Aktivit t Endbenutzer k nnen Aktivit ten des Tagesgesch fts durchf hren Mit dem bestehenden Benutzernamen Kennwort oder SSO aus Preboot auf Windows zugreifen Der Computer funktioniert innerhalb und au erhalb des Netzwerks normal Der Benutzer kann auf alle Benutzerdaten Anwendungen und Netzwerkressourcen zugreifen Pilotverteilung von Endpoint Encryption CHECKLISTE F R DAS PILOTPROGRAMM DATUM Hinweise Systemadministratoren testen Support Prozesse Backup Administratorkonten erstellen Berichterstellung und Warnungen testen Full Disk Encryption Recovery Console zum Sichern und Wiederherstellen von Dateien verwenden Full Disk Encryption Recovery CD zum Entschl sseln des Ger ts und Entfernen des Preboot Authentifizierungsprozesses f r die Remote Hilfe verwenden Ger tesperre und Ger te Wipe testen B TREND Anhang D Endpoint Encryption Dienste In der folgenden Tabelle werden alle Endpoint Encryption Dienste beschrieben Die Informationen vermitteln ein Verst ndnis dar ber welche Dienste welche Endpoint Encryption Agents bzw Funktion steuern und wie Sie ein Problem l sen Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch TABELLE D 1 Endpoint Encryption Dienste DIENST ODER BETRIEBSSYSTEM NZ
236. nicht auf das verwaltete Produkt aus Prozedur 1 Klicken Sie im Hauptmen auf Products Das Fenster Product Directory wird angezeigt 2 Klicken Sie im Men Produktverzeichnis auf Directory Management Das Fenster Directory Management wird angezeigt 3 W hlen Sie das verwaltete Produkt oder Verzeichnis das umbenannt werden soll 4 Klicken Sie auf Rename Das Fenster Rename Directory wird angezeigt Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch 5 Geben Sie den Namen f r das verwaltete Produkt bzw Verzeichnis in das Feld Directory name ein 6 Klicken Sie auf Save 7 Klicken Sie auf OK Das verwaltete Produkt bzw Verzeichnis wird unter dem neuen Namen im Produktverzeichnis angezeigt Ordner oder verwaltete Produkte verschieben Achten Sie beim Verschieben von Ordnern besonders auf das Kontrollk stchen Keep the current user access permissions when moving managed products folders Wenn Sie dieses Kontrollk stchen aktivieren und ein verwaltetes Produkt oder einen Ordner verschieben beh lt das verwaltete Produkt oder der Ordner die Berechtigungen des Quellenordners bei Wenn Sie das Kontrollk stchen deaktivieren und anschlie end ein verwaltetes Produkt oder einen Ordner verschieben bernimmt das verwaltete Produkt oder der Ordner die Zugriffsberechtigungen vom neuen bergeordneten Ordner Prozedur 1 Klicken Sie im Hauptmen auf Products Das Fenster Pro
237. nipulation inkl Ausl schen eines Ger ts L schen von Daten oder Verz gern der Authentifizierung Ereignisprotokolle ber Authentifizierungsereignisse Verwaltungsereignisse und Sicherheitsverst e sowie den Ger teverschl sselungsstatus Remote Hilfe zum Zur cksetzen des Kennworts Optionen f r Audits und Berichterstellung Einf hrung in Endpoint Encryption MANAGEMENT KoNsOLE BESCHREIBUNG Control Manager Der Trend Micro Control Manager ist eine zentrale Management Konsole zur Verwaltung von Produkten und Services von Trend Micro auf Gateways Mail Servern File Servern und Unternehmensdesktops Administratoren k nnen mit den Funktionen zur Richtlinienverwaltung die Produkteinstellungen f r die verwalteten Produkte und Endpunkte konfigurieren und verteilen Die webbasierte Management Konsole von Control Manager bietet einen zentralen berwachungspunkt f r die Verwaltung der Produkte und Dienste f r Virenschutz und Content Security im gesamten Netzwerk Sie k nnen eine mehrschichtige Sicherheit schaffen indem Sie Endpoint Encryption mit Control Manager als verwaltetes Trend Micro Produkt integrieren Sie k nnen Endpoint Encryption nur mit PolicyServer MMC flexibel verwalten oder Sie verwalten Endpoint Encryption mit Control Manager f r die Verwaltung von Richtlinien Benutzern und Ger ten und setzen PolicyServer MMC f r die erweiterte Protokollverwaltung und Berichterstellung ein
238. nkonfiguration der jeweiligen Gruppen 3 Melden Sie sich bei Control Manager an Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch 4 Konfigurieren Sie f r jede Gruppe in PolicyServer MMC eine neue Richtlinie die der entsprechenden Gruppenrichtlinienkonfiguration entspricht Fi Hinweis Untergruppen werden nicht mehr unterst tzt Erstellen Sie entweder eine Richtlinie f r jede Untergruppe oder erstellen Sie eine Richtlinie f r die Gruppe die sich auf die Untergruppen auswirkt 5 F gen Sie alle Benutzer jeder neuen Richtlinie hinzu 6 Verteilen Sie jede Richtlinie Eine Richtlinie erstellen Das folgende Verfahren erkl rt wie Sie eine Control Manager Richtlinie konfigurieren die sich auf Endpoint Encryption Benutzer und Ger te auswirkt Wichtig Wenn Sie ein Benutzerkonto der Richtlinie hinzuf gen m chten vergewissern Sie sich dass das Benutzerkonto bereits vorhanden ist Prozedur 1 Navigieren Sie zu Richtlinien gt Richtlinienverwaltung 2 W hlen Sie im Listenfeld Produkt die Option Endpoint Encryption 3 Klicken Sie auf Erstellen Das Fenster Richtlinie erstellen wird angezeigt Integration des Control Managers Control Manager J T T Products Policies v Logs Reports Updates Administration Logged on as root Louort EI Create Policy Policy Management gt Create Policy Policy Name Targets
239. o Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch DIENST STATUS TMFDEForBitLocker exe Die Encryption Management for Microsoft BitLocker Agent wird ausgef hrt Statusangaben zur Verteilung von Endpoint Encryption Agents In der folgenden Tabelle werden die Statusangaben von OfficeScan beschrieben die auf der Konsole des Plug ins f r das Endpoint Encryption Verteilungstool nach der Initiierung des Verteilungsbefehls angezeigt werden Anhand dieser Informationen k nnen Sie ermitteln ob w hrend der Installation oder Deinstallation des Agents ein Problem aufgetreten ist TABELLE 7 1 Statusangaben zur Agent Installation STATUS NACHRICHT BESCHREIBUNG Wird ausgef hrt Wird ausgef hrt Agent OfficeScan versucht eine Verteilung Kommunikation mit dem verwalteten Endpunkt aufzubauen den Endpoint Encryption Agent zu installieren und dann eine Verbindung mit PolicyServer zu erstellen Erfolgreich Erfolgreiche Verteilung des Der Endpoint Encryption Agent Agent wurde erfolgreich installiert und konnte die Kommunikation mit OfficeScan und PolicyServer aufbauen Fehlgeschlagen Erfolglose Verteilung des Agent Die Verteilung des Endpoint Encryption Agent konnte nicht abgeschlossen werden Ermitteln Sie anhand der Protokolle warum der verwaltete Endpunkt nicht mit dem ausgew hlten Endpoint Encryption Agent aktualisiert werden konnte Integration von Office
240. oder zu bew hrten Methoden zur Kommunikation mit Endbenutzern finden Sie unter berlegungen zur Verteilung auf Seite B 1 Es werden folgende Themen behandelt e Installation und Verteilung planen auf Seite 3 2 Checkliste vor der Verteilung anf Seite 3 2 z Verwaltungsoptionen auf Seite 3 6 Verteilungsoptionen auf Seite 3 12 Empfehlungen zur Skalierung auf Seite 3 18 Verteilung von Upgrades auf Seite 3 22 Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Installation und Verteilung planen Wenn ein Verschl sselungsprojekt umgesetzt werden soll ist es wichtig die Implementierungsziele zu identifizieren Unternehmen die explizite Anforderungen hinsichtlich der Einhaltung gesetzlicher Bestimmungen erf llen m ssen ben tigen h ufig weiter gefasste Verschl sselungsl sungen mit einem Schwerpunkt auf der Berichterstellung w hrend Unternehmen die die Datensicherheit erh hen m chten m glicherweise gezieltere Bed rfnisse f r den Schutz spezifischer Daten Assets haben Ein einzelner Plan ist nicht f r jedes Anwendungsszenario passend Das Verst ndnis davon was von einer Verschl sselungsl sung verlangt wird verk rzt die Verteilungszeiten bedeutend minimiert oder verhindert einen Leistungsabfall und stellt den Erfolg des Projekts sicher Es ist eine sorgf ltige Planung erforderlich um die Verteilungsanforderungen und Einschr nkungen f r die Skalierung von Endpoint Eneryptio
241. oint Encryption Verteilungstool die Software f r den Endpoint Encryption Agent verteilt hat f hrt der Endpoint Encryption Agent eine Synchtonisierung mit PolicyServer unter Verwendung der Einstellungen durch die im Plug in angegeben wurden OfficeScan verwaltet keine Endpoint Encryption Richtlinien Der OfficeScan Agent und der Endpoint Encryption Agent befinden sich unabh ngig voneinander auf demselben Endpunkt In der folgenden Darstellung wird illustriert wie Sie Endpoint Encryption zum ersten Mal auf Endpunkte verteilen die von OfficeScan verwaltet werden In OfficeScan Integration von OfficeScan Installationen k nnen Administratoren PolicyServer entweder mit Control Manager oder PolicyServer MMC verwalten Endpoint Encryption PolicyServer MMC Trend Micro Control Manager RESTfUV HTTP Trend Micro OfficeScan Server Active Directory RESTfU HTTP ee Endpoint Encryption Trend Micro P Ha PolicyServer Dienste Endpoint Encryption OfficeScan Agents und PolicyServer Endpoint Encryption SQL Datenbank 5 x Agents Andere Endpoint Encryption Agents ABBILDUNG 7 1 Verteilung der OfficeScan Integration OfficeScan installieren Informationen zur Installation und Konfiguration von OfficeScan finden Sie in der Dokumentation die Sie unter der folgenden Adresse herunterladen k nnen http docs trendmicro com de de enterprise officescan aspx Trend Micro Endpoint Enc
242. ole Deinstallieren Sie den OfficeScan Server Dabei werden der Plug in Manager und alle installierten Plug in Programme ebenfalls deinstalliert Informationen ber die Deinstallation des OfficeScan Servers finden Sie im OfficeScan Installations und Upgrade Handbuch Endpoint Encryption Verteilungstool ber die Plug in Manager Konsole deinstallieren Prozedur 1 ffnen Sie die OfficeScan Webkonsole und klicken Sie im Hauptmen auf Plug in Manager 2 Navigieren Sie im Plug in Manager Fenster zum Abschnitt f r Plug in Programme und klicken Sie auf Deinstallieren 3 berwachen Sie den Fortschritt der Deinstallation oder navigieren Sie w hrend der Deinstallation aus dem Fenster heraus 4 Aktualisieren Sie das Fenster Plug in Manager nach der Deinstallation Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Das Plug in Programm steht wieder zur Installation zur Verf gung Agent Hierarchie verwalten Die OfficeScan Agent Hierarchie In der OfficeScan Agent Hierarchie werden alle Agents in OfficeScan Dom nen gruppiert angezeigt die gegenw rtig vom Server verwaltet werden Agents werden in Dom nen gruppiert so dass Sie f r alle Dom nenmitglieder gleichzeitig dieselbe Konfiguration festlegen verwalten und bernehmen k nnen Spezifische Aufgaben in der Agent Hierarchie Die Agent Hierarchie wird angezeigt wenn Sie bestimmte Fenster auf der Webkonsole ffnen
243. on mit Microsoft Management BitLocker for Microsoft BitLocker Encryption Daemon Trend Micro Gew hrleistet Management TMFDEMM Full Disk Datensicherheit for Apple Encryption f r Endpunkte FileVault Agent Trend Encryption mit Apple Micro Full Disk Management FileVault Encryption for Apple FileVault File Encryption FileEncryption Trend Micro Gew hrleistet FEService ex Service File Encryption Trend Micro Endpunktsicherh eit und Datenschutz f r Dateien Ordner und Wechselmedien e B TREND Anhang E Glossar In der folgenden Tabelle wird die Terminologie beschrieben die in der gesamten Endpoint Encryption Dokumentation verwendet wird TaseLLE E 1 Endpoint Encryption Terminologie BEGRIFF BESCHREIBUNG Agent Software die auf einem Endpunkt installiert ist und die mit einem Verwaltungsserver kommuniziert Authentifizierung Der Prozess des Identifizierens eines Benutzers ColorCode Die Authentifizierungsmethode bei der eine Farbfolge als Kennwort eingegeben werden muss Command Line Helper Ein Trend Micro Tool zum Erstellen von verschl sselten Werten um die Anmeldedaten zu sichern wenn Installationsskripts f r Endpoint Encryption Agents erstellt werden Command Line Installer Ein Trend Micro Tool zum Erstellen von verschl sselten Helper Werten um die Anmeldedaten zu sichern wenn Installationsskripts f r Endpoint Encryption Agents erstellt werden
244. onen Verzeichnisse zum Produktverzeichnis hinzuf gen Verzeichnisse im Produktverzeichnis umbenennen Verwaltete Produkte oder Verzeichnisse im Produktverzeichnis verschieben Verwaltete Produkte oder Verzeichnisse aus dem Produktverzeichnis entfernen A Hinweis Aktivieren Sie das Kontrollk stchen Berechtigungen beibehalten wenn der Ordner die Berechtigungen seiner Quelle beim Verschieben behalten soll Fenster Verzeichnisverwaltung verwenden Prozedur W hlen Sie ein verwaltetes Produkt oder ein Verzeichnis und klicken Sie auf Rename um das verwaltete Produkt oder das Verzeichnis umzubenennen Klicken Sie auf das oder den Ordner um die verwalteten Produkte anzuzeigen die zu einem Ordner geh ren Sie k nnen verwaltete Produkte oder Verzeichnisse durch Ziehen in das Produktverzeichnis verschieben e Klicken Sie auf Add Folder um dem Produktverzeichnis ein Verzeichnis hinzuzuf gen Das Fenster Verzeichnisverwaltung ffnen Im Fenster Directory Management gruppieren Sie verwaltete Produkte Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Prozedur 1 Klicken Sie im Hauptmen auf Products Das Fenster Product Directory wird angezeigt Directory Management Help I Reep the current user access permissions vhen moving managed products folders EI Ace Folder Rename fA Pelete Cascading Folder E Olocal Folder a mMsva B new En
245. onen 3 1 2 und h her unterst tzt Beim Verwenden von Command Line Installer Helper e F hren Sie Installationsskripts nur auf einem Endpunkt aus nicht ber das Netzwerk Der Benutzer der die Skripts aufruft muss ber ein lokales Administratorkonto verf gen Sie sollten Installationsskripts in einem Pilotprogramm testen bevor Sie eine Massenverteilung durchf hren berpr fen Sie ob alle Installationsvoraussetzungen von Full Disk Encryption und File Encryption erf llt sind bevor Sie eine Massenverteilung der Software durchf hren Verteilung von Endpoint Encryption Agents Agent Installationsskripts erstellen Die folgenden Informationen sind erforderlich um ein Skript f r die unbeaufsichtigte Installation zu generieren Host Name oder IP Adresse des PolicyServer Name des Unternehmens Benutzername Kennwort sowie Pfad und Versionsnummer des Endpunkt Client Installationsprogramms Sie finden den Command Line Installer Helper im Installationsverzeichnis im Ordner Tools Prozedur 1 Doppelklicken Sie auf CommandLineInstallerHelper exe Das Fenster Command Builder wird angezeigt HE Cients Hostname Enterprise Name Usemame Password Encryption Options I Username I Password I Hostname Prompt Req for FDE lt 3 1 2 1 NoPrompt z m Legacy FDE Options IT Allow Cancel FDE Only IT Supress Reboot FDE Only I AutoLogon FDE Ony FDE DriveArmor Options
246. onto an erforderlich Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch OPTION BEZEICHNUNG Nachname Geben Sie den Nachnamen des Benutzers f r das neue Benutzerkonto an erforderlich Mitarbeiter ID Geben Sie die Mitarbeiter ID des Benutzers f r das neue Benutzerkonto an optional Einfrieren W hlen Sie ob das neue Benutzerkonto vor bergehend deaktiviert werden soll optional Wenn das Konto eingefroren ist kann sich der Benutzer nicht an Ger ten anmelden Gruppenbenutzertyp W hlen Sie die Berechtigungen f r das neue Konto A Hinweis Informationen ber Kontorollen finden Sie unter Endpoint Encryption Benutzerrollen auf Seite 1 20 Zu den Optionen geh ren Benutzer Authentifizierer Administrator Hinweis i Es ist nicht m glich die Konten Unternehmensadministrator oder Unternehmensauthentifizierer zu Gruppen hinzuzuf gen Eine Gruppe W hlen Sie ob das neue Benutzerkonto ein Mitglied von mehreren Gruppenrichtlinien sein darf Authentifizierungsmethode W hlen Sie die Methode aus mit der sich das neue Benutzerkonto an den Endpoint Encryption Ger ten anmelden wird Hinweis Die Standardauthentifizierungsmethode f r Benutzer lautet Keine PolicyServer Verteilung 4 Klicken Sie auf OK Der neue Benutzer wird der ausgew hlten Gruppe und zum Unternehmen hinzugef gt
247. ontrol Manager Server erneut registriert werden Control Manager Dienste anhalten und neu starten Im Fenster Windows Services k nnen Sie die folgenden Control Manager Dienste neu starten Trend Micro Management Infrastructure Trend Micro Common CGI Trend Micro Control Manager Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch 4 Hinweis Diese Dienste laufen unter dem Windows Betriebssystem im Hintergrund Es handelt sich dabei nicht um Trend Micro Dienste die einen Aktivierungscode erfordern Beispiel Outbreak Prevention Services Prozedur 1 Klicken Sie auf Start gt Programs gt Administrative Tools gt Services um das Fenster Services zu ffnen 2 Klicken Sie mit der rechten Maustaste auf lt Control Manager service gt und klicken Sie anschlie end auf Stop 3 Klicken Sie mit der rechten Maustaste auf lt Control Manager service gt und klicken Sie anschlie end auf Start Nach verwalteten Produkten Ordnern im Produktverzeichnis oder Computern suchen Mit Hilfe der Schaltfl che Search k nnen Sie im Produktverzeichnis ein bestimmtes verwaltetes Produkt schnell ausfindig machen Nach einem Ordner oder verwalteten Produkt suchen Prozedur 1 ffnen Sie das Produktverzeichnis 2 Geben Sie den Anzeigenamen des verwalteten Produkts in das Feld Find entity ein 3 Klicken Sie auf Search Einf hrung in Trend Micro Control Ma
248. ormation Product Information Product OfficeScan Product version 10 6 Build 1062 Product language English en Agent version 5 0 Registered vith Control Manager 4 10 2012 10 59 01 AM Status Running since 4 10 2012 1 48 52 PM Component Status Scan engine version NA N A N A Operating System Information Name Windovs Server R 2008 Standard Version 6 0 Build 6001 Service Pack Service Pack 1 Language English en_US Agent Environment Information Domain name Workgroup Maak see ecoveonnne a 2 W hlen Sie ein verwaltetes Produkt oder ein Verzeichnis aus dem Produktverzeichnis Das verwaltete Produkt oder Verzeichnis wird hervorgehoben Einf hrung in Trend Micro Control Manager 3 Bewegen Sie den Mauszeiger ber Tasks im Men Produktverzeichnis 4 W hlen Sie aus dem Dropdown Men Deploy lt component gt 5 Klicken Sie auf Deploy Now um die manuelle Verteilung neuer Komponenten zu starten 6 berwachen Sie den Fortschritt ber das Fenster Command Tracking 7 Klicken Sie im Fenster Command Tracking auf den Link Befehlsdetails um Details f r die Aufgabe Sofort verteilen anzuzeigen Statuszusammenfassungen f r verwaltete Produkte anzeigen Im Fenster Produktstatus werden Zusammenfassungen zu Antivirus Content Sicherheit und Web Security f r alle verwalteten Produkte angezeigt die sich in der Struktur des Produktverzeichnisses befinden Es gibt zwei M
249. ortnummer des MCP Agents ein der f r die Kommunikation mit Control Manager verantwortlich ist c Wenn Sie f r die Sicherheit von Control Manager Mittel festgelegt haben Kommunikation ber HTTPS und HTTP ist zul ssig zwischen Control Manager und dem MCP Agent der verwalteten Produkte w hlen Sie Connect through HTTPS d Wenn Ihr Netzwerk eine Authentifizierung erfordert geben Sie den Benutzernamen und das Kennwort des IIS Servers in die Felder Username und Password ein e Wenn Sie ein NAT Ger t einsetzen w hlen Sie Enable two way communication port forwarding und geben Sie die IP Adresse und Portnummer des NAT Ger ts in die Felder IP address und port number ein Weitere Informationen zur Verwaltung von Produkten in Control Manager finden Sie im Administratorhandbuch f r Trend Micro Control Manager 4 Klicken Sie auf der Management Konsole von Control Manager auf Products Das Fenster Product Directory wird angezeigt 5 Der Endpoint Encryption Server wird im Produktverzeichnis angezeigt Grundlegendes zum Benutzerzugriff Die Zugriffskontrolle von Control Manager besteht aus den folgenden vier Abschnitten Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch TABELLE A 3 Optionen f r den Control Manager Benutzerzugriff BSCHNITT BESCHREIBUNG Mein Konto Das Fenster My Account enth lt die Kontodaten ber die Control Manager f r einen bestimmten Benutzer ve
250. otokollzusammenf hrung kann die Abfrageleistung verbessern und die Netzwerkbandbteite reduzieren die verwaltete Produkte beim Senden von Protokollen an Control Manager ben tigen Dies geschieht jedoch auf Kosten von Daten die durch die Zusammenf hrung verloren gehen Control Manager kann keine Daten abfragen die in der Control Manager Datenbank nicht vorhanden sind Grundlegendes zu Protokollen von verwalteten Produkten Protokolle von verwalteten Produkten enthalten Informationen ber die Leistung der verwalteten Produkte Sie k nnen Informationen zu bestimmten Produkten oder Einf hrung in Trend Micro Control Manager Gruppen von Produkten abrufen die vom bergeordneten oder untergeordneten Server verwaltet werden Mit der von Control Manager unterst tzen Datenabfrage zu Protokollen und den Funktionen zur Datenfilterung k nnen sich Administratoren auf die Informationen konzentrieren die sie ben tigen Hinweis E Mehr Protokolle bedeuten reichliche Informationen ber das Control Manager Netzwerk Diese Protokolle belegen jedoch Speicherplatz Es ist Ihre Aufgabe einen Ausgleich zwischen dem Bedarf an Informationen und den verf gbaren Systemressourcen zu finden Abh ngig von ihrer Funktion generieren verwaltete Produkte verschiedene Arten von Protokollen TABELLE A 11 Protokolle von verwalteten Produkten PROTOKOLLKATEGORIE BESCHREIBUNG Produktinformationen Protokolle zu Produktinformationen enthalten
251. paket auf die lokale Festplatte 2 Starten Sie TMFDEInstall exe Fi Hinweis Wenn das Fenster Benutzerkontensteuerung angezeigt wird klicken Sie auf Ja damit das Installationsprogramm nderungen am Endpoint Encryption Ger t vornehmen kann Die folgende Nachricht wird ber der Task Leiste angezeigt Verteilung von Endpoint Encryption Agents ir yaio oaa Trend Micro Full Disk Encryption Trend Micro Full Disk Encryption Upgrade wurde gestartet Starten Sie Ihren Computer nicht neu m 3 Warten Sie bis die Aktualisierung abgeschlossen wurde 4 Klicken Sie im Best tigungsdialogfeld auf Ja um den Endpunkt neu zu starten Wichtige Hinweise f r MobileArmor Full Disk Encryption Service Pack 7 und niedriger Bei einer Aktualisierung des als MobileArmor bezeichneten Full Disk Encryption Agent Service Pack 6 und niedriger berpr fen Sie im BIOS ob der Festplatten Controller auf ATA oder AHCI Modus eingestellt ist e Bei Laptops mit einem Multi Bay Geh use d rfen Sie den Agent nur installieren wenn das Laptop nicht angedockt ist Intel MRapid Recovery Technology IRRT Einige neuere Systeme unterst tzen IRRT im BIOS Wenn f r den BIOS Festplattencontroller der IRRT Modus festgelegt ist m ssen Sie diesen vor der Installation von Full Disk Encryption in den AHCI Modus ndern IRRT muss vom Betriebssystem unterst tzt werden Intel Matrix Manager Software Standardm ig ist
252. per page View Action List 0 View Resuts 0 ox ABBILDUNG 5 1 Richtlinienziele angeben Prozedur 1 Klicken Sie im Fenster Ziel e angeben auf die Registerkarte Durchsuchen 2 Erweitern Sie die Struktur im linken Fensterbereich um den verwalteten Ordner zu w hlen Beispiel CM PI 2K8 gt Lokaler Ordner gt TMEE gt TMEE gt QA2 3 W hlen Sie die entsprechenden Endpoint Encryption Ger te oder aktivieren Sie das obere Kontrollk stchen um alle Endpoint Encryption Ger te auszuw hlen die auf der aktuellen Seite aufgelistet werden 4 Klicken Sie auf Ausgew hlte Ziele hinzuf gen Hinweis Wenn Sie sofort alle Ger te im verwalteten Ordner ausw hlen m chten klicken Sie auf Alle aus ausgew hltem Ordner hinzuf gen Integration des Control Managers Aktionsliste anzeigen und Ergebnisse anzeigen werden basierend auf der Auswahl aktualisiert 5 Klicken Sie auf OK PolicyServer in Control Manager in ein verwaltetes Produkt ndern n Wichtig Endpoint Encryption unterst tzt nur eine einzige PolicyServer Instanz in Control Manager Es ist nicht m glich mehrere PolicyServer Instanzen hinzuzuf gen Prozedur 1 Sie k nnen PolicyServer aus Control Manager entfernen Weitere Informationen finden Sie unter PolicyServer als ein verwaltetes Produkt aus Control Manager entfernen auf Seite 5 11 2 Sie k nnen den neuen PolicyServer zu Control Manager hinzuf gen
253. point Encryption Agents mit dem Plug in f r das OfficeScan Endpoint Encryption Verteilungstool Prozedur 1 W hlen Sie das Endpoint Encryption Ger t Hinweis Wenn Sie mehrere Endpoint Encryption Ger te ausw hlen m chten halten Sie die UMSCHALTTASTE gedr ckt und w hlen Sie die entsprechenden Endpunkte 2 Klicken Sie auf Deinstallieren und w hlen Sie den entsprechenden Endpoint Eneryption Agent aus dem Listenfeld 3 Klicken Sie auf OK um die Verteilung zu best tigen Der Deinstallationsbefehl f r den Endpoint Encryption Agent wird verteilt 4 Die Deinstallation des Endpoint Encryption Agent ist abgeschlossen wenn OfficeScan die Best tigungsmeldung anzeigt Hinweis Alle zuk nftigen Verteilungsbefehle schlagen fehl wenn das Endpoint Encryption Ger t nicht neu gestartet wird nachdem der Deinstallationsbefehl aufgerufen und abgeschlossen wurde Wenn die Deinstallation nicht abgeschlossen werden kann f hren Sie die manuelle Deinstallation durch siehe Deinstallation auf Seite 6 52 Bei vollst ndiger Deinstallation wird der Endpoint Encryption Agent entfernt und der Produktordner wird auf dem Endpunkt gel scht Kapitel 8 Wartung und technischer Support In den folgenden Themen wird der Wartungsvertrag erl utert und beschrieben wie Sie online nach L sungen suchen das Support Portal verwenden mit Trend Micro Kontakt aufnehmen und zus tzliche Ressourcen finden Es werden folgende Theme
254. punkt in eine andere Abteilung verschoben wird die von einer anderen PolicyServer Instanz verwaltet wird oder wenn es Netzwerkfaktoren gibt die es erforderlich machen dass die IP Adresse oder der Host Name von PolicyServer ge ndert wird Nach der Migration auf einen neuen PolicyServer wird der Endpunkt als neues Endpoint Encryption Ger t in der Datenbank des neuen PolicyServer registriert und das zuvor registrierte Endpoint Encryption Ger t wird aus der Datenbank des alten PolicyServer entfernt Full Disk Encryption PolicyServer wechseln Informationen dar ber warum Endpoint Encryption Agents den PolicyServer m glicherweise wechseln m ssen der die Richtlinien verwaltet finden Sie unter Endpunkte auf einen neuen PolicyServer migrieren auf Seite 649 Hinweis Ein Wechsel des PolicyServer erfordert Zugriff auf die Full Disk Encryption Wiederherstellungskonsole Weitere Informationen finden Sie unter Po ioyServer Einstellungen f r Full Disk Encryption auf Seite 645 Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Prozedur 1 Klicken Sie auf der Full Disk Encryption Wiederherstellungskonsole auf die Registerkarte PolicyServer Klicken Sie auf Server wechseln Klicken Sie auf Ja wenn die Warnmeldung angezeigt wird Geben Sie die neue Serveradtesse ein n e pP N Klicken Sie auf Speichern Den PolicyServer f r die Encryption Management for Apple FileVault wechseln
255. r Benutzer Ad hoc Abfragen an die Control Manager Datenbank stellen Control Manager erm glicht direkte Abfragen der Control Manager Datenbank Datenansichten sind f r Berichtvorlagen vom Typ Control Manager 5 und f r Ad hoc Abfragen verf gbar Datenansichten sind Tabellen die mit Informationen gef llt sind Jede berschrift in einer Datenansicht dient als Spalte in einer Tabelle Die Dateiansicht Viren Malware Aktion Ergebnis Zusammenfassung enth lt beispielsweise die folgenden berschriften Aktionsergebnis Durchgef hrte Aktion Eindeutige Endpunkte Eindeutige Quellen Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Funde Als Tabelle nimmt die Datenansicht das folgende Format mit potenziellen Unter berschriften unter jeder berschrift an TABELLE A 12 Beispieldatenansicht KTIONSERGEBNI DURCHGEF HRTE EINDEUTIGE EINDEUTIGE FUNDE s AKTION ENDPUNKTE QUELLEN Es ist wichtig dass Sie sich an diese Informationen erinnern wenn Sie festlegen wie Daten in einer Berichtvorlage angezeigt werden Control Manager trennt Datenansichten in zwei Hauptkategorien Produktinformationen und Informationen zu Sicherheitsbedrohungen Weitere Informationen zu Datenansichten finden Sie im Anhang Die Hauptkategorien sind ferner in mehrere Unterkategorien unterteilt Dabei sind die Unterkategorien in zusammenfassende Informationen und detaillierte Inform
256. r Hardware bereitgestellt und verwaltet werden kann und eine h here Leistungsstufe bietet ist f r die Software basierte Verschl sselung keine Hardware erforderlich und die Bereitstellung auf vorhandenen Endpunkten ist billiger Trend Micro PolicyServer steuert Richtlinien die sich auf Full Disk Encryption auswirken Auf diese Weise wird die komplette Endpunktsicherheit gew hrleistet die im gesamten Unternehmen zentral verwaltet wird Full Disk Encryption ist netzwerkorientiert und aktualisiert Richtlinien bevor die Authentifizierung zugelassen wird Sie k nnen Daten auf dem Endpunkt auch von einem entfernten Standort aus Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch sperren oder l schen bevor auf das Betriebssystem oder auf andere vertrauliche Daten zugegriffen wird Trend Micro Endpoint Encryption 5 0 Patch 1 erweitert den Funktionsbereich von Full Disk Encryption indem eine Integration mit Verschl sselungsl sungen die zum Host Betriebssystem geh ren durch zwei neue Endpoint Encryption Agents m glich gemacht wird Encryption Management for Microsoft BitLocker Eneryption Management for Apple FileVault Info ber die File Encryption Der Trend Micro File Encryption Agent setzt AES Verschl sselung zum Schutz von Daten ein die zwischen den Endpoint Encryption Benutzern ausgetauscht wurden bzw die auf Wechseldatentr gern oder auf Netzwerkressourcen gespeichert sind File E
257. r nur das Herunterladen von Komponenten die zu verwalteten Produkten geh ren die im Control Manager Server registriert sind Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Control Manager aktiviert das Herunterladen von Viren Pattern Dateien selbst wenn keine verwalteten Produkte im Control Manager Server registriert sind Die folgenden Komponenten sind zu aktualisieren aufgef hrt entsprechend der H ufigkeit der empfohlenen Aktualisierung TABELLE A 10 Verf gbare Komponenten KOMPONENTE BESCHREIBUNG Pattern Dateien Cleanup Templates Pattern Dateien Cleanup Templates enthalten Hunderte von Malware Signaturen Beispiel Viren oder Trojaner und bestimmen die F higkeit des verwalteten Produkts b sartige Dateiinfektionen zu erkennen und zu s ubern Anti Spam Regeln Bei den Anti Spam Regeln handelt es sich um Dateien die von Trend Micro bereitgestellt werden und die f r die Anti Spam und Content Filterung verwendet werden Engines Engines beziehen sich auf die Scan Engines f r Viren Malware die Damage Cleanup Engine die VirusWall Engines die Spyware Grayware Engine usw Diese Komponenten f hren die eigentlichen Funktionen zum Suchen und S ubern aus Einf hrung in Trend Micro Control Manager KOMPONENTE BESCHREIBUNG OfficeScan Plug in Programme OfficeScan Plug in Programme Beispiel Trend Micro Security for Mac Hinweis Auf d
258. ralen berwachungspunkt f r die Verwaltung der Produkte und Dienste f r Virenschutz und Content Security im gesamten Netzwerk Einf hrung in Endpoint Encryption KOMPONENTE BESCHREIBUNG Endpoint Encryption 5 0 Alle Endpoint Encryption 5 0 Patch 1 Agents kommunizieren Patch 1 agents mit dem PolicyServer Endpoint Encryption Dienst unter Verwendung einer Web API RESTful Weitere Informationen zu den Endpoint Encryption Agents finden Sie unter Info ber Full Disk Encryption auf Seite 6 3 Info ber die File Encryption auf Seite 6 4 Informationen zur Kommunikation von Endpoint Encryption Agents finden Sie unter Info ber PolicyServer auf Seite 1 13 Hinweis u Sie k nnen die Porteinstellungen w hrend der Installation von Endpoint Encryption konfigurieren Mit der Full Disk Encryption Wiederherstellungskonsole k nnen Sie die zugewiesene Portnummer ndern Andere Endpoint Alle lteren Endpoint Encryption Agents 3 1 3 und lter Encryption Agents kommunizieren mit dem Legacy Web Service auf PolicyServer Detaillierte Hinweise zur Kommunikation mit Agents finden Sie unter Info ber PolicyServer auf Seite 1 13 Active Directory PolicyServer synchronisiert Benutzerkontoinformationen durch Kommunikation mit Active Directory ber LDAP Die Kontoinformationen werden in der Microsoft SQL Datenbank zwischengespeichert Hinweis Active Directory ist optional Info ber Policy
259. rd der Endpunkt f r Software basierte Verschl sselung neu gestartet oder f r Hardware basierte Verschl sselung heruntergefahren Verteilung von Endpoint Encryption Agents Hinweis Informationen zu Endpoint Encryption Diensten die von Endpoint Encryption Agents genutzt werden finden Sie unter Endpoint Encryption Dienste auf Seite D 1 Prozedur 1 Kopieren Sie das Installationspaket auf die lokale Festplatte 2 Starten Sie TMFDEInstall BL exe Hinweis Wenn das Fenster Benutzerkontensteuerung angezeigt wird klicken Sie auf Ja damit das Installationsprogramm nderungen am Endpoint Encryption Ger t vornehmen kann 3 Warten Sie bis das Installationsprogramm geladen wurde ABBILDUNG 6 2 Symbol Installation wird geladen Nach kurzer Zeit wird das Fenster Willkommen der Installation angezeigt 4 Die PolicyServer Informationen angeben OPTION BEZEICHNUNG Servername Geben Sie die IP Adresse oder den Host Namen von PolicyServer einschlie lich der Portnummer ein die dieser Konfiguration zugeordnet wurde Unternehmen Geben Sie das Unternehmen ein Nur ein Unternehmen wird unterst tzt Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch OPTION BEZEICHNUNG Benutzername Geben Sie den Benutzernamen eines Kontos ein dass ber die Berechtigung verf gt Ger te dem Unternehmen hinzuzuf gen Kennwort Geben Sie das Kennwort
260. rf gt Die Informationen im Fenster My Account sind vom Benutzer abh ngig Benutzerkonten Im Fenster User Accounts werden alle Benutzer von Control Manager angezeigt Das Fenster enth lt ebenfalls Optionen f r Benutzer die Control Manager Benutzerkonten erstellen und pflegen m chten Mit Hilfe dieser Funktionen definieren Sie klare Verantwortungsbereiche f r Benutzer indem Sie die Zugriffsrechte auf bestimmte verwaltete Produkte einschr nken und begrenzen welche Aktionen Benutzer auf den verwalteten Produkten ausf hren k nnen Diese Funktionen sind Ausf hren Konfigurieren Verzeichnis bearbeiten Benutzerrollen Im Fenster User Roles werden alle Benutzerrollen von Control Manager angezeigt Das Fenster enth lt ebenfalls Optionen f r Benutzer die Control Manager Benutzerrollen erstellen und pflegen m chten Mit Benutzerrollen wird definiert auf welche Bereiche der Webkonsole von Control Manager ein Benutzer Zugriff hat Einf hrung in Trend Micro Control Manager BSCHNITT BESCHREIBUNG Benutzergruppen Im Fenster User Groups befinden sich die Control Manager Gruppen sowie Optionen zum Erstellen von Gruppen Control Manager verwendet Gruppen als einfache Methode um Benachrichtigungen an mehrere Benutzer zu senden ohne dass dazu die Benutzer einzeln ausgew hlt werden m ssten Control Manager l sst es nicht zu dass Administratoren eine Gruppe mit denselben Zu
261. rieren Active Directory einrichten und den LDAP Proxy konfigurieren PolicyServer installieren Der Installationsprozess von PolicyServer beinhaltet die Ausf hrung des Installationsprogramms auf dem Server Endpunkt um Folgendes zu konfigurieren Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch e Endpoint Encryption Produktlizenz Name des Unternehmens und Administrator Anmeldung Endpoint Encryption Dienste PolicyServer Datenbank PolicyServer MMC optional Hinweis Informationen zur Architektur finden Sie unter Komponenten von Endpoint Encryption auf Seite 7 10 PolicyServer MMC kann optional gleichzeitig installiert werden Warnung Aus Sicherheitsgr nden k nnen ltere Endpoint Encryption Agents nicht direkt mit einer PolicyServer Instanz kommunizieren die sich in einem anderen Netzwerk befindet Informationen zur Konfiguration eines Web Proxys finden Sie unter Services auf mehreren Endpunkten konfigurieren anf Seite 4 25 Prozedur 1 Vergewissern Sie sich dass alle Systemvoraussetzungen erf llt werden Weitere Informationen finden Sie unter Voraussetzungen f r PolicyServer auf Seite 2 2 2 F hren Sie PolicyServerInstaller exe aus Das PolicyServer Installationsprogramm wird ge ffnet 3 Klicken Sie im Fenster PolicyServer Dienste rechts auf Installieren 4 Lesen Sie im Fenster Rechtliche Hinweise zum Produkt die Lizenzvereinbarung und akzeptieren Sie
262. rity f r Mac und Trend Micro Mobile Security Diese Dokumente geben einen allgemeinen berblick ber Installation und Verwaltung von Plug in Programmen und erkl ren die in Widgets dargestellten Informationen ber die Plug in Programme Die Dokumentation enth lt au erdem ausf hrliche Hinweise zur Konfiguration und Verwaltung des jeweiligen Plug in Programms Integration von OfficeScan Installation des Endpoint Encryption Verteilungstools Plug in Programme werden auf der Plug in Manager Konsole angezeigt Auf der Konsole k nnen Sie die Programme herunterladen installieren und verwalten Der Plug In Manager l dt das Installationspaket f r das Plug In Programm vom Trend Micro ActiveUpdate Server oder einer benutzerdefinierten Update Quelle herunter falls eine solche korrekt erstellt wurde Zum Herunterladen des Pakets vom ActiveUpdate Server ist eine Internet Verbindung erforderlich Wenn der Plug in Manager ein Installationspaket herunterl dt oder die Installation startet deaktiviert er vor bergehend andere Plug in Programmfunktionen wie Downloads Installationen und Upgrades Der Plug in Manager unterst tzt keine Installation oder Verwaltung von Plug in Programmen ber die Single Sign On Funktion von Trend Micro Control Manager Endpoint Encryption Verteilungstool installieren Prozedur 1 ffnen Sie die OfficeScan Webkonsole und klicken Sie im Hauptmen auf Plug in Manager 2 Navigieren Sie im Plug
263. riveArmor 3 0 File Encryption 5 0 Patch 1 FileArmor 3 1 3 3 0 14 U 3 0 13 KeyArmor Alle J Hinweis Wird nur auf PolicyServer Upgrades von Endpoint Encryption 3 1 2 oder 3 1 3 unterst tzt Zusammenfassung der Vorg nge zu Upgrades Um das Risiko zu vermindern dass Endpunkte die Verbindung mit PolicyServer verlieren aktualisieren Sie die Umgebung in der folgenden Reihenfolge Wenn der Agent nach dem Upgrade keine Verbindung zu PolicyServer aufbauen kann f hren Sie auf dem Endpunkt das Installationsprogramm f r das Upgrade manuell aus bersicht ber Verteilung und Upgrade Prozedur 1 berpr fen Sie die neuen Systemvoraussetzungen Weitere Informationen finden Sie unter Systermvoraussetzungen auf Seite 2 1 Sehen Sie den Upgrade Pfad f r den momentan installierten PolicyServer und die Endpoint Encryption Agents durch Vergewissern Sie sich dass das Upgrade von Endpoint Encryption 5 0 Patch 1 unterst tzt wird Weitere Informationen finden Sie unter Unterst tzte Agent Versionen auf Seite 3 25 Aktualisieren Sie PolicyServer Weitere Informationen finden Sie unter berlegungen zum Upgrade auf Seite 3 23 Weitere Informationen finden Sie unter Upgrade von PolicyServer auf Seite 4 31 Installieren und konfigurieren Sie optional Control Manager Weitere Informationen finden Sie unter Integration von OfficeScan auf Seite 7 1 Installieren und konfigurieren Sie optional Office
264. rst tzt Endpoint Encryption Ger te Endpoint Encryption Ger te sind Endpoint Encryption Agents die bei PolicyServer registriert wurden Bei der Installation eines Endpoint Encryption Agent wird der Endpunkt automatisch bei PolicyServer als ein Endpoint Encryption Ger t registriert Da ein bestimmter Endpunkt von mehreren Endpoint Encryption Agents gesch tzt werden kann erscheint ein einzelner Endpunkt m glicherweise als mehrere Endpoint Encryption Ger te auf PolicyServer Sie k nnen Richtlinienregeln festlegen die automatisch nach zu vielen fehlgeschlagenen Authentifizierungsversuchen oder wenn der Endpoint Encryption Agent veraltete Richtlinien hat ausgel st werden Folgende Richtlinienregeln sind verf gbar Zeitverz gerung Remote Authentifizierung erforderlich Ger t l schen PolicyServer kann unverz glich bei verlorenen und gestohlenen Endpunkten aktiv werden indem eine Remote Aktion auf dem betreffenden Endpoint Encryption Ger t ausgef hrt wird Die folgenden Remote Aktionen sind verf gbar Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Software Token Wiederherstellungsschl ssel Ger t ausl schen Ger t sperren Warmstart F Hinweis Weitere Informationen ber das Endpoint Encryption Ger t finden Sie unter Ger te und Benutzer im Endpoint Encryption Administratorhandbuch Endpoint Encryption Benutzer Bei Endpoint Encryption Benut
265. rver Konfigurationen hinzuzuf gen Wenn Sie einen anderen PolicyServer konfigurieren m chten m ssen Sie zun chst den zuvor konfigurierten PolicyServer entfernen Prozedur 1 berpr fen Sie alle Systemvoraussetzungen f r kompatible Produktversionen Weitere Informationen finden Sie unter Systermvoraussetzungen auf Seite 2 1 2 Melden Sie sich bei Control Manager an 3 Navigieren Sie zu Richtlinien gt Richtlinienressourcen gt Verwaltete Server Das Fenster Verwaltete Server wird angezeigt 4 W hlen Sie im Listenfeld Servertyp die Option Endpoint Encryption 5 Klicken Sie auf Hinzuf gen Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Das Fenster Server hinzuf gen wird angezeigt Add Server Server Information Server Display name Product Endpoint Encryption Authentication User name Password Enterprise Connection IT Use a proxy server for the connection Save Cancel 6 Geben Sie die Optionen f r die Serverinformationen an e Server Geben Sie den Host Namen und die Portnummer f r PolicyServer an Verwenden Sie das folgende Format http s lt Servername gt Portnummer Fi Hinweis Control Manager kommuniziert mit dem PolicyServer Endpoint Encryption Dienst Die Standardportnummer lautet 8080 Anzeigename Geben Sie an wie PolicyServer im Fenster Verwaltete Server angezeigt wird 7 Legen Sie unter Authent
266. ryption 5 0 Patch 1 Installations und Migrationshandbuch Informationen zu den Installations und Konfigurationsoptionen des OfficeScan Endpoint Encryption Verteilungstools vor der Verteilung der Endpoint Encryption Agents finden Sie im Endpoint Encryption Installations und Migrationshandbuch Info ber den Plug in Manager OfficeScan umfasst ein Framework mit der Bezeichnung Plug in Manager das neue L sungen in die bestehende OfficeScan Umgebung integriert Um die Verwaltung dieser L sungen zu vereinfachen stellt Plug in Manager die Daten dieser L sungen in Form von Widgets bersichtlich dar Hinweis Keine der Plug in L sungen unterst tzt zurzeit IPv6 Der Server kann diese L sungen zwar herunterladen er kann sie aber nicht auf reine IPv6 Endpoint Encryption Agents oder reine IPv6 Hosts verteilen Plug in Manager liefert zwei verschiedene L sungen Native Produktfunktionen Einige native OfficeScan Funktionen werden ber Plug in Manager separat lizenziert und aktiviert In dieser Version fallen zwei Funktionen unter diese Kategorie n mlich Trend Micro Virtual Desktop Support und OfficeScan Datentschutz Plug in Programme Plug in Programme sind nicht Teil des OfficeScan Programms Die Plug in Programme haben separate Lizenzen und Management Konsolen Greifen Sie auf die Management Konsolen ber die OfficeScan Webkonsole zu Beispiele f r Plug in Programme sind Intrusion Defense Firewall Trend Micro Secu
267. s Hinweis In Umgebungen in denen Control Manager eingesetzt wird werden nderungen an PolicyServer Richtlinien immer von Control Manager gesteuert Alle mit PolicyServer MMC durchgef hrten nderungen werden beim n chsten Mal berschrieben wenn Control Manager die Richtlinien mit der PolicyServer Datenbank synchronisiert Auf Control Manager migrieren Die Migration auf Control Manager erfolgt nicht automatisiert Das folgende Verfahren beschreibt die manuelle Konfiguration von Control Manager entsprechend der bestehenden Konfiguration Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Prozedur 1 Aktualisieren Sie PolicyServer auf Version 5 0 Patch 1 Weitere Informationen finden Sie unter berlegungen zum Upgrade auf Seite 3 23 2 Installieren und Konfigurieren von Control Manager Weitere Informationen finden Sie in der begleitenden Dokumentation http docs trendmicro com en us enterprise control manager aspx 3 F gen Sie PolicyServer zu Control Manager hinzu Weitere Informationen finden Sie unter Po ioyServer als verwaltetes Produkt zu Control Manager hinzuf gen auf Seite 54 4 F gen Sie alle vorhandenen Benutzer mit dem Widget Endpoint Encryption Benutzer zu Control Manager hinzu 5 Erstellen Sie f r jede derzeit vorhandene Gruppe eine neue Richtlinie Weitere Informationen finden Sie unter Eine Richtlinie erstellen auf Seite 5 8 6 Geben Sie in
268. s Fenster Set Communicator Schedule wird angezeigt Set Communicator Schedule Help Daily Schedule You can specify up to three consecutive time periods in which the managed product communicates with Control Manager A o o o os or os o o7 os o 0 o1 O12 13 i ose 7 89 MAR MM Hk aaccccccccccocccoccccocoage Legend Scheduled Cle Select All Clear All Save Cancel 4 Definieren Sie den Zeitplan Geben Sie eine neue Uhrzeit an oder verwenden Sie die Standardeinstellung Zum Angeben einer neuen Einstellung ndern Sie die entsprechenden Zeitpositionen in der Zeitplanleiste und klicken Sie anschlie end auf Save Wenn Sie die Standardeinstellung verwenden m chten kehren Sie zum Fenster Agent Communication Schedule zur ck W hlen Sie den Zeitplan der angewendet werden soll und klicken Sie auf Reset to Default Schedule Die richtige Einstellung f r R ckmeldungen ermitteln Bei der Einstellung der R ckmeldungen ist zu ber cksichtigen dass einerseits die neuesten Statusinformationen des verwalteten Produkts angezeigt andererseits aber auch die Systemressoutcen effizient gehandhabt werden m ssen Die Standardeinstellung bringt in den meisten F llen zufriedenstellende Ergebnisse Sie sollten jedoch die folgenden Punkte ber cksichtigen wenn Sie die Einstellung f r die R ckmeldung anpassen Einf hrung in Trend Micro Control Manager TABELLE A 4 Empfehlungen f r R ckmeldungen
269. s einmalige Umgehen von Full Disk Eneryption Preboot zu Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Prozedur 1 Kopieren Sie CommandLineHelper exe auf die lokale Festplatte des Computers auf dem Full Disk Encryption installiert ist Beispiel Kopieren Sie CommandLineHelper exe auf das Laufwerk C 2 ffnen Sie ein Eingabeaufforderungsfenster geben Sie C CommandLineHelper exe ein und geben Sie anschlie end den Benutzernamen oder das Kennwort ein Wenn der Benutzername beispielsweise SMSUser ist geben Sie folgenden Befehl ein C CommandLineHelper exe SMSUser 3 Dr cken Sie die EINGABETASTE um den verschl sselten Wert anzuzeigen 4 F hren Sie Command Line Helper erneut aus um den zweiten Wert zu verschl sseln Falls Sie zun chst den Benutzernamen verschl sselt haben verschl sseln Sie im zweiten Durchgang das Kennwort Upgrade Um Zugriff auf neue Produktfunktionen zu erhalten oder eine ltere Agent Software zu aktualisieren um die Endpunktsicherheit zu verbessern m ssen Administratoren m glicherweise den Endpoint Encryption PolicyServer und alle verwalteten Endpunkte aktualisieren auf denen ein Endpoint Encryption Agent ausgef hrt wird Um die Synchronisierung der Richtlinien und die Sicherheit der Informationen zu gew hrleisten m ssen Sie PolicyServer immer vor den Endpoint Encryption Agents aktualisieren In diesem Abschnitt wird beschrieben wi
270. s haben Betriebssystem Windows Server 2008 2008 R2 64 Bit Anwendungen und _ Anwendungsserverrolle Einstellungen iS ASP Active Server Pages zulassen ASP NET zulassen Microsoft Net Framework 2 0 SP2 Checkliste f r LDAP Proxy Hardware TABELLE 4 3 Checkliste f r LDAP Proxy Hardware LDAP PRoxY SERVER ANMERKUNGEN Angaben zu Windows Betriebssystemversion Server Service Pack Version Angaben zur Hardware Marke RAM Modell CPU PolicyServer Verteilung LDAP PRoxY SERVER ANMERKUNGEN Installierte Software auf IIS dem Server Microsoft NET SP 2 0 Sp1 oder h her Angaben zum Netzwerk IP Adresse Subnetzmaske Host Name Dom nenname Verf gbare Anmeldedaten der Dom ne nur f r SSO Services auf mehreren Endpunkten konfigurieren Um eine 3 Stufen Netzwerktopographie zu erstellen k nnen Sie die Dienste gesondert auf einen Endpunkt verteilen der sich in der Netzwerk DMZ befindet Dadurch k nnen Sie PolicyServer sicher hinter der Firewall konfigurieren Sie k nnen Client Web Proxy auf dem gesonderten Endpunkt installieren damit dieser als Proxy den Datenverkehr entweder weiterleitet oder weiterleitet und filtert Client Web Proxy verwaltet die folgenden Dienste Traffic Forwarding Service Mit Traffic Forwarding Service leiten Sie den gesamten Datenverkehr von Endpoint Encryption 5 0
271. sich nicht auf die Endpoint Encryption Datenbank aus A Warnung Obwohl sich die Deinstallation von PolicyServer nicht auf die Endpoint Encryption Datenbank auswirkt werden bei der Deinstallation von PolicyServer alle Endpoint Encryption Dienste entfernt Endpoint Encryption Benutzer k nnen sich erst wieder bei den Endpoint Encryption Ger ten anmelden nachdem PolicyServer wieder installiert wurde Prozedur 1 F hren Sie PolicyServerInstaller exe aus Das PolicyServer Installationsprogramm wird ge ffnet 2 Lesen Sie im Fenster Rechtliche Hinweise zum Produkt die Lizenzvereinbarung und akzeptieren Sie die Bedingungen indem Sie auf Zustimmen klicken 3 Klicken Sie im Fenster PolicyServer Dienste links auf Deinstallieren Die Deinstallation von PolicyServer beginnt 4 Warten Sie bis im Rahmen der Deinstallation von PolicyServer alle Dienste und Datenbankeinstellungen entfernt wurden 5 Klicken Sie auf Beendet 6 Starten Sie den Server neu 7 Optional k nnen Sie PolicyServer erneut installieren Weitere Informationen finden Sie unter PolieyServer installieren auf Seite 43 Kapitel 5 Integration des Control Managers In diesem Kapitel wird erkl rt wie Sie Endpoint Encryption und Trend Micro Control Manager integrieren Sie k nnen PolicyServer mit Control Manager anstelle von PolicyServer MMC verwalten 4 Hinweis Informationen ber die verf gbaren Management Konsolen zur Steuerung der Imp
272. ssensenensensenensensenensensenensnnenne 8 6 Security Intelligence Community i essessassss scnseasnneassnncsinsenennensunsnnenneaen 8 7 Bedrohunssenzyklop die seneesteneinein 8 7 Kontaktaufnahme mit Trend Micro essesseseseeseeneneenenennennenenennnenenenenennen nenn 8 8 Probleml sung beschleunigen 8 8 Andere Ressoutcen saneinennuneensennnisesuersptanrerhsnegeene 8 9 Tre dEdg ssis iais nsss 8 9 Download Center una iR Aa eat 8 10 TrendbADS Seesen E EAE 8 10 Anh nge Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Anhang A Einf hrung in Trend Micro Control Manager Control Manager Standard und Advanced unneensnensenseneneeneneneenennen A 3 Einf hrung in die Funktionen von Control Manager nennen A 3 Control Manager Architektur u su0r0s00iussatens seastnndesnnentnenennnassnnnarknnenannne A 5 Endpoint Encryption bei Control Manager registrieren un A 8 Grundlegendes zum Benutzerzugtiff ueneesensensenensensenensensenennenennenenn A 9 Grundlegendes zum Produktverzeichnis ueeseseneneneenenenenennene A 17 Neue Komponenten herunterladen und verteilen neee A 41 Protokolle verwenden zeiaassssscsussseseusisensseksesehessnninesseneneeneseheeesenne a A 70 Grundlegendes zu Berichten uuneneneeesenesensenensensenensensenensenennenennen A 74 Anhang B berlegungen zur Verteilung Checkliste f r die erste Verteilung ans Checkliste f r die Sich
273. stallationen und Upgrades Der Plug in Manager unterst tzt kein Upgrade des Plug in Programms ber die Single Sign On Funktion von Trend Micro Control Manager Endpoint Encryption Verteilungstool aktualisieren Prozedur 1 ffnen Sie die OfficeScan Webkonsole und klicken Sie im Hauptmen auf Plug in Manager 2 Navigieren Sie im Plug in Manager Fenster zum Abschnitt Plug in Programm und klicken Sie auf Download Die Gr e des Upgrade Pakets erscheint neben der Schaltfl che Download 3 Verfolgen Sie den Download Fottschritt Wenn Sie w hrend des Download Vorgangs das Fenster verlassen wirkt sich dies nicht auf das Upgrade aus Integration von OfficeScan Hinweis Wenn OfficeScan beim Herunterladen oder Installieren des Pakets Probleme erkennt berpr fen Sie die Server Update Protokolle auf der OfficeScan Webkonsole Klicken Sie im Hauptmen auf Protokolle gt Server Update 4 Nach dem Download des Pakets wird ein neues Fenster angezeigt Nach dem Upgrade muss der Plug in Manager Dienst m glicherweise neu gestartet werden Das Plug in Manager Fenster ist dann vor bergehend nicht verf gbar Sobald das Fenster wieder verf gbar ist wird die aktuelle Version des Plug in Programms angezeigt Deinstallation des Endpoint Encryption Verteilungstools Es gibt folgende M glichkeiten ein Plug in Programm zu deinstallieren e Deinstallieren Sie das Plug in Programm ber die Plug in Manager Kons
274. stallieren auf Seite 43 2 Konfigurieren Sie Gruppen 3 F gen Sie Benutzer jeder Gruppe hinzu 4 Nutzen Sie Fremdprodukte um Agents zu verteilen oder manuell auf den einzelnen Endpunkten zu installieren Siehe Verteilung von Endpoint Encryption Agents auf Seite 6 1 Integration von Control Manager and OfficeScan Endpoint Encryption erm glicht dass Administratoren PolicyServer mit Hilfe von Trend Micro Control Manager steuern und Endpoint Encryption Agent Richtlinien verwalten oder mit Trend Micro OfficeScan die Endpoint Encryption AgentSoftware auf verwaltete Endpunkte verteilen Die Implementierung von Endpoint Encryption l sst sich in eine vorhandene Sicherheitsinfrastruktur zur Pr vention von Datenverlust integrieren die bereits von Control Manager verwaltet wird Sie k nnen einfach PolicyServer als verwaltetes Produkt hinzuf gen um Zugriff auf alle Aspekte der Benutzer Richtlinien und Ger teverwaltung in PolicyServer MMC zu erhalten Sie k nnen weiterhin PolicyServer MMC f r einige erweiterte Funktionen f r die Unternehmensverwaltung nutzen Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch In Umgebungen mit verwalteten OfficeScan Endpunkten setzen Sie das Plug in des Endpoint Encryption Verteilungstools ein um dezentral die Software f r Endpoint Encryption Agents zu verteilen Auch wenn traditionelle Methoden zur Verteilung der Endpoint Encryption Agent Software weiterhin v
275. stallieren von PolicyServer geschehen installieren Sie PolicyServer MMC Weitere Informationen finden Sie unter PolioyServer MMC installieren auf Seite 4 9 2 Melden Sie sich bei PolicyServer MMC an Weitere Informationen finden Sie unter PolicyServer MMC installieren auf Seite 4 9 3 F gen Sie die erste Top Gruppe hinzu Weitere Informationen finden Sie unter Top Gruppe hinzuf gen auf Seite 4 12 4 F gen Sie Endpoint Encryption Benutzer hinzu Weitere Informationen finden Sie unter Neuen Benutzer zu einer Gruppe hinzuf gen auf Seite 4 14 PolicyServer Verteilung 5 Erlauben Sie bestimmten Endpoint Encryption Benutzern neue Endpoint Eneryption Ger te der Gruppe hinzuf gen zu d rfen Weitere Informationen finden Sie unter Einem Benutzer das Installieren in eine Gruppe erlauben auf Seite 4 17 PolicyServer MMC installieren PolicyServer MMC kann optional w hrend der Installation von PolicyServer installiert werden In Umgebungen in denen PolicyServer MMC und PolicyServer nicht gemeinsam eingesetzt werden f hren Sie das folgende Verfahren durch um PolicyServer MMC zu installieren Hinweis Aufgrund der verbesserten Sicherheit ist es nicht m glich PolicyServer 5 0 Patch 1 mit lteren Versionen von PolicyServer MMC zu verwalten Prozedur 1 Starten Sie PolicyServerMMCSnapinSetup nsi Die Installation beginnt 2 Klicken Sie auf Weiter um den Setup Assistenten zu starten 3 Lesen Sie die Liz
276. swirken Ad hoc Abfragen stellen ein sehr leistungsf higes Tool f r Administratoren bereit Bei der Abfrage von Daten k nnen Administratoren die Abfragekriterien filtern so dass nur die ben tigten Daten zur ckgegeben werden Administratoren k nnen anschlie end die Daten zur weiteren Analyse in das CSV oder XML Format exportieren oder die Abfrage zur zuk nftigen Verwendung speichern Control Manager unterst tzt auch die Freigabe von gespeicherten Abfragen f r andere Benutzer so dass diese von n tzlichen Abfragen profitieren Einf hrung in Trend Micro Control Manager F llen Sie die Ad hoc Abfrage wie folgt aus Schritt 1 W hlen Sie das verwaltete Produkt oder den aktuellen Control Manager Server f r die Abfrage Schritt 2 W hlen Sie die Datenansicht die abgefragt werden soll Schritt 3 Geben Sie die Filterkriterien sowie die spezifischen Informationen an die angezeigt werden sollen Schritt 4 Speichern Sie die Abfrage und f hren Sie sie aus Schritt 5 Exportieren Sie die Daten in einer CSV oder XML Datei Hinweis Control Manager unterst tzt die Freigabe von gespeicherten Ad hoc Abfragen f r andere Benutzer Gespeicherte und freigegebene Abfragen werden im Fenster Saved Ad Hoc Queries angezeigt Grundlegendes zu Datenansichten Bei einer Datenansicht handelt es sich um eine Tabelle die aus Gruppen verwandter Datenzellen besteht Datenansichten stellen die Grundlage dar auf de
277. t Management Konsolen In diesem Abschnitt werden die Voraussetzungen f r Management Konsolen beschrieben Systemvoraussetzungen f r PolicyServer MMC In der folgenden Tabelle werden die Systemvoraussetzungen f r PolicyServer MMC beschrieben Sie k nnen es bei der Installation von PolicyServer oder separat auf einem anderen Endpunkt installieren TABELLE 2 5 Systemvoraussetzungen f r PolicyServer MMC SPEZIFIKATION VORAUSSETZUNGEN Prozessor Intel Core 2 oder kompatibler Prozessor Systemvoraussetzungen SPEZIFIKATION VORAUSSETZUNGEN RAM 512MB Festplattenspeicher Mindestens 100MB Netzwerkverbindung Verbindung mit PolicyServer Betriebssystem Jedes Microsoft Windows Betriebssystem das von PolicyServer oder den Endpoint Encryption Agents unterst tzt wird Andere Microsoft NET Framework 4 0 Systemvoraussetzungen f r Control Manager In der folgenden Tabelle werden die Voraussetzungen beschrieben die zum Verwenden von Control Manager zur Serververwaltung erf llt werden m ssen TABELLE 2 6 Voraussetzungen f r Control Manager SPEZIFIKATION VORAUSSETZUNGEN Control Manager Server Control Manager Patch 3 RAM Mindestens 2GB 4GB empfohlen Festplattenspeicher Mindestens 10GB 20GB empfohlen Netzwerkverbindung Verbindung mit PolicyServer Andere Angaben zu den weiteren Systemvoraussetzungen f r Control Manag
278. t Zugang hat klicken Sie auf Edit um die Proxy Einstellungen im Fenster Connection Settings zu konfigurieren Schritt 5 Konfigurieren Sie die Einstellungen f r die automatische Verteilung Prozedur 1 W hlen Sie im Bereich Einstellungen f r die automatische Verteilung einen Verteilungszeitpunkt f r die heruntergeladenen Komponenten aus W hlen Sie zwischen Do not deploy Die Komponenten werden auf den Control Manager heruntergeladen aber nicht auf die verwalteten Produkte verteilt W hlen Sie diese Option unter den folgenden Bedingungen Individuelle Verteilung auf die verwalteten Produkte Die aktualisierten Komponenten werden vor der Verteilung getestet lt Deploy to all products immediately Die Komponenten werden auf den Control Manager heruntergeladen und dann auf die verwalteten Produkte verteilt Based on deployment plan Die Komponenten werden auf den Control Manager heruntergeladen und anhand eines von Ihnen gew hlten Zeitplans auf die verwalteten Produkte verteilt When new updates found Die Komponenten werden auf den Control Manager heruntergeladen wenn neue Komponenten unter der Update Adresse verf gbar sind und anhand eines von Ihnen gew hlten Zeitplans auf die verwalteten Produkte verteilt Einf hrung in Trend Micro Control Manager Tipp Klicken Sie auf Save und anschlie end in diesem Fenster auf Edit oder Deployment Plan Ihre Einstellungen werden nur bernommen w
279. t aus einer Einf hrung in die Funktionen Merkmale Ger te und Benutzer von Endpoint Encryption Es werden folgende Themen behandelt e Info ber Trend Micro Endpoint Encryption auf Seite 1 2 e Wichtigste Funktionen und Vorteile auf Seite 1 2 Was ist neu in Version 5 0 Patch 1 auf Seite 1 4 e Info ber Verschl sselung anf Seite 1 9 Komponenten von Endpoint Encryption auf Seite 1 10 Endpoint Encryption Ger te auf Seite 1 19 Endpoint Encryption Benutzer auf Seite 1 20 Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Info ber Trend Micro Endpoint Encryption Trend Micro Endpoint Encryption ist ein Garant f r den Datenschutz indem auf Endpunkten gespeicherte Daten Dateien und Ordner sowie Wechselmedien auf vielen verschiedenen Plattformen verschl sselt werden Endpoint Encryption bietet eine granul re Steuerung von Richtlinien und l sst sich flexibel in andere Verwaltungstools von Trend Micro integrieren einschlie lich Control Manager und OfficeScan Die innovativen Verteilungsfunktionen unterst tzen Sie dabei Agent Software ohne gro en Aufwand mit FIPS 140 2 konformer Hardware basierter oder Software basierter Verschl sselung zu verteilen die f r Endbenutzer v llig transparent ist und die Produktivit t nicht beeintr chtigt Nach der Verteilung wird die Sicherheitsverwaltung f r Endpunkte durch automatisierte Berichterstellung Audits und Richtliniensynchronisierung
280. t nach Tag Liniendiagramm Die 25 h ufigste Viren Malware Balkendiagramm Allgemeine Zusammenfassung zu Viren Malware Rastertabelle Die 25 h ufigsten Infektionsquellen Balkendiagramm Zusammenfassung zur Viren Malware Infektionsquellen Rastertabelle Die 25 h ufigsten Infektionsziele Balkendiagramm Zusammenfassung zu Viren Malware Infektionszielen Rastertabelle Zusammenfassung zu Aktionsergebnissen Kreisdiagramm Zusammenfassung zu Viren Malware Rastertabelle Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch VORLAGE BESCHREIBUNG TM Zusammenfassung Stellt die folgenden Informationen bereit zur Erkennung von Verletzungen durch Internet Bedrohungen Erkennung von Verletzungen durch Internet Bedrohungen gruppiert nach Tag Liniendiagramm Anzahl der Richtlinienverst e gruppiert nach Tag Liniendiagramm Anzahl der Client Verst e gruppiert nach Tag Liniendiagramm Anzahl der URL Verst e gruppiert nach Tag Liniendiagramm Die 25 h ufigsten Richtlinien mit Verst en Balkendiagramm Allgemeine Zusammenfassung zu Erkennung von Verletzungen durch Internet Bedrohungen Rastertabelle Die 25 h ufigsten Clients mit Verst en Balkendiagramm Zusammenfassung zu Client IP Adressen bei Verletzungen durch Internet Bedrohungen Rastertabelle Die 25 h ufigsten URLs mit Verst en Balkendiagramm Zusammenfassung zu URLs bei V
281. tallation 4 3 6 5 Checkliste 6 13 B 8 Checkliste f r das Pilotprogramm C 3 Checkliste f r die Sicherheitsinfrastruktur B 4 Eneryption Management for Microsoft BitLocker 6 18 Festplatte vorbereiten 6 10 File Encryption 6 24 Full Disk Encryption 6 6 Verwalteter Endpunkt 6 16 Plug in Programm 7 5 PolicyServer 4 1 PolicyServer Datenbanken 4 3 PolicyServer MMC 4 9 PolicyServer Web Services 4 3 Verwaltete Voraussetzungen 6 5 l Installationsvoraussetzungen 6 13 B 8 Info ber Client Server Architektur 1 10 Intel Matrix Manager 6 41 Intel Rapid Recovery Technology 6 41 Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch K Kennw tter 1 2 Komponenten herunterladen A 41 Komponenten herunterladen manuell A 44 Komponenten herunterladen und verteilen A 41 Konfigurieren A 61 Benutzerkonten A 9 Einstellungen f r zeitgesteuerte Downloads A 62 Verwaltete Produkte A 26 Zeitgesteuerte Download Ausnahmen A 51 Zeitgesteuerter Download Automatische Verteilungseinstellungen A 63 Konten Typen 1 20 Kryptographie von Mobile Armor 6 35 L LANDesk 6 32 LDAP Proxy 4 23 Hardware Checkliste 4 24 4 25 Voraussetzungen 4 23 Liste der verwalteten Server Server bearbeiten 5 11 Manuelles Herunterladen von Komponenten A 44 MCP A 7 Microsoft NET 3 2 Microsoft SMS 6 29 Migration Control Manager 4 36 5 3 Migrationen Agents 6 49 Mit
282. te und untergeordneten Server sich auf die Kommunikation zwischen dem Control Manager Server und seinen verwalteten Produkten oder untergeordneten Server auswirkt Verwaltungszust ndigkeit Sie k nnen verwaltete Produkte und untergeordnete Server entsprechend dem System oder Sicherheitspersonal gruppieren dem sie zugeordnet sind Dies erm glicht die Konfiguration von Gruppen Das Produktverzeichnis stellt eine benutzerdefinierte Gruppierung der verwalteten Produkte bereit durch die Sie in die Lage versetzt werden die folgenden Funktionen bei der Administrierung von verwalteten Produkten auszuf hren Verwaltete Produkte konfigurieren e Produkte anweisen die Funktion Jetzt durchsuchen auszuf hren wenn dieser Befehl unterst tzt wird Produktinformationen sowie Details zur Betriebsumgebung anzuzeigen Beispiel Produktversion Pattern Datei und Scan Engine Versionen Betriebssysteminformationen usw Protokolle auf Produktebene anzuzeigen e Viren Pattern Scan Engines Anti Spam Regeln und Programmaktualisierungen zu verteilen Gehen Sie bei der Planung dieser Struktur sorgsam um denn die Struktur wirkt sich auch auf Folgendes aus Einf hrung in Trend Micro Control Manager TABELLE A 7 berlegungen zur Struktur BERLEGUNG WIRKUNG Benutzerzugriff Bei der Erstellung von Benutzerkonten fordert der Control Manager zur Eingabe des Produktverzeichnis Segments auf auf das der Ben
283. tei Aktion Ansicht Favoriten Fenster e9 m H m I Console Root 3 W mes amp Unternehmen Benutzer amp Allgemein an AE mamen aae EEE Heise E3 Unternehmen Richtlinien men E Benutzer zwischen Anmeldungen speichem Ja Ja Nein sehen Sechs 22 Lokale Anmeldung 3 Elemente EA Unternehmen Wartung 829 Netzwerkanmeldung 6 Elemente m Papierkorb Dom nenauthentifizierung Ja Ja Nein a gA Top Group 1 Gruppe Dom nenname 255 Zeichen Benutzer Eindeutiger Name 255 Zeichen E Ger te Host Name 255 Zeichen E Richtlinien amp Portnummer 0 0 65535 PolicyServer Servertyp LDAP LDAP LDAProxy 2 Full Disk Encryption Offline nderung von Kennw rtem zulassen Nein Ja Nein File Encryption S Ereignisse protokollieren 14 ffnen Sie Eindeutiger Name und geben Sie den vollst ndig qualifizierten eindeutigen Namen aus der konfigurierten AD Organisation an die mit dieser Gruppe synchronisiert werden soll Klicken Sie anschlie end auf OK Fi Hinweis Das Format f r den eindeutigen Namen einer Organisationseinheit namens Engineering auf der Dom ne test home ist OU Engineering DC TEST DC HOME 15 ffnen Sie Dom nenname und geben Sie den NetBIOS Dom nennamen an der zum Konfigurieren des AD Servers verwendet wurde Nachdem die PolicyServer Richtlinie konfiguriert wurde ist als letzter Konfigurationsvorgang die Erstellung der Synchronisierungskonfiguration
284. ten Bereitstellungsgruppe vor Ort befinden damit unmittelbar Hilfe geleistet werden kann Verteilen Sie die L sung aufbauend auf den Erfahrungen der anf nglichen Gruppe von Agents auf 100 bis 200 Agents pro Nacht W hrend die Verteilungsmethode weiter in der Produktionsumgebung validiert wird und wenn die internen IT und Helpdesk Teams zustimmen ist es m glich Tausende von Ger ten f r die gleichzeitige Verteilung festzulegen Checkliste f r das Endpoint Encryption Pilotprogramm CHECKLISTE F R DAS PILOTPROGRAMM DATUM Hinweise Erforderliche Konfiguration von PolicyServer durchgef hrt Richtlinien festgelegt Gruppen erstellt Benutzer erstellt importiert Client Software installiert Full Disk Encryption und oder File Encryption Software lokal auf den Computer kopiert und ausgef hrt Administrator Authentifizierer und Benutzerkonten k nnen auf Grundlage der Richtlinieneinstellungen auf Ger te zugreifen Festes Kennwort Single Sign On SmartCard Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch CHECKLISTE F R DAS PILOTPROGRAMM DATUM Hinweise Alle Computer sind mit der neuen Software kompatibel Preboot Authentifizierung und oder Verbindung best tigt Verschl sselung wird abgeschlossen Computer funktioniert normal Dateien Ordner gem Richtlinie verschl sselt USB Port wird gem der Richtliniendefinition gesteuert Warnu
285. thernet Controller 1218 Endpoint Encryption unterst tzt ebenfalls den Intel Dual Band AC 7260 WLAN Adapter Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch TABELLE 1 3 Was ist neu in Endpoint Encryption 5 0 NEUE FUNKTION BESCHREIBUNG Neue In Endpoint Encryption 5 0 wurde eine neue Kommunikationsschnittstelle Kommunikationsschnittstelle Endpoint Encryption Dienst eingef hrt ber die alle Endpoint Encryption 5 0 Patch 1 Agents und Management Konsolen mit PolicyServer kommunizieren Der Endpoint Encryption Dienst verwendet eine Representational State Transfer Web API RESTful mit einem AES GCM Verschl sselungsalgorithmus Der Endpoint Encryption Dienst hat drei Haupftfunktionen Zugriffssteuerung Nach der Benutzerauthentifizierung generiert PolicyServer ein Token f r den betreffenden Benutzer das nur f r diese Sitzung g ltig ist Richtliniensteuerung Vor der Benutzerauthentifizierung beschr nkt der Endpoint Encryption Dienst alle Transaktionen von PolicyServer MMC Control Manager und OfficeScan bis nach der Benutzerauthentifizierung Automatische Richtlinien Updates Nach der Registrierung bei PolicyServer rufen die Endpoint Encryption Agents automatisch neue Richtlinien ohne Benutzerauthentifizierung ab Integration des Control Endpoint Encryption 5 0 ist in Control Manager zur Managers Verwaltung von PolicyServer integriert Informationen zu
286. tifizierung Legacy Web Service filtert SOAP Aufrufe indem eine Authentifizierung erforderlich gemacht wird und die Befehle begrenzt werden die SOAP akzeptiert Stichwortverzeichnis A Abfrageprotokolle A 72 Active Directory 1 10 4 17 6 6 Konfiguration 4 18 bersicht 4 17 Agent Hierarchie 7 10 Info ber 7 10 Spezifische Aufgaben 7 10 Agents 1 18 6 2 Dienste 7 15 Installation 6 1 Skriptgesteuerte Installationen 6 33 Unterst tzte Plattformen 3 2 AHCI 6 41 nderungsverwaltung B 7 Active Directory B 7 Anh nge 1 anzeigen Protokolle f r verwaltete Produkte A 28 ATA 6 41 Authentifizierung 1 2 Kontentypen 1 20 Automatische Verteilungseinstellungen Zeitgesteuerter Download A 63 B Begriffe E 1 Benutzer 1 20 Installation zulassen 4 17 Neuen Benutzer zur Gruppe hinzuf gen 4 14 Berichte 1 2 Einzelberichte A 89 Vorlagen A 74 zeitgesteuerte Berichte A 95 Berichtvorlagen A 74 BIOS 6 41 c Checkliste f r die Sicherheitsinfrastruktur B 4 Client Server Architektur 1 10 Command Line Helper 6 35 6 37 f r File Encryption 6 37 f r Full Disk Encryption 6 36 Command Line Installer Helper 6 29 6 32 Community 8 6 Control Manager 1 17 3 8 5 2 A 1 A 6 Agent A 7 Berichtserver A 6 Funktionen A 3 grundlegende Funktionen A 3 Info ber 1 17 3 8 5 2 A 1 Komponenten f r Antivirenschutz und Content Sicherheit A 42 A 43 Konten A 9 Konten konfigurieren A 9 Mail
287. tion Verteilungstool die Software f r den Endpoint Encryption Agent verteilt hat f hrt der Endpoint Encryption Agent eine Synchronisierung mit PolicyServer unter Verwendung der Einstellungen durch die im Plug in angegeben wurden OfficeScan verwaltet keine Endpoint Encryption Richtlinien Der OfficeScan Agent und der Endpoint Encryption Agent befinden sich unabh ngig voneinander auf demselben Endpunkt In der folgenden Darstellung wird illustriert wie Sie Endpoint Encryption zum ersten Mal auf Endpunkte verteilen die von OfficeScan verwaltet werden In OfficeScan Installationen k nnen Administratoren PolicyServer entweder mit Control Manager oder PolicyServer MMC verwalten m Endpoint Encryption PolicyServer MMC Trend Micro Control Manager RESTfU HTTP Trend Micro OfficeScan Server RESTfU HTTP Trend Micro Endpoint Encryption PolicyServer Dienste Endpoint Encryption OfficeScan Agents und PolicyServer Endpoint Encryption SQL Datenbank 5 x Agents Andere Endpoint Encryption Agents ABBILDUNG 3 1 Verteilung der OfficeScan Integration bersicht ber Verteilung und Upgrade Zusammenfassung der Vorg nge Endpoint Encryption erm glicht dass Administratoren PolicyServer mit Hilfe von Trend Micro Control Manager steuern und Endpoint Encryption Agent Richtlinien verwalten oder mit Trend Micro OfficeScan die Endpoint Encryption AgentSoftware auf verwaltete Endpunkte verteilen Das folg
288. tion zu verbessern Bei Fragen Anmerkungen oder Anregungen zu diesem oder anderen Dokumenten von Trend Micro wenden Sie sich bitte an docs trendmicro com Bewerten Sie diese Dokumentation auf der folgenden Website http www trendmicro com download documentation rating asp Inhaltsverzeichnis Vorwort VOLrWOL near unRBahehbennememmeme ix Dokumente uussstuneneuseipessiusnesntossernsaskeeeisskseehnenskeheeutunhesnsensernsestntensseskesseheeeh x ZielpfuppE snra a Raa x Dokumentationskonventionen usesesnensnsnnensnnnnenensnnnnensnnnensnnenenesan ann xi Info ber Trend Mict uu n 0u 0nennusen een xii Kapitel 1 Einf hrung in Endpoint Encryption Info ber Trend Micro Endpoint Encryption esenenenensensenensenennenenne 1 2 Wichtigste Funktionen und Vorteile nnennsensesensensesensensnsenennenennennennnn 1 2 Was ist neu in Version 5 0 Patch 1 2 1 4 Info ber Verschl sselung sii pei aa Intoruber PIP Sairi ia A EA Komponenten von Endpoint Encryption eessnenensenensensenensenennenenn 1 10 Info ber PolicyServet sireisas iisi 1 13 Management Konsolen us 1 15 Endpoint Encryption Agents nassen ing 1 18 Endpoint Encryption Ger te uusmseonssnseheistnssssntsosinsts nssnsansnserennenantsnnn 1 19 Endpoint Encryption Benutzer uuuesessescnsnssnsssensenensensenunssnsensnnensennannnnene 1 20 Endpoint Encryption Benutzertollen eesnsenseeneneeneneneneenen 1 20 Kapitel 2 Systemvoraussetzungen Voraussetzungen
289. tity E osc E SERVER 2008 _OSCE E OscanMail for Microsoft Exchange lt Back 2 Klicken Sie im Men Produktverzeichnis auf Directory Management Das Fenster Directory Management wird angezeigt Ordner erstellen Sie k nnen die verwalteten Produkte gem der Netzwerkverwaltung Ihres Control Managers in verschiedene Ordner gruppieren Prozedur 1 Klicken Sie im Hauptmen auf Products Das Fenster Product Directory wird angezeigt 2 Klicken Sie im Men Produktverzeichnis auf Directory Management Das Fenster Directory Management wird angezeigt 3 W hlen Sie Local Folder Einf hrung in Trend Micro Control Manager 4 Klicken Sie auf Add Folder Das Fenster Add Directory wird angezeigt 5 Geben Sie den Namen f r das neue Verzeichnis in das Feld Directory name ein 6 Klicken Sie auf Save Hinweis j Au er dem Ordner New Entity listet der Control Manager alle anderen Ordner in aufsteigender Reihenfolge auf beginnend mit Sonderzeichen Komma Punkt L _ und Zahlen 0 bis 9 oder alphabetischen Zeichen a A bis z Z Ordner oder verwaltete Produkte umbenennen Sie k nnen Verzeichnisse und verwaltete Produkte im Fenster Directory Management umbenennen Hinweis Bei der Umbenennung eines verwalteten Produkts wird nur der in der Control Manager Datenbank gespeicherte Name ge ndert die Umbenennung wirkt sich
290. torbandbuch Tipp Trend Micro empfiehlt zur Sicherheit ein zweites Unternehmensadministratorkonto zu erstellen und das Standardkennwort zu ndern Bei PolicyServer MMC anmelden Sie k nnen den Namen des Unternehmens und das Unternehmensadministratorkonto w hrend der Installation von PolicyServer konfigurieren Informationen ber die kostenlose Testlizenz f r 30 Tage finden Sie unter Testhizenz auf Seite 8 3 PolicyServer Verteilung Prozedur 1 Gehen Sie wie folgt vor um PolicyServer MMC zu ffnen e Doppelklicken Sie auf dem Desktop auf die Verkn pfung PolicyServer MMC e Wechseln Sie in den Ordner der w hrend der Installation festgelegt wurde und doppelklicken Sie anschlie end auf PolicyServerMMC exe Das Authentifizierungsfenster f r PolicyServer MMC wird angezeigt PolicyServer Anmeldung x Datei Hilfe Anmeldedaten angeben innen DD Benszenme ABBILDUNG 4 2 Das Authentifizierungsfenster von PolicyServer MMC 2 Geben Sie die folgenden Parameter an OPTION BEZEICHNUNG Unternehmen Geben Sie das Unternehmen ein Benutzername Geben Sie den Benutzernamen eines Unternehmensadministratorkontos ein Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch OPTION BEZEICHNUNG Kennwort Geben Sie das Kennwort f r den Benutzernamen ein Server Geben Sie die IP Adresse oder den Host Namen von Polic
291. trators und Unternehmensauthentifizierers die Endpoint Encryption Agents zu installieren bersicht ber die Verteilung mit File Encryption Prozedur 1 Aktivieren Sie File Encryption in PolicyServer MMC 2 Konfigurieren Sie die Richtlinien f r File Encryption Verteilung von Endpoint Encryption Agents a Verwendeter Verschl sselungsschl ssel b Zu verschl sselnde Ordner c Verwendung von Wechselmedien d Authentifizierungsmethode 3 Richten Sie Benutzer und Gruppen ein 4 Erstellen und testen Sie das Installationspaket in einem Pilotprogramm Siehe Pi otverteilung von Endpoint Encryption auf Seite C 1 5 berpr fen Sie ob die festgelegten Richtlinieneinstellungen erzwungen werden a Legen Sie den verschl sselten Ordner fest Weitere Informationen finden Sie unter Verschl sselte Ordner von File Encryption anf Seite 6 25 b Legen Sie den Verschl sselungsschl ssel fest Weitere Informationen finden Sie unter File Encryption Verschl sselungsschl ssel anf Seite 6 26 c Legen Sie die Richtlinien f r das Speicherger t fest Weitere Informationen finden Sie unter Schutz f r Speicherger te mit File Encryption auf Seite 6 27 6 Bereiten Sie die Endbenutzer Kommunikation vor Weitere Informationen finden Sie unter Eindbenutzer Kommunikation auf Seite B 12 Verschl sselte Ordner von File Encryption File Encryption kann mit dem installierten File Encryption Agent auf den Endpunkten automatisch v
292. triebssysteme Full Disk Encryption kann Betriebssystem werden unterst tzt nicht unter bestimmten Versionen von Windows installiert werden berlegungen zur Verteilung SPEZIFIKATION VORAUSSETZUNG BESCHREIBUNG Die Encryption Management for Microsoft BitLocker ist bereits installiert Kein anderes Programm zur Festplattenverschl sselung darf installiert sein Die Encryption Management for Microsoft BitLocker darf nicht installiert sein Deinstallieren Sie die Encryption Management for Microsoft BitLocker um Full Disk Encryption zu installieren oder verwenden Sie stattdessen die Encryption Management for Microsoft BitLocker Feste Medien Interne Festplatte Full Disk Encryption kann nicht auf Wechseldatentr gern installiert werden auf denen Windows ausgef hrt wird Mehrere Festplatten Nur eine Festplatte ist zul ssig Auf dem Endpunkt darf sich nur eine Festplatte befinden Umgebungen mit mehreren Festplatten werden nicht unterst tzt Freier Speicher Mindestens 256MB Arbeitsspeicher Mindestens 512MB 1GB empfohlen Partitionsanzahl Weniger als 25 Partitionen Partitionen mit erweiterten MBRs sind nicht verf gbar Partitionstyp Nur MBR wird unterst tzt GUID Partitionstabelle erforderlich f r Festplatten die gr er als 2 TB sind wird gegenw rtig nicht unterst tzt Physisches Laufwerk ist bootf hig Eine bootf hige
293. ts genutzt werden finden Sie unter Endpoint Encryption Dienste auf Seite D 1 Prozedur 1 Starten Sie TMFDEInstall FV exe Das Datentr ger Image von Trend Micro Full Disk Encryption wird angezeigt 2 Doppelklicken Sie auf Trend Micro Full Disk Encryption pkg um die Installation zu starten Der Setup Assistent der Encryption Management for Apple FileVault wird gestartet und beginnt mit der Installation von File Encryption 3 Klicken Sie im Fenster Willkommen auf Weiter Das Installationsprogramm berpr ft ob die Systemvoraussetzungen erf llt werden 4 Wenn die Systemvoraussetzungen erf llt werden klicken Sie auf Installieren 5 W hlen Sie die Festplatte auf der der Agent installiert werden soll 6 Geben Sie den Benutzernamen und das Kennwort eines Kontos ein das berechtigt ist Anwendungen auf dem Endpunkt zu installieren und klicken Sie auf Agent installieren Die Installation beginnt 7 Die PolicyServer Informationen angeben Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch OPTION BEZEICHNUNG Servername Geben Sie die IP Adresse oder den Host Namen von PolicyServer einschlie lich der Portnummer ein die dieser Konfiguration zugeordnet wurde Unternehmen Geben Sie das Unternehmen ein Nur ein Unternehmen wird unterst tzt Benutzername Geben Sie den Benutzernamen eines Kontos ein dass ber die Berechtigung verf gt Ger te dem Unter
294. tst Unternehmen wechseln Benutzer verwalten Richtl verwalten Protokolle anzeigen Neuer Serverbenutzer Netzwerk Setup Neues Benutzerkennwort Beenden Neue Serveradresse Neues Untemehmen S IREND ABBILDUNG 6 4 Wiederherstellungskonsole Unternehmen wechseln 4 Konfigurieren Sie die folgenden Optionen OPTION BEZEICHNUNG Neuer Serverbenutzer Geben Sie den Kontonamen eines Unternehmensadministrators oder den Benutzernamen eines Kontos an das berechtigt ist Installationen im Unternehmen oder der Gruppe im neuen PolicyServer durchzuf hren Neues Geben Sie das Kennwort f r den Benutzerkennwort Unternehmensadministrator an Neue Serveradresse Geben Sie die neue IP Adresse oder den neuen Host Namen f r den PolicyServer ein Verteilung von Endpoint Encryption Agents OPTION BEZEICHNUNG Neues Unternehmen Geben Sie das neue Unternehmen f r den PolicyServer an 5 Klicken Sie auf Speichern Full Disk Encryption validiert die neuen Informationen f r den PolicyServer 6 Wenn die Best tigungsmeldung angezeigt wird klicken Sie auf OK Endpunkte auf einen neuen PolicyServer migrieren In diesem Abschnitt wird beschrieben wie Sie den PolicyServer wechseln der die Richtlinien eines Endpoint Encryption Agent steuert Sie m ssen den Endpoint Encryption Agent m glicherweise auf einen anderen PolicyServer migrieren wenn der End
295. ttenspeicher Mindestens 30GB 20 freier Speicherplatz erforderlich 256MB zusammenh ngender freier Speicher erforderlich Kommunikation mit PolicyServer f r verwaltete Agents erforderlich Betriebssystem Windows 8 1 32 Bit 64 Bit Windows 8 32 Bit 64 Bit Windows 7 32 Bit 64 Bit Windows Vista mit SP1 32 Bit 64 Bit Windows XP mit SP3 nur 32 Bit Andere Software Weitere Anforderungen f r Windows 8 Microsoft NET Framework 3 5 aktiviert Bei Ger ten mit UEFI legen Sie die Startreihenfolge auf Legacy First fest Weitere Informationen finden Sie unter Windows Endpunkt vorbereiten auf Seite 6 8 Weitere Voraussetzungen f r Windows XP Microsoft NET Framework 2 0 SP1 oder h her Microsoft Windows Installer 3 1 Systemvoraussetzungen SPEZIFIKATION VORAUSSETZUNGEN Festplatte Seagate DriveTrust Laufwerke Seagate OPAL und OPAL 2 Laufwerke Hinweis Sie d rfen Full Disk Encryption nicht auf Endpunkte mit mehreren Festplatten installieren Umgebungen mit mehreren Festplatten werden nicht unterst tzt RAID und SCSI Festplatten werden nicht unterst tzt Full Disk Encryption f r Windows 8 unterst tzt keine RAID SCSI oder eDrive Laufwerke Andere Hardware Software Verschl sselung ATA AHCI oder IRRT Festplattencontroller A Hinweis RAID und SCSI BIOS Einstellungen werden nicht unterst tzt
296. tup msi Installiert nur PolicyServer MMC Installiert den Client Web Service und den Traffic Forwarding Service Diese Dienste fungieren als Web Proxys und Kommunikationsprotokolle f r Umgebungen in denen sich PolicyServer und Endpoint Encryption Agents in unterschiedlichen LANS befinden Client Web Service bietet Funktionen f r ltere Agents und Traffic Forwarding Service f r Agents der Versionen 5 0 oder h her TMEEProxyInstaller exe Hinweis PolicyServer enth lt eine Testlizenz f r 30 Tage Eine Lizenzdatei ist nicht mehr erforderlich um ein Upgrade auf die Vollversion durchzuf hren Weitere Informationen finden Sie unter Wartung und technischer Support auf Seite 8 1 Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Erforderliche Konten In der folgenden Tabelle werden die Konten beschrieben die f r PolicyServer erforderlich sind TABELLE 2 4 Konten die f r die Installation von PolicyServer ben tigt werden Konto FUNKTION BESCHREIBUNG SQL SA PolicyServer Das Konto wird nur zum Erstellen Installationsprogramm der PolicyServer Datenbanken verwendet SQL MADB PolicyServer Windows Dienst Das Konto wird w hrend der Installation zum Authentifizieren bei den PolicyServer Datenbanken erstellt Lokaler PolicyServer Windows Dienst ber dieses Konto werden der Administrator und IIS PolicyServer Windows Dienst und der Web Service ausgef hr
297. uf Seite 4 25 Endpoint Encryption 5 0 Agent Endpoint Encryption 3 1 3 Agent oder lter RESTfU HTTP Endpoint Encryption PolicyServer MMC ESTful HTTP E TMEE Weiterleitung Active Directory DAP Endpoint Encryption rn Proxy Endpoint Encryption _PolicyServer SOAPIHTTP PolicyServer SQL Datenbank Services Client Web Service PolicyServer SQL Protokollserver ABBILDUNG 3 5 Komplexe verteilte Verteilung Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Empfehlungen zur Skalierung Nachfolgend finden Sie Empfehlungen f r die Skalierung an einem einzelnen Standort die verschiedene Hardware Optionen f r die Systemredundanz und keinen Single Point of Failure bietet Datenbank Firewall Lastverteiler A sicherung MS SQL Datenbankserver Endpoint Encryption PolicyServer Server ABBILDUNG 3 6 PolicyServer f r die Unterst tzung von 40 000 Benutzern skaliert TABELLE 3 4 Skalierung ohne Redundanz M NDESTSYSTEMVORAUSSETZUNGEN GER TE PoLicYSERVER FRONTEND PoLicvServer SQL DATENBANK 1 500 PolicyServer und Datenbank Installiert auf PolicyServer Mehrzweck Server Frontend Host 2 GHz Quad Core Core2 Intel Xeon Prozessoren 8GB Arbeitsspeicher 120GB RAID 5 Festplattenspeicher bersicht ber Verteilung und Upgrade M NDESTSYSTEMVORAUSSETZUNGEN GER TE
298. ug in Programs Product programs and widget pool Das Fenster lt Komponentenname gt wird angezeigt lt Komponentenname gt steht f r den Namen der ausgew hlten Komponente 3 W hlen Sie unter Download Einstellungen eine der folgenden Update Adtressen Einf hrung in Trend Micro Control Manager Internet Trend Micro update server Standardeinstellung Control Manager l dt die neuesten Komponenten vom Trend Micro ActiveUlpdate Server herunter Other update source Erm glicht die Angabe eines URL f r den Speicherort der neuesten Komponentenversion z B der Intranet Server Ihres Unternehmens Unter Other update source k nnen Sie mehrere Update Adressen angeben Klicken Sie auf das Symbol um eine zus tzliche Update Adresse hinzuzuf gen Sie k nnen bis zu f nf Update Adressen konfigurieren 4 W hlen Sie Retty frequency um Control Manager anzuweisen den Download der neuesten Komponenten erneut zu versuchen In den entsprechenden Feldern k nnen Sie die Anzahl der Versuche und das Intervall zwischen den Versuchen eingeben F Hinweis Klicken Sie auf Save und anschlie end in diesem Fenster auf Edit oder Deployment Plan Ihre Einstellungen werden nur bernommen wenn Sie auf Save klicken 5 Wenn Sie einen HTTP Proxy Server im Netzwerk verwenden wenn der Control Manager Server keinen direkten Internet Zugang hat klicken Sie auf Edit um die Proxy Einstellungen im Fenster Connection Settings zu kon
299. ul ssig Auf dem Endpunkt darf sich nur eine Festplatte befinden Umgebungen mit mehreren Festplatten werden nicht unterst tzt Freier Speicher Mindestens 256MB Arbeitsspeicher Mindestens 512MB 1GB empfohlen Partitionsanzahl Weniger als 25 Partitionen Partitionen mit erweiterten MBRSs sind nicht verf gbar Partitionstyp Nur MBR wird unterst tzt GUID Partitionstabelle erforderlich f r Festplatten die gr er als 2 TB sind wird gegenw rtig nicht unterst tzt Physisches Laufwerk ist bootf hig Eine bootf hige Partition ist erforderlich Full Disk Encryption muss auf einer bootf higen Partition installiert werden Verteilung von Endpoint Encryption Agents SPEZIFIKATION VORAUSSETZUNG BESCHREIBUNG SCSI Festplatte ATA AHCI oder IRRT Festplattencontroller SCSI wird nicht unterst tzt Die Pr fung gibt nur eine Warnung aus da Windows ein SATA Laufwerk m glicherweise als SCSI Laufwerk meldet Wenn es sich bei der Festplatte nicht um echtes SCSI Laufwerk handelt kann Full Disk Encryption installiert werden Wenn Sie sich nicht sicher sind nehmen Sie eine physische berpr fung des Laufwerks vor Microsoft Net Framework NET 2 0 SP1 oder neuer ist erforderlich f r Windows XP oder fr her Wird f r Windows Vista oder neuere Betriebssysteme weggelassen SED Hardwarekompatibilit t BitLocker ist aktiviert
300. un m glich mit den Rollen des Unternehmensadministrators und Unternehmensauthentifizierers die Endpoint Encryption Agents zu installieren Der Benutzer der die Installation durchf hrt ben tigt lokale Administratorrechte Wenn Dom nenauthentifizierung Single Sign On aktiviert ist muss der Benutzername mit dem Benutzernamen in Active Directory bereinstimmen Das Active Directory Kennwort wird zur Authentifizierung verwendet Automatische Verteilung von Agents Es gibt zwei Methoden um die Massenverteilung im Unternehmen mit einer gro en Zahl an Endpunkten zu vereinfachen Mit OfficeScan Integration von OfficeScan anf Seite 7 1 Sie k nnen Installationsskripts definieren die Sie zusammen mit Automatisierungstools wie Microsoft SCCM oder SMS einsetzen Automatisierte Verteilungen auf Seite 6 29 Full Disk Encryption Verteilung In den folgenden Abschnitten werden die Installation und Konfiguration der drei Endpoint Encryption Agents beschrieben die Full Disk Encryption verwalten Full Disk Eneryption Encryption Management for Microsoft BitLocker Encryption Management for Apple FileVault Verteilung von Endpoint Encryption Agents 4 Hinweis Es ist nun m glich mit den Rollen des Unternehmensadministrators und Unternehmensauthentifizierers die Endpoint Encryption Agents zu installieren bersicht ber die Verteilung von Full Disk Encryption Das folgende Verfahren beschreibt die Vorb
301. unter Info ber Full Disk Encryption auf Seite 6 3 Endpoint Encryption Ger t Ein beliebiger Computer ein Laptop oder ein Wechselmedium externes Laufwerk USB Laufwerk das von Endpoint Encryption verwaltet wird Glossar BEGRIFF BESCHREIBUNG Endpoint Encryption Dienst Der PolicyServer Dienst der die gesamte Kommunikation mit Endpoint Encryption 5 0 Patch 1 Agents sicher verwaltet Weitere Informationen finden Sie unter Info ber PolicyServer auf Seite 1 13 Angaben zur Kommunikation von Endpoint Encryption 3 1 3 Agents und niedriger finden Sie unter Legacy Web Service Unternehmen File Encryption Endpoint Encryption Unternehmen ist der eindeutige Bezeichner f r das Unternehmen in der PolicyServer Datenbank der bei der Installation von PolicyServer konfiguriert wurde Eine PolicyServer Datenbank darf mehrere Unternehmenskonfigurationen haben Jedoch darf es in Endpoint Encryption Konfigurationen mit Control Manager nur ein Unternehmen geben Der Endpoint Encryption Agent f r die Verschl sselung von Dateien und Ordnern auf lokalen Laufwerken und Wechselmedien Mit File Encryption k nnen Sie die Dateien und Ordner auf nahezu jedem Ger t das als Laufwerk im Host Betriebssystem angezeigt wird sch tzen Weitere Informationen finden Sie unter Info ber die File Encryption auf Seite 6 4 FIPS Federal Information Processing Standard Der von der US Regierung def
302. up templates e All Antispam rules All Engines e OfficeScan Plug in Programs e Product programs and widget pool Das Fenster lt Komponentenname gt wird angezeigt lt Komponentenname gt steht f r den Namen der ausgew hlten Komponente 3 Unter Zeitplan und H ufigkeit a Legen Sie den Download Zeitplan fest W hlen Sie ein Intervall aus und verwenden Sie zur Angabe des gew nschten Zeitplans das entsprechende Listenfeld Sie k nnen einen Download nach Minuten Stunden Tagen oder Wochen planen Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch b Im Dropdown Men Start time legen Sie das Datum und die Uhrzeit fest wann der Zeitplan wirksam wird 4 Klicken Sie auf Save Einstellungen f r zeitgesteuerte Downloads konfigurieren In der Gruppe Download Einstellungen k nnen Sie die Komponenten definieren die Control Manager automatisch herunterl dt sowie die Download Methode Prozedur 1 Navigieren Sie zu Updates gt Scheduled Download Das Fenster Scheduled Download wird angezeigt 2 W hlen Sie im Bereich Komponentenkategorie die Download Komponenten aus a Klicken Sie auf das Symbol um die Komponentenliste f r jede Komponentengruppe anzuzeigen b W hlen Sie die gew nschten Komponenten aus Um alle Komponenten f r eine Gruppe auszuw hlen w hlen Sie All Pattern files Cleanup templates All Antispam rules All Engines OfficeScan Pl
303. utzer Zugriff hat Mit einer Zugriffsberechtigung auf das Stammsegment erhalten Sie zum Beispiel Zugriff auf das gesamte Verzeichnis Durch die Gew hrung von Zugriff auf ein bestimmtes verwaltetes Produkt erhalten Sie nur Zugriff auf dieses Produkt Installation und Verteilung planen Verteilung von Pr ventionsrichtlinien OPP und Damage Cleanup Templates DCT Control Manager verteilt aktualisierte Komponenten Beispiel Viren Pattern Dateien Scan Engines Anti Spam Regeln Programmaktualisierungen auf Grundlage des Verteilungsplans an die Produkte Laut diesen Pl nen werden die Komponenten an Produktverzeichnisordner und nicht an individuelle Produkte verteilt Ein gut strukturiertes Verzeichnis erleichtert daher die Festlegung der Empf nger Die OPP und DCT Verteilung erfordert Verteilungspl ne zur effizienten Verteilung der Pr ventionsrichtlinie und der S uberungsaufgaben Ein Beispiel f r ein Produktverzeichnis sehen Sie weiter unten Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch D Parent TMCM Verwaltete Produkte identifizieren das DB Cascading Folder registrierte Antiviren und Content Local Folder Security Produkt und stellen au erdem H IMSS and IMSA den Verbindungsstatus bereit 5 Network VirusWall DO Asia O Europe Hinweis 3 0 England Unabh ngig vom Agent Typ KB EN_NetworkViruswall_1200 werden neu registrierte verwaltete Fran
304. ve Directory Dom ne erforderlich 2 Ist eine Lastverteilung auf den Servern erforderlich a Die Lastverteilung wird f r Installationen empfohlen die Redundanz und hohe Verf gbarkeit f r PolicyServer verlangen b Es kann Clustering verwendet werden um Redundanz und hohe Verf gbarkeit f r die Datenbankserver zu bieten 3 Wie lauten die Sch tzungen f r die Datenbankgr e a Sch tzen Sie die maximale Benutzeranzahl f r die n chsten drei Jahre b Der Speicherplatzbedarf betr gt etwa 1 GB pro Jahr je 1 000 Endbenutzer 4 Werden Agents erforderlich sein um ber das Internet mit dem PolicyServer zu kommunizieren a Fragen Sie beim internen Netzwerk Sicherheits Team nach um die Anforderungen f r das Verf gbarmachen eines Webservers im Internet zu verstehen b Folgendes wird mit einem von au en erreichbaren PolicyServer vollst ndig unterst tzt _ Dom nenauthentifizierung Single Sign On kann ber das Internet verwendet werden Richtlinien Updates ber das Internet Ger te Auditing ber das Internet Online Kennwortzur cksetzung Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Checkliste f r die Sicherheitsinfrastruktur berpr fen Sie die bestehende Sicherheitsinfrastruktur bevor Sie einen neuen IT Dienst in der Produktionsumgebung verteilen Trend Micro bietet eine Checkliste f r die Sicherheitsinfrastruktur die die Punkte
305. ver Weitere Informationen finden Sie unter PolioyServer Verteilung auf Seite 4 1 7 Entscheiden Sie ob die Active Directory Authentifizierung konfiguriert werden soll Weitere Informationen finden Sie unter PolicyServer Active Directory Synchronisierung auf Seite 4 17 8 Installieren oder aktualisieren Sie Endpoint Encryption Agents Weitere Informationen finden Sie unter Verteilung von Endpoint Encryption Agents auf Seite 6 1 9 Verwalten Sie die Implementierung von Endpoint Encryption Weitere Informationen finden Sie im Endpoint Encryption Administratorhandbuch Verwaltungsoptionen In diesem Abschnitt wird beschrieben wie Sie Endpoint Encryption Sicherheit nur mit der PolicyServer MMC Verwaltung verteilen oder mit Control Manager and OfficeScan integrieren um weitere Verwaltungsoptionen zu erhalten Hinweis Einf hrungen in die Management Konsole finden Sie unter Management Konsolen anf Seite 1 15 bersicht ber Verteilung und Upgrade Endpoint Encryption nur mit PolicyServer MMC verwalten Das folgende Verfahren erkl rt wie Sie Endpoint Encryption konfigurieren um nur mit PolicyServer MMC Richtlinien Benutzer und Ger te zu verwalten ohne die Integration in Control Manager oder OfficeScan zu nutzen Fi Hinweis Weitere Informationen finden Sie unter Po icyServer Verteilung auf Seite 4 1 Prozedur 1 Installieren Sie PolicyServer Weitere Informationen finden Sie unter PolioyServer in
306. verbindung 11 Geben Sie im Fenster Datenbankanmeldung ein neues Datenbankkonto f r den PolicyServer Windows Dienst an das f r alle Datenbanktransaktionen verwendet werden soll Hinweis Geben Sie nicht das sysadmin Konto an 12 Geben Sie im Fenster Endpoint Encryption Dienst die folgenden Parameter ein PolicyServer Verteilung 13 14 15 16 OPTION BEZEICHNUNG Portnummer Geben Sie die Portnummer an die PolicyServer MMC Control Manager und Endpoint Encryption 5 0 Patch 1 Agents zur Kommunikation mit PolicyServer verwenden Standard 8080 Hinweis In Umgebungen mit lteren Agents empfiehlt Trend Micro die Verwendung von Port 8080 f r den Admin Web Dienst und Port 80 f r den Client Web Service Die Portnummer muss eine positive Ganzzahl zwischen 1 und 65535 sein Automatisch ein W hlen Sie diese Option wenn kein Zertifikat verf gbar ist neues Das Installationsprogramm generiert ein Zertifikat f r die selbstsigniertes Kommunikation Zertifikat generieren Ein vorhandenes W hlen Sie diese Option um ein bestimmtes Zertifikat zu Zertifikat angeben verwenden Es gibt keine Einschr nkungen oder Voraussetzungen f r die Angabe eines vorhandenen Zertifikats au er dass das Zertifikat korrekt formatiert ist Hinweis Der Endpoint Encryption Dienst verwendet eine Web API RESTful zur Authentifizierung von Agents die eine Verbindung mit PolicyServer erstellen
307. verzeichnis Komponenten verteilen A 24 Protokolle A 70 Abfragen A 72 Proxy Optionen 3 16 R Registrieren bei Control Manager A 8 Registrierung Profil 8 2 Schl ssel 8 2 URL 8 2 Richtlinie Anmelden als Stapelverarbeitungsauftrag A 69 Richtlinien 1 2 Sicherheitsplanung B 6 Synchronisierung 6 3 Wiederherstellung durch Benutzer zulassen 6 46 Richtlinienverwaltung Verwaltete Server bearbeiten 5 11 S SATA 6 42 SCCM 6 32 Seagate DriveTrust Laufwerke 2 10 2 11 Sicherheit Antivirus Anti Malware Schutz 1 2 Sicherheitsinfrastruktur B 4 Single Sign On 6 6 Skalierung Server und Datenbankvoraussetzungen 3 18 Skalierungsanforderungen 3 2 Skriptgesteuerte Installationen 6 29 Skripts Argumente 6 30 Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch File Encryption 6 30 6 37 Full Disk Encryption 6 30 6 36 Verschl sselung 6 30 Voraussetzungen 6 30 software 2 2 Suchen Verwaltete Produkte A 34 Support Knowledge Base 8 6 Schnellere Probleml sung 8 8 TrendLabs 8 10 Systemvoraussetzungen 2 6 Agents 2 9 Control Manager 2 7 Eneryption Management for Apple FileVault 2 13 Encryption Management for Microsoft BitLocker 2 11 File Encryption 2 14 Full Disk Encryption 2 10 OfficeScan 2 8 PolicyServer 2 2 2 4 PolicyServer MMC 2 6 T Testlizenz 4 3 4 9 4 31 8 3 Tools Command Line Helper 6 35 Command Line Installer Helper 6 3
308. vice und PolicyServer auf demselben Endpunkt zu installieren Der Standardwert ist 8080 Info ber Client Web Service Sie k nnen Client Web Service in Umgebungen einsetzen in denen sich ltere Endpoint Eneryption Agents 3 1 3 und lter befinden und PolicyServer in anderen lokalen Netzwerken installiert wurde ltere Endpoint Encryption Agents kommunizieren mit Hilfe von SOAP Client Web Service befindet sich zwischen den lteren Endpoint Eneryption Agents und dem PolicyServer Windows Dienst um einen unsicheren Richtlinienzugriff zu verhindern Das Installationsprogramm des Client Web Service konfiguriert MAWebService2 Legacy Web Service Dabei handelt es sich um denselben Microsoft IIS Dienst der vom PolicyServer Installationsprogramm in Umgebungen installiert wird die keinen Proxy Server einsetzen PolicyServer Verteilung Hinweis Esist nicht m glich Client Web Service und PolicyServer auf demselben Endpunkt zu installieren Der Standard Port f r Agents von Endpoint Encryption 3 1 3 oder niedriger ist 8080 In Umgebungen in denen sowohl neue als auch ltere Versionen von Endpoint Encryption ausgef hrt werden sollten Sie f r jeden Proxy Dienst der mit PolicyServer kommuniziert andere Ports konfigurieren Client Web Proxy konfigurieren Hinweis Sorgen Sie daf r dass PolicyServer auf einem anderen Endpunkt installiert wird Prozedur 1 Kopieren Sie den Installationsordner vo
309. werden beibehalten Verteilung von Endpoint Encryption Agents Encryption Management for Apple FileVault aktualisieren Das Upgrade entspricht im Wesentlichen der Installation Sorgen Sie daf r dass Sie die Daten f r PolicyServer griffbereit haben Prozedur F hren Sie Den Agent der Encryption Management for Apple FileV ault installieren auf Seite 6 21 durch Encryption Management for Microsoft BitLocker aktualisieren Prozedur 1 F hren Sie Encryption Management for Microsoft BitLocker deinstallieren auf Seite 6 55 durch 2 Warten Sie bis die Entschl sselung abgeschlossen ist Der Benutzer kann den Endpunkt ganz normal verwenden 3 Installieren Sie die Encryption Management for Microsoft BitLocker wie unter Die Encryption Management for Microsoft BitLocker Agent installieren auf Seite 6 18 beschrieben Migration Administratore m ssen m glicherweise Endpoint Encryption Ger te migrieren wenn Mitarbeiter in eine andere Abteilung oder an einen anderen Standort versetzt werden Eine PolicyServer Instanz kann mehrere Unternehmenskonfigurationen haben die einen Gesch ftsbereich oder eine Abteilung repr sentieren Wenn Sie ein Ger t in ein neues Unternehmen verschieben wird das Endpoint Encryption Ger t aus dem alten Unternehmen entfernt und dem neuen Unternehmen innerhalb derselben PolicyServer Instanz hinzugef gt Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrat
310. ws 8 unterst tzt keine RAID SCSI eDrive oder OPAL 2 Laufwerke Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch BETRIEBSSYSTEM CHECKLISTE VOR DER VERTEILUNG Windows 7 32 64 Bit Vergewissern Sie sich dass Microsoft NET 2 0 SP1 oder h her installiert ist Windows Vista mit SP1 Ru 32 64 Bit e Vergewissern Sie sich dass Windows Installer Version 3 1 installiert ist Windows XP mit SP3 32 Bit Verbindung mit PolicyServer falls verwaltet i F hren Sie scandisk und defrag vor der Installation aus Best tigen Sie dass ein normaler Master Boot Record MBR vorliegt berpr fen Sie ob 20 freier Festplattenspeicher verf gbar ist Sichern Sie die Benutzerdaten A Hinweis Full Disk Encryption unterst tzt keine RAID oder SCSI Laufwerke TABELLE 3 3 File Encryption BETRIEBSSYSTEM CHECKLISTE VOR DER VERTEILUNG Windows 8 32 64 Bit Bei UEFI kompatiblen Ger ten muss die Startreihenfolge im BIOS auf Legacy statt UEFI festgelegt werden Vergewissern Sie sich dass Microsoft Net 3 5 aktiviert ist Windows 7 32 64 Bit Vergewissern Sie sich dass Microsoft NET 2 0 SP1 oder h her installiert ist Windows Vista mit SP1 32 64 Bit Windows XP mit SP3 32 Bit bersicht ber Verteilung und Upgrade 4 Hinweis Informationen zur Zusammenstellung
311. ws Endpunkt vorbereiten 4 Hinweis e Sie d rfen Full Disk Encryption nicht auf Endpunkte mit mehreren Festplatten installieren Umgebungen mit mehreren Festplatten werden nicht unterst tzt RAID und SCSI Festplatten werden nicht unterst tzt e Full Disk Encryption f r Windows 8 unterst tzt keine RAID SCSI oder eDrive Laufwerke Prozedur 1 Trennen Sie alle USB Speicherger te und schlie en Sie diese erst nach der Installation des Agent und nachdem der Endpunkt neu gestartet wurde wieder an 2 Vergewissern Sie sich dass das Laufwerk mit dem Betriebssystem nicht bereits verschl sselt wurde und BitLocker ausgeschaltet ist 3 Vergewissern Sie sich dass alle Systemvoraussetzungen erf llt werden Weitere Informationen finden Sie unter Systermvoraussetzungen auf Seite 2 1 4 ndern Sie f r Endpunkte unter Windows 8 die UEFI BIOS unterst tzen die Startreihenfolge in Legacy First a Halten Sie in Windows 8 die UMSCHALTTASTE gedr ckt und starten Sie das Ger t neu Das Ger t wird neu gestartet und UEFI BIOS wird geladen Verteilung von Endpoint Encryption Agents 5 b Klicken Sie auf die Kachel Problembehandlung Das Fenster Erweiterte Optionen wird angezeigt c Klicken Sie auf die Kachel UEFI Firmwareeinstellungen Wenn die Kachel UEFI Firmwareeinstellungen nicht vorhanden ist verwendet das Ger t kein UEFI und es ist keine nderung erforderlich d Legen Sie UEFI Legacy Boot Priorit
312. y Das Fenster Results wird angezeigt Speichern Sie den Bericht als CSV Datei a Klicken Sie auf Export to CSV b Klicken Sie auf Download c Geben Sie den Speicherort f r die Datei an d Klicken Sie auf Save Speichern Sie den Bericht als XML Datei a Klicken Sie auf Export to XML Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch b Klicken Sie auf Download c Geben Sie den Speicherort f r die Datei an d Klicken Sie auf Save Q Tipp Um die Anzahl der in einem Fenster angezeigten Abfrageergebnissen zu erh hen w hlen Sie einen anderen Wert f r Zeilen pro Seite In einem einzelnen Fenster k nnen 10 15 30 oder 50 Suchabfrageergebnisse pro Seite angezeigt werden 12 Speichern Sie die Einstellungen f r die Abfrage a Klicken Sie auf Save query settings b Geben Sie den Namen f r die gespeicherte Abfrage in das Feld Query Name ein c Klicken Sie auf OK Die gespeicherte Abfrage wird im Fenster Saved Ad Hoc Queries angezeigt Informationen zum Wiederherstellen von verwalteten Produkten die aus dem Produktverzeichnis entfernt wurden Die folgenden Szenarien k nnen dazu f hren dass der Control Manager verwaltete Produkte aus dem Produktverzeichnis l scht Der Control Manager Server wird neu installiert und der Befehl Delete existing records and create a new database wird ausgew hlt Bei dieser Option wird eine neue Datenbank mit dem Nam
313. y auf Legacy First fest e Starten Sie den Endpunkt neu Kopieren Sie die Installationsdateien auf das Systemlaufwerk Den Mac OS Endpunkt vorbereiten Prozedur 1 2 Entfernen Sie alle vorhandenen Produkte zur Festplattenverschl sselung Vergewissern Sie sich dass die Encryption Management for Apple FileVault momentan deaktiviert ist a Navigieren Sie zu Systemeinstellungen gt Sicherheit amp Datenschutz b W hlen Sie die Registerkarte FileVault Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch 000 Sicherheit a gt Alte einblenden Q Allgemein Firewall Privatsph re FileVault aktivieren FileVault sichert die Daten auf Ihren Volumes durch automatisches Verschl sseln der Inhalte ACHTUNG Sie ben tigen Ihr Anmeldekennwort oder einen Wiederherstellungsschl ssel um auf Ihre Daten zuzugreifen Ein Wiederherstellungsschl ssel wird automatisch w hrend dieser Konfiguration erstellt Wenn Sie Ihr Kennwort und den Wiederherstellungsschl ssel vergessen sind Ihre Daten unwiderruflich verloren FileVault f r die Festplatte OS X10 9 ist deaktiviert E Zum Bearbeiten auf das Schloss klicken c Klicken Sie ggf auf das Sperrsymbol um nderungen vorzunehmen d Geben Sie den Benutzernamen und das Kennwort f r den Endpunkt ein e Klicken Sie auf FileVault deaktivieren Die Festplatte vorbereiten Full Disk
314. yServer einschlie lich der Portnummer ein die dieser Konfiguration zugeordnet wurde 3 Optional Wenn eine Smartcard zur Authentifizierung verwendet werden soll w hlen Sie Smartcard verwenden 4 Klicken Sie auf Anmelden 5 Warten Sie bis PolicyServer MMC eine Verbindung zu PolicyServer erstellt PolicyServer MMC wird ge ffnet Top Gruppe hinzuf gen Gruppen vereinfachen die Verwaltung von Endpoint Encryption Agents Benutzern Richtlinien Untergruppen und Ger ten Die Top Gruppe ist die Gruppe auf der h chsten Stufe Hinweis Es ist nicht m glich die Konten Unternehmensadministrator oder Unternehmensauthentifizierer Gruppen hinzuzuf gen Um einen Gruppenadministrator zu erstellen f gen Sie einen Benutzer hinzu und ndern Sie seine Kontoberechtigungen innerhalb der Gruppe Prozedur 1 Klicken Sie mit der rechten Maustaste im linken Fenster auf das Unternehmen und klicken Sie anschlie end auf Top Gruppe hinzuf gen PolicyServer Verteilung F Console Root PS1 Unternehmen Benutzer ABBILDUNG 4 3 Fenster Top Gruppe hinzuf gen Das Fenster Neue Gruppe hinzuf gen wird angezeigt Geben Sie den Namen und eine Beschreibung der Gruppe an Wenn Endpoint Encryption Ger te verwendet werden die Unicode nicht unterst tzen w hlen Sie Altger te unterst tzen Hinweis Einige Altger te sind m glicherweise nicht in der Lage unter Verwendung von Unicode mit Pol
315. yption 5 0 Patch 1 Installations und Migrationshandbuch KONVENTION BESCHREIBUNG Q Tipp Empfehlungen oder Vorschl ge Wichti Informationen zu erforderlichen oder standardm igen am g Konfigurationseinstellungen und Produkteinschr nkungen Kritische Aktionen und Konfigurationsoptionen M Warnung Info ber Trend Micro Trend Micro weltweit f hrend in der Internet Content Security und der Bew ltigung von Bedrohungen hat sich als Ziel gesetzt den globalen Austausch von digitalen Informationen f r Unternehmen und Endverbraucher sicher zu machen Mit einer Erfahrung von ber 20 Jahren bietet Trend Micro Client Server und Cloud basierte L sungen die neue Bedrohungen schneller unterbinden und die Daten in physischen virtuellen und Cloud Umgebungen sch tzen Da neue Bedrohungen und Schwachstellen immer wieder auftauchen bleibt Trend Micro seiner Verpflichtung treu seine Kunden beim Sichern von Daten Einhalten der Konformit t Senken der Kosten und Wahren der Gesch ftsintegrit t zu unterst tzen Weitere Informationen finden Sie unter http www trendmicro com Trend Micro und das Trend Micro T Ball Logo sind Marken von Trend Micro Incorporated und in einigen Rechtsgebieten eingetragen Alle anderen Marken und Produktnamen sind Marken oder eingetragene Marken der entsprechenden Unternehmen B TREND Kapitel 1 Einf hrung in Endpoint Encryption Dieses Kapitel besteh
316. zentralen berwachungspunkt f r die Verwaltung der Produkte und Dienste f r Virenschutz und Content Security im gesamten Netzwerk Mit Control Manager kann der Systemadministrator Aktivit ten wie beispielsweise auftretende Virenausbr che Sicherheitsverst e oder m gliche Viren Malware Eintrittsstellen berwachen und aufzeichnen Der Systemadministrator kann Update Komponenten herunterladen und im Netzwerk verteilen und somit einen einheitlichen und aktuellen Schutz gew hrleisten Zu den Beispielen f r Update Komponenten z hlen die Viren Pattern Dateien die Scan Engine und die Anti Spam Regeln Mit Control Manager sind sowohl manuelle als auch zeitgesteuerte Updates m glich Mit Control Manager k nnen Produkte in Gruppen oder einzeln konfiguriert und verwaltet werden Die folgende Darstellung illustriert wie Sie Endpoint Encryption zum ersten Mal verteilen und Control Manager zur Verwaltung von PolicyServer verwenden In einer Control Manager Installation setzen Administratoren Control Manager f r alle Endpoint Encryption Richtlinien Benutzer und Ger tefunktionen ein und verwenden PolicyServer MMC nur f r die erweiterte Unternehmenswartung Integration des Control Managers Trend Micro u N Endpoint Encryption Control Manager p PHT PolicyServer MMC RESTful HTTP Endpoint Encryption PolicyServer Dienste Endpoint Encryption PolicyServer RESTfU HTTP SQL Datenbank Endpoint Encryption Agent
317. zer sich weiterhin bei Endpoint Encryption Ger ten anmelden jedoch k nnen keine neuen Endpoint Encryption Ger te oder Benutzer dem Unternehmen hinzugef gt werden Anzahl der Ger te Die laut der Lizenz zul ssige Anzahl der Endpoint Encryption Ger te Anzahl der installierten Ger te Die im Unternehmen momentan konfigurierte Anzahl der Endpoint Encryption Ger te Anzahl der Benutzer Die laut der Lizenz zul ssige Gesamtzahl der Endpoint Encryption Benutzer Anzahl der erstellten Benutzer Die dem Unternehmen momentan hinzugef gte Anzahl an Endpoint Encryption Benutzern Aktivierungszeitraum in Tagen Die Anzahl der verbleibenden Tage bis zum Ablauf der Lizenz 4 Klicken Sie auf Schlie en Produktwartung Von Zeit zu Zeit wird Trend Micro m glicherweise einen Patch f r ein gemeldetes bekanntes Problem oder ein Upgrade f r das Produkt ver ffentlichen Wenn Sie herausfinden m chten ob Patches verf gbar sind besuchen Sie http downloadcenter trendmicro com regs DE Trend Micro Endpoint Encryption 5 0 Patch 1 Installations und Migrationshandbuch Patches sind mit einem Datum versehen Falls Patches vorliegen ffnen Sie die Readme Datei um festzustellen ob der Patch anwendbar ist Falls ja befolgen Sie die Upgrade Anweisungen in der Readme Datei Ressourcen zur Fehlerbehebung Bevor Sie mit dem technischen Support Kontakt aufnehmen sollten Sie die folg
318. zern handelt es sich um alle Benutzerkonten die manuell zum PolicyServer hinzugef gt oder die mit Active Directory synchronisiert wurden Endpoint Encryption verf gt ber mehrere Typen von Kontorollen und Authentifizierungsmethoden die eine umfassende auf Identit t basierende Authentifizierung und Verwaltung m glich machen Mit Control Manager oder PolicyServer MMC k nnen Sie Benutzerkonten hinzuf gen oder importieren die Authentifizierung steuern mit Active Directory eine Synchronisierung durchf hren und die Mitgliedschaft in Richtliniengruppen bei Bedarf verwalten 4 Hinweis Weitere Informationen ber Endpoint Encryption Benutzer und Authentifizierung finden Sie unter Ger te und Benutzer im Endpoint Encryption Administratorhandbuch Endpoint Encryption Benutzerrollen In der folgenden Tabelle werden die Endpoint Encryption Benutzerkontentypen beschrieben die f r die verschiedenen Rollen innerhalb des Unternehmens oder der Richtliniengruppe gedacht sind Jede Rolle bestimmt die Berechtigungen die gew hrt Einf hrung in Endpoint Encryption werden wenn der Benutzer auf die Endpoint Encryption Management Konsolen und Ger te zugreift TABELLE 1 8 Endpoint Encryption Kontenrollen RoLLE BESCHREIBUNG Unternehmensad Gedacht f r Administratoren die Aufgaben auf Unternehmensebene ministrator ausf hren Diese Administratoren verf gen ber administrative Rechte f r alle Gruppen Benutzer Ger te und R
319. zu Internet Bedrohungen ber gezielte Angriffe und Sicherheitsbedrohungen Informationen zu Webangriffen und Online Trends W chentliche Malware Berichte Kontaktaufnahme mit Trend Micro Trend Micro Mitarbeiter sind per Telefon Fax oder E Mail verf gbar Adresse Trend Micro Deutschland GmbH Zeppelinstra e 1 Hallbergmoos Bayern 85399 Deutschland Tel 49 0 811 88990 700 Fax 4981188990799 Internet Adresse http www trendmicro de E Mail support trendmicro com lt Weltweite Support B ros http www trendmicro de ueber uns kontakt index html Trend Micro Produktdokumentation http docs trendmicro com de de home aspx Probleml sung beschleunigen Um das L sen eines Problems zu verbessern halten Sie die folgenden Informationen bereit Wartung und technischer Support Schritte um das Problem nachvollziehen zu k nnen Informationen zu Ger t oder Netzwerk Marke und Modell des Computers sowie weitere an den Endpunkt angeschlossene Hardware Gr e des Arbeitsspeichers und des freien Festplattenspeichers e Version und Service Pack des verwendeten Betriebssystems Endpunkt Clientversion Seriennummer oder Aktivierungscode e Ausf hrliche Beschreibung der Installationsumgebung Genauer Wortlaut eventueller Fehlermeldungen Andere Ressourcen Neben den L sungen und dem Support sind online viele andere hilfreiche Ressourcen verf gbar
320. zw an denen keine Downloads durchgef hrt werden und w hlen Sie anschlie end Do not download updates on the specified hour s Jeden Tag werden dadurch von Control Manager alle Downloads zu den ausgew hlten Stunden blockiert 3 Klicken Sie auf Save Zeitgesteuerte Downloads konfigurieren Konfigurieren Sie zeitgesteuerte Komponenten Downloads um Ihre Komponenten auf dem neuesten Stand zu halten und Ihr Netzwerk zu sch tzen Control Manager unterst tzt den Download einzelner Komponenten Sie k nnen Download Zeitpl ne sowohl f r Komponentengruppen als auch f r einzelne Komponenten angeben Alle Zeitpl ne sind voneinander unabh ngig Alle Komponenten einer Gruppe werden gem einem Download Zeitplan f r diese Komponentengruppe heruntergeladen Im Fenster Scheduled Download finden Sie folgende Informationen ber aktuell in Ihrem Control Manager System vorhandene Komponenten Zeitintervall Zeigt an wie oft die Komponente aktualisiert wird Aktiviert Zeigt an ob der Zeitplan f r die Komponente aktiviert oder deaktiviert ist Update Adresse Zeigt den URL bzw den Pfad der Update Adresse an Die Konfiguration zeitgesteuerter Komponenten Downloads erfordert mehrere Schritte Schritt 1 Konfigurieren Sie einen Verteilungsplan f r Ihre Komponenten Schritt 2 Konfigurieren Sie Ihre Proxy Einstellungen wenn Sie einen Proxy Server verwenden Schritt 3 W hlen Sie die zu aktualisierenden Komponenten
Download Pdf Manuals
Related Search
Related Contents
FVA 5M1 XS 避難用給気式呼吸用保護具 SB70 manuál-anglická verzia Installation - Quality Craft © & ™ Lucasfilm Ltd. Render Troubleshooting La newsletter du 1er au 15 mai 2012 DEFONCEUSE - Castorama Manuel d`installation et d`utilisation Copyright © All rights reserved.
Failed to retrieve file